/
サイバー・レジリエンス

迷わないで:クラウド移行計画を構築するための 4 つのステップ

クラウドへの移行は、ほとんどの組織にとって避けられない変化です。しかし、成熟度という観点から見た移行への道筋は組織ごとに大きく異なる場合があり、技術的な考慮事項だけでなく、はるかに先を見越した検討が必要です。

クラウド移行戦略に着手したり、その成功を評価したりする際には、万能のアプローチはないことを認識してください。環境や組織の目標はそれぞれ多様であるため、成功の指標や達成方法も異なります。

あなたができる最も重要なことは?羽ばたいてはいけない。クラウドへの移行に向けた、明確で実用的な計画を立てましょう。

クラウドへの移行方法について、Illumioのグローバル・プリンシパル・システム・エンジニアであるBrian Pitta氏とのディスカッションから、さらに詳しく学んでください。


クラウド移行を成熟させるための成功戦略を構築するのに役立つ 4 つのステップをご紹介します。

ステップ 1: 現在の移行の成熟度を判断する

ガートナーの最近の記事、 パブリッククラウド導入の成熟度を高めましょうは、次の 4 つの異なる分野から組織を考察しています。

  • 組織とガバナンス
  • インフラと運用
  • ソフトウェアエンジニアリング、アプリケーションアーキテクチャ、データガバナンス
  • セキュリティ、リスク、アイデンティティ

パブリッククラウドの採用には、これら4つのドメイン間の相乗効果が不可欠ですが、必ずしもすべてが順調に進むとは限りません クラウド成熟度 同じペースのモデル。

Gartner のパブリッククラウド成熟度モデルには、次の 4 つの段階があります。

  • ステージ 0-アドホッククラウド
  • ステージ 1-オポチュニスティック型クラウドと計画型クラウド
  • ステージ 2-信頼性が高く反復可能なクラウド
  • ステージ 3-自動化されたインテリジェントクラウド

クラウドへの移行を完全に成熟させるには、組織の各部門が明確で管理しやすい移行計画を立てることが非常に重要です。

ガートナーは次のように説明しています。「クラウド移行へのアプローチを進めると、時間、費用、リソースが増える可能性があり、またそうなるでしょう。反対に、人、プロセス、テクノロジーにおける文化的、技術的、組織的な変革に取り組むフレームワークと戦略があれば、苦痛を抑えながら成熟度を高めることができます。」

クラウドセキュリティに対する考え方が変わりましたか?さらに詳しく ここに

ステップ 2: では、あなたの組織はどこに合っているのでしょうか?ステージ3の成熟度の達成

いわば「つま先」をクラウドに没頭させている場合、それは少数のワークロード(おそらくパブリッククラウドで実行されている非プロダクションアプリケーション)のように見えるかもしれません。これに共感するなら、戦略には計画やガバナンスがあまりないと言っても過言ではないでしょう。

事前の計画は避けているかもしれませんが、この種のアドホックなアプローチでは持続不可能なモデルが生まれます。統制や権限に関する決定が通常は解決されないため、セキュリティギャップのリスクは増大します。

ガートナーの最近のレポートによると、 クラウド移行の 3 つの障壁を打ち破る、タイムラインを作成および計画する際に考慮すべき戦略的前提がいくつかあります。

  • 2024 年までに、すべてのエンタープライズアプリケーションの 15% がコンテナ環境で実行されるようになり、2020 年の 5% 未満から増加する見込みです。
  • 2024 年までに、カスタムエンタープライズアプリケーションの 30% がコンテナ環境で実行されるようになり、2020 年の 10% 未満から増加する見込みです。

ステージ 0 からステージ 1 への行き方

ステージ0からより構造化された体制に移行するには、組織は時間とリソースを投資し、役割と責任を再定義して、明確な目標と結果に向けて足並みを揃えて実行する必要があります。

ステージ 2 に到達

新しい標準、プロセス、ガバナンス、ポリシー、およびセキュリティのベストプラクティスに多大な時間と投資を行うことで、自動化と反復可能なプロセスの実現が可能になります。

そして、おめでとうございます!クラウド成熟度のステージ 2 に進みました。これは、他のワークロードよりも優先される特定のワークロードに当てはまる可能性がありますが、最終的には、この方向に進む場合は、「クラウドファースト」ポリシーが目標となる可能性があります。

ステージ 3 の達成

Gartnerによると、成熟のステージ3で定義されている「インテントベースのクラウド」は、成熟度モデルの頂点です。ただし、いくつか例を挙げると、現実的なスケジュールと期待、技術の進歩、スキルギャップ、ガバナンスなどは、私たち全員が一緒に直面している学習曲線をもたらすことに注意することが重要です。

つまり、ステージ3の成熟度はすべての企業で同じようには見えないということです。

Gartnerによると、技術専門家は「組織の最適な目標成熟度レベルを決定すべきだ。すべての組織がNetflixやAirbnbであるわけではなく、そうしようとすべきでもない」とのことです。

また、組織の成熟度が時間の経過とともに変化しても問題ありません。実際、その変化はほぼ確実です。

「この目標は、市場やテクノロジーの変化に基づいて今後数年間で変更する必要がある場合や、組織内のチームによって異なる場合があることに注意してください」とGartner氏は言います。

ステップ 3: 最適なアプリケーションモダナイゼーションアプローチを選択する

既存のアプリケーションをクラウドに移行する場合、組織が直面する重大な障壁があります。

  • アプリケーションサイズ: アプリケーションが大きくなればなるほど、移植性は低下します。
  • カスタマイズは複雑さを伴います: 非標準アプリケーションは、多くの場合、クラウドネイティブインフラストラクチャと互換性がありません。
  • スキルギャップ: モダナイゼーションに伴うアプリケーションライフサイクルの変化に対応するには、知識のギャップを埋める必要があります。

最適な移行方法を検討するときは、アプリケーションのインベントリを作成してください。

  • それらは標準ですか、それとも非標準ですか?
  • アプリケーションのサイズはどれくらいですか?
  • アプリケーションをどの程度簡単に最新化できるか?
  • 規模とアクセシビリティの観点で最も重要なのはどのアプリケーションですか?

アプリケーションごとの各質問への回答には、間違いなく異なるアプローチが必要です。前述のように、すべての組織、部門、アプリケーションに万能なものは存在しません。

このインサイトをもとに、クラウド内のアプリケーションにとって最適な方向性を判断できます。ガートナーは次の 5 つの方向性を示しています。

  • リフトアンドシフト: クラウド環境で変更せずに実行されている従来の非クラウドアプリケーション
  • リフト・アンド・オプティマイズ: クラウド環境で変更を加えて実行する従来の非クラウドアプリケーション
  • リファクタリング: クラウド API とミドルウェアを利用する従来の非クラウドアプリケーション
  • 置換: 従来の非クラウドアプリケーションに代わる新しいアプリケーション
  • ビルドまたは購入: まったく新しいアプリケーション

イキムチの大 クラウド

ステップ 4: モダナイズモンズビジネスとそちらが作る金沢市

各、とそれの、流石、。

ガチチラ、あっという間にもっともっと図がありましたからねー ももダナイナイナイナイナイナイ要因

main-drivers-application-modernization

3羽羽ナナサアン、クラウドナマゴマでかりかりかりかりかりかりかりかりかりや、ざくくそっくりのみつきつきつきつきがいにいに成り立っています。

じつは、めずみずみずみずみずみずみずみずしさ、きなにしろ、うるさい、なりなりなりなりましょうか。

種ぶ [トラスト] メンとクラウドジョジョー きに

クラウドマブ:新しい月新しいみかい

クラウド成長、新と子女子。

クラウド人、達、サッカセリ、

円なつみかで、なりなりなりまし、かぎりぎりぎりぎりだ。

クラウドミネーションにいつのイルミオ(イルミオ)

LinkedIn そして YouTube 無限大ビデオ名、コメントや弁で金曜日だって!

関連トピック

関連記事

ドメインコントローラーのところへ連れて行って:ゼロトラストツールを使った保護と緩和
サイバー・レジリエンス

ドメインコントローラーのところへ連れて行って:ゼロトラストツールを使った保護と緩和

このブログシリーズのパート1では、最初の妥協案で検出方法をどのように使用できるかを説明しました。

サイバーセキュリティの価値を証明するためにCISOが取るべき3つのステップ
サイバー・レジリエンス

サイバーセキュリティの価値を証明するためにCISOが取るべき3つのステップ

役員会議で成功し、進化するサイバー脅威から組織を守るための、価値に基づいたセキュリティアプローチを学びましょう。

ライト、カメラ、ハッキング:サイバー専門家がハリウッドのハッカーを批判
サイバー・レジリエンス

ライト、カメラ、ハッキング:サイバー専門家がハリウッドのハッカーを批判

2人のサイバーセキュリティ専門家が、ハリウッドで最も有名な映画のシーンを分析し、映画におけるハッキングとサイバーセキュリティの不正確で時代遅れな取り扱いに焦点を当てます。

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?