É bastante curioso que, após mais de uma década de experiência com migração para nuvem na indústria, ainda sentimos que é necessário chamar atenção para a prática de lift and shift para nuvem ; na qual a nuvem é vista simplesmente como uma solução de hospedagem, e a arquitetura existente, práticas de segurança e modelos operacionais de TI são simplesmente replicados na nuvem. Isso não cumpre as promessas de agilidade e inovação digital da nuvem. Uma migração para nuvem requer uma mudança intencional em vários eixos em direção a um estado nativo da nuvem. Dependendo das circunstâncias únicas da migração, cada organização pode acabar em algum lugar do espectro: desde lift and shift até estruturas nativas de nuvem. A arquitetura de sistemas, por exemplo, é um dos pilares da agilidade na entrega e geralmente requer mudanças. A tentação de simplesmente fazer lift and shift dos sistemas existentes como contêineres para a nuvem pode ser forte. Embora essa tática possa acelerar a migração para a nuvem, ela deixa a desejar na criação de agilidade e entrega de funcionalidades e valor. A segurança corporativa na nuvem é fundamentalmente diferente da segurança tradicional baseada em perímetro por meio de firewalls e zoneamento, e exige uma jornada em direção à arquitetura de confiança zero. O modelo operacional de TI também precisa ser reformulado para fornecer serviços de nuvem com segurança por meio de plataformas automatizadas de autoatendimento e para capacitar os times a assumirem mais responsabilidades operacionais e ganharem autonomia. Por último, mas não menos importante, as organizações devem criar uma base para permitir mudanças contínuas, como a criação de pipelines com testes contínuos de aplicações e infraestrutura como parte da migração. Isso ajudará o processo de migração, resultará em um sistema mais robusto e bem estruturado e dará às organizações uma maneira de continuar evoluindo e melhorando seus sistemas.
As more organizations are choosing to deploy applications in the cloud, we're regularly finding IT groups that are wastefully trying to replicate their existing data center management and security approaches in the cloud. This often comes in the form of firewalls, load balancers, network proxies, access control, security appliances and services that are extended into the cloud with minimal rethinking. We've seen organizations build their own orchestration APIs in front of the cloud providers to constrain the services that can be utilized by teams. In most cases these layers serve only to cripple the capability, taking away most of the intended benefits of moving to the cloud. In this edition of the Radar, we've chosen to rehighlight cloud lift and shift as a technique to avoid. Organizations should instead look more deeply at the intent of their existing security and operational controls, and look for alternative controls that work in the cloud without creating unnecessary constraints. Many of those controls will already exist for mature cloud providers, and teams that adopt the cloud can use native APIs for self-serve provisioning and operations.
As cloud adoption grows we are unfortunately seeing a trend to treat the cloud as just another hosting provider. Cloud lift and shift is unfortunately being encouraged by large vendors re-branding existing hosting offerings as "cloud." Few of these offer any real flexibility or pay-as-you-use pricing. If you think you can move to the cloud without re-architecting, you are probably not doing it right.