在最初嘗試使用云計算服務后,許多企業組織正在將那些云資產從一個云倒騰到另一個云,從公有云倒騰到私有云,甚至從公有云倒騰回到企業內部部署的系統。
這就是所謂的第二波云計算。
信息技術行業協會CompTIA的《第五屆年度云計算趨勢》調查發現,去年44%的公司將基礎設施或應用程序從一個公有云遷移到另一個公有云;25%的公司從公有云遷移到私有云;24%的公司從公有云遷移回到企業內部部署的系統。
到底是什么力量在推動這第二波云計算?
青睞的云服務提供商發生了轉變
過去幾年相當多數量的公有云是在沒有IT部門監管和審批的情況下使用的。由于許多公司開始制定正規的云計算策略,這常常意味著擯棄最初由某個業務部門或某個小組選擇的云服務提供商,改而使用不同的公有云/私有云服務,或者甚至改回企業內部系統。
幾個預料不到的成本和管理問題包括如下:
遷移數據的成本
難以跟蹤停用的系統
技術支持不給力
許多公司認識到,它們在選擇公有云環境時并沒有準確估計諸如成本節省之類的方面。比如說,雖然將數據遷移到公有云環境中可能費用低廉,但是從這些環境提取數據或者在不同區域之間轉移數據的隱性成本卻讓許多公司大吃一驚。另外,由于沒有不斷監控和管理公有云環境,許多企業公司未能有效地停用未充分利用的工作負載,因而從來沒有獲得按需付付的成本模式帶來的任何顯著的成本節省效果。
與預期目標有出入的另一個方面在于技術支持。簡而言之,大多數大型公有云提供商并沒有提供絕大多數企業公司期望的那種技術支持級別。由于典型的企業公司可能只有一小批內部員工深入了解公有云架構,這個問題就變得很關鍵。如果你結合有限的云專長以及無力獲得企業級電話和技術支持,我們常常看到云項目的“擴展或第二個階段”部分陷入死胡同。
安全:風險系統反而加大了
雖然結果證明公有云數據中心中的網絡層和物理層安全足以滿足大多數企業公司的需要,但是許多首席信息安全官(CSO)和安全主管們卻非常擔心數據泄露風險。這種風險在公有云中有可能大幅增加,原因有下列兩個:
其一,有新的管理員帳戶需要訪問數據和工作負載。現在IT安全團隊必須管理和監控這些帳戶,而這些帳戶既帶來了數據泄露風險,又帶來了數據保護風險(比如說,如果管理員無意中刪除了事先沒有備份起來的工作負載。)
其二,敏感數據的多個副本有可能在云環境下復制。這可能歸因于公有云提供商的底層復制技術,也完全歸因于公司在云環境下缺少數據安全控制措施。比如說,如果公司計劃在云端實施商業分析工具,它可能需要敏感數據的多個副本發送到云端,以便完成分析報告。即便這部分數據用加密和身份管理技術加以保護,一次簡單的身份泄密(這是如今最常見的一種泄密)也有可能讓那些數據以明文格式暴露在世人面前。
尤其是歸咎于如今嚴峻的威脅形勢,這種更大風險的結果導致許多公司只好拋棄某些云項目,除非可以實施更全面的數據保護技術(比如標記化或數據屏蔽)。
市面上的選擇日益豐富
就上述統計數字而言,最簡單的原因之一就是最近市面上選擇多樣化。盡管可能難以置信,但谷歌、微軟和VMware等行業巨頭在僅僅18個月前確實還沒有面向大企業的公有云解決方案,連惠普和IBM等公司也只有很有限的私有云和公有云解決方案。隨著許多企業制定更成熟的云戰略,它們現在能夠選擇最適合自己獨特云項目的云環境。