Telecomunicaciones | Noticias | 16 NOV 2016

10 trucos sobre cómo usar la nube pública empresarial

Conozca cómo GE, FedEx, Bank of America, JP Morgan Chase y Morgan Stanley usan la nube pública.
Cloud dinámica
Brandon Butler

¿Qué han aprendido GE, Citigroup, FedEx, Bank of America, Intuit, Gap, Kaiser Permanente, Morgan Stanley y JP Morgan Chase al usar la nube pública?

Un grupo de representantes de cada una de estas empresas ha trabajado durante los últimos seis meses con el Grupo de Usuarios de Redes Abiertas (ONUG) para desarrollar un documento que explora los desafíos del uso de la nube híbrida. El Grupo de Trabajo sobre Nubes Híbridas de ONUG (HCWG) incluye no sólo consejos valiosos de sus experiencias sobre el uso de la nube, sino también una lista de deseos de cómo estas empresas quisieran que fueran estas plataformas.

1. Categorizar aplicaciones en niveles de riesgo bajo, medio y alto
¿Qué aplicaciones deben pasar a la nube? Antes de responder a esa pregunta, debe clasificar sus aplicaciones para saber lo que tiene. El HCWG recomienda la siguiente categorización de aplicaciones de nivel bajo, medio, medio + y alto de seguridad.

Las aplicaciones con el mayor riesgo de seguridad deben tener los protocolos de seguridad más estrictos. Los datos de bajo riesgo incluyen información pública o no sensible, como datos orientados al cliente. Los datos de riesgo medio -como los sistemas ERP y las aplicaciones de administración de negocios, pero no los que incluyen propiedad intelectual o datos de patentes- pueden ir a la nube pública con precauciones de seguridad adicionales. Las aplicaciones Medium + se clasifican como datos con información no clasificada del gobierno controlados o sujetos a estricto cumplimiento normativo. No se recomienda utilizar aplicaciones de alto riesgo en la nube pública. Esto incluye información como patentes, proceso de negocio crítico e información financiera confidencial.

2. Utilice un agente 
Una vez que una organización ha determinado qué aplicaciones son apropiadas para la nube pública, el siguiente reto es conseguir que lleguen allí. Una organización puede acceder a los recursos de la nube pública desde cualquier conexión a Internet. Sin embargo, las empresas miembros de ONUG recomiendan el uso de un intermediario en la nube o "man-in-the-middle", por dos razones: la seguridad  y el rendimiento. Un intermediario de la nube suele ser un proveedor que proporciona puntos de acceso a varios proveedores de nube pública, como Equinix, AT & T, Verizon y Sprint.

El agente de la nube puede ser considerado como el nuevo "extremo" de un centro de datos corporativo, proporcionando un lugar seguro para inspeccionar el tráfico de la red entrando y saliendo de la nube antes de que llegue a la empresa o al centro de datos remoto.

Desde el punto de vista del rendimiento, el intermediario puede proporcionar conexiones directas de fibra a varios proveedores de nube IaaS. El intermediario puede servir otros propósitos también, desde funciones de control de entrega de aplicaciones tales como balanceo de carga y sistema de nombres de dominio / protocolo de configuración de host dinámico (DNS / DHCP) hasta alojar un directorio activo para autenticar usuarios. Al ser un amortiguador entre la nube y la red empresarial, es un lugar ideal para alojar la seguridad del Sistema de prevención de intrusiones (IPS) / Firewall, así como otras herramientas de monitorización y análisis de la red. 

3. Negociar los precios
Las grandes empresas negocian directamente con los proveedores de nube pública y entran en acuerdos de empresa con precios con descuento. La lista de precios es por lo general sólo una guía. El HCWG advierte que las negociaciones contractuales pueden ser un proceso largo y arduo.

4. Utilizar negociadores profesionales
Al negociar un acuerdo de empresa con los vendedores, utilice un árbitro profesional. Algunas empresas de HCWG estuvieron hasta 18 meses para negociar un contrato y gastaron cientos de miles de dólares en honorarios legales. Los negociadores experimentados pueden ser personal jurídico interno o expertos externos.

5. Licencias en la nube 
Los miembros de HCWG advierten que hay que tener cuidado con las licencias en la nube pública. Asegúrese de que cualquier software con licencia que use internamente esté legalmente permitido que se use en la nube. Incluso si no hay ninguna restricción legal para alojar una aplicación local en la nube pública, algunas licencias no están diseñadas teniendo en cuenta la nube pública. "La licencia puede basarse en el número de CPUs a las que se accede al software, lo que puede aumentar significativamente una vez que la aplicación se coloca en la nube", explica ONUG. Buscar licencias de software nativo de la nube pública siempre que sea posible.

6. Entrenamiento 
Los auditores que han estado operando en un mundo on-premise sus carreras enteras pueden encontrarse con desafíos en la nube pública. "El lenguaje de la nube y la ubicación de los activos es ajeno a muchos auditores", dice el informe oficial de ONUG. ONUG alienta a los proveedores de nube pública a proporcionar programas de capacitación y herramientas para los auditores.

7. Cuidado con la responsabilidad 
Algunos miembros de ONUG encontraron problemas al negociar la responsabilidad con su proveedor de la nube de IaaS. En un servicio de gestión de los servicios más tradicional u otro acuerdo de subcontratación, la responsabilidad por lo general cubre pérdidas, daños y responsabilidades hasta el valor del activo subcontratado. Los proveedores de la nube a veces ofrecen un tipo diferente de responsabilidad.

8. Cuidado con el bloqueo
El 'lock-in' de un proveedor de la nube IaaS pública en algunos casos es inevitable, y no necesariamente es malo, explica el HCWG. El documento señala el coste relativamente alto de mover datos entre diferentes proveedores, lo que refuerza la idea de que es fácil obtener datos en la nube, pero más caro y difícil.

9. Cifrar todo y administrar las claves
Es una práctica común cifrar todos los datos que van y se almacenan en la nube. ONUG recuerda a los usuarios finales asegurar las claves que manejan así como el uso de controles de acceso basados ​​en roles, lo que significa que, por ejemplo, no todo el mundo en una organización tiene acceso a los controles administrativos en un entorno de nube. Éstos deben protegerse con al menos dos factores de autenticación.

10. Entender los límites de la nube pública
Junto con la lista detallada de consejos basados ​​en su experiencia en la utilización de la nube pública, los miembros de HCWG tienen una serie de peticiones para los proveedores sobre cómo mejorar sus plataformas para que la nube sea más fácil de usar. Por ejemplo, a los miembros de HCWG les gustaría una portabilidad más fácil entre nubes públicas, protocolos de cifrado comunes entre varios proveedores de nube y una API común.
 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información