上雲已經是不爭的事實 但真的是零成本嗎?
上雲已經是不爭的事實,但如何讓企業客戶放心地將業務搬到雲上,卻成為了雲服務商們需要考慮的問題。客戶要的是不僅是雲端計算的彈性擴充套件、按需租用的便利,更有權利瞭解背後的利益點和潛在風險。

對於任何一家企業來說,每年的鉅額IT支出難以避免,而且買來的資源能否充分利用也要畫一個問號,更不要說背後的運營成本。因此,把業務搬上公有云成了很多企業的選擇。通常,大型企業出於安全隱私、資料歸屬等方面的考慮,會優先考慮自建機房,控制基礎設施、網路管道、上層應用,但這種方式對中小企業可能就是入不敷出了。
作為一項系統性工程,IT雲化不是買幾臺伺服器就可以,也不是單純將物理機架在虛擬機器上。要知道,不僅各自系統之間會有隔離,網路層面也要涉及複雜的拓撲關係,而且應用相容性的話語權也掌握在不同的軟體開發商手裡,這些因素能否發揮聯動作用,需要在遷移之前做好規劃。舉例來說,把應用從小型機遷移到x86平臺,是要針對後者進行專門除錯的。
然而,企業上雲也不是一本萬利的事情,除了必要的安全可靠,還要讓雲服務商為潛在的風險和成本做好預估和準備。對於採購者來說,不能只關注服務的初始購買價格。雲服務商會按照客戶提供的業務數量和使用情況來分配計算資源,後續也會有按秒計費等功能。不過隨著資料的爆發式增長,相應占據的網路、儲存、計算資源也會水漲船高,使得開發者要針對實時情況對應用做出調整。這樣一來,新服務的使用必然伴隨著成本的增長。
安全廠商McAfee曾一份報告中提到,雲端計算行業所面臨的安全性問題遠比想象中的嚴重,這種危機難以跟上高速發展的雲技術。以AWS為例,某業務部門運行了約14個配置不當的IaaS例項,每20個AWS S3儲存服務中就有一個是公開對外的。根據McAfee的調研,S3儲存例項中約有5.5%的設定是“全域性讀取”,也就是說,任何知道S3儲存器地址的人都能看到其中的內容。
此外,傳統的防火牆等安全和防護系統多是針對網路和主機的邊界進行檢測,對未知威脅和已有漏洞缺乏足夠深入的解析能力,而在雲端計算環境中是沒有拓撲邊界的,一個基礎設施會承載多個業務系統,虛擬化之後的某一個業務層的虛擬機器有一定概率不在同一個安全區域之下,虛擬彼此之間的資料交換也不被外部網路可見。如果是依靠單一方案,是難以阻止像APT這樣的威脅,因為動態檢測往往會用於攻擊過程中的異常響應,而受攻擊前後仍需要流量監視和回滾技術去發現潛在的風險。
在公有云領域,開源和雲原生是繞不開的話題,但即使是雲原生這樣的模式也會有不少隱性成本。一項調查顯示,有相當數量的受訪者將風險隱患列為雲原生的攔路虎。擔憂不無道理,據稱這些企業受攻擊的次數至少是上一年的兩倍,被黑原因之一就是開源架構和程式碼的使用,同樣為攻擊者提供了便利。
更重要的一點是,多數企業對潛在的網路威脅缺乏可見性,並且難以具有識別或處理風險預警的能力。如果是傳統的方法,員工只能通過優化演算法和資料模型來加強準確性。有了雲原生的環境,企業在分析數量流量時就可以呼叫CSP的開放介面,在不影響業務執行效能的前提下,結合資料進行預測或風控。
同樣的,開源也不是簡單的拿來就用。企業往往會直接看到開源能夠以低廉的價格創造新的功能,但他們並不清楚要開展部署軟體工具需要花費多少資金,而且因此還會額外的漏洞風險。同時,企業還要在新技術應用前在員工培訓、業務適配等方面做足準備。
造成這些問題的一大原因是,企業不知道使用開源工具的隱性成本,那麼如果企業在選擇IT架構之初就設立一定的標準或者等級劃分,就可以對預期開銷進行評估,並且對潛在的風險做出預測,一旦成本入不敷出就能及時選擇替代的方案。當用戶選擇開源框架時會被第三方服務商要求取得合法授權,而這筆費用通常並不低。
選擇開源方案的時候先要了解什麼是開源,並且熟知開原始碼的相應風險,尤其是對於專案採購或負責人來說。首先開源是需要許可證的,是的你沒有看錯,程式碼免費不代表背後的商業模式免費,而且開源也會有一些附加資訊,Open Source Initiative公佈的數十種開源許可證(license)就是一種,藉助其版權所有者有權是否允許他人免費使用、修改、共享版權軟體。
換言之,如果版權所有者禁止共享,那麼使用者就只有看看程式碼,不能直接拿來使用,否則就是侵權。在當前80多種開源許可證中,基本都可以讓使用者免費使用,但使用條件則更有不同,例如permissive類的許可證可以讓使用者在修改程式碼後做閉源處理,但有些是要著名原始作者的。再如像另外一些常見的許可證,只有在分發的時候才要遵守許可,如果自己用(公司內部)就不用遵守。
綜上所述,無論是以何種形式上雲,一方面企業要結合自身需求去制定價值策略,另一方面雲服務商更有必要提前讓客戶知道上雲的“額外負擔”,只有這樣才能安心上雲。