> Cloud > Les 6 étapes du parcours de la surveillance dans le Cloud à maîtriser pour être bien protégé

Les 6 étapes du parcours de la surveillance dans le Cloud à maîtriser pour être bien protégé

Cloud - Par Sabine Terrey - Publié le 04 avril 2023

Il faut comprendre que la surveillance n'est pas une finalité, mais un cheminement. Les organisations étant de plus en plus nombreuses à migrer dans le cloud, elles doivent apprendre à se protéger et à détecter où elles se situent et la maturité de leurs équipes qui gèrent des projets dans le cloud.

Les 6 étapes du parcours de la surveillance dans le Cloud à maîtriser pour être bien protégé

Analyse de Harry Perks, Principal Product Manager – Sysdig.

Des machines virtuelles classiques aux grands clusters Kubernetes ou même aux architectures sans serveur, les entreprises ont adopté le cloud comme un moyen courant de fournir leurs services en ligne. Dans le cadre de leur stratégie, la surveillance du cloud aide ces entreprises à garantir la qualité de service (QoS), à résoudre les problèmes et, au final, atteindre leurs objectif en termes de rentabilité. 

Cependant, le grand nombre d’entreprises qui mettent en œuvre la surveillance dans le cloud offre un large éventail d’approches. Le degré d’approfondissement de la surveillance du cloud dépend à la fois du service fourni par chaque entreprise et de l’expérience et de la maturité de leurs départements techniques.

En fonction de la maturité d’un projet, il peut être étiqueté dans l’une de ces six étapes du parcours de surveillance du cloud. En lisant attentivement ces étapes et en identifiant où votre projet / votre entreprise se situe, vous pourrez identifier des axes de progression.

Harry Perks – Sysdig

Pour rendre ces six étapes plus immersives et ludiques, nous leur avons donné un nom de métier qui parle à tout le monde, que l’on soit professionnel de l’IT ou non.

Pompier : aucune surveillance, juste en réaction aux problèmes

Lors de la migration vers le cloud, de nombreuses entreprises commencent sans aucune surveillance du cloud. C’est la première étape où il n’y a pas de stratégie de surveillance claire et où les incidents de disponibilité, les temps d’arrêt et la qualité des services sont les principaux moteurs des actions du département d’ingénierie. Au cours de cette phase, l’entreprise adopte de nouvelles technologies, acquiert de l’expérience et a la possibilité de planifier la prochaine étape et les outils qu’elle utilisera pour la surveillance du cloud.

Quelques bonnes pratiques à adopter à ce niveau :

  • Investir dans une solide stratégie de sauvegarde et de reprise après sinistre pour minimiser les temps d’arrêt.
  • Disposer d’environnements de staging pour tester les nouvelles versions ou applications dans des environnements de quasi-production afin de minimiser les éventuelles interruptions de services.
  • Automatiser les tests et augmenter la couverture des tests et les tests d’intégration pour éviter les dysfonctionnements ou les erreurs dans les nouvelles versions.

Réceptionniste : surveillance des applications en boîte noire

Il s’agit du premier niveau où une certaine surveillance du cloud est en place. À ce stade, la surveillance adopte une approche de boîte noire, en observant l’infrastructure, les services et les applications de l’extérieur. L’objectif est d’alerter sur les temps d’arrêt, les pannes et les problèmes qui affectent directement la disponibilité de l’entreprise.

Parmi les meilleures pratiques de cette étape, citons la mise en place de services de surveillance pour suivre la disponibilité des machines virtuelles, les ports ouverts, le temps de réponse ou les erreurs de connexion. Grâce à ces informations, le service d’ingénierie reçoit désormais des alertes lorsqu’il y a un problème. De plus, l’équipe d’ingénierie essaie d’utiliser le cadre des Golden Signals pour définir ce qu’il faut rechercher dans le système de surveillance du cloud qu’elle met en place.

L’entreprise peut maintenant organiser le département informatique et le faire évoluer vers quelque chose de plus proche de la philosophie DevOps. Les équipes peuvent coordonner les cycles de rotation des astreintes, et même s’il s’agit encore d’une stratégie réactive, la disponibilité et la fiabilité des services offerts par l’entreprise s’améliorent grandement.

La nouvelle surveillance du cloud permet aux ingénieurs de développement et aux ingénieurs de fiabilité des sites (SRE) de mettre en œuvre des cycles de développement plus rapides, avec des versions canari pour tester les nouvelles fonctionnalités sans affecter la disponibilité globale du service. Cela a un impact commercial sur l’ensemble de l’entreprise qui peut désormais fournir de nouvelles fonctionnalités plus rapidement et de manière plus sûre.

Jardinier : surveillance des ressources comme le processeur, la mémoire ou le disque

Cette phase est une évolution naturelle de la précédente. L’équipe d’ingénieurs qui doit résoudre les problèmes de disponibilité des machines, services et applications commence à les voir comme des plantes : « S’ils ont assez de ressources, ils devraient être OK ».

Dans le cas des plantes, les ressources sont la lumière, l’eau et le sol, tandis que dans le cas des déploiements en cloud, les ressources sont généralement le processeur, la mémoire, le disque et le réseau.

Même si les applications et les services sont encore considérés comme des boîtes noires à ce stade, la surveillance non seulement des sorties mais aussi des entrées qu’ils reçoivent permet de résoudre les problèmes qui peuvent apparaître mieux et plus rapidement, et même d’anticiper et de prévenir les problèmes potentiels, comme le manque d’espace sur les disques, la faible capacité des machines ou la dimension correcte des services.

Les rôles d’architecte du cloud ou d’architecte de solutions apparaissent, et il y a deux meilleures pratiques que les nouvelles capacités de surveillance du cloud débloquent :

  • La première est la planification de la capacité

utilisée pour dimensionner correctement et prévoir la capacité nécessaire à l’avenir en fonction du nombre d’utilisateurs, de l’utilisation ou d’autres paramètres

  • La deuxième est le dimensionnement dynamique des ressources

Cette pratique est disponible dans différentes couches de technologies du cloud, depuis les groupes de machines virtuelles qui créent ou détruisent des instances en fonction de l’utilisation, jusqu’aux stratégies de pod autoscaling horizontal (HPA) dans les clusters Kubernetes.


Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Cloud