RSS

Комментарии

Клиенты из двух сегментов главным образом отличают тем, как они принимают решения о покупке. Понимание этого поможет сделать правильные акценты.

Особенности B2B

1. Более узкая целевая аудитория. Предпринимателей меньше, чем обычных людей. И скорее всего ваш товар подходит для определенной отрасли.

2. Длинный покупательский цикл. От момента первого контакта или заинтересованности вашим товаром до покупки проходит немало времени. В процессе задействовано несколько человек — их число зависит от размеров компании, в крупных организациях согласование сделки может пройти через десять рук.

3. Больше внимание на пользу, меньше эмоциональности. Хоть бизнесмены тоже люди, но они в первую очередь думают о полезности вашего товара и том, сможет ли он принести им впоследствии прибыль.

4. Важна экспертность и положение на рынке. B2B-сегмент особо ценит профессиональные знания, компетенцию и высокое положение в отрасли. Если простые клиенты могут поддержать даже новичка, то бизнесмены следят за достижениями и хотят быть уверенными, что перед ними эксперт.

Особенности B2C

1. Широкая аудитория. Вы не можете подстраиваться под узкие запросы, нужно удовлетворять потребности широкой аудитории. Важно, чтобы товар нравился и привлекал внимание всё бОльшего числа людей.

2. Короткий покупательский цикл. В сегменте B2C решение принимается, как правило, одним человеком, иногда по совету семьи и друзей. Потребителю не нужно согласовывать бюджеты, он может пойти в магазин и купить ваш товар сразу же.

3. Акцент на эмоциональности. Личное отношение для B2C имеет большое значение. Важную часть маркетинга занимает построение эмоциональной связи. Люди не так глубоко вникают в качество товара и экспертность его продавца, часто принимая решения импульсивно или на эмоциях — нравится дизайн, приятные ассоциации, ностальгия из детства, «просто хочу».

4. Аудитория ищет выгодные предложения. Потребителей хорошо стимулируют промоакции с подарками за покупку, скидки, розыгрыши, праздничные распродажи, накопительные карты и т. д.
Свой подход в контенте для каждого сегмента целевой аудитории — прописная истина. Но не все маркетологи уделяют достаточно внимания разделению B2B и B2C сегментов. Есть убеждение, что неважно, пытаемся ли мы привлечь аудиторию обычных покупателей или целимся в бизнесменов — и там, и там все равно люди. Однако отличать эти сегменты, знать их особенности и фокусироваться на подходящих видах контента — очень важно для успешного контент-маркетинга.
С переходом на удаленную работу и ростом электронной коммерции произошел всплеск цифровой преступности, мошенничества и атак вымогателей. Вот семь преимуществ, которые предлагает нулевое доверие в эпоху возросших угроз:

1. Защитите свои данные о клиентах

Стоимость потерь баз данных составила в 2021 году более четырех миллионов долларов. Чаще всего это связано с потерей конфиденциальной информации о пользователях, такой как адреса, файлы кредитных карт, номера социального страхования. Модель нулевого доверия может предотвратить потерю данных потребителей и другие издержки, связанные с нарушениями, которые крадут личную информацию.

2. Сократите время обнаружения нарушений

Следя за всей сетевой активностью и каждым пакетом, отправленным в качестве запроса, системы безопасности могут предотвращать атаки до того, как они смогут нанести дальнейший ущерб. Улучшенная защита защищает конфиденциальность пользователей и может дополнительно ограничить расходы, связанные с нарушением.

3. Получите представление о вашем корпоративном трафике

Постоянный мониторинг ваших облачных сетей генерирует большой объем данных, которые обеспечивают лучшую видимость вашего корпоративного трафика. Вы можете использовать эти данные для определения потенциальных слабых мест или недостатков. Программные решения с нулевым доверием также создают диаграммы и отчеты, построенные на основе собранных данных, чтобы обеспечить понимание. Вы можете лучше понять поведение пользователей и при необходимости установить улучшенные защитные меры.

4. Сделайте свой стек безопасности менее сложным

Когда каждое устройство пытается получить доступ к вашим бизнес-операциям из периметра, ваши виртуальные среды могут стать громоздкими. Поскольку модель нулевого доверия содержит одни и те же протоколы для всего доступа пользователей, гораздо проще организовать пользователей и управлять ими с помощью единого централизованного расположения.

5. Решите проблему низкой квалификации сотрудников

В недавних отчетах говорилось, что 65% нынешних корпоративных сотрудников считают, что им необходимо больше обучаться методам кибербезопасности для выполнения своих обязанностей. Человеческий фактор всегда присутствует в защитных протоколах, и часто возникают внутренние угрозы. Приняв модель нулевого доверия, все сотрудники, внутренние команды и сторонние заинтересованные стороны остаются на первом месте, помогая повысить безопасность ИТ-ресурсов и одновременно способствуя созданию возможностей для обучения работников.

6. Оптимизируйте взаимодействие с конечными пользователями

Политика нулевого доверия создает безопасную среду — и, следовательно, наиболее удобна для всех пользователей. Утечки данных могут оказать негативное влияние на вашу репутацию, что может помешать вашим постояным покупателям работать с вашим бизнесом. Чем больше у ваших клиентов уверенности в том, что ваш цифровой след защищен, тем выше будут показатели вашего удержания и вовлеченности.

7. Переместитесь в облако

Компании, которые игнорируют миграцию облаков или не могут адаптироваться к требованиям современных сред, с большей вероятностью отстают в соблюдении требований безопасности. В свою очередь, предотвращение сложных атак станет более сложной задачей, которую будет сложнее сдерживать. Модель с нулевым доверием лучше отражает меняющуюся среду, что означает, что она может помочь бизнесу оставаться в безопасности при новых развертываниях на границе сети.

5 шагов к реализации модели нулевого доверия

Когда дело доходит до внедрения политики безопасности с нулевым доверием, вот пять шагов, которые вы должны выполнить:

1. Определите свою защитную поверхность

Поверхность защиты (или поверхность атаки) включает в себя все важные данные и приложения в ваших ИТ-системах. Вы должны тщательно изучить эти элементы и убедиться, что выбрали только наиболее важные аспекты для обеспечения безопасности. Чем меньше поверхность атаки, тем сложнее злоумышленникам получить доступ к вашей конфиденциальной информации. Эта поверхность будет развиваться в облачных средах. Тем не менее, вы должны попытаться сохранить оптимальное пространство, которое обеспечит доступ для пользователей и облегчит его защиту.

2. Составьте карту ваших транзакционных потоков

Во-первых, обратите внимание на то, как ваши пользователи перемещаются между вашими бизнес-системами. Затем добавьте защиту, чтобы исключить боковое перемещение. Если определенным пользователям не требуется доступ к определенным областям вашей карты трафика, обновите для них свои разрешения.

3. Создайте сеть с нулевым доверием

Не все системы одинаковы. Эффективная модель с нулевым доверием будет иметь индивидуальную и уникальную конструкцию. Создавайте на основе своей защищенной поверхности и любых карт исходящего трафика, обеспечивая контроль по линиям, которые по возможности ограничивают доступ.

4. Напишите политику нулевого доверия

После создания сети с нулевым доверием вы можете затем написать четкую политику, в которой будет указано, кто и что может получить доступ к каждому аспекту ваших ИТ-систем. Благодаря такой подробной стратегии обеспечения соблюдения внутренним командам становится проще управлять инцидентами безопасности и предотвращать их.

5. Мониторинг и обслуживание сети

После установки всего программного обеспечения для мониторинга и любых услуг, необходимых для вашей сети, вы должны сохранять бдительность. Модель нулевого доверия основана на постоянных обновлениях, которые отражают любые изменения, внесенные в цифровую среду. Во-первых, ваша команда должна проверить и зарегистрировать весь трафик, чтобы получить наиболее полную информацию. Затем вы можете выяснить, как вы можете улучшить сеть с течением времени. В долгосрочной перспективе это делает ее более эффективным и действенным.
​Спасибо за развернутый ответ, а не можете ещ пояснить какие причины внедрить?
Доверие к кому-либо или чему-либо внутри защищенной сети должно быть трудно найти. Глобальный переход к облачным средам изменил протоколы онлайн-безопасности. Поэтому сейчас необходима строгая проверка (всех и всего). Модель нулевого доверия не является излишней — теперь это важнейший принцип защиты сети.

Нулевое доверие-это структура, которая предполагает, что организация всегда находится в зоне риска. Стратегическая тактика предотвращения утечек данных предусматривает строгие правила аутентификации, авторизации и проверки для всего сетевого трафика.

История нулевого доверия

Джону Киндервагу приписывают роль первоначального создателя модели нулевого доверия. Он придумал этот термин, работая в Forrester Research в 2010 году.

ИТ-безопасность когда-то функционировала на основе принципа "… доверяй, но проверяй’. Это означало предоставление всем пользователям легкого доступа с помощью стандартной проверки. Это помогло уменьшить трения при входе в систему, а также укрепило веру в безопасность конечных точек. Киндерваг заметил, что по мере перехода бизнес-операций на облачные платформы старая модель допускала слишком много непроверенных или вредоносных внутренних участников в учетные записи, что приводило к утечкам данных.

Модель нулевого доверия, предложенная Киндервагом, отодвинула протоколы проверки и безопасности от привилегированного доступа. Каждый пользователь теперь считается угрозой и требует постоянной проверки. Если происходит нарушение периметра (т. е. кто-то получает доступ к учетной записи (- ам) пользователя (- ов), которым в противном случае доверяют, крадет учетные данные или получает доступ через бизнес-оборудование), система безопасности с нулевым доверием может обнаружить и защитить от любых вредоносных атак при сбое запроса на проверку подлинности.

Что такое доступ к сети с нулевым доверием (ZTNA)?

Сетевой доступ с нулевым доверием (ZTNA)-это набор решений, которые защищают удаленный доступ приложений на основе отказа в первом.

ZTNA скрывает любое конфиденциальное хранилище данных или приложение, хранящееся в вашей ИТ-инфраструктуре. Доступ получают только те пользователи, которые используют явные учетные данные для входа, поскольку программа следует основным принципам модели нулевого доверия.

Благодаря приложениям, скрытым за сторонним сервисом, вы уменьшаете потенциальную поверхность атаки, открытую для плохих игроков, и закрываете потенциальные пробелы. Использование ZTNA с нулевым доверием является одной из лучших тактик борьбы с постоянством злоумышленников в сети, даже если они используют VPN (виртуальную частную сеть).

6 принципов модели нулевого доверия

Архитектура с нулевым доверием эффективна, поскольку она следует нескольким основным принципам аутентификации для укрепления вашей системы безопасности.

1. Постоянный мониторинг и проверка

Непрерывный мониторинг означает, что аутентифицированные пользователи могут перемещаться по цифровым каналам вашего бизнеса, но никогда не остаются без присмотра (т. е. пользуются доверием). Обычные проверки могут поймать любого пользователя, который будет скомпрометирован по ряду причин. Ваше решение для мониторинга с нулевым доверием обнаружит злоумышленника до того, как через скомпрометированного пользователя произойдет какой-либо расширенный ущерб или вредоносные атаки.

2. Принцип наименьших привилегий

Этот принцип предоставляет доступ к наименьшему количеству ИТ — ресурсов, необходимых пользователям для выполнения своих задач, и не более того. Ограничение подключений и доступа пользователей к чувствительным частям облака повышает общую безопасность вашей сети.

Использование наборов правил с наименьшими привилегиями является стандартной практикой нулевого доверия. Обязательно предлагайте разрешения только при необходимости, так как даже у администраторов высокого уровня могут быть украдены данные для входа и учетные данные.

3. Контроль доступа к устройствам

Будьте осторожны с конечными устройствами, когда пользователи пытаются подключиться к своим сетям. Например, ваше решение будет отслеживать перемещения различных устройств при попытке входа в систему. Кроме того, ваша система с нулевым доверием создаст журналы данных с информацией, такой как IP-адреса и геолокация каждого устройства, что обеспечит более высокий уровень мониторинга.

4. Предотвращение бокового перемещения

Боковое перемещение относится к плохому субъекту, перемещающемуся в чувствительные или защищенные разделы вашей ИТ-инфраструктуры после получения доступа. Трудно найти злоумышленника, как только он отошел от первоначального нарушения.

Используя подход с нулевым доверием, вы можете сегментировать свои системы и со временем восстанавливать сетевые элементы, чтобы злоумышленники не могли перемещаться в стороны.

5. Многофакторная аутентификация (MFA)

MFA требует более одного доказательства для проверки пользователя. Например, для получения доступа недостаточно ввести пароль — всем пользователям требуется второй шаг для входа в систему, например, текстовый SMS-код.

MFA может снизить уровень киберпреступности на основе паролей на 99% и является наглядным примером эффективности модели нулевого доверия.

6. Микросегментация

Микросегментация относится к практике разделения периметров безопасности на зоны, ограничивающие доступ к разделам вашей сети. Если одна зона будет скомпрометирована, остальная часть сети останется безопасной, что ограничит время простоя и поможет изолировать мошеннических пользователей.

Сегодня хранение данных осуществляется по всему миру в облаках. Таким образом, микросегментация как решение с нулевым доверием очень полезна для ограничения нарушений.
Объясните что такое безопасность нулевого доверия и какие причины внедрить модель нулевого доверия?

Мы установили модули — конструктор страниц и конструктов сайтов и смогли значительно сократить сроки реализации проектов. Простота в использовании позволяет нашей команде быстро создавать без разработчиков любые по сложности страницы самим, а возможность добавления необходимых опций без привлечения сторонних разработчиков открыла для нас новые горизонты в плане гибкости и адаптации к изменяющимся условиям рынка.

Особенно ценным для нас стало то, что интерфейс и бизнес-опции можно адаптировать под уникальные нужды нашего бизнеса. Это делает нашу компанию более конкурентоспособной, так как мы можем оперативно реагировать на пожелания наших клиентов и изменения рынка.

Мне нравится, что DST Platform позволяет нам сфокусироваться на стратегических задачах, а не на технических деталях, тем самым делая наш путь к лидерству в сфере e-commerce более быстрым и эффективным. Мы уверены, что это решение будет высоко оценено всеми, кто хочет получить максимальную отдачу от своих цифровых инициатив.
Использование Low Code разработки на базе DST Platform. Насколько я знаю есть несколько дополнительных модулей которые выступают в роли конструкторов страниц на сайте, что позволяет менять оформление всего сайта без привлечения разработчиков, я прав?
Техническая поддержка DST работает безупречно, всегда готова ответить на наш запрос и помочь с любыми техническими вопросами. Это позволило сосредоточиться на развитии нашего бизнеса, не отвлекаясь на технические сложности.

Выбирая DST Platform, мы сделали шаг к уверенному управлению и защите нашего контента. Решение помогло укрепить наши позиции на рынке благодаря высоким стандартам надежности и защищенности данных. Мы уверены в эффективности и целесообразности такого выбора, поскольку платформа действительно приносит конкурентные преимущества.
Использование DST Platform: CMS принесло нашей команде значительное улучшение в управлении контентом. Интуитивно понятный интерфейс и интеграция с другими инструментами обеспечивают беспрецедентную гибкость в нашей работе. Особенно впечатляет способность платформы адаптироваться к нашим специфическим потребностям, что позволяет нам быстрее реагировать на изменения в требованиях или трендах.

Благодаря алгоритмам искусственного интеллекта, мы смогли автоматизировать множество рутинных задач. Это не только сократило временные затраты, но и повысило эффективность нашей команды, позволяя нам сосредоточиться на более креативных аспектах создания контента. Кроме того, регулярные рекомендации по улучшению релевантности контента сделали наш материал более привлекательным и полезным для аудитории.

Особо стоит отметить высокий уровень защиты данных, который дает уверенность в безопасности нашей информации. Мы можем полностью доверять платформе, зная, что наш контент надежно защищен. DST Platform: CMS стала неотъемлемой частью нашего цифрового экосистемы, улучшив как внутренние процессы, так и качество взаимодействия с нашими пользователями.
Неожиданно высокие расходы

Поскольку организации нередко переходят на Kubernetes с целью сэкономить, увеличение расходов становится неприятной неожиданностью, особенно если бюджет ограничен. При правильном подходе расходы действительно можно сократить. Вот несколько ловушек, которых следует избегать при переходе на Kubernetes.

Kubernetes — это платформа с открытым исходным кодом, как и многое программное обеспечение в облачной экосистеме. Благодаря открытому исходному коду организации могут сократить операционные и капитальные затраты (OpEx и CapEx). Но есть здесь и подводные камни, например:

— Зависимость от вендора. Базовая версия Kubernetes подходит не всем организациям, и многие выбирают коммерческий дистрибутив или платформу Kubernetes, привязанную к облачному провайдеру. В результате организации не могут просто уйти от вендора, например, если цены стали слишком высокими.

— Расходы на миграцию. Переход на Kubernetes требует времени. Организации часто не понимают, сколько сил и денег понадобится для переноса всех систем в контейнеры.

— Рекомендации по контролю расходов. По умолчанию в Kubernetes не включены ограничения на использование ресурсов, и разработчики — особенно новички в Kubernetes — не всегда знают, что нужно, например, настроить эти ограничения, чтобы сэкономить.

Недостаток навыков

Kubernetes — это относительно новая технология. Она настолько сложная, что даже довольно опытные пользователи до сих пор постигают ее. Kubernetes также использует постоянно растущую экосистему бесплатных и коммерческих инструментов, хранилищ, сетевых решений и систем мониторинга. У Kubernetes столько дистрибутивов, платформ и вендоров, что одному человеку невозможно разобраться во всем этом многообразии.

— Непрерывное развитие. Kubernetes и его экосистема постоянно развиваются, причем иногда так быстро, что за ними невозможно угнаться. Во всяком случае, не получится охватить всю широту лучших практик и новых функций в Kubernetes и сопутствующих технологиях.

— Узкая специализация. Команды по Kubernetes в организациях часто изучают только одну область, актуальную для бизнеса, и упускают важные моменты, новые возможности и лучшие практики, например по операциям второго дня. Иначе говоря, даже инженеры, которые регулярно используют Kubernetes, часто многого не знают, а потому их возможности в Kubernetes ограничены.

Недостаток навыков и необходимость постоянно инвестировать в обучение также увеличивает общую стоимость использования Kubernetes.

Мультиоблачная и гибридная среда

Одно из основных преимуществ использования контейнеров — их переносимость между средами. И хотя контейнеры переносить несложно, потребуется немало усилий для переноса рабочей нагрузки Kubernetes между публичными облаками или из публичного облака в частное, особенно при использовании дистрибутивов от облачного провайдера. При этом возможность работать в нескольких средах — это одно из главных преимуществ контейнеров и Kubernetes. Организациям нужна эта возможность, чтобы достигать своих бизнес-целей — контроль расходов, свободный выбор вендоров, обеспечение высокой доступности и т. д. Переносимость между средами важна для эффективного конвейера CI/CD, поскольку среды разработки, тестирования и производства часто находятся в разных облаках.

— Согласованность между средами. Для эффективной реализации мультиоблачной и гибридной стратегий необходимо обеспечить максимальную согласованность между средами. Любую конфигурацию, секреты или данные, относящиеся к одной среде, нужно определить для этой среды, а не включать в образ контейнера или конфигурацию рабочей нагрузки. При таким подходе рабочие нагрузки можно будет перемещать без изменений.

Чрезмерное многообразие инструментов

У Kubernetes необъятная экосистема инструментов и платформ, которая продолжает расти. Если вашей организации нужна функция, которой нет в готовом варианте Kubernetes, скорее всего, вы найдете для нее подходящий инструмент. С другой стороны, такое изобилие приводит к двум проблемам:

— Выбор инструмента. При подборе инструмента приходится искать компромисс. Насколько хорошо он будет сочетаться с другими инструментами? Что лучше — гибкий инструмент с открытым исходным кодом или ограниченный и более дорогой коммерческий инструмент? Как контролировать и стандартизировать использование инструментов в организации? Многообразие инструментов в сочетании с недостатком навыков усложняет не только выбор инструментов, но и сам переход на Kubernetes.

— Управление инструментами. Организации часто используют десятки разных инструментов, поэтому персоналу требуется больше времени на обучение, а затем и на управление всей этой сложной системой.

Безопасность, сети и хранилище

Для перехода на Kubernetes организация должна изменить свой подход к управлению безопасностью, сетями и хранилищем. Эксперты в этих областях должны освоить совершенно новые принципы, а разработчики приложений, которые раньше и не думали об этих аспектах, сейчас должны изучить их и включить в рабочий процесс.

Контейнеры и Kubernetes не более уязвимы, чем монолиты, но требуют иного подхода к безопасности, который основан скорее на управлении конфигурацией, чем на защите периметра. Службы ИБ должны научиться по-новому управлять безопасностью, при этом помогая командам DevOps работать еще быстрее.

Управление stateful-приложениями в Kubernetes не только возможно, но и выполняется в производственной среде многими организациями, хотя изначально контейнеры задуманы как stateless. При этом требуются навыки управления облачным хранилищем, которое работает не так, как хранилище в традиционной среде.

Правильно настроить балансировку нагрузки тоже непросто, но это необходимо, чтобы гарантировать доступность и производительность приложения.

Операции второго дня

Очень редко организации включают операции второго дня в подтверждение концепции, но приложения в Kubernetes, как и все остальные, большую часть жизненного цикла проводят в производственной среде, где их нужно исправлять, обновлять и отслеживать. Потребуется много времени и сил, чтобы обновить кластер или установить исправление для системы безопасности вручную. К тому же существует высокий риск ошибок. Один из способов автоматизировать эти задачи — использовать операторы, которые расширяют функционал без изменения базовой конфигурации Kubernetes. Операторы — это инструменты автоматизации, которые выполняют определенные операции без вмешательства пользователя. Операторы Kubernetes помогают автоматизировать операции второго дня, но большинство из них подразумевают зависимость от вендора. Кроме того, они не всегда достаточно зрелые, чтобы использоваться в производственной среде.

Операционные сложности Kubernetes мешают организациям в полной мере использовать преимущества контейнеров и платформы. У большинства организаций очень высокие требования к безопасности и комплаенсу: если Kubernetes им не отвечает, они не будут его использовать. Другие проблемы, вроде высоких расходов или недостатка навыков, не позволяют эффективно использовать ресурсы и применять гибкие методы разработки — а это как раз те преимущества, которые организации ожидают от Kubernetes.

Есть способы решить эти операционные проблемы, а также другие сложности, о которых мы говорили выше. Мы рассмотрим пять стратегий, с которыми использовать Kubernetes будет проще и дешевле, а также преимущества и недостатки каждой из этих стратегий.
А не подскажите тогда, какие основные сложности с внедрением Kubernetes в организации?
Обычно на это много причин, и хотя тут есть свои нюансы, можно выделить несколько общих факторов.

Например:

— Сокращение ИТ-расходов. Контейнеры могут работать гораздо эффективнее, чем архитектуры приложений на основе виртуальных машин или других более традиционных технологий. Их можно плотнее размещать на экземплярах, чтобы сократить объем необходимых приложению ресурсов в ЦОД или облаке. Поскольку контейнеры используют общую операционную систему, они занимают меньше места по сравнению с виртуальными машинами и требуют меньше вычислительной мощности, памяти и хранилища. Экономия затрат по всей организации может быть ощутимой.

— Повышение продуктивности разработчиков. Контейнеры хорошо подходят для DevOps и, в целом, ускоряют разработку, тестирование и развертывание приложений. Они быстрее реагируют на изменения в рыночной экосистеме и поведении заказчиков. С их помощью можно проверить, как разные приложения помогают достичь бизнес-целей. С контейнерами каждый разработчик может делать больше за меньшее время.

— Более быстрый вывод продукта на рынок. Приложения можно не только быстрее разрабатывать, но и быстрее выводить на рынок, чтобы опередить конкурентов.

— Переносимость между средами. Контейнеры работают одинаково в любой среде. Разработчик может быть уверен, что, если приложение работало корректно на локальном компьютере, оно будет работать и в другой среде. Это одна из причин повышенной производительности и быстрого выхода на рынок. При этом контейнеры могут упростить перенос инфраструктуры организации в публичное облако, а также реализацию мультиоблачной и гибридной стратегии.

— Упрощенное обслуживание. Контейнеры проще и дешевле обслуживать и масштабировать. Не только сам контейнер, но и отдельные компоненты приложения можно масштабировать независимо от других. Это упрощает модернизацию, в том числе с помощью современных методов последовательного обновления. Сбой одного контейнера редко приводит к сбою всего приложения, поскольку проблему легче изолировать. Контейнеры проще переносить, чем монолитные приложения, и они поддерживают любые среды, поэтому в производственной среде меньше вероятности наткнуться на проблемы, не проявившиеся во время разработки и тестирования.

Почему Kubernetes?

Суть Kubernetes в том, что он позволяет использовать контейнеры. Без платформы оркестрации было бы невозможно воспользоваться всеми преимуществами контейнеров, потому что минусы перевесили бы плюсы. С помощью Kubernetes организации могут автоматизировать балансировку нагрузки, самовосстановление, оркестрацию хранилища, управление конфигурацией, выпуски и откаты, включая современные стратегии, вроде канареечного развертывания.

Без этого уровня автоматизации использовать контейнеры было бы очень непрактично. Контейнерам нужна оркестрация, и почти сразу стало очевидно, что использовать Kubernetes будет лучше, чем создавать платформу оркестрации с нуля или использовать конкурирующие технологии.

Kubernetes и контейнеры, конечно, самая важная часть облачного стека, но они не решают всех задач по управлению контейнеризированными облачными приложениями в производственной среде. Первым пользователям приходилось создавать собственные решения для управления сложностями, связанными с Kubernetes, и сопутствующими задачами. С развитием экосистемы появились различные типы вспомогательных решений. Прежде чем рассмотреть эти решения, давайте поговорим о сложностях, связанных с Kubernetes, и их влиянии на разные типы организаций.
Ясно, можете простыми словами объяснить почему организации так стремятся использовать контейнеры и Kubernetes?
Сегодня даже консервативные организации начинают внедрять Kubernetes. Платформа предлагает очевидные преимущества, — удобное развертывание, высокая скорость и гибкость, прозрачное управления расходами, — но при этом приводит к ряду новых проблем. Во многом эти проблемы в разных организациях схожи, но универсального решения для них не существует.
Ответ зависит от ряда факторов. Главный из них, предпочтительный для вас принцип управления рабочими нагрузками: с помощью Kubernetes или посредством стандартных инструментов публичного облака. На платформах Anthos и Tanzu, например, оркестратор с открытым кодом используется для координации всех процессов, тогда как в решениях вроде Outposts и Azure Stack для развертывания приложений и управления ими используются собственные облачные инструменты оператора (CloudWatch, CloudTrail, CloudFormation и т.д.). Если вы предпочитаете средства развертывания приложений и управления ими, которые предлагает сам оркестратор Kubernetes, возможно, стоит сделать выбор в пользу платформы, где есть эта возможность.

Второй фактор, который стоит учесть при выборе, — масштабы контейнеризации ваших приложений. Kubernetes позволяет управлять не только контейнерами, но и виртуальными машинами, и в частности, в Tanzu и Anthos оркестрация виртуальных машин — одна из основных функций. И все же, применять Kubernetes для управления виртуальными машинами кажется не вполне уместным, учитывая, что система в первую очередь предназначена для контейнеров. Виртуальным машинам обычно нужно больше времени на запуск и остановку, чем контейнерам, и чаще всего ВМ запускают в меньшем количестве экземпляров, чем контейнеров. Если ваши рабочие нагрузки преимущественно состоят из виртуальных машин, вероятно, в этом случае больше подойдет гибридное облако, основой которого является какое-то другое решение

Неплохо также учесть долгосрочные перспективы самого Kubernetes. Сегодня он пользуется бешеной популярностью, в связи с чем платформу, собственно, и взяли на вооружение Google, VMware и другие компании, однако она появилась всего семь лет тому назад. Вполне возможно, что со временем Kubernetes уйдет в прошлое, как временное увлечение, а не станет одним из столпов мира ИТ.

Можно напомнить, что еще пять-шесть лет тому назад, когда о Kubernetes еще мало кто слышал, казалось, что технологическим миром будет править система контейнеризации Docker и что надо внедрять решения на ее основе. Но вышло по-другому: создатели Docker из одноименного стартапа раскрыли формат контейнеров, а Google передала сообществу Open Source свою разработку Kubernetes. В результате Docker стал лишь катализатором развития экосистемы Kubernetes. Альтернативой решению с открытым кодом мог бы стать оркестровщик контейнеров Mesosphere и другие, но поскольку Kubernetes взяли на вооружение тяжеловесы во главе с Microsoft, этого не произошло. Если история повторится, внедрять сейчас гибридную платформу на базе Kubernetes, — это все равно что несколько лет тому назад полностью перейти на Mesosphere. Все будет работать, пока будет сохраняться «хайп», но когда мода пройдет, возможно, понадобится полная перестройка.

И, напоследок, в процессе выбора стоит учесть еще один фактор. В целом гибридные облака на Kubernetes обеспечивают больше гибкости, чем среды, зависимые от собственных инструментов облачного оператора. Например, если вы пользуетесь Azure Stack, то в случае необходимости будет трудно перейти на AWS Outposts, ведь по сути это потребует полноценной миграции из Azure в AWS. А вот переход с Anthos на Tanzu пройдет проще (хотя тоже не идеально легко), поскольку обе платформы базируются на Kubernetes.

В любом случае, на сегодня есть немало причин остановить свой выбор на Kubernetes в качестве платформы гибридного облака. Вместе с тем, могут быть и вполне разумные основания выбрать платформу, которая не имеет инструментов Kubernetes, и поддерживает больше видов рабочих нагрузок, чем решение с открытым кодом.
Kubernetes или нет? Какой тогда подход к построению гибридного облака лучше?
Сам по себе оркестратор контейнеров с открытым кодом Kubernetes — это нечто гораздо большее, чем платформа для гибридного облака. Он позволяет развертывать приложения, работающие в контейнерах (и не только), на любой инфраструктуре — локальной, в общедоступном облаке или комбинированной.

Kubernetes позволяет единым образом, независимо от инфраструктуры, на которой выполняются приложения, развертывать их и управлять ими. Это достигается благодаря абстрагированию самой инфраструктуры от среды выполнения. Если вы развертываете приложение на Kubernetes, эта процедура практически одинакова в общедоступном облаке, в центре колокации и даже на ноутбуке, которым разработчик пользуется для тестирования.

А поскольку Kubernetes позволяет управлять средами приложений, охватывающими одновременно инфраструктуру нескольких видов, оркестратор обеспечит единство развертывания и управления даже когда часть ваших серверов и приложений работают в общедоступном облаке, а остальные — внутри вашей собственной компании или в центре колокации.

Учитывая эту возможность, часть поставщиков, предлагающих решения для построения гибридного облака, в последние годы выбрали Kubernetes в качестве основы таких решений. Возможно, наиболее яркий пример, — система Google Anthos, в которой оркестратор Google Kubernetes Engine может управлять кластерами, размещенными в любом общедоступном облаке и в частном центре обработки данных. Еще один такой пример — решение Tanzu компании VMware, которое она предлагает в облаках Azure и AWS.

Сервис EKS Anywhere от самой AWS, который может управлять кластерами в локальной среде и собственном облаке компании с помощью оркестратора Amazon Elastic Kubernetes, тоже в принципе относится к платформам гибридного облака. Однако это не главное гибридное решение Amazon. Основным является AWS Outposts, которое предоставляет более широкий набор соответствующих сервисов, но не базируется на Kubernetes. Однако учитывая, что EKS Anywhere поддерживает развертывание контейнерных приложений, работающих в разных средах, его в принципе можно отнести к платформам гибридного облака.

Этим перечень крупных гибридных платформ на базе Kubernetes по большей части исчерпывается. Другие решения такого рода, в том числе AWS Outposts, Azure Stack и Azure Arc, для управления гибридным облаком пользуются иными технологиями. Все эти решения поддерживают возможность развертывания Kubernetes в рамках гибридной архитектуры, но не применяют сам оркестратор в качестве слоя управления гибридным развертыванием.
Все существующие сейчас платформы гибридного облака можно отнести к одной из двух широких категорий — основанные на Kubernetes и остальные. Соответственно, использовать Kubernetes в качестве основы или нет — вот один из главных вопросов, которые сегодня приходится решать, приступая к интеграции внутренней (или размещенной в центре колокации) инфраструктуры с сервисами общедоступного облака.
Очень полезная статья и комментарии, всем большое спасибо

Заявка на услуги DST

Наш специалист свяжется с вами, обсудит оптимальную стратегию сотрудничества,
поможет сформировать бизнес требования и рассчитает стоимость услуг.

Адрес

Ижевск, ул. Воткинское шоссе 170 Е.
Региональный оператор Сколково. Технопарк Нобель

8 495 1985800
Заказать звонок

Режим работы: Пн-Пт 10:00-19:00

info@dstglobal.ru

Задать вопрос по почте

Укажите ваше имя
Укажите ваше email
Укажите ваше телефон