Como enfrentar os desafios da migração de sistemas locais para Cloud

0

A disponibilidade – um dos principais pilares da segurança da informação – torna-se a cada dia mais crítico para as corporações, uma vez que cresce, com velocidade avassaladora, a migração das aplicações críticas de ambientes cliente/servidor das redes LAN para WAN.

Consequentemente as empresas precisam se preocupar com diversos fatores que afetam as aplicações, como: latência, tipo e quantidade de dados movimentados, fornecedores, usuários remotos, quantidade de tráfego entre links de internet e servidores remotos, dentre outros. Os desafios são árduos e é necessário avaliar com muita atenção os riscos inerentes à quebra da disponibilidade, como tempo de resposta e desempenho das aplicações, escalabilidade dos servidores e da infraestrutura de TI, além da capacidade de gerenciamento de redes complexas, por exemplo.

Uma dúvida comum aos CIOs na hora da migração das aplicações e dos dados contidos em uma rede local para uma rede geograficamente dispersa é: existe alguma solução que contemple, sozinha, todas as lacunas do processo e necessidades específicas do ambiente garantindo assim, em uma tacada só, eficiência, performance, segurança e disponibilidade para as aplicações corporativas? A resposta para esta dúvida é não. Não existe uma solução única que resolva todos os desafios dessa arquitetura. O projeto precisa englobar um conjunto de soluções que enderecem pelo menos os seguintes pontos:

1. Balanceamento de Servidores
2. Aceleração de Aplicações
3. Balanceamento de Links de Internet
4. Filtragem de Conteúdo e caching
5. Segurança para conexão de usuários remotos

Várias outras dúvidas surgem no decorrer do desenvolvimento do projeto, e, uma das mais importantes e que precisa nortear todo o processo é: quais soluções os fornecedores possuem para endereçar os pontos críticos de disponibilidade/desempenho necessários para o sucesso do projeto?

Para facilitar essa empreitada, uma dica é identificar o que cada fornecedor tem de melhor, pesquisando sobre as tecnologias e soluções disponíveis, casos de sucesso e implementações mal sucedidas também. É importante perceber aqui que a experiência de empresas que já exercitaram este tipo de projeto anteriormente é bem vinda. Usualmente esta experiência pode ser obtida através de revendas especializadas de cada fabricante. Explorando a competitividade dos fornecedores (fabricante e revenda) e analisando o resultado da prova de conceito (POC – Proof Of Concepts), o CIO conseguirá escolher com mais segurança as melhores opções de ferramentas que atenderão aos requisitos que o ambiente pede.

Uma questão fundamental para o sucesso de projetos deste perfil é ter conhecimento do tráfego que passa, ou passará, pela rede. É primordial que estejam bem mapeados todos os protocolos que devem ser acelerados/balanceados na WAN, pois só assim será possível definir com mais exatidão quais serão as melhores técnicas e, consequentemente, quais produtos poderão ser avaliados em um processo de seleção para as provas de conceito.

Quase todos os fabricantes agregam a suas soluções mecanismos de segurança como: VPN (Virtual Private Network), autenticação, clusterização, entre outros. Portanto, cabe ao cliente final definir quais tópicos serão obrigatórios e compatíveis com a política de segurança corporativa, garantindo a continuidade dos negócios. Em outras palavras, garantindo a disponibilidade.

O tempo de implementação das soluções depende da qualidade do levantamento prévio dos pré-requisitos, de tal forma que o impacto na inserção do novo ativo seja o menor possível, e que todas as equipes estejam muito bem integradas e sincronizadas. Ações como esta também reduzem o risco na implantação das ferramentas e execução do projeto.

Concluímos, então, que o êxito neste caso também recai em um bom planejamento do cliente, desde o conhecimento completo do tráfego que irá migrar da rede LAN para WAN, passando pela escolha de um fornecedor experiente, até a definição da solução que contemple todos os pré-requisitos necessários para que os usuários internos e externos sintam o mínimo de impacto nesta mudança de arquitetura. Aqui se aplica outra tríade para o sucesso de implementações como esta: Solução Bem Dimensionada, Fornecedor Experiente, Cliente Consciente.

Marcos Pitanga é engenheiro sênior de Segurança da Contacta

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.