Memahami persyaratan data penilaian awal - AWS Panduan Preskriptif

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memahami persyaratan data penilaian awal

Pengumpulan data dapat memakan banyak waktu dan dengan mudah menjadi pemblokir ketika tidak ada kejelasan tentang data apa yang dibutuhkan dan kapan dibutuhkan. Kuncinya adalah memahami keseimbangan antara apa yang terlalu sedikit dan apa yang terlalu banyak data untuk hasil tahap ini. Untuk fokus pada data dan tingkat kesetiaan yang diperlukan untuk tahap awal penilaian portofolio ini, mengadopsi pendekatan berulang untuk pengumpulan data.

Sumber data dan persyaratan data

Langkah pertama adalah mengidentifikasi sumber data Anda. Mulailah dengan mengidentifikasi pemangku kepentingan utama dalam organisasi Anda yang dapat memenuhi persyaratan data. Ini biasanya anggota manajemen layanan, operasi, perencanaan kapasitas, pemantauan, dan tim dukungan, dan pemilik aplikasi. Buat sesi kerja dengan anggota kelompok-kelompok ini. Komunikasikan persyaratan data dan dapatkan daftar alat dan dokumentasi yang ada yang dapat menyediakan data.

Untuk memandu percakapan ini, gunakan serangkaian pertanyaan berikut:

  • Seberapa akurat dan mutakhir infrastruktur dan inventaris aplikasi saat ini? Misalnya, untuk database manajemen konfigurasi perusahaan (CMDB), apakah kita sudah tahu di mana celahnya?

  • Apakah kami memiliki alat dan proses aktif yang membuat CMDB (atau yang setara) diperbarui? Jika demikian, seberapa sering diperbarui? Apa tanggal penyegaran terbaru?

  • Apakah inventaris saat ini, seperti CMDB, berisi application-to-infrastructure pemetaan? Apakah setiap aset infrastruktur terkait dengan aplikasi? Apakah setiap aplikasi dipetakan ke infrastruktur?

  • Apakah inventaris berisi katalog lisensi dan perjanjian lisensi untuk setiap produk?

  • Apakah inventaris berisi data ketergantungan? Perhatikan keberadaan data komunikasi seperti server ke server, aplikasi ke aplikasi, aplikasi atau server ke database.

  • Alat apa lagi yang dapat menyediakan informasi aplikasi dan infrastruktur yang tersedia di lingkungan? Perhatikan keberadaan kinerja, pemantauan, dan alat manajemen yang dapat digunakan sebagai sumber data.

  • Apa saja lokasi yang berbeda, seperti pusat data, hosting aplikasi dan infrastruktur kita?

Setelah pertanyaan-pertanyaan ini dijawab, daftarkan sumber data Anda yang teridentifikasi. Kemudian tetapkan tingkat kesetiaan, atau tingkat kepercayaan, untuk masing-masing. Data yang divalidasi baru-baru ini (dalam 30 hari) dari sumber program aktif, seperti alat, memiliki tingkat kesetiaan tertinggi. Data statis dianggap memiliki kesetiaan yang lebih rendah dan kurang dipercaya. Contoh data statis adalah dokumen, buku kerja, CMDB yang diperbarui secara manual, atau kumpulan data lain yang tidak dipelihara secara terprogram, atau yang tanggal penyegaran terakhirnya lebih dari 60 hari.

Tingkat kesetiaan data dalam tabel berikut disediakan sebagai contoh. Kami menyarankan Anda menilai persyaratan organisasi Anda dalam hal toleransi maksimum terhadap asumsi dan risiko terkait untuk menentukan tingkat kesetiaan yang sesuai. Dalam tabel, pengetahuan kelembagaan mengacu pada informasi apa pun tentang aplikasi dan infrastruktur yang tidak didokumentasikan.

Sumber data

Tingkat kesetiaan

Cakupan portofolio

Komentar

Pengetahuan kelembagaan

Rendah - Hingga 25% dari data akurat, 75% nilai atau data yang diasumsikan lebih tua dari 150 hari.

Rendah

Langka, fokus pada aplikasi kritis

Basis pengetahuan

Sedang rendah - 35-40% dari data akurat, 65-60% nilai atau data yang diasumsikan berusia 120-150 hari.

Sedang

Tingkat detail yang dipelihara secara manual dan tidak konsisten

CMDB

Sedang - ~ 50% dari data akurat, ~ 50% nilai atau data yang diasumsikan berusia 90-120 hari.

Sedang

Berisi data dari sumber campuran, beberapa kesenjangan data

Ekspor vCenter VMware

Menengah-tinggi - 75-80% dari data akurat, 25-20% nilai asumsi atau data berusia 60-90 hari.

Tinggi

Mencakup 90% dari perkebunan virtual

Pemantauan kinerja aplikasi

Tinggi - Sebagian besar data akurat, ~ 5% nilai atau data yang diasumsikan berusia 0-60 hari.

Rendah

Terbatas untuk sistem produksi kritis (mencakup 15% dari portofolio aplikasi)

Tabel berikut menentukan atribut data yang diperlukan dan opsional untuk setiap kelas aset (aplikasi, infrastruktur, jaringan, dan migrasi), aktivitas spesifik (inventaris atau kasus bisnis), dan kesetiaan data yang direkomendasikan untuk tahap penilaian ini. Tabel menggunakan singkatan berikut:

  • R, untuk yang dibutuhkan

  • (D), untuk kasus bisnis terarah, diperlukan untuk perbandingan biaya kepemilikan total (TCO) dan kasus bisnis terarah

  • (F), untuk kasus bisnis terarah penuh, diperlukan untuk perbandingan TCO dan kasus bisnis terarah yang mencakup biaya migrasi dan modernisasi

  • O, untuk opsional

  • N/A, karena tidak berlaku

Aplikasi

Nama atribut

Deskripsi

Inventarisasi dan prioritas

Kasus bisnis

Tingkat kesetiaan yang disarankan (minimum)

Pengenal unik

Misalnya, ID aplikasi. Biasanya tersedia pada CMDB yang ada atau inventaris internal dan sistem kontrol lainnya. Pertimbangkan untuk membuat ID unik setiap kali ini tidak ditentukan dalam organisasi Anda.

R

R (D)

Tinggi

Nama aplikasi

Nama yang dengannya aplikasi ini diketahui organisasi Anda. Sertakan vendor komersial off-the-shelf (COTS) dan nama produk jika berlaku.

R

R (D)

Tinggi medium

Apakah COTS?

Ya atau Tidak. Apakah ini aplikasi komersial atau pengembangan internal

R

R (D)

Tinggi medium

Produk dan versi COTS

Nama dan versi produk perangkat lunak komersial

R

R (D)

Sedang

Deskripsi

Fungsi dan konteks aplikasi utama

R

O

Sedang

Kekritisan

Misalnya, aplikasi strategis atau menghasilkan pendapatan, atau mendukung fungsi kritis

R

O

Tinggi medium

Tipe

Misalnya, database, manajemen hubungan pelanggan (CRM), aplikasi web, multimedia, layanan bersama TI

R

O

Sedang

Environment

Misalnya, produksi, pra-produksi, pengembangan, pengujian, kotak pasir

R

R (D)

Tinggi medium

Kepatuhan dan peraturan

Kerangka kerja yang berlaku untuk beban kerja (misalnya, HIPAA, SOX, PCI-DSS, ISO, SOC, FedRAMP) dan persyaratan peraturan

R

R (D)

Tinggi medium

Dependensi

Dependensi hulu dan hilir ke aplikasi atau layanan internal dan eksternal. Dependensi non-teknis seperti elemen operasional (misalnya, siklus pemeliharaan)

O

O

Rendah medium

Pemetaan infrastruktur

Pemetaan ke aset fisik dan/atau virtual yang membentuk aplikasi

O

O

Sedang

Lisensi

Jenis lisensi perangkat lunak komoditas (misalnya, Microsoft SQL Server Enterprise)

O

R

Tinggi medium

Biaya

Biaya untuk lisensi perangkat lunak, operasi perangkat lunak, dan pemeliharaan

N/A

O

Sedang

Infrastruktur

Nama Atribut

Deskripsi

Inventarisasi dan prioritas

Kasus bisnis

Tingkat kesetiaan yang disarankan (minimum)

Pengenal unik

Misalnya, ID server. Biasanya tersedia pada CMDB yang ada atau inventaris internal dan sistem kontrol lainnya. Pertimbangkan untuk membuat ID unik setiap kali ini tidak ditentukan dalam organisasi Anda.

R

R

Tinggi

Nama jaringan

Nama aset dalam jaringan (misalnya, nama host)

R

O

Tinggi medium

Nama DNS (nama domain yang sepenuhnya memenuhi syarat, atau FQDN)

Nama DNS

O

O

Sedang

Alamat IP dan netmask

Alamat IP internal dan/atau publik

R

O

Tinggi medium

Jenis aset

Server fisik atau virtual, hypervisor, wadah, perangkat, instance database, dll.

R

R

Tinggi medium

Nama produk

Vendor komersial dan nama produk (misalnya, VMware ESXi, IBM Power Systems, Exadata)

R

R

Sedang

Sistem operasi

Misalnya, REHL 8, Windows Server 2019, AIX 6.1

R

R

Tinggi medium

Konfigurasi

CPU yang dialokasikan, jumlah inti, utas per inti, total memori, penyimpanan, kartu jaringan

R

R

Tinggi medium

Pemanfaatan

CPU, memori, dan puncak penyimpanan dan rata-rata. Database instance throughput.

R

O

Tinggi medium

Lisensi

Jenis lisensi komoditas (misalnya, Standar RHEL)

R

R

Sedang

Apakah infrastruktur bersama?

Ya atau Tidak untuk menunjukkan layanan infrastruktur yang menyediakan layanan bersama seperti penyedia otentikasi, sistem pemantauan, layanan cadangan, dan layanan serupa

R

R (D)

Sedang

Pemetaan aplikasi

Aplikasi atau komponen aplikasi yang berjalan di infrastruktur ini

O

O

Sedang

Biaya

Biaya terisi penuh untuk server bare-metal, termasuk perangkat keras, pemeliharaan, operasi, penyimpanan (SAN, NAS, Object), lisensi sistem operasi, pangsa rackspace, dan overhead pusat data

N/A

O

Tinggi medium

Jaringan

Nama Atribut

Deskripsi

Inventarisasi dan prioritas

Kasus bisnis

Tingkat kesetiaan yang disarankan (minimum)

Ukuran pipa (MB/s), redundansi (Y/N)

Spesifikasi tautan WAN saat ini (mis., 1000 MB/s redundan)

O

R

Sedang

Pemanfaatan tautan

Puncak dan pemanfaatan rata-rata, transfer data keluar (GB/bulan)

O

R

Sedang

Latensi (ms)

Latensi saat ini antara lokasi yang terhubung.

O

O

Sedang

Biaya

Biaya saat ini per bulan

N/A

O

Sedang

Migrasi

Nama Atribut

Deskripsi

Inventarisasi dan prioritas

Kasus bisnis

Tingkat kesetiaan yang disarankan (minimum)

Rehost

Upaya pelanggan dan mitra untuk setiap beban kerja (orang-hari), tarif biaya pelanggan dan Mitra per hari, biaya alat, jumlah beban kerja

N/A

R (F)

Tinggi medium

Platform Ulang

Upaya pelanggan dan mitra untuk setiap beban kerja (orang-hari), tarif biaya pelanggan dan mitra per hari, jumlah beban kerja

N/A

R (F)

Tinggi medium

Refactor

Upaya pelanggan dan mitra untuk setiap beban kerja (orang-hari), tarif biaya pelanggan dan mitra per hari, jumlah beban kerja

N/A

O

Tinggi medium

Pensiun

Jumlah server, biaya dekomisi rata-rata

N/A

O

Tinggi medium

Zona pendaratan

Gunakan kembali yang ada (Y/N), daftar AWS Wilayah yang dibutuhkan, biaya

N/A

R (F)

Tinggi medium

Orang dan perubahan

Jumlah staf yang akan dilatih dalam operasi dan pengembangan cloud, biaya pelatihan per orang, biaya waktu pelatihan per orang

N/A

R (F)

Tinggi medium

Durasi

Durasi migrasi beban kerja dalam lingkup (bulan)

O

R (F)

Tinggi medium

Biaya paralel

Kerangka waktu dan tingkat biaya apa adanya dapat dihapus selama migrasi

N/A

O

Tinggi medium

Kerangka waktu dan tingkat di mana AWS produk dan layanan, dan biaya infrastruktur lainnya, diperkenalkan selama migrasi

N/A

O

Tinggi medium

Mengevaluasi kebutuhan alat penemuan

Apakah organisasi Anda membutuhkan alat penemuan? Penilaian portofolio membutuhkan kepercayaan tinggi, up-to-date data tentang aplikasi dan infrastruktur. Tahap awal penilaian portofolio dapat menggunakan asumsi untuk mengisi kesenjangan data.

Namun, seiring kemajuan yang dicapai, data dengan ketelitian tinggi memungkinkan pembuatan rencana migrasi yang berhasil dan estimasi infrastruktur target yang benar untuk mengurangi biaya dan memaksimalkan manfaat. Ini juga mengurangi risiko dengan mengaktifkan implementasi yang mempertimbangkan dependensi dan menghindari jebakan migrasi. Kasus penggunaan utama untuk alat penemuan dalam program migrasi cloud adalah untuk mengurangi risiko dan meningkatkan tingkat kepercayaan pada data melalui hal-hal berikut:

  • Pengumpulan data otomatis atau terprogram, menghasilkan data yang divalidasi dan sangat tepercaya

  • Akselerasi tingkat di mana data diperoleh, meningkatkan kecepatan proyek dan mengurangi biaya

  • Peningkatan tingkat kelengkapan data, termasuk data komunikasi dan dependensi yang biasanya tidak tersedia di CMDB

  • Memperoleh wawasan seperti identifikasi aplikasi otomatis, analisis TCO, laju operasional yang diproyeksikan, dan rekomendasi pengoptimalan

  • Perencanaan gelombang migrasi kepercayaan tinggi

Ketika ada ketidakpastian tentang apakah sistem ada di lokasi tertentu, sebagian besar alat penemuan dapat memindai subnet jaringan dan menemukan sistem yang merespons permintaan ping atau Simple Network Management Protocol (SNMP). Perhatikan bahwa tidak semua konfigurasi jaringan atau sistem akan memungkinkan lalu lintas ping atau SNMP. Diskusikan opsi ini dengan jaringan dan tim teknis Anda.

Tahap lebih lanjut dari penilaian portofolio aplikasi dan migrasi sangat bergantung pada informasi pemetaan ketergantungan yang akurat. Pemetaan ketergantungan memberikan pemahaman tentang infrastruktur dan konfigurasi yang akan diperlukan AWS (seperti grup keamanan, jenis instance, penempatan akun, dan perutean jaringan). Ini juga membantu pengelompokan aplikasi yang harus bergerak pada saat yang sama (seperti aplikasi yang harus berkomunikasi melalui jaringan latensi rendah). Selain itu, pemetaan ketergantungan memberikan informasi untuk mengembangkan kasus bisnis.

Saat memutuskan alat penemuan, penting untuk mempertimbangkan semua tahapan proses penilaian dan untuk mengantisipasi persyaratan data. Kesenjangan data berpotensi menjadi pemblokir, jadi penting untuk mengantisipasinya dengan menganalisis persyaratan data dan sumber data masa depan. Pengalaman di lapangan menentukan bahwa sebagian besar proyek migrasi yang macet memiliki kumpulan data terbatas di mana aplikasi dalam ruang lingkup, infrastruktur terkait, dan dependensinya tidak diidentifikasi dengan jelas. Kurangnya identifikasi ini dapat menyebabkan metrik, keputusan, dan penundaan yang salah. Memperoleh up-to-date data adalah langkah pertama menuju proyek migrasi yang sukses.

Bagaimana cara memilih alat penemuan?

Beberapa alat penemuan di pasar menyediakan fitur dan kemampuan yang berbeda. Pertimbangkan kebutuhan Anda. Dan tentukan opsi yang paling tepat untuk organisasi Anda. Faktor paling umum saat memutuskan alat penemuan untuk migrasi adalah sebagai berikut:

Keamanan

  • Apa metode otentikasi untuk mengakses repositori data alat atau mesin analitik?

  • Siapa yang dapat mengakses data, dan apa kontrol keamanan untuk mengakses alat?

  • Bagaimana alat mengumpulkan data? Apakah perlu kredensyal khusus?

  • Kredensi dan tingkat akses apa yang dibutuhkan alat untuk mengakses sistem saya dan mendapatkan data?

  • Bagaimana data ditransfer antar komponen alat?

  • Apakah alat ini mendukung enkripsi data saat istirahat dan dalam perjalanan?

  • Apakah data terpusat dalam satu komponen di dalam atau di luar lingkungan saya?

  • Apa persyaratan jaringan dan firewall?

Pastikan bahwa tim keamanan terlibat dalam percakapan awal tentang alat penemuan.

Kedaulatan data

  • Dimana data disimpan dan diproses?

  • Apakah alat tersebut menggunakan model perangkat lunak sebagai layanan (SaaS)?

  • Apakah itu memiliki kemungkinan untuk menyimpan semua data dalam batas-batas lingkungan saya?

  • Dapatkah data disaring sebelum meninggalkan batas-batas organisasi saya?

Pertimbangkan kebutuhan organisasi Anda dalam hal persyaratan residensi data.

Arsitektur

  • Infrastruktur apa yang dibutuhkan dan komponen apa yang berbeda?

  • Apakah lebih dari satu arsitektur tersedia?

  • Apakah alat ini mendukung pemasangan komponen di zona keamanan terkunci udara?

Kinerja

  • Apa dampak pengumpulan data pada sistem saya?

Kompatibilitas dan ruang lingkup

  • Apakah alat ini mendukung semua atau sebagian besar produk dan versi saya? Tinjau dokumentasi alat untuk memverifikasi platform yang didukung terhadap informasi terkini tentang ruang lingkup Anda.

  • Apakah sebagian besar sistem operasi saya didukung untuk pengumpulan data? Jika Anda tidak tahu versi sistem operasi Anda, cobalah untuk mempersempit daftar alat penemuan untuk mereka yang memiliki jangkauan yang lebih luas dari sistem yang didukung.

Metode pengumpulan

  • Apakah alat ini perlu menginstal agen pada setiap sistem yang ditargetkan?

  • Apakah itu mendukung penerapan tanpa agen?

  • Apakah agen dan tanpa agen menyediakan fitur yang sama?

  • Apa proses pengumpulannya?

Fitur

  • Apa saja fitur yang tersedia?

  • Dapatkah menghitung total biaya kepemilikan (TCO) dan estimasi tingkat AWS operasional Cloud?

  • Apakah itu mendukung perencanaan migrasi?

  • Apakah itu mengukur kinerja?

  • Bisakah itu merekomendasikan AWS infrastruktur target?

  • Apakah itu melakukan pemetaan ketergantungan?

  • Tingkat pemetaan ketergantungan apa yang disediakannya?

  • Apakah itu menyediakan akses API? (misalnya, dapatkah diakses secara terprogram untuk mendapatkan data?)

Pertimbangkan alat dengan fungsi pemetaan ketergantungan aplikasi dan infrastruktur yang kuat dan yang dapat menyimpulkan aplikasi dari pola komunikasi.

Biaya

  • Apa model perizinannya?

  • Berapa biaya lisensi?

  • Apakah harga untuk setiap server? Apakah itu harga berjenjang?

  • Apakah ada opsi dengan fitur terbatas yang dapat dilisensikan sesuai permintaan?

Alat penemuan biasanya digunakan di seluruh siklus hidup proyek migrasi. Jika anggaran Anda terbatas, pertimbangkan setidaknya 6 bulan. Namun, tidak adanya alat penemuan biasanya mengarah pada upaya manual dan biaya internal yang lebih tinggi.

Model Support

  • Tingkat dukungan apa yang disediakan secara default?

  • Apakah ada rencana dukungan yang tersedia?

  • Berapa waktu respons insiden?

Layanan profesional

  • Apakah vendor menawarkan layanan profesional untuk menganalisis hasil penemuan?

  • Bisakah mereka mencakup elemen-elemen panduan ini?

  • Apakah ada diskon atau bundel untuk layanan perkakas +?

Fitur yang direkomendasikan untuk alat penemuan

Untuk menghindari penyediaan dan penggabungan data dari beberapa alat dari waktu ke waktu, alat penemuan harus mencakup fitur minimum berikut:

  • Perangkat lunak — Alat penemuan harus dapat mengidentifikasi proses yang berjalan dan perangkat lunak yang diinstal.

  • Pemetaan ketergantungan — Ini harus dapat mengumpulkan informasi koneksi jaringan dan membangun peta ketergantungan masuk dan keluar dari server dan aplikasi yang sedang berjalan. Selain itu, alat penemuan harus dapat menyimpulkan aplikasi dari kelompok infrastruktur berdasarkan pola komunikasi.

  • Penemuan profil dan konfigurasi - Ini harus dapat melaporkan profil infrastruktur seperti keluarga CPU (misalnya, x86, PowerPC), jumlah inti CPU, ukuran memori, jumlah disk dan ukuran, dan antarmuka jaringan.

  • Penemuan penyimpanan jaringan — Ini harus dapat mendeteksi dan memprofilkan berbagi jaringan dari penyimpanan terlampir jaringan (NAS).

  • Kinerja — Ini harus dapat melaporkan puncak dan rata-rata pemanfaatan CPU, memori, disk, dan jaringan.

  • Analisis kesenjangan — Ini harus dapat memberikan wawasan tentang kuantitas dan kesetiaan data.

  • Pemindaian jaringan — Ini harus dapat memindai subnet jaringan dan menemukan aset infrastruktur yang tidak diketahui.

  • Pelaporan — Ini harus dapat memberikan status pengumpulan dan analisis.

  • Akses API — Ini harus dapat menyediakan sarana terprogram untuk mengakses data yang dikumpulkan.

Fitur tambahan untuk dipertimbangkan

  • Analisis TCO untuk memberikan perbandingan biaya antara biaya lokal saat ini dan biaya yang diproyeksikan AWS .

  • Analisis lisensi dan rekomendasi pengoptimalan untuk Microsoft SQL Server dan sistem Oracle dalam skenario rehost dan replatform.

  • Rekomendasi strategi migrasi (Dapatkah alat penemuan membuat rekomendasi tipe R migrasi default berdasarkan teknologi saat ini?)

  • Ekspor inventaris (ke CSV atau format serupa)

  • Rekomendasi ukuran kanan (misalnya, dapatkah itu memetakan AWS infrastruktur target yang direkomendasikan?)

  • Visualisasi ketergantungan (misalnya, dapatkah pemetaan ketergantungan divisualisasikan dalam mode grafis?)

  • Tampilan arsitektur (misalnya, dapatkah diagram arsitektur diproduksi secara otomatis?)

  • Prioritas aplikasi (Dapatkah itu menetapkan bobot atau relevansi dengan atribut aplikasi dan infrastruktur untuk membuat kriteria prioritas untuk migrasi?)

  • Perencanaan gelombang (misalnya, kelompok aplikasi yang direkomendasikan dan kemampuan untuk membuat rencana gelombang migrasi)

  • Estimasi biaya migrasi (estimasi upaya migrasi)

Pertimbangan penyebaran

Setelah Anda memilih dan mendapatkan alat penemuan, pertimbangkan pertanyaan berikut untuk mendorong percakapan dengan tim yang bertanggung jawab untuk menerapkan alat di organisasi Anda:

  • Apakah server atau aplikasi dioperasikan oleh pihak ketiga? Ini bisa mendikte tim untuk melibatkan dan proses yang harus diikuti.

  • Apa proses tingkat tinggi untuk mendapatkan persetujuan untuk menyebarkan alat penemuan?

  • Apa proses otentikasi utama untuk mengakses sistem seperti server, kontainer, penyimpanan, dan database? Apakah kredensyal server lokal atau terpusat? Bagaimana proses untuk mendapatkan kredensyal? Kredensil akan diperlukan untuk mengumpulkan data dari sistem Anda (misalnya, kontainer, server virtual atau fisik, hypervisor, dan database). Memperoleh kredensi untuk alat penemuan untuk terhubung ke setiap aset dapat menjadi tantangan, terutama ketika aset ini tidak terpusat.

  • Apa garis besar zona keamanan jaringan? Apakah diagram jaringan tersedia?

  • Bagaimana proses untuk meminta aturan firewall di pusat data?

  • Apa perjanjian tingkat layanan dukungan (SLA) saat ini dalam kaitannya dengan operasi pusat data (instalasi alat penemuan, permintaan firewall)?