Cloud computing: evolução em 2012

A computação em nuvem já se tornou amplamente aceita que não irá se classificar como um desenvolvimento interessante em 2012. Em vez disso, você verá uma aplicação mais organizada, aplicações de recursos para que a nuvem continue a ser usada em conjunto com as centrais de TI. Vamos dar uma olhada em que podemos esperar de cloud computing durante o próximo ano.

Cloud Computing

1. 2012: o ano da nuvem híbrida
A expressão mais evidente da tendência é o sério interesse em nuvem privada, onde cada vez mais o data center da empresa é dedicado a operações virtualizadas e automatizadas, incluindo o usuário final. Por quê? Porque a nuvem pública, se ainda não totalmente confiável, entende-se como um jogador de longo prazo. A movimentação para a computação em nuvem interna não está em oposição à nuvem pública. Pelo contrário, ela reflete o crescente senso dentro da TI de que seu próprio ambiente terá de ser o mais eficiente e compatível possível.

Iniciativas de cloud VMware seriam vacilantes se a virtualização tivesse parado na beira do servidor virtualizado. A gestão destes recursos é um passo gigantesco em direção à computação em nuvem interna.

2. Desenvolvimento
Falando de Cloud Foundry, a incomum iniciativa open source (incomum para VMware), lançada em abril passado, deu frutos incomum. Há uma crescente compreensão de que as aplicações em nuvem vão ser diferentes; que o desenvolvimento ágil nunca chegará próximo dos “devops”. Ambas as realizações foram atrás de Cloud Foundry, nomeada a melhor plataforma de desenvolvedor geral em uma recente pesquisa feita por programadores da Evans Data. Venceu o Microsoft Azure e Smart Cloud da IBM, ambos bem provisionados com ferramentas de desenvolvimento, assim como o Google App Engine com seus Gadgets.
Por que Cloud Foundry ganhou? Bem, eu acho que o Evans Data apela para programadores independentes, aqueles que são usuários menos frequentes da IBM Rational ou das ferramentas Visual Studio, da Microsoft (embora haja uma abundância de programadores da empresa usando Cloud Foundry).

Além disso, a VMware está escrupulosamente cultivando um ambiente aberto, onde todos são bem-vindos. Cloud Foundry é uma plataforma para projetos Spring Framework, feito por desenvolvedor Java. A plataforma Foundry apoiará linguagens dinâmicas como PHP e Python. Está se tornando uma das poucas plataformas de desenvolvimento amplamente favoráveis, onde muitos grupos de programação podem encontrar um lar.

3. Finalmente, os clientes virtualizados
Maior do que o desenvolvimento, no entanto, é a busca por clientes virtualizados. Até agora, a história de sucesso tem sido servidores virtualizados, com a grande massa de clientes confusos e atrasados em relação à tecnologia. Em 2012, este cenário está prestes a mudar. Dizemos que isto iria acontecer no ano passado, certo? Desta vez, é real. Grandes avanços estão sendo feitos para manter os clientes virtualizados seguros, em alguns casos, liderados pelo Citrix Systems. Se desktops virtuais são mais seguros do que os físicos, então uma importante justificativa de custo para a mudança se materializa. Uma interface de usuário virtual que pode mover-se de dispositivo para dispositivo resolve alguns dos conflitos, evitando a transição “trazer-seu-próprio-computador” para trabalhar. Procure os principais fornecedores ATM e Diebold para descrever como o cliente-final está usando as transações virtuais para assegurar suas redes de ATM. Dados pessoais não podem ser roubados (do jeito que estava em supermercados). Se ele funciona em caixas eletrônicos, pode dar certo com os seus clientes-finais.

4. Cloud Security… em profundidade
Em uma conversa, Joe Coyle, CTO da Capgemini, fez uma previsão interessante: “Um modelo de segurança já aceito virá para a nuvem em 2012.” Amazon começou 2011 com uma nova PCI-compliace e disse que transações seguras de cartão de crédito poderiam ser executadas em EC2. Durante o ano, Harris implementou o seu Centro de Integração de Cyber para processamento de dados de cuidados da saúde. Segurança pode ser conseguida na nuvem. “É uma questão de clientes e fornecedores entenderem quem tem quais responsabilidades a cumprir”, disse Coyle. E, em 2012, um modelo de como isso pode ser alcançado será posto em prática.

5. Green Eye Shades ou Shades Of Green?
Construtores de novos datacenters, incluindo Facebook, Google, Amazon e Microsoft vangloriam os novos níveis de eficiência energética que eles conquistaram. Nem todas as aplicações precisam de 300 watts, de alta capacidade, e servidores de alta velocidade por trás delas. Em alguns casos, 15 ou 20 watts serão o suficiente. O uso intenso de dispositivos móveis poderia, em muitos casos, ser servido pela energia eficiente de data centers, talvez preenchido com servidores como um dos que a HP anunciou usando chip da ARM Calxeda. Talvez os servidores de chip Cortex, usando energia 89% a menos que os convencionais, ainda não seriam a melhor plataforma para streaming de vídeo que você quer ver. Mas manteriam sua empresa fora da zona vermelha do alto consumo de energia.

6. Indo para o lado escuro
Em 2012, veremos o primeiro incidente em que um hacker ficará dentro de uma nuvem pública e produzirá mal e destruição. O invasor parece entender sua infraestrutura, as suas medidas de proteção e por um tempo vai desafiá-las. O CIO Jerry Johnson contou de como um hacker (invasor não identificado, mas possivelmente um chinês) entrou no Pacific Northwest National Lab, é muito interessante uma história me permitir acreditar que a nuvem pública tem melhores defesas. Nesta fase da computação em nuvem, muitas portas estão abrindo e fechando constantemente para a nuvem pública. A defesa é necessária e está vindo, mas não é suficiente para evitar um incidente.

Fonte: Information Week

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *