Предложение дать определение понятию «облачные вычисления» поступило примерно через час после начала дискуссии на круглом столе «Партнерский ландшафт в условиях облачных отношений», прошедшем в рамках международного форума «Мир ЦОД 2011» (DC World 2011). К этому моменту выступления его участников, компетенция которых была очевидна, в совокупности составили достаточно спорную картину, и возникла необходимость убедиться, что все правильно понимают друг друга.
Термин «облачные вычисления» практически с момента своего появления вызывает противоречивую реакцию даже у тех, кто предлагает такую услугу (естественно, если беседовать с ними в кулуарах). Многие склоняются к тому, что это маркетинговое понятие, призванное оживить интерес к виртуализации, который уверенно теряет ажиотажный характер. В ходе непродолжительной дискуссии было высказано мнение о том, что за облачными вычислениями скрывается наличие вычислительных мощностей, доступных по требованию, то есть с точки зрения клиента — это своего рода динамический прайс-лист. В связи с этим, по крайней мере в отечественной практике, правильнее говорить об аренде мощностей центров обработки данных, которые могут носить и, как правило, носят характер виртуализованных ресурсов. Было также высказано предложение вместо термина «облачные вычисления», вносящего путаницу и нарушающего принцип «бритвы Оккама», использовать термин «виртуальный ЦОД», поскольку этот термин ближе к российской действительности. Дискуссия носит совсем не праздный характер, поскольку обсуждаемые понятия тесно связаны с новыми видами аутсорсинга, возникшими благодаря новым технологическим возможностям, которые открывает виртуализация в ЦОД, и клиенты должны отчетливо понимать, какого рода услуги они оплачивают.
Преимущества, возникающие в случае аренды виртуальных мощностей в любой форме (IaaS, PaaS, SaaS), очевидны и многократно обсуждались. В частности, помимо потенциально легкой масштабируемости привлекает декларируемая легкость перехода из одной виртуальной среды в другую. Практика, правда, показывает, что во многих случаях действительность далека от идеала, но теоретически это вполне возможно.
Одним из основных факторов, сдерживающих распространение этой услуги, является проблема безопасности. Существующие решения не адаптированы к виртуальным средам, и пока непонятно, как преодолеть этот разрыв. Более того, на законодательном уровне нет адекватных решений. «Сейчас идет процесс по созданию нормативного акта, касающегося безопасности в виртуализированных средах, но не по инициативе ФСТЭК, и когда эта работа будет завершена, не совсем понятно», — поясняет Алексей Лукацкий, бизнес-консультант по безопасности Cisco. Соответственно, клиенты не рискуют отдавать подрядчикам свои данные. Даже если имеется личное доверие к поставщику услуги, для внешних аудиторов нахождение многих видов данных в виртуальных средах является на сегодняшний день более чем сомнительным фактом.
Что же следует помнить ИТ-директору, если он пытается воспользоваться такого рода аутсорсингом? Прежде всего необходимо понимать, что в арендованный виртуальный ЦОД можно поместить далеко не все приложения. Критически важные для бизнеса приложения, например АБС, желательно оставить у себя, поскольку, во-первых, никакие штрафные санкции не компенсируют вам остановку бизнеса, и, во-вторых, стоимость переноса к подрядчику имеющихся на предприятии отраслевых решений может сравниться с затратами на их создание с нуля. Виртуальный ЦОД более адекватен типовым, стандартизованным элементам ИТ-поддержки, которые требуют постоянного масштабирования, таким, например, как виртуальные десктопы.
Кроме того, как показывает практика, отдавать подрядчику можно только то, в чем ты сам имеешь хорошую экспертизу. В компании должен быть хотя бы один человек, хорошо разбирающийся в том, что передается на аутсорсинг. В противном случае нет возможности наладить адекватный контроль подрядчика, оценить истинную трудоемкость работ и вообще велик риск попасть в серьезную зависимость от подрядчика. Поэтому, и об этом говорилось на круглом столе, прежде чем бросаться переносить свои приложения во внешние виртуальные среды, следует реализовать эту идею на своих виртуальных ресурсах. И наконец, необходимо изменить свое отношение к безопасности: защищать следует теперь не периметр (его просто нет), а непосредственно информацию.