10 erros em cloud computing que podem afundar o seu negócio

A cloud oferece múltiplos benefícios empresariais tangíveis, mas não permita que esses erros comuns façam sombra no sucesso da sua empresa.

“O sol brilha sempre acima das nuvens”, dizem os optimistas. O que eles não mencionam é que, sob as nuvens, há ventos fortes, chuvas torrenciais, relâmpagos e o ocasionalmente cai granizo do tamanho de bolas de ténis.

O mesmo acontece com cloud computing. Na vertente positiva, o modelo oferece uma variedade de benefícios, incluindo a promessa de maior fiabilidade, flexibilidade, capacidade de gestão e capacidade de expansão.

Mas há também o lado mais escuro e um único erro, descuido ou erro de cálculo pode levar a uma catástrofe total. Para garantir uma transição para o modelo de cloud computing capaz de alavancar a sua empresa com benefícios, em vez de miná-la com processos regulatórios e acções judiciais, evite estes dez erros comuns.

Avançar para cloud computing uma estratégia de governo e planeamento

É muito simples provisionar recursos de infra-estrutura na cloud e tão fácil de perder de vista os problemas de políticas incautas de segurança e de controlo de custos. Aqui, o governo e o planeamento são essenciais.

“Embora o governo e o planeamento façam parte dos objectivos, não precisam de ser abordados de uma só vez”, diz Chris Hansen, líder em práticas de infra-estrutura em cloud da SPR Consulting, consultora em tecnologia. “Use pequenas iterações suportadas com automação”, aconselha Hansen. “Dessa forma, pode-se abordar as três áreas críticas de governo ‒ monitorização/ gestão, segurança e finanças – para resolver rapidamente problemas e corrigi-los”.

Um erro relacionado é não entender completamente quem dentro da organização é responsável por tarefas específicas relacionadas com a cloud, como a segurança, backups de dados e continuidade do negócio.

Acreditar que qualquer coisa ir para a cloud

Apesar de ter havido um grande progresso nos últimos anos, muitas aplicações ainda não estão preparadas para cloud computing. Uma empresa pode danificar seriamente o desempenho de uma aplicação, a experiência do utilizador, o envolvimento e os resultados financeiros, se migrá-la para a cloud sem estar completamente preparada ou a precisar de uma integração complexa com sistemas legados, observa Joe Grover, “partner” da LiquidHub, um especialista em envolvimento de clientes digitais.

“Tire tempo para perceber o que pretende ganhar, ao fazer migrações para a cloud computing e depois valide que obterá o que pretende”, diz.

Tratar a cloud como o centro de dados local

Um erro caro que muitas empresas fazem é tratar o seu ambiente de cloud como um centro de dados nas suas instalações. “Se for por esse caminho, a empresa acabará por se concentra em temas como a análise de custo total de propriedade (TCO) para tomar decisões cruciais sobre a migração”, diz Dennis Allio, presidente do grupo de serviços de tecnologia de cloud no integrador de tecnologia Workstate.

Enquanto os serviços em cloud podem gerar uma economia de custos drástica, também exigem um processo de gestão de recursos completamente diferente havendo o risco de se desperdiçar e não economizar dinheiro.

Considere, por exemplo, mover um servidor de uma única aplicação de um centro de dados para a cloud. “Uma análise de TCO adequada levará em consideração quantas horas é que o servidor estará em uso, por dia”, nota Allio. Para algumas empresas, um servidor pode ser usado só durante o horário comercial normal.

Num data center, deixar um servidor activado 24/7 adiciona apenas um peso ligeiramente suplementar nos custos das instalações. Mas na cloud, os utilizadores normalmente pagam por hora.

“Uma análise de TCO para cloud provavelmente assume uma utilização durante oito horas por dia ‒ o que pode resultar numa surpresa indesejável, com um custo potencialmente triplicado, se o seu grupo de gestão de sistemas na cloud não incluir processos para desligar esses servidores quando não estiverem em uso” explica Allio.

Acreditar que o fornecedor de serviços de cloud vai lidar com tudo

Os fornecedores de serviços de cloud fornecem a todos os clientes, independentemente do tamanho, capacidades operacionais iguais a uma equipa de TI de uma empresa pertencente à lista Fortune 50, observa Jon-Michael C. Brook, autor e consultor que actualmente co-preside o grupo de trabalho sobre ameaças de segurança da Cloud Security Alliance.

No entanto, com base no modelo de responsabilidade partilhada, os fornecedores são responsáveis ​​apenas por aquilo que podem controlar, principalmente os componentes da infra-estrutura de serviços. Muitas tarefas, particularmente a implantação, manutenção e aplicação de medidas de segurança, são deixadas para o cliente providenciar e gerir.

“Tire tempo para descobrir boas práticas da cloud que está a implanta, siga as normas de design da cloud e entenda as suas responsabilidades “, aconselha Brook.” Não confie que o fornecedor vai tratar de tudo.

Supor que “levantar e deslocar” é único método de migração

As vantagens de custo da cloud computing podem evaporar-se rapidamente quando são feitas escolhas estratégicas ou arquitetónicas precárias. Uma transição de cloud do tipo “levantar e deslocar” ‒ simplesmente carregar imagens virtualizadas de sistemas internos existentes na infra-estrutura de um fornecedor ‒ é relativamente fácil de gerir, mas é potencialmente ineficaz e arriscada a longo prazo.

“A abordagem ignora a expansão elástica para aumentar e diminuir conforme a procura”, diz Brook. “Pode haver sistemas dentro de um projecto apropriados para suportar uma cópia exacta, no entanto, colocar toda uma arquitetura empresarial directamente num fornecedor seria dispendioso e ineficiente. Invista tempo antecipadamente para redesenhar a arquitectura para a cloud e terá muitos benefícios

Não monitorizar o desempenho do serviço

Deixar de avaliar regularmente o serviço de cloud realmente recebido face às expectativas é uma maneira rápida de desperdiçar dinheiro e degradar operações comerciais essenciais.

“Uma organização deve rever periodicamente os indicadores-chave de desempenho estabelecidos e tomar as medidas adequadas para lidar com desvios reais e potenciais dos resultados planeados”, diz Rhand Leal, um analista de segurança da informação da consultora Advisera Expert Solutions.

Assumir que a equipa de TI pode lidar imediatamente com uma mudança para a cloud

A Azure, AWS ou outras plataformas de cloud são radicalmente diferentes das redes planas e interna que pode ser geridas por quase qualquer um “mesmo o sobrinho do CEO”, observa Chris Vickery, director de pesquisa sobre risco para a UpGuard, um fornecedorde serviços de avaliação de cibersegurança. “Se não houver orçamento para contratar alguém especialista na administração de cloud, então deve haver um investimento considerável na formação de funcionários de TI, antes de mover os bits ou os ciclos de computação para uma solução em cloud”, diz Vickery. A ignorância sobre a cloud pode facilmente levar a uma catástrofe de segurança.

Vickery afirma ter descoberto centenas de milhões de registos empresariais sensíveis, provenientes de centenas de empresas, que não sabiam que estavam a expor os seus dados na Internet pública. “Se alguém mal intencionado tivesse obtido acesso a esses dados, a grande maioria dessas entidades poderia enfrentar, desde a extorsão até a ruptura completa da rede interna “, considera.

“Os executivos podem evitar este potencial desastre, gastando um pouco mais para obter a pessoa certa para a tarefa ou certificando-se de que o departamento de tecnologia possui conhecimento e serviços suficientes disponíveis para fazer o trabalho correctamente”, acrescenta.

Confiar cegamente em scripts de automação

Um dos principais benefícios de se mudar para um ambiente baseado em cloud é o provisionamento e desprovisionamento automatizado de recursos de computação. “Na sua maioria, as empresas beneficiarão de qualquer tipo de automação”, observa David R. Lee, chefe de operações da empresa de consultoria em TI Kastling Group. No entanto, os processos automatizados que são mal escritos, excessivamente complexos e não bem documentados, podem levar a longos períodos de inactividade, afectando significativamente as operações comerciais críticas. “Testes automatizados para scripts num ambiente controlado e formação para recuperação de automação podem ajudar a mitigar esse risco”, diz Lee.

Acreditar que a segurança já não é problema da organização

Os serviços de cloud em geral, oferecem uma segurança fantástica. “Porque trabalham com todos os tipos possíveis de empresa, os fornecedores pensam e resolvem problemas de segurança que a sua própria empresa nunca enfrenta”, diz Allio.

Ainda assim, geralmente não fazem nada para corrigir a má gestão do sistema de um cliente, processos de desenvolvimento de software com falhas ou políticas de segurança aleatórias. “Esse trabalho ainda é o do cliente”, afirma Allio, observando que um dos principais problemas na incidente da Equifax foi uma falha na correcção no software de um servidor de Internet.

“Se a Equifax tivesse migrado a sua aplicação para um serviço gerido em cloud, os “patches” teriam sido aplicados de forma automática e teriam evitado a violação de segurança”, defende. “A falha na implementação adequada de serviços de cloud pode deixar lacunas na sua segurança”.

Desprezar a continuidade do negócio e o planeamento para recuperação de desastres.

Tudo o que é colocado na cloud fica 100% seguro, certo? Bem, nem sempre. Embora seja verdade que os fornecedores de cloud criam infra-estrutura e serviços com percentagens de tempo de disponibilidade que excedem os níveis que o negócio médio pode alcançar, isso não significa sejam imunes às interrupções causadas por sistemas e pessoas.

“Se tiver processos críticos de negócios que funcionem em cloud , esteja preparado para lidar com tempo de inactividade “, adverte Tim Platt, vice-presidente de serviços de negócios de TI na Virtual Operations, consultora de TI. Mesmo na cloud, o tempo de actividade pode desaparecer rapidamente. A Amazon Simple Storage Service (S3), por exemplo, teve uma grande interrupção de serviço em Fevereiro de 2017, causada por um simples erro de comando.

Autores

Artigos relacionados

O seu comentário...

*

Top