/
Cyber-résilience

Pourquoi les modèles de services cloud plus flexibles sont moins coûteux

L'infrastructure de cloud public a transformé la façon dont les entreprises déploient et gèrent leurs applications, en proposant des services qui peuvent être rapidement configurés et évolutifs en fonction des besoins de l'organisation.

Cet article met en évidence l'importance de l'emballage des conteneurs pour optimiser l'utilisation des serveurs et la relation critique entre l'utilisation et le coût de l'infrastructure des serveurs. Cela vous aidera à mieux comprendre les calculs économiques des fournisseurs de cloud public et à faire des choix éclairés en matière de compromis en matière d'allocation des ressources.

L'économie des fournisseurs de cloud : utilisation des serveurs

A highrise building in the clouds

L'utilisation des serveurs est un aspect crucial qui influe sur la rentabilité des fournisseurs de cloud. Lorsqu'un pourcentage élevé des ressources du serveur est utilisé efficacement, cela génère plus de valeur pour les clients, tandis qu'une faible utilisation entraîne un gaspillage de capacité et une augmentation des coûts. Par conséquent, l'allocation efficace des ressources est vitale pour que les fournisseurs de cloud restent compétitifs, car cela a un impact direct sur leurs dépenses d'exploitation et leurs marges bénéficiaires.

D'après mon expérience, pendant la majeure partie de l'histoire du cloud computing, l'utilisation des serveurs a été en moyenne inférieure à 50 %, ce qui signifie que les revenus par serveur pourraient être doublés grâce à une meilleure utilisation des ressources pour lesquelles vous avez déjà payé. Aujourd'hui, les meilleurs fournisseurs de cloud public peuvent atteindre un taux d'utilisation supérieur à 80 %, mais ce taux est encore bien inférieur pour les implémentations de cloud privé. Les dépenses d'investissement relatives aux serveurs constituent un coût irrécupérable, de sorte que chaque charge de travail supplémentaire des abonnés qui peut être concentrée sur un serveur a un impact direct sur la rentabilité de ce serveur.

L'emballage en bacs : une technique pour optimiser l'allocation des ressources

L'emballage en bacs est une méthode utilisée pour améliorer l'allocation des ressources en rangeant des articles de différentes tailles dans des conteneurs de taille fixe (bacs), minimisant ainsi le nombre de bacs nécessaires. Dans le contexte de l'infrastructure cloud, l'analogie du bin packing est appliquée à l'allocation de machines virtuelles, de conteneurs ou de fonctions sans serveur à des serveurs physiques de manière à optimiser l'utilisation des serveurs.

Grâce à des algorithmes de bin packing, les fournisseurs de cloud peuvent optimiser le placement de la charge de travail sur leur infrastructure, réduisant ainsi le nombre de serveurs inactifs ou sous-utilisés. Cela permet non seulement de minimiser les coûts d'exploitation, mais également de promouvoir l'efficacité énergétique, car moins de serveurs consomment moins d'énergie et génèrent moins de chaleur.

La puissance des pools de ressources partagés

De vastes pools de ressources partagés permettent aux fournisseurs de cloud d'atteindre de meilleurs taux d'utilisation en tirant parti des économies d'échelle. En consolidant les ressources de plusieurs clients dans un pool partagé unique, les fournisseurs peuvent répartir les charges de travail de manière plus efficace sur leur infrastructure. Cette approche permet d'utiliser efficacement les ressources disponibles, réduisant ainsi les risques de serveurs inactifs ou sous-utilisés.

En outre, un pool de ressources partagé permet aux fournisseurs de bénéficier des demandes de ressources diverses et fluctuantes de leurs clients. Cette variabilité de la demande permet aux fournisseurs d'allouer les ressources de manière plus efficace, améliorant ainsi l'utilisation des serveurs et la rentabilité.

Services cloud abordables : instances ponctuelles et informatique sans serveur

A highrise building's windows reflecting the clouds

L'utilisation élevée des serveurs facilitée par le regroupement et les pools de ressources partagés permet aux fournisseurs de cloud de proposer des services à moindre coût, tels que des instances ponctuelles et l'informatique sans serveur. Les instances ponctuelles sont des instances temporaires à la demande disponibles à un coût considérablement réduit car elles utilisent la capacité inutilisée de l'infrastructure du fournisseur.

De même, l'informatique sans serveur permet aux clients d'exécuter des applications sans provisionner ni gérer de serveurs. Dans ce modèle, le fournisseur de cloud alloue les ressources de manière dynamique en fonction de la demande et facture les clients uniquement pour l'utilisation réelle. Les instances ponctuelles et les instances de calcul sans serveur sont planifiées par l'automatisation du fournisseur de cloud, plutôt que de manière explicite par l'utilisateur, et permettent ainsi au fournisseur de cloud d'utiliser n'importe quelle ressource disponible sur l'un de ses serveurs et de déplacer l'instance si nécessaire pour optimiser l'utilisation au moment de l'exécution. Ces types de modèles de cloud computing permettent à l'utilisateur de connaître les détails de la répartition de la charge de travail et peuvent ainsi bénéficier des gains d'efficacité liés à l'emballage des poubelles et au partage des ressources, ce qui se traduit par une baisse des coûts des fournisseurs qui peuvent être partagés avec les abonnés.

Microservices et monolithes

Lorsqu'il s'agit de déterminer s'il faut utiliser un exécutable monolithique ou le décomposer en microservices, on se heurte directement au dilemme de l'utilisation et de l'emballage des bacs. L'implémentation du microservice se compose de nombreuses petites entités exécutables capables d'un déploiement distribué. Ceci, combiné aux concepts de dimensionnement automatique inhérents aux implémentations de microservices, signifie que la capacité bloquée peut être comblée par les plus petites instances de conteneur, augmentant ainsi directement l'utilisation des nœuds d'hébergement.

D'autre part, les implémentations monolithiques de grande envergure se composent généralement d'une instance par serveur, qui devra être surprovisionnée, ce qui garantit une faible utilisation moyenne. La décision entre microservice et monolithe comporte de nombreuses autres dimensions complexes, mais la variante microservice aura tendance à augmenter l'utilisation des serveurs car elle est très facile à empaqueter.

Illumio : sécurisation du cloud sur tous les modèles de services

Alors que les entreprises adoptent une infrastructure de cloud public et différents modèles de services, le maintien d'une sécurité robuste est d'une importance capitale. Illumio s'engage à offrir une solution de sécurité complète pour tous les modèles de services cloud, permettant aux clients de prendre des décisions éclairées sur les compromis entre le contrôle de l'infrastructure (allocation statique des ressources) et le faible coût (ressources dynamiques/abstraites).

The Illumio Zero Trust Segmentation Platform

Segmentation Zero Trust d'Illumio (ZTS) fournit des mesures de sécurité adaptables qui aident les entreprises à maintenir une solide posture de sécurité, quel que soit le modèle de service cloud choisi. Qu'une entreprise opte pour une approche traditionnelle d'infrastructure en tant que service (IaaS) avec allocation statique des ressources ou décide de tirer parti de services dynamiques économiques tels que les instances ponctuelles ou l'informatique sans serveur, Illumio ZTS arrête la propagation des rançongiciels et des violations sur le réseau, protégeant ainsi les données et les applications sensibles.

Illumio peut aider votre organisation à trouver l'équilibre parfait entre rentabilité et contrôle de la sécurité du cloud. Vous voulez en savoir plus ? Contactez-nous dès aujourd'hui.

Sujets connexes

Articles connexes

Zero Trust peut-il combler le fossé en matière de cyberéquité ?
Cyber-résilience

Zero Trust peut-il combler le fossé en matière de cyberéquité ?

Nicole Tisdale, chef de file en matière de cyberpolitique, vous expliquera comment la cybersécurité peut protéger à la fois nos institutions et les personnes qu'elles desservent.

En cas d'échec de l'EDR : l'importance du confinement pour la sécurité des terminaux
Cyber-résilience

En cas d'échec de l'EDR : l'importance du confinement pour la sécurité des terminaux

Les fournisseurs d'EDR doivent adopter la segmentation Zero Trust afin de réduire le temps d'attente en matière de cybersécurité et de combler la définition de l'écart de confiance.

Faut-il craindre que la cybersécurité ne devienne trop dépendante de l'IA ?
Cyber-résilience

Faut-il craindre que la cybersécurité ne devienne trop dépendante de l'IA ?

Découvrez pourquoi l'IA est une aubaine pour la cybersécurité malgré ses faiblesses et comment la combinaison de la puissance de l'IA avec l'intelligence humaine peut atténuer les craintes liées à une dépendance excessive à l'IA.

Les E/S du cluster Kubernetes sont un véritable gâchis, mais de l'aide est en route
Cyber-résilience

Les E/S du cluster Kubernetes sont un véritable gâchis, mais de l'aide est en route

Découvrez la prolifération des E/S des clusters Kubernetes et les efforts déployés pour simplifier le paysage.

Il ne faut pas faire confiance à l'IA : pourquoi le comprendre peut être transformateur
Cyber-résilience

Il ne faut pas faire confiance à l'IA : pourquoi le comprendre peut être transformateur

Découvrez pourquoi le directeur technique et cofondateur d'Illumio pense que la « frontière technologique » de l'IA est plus petite qu'il n'y paraît, et comment cela influence la manière dont nous utilisons l'IA.

L'histoire et les défis des pare-feux de nouvelle génération
Cyber-résilience

L'histoire et les défis des pare-feux de nouvelle génération

Découvrez la dynamique des pare-feux de nouvelle génération (NGFW), leurs défis liés à la complexité et les innovations futures possibles.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Ready to learn more about Zero Trust Segmentation?