Partager via


Compromis liés à l’optimisation des coûts

Lorsque vous concevez une charge de travail pour optimiser le retour sur investissement (ROI) sous des contraintes financières, vous devez d’abord définir clairement les exigences fonctionnelles et non fonctionnelles. Une stratégie de hiérarchisation des priorités de travail et d’effort est essentielle. La fondation est une équipe qui a un fort sentiment de responsabilité financière. L’équipe doit avoir une bonne compréhension des technologies disponibles et de leurs modèles de facturation.

Une fois que vous avez compris le retour d’investissement d’une charge de travail, vous pouvez commencer à l’améliorer. Pour améliorer le retour sur investissement, réfléchissez à la façon dont les décisions basées sur les principes de conception de l’optimisation des coûts et les recommandations de la liste de contrôle de révision de conception pour l’optimisation des coûts peuvent influencer les objectifs et les optimisations d’autres piliers azure Well-Architected Framework. Pour l’optimisation des coûts, il est important d’éviter de se concentrer sur une solution moins coûteuse. Les choix qui se concentrent uniquement sur la réduction des dépenses peuvent augmenter le risque de compromettre les objectifs et la réputation de votre charge de travail. Cet article décrit des exemples de compromis que peut rencontrer une équipe de charge de travail lors de la prise en compte du paramètre cible, de la conception et des opérations pour l’optimisation des coûts.

Compromis liés à l’optimisation des coûts avec fiabilité

Le coût d’une interruption de service doit être mesuré par rapport au coût de prévention ou de récupération d’un service. Si le coût des interruptions dépasse le coût de la conception de fiabilité, vous devez investir davantage pour prévenir ou atténuer les perturbations. À l’inverse, le coût des efforts de fiabilité peut être supérieur au coût d’une interruption, y compris des facteurs tels que les exigences de conformité et la réputation. Vous devez envisager des cessions stratégiques dans la conception de fiabilité uniquement dans ce scénario.

Compromis : résilience réduite. Une charge de travail intègre des mesures de résilience pour tenter d’éviter et de résister à des types et quantités spécifiques de dysfonctionnement.

  • Pour économiser de l’argent, l’équipe de charge de travail peut sous-approvisionner un composant ou surconsentraîner sa mise à l’échelle, ce qui rend le composant plus susceptible d’échouer pendant des pics soudains de demande.

  • La consolidation des ressources de charge de travail (densité croissante) pour l’optimisation des coûts rend les composants individuels plus susceptibles d’échouer pendant les pics de demande et pendant les opérations de maintenance telles que les mises à jour.

  • La suppression de composants qui prennent en charge les modèles de conception de résilience, comme un bus de messages, et la création d’une dépendance directe réduit les fonctionnalités de conservation automatique.

  • Économiser de l’argent en réduisant la redondance peut limiter la capacité d’une charge de travail à gérer les dysfonctionnements simultanés.

  • L’utilisation de références SKU budgétaires peut limiter l’objectif de niveau de service maximal (SLO) que la charge de travail peut atteindre.

  • La définition de limites de dépenses difficiles peut empêcher la mise à l’échelle d’une charge de travail pour répondre à la demande légitime.

  • Sans outils ou tests de fiabilité, la fiabilité d’une charge de travail est inconnue et elle est moins susceptible de répondre aux objectifs de fiabilité.

Compromis : Stratégie de récupération limitée. Une charge de travail fiable a un plan de réponse aux incidents et de récupération testés pour les scénarios d’urgence.

  • La réduction des tests ou du forage du plan de récupération d’urgence d’une charge de travail peut affecter la vitesse et l’efficacité des opérations de récupération.

  • La création ou la conservation de moins de sauvegardes diminue les points de récupération possibles et augmente le risque de perte de données.

  • Le choix d’un contrat de support moins coûteux avec des partenaires technologiques peut augmenter le temps de récupération de la charge de travail en raison de retards potentiels dans l’assistance technique.

Compromis : complexité accrue. Une charge de travail qui utilise des approches simples et évite une complexité inutile ou surutilisée est généralement plus facile à gérer en termes de fiabilité.

  • L’utilisation de modèles cloud d’optimisation des coûts peut ajouter de nouveaux composants, comme un réseau de distribution de contenu (CDN), ou déplacer les tâches vers les périphériques edge et les appareils clients auxquels une charge de travail doit fournir des cibles de fiabilité.

  • La mise à l’échelle basée sur les événements peut être plus compliquée à régler et à valider que la mise à l’échelle basée sur les ressources.

  • La réduction du volume de données et de la hiérarchisation des données via des actions de cycle de vie des données, éventuellement conjointement avec l’implémentation de points de données agrégés avant un événement de cycle de vie, introduit des facteurs de fiabilité à prendre en compte dans la charge de travail.

  • L’utilisation de différentes régions pour optimiser les coûts peut rendre la gestion, la mise en réseau et la surveillance plus difficiles.

Compromis liés à l’optimisation des coûts avec la sécurité

Le coût d’une compromission à la confidentialité, à l’intégrité et à la disponibilité dans une charge de travail doit toujours être équilibré par rapport au coût de l’effort pour empêcher cette compromission. Un incident de sécurité peut avoir un large éventail d’impacts financiers et juridiques et nuire à la réputation d’une entreprise. Investir dans la sécurité est une activité d’atténuation des risques. Le coût de l’expérience des risques doit être équilibré par rapport à l’investissement. En règle générale, ne pas compromettre la sécurité pour obtenir des optimisations des coûts qui sont en dessous du point de responsabilité et convenu de l’atténuation des risques. L’optimisation des coûts de sécurité en droits des solutions est une pratique d’optimisation importante, mais tenez compte des compromis comme suit lors de cette opération.

Compromis : Réduction des contrôles de sécurité. Les contrôles de sécurité sont établis sur plusieurs couches, parfois redondantes, pour fournir une défense en profondeur.

Une tactique d’optimisation des coûts consiste à rechercher des moyens de supprimer des composants ou des processus qui accumulent des coûts unitaires ou opérationnels. La suppression de composants de sécurité comme les exemples suivants pour économiser de l’argent a un impact sur la sécurité. Vous devez effectuer soigneusement une analyse des risques sur cet impact.

  • La réduction ou la simplification des techniques d’authentification et d’autorisation compromet explicitement le principe de vérification de l’architecture de confiance zéro. Par exemple, ces simplifications incluent l’utilisation d’un schéma d’authentification de base comme les clés prépartagées plutôt que d’investir du temps pour apprendre les approches OAuth du secteur ou en utilisant des attributions de contrôle d’accès en fonction du rôle simplifiées pour réduire la surcharge de gestion.

  • La suppression du chiffrement en transit ou au repos pour réduire les coûts sur les certificats et leurs processus opérationnels expose les données à des violations potentielles d’intégrité ou de confidentialité.

  • La suppression ou la réduction de l’analyse de la sécurité ou des outils d’inspection ou des tests de sécurité en raison du coût et du temps associés peuvent avoir un impact direct sur la confidentialité, l’intégrité ou la disponibilité que les outils et les tests sont destinés à protéger.

  • La réduction de la fréquence des correctifs de sécurité en raison du temps opérationnel investi dans le catalogue et l’exécution des correctifs affecte la capacité d’une charge de travail à résoudre les menaces en constante évolution.

  • La suppression de contrôles réseau comme les pare-feu peut entraîner un échec de blocage du trafic entrant et sortant malveillant.

Compromis : augmentation de la surface de la charge de travail. Le pilier Sécurité hiérarchise une surface d’exposition réduite et autonome pour réduire les vecteurs d’attaque et la gestion des contrôles de sécurité.

Les modèles de conception cloud qui optimisent les coûts nécessitent parfois l’introduction de composants supplémentaires. Ces composants supplémentaires augmentent la surface de la charge de travail. Les composants et les données qu’ils contiennent doivent être sécurisés, éventuellement de manière qui ne sont pas déjà utilisées dans le système. Ces composants et ces données sont souvent soumis à la conformité. Voici quelques exemples de modèles qui peuvent introduire des composants :

  • Utilisation du modèle d’hébergement de contenu statique pour décharger les données dans un nouveau composant CDN.

  • Utilisation du modèle de clé Valet pour décharger le traitement et sécuriser l’accès aux ressources au calcul du client.

  • Utilisation du modèle de nivellement de charge basé sur la file d’attente pour faciliter les coûts en introduisant un bus de messages.

Compromis : Suppression de la segmentation. Le pilier sécurité hiérarchise la segmentation forte pour prendre en charge l’application des contrôles de sécurité ciblés et contrôler le rayon d’explosion.

Le partage de ressources, par exemple dans des situations multilocataires ou la colocalisation de plusieurs applications sur une plateforme d’applications partagée, est une approche permettant de réduire les coûts en augmentant la densité et en réduisant la surface de gestion. Cette densité accrue peut entraîner des problèmes de sécurité comme suit :

  • Le déplacement latéral entre les composants qui partagent des ressources est plus facile. Un événement de sécurité qui compromet la disponibilité de l’hôte de la plateforme d’application ou d’une application individuelle a également un rayon d’explosion plus grand.

  • Les ressources colocalisées peuvent partager une identité de charge de travail et avoir des pistes d’audit moins significatives dans les journaux d’accès.

  • Les contrôles de sécurité réseau doivent être suffisamment larges pour couvrir toutes les ressources colocalisés. Cette configuration enfreint potentiellement le principe du privilège minimum pour certaines ressources.

  • La colocalisation d’applications ou de données disparates sur un hôte partagé peut entraîner l’extension des exigences de conformité et des contrôles de sécurité aux applications ou aux données qui seraient autrement hors portée. Cet élargissement de l’étendue nécessite un examen supplémentaire de la sécurité et un effort d’audit sur les composants colocalisés.

Compromis liés à l’optimisation des coûts avec l’excellence opérationnelle

Compromis : capacités de cycle de vie du développement logiciel compromis (SDLC). Le processus SDLC d’une charge de travail offre une rigueur, une cohérence, une spécificité et une hiérarchisation de la gestion des modifications dans une charge de travail.

  • Réduire les efforts de test pour gagner du temps et le coût associé au personnel de test, aux ressources et aux outils peut entraîner davantage de bogues en production.

  • Le retard du remboursement de la dette technique pour concentrer les efforts du personnel sur de nouvelles fonctionnalités peut entraîner des cycles de développement plus lents et une agilité réduite globale.

  • La déprioritisation de la documentation pour concentrer les efforts du personnel sur le développement de produits peut entraîner un temps d’intégration plus long pour les nouveaux employés, impacter l’efficacité de la réponse aux incidents et compromettre les exigences de conformité.

  • Un manque d’investissement dans la formation entraîne une stagne des compétences, ce qui réduit la capacité de l’équipe à adopter des technologies et des pratiques plus récentes.

  • La suppression d’outils d’automatisation pour économiser de l’argent peut entraîner des dépenses de temps supplémentaires sur les tâches qui ne sont plus automatisées. Il augmente également le risque d’erreurs et d’incohérences.

  • La réduction des efforts de planification, comme l’étendue et la hiérarchisation des activités, pour réduire les dépenses, peut augmenter la probabilité de retravailler en raison de spécifications vagues et d’une mauvaise implémentation.

  • Éviter ou réduire les activités d’amélioration continue, telles que les rétrospectives et les rapports après incident, pour maintenir l’équipe de charge de travail axée sur la livraison peut créer des opportunités manquées pour optimiser les processus de routine, non planifiés et d’urgence.

Compromis : réduction de l’observabilité. L’observabilité est nécessaire pour vous assurer qu’une charge de travail dispose d’alertes significatives et d’une réponse réussie aux incidents.

  • La diminution du volume des journaux et des métriques pour économiser sur le stockage et les coûts de transfert réduit l’observabilité du système et peut entraîner :

    • Moins de points de données pour la création d’alertes liées à la fiabilité, à la sécurité et aux performances.
    • Couverture des lacunes dans les activités de réponse aux incidents.
    • Observabilité limitée en interactions ou limites liées à la sécurité ou à la conformité.
  • Les modèles de conception d’optimisation des coûts peuvent ajouter des composants à une charge de travail, ce qui augmente sa complexité. La stratégie de surveillance de la charge de travail doit inclure ces nouveaux composants. Par exemple, certains modèles peuvent introduire des flux qui s’étendent sur plusieurs composants ou déplacent les processus du serveur vers le client. Ces modifications peuvent augmenter la complexité de la corrélation et du suivi des informations.

  • Un investissement réduit dans les outils d’observabilité et la maintenance des tableaux de bord efficaces peut réduire la capacité d’apprendre de la production, valider les choix de conception et informer la conception des produits. Cette réduction peut également entraver les activités de réponse aux incidents et compliquer la réalisation de l’objectif de temps de récupération et du SLO.

Compromis : Maintenance différée. Les équipes de charge de travail sont censées conserver le code, les outils, les packages logiciels et les systèmes d’exploitation corrigés et à jour en temps voulu et ordonné.

  • L’expiration des contrats de maintenance avec les fournisseurs d’outils peut entraîner des fonctionnalités d’optimisation manquées, des résolutions de bogues et des mises à jour de sécurité.

  • L’augmentation du temps entre les correctifs système pour gagner du temps peut entraîner des correctifs de bogues manqués ou un manque de protection contre les menaces de sécurité en constante évolution.

Compromis entre l’optimisation des coûts et l’efficacité des performances

Les piliers d’optimisation des coûts et d’efficacité des performances donnent la priorité à l’optimisation de la valeur d’une charge de travail. L’efficacité des performances met l’accent sur les objectifs de performance sans dépenser plus que nécessaire. L’optimisation des coûts met l’accent sur l’optimisation de la valeur produite par les ressources d’une charge de travail sans dépasser les objectifs de performances. Par conséquent, l’optimisation des coûts améliore souvent l’efficacité des performances. Toutefois, il existe des compromis d’efficacité des performances associés à l’optimisation des coûts. Ces compromis peuvent compliquer l’atteinte des objectifs de performances et entraver l’optimisation continue des performances.

Compromis : Ressources sous-approvisionnées ou sous-mises à l’échelle. Une charge de travail performante dispose de suffisamment de ressources pour répondre à la demande, mais n’a pas de surcharge excessive inutilisée, même lorsque les modèles d’utilisation varient.

  • La réduction des coûts en réduisant les ressources peut priver les applications de ressources. L’application peut ne pas être en mesure de gérer des fluctuations significatives du modèle d’utilisation.

  • Limiter ou retarder la mise à l’échelle pour limiter ou réduire les coûts peut entraîner un manque d’offre pour répondre à la demande.

  • Les paramètres de mise à l’échelle automatique qui réduisent agressivement les coûts peuvent laisser un service non préparé pour des pics soudains de demande ou provoquer des fluctuations fréquentes de mise à l’échelle (flapping).

Compromis : Absence d’optimisation au fil du temps. L’évaluation des effets des modifications apportées aux fonctionnalités, aux modifications apportées aux modèles d’utilisation, aux nouvelles technologies et aux différentes approches de la charge de travail est une façon d’essayer d’augmenter l’efficacité.

  • Limiter le focus sur le développement d’une expertise en matière d’optimisation des performances afin de hiérarchiser la livraison peut entraîner des opportunités manquées pour améliorer l’efficacité de l’utilisation des ressources.

  • La suppression des tests de performances d’accès ou des outils de surveillance augmente le risque de problèmes de performances non détectés. Elle limite également la capacité d’une équipe de charge de travail à s’exécuter sur des cycles de mesure/amélioration.

  • La négligence des zones sujettes à une dégradation des performances, comme les magasins de données, peut progressivement dégrader les performances des requêtes et élever l’utilisation globale du système.

Explorez les compromis pour les autres piliers :