Cloud (AWS/Azure/GCP): čo si premyslieť pred návrhom

Cloud nie je len hosting. Je to operačný model a súbor pravidiel (governance), ktoré určujú bezpečnosť, dostupnosť a náklady. Pred návrhom si ujasnite štandardy, prístupy, zmeny a obnovu.

Cloud prináša rýchlosť, ale aj nové riziká, ak chýba governance. Najviac incidentov a nákladov vzniká z nejasných prístupov, „klikacích“ zmien bez auditu a chýbajúcej landing zone. Minimum štandard je: jasné vlastníctvo, IAM + MFA, sieťové hranice, centralizované logy/monitoring, IaC a otestovaná obnova.

Kľúčové otázky

1) Governance a prístupy

  • Kto je owner účtov/subscriptions a kto schvaľuje zmeny?
  • Ako je riešený admin/root prístup (break-glass, MFA, audit, rotácia)?
  • Je jasný model rolí (RBAC/IAM) a princíp najmenej potrebných oprávnení?
  • Ako riešime onboarding/offboarding a dočasné oprávnenia (JIT prístupy)?

2) Štandardy a „landing zone“

  • Máme minimálny štandard: naming, tagging, účtovanie, logovanie, šifrovanie, policy baseline?
  • Je jasné rozdelenie prostredí (prod/non-prod) a hranice medzi tímami/projektami?
  • Je definované, čo je povolené „self-service“ a čo ide cez kontrolovaný change?

3) Zmeny a automatizácia

  • Ako sa robia zmeny: IaC (Terraform/Bicep/CloudFormation) vs ručné kliky?
  • Ako riešime review, audit, schvaľovanie a rollback (verzionovanie + pipeline)?
  • Ako minimalizujeme „configuration drift“ a nezdokumentované zásahy?

4) Sieťový model a integrácia s on-prem

  • Ako vyzerá segmentácia (VPC/VNet), routing a hranice dôvery (trust boundaries)?
  • Ako riešime pripojenie na on-prem (VPN/ExpressRoute/Direct Connect), DNS a egress?
  • Je definované, čo je publikované verejne a čo ide cez privátne endpointy?

5) Operability (monitoring, logy, incidenty)

  • Monitorujeme služby end-to-end (SLO) alebo len infra metriky?
  • Kde končia logy (centralizácia), aká je retencia a kto vlastní pipeline?
  • Kto reaguje na alerty, aká je eskalácia a existujú runbooky pre top incidenty?

6) Odolnosť, zálohy a obnova

  • Máme definované RTO/RPO pre kritické služby a vieme to splniť?
  • Je obnova pravidelne testovaná (nie len „backup beží“)?
  • Ako riešime region outage scenáre a obnovu identity/konfigurácií/IaC state?

7) Náklady a kontrola (FinOps)

  • Máme tagging pre cost allocation a pravidlá pre ownership nákladov?
  • Máme rozpočty, alerty a základné guardrails (napr. limity, policy, reserved/commitment plán)?

Praktický štart

Najprv nastavte minimálnu landing zone (prístupy, logovanie, základné policy, sieťové hranice), potom zaveďte IaC a režim zmien. Až následne rozširujte služby a automatizácie. Týmto znížite riziko, náklady aj prevádzkový chaos.

Súvisiace