Appliquer contrôle et gouvernance au Cloud Computing privé

Un provisionnement rapide est un avantage sauf s’il compromet la sécurité ou favorise l’accès non autorisé aux ressources. De nombreuses études réalisées sur le Cloud Computing révèlent que la sécurité est le frein le plus important à l’adoption du Cloud Computing.  La stratégie de VMware en matière de réseau virtuel et de sécurité s’appuie sur la technologie d’introspection inédite du trafic basée sur les hôtes utilisée sur toute l’infrastructure.  Cette architecture distribuée basée sur les hôtes permet de protéger les réseaux virtuels au niveau de l’hôte réduisant les coûts généraux et améliorant la qualité de service. La technologie de sécurité de VMware détecte également les changements, ce qui vous permet d’exploiter des fonctionnalités dynamiques, telles que la migration à chaud, tout en assurant le respect des règles de sécurité et le suivi des machines virtuelles en toute transparence.

Le provisionnement automatisé nécessite également un contrôle qui garantit le respect des règles d’accès appropriées. VMware propose deux approches en termes de contrôle automatisé des ressources. Une approche consiste à surveiller la consommation des ressources par les utilisateurs avant de provisionner des ressources via un workflow demande/approbation ou l’établissement de devis/limites sur les ressources pouvant être provisionnées. Une autre approche consiste à autoriser les utilisateurs à consommer les ressources depuis l’infrastructure tout en contrôlant cette consommation en vue de générer des rapports d’utilisation. Ces documents peuvent ensuite être associés à des modèles de coût en vue de générer des rapports qui affichent le coût de la consommation. Ainsi, la technologie VMware vous permet de renforcer le datacenter sans compromettre le contrôle ni la gouvernance.

Bénéficier de la réactivité par l’automatisation basée sur des règles

L’approche basée sur des règles de VMware en matière d’abstraction offre un niveau d’efficacité et de rapidité inégalé aux administrateurs informatiques. Les règles de gestion des ressources permettent d’améliorer l’utilisation de l’infrastructure partagée en autorisant le surdimensionnement des ressources au-delà des limites de référence. La technologie de clone lié à plusieurs clusters permet de déployer rapidement des configurations de machine virtuelle identiques sans duplication complète du modèle de VM original. Le regroupement des ressources et la configuration du réseau distribué virtuel réduisent le volume des équipements nécessaires pour fournir les services. Ils offrent en outre des mécanismes de gestion des règles intelligente, tels que la planification des ressources distribuées et VMware vMotion. Les contrôles logiciels peuvent mettre en œuvre l’isolation qui minimise les risques de défaillance émanant de l’utilisateur ou du système. 

Grâce à cette automatisation unique basée sur des règles, vous pouvez fournir une infrastructure rationalisée, au moyen de laquelle le service informatique devient un fournisseur de services qui définit et fournit les services au lieu de répondre de manière opérationnelle aux demandes personnalisées.

Conserver la liberté de choix

La technologie de VMware vous permet de concevoir votre Cloud à votre rythme sans avoir à refondre vos applications existantes. Prête à l’emploi, la solution de Cloud privé de VMware s’exécute sur vos ressources compatibles vSphere existantes. Des standards ouverts tels qu’Open Virtualization Format (OVF) et l’API de Cloud privé empêchent l’investissement lié au Cloud privé de vous enfermer dans un modèle de déploiement spécifique. VMware vous offre une liberté de choix totale pour déployer les charges de travail dans votre Cloud.

VMware figure dans le carré des leaders du

Magic Quadrant pour son infrastructure de virtualisation de serveurs x86

En savoir plus

Adoption du Cloud Computing

Découvrez les dernières statistiques et tendances en matière d’adoption du Cloud Computing à l’échelle mondiale et les différentes manières d’aborder le Cloud dans les départements informatiques dans ce rapport d’IDG Research.

Télécharger le rapport