Capgemini India の Vijay Gurumurthy が、クラウド上の複数アカウント環境を効果的に管理する方法について、CIO ニュース、ET CIO

ビジェイ・グルムルシー

クラウド ジャーニーに着手すると、クラウドの管理に独自の課題が生じます。ほとんどの組織は、ビジネス ニーズに応じて、より優れた可視性、メンテナンス コンプライアンス、および運用コストを把握するために、異なる環境を必要とします。

クラウドは、さまざまな形態のデジタル トランスフォーメーションのバックボーンであり、基盤です。 クラウドは、ビジネスが優れたエンド ユーザー エクスペリエンスを提供し、企業を迅速な軌道に乗せるために不可欠です。クラウド ネイティブのデジタル トランスフォーメーションは、企業がこのプロセスを実行する際に優れた柔軟性を提供します。

クラウド ジャーニーに着手すると、クラウドの管理に独自の課題が生じます。ほとんどの組織は、ビジネス ニーズに応じて異なる環境を必要とします。これにより、クラウド ワークロードのセットアップだけでなく、これらのワークロードとサービスの管理も複雑になります。

企業はこの複雑なマルチアカウント環境をどのように管理するのでしょうか。効率的かつ合理的な方法で大規模なクラウド導入を支援できるフレームワークが必要です。この概念をクラウド ベンダーは、標準で事前構成された環境を持つランディング ゾーンと呼んでいます。セキュリティで保護されたクラウド インフラストラクチャ、ポリシー、ベスト プラクティス、ガイドライン、および集中管理されたサービスのセット。

クラウド ランディング ゾーンは、企業のクラウド ジャーニーを一貫して強化する重要なアクションと目標を特定します。 クラウドのランディング ゾーンの目標は、さまざまなチームやアプリケーションをオンボーディングし、それらを複数のアカウントに分割できる場所にガードレールを設けて、ワークロードを保護および分離し、セキュリティ コントロールを一元的に管理することです。

企業にフレームワークがないことの課題を見てみましょう

  • 統一されたセキュリティ ポリシーがワークロード全体に適用されないため、コンプライアンスの問題とセキュリティ リスクが生じます。
  • リソースのタグ付けが適切に行われていない場合、課金と監視が困難になり、コストの配分に影響が生じます。
  • 明確な保護ポリシーのないデータ セキュリティ違反。
  • ワークロード保護のために異なるポリシーを必要とする開発環境と本番環境の制御の欠如。

ランディング ゾーンが企業にもたらす利点。

  • エンタープライズ登録とマルチテナント

クラウドの導入では、クラウド プロバイダーのモデルの 1 つにサブスクライブし、追跡サブスクリプション管理をフォローアップする必要があります。これは、効率的かつ正確に処理する必要がある多面的な操作であり、コスト管理と効果的な使用の観点から、企業に長期的な利益をもたらします。非効率性により運用コストが急上昇し、クラウドが本当に費用対効果が高いかどうか疑問に思います。 組織は、すべてのテナントに一元的に適用される明確に定義された企業ポリシーを使用して、さまざまな必須環境の分散登録を行うことができます。これにより、違反がなく、クラウド内の重要なデータが保護されます。ビジネスでは、開発とテストのために顧客環境をシミュレートするために複数のテナントが必要になります。さまざまなポリシー要件で分離できます。 クラウドは、このようなビジネス要件を満たす優れた柔軟性を提供します。

  • ID アクセス管理を一元化します。

エンタープライズ向け IAM の一元化は、ユーザー ID を検証し、必要なリソースのみへのアクセスを許可するための費用対効果の高いソリューションです。これを多要素認証と統合することで追加の保護が提供されます。IAM は、ワークロードとリソース、さまざまな環境に応じて分離された役割と責任を提供します。一元化された保護ポリシーによって定義されたポリシーに基づいて保護できます。IAM により、さまざまなアプリケーション SaaS、クラウド プロバイダーでホストされている最新のアプリにシームレスにアクセスできます。また、複数の IAM からの ID を統合して、一元化されたユーザー ID から最新のアプリケーションへのアクセスを提供することもできます。

  • 管理グループと複数アカウントの組織

クラウド プロバイダーは、管理グループと呼ばれる構造を通じてリソースへのアクセスを許可します。これは、クラウド環境内でアクセスを管理するためのシンプルかつ強力な方法です。これらはまた、ブループリントを使用してさまざまなインスタンスを自動的に作成し、ポリシーは会社のコンプライアンスと運用のニーズに基づいて適用されます。 組織が大きい場合、ビジネスおよび IT サービス用に複数のアカウントを作成する必要があります。

これは、データ、コンプライアンス、およびアクセシビリティの保護のために、従業員エンゲージメントで使用される本番データがビジネス ユニットの使用から分離されていることを確認するために重要です。 定義されたフレームワークは、役割と責任に基づいて複数のアカウントの標準ポリシーを持つことができます。

  • ネットワーク トポロジと接続性

アプリケーションは現代のビジネス オペレーションに不可欠であり、ネットワークはハイブリッド環境に収容されたアプリケーション ポートフォリオとの間で根本的に重要な接続の役割を果たします。 プラットフォームとネットワークを含むアジャイルでプログラム可能なインテリジェント インフラストラクチャにより、アプリケーションの迅速な展開と、摩擦のないデジタル エクスペリエンスに必要なパフォーマンスが可能になります。 これにより、複数のクラウド間で価格、規模、速度、生産性のパフォーマンス基準を最大化できます。

ビジネスはアプリケーションへの継続的なアクセスを必要とし、企業ネットワークに限定されていたネットワーク構築は境界を超えていないため、これらのビジネス要求を満たすために、高速接続、SDWAN、仮想 WAN、クロス コネクトなどの接続ソリューションを再構築する必要があります。

  • 集中管理と監視

企業はクラウドに移行し、顧客の要求を満たすためにアプリケーションをモダナイズしていますが、クラウド ワークロードの効率、その交渉不可能な必要性、主要な指標、ログ、フローの可視性と制御の向上を監視することも重要です。 これは特に重要です。なぜなら、パブリック クラウドは可視性が低いために予想外のコストが発生する可能性が高いからです。 監視により、セキュリティ体制が改善され、理想的なアプリケーション パフォーマンスが維持されます。

  • 統合された事業継続と災害計画

ビジネス継続性とは、自然災害、サイバー攻撃、通信障害などの破壊的なイベントが発生した場合でも、企業がオンラインを維持し、サービスを提供できる能力です。 脅威分析、サイバー攻撃、自然災害、構成エラーなどのビジネスの混乱を特定することが重要です。

発生時に BCP/DR に切り替える方法について明確に定義されたプロセス。計画には、実行する重要なアクションに関するチェックリストが必要です。また、このプロセスの一環として 6 か月に 1 回シミュレーションを実行し、停止中にシステムが完全に復旧することも保証します。アクセス可能 お客様にとっては、シミュレーションにより、パッチ サイクルで必要なプロセス アプリケーションと構成変更のギャップを特定できます。生産と BCP/DR を常に同期させることが重要です。

  • セキュリティ、ガバナンス、コンプライアンス

クラウドは、金融リソースのためのパブリック アクセスに開かれています。アプリケーション アクセスのためのデータがもたらされます。このサイバー攻撃と脅威の状況の増加により、攻撃者はこのパスを使用してネットワークを侵害し、破壊と盗難を実行して、サーバーの評判に影響を与え、企業の評判と影響に影響を与える可能性があります。

ガバナンス、リスク、およびコンプライアンスにより、組織は組織全体でサイバー セキュリティの成熟度を確立できます。このプラクティスにより、ギャップ分析、クラウド上のワークロードのコンプライアンスのステータス、サイバー セキュリティの準備、セキュリティ プラクティス、および一元化されたセキュリティ ビューのためのコントロール ルームが特定されます。大規模な組織にとっては困難です。ビジネスは複雑であるため、GRC は、ビジネスをつなぐすべてのチームの共同責任であり、チームがビジネスを継続するために必要なセキュリティとコンプライアンスのレベルを維持することが最優先事項です。

  • プラットフォームの自動化と DevOps

自動化は、現代の企業で果たすべき重要な役割を担っており、顧客に価値を提供するために採用する主要なテクノロジ トレンドであり、ビジネスは絶えず変化する環境に迅速に適応する必要があります。 ネットワークまたはアプリケーションの構成を実行し、必要に応じてシステムをスケールアップする必要があります。

リソースは、需要を満たすか障害に対応するためにスケールアップまたはスケールダウンする必要があります。このような急速な変化は、専用の自動化プラットフォームを介してのみ行うことができます DevOps は、自動化プロセスの合理化において重要な役割を果たします。そのようなサービスの提供を支援します。 クラウド オーケストレーションは、ネットワーク デバイス、仮想マシン、およびルーターを効率的かつタイムリーに統合、管理、展開するのに役立ちます。

結論:

企業は、ビジネスの需要と複雑さに応じてクラウド テクノロジを採用するため、マルチアカウント環境を使用してクラウド インフラストラクチャを計画することができます。 インフラストラクチャ、コンプライアンス、ガバナンス、およびセキュリティ要件に対応しながら、変化するビジネス デマンドに応じて組織が環境を拡張および変更できるようにするフレームワークが必要です。 クラウドは複雑な環境ではありませんが、使用のために環境を簡素化し、運用コストがビジネスにとって効果的であることを確認する方法について、視点を変える必要があります。

クラウドは、開発、テスト、ステージング、本番など、単一のアカウントで管理されていました。 1 つのアカウント内で複数の環境を管理しなければならないという問題は、セキュリティが適切に管理されていない場合の懸念事項です。 もう 1 つの欠点は、スケーラビリティの欠如、新しいチームやアプリケーションをオンボードするための柔軟性、および中央制御と監視の欠如です。

ランディング ゾーンを使用すると、セキュリティのベスト プラクティス構成を含む自動化を使用してクラウド環境をすばやくセットアップできるため、コア ビジネスに集中できます。

著者は、Capgemini India の IT ディレクターです。

免責事項: 表明された見解はもっぱら著者のものであり、ETCIO.com は必ずしもそれを購読しているわけではありません。 ETCIO.com は、直接的または間接的に個人/組織に生じたいかなる損害についても責任を負わないものとします。

.

Leave a Comment

Your email address will not be published. Required fields are marked *