Trace Id is missing
Пропустить и перейти к основному содержимому

Как выбрать поставщика облачных служб?

Если вы приняли решение о переходе на облачные вычисления, то ваш следующий шаг — выбрать поставщика облачных служб. Чрезвычайно важно оценить надежность и возможности поставщика служб, которому вы собираетесь доверить приложения и данные вашей организации. Необходимо учитывать следующие факторы.

Состояние бизнеса и процессов

  • Финансовое положение. Поставщик должен иметь стабильное финансовое положение и обладать достаточным запасом капитала для работы в течение длительного периода времени.
  • Организация, администрирование, планирование и управление рисками. Поставщик должен иметь формализованную структуру управления, установленные политики управления рисками и формальный процесс для оценки сторонних поставщиков служб.
  • Доверие. Вам должна нравиться компания и ее принципы. Проверьте репутацию поставщика и посмотрите, кто является его партнерами. Узнайте о его опыте работы с облачными службами. Ознакомьтесь с отзывами и поговорите с клиентами, чья ситуация схожа с вашей.
  • Понимание особенностей бизнеса и технические возможности. Поставщик должен понимать ваш бизнес и то, что вы собираетесь делать. Уровень его технических знаний должен соответствовать вашим потребностям.
  • Аудит соответствия требованиям. Поставщик должен проверять соответствие всем вашим требованиям посредством стороннего аудита.

Поддержка по администрированию

  • Соглашения об уровне обслуживания (SLA). Поставщики должны предложить базовый уровень обслуживания, который вам подходит.
  • Отчеты о производительности. Поставщик должен предоставлять отчеты о производительности.
  • Мониторинг ресурсов и управление конфигурацией Поставщик должен обладать возможностью отслеживать работу служб, предоставляемых клиентам, и любые изменения, вносимые в системы клиентов.
  • Выставление счетов и учет. Выставление счетов должно быть автоматизировано, чтобы у вас была возможность отслеживать затраты и использование ресурсов во избежание получения неожиданных счетов. Должна быть обеспечена поддержка по вопросам, связанным с выставлением счетов.

Технические возможности и процессы

  • Простота развертывания, управления и обновления. Убедитесь, что поставщик имеет механизмы, которые упрощают вам развертывание и обновление программного обеспечения и приложений,а также управление ими.
  • Стандартные интерфейсы. Поставщик должен использовать стандартные API и преобразования данных, чтобы ваша организация могла легко устанавливать подключение к облаку.
  • Управление событиями. Поставщик должен реализовать формальную систему управления событиями, интегрированную с его системой мониторинга или управления.
  • Управление изменениями. Поставщик должен разработать документацию и формальные процессы для подачи запросов, их регистрации, подтверждения и тестирования, а также принятия итоговых изменений.
  • Гибридные возможности. Даже если изначально вы не планируете использовать гибридное облако, убедитесь, что поставщик поддерживает такую модель. Гибридная модель обладает возможностями, которые могут вам понадобиться позднее.

Рекомендации по безопасности

  • Инфраструктура безопасности. Для всех уровней и типов облачных служб должна быть развернута полноценная инфраструктура безопасности.
  • Политики безопасности. Должны быть реализованы полноценные политики и процедуры безопасности для управления доступом к системам поставщика и клиентов.
  • Управление удостоверениями. Изменения в службе приложений или компонентах оборудования должны проходить проверку подлинности на основе персональных или групповых ролей. Проверка подлинности должна быть обязательной для любого изменения приложений или данных.
  • Резервное копирование и хранение данных. Политики и процедуры, обеспечивающие целостность клиентских данных, должны быть реализованы и должны постоянно соблюдаться.
  • Физическая безопасность. Должна быть обеспечена физическая безопасность, включая безопасность доступа к оборудованию, предоставляемому нескольким клиентам. Кроме того, центры обработки данных должны обладать специальными средствами для защиты оборудования и данных от разрушительного внешнего воздействия. Должна быть реализована избыточность сетевого трафика и электропитания. Должен быть разработан документированный план аварийного восстановления и обеспечения непрерывности бизнес-процессов.

Подробнее см. в статье Центр управления безопасностью Microsoft Azure: безопасность