Als Technik zur Anwendungsbereitstellung vereint Cloud Bursting des Beste aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

Mit diesem Modell erhalten IT-Teams trotz fehlender Betriebskenntnisse Zugang zu Technologien, die für ihr Projekt interessant sind. Dies gilt insbesondere für Datenbankdienste, die bekanntermaßen schwierig zu konfigurieren und zu verwalten sind. Die Art der Architektur, die für die Unterstützung von Cloud Bursting erforderlich ist, hängt nicht unbedingt von der Anwendung ab, sondern vielmehr von ihrer Architektur.

Die ideale Architektur für dieses Konzept der Anwendungsbereitstellungstechnik ist lose gekoppelt und unabhängig, so dass die Komponenten, die zwischen dem privaten Rechenzentrum und der öffentlichen Cloud kommunizieren, keine großen Datenmengen zwischen ihnen übertragen müssen und unvorhersehbare Latenzzeiten tolerieren können.

Herausforderung IT-Sicherheit
Cloud Bursting bringt zahlreiche Herausforderungen mit sich, von denen die wichtigste die Auswirkungen auf die IT-Sicherheit und den Datenschutz sind. Um die IT-Sicherheit der Netze zu gewährleisten, müssen die Unternehmen verschlüsselte Routen zwischen dem Rechenzentrum und den Cloud-Komponenten einrichten. Außerdem führt die dynamische Natur von Cloud Bursting zu einer Zunahme von Maschinenidentitäten.

In der Cloud ist das Einzige, was sie von einer anderen Cloud abgrenzt und sie gegenüber dem Rechenzentrum authentifiziert, die jeweilige Maschinenidentität. Aus diesem Grund müssen Unternehmen eine Steuerungsebene einrichten, um die Verwaltung von Maschinenidentitäten zu automatisieren. Dies bietet den IT-Teams die Beobachtbarkeit, Konsistenz und Zuverlässigkeit, die sie für eine effektive Verwaltung ihrer Maschinenidentitäten benötigen.

Darüber hinaus ist es ebenso wichtig auf unterschiedliche Konfigurationen zu achten - die Art und Weise, wie die Infrastruktur bereitgestellt und konfiguriert wird, unterscheidet sich zwischen Rechenzentren und der Cloud. Die verfügbaren Arten von virtuellen Maschinen, der Hypervisor, auf dem sie laufen, und die Vernetzung sind wahrscheinlich unterschiedlich.

Dies hat zur Folge, dass IT-Teams mehrere Konfigurationen für dieselbe Anwendung unterstützen müssen. Hinzu treten weitere Probleme wie die Gebühren für die Datenübertragung, da Cloud-Anbieter häufig Gebühren für den Dateneingang und -ausgang erheben.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.