Cómo reducir el impacto en las estimaciones de costos de software
En principio, las nubes públicas funcionan con un modelo de pago por uso, pero una causa muy común de sobrecostos es no apagar las máquinas virtuales a tiempo. La pregunta es cuándo apagar las luces.
En un escenario de desarrollo, es posible que sea necesario ejecutar un entorno de prueba que solo replica la producción las 24 horas del día. Pero esto es sólo por tiempo limitado. Para los desarrolladores, pueden estar distribuidos en diferentes zonas horarias y trabajar más horas, pero es poco probable que incluso los entornos de desarrollo y prueba necesiten funcionar 168 horas completas a la semana.
Todos sabemos que una semana laboral típica es de 40 a 50 horas. Tener una forma simple y disciplinada de apagar los recursos informáticos cuando no están en uso, tal vez de forma automatizada, puede ahorrar un 60 % o más de los recursos que de otro modo se le podrían facturar.
2. Escalado automático
Esta es otra área de producción que puede ayudar con la automatización. Muchas empresas y aplicaciones tienen altibajos. Durante las vacaciones, los minoristas pueden completar entre el 30% y el 40% de las ventas. El seguro médico está en temporada alta. El patrón de tráfico de los servicios de nómina es bimestral. Las taquillas alcanzarán su punto máximo poco después de que comience la venta de conciertos.
Sin embargo, crear un entorno para estos períodos pico resultará en un desperdicio significativo de capacidad y costos innecesarios. Todo lo que el escalado automático puede hacer es adaptarse a estos altibajos, agregando servidores cuando sea necesario y apagándolos cuando termine el período de actividad. Puede programar patrones conocidos o utilizar activadores para activar extensiones y luego continuar con las extensiones hasta que desaparezcan los síntomas.
3. Cuida tu GET
La pregunta clave sobre el almacenamiento de datos es cómo usarlo. Si su flujo de trabajo requiere almacenamiento primario con altos requisitos de E/S y necesita realizar cálculos para mantener su aplicación en ejecución, probablemente no desee colocarla en una nube pública en primer lugar. El costo de la nube pública es realmente bajo para el almacenamiento secundario y el almacenamiento de archivos, pero las solicitudes GET se utilizan para acceder a los datos.
Las solicitudes PUT que mueven megabytes de datos de posprocesamiento a un servidor de almacenamiento en frío cada mes no son lo mismo que las GET, que le permiten extraer o descargar los datos pero cuestan miles de dólares. Si necesita realizar descargas con regularidad o planea transferir sus datos a otro lugar, deberá pagar más. Por supuesto, es mejor responder estas preguntas de diseño de antemano.
4. Expansión de la gestión
La expansión está asociada con la TI en la sombra, que ahora incluye una infraestructura de máquinas virtuales en la nube pública. La situación es fácil de entender: los desarrolladores necesitan más recursos para completar su trabajo; agregar máquinas virtuales es fácil. Pero sin informes o concientización continuos, la persona que recibe la factura puede llevarse una sorpresa, especialmente cuando hay el doble de máquinas virtuales en funcionamiento de lo presupuestado. Además, estos recursos pueden olvidarse y no cerrarse cuando no sean necesarios.
La falta de supervisión también puede generar precios ineficientes y, cuando se trata de diferentes tecnologías, es posible que termines teniendo que gestionar la complejidad a un alto costo. La solución es un mecanismo de control y equilibrio que minimice las fluctuaciones de velocidad manteniendo el control y la gestión.
5. Evite las violaciones de seguridad
Las organizaciones suelen desarrollar reglas y políticas de seguridad en dos niveles:
A nivel empresarial o corporativo, las políticas están codificadas en tecnología para aplicación consistente en una amplia base de usuarios de recursos.
El acceso se gestiona a nivel de departamento o de aplicación específica, según los roles de RR.HH. o de la unidad de negocio.
Pero ¿qué tan bien se están implementando estas estrategias? Al crear una red de área local virtual (VLAN) para admitir un conjunto de máquinas virtuales recién encendidas, ¿debe copiar todo el conjunto de políticas aplicables? Si no hace esto, expone su empresa a elementos externos maliciosos que pueden identificar rápidamente vulnerabilidades de ciberseguridad, comprometer las defensas y aumentar los costos ambientales (en este caso, costos indirectos).