Czym jest ruch wychodzący? Ruch przychodzący a ruch wychodzący

Kevin Bogusch | starszy analityk Oracle ds. inteligencji konkurencyjnej | 22 stycznia 2024 r.

Zwodniczo prosta definicja ruchu wychodzącego to „dane opuszczające sieć”. Oczywiście monitorowanie i kontrolowanie ruchu wychodzącego danych nigdy prostą sprawą nie było. IT hostowanej w chmurze i rosnącego zagrożenia cyberatakami, zarówno specjaliści IT, jak i menedżerowie biznesowi muszą dobrze rozumieć ruch wychodzący danych oraz związane z nim koszty i zagrożenia dla bezpieczeństwa.

Na przykład, koszty są problemem dla przedsiębiorstw mających infrastrukturę IT w chmurze, ponieważ dostawcy usług chmurowych zazwyczaj pobierają opłaty za ruch wychodzący danych, a opłaty te mogą się sumować. Tymczasem obawy związane z bezpieczeństwem danych wychodzących skupiają się na cennych lub wrażliwych danych, które mogą zostać przypadkowo przesłane poza sieć lub celowo skradzione przez przestępcę, który chce skompromitować organizację lub zatrzymać dane w celu wyłudzenia okupu.

Zależność od Internetu i aplikacji mobilnych oznacza, że ruch wychodzący danych i związane z nim ryzyko są nieodłącznym elementem prowadzenia działalności gospodarczej. Monitorowanie tych przepływów danych ma zasadnicze znaczenie dla ograniczenia zagrożeń dla finansów i bezpieczeństwa przedsiębiorstwa.

Czym jest ruch wychodzący?

Ruch wychodzący z chmury oznacza informacje, które wypływają z sieci, czy to za sprawą poczty elektronicznej, interakcji z witrynami internetowymi, czy też przesyłania plików do magazynów danych w chmurze lub innych przyczyn. W ten sposób nowoczesne organizacje komunikują się ze sobą i z klientami. W miarę jak przedsiębiorstwa przenoszą swoje zasoby do infrastruktur chmurowych i wdrażają aplikacje typu SaaS (software-as-a-service), korzystają z tych usług właśnie za pośrednictwem ruchu wychodzącego i przychodzącego. O ile zatem przedsiębiorstwo nie korzysta z hermetycznie zamkniętej sieci klasy wojskowej, która nie ma absolutnie żadnych połączeń ze światem zewnętrznym, informacje nieustannie do niego napływają i z niego wypływają.

Na początku lat 90., jeszcze przed pojawieniem się publicznego Internetu i chmury obliczeniowej, sieci korporacyjne były zazwyczaj zamknięte lub połączone tylko z sieciami świadomie wybranymi przez daną organizację. Połączenia takie były obsługiwane przez dedykowane prywatne łącza sieciowe zakupione od operatorów telekomunikacyjnych. W tamtym czasie ryzyko związane z ruchem wychodzącym danych było całkowicie związane z bezpieczeństwem danych, czyli możliwością wycieku lub kradzieży danych wrażliwych.

Obecnie, gdy większość sieci korporacyjnych jest wystawiona na działanie Internetu, zagrożenia dla bezpieczeństwa wzrosły wykładniczo. Ponadto pojawiło się nowe ryzyko związane z kosztami, ponieważ dostawcy usług chmurowych pobierają opłaty za ruch wychodzący danych w sposób niekiedy zaskakujący i sprzeczny z intuicją.

Siedem kroków do utworzenia wizualnej reprezentacji przepływu danych, mechanizmów kontroli bezpieczeństwa i procedur związanych z ruchem wychodzącym
Wykonaj te siedem kroków do utworzenia wizualnej reprezentacji przepływu danych, mechanizmów kontroli bezpieczeństwa i procedur związanych z ruchem wychodzącym

Ruch wychodzący danych a ruch przychodzący danych

Tradycyjna koncepcja ruchu wychodzącego jest ściśle związana z danymi opuszczającymi sieć przedsiębiorstwa, podczas gdy ruch przychodzący jest powszechnie rozumiany jako niezamówione dane przychodzące do sieci. Gdy dane są wysyłane do sieci w odpowiedzi na wewnętrzny wniosek, zapory zazwyczaj przepuszczają je bez przeszkód. Aby chronić organizację, zapory zazwyczaj zatrzymują niechciane dane, chyba że wprowadzono specjalne zasady stanowiące inaczej.

Ekonomika chmury obliczeniowej komplikuje ten prosty model. Dostawcy usług chmurowych pobierają opłaty za ruch wychodzący z chmury w przeliczeniu na gigabajt, ale zazwyczaj nie pobierają opłat za ruch przychodzący. Ponadto dostawcy ci wprowadzili nowe koncepcje ruchu wychodzącego z chmury, które w praktyce wprowadzają więcej rodzajów granic sieci niż tradycyjne granice sieci przedsiębiorstwa. W przypadku na przykład usług Amazon Web Services (AWS) ruch w tej samej sieci wirtualnej jest często mierzony i obciążany opłatami podczas przechodzenia między strefami dostępności. Strefy dostępności to chmurowe centra przetwarzania danych, które mogą znajdować się w tym samym regionie geograficznym, ale mają na przykład różnych operatorów sieci i dostawców usług chmurowych, co sprawia, że jest bardzo mało prawdopodobne, aby uległy awarii w tym samym czasie. Dzięki rozproszeniu zasobów na wiele stref dostępności, dostawcy usług chmurowych mogą zminimalizować wpływ awarii sprzętu, klęsk żywiołowych i przerw w działaniu sieci na swoje usługi. Mimo że strefy dostępności są ostatecznie korzystne, związane z nimi opłaty za ruch wychodzący mogą jednak generować znaczne, nieprzewidziane koszty, zwłaszcza gdy przedsiębiorstwo po raz pierwszy migruje do chmury.

W kontekście monitorowania i bezpieczeństwa ważne jest, aby profilować zarówno ruch przychodzący, jak i wychodzący danych. O ile nieznany ruch przychodzący jest zazwyczaj blokowany przez zapory, o tyle profilowanie tego ruchu może dostarczyć przydatnych informacji o zagrożeniach dla zespołów ds. bezpieczeństwa. Ze względu na charakter i powszechność zapór, monitorowanie ruchu przychodzącego jest powszechne. Znacznie mniej organizacji równie uważnie monitoruje ruch wychodzący danych. Wdrażanie zapór i ograniczanie ruchu wychodzącego do znanych lokalizacji docelowych może ograniczyć ryzyko ataków i zapewnić ochronę przed złośliwym oprogramowaniem.

Kluczowe wnioski

  • Ruch wychodzący danych stanowi ryzyko kosztowe dla klientów chmury i ryzyko bezpieczeństwa dla wszystkich organizacji.
  • Wycieki danych wrażliwych mogą stwarzać znaczne ryzyko finansowe i organizacyjne.
  • Uważne monitorowanie ruchu wychodzącego danych może pomóc w optymalizacji wydatków na chmurę i zarządzaniu nimi, przy jednoczesnym wczesnym wykrywaniu cyberataków.
  • Zapory można skonfigurować tak, aby ograniczały ruch przychodzący i wychodzący do znanych, zaufanych lokalizacji.
  • Narzędzia zapobiegające utracie danych (data loss prevention, DLP) pomagają w identyfikacji i klasyfikacji danych wrażliwych oraz zastosowaniu dodatkowych mechanizmów kontroli służących zapobieganiu nieautoryzowanemu ruchowi wychodzącemu danych.

Definicja ruchu wychodzącego

Ruch wychodzący danych jest stałym elementem, który musi być starannie zarządzany pod kątem bezpieczeństwa i kosztów. Jeśli na przykład przedsiębiorstwo udostępnia swój katalog produktów na stronie internetowej skierowanej do klienta, dane muszą opuścić sieć wewnętrzną, w której taki katalog jest przechowywany, aby przez Internet dotrzeć do przeglądarki, w której klient przegląda daną stronę. Niezależnie od tego, czy przedsiębiorstwo udostępnia dane jednostkom zależnym lub partnerom, czy też kontaktuje się z klientami za pośrednictwem Internetu, zawsze pewna ilość danych będzie opuści jego sieć.

W przypadku przedsiębiorstw, które przeniosły część lub całość swojej infrastruktury IT do chmury, każdy ruch danych może powodować powstanie kosztów ruchu wychodzącego danych w chmurze, w zależności od dostawcy usług chmurowych i budowy aplikacji.

Oprócz kosztów, ruch wychodzący danych powoduje również ryzyko ujawnienia danych wrażliwych nieautoryzowanym lub przypadkowym odbiorcom. Organizacje muszą monitorować złośliwe działania złośliwych podmiotów zewnętrznych, jednocześnie uważając na ataki wewnętrzne, takie jak kradzież danych przez osoby z wewnątrz organizacji. Ochrona organizacji przed tymi atakami wymaga kompleksowego podejścia, które uwzględnia dobry projekt sieci, stały monitoring i odpowiednio skonfigurowaną architekturę aplikacji chmurowych. Zazwyczaj organizacje ograniczają ruch wychodzący za pomocą zapór, monitorując ruch wychodzący pod kątem anomalii lub złośliwych działań. Grupy ds. bezpieczeństwa IT mogą również podejmować działania mające na celu ograniczenie transferów danych o dużej objętości i blokowanie określonych lokalizacji docelowych dla ruchu wychodzącego.

Efektywne monitorowanie wymaga bardzo dobrego zrozumienia wzorców zwykłego ruchu i tego, jak różnią się one podczas ataku lub incydentu związanego z kradzieżą danych. Może to również stanowić prawdziwe wyzwanie dla działu IT. Najczęstszym sposobem monitorowania ruchu wychodzącego danych jest przeglądanie i analizowanie plików dziennika z urządzeń sieciowych znajdujących się na brzegu chmury lub sieci lokalnych. Sama wielkość ruchu z tych urządzeń sprawia jednak, że jest to bardzo uciążliwe zadanie dla administratorów. Wiele przedsiębiorstw korzysta z narzędzi do zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM), aby lepiej zrozumieć istniejące zagrożenia. Narzędzia te zazwyczaj zawierają informacje dotyczące znanych wzorców zagrożeń i zgodności z przepisami oraz są automatycznie aktualizowane w celu uwzględnienia nowych zagrożeń. Zarządzanie informacjami i zdarzeniami dotyczącymi bezpieczeństwa nie jest prostym procesem, ale może poprawić zrozumienie przez organizację wzorców ruchu wychodzącego danych, umożliwiając zespołom ds. bezpieczeństwa znacznie wcześniejszą identyfikację ataków.

Na przykład nagły wzrost ruchu wychodzącego danych może wskazywać na kradzież danych w toku ataku, podczas której przestępca eksportuje duże ilości danych do zewnętrznego hosta lub do zewnętrznej usługi. Uważne monitorowanie i kontrola wzorców ruchu wychodzącego danych może również pomóc w identyfikacji już obecnego w sieci przedsiębiorstwa złośliwego oprogramowania, które próbuje uzyskać dalsze instrukcje ze swojego centrum dowodzenia i kontroli. Wiele współczesnych ataków typu ransomware polega na próbie przejęcia dużych ilości danych w celu wyłudzenia środków od organizacji przed zaszyfrowaniem tych danych. Narzędzia, w tym narzędzia DLP, systemy analizy ruchu sieciowego, w tym sniffery pakietów, oraz analiza zachowań użytkowników w celu wykrycia nieprawidłowych wzorców mogą pomóc działowi IT w wykryciu przypadków kradzieży danych. Filtrowanie ruchu wychodzącego, w ramach którego dział IT monitoruje ruch wychodzący i blokuje ruch uznany za złośliwy, również pomaga ograniczyć to ryzyko.

Oprócz zapór, organizacje używają również oprogramowania DLP do ochrony przed kradzieżą (eksfiltracją) danych. Wykorzystywane są tu takie techniki jak katalogowanie i tagowanie danych za pomocą etykiet oznaczających stopień i wrażliwości, szyfrowanie oraz audyt w celu uniemożliwienia danym wrażliwym opuszczenia sieci.

Zagrożenia związane z ruchem wychodzącym z chmury

Oprócz zwiększania kosztów, znaczny ruch wychodzący danych może wskazywać na kilka rodzajów zagrożeń, w tym prowadzonego ataku ukierunkowanego na kradzież danych ub złośliwego oprogramowania przemieszczającego się w ramach sieci korporacyjnej za pośrednictwem łączy podsieci.

  • Nieograniczone opłaty za ruch wychodzący z chmury. Dostawcy usług chmurowych mogą pobierać opłaty za ruch wychodzący z chmury w przeliczeniu na gigabajt. Opłaty różnią się w zależności od rodzaju usługi chmurowej i odległości lokalizacji docelowej od sieci lub segmentu sieci źródłowej. Źródeł opłat za ruch wychodzący może być wiele. Najczęstszymi z nich są błędne konfiguracje aplikacji, które rozmieszczają zasoby o dużym natężeniu ruchu sieciowego w geograficznie odległych regionach oraz hybrydowe systemy publiczno-prywatne, w których usługi chmurowe stale wysyłają duże ilości danych do komputerów lokalnych.
  • Opłaty za ruch wychodzący z usługi przechowywania danych w chmurze. Usługi przechowywania danych w chmurze są powszechnie używane do hostowania zasobów witryny, takich jak obrazy lub dokumenty, a opłaty z tytułu przesyłania tych danych mogą sumować się zaskakująco szybko. Usługi te wiążą się z dwoma poziomami opłat wychodzących: jeden poziom dla odczytów i zapisów w ramach konta pamięci masowej i drugi dla operacji odczytu, które przechodzą przez regiony lub wychodzą do Internetu.
  • Niska wydajność aplikacji. Aplikacje skonfigurowane do wysyłania ruchu sieciowego w chmurze między regionami będą mieć duże opóźnienia związane z transmisją danych. Na pierwszy rzut oka nie jest to kwestia bezpieczeństwa ani budżetu, ale przyczynia się do niekorzystnych doświadczeń użytkownika, co może ostatecznie wpłynąć na przychody.
  • Kradzież danych przez osoby z wewnątrz organizacji. Każda próba eksportu dużych ilości danych przedsiębiorstwa z sieci powinna zostać zbadana. Typowym przykładem może być niezadowolony sprzedawca, który eksportuje listę klientów z bazy danych przedsiębiorstwa do osobistego arkusza kalkulacyjnego.
  • Kradzież danych przez osoby z zewnątrz. Taktyką często stosowaną przez osoby z zewnątrz jest minimalizowanie możliwości wczesnego wykrycia kradzieży poprzez infiltrację sieci za pomocą prostego, działającego skrycie złośliwego oprogramowania. Po przedostaniu się do wnętrza sieci złośliwe oprogramowanie może nawiązać połączenie z zewnętrzną witryną centrum dowodzenia i kontroli, aby pobrać dodatkowy kod i rozszerzyć zakres ataku lub wykraść dane przedsiębiorstwa.
  • Niezaszyfrowany transfer danych. Przesyłane niezaszyfrowane dane wrażliwe mogą zostać potencjalnie zarejestrowane i wykorzystane przez przestępców. Organizacja może odnieść z tego tytułu znaczne szkody finansowe lub wizerunkowe.
  • Obawy związane z rezydencją danych i zgodnością z przepisami. W zależności od kraju lub sektora, w którym działa dana organizacja, oraz stopnia wrażliwości jej danych, ruch wychodzący w kierunku innych regionów może wiązać się z ryzykiem prawnym i ryzykiem związanym z zapewnieniem zgodności z przepisami. Obawy te mogą dotyczyć kwestii rezydencji danych, ponieważ przepisy przyjęte w niektórych krajach wymagają, aby określone rodzaje danych pozostawały w określonych granicach geograficznych.

Siedem najlepszych praktyk bezpieczeństwa w zarządzaniu ruchem wychodzącym z chmury

Organizacje mogą ograniczyć zagrożenia dla bezpieczeństwa związane z ruchem wychodzącym danych na wiele sposobów, m.in. poprzez takie dostosowanie usług chmurowych, aby zmniejszyć ruch wychodzący. Poniższe siedem najlepszych praktyk jest stosowanych przez wiele organizacji w celu lepszej zapewnienia większej kontroli nad ryzykiem związanym z bezpieczeństwem ruchu wychodzącego oraz lepszego nim zarządzania:

  1. Stosowanie zapór do kontroli ruchu wychodzącego. Większość organizacji używa zapór do ograniczania ruchu przychodzącego. Znacznie mniej organizacji używa zapór do ścisłej kontroli ruchu wychodzącego, nawet w sieciach serwerów, w których znajdują się dane najbardziej wrażliwe. Administratorzy sieci powinni również ściśle kontrolować ruch wychodzący, wzmacniając w ten sposób zarówno monitoring, jak i mechanizmy kontroli bezpieczeństwa.
  2. Określenie zasad dotyczących ruchu wychodzącego. Określenie zasad, które ograniczają dostęp użytkowników do wcześniej zatwierdzonych usług, szczególnie w przypadku sieci, w których przechowywane są dane wrażliwe, przyczynia się do ograniczenia możliwości kradzieży danych.
  3. Zarządzanie informacjami i zdarzeniami dotyczącymi bezpieczeństwa w celu monitorowania ruchu sieciowego. Administrator sieci nie jest w stanie zweryfikować całego ruchu ze wszystkich zarządzanych urządzeń w dużej sieci. Dzięki automatyzacji opartej na regułach ustalonych przez administratora oraz mechanizmom samouczenia się maszyn i sztucznej inteligencji narzędzia SIEM mogą pomóc we wcześniejszej identyfikacji ataków i zapewnieniu dodatkowych poziomów ochrony.
  4. Użycie funkcji DLP do klasyfikacji, tagowania i ochrony danych wrażliwych. Podobnie jak narzędzia SIEM, funkcja DLP również wykorzystuje samouczenie się maszyn na potrzeby inspekcji danych, zrozumienia ich kontekstu, dopasowania ich do przyjętych zasad ruchu wychodzącego danych oraz blokowania transferów danych, które mogą te zasady naruszać.
  5. Kontrola dostępu do danych wrażliwych. Po zidentyfikowaniu i skatalogowaniu za pomocą funkcji DLP lokalizacji najbardziej wrażliwych zasobów danych, administratorzy sieci mogą dodatkowo dostroić mechanizmy kontroli dostępu do tych zestawów danych.
  6. Szyfrowanie danych wrażliwych. Szyfrowanie może stanowić ostatnią linię obrony przed kradzieżą danych. Jeśli dane będą zaszyfrowane podczas przesyłania i przechowywania, pozostaną po ich ewentualnej kradzieży bezużyteczne bez odpowiedniego klucza szyfrowania.
  7. Wdrożenie planu reagowania na incydenty. W przypadku ataku lub naruszenia bezpieczeństwa danych posiadanie jasno zdefiniowanego planu reagowania na incydenty może skrócić czas odpowiedzi organizacji na zagrożenia i zwiększyć jej ogólną efektywność. Podobnie jak plan przywrócenia działania w przypadku awarii systemu, plan reagowania na incydenty powinien być podpisany przez członka ścisłego kierownictwa i regularnie testowany w ramach ćwiczeń praktycznych, aby każdy pracownik znał swoje obowiązki w tym zakresie.

Należy pamiętać, że praktyki te nie są oddzielnymi, jednorazowymi rozwiązaniami; a raczej są od siebie zależne. Na przykład działania w zakresie klasyfikacji danych w ramach funkcji DLP i tworzenia zasad ruchu wychodzącego będą wpływać na konfigurację zapory i ustawienia zasad kontroli dostępu.

Sposoby na obniżenie opłat za ruch wychodzący z chmury

Opłaty za ruch wychodzący danych mogą prowadzić do kosztownych niespodzianek na wczesnym etapie procesu migracji do chmury, ważne jest zatem codzienne monitorowanie kosztów ruchu wychodzącego danych w chmurze, aby upewnić się, że mieszczą się one w budżecie. Jeśli natomiast w budżecie się nie mieszczą, trzeba to zbadać. Wszyscy dostawcy usług chmurowych oferują funkcję wysyłania ostrzeżeń dotyczących poziomu wydatków, dzięki czemu koszty ruchu wychodzącego mogą być monitorowane tak samo, jak użycie procesora przez maszynę wirtualną. Wspomniane monitorowanie jest jednak tylko pierwszym krokiem do obniżenia kosztów ruchu wychodzącego z chmury. Oto kilka wskazówek, jak obniżyć koszty ruchu wychodzącego w aplikacjach w chmurze.

  • Utrzymywanie zasobów chmury w tym samym regionie. Wskazówka ta wydaje się być oczywista, ale czasami określone usługi są dostępne tylko w niektórych regionach chmury, co prowadzi do kosztownych wdrożeń w różnych regionach.
  • Obniżenie kosztów dzięki wdrożeniu buforowania. Przechowywanie danych w pamięci podręcznej w pobliżu aplikacji może wyeliminować ruch pojawiający się w przeciwnym razie między bazami danych a usługami pamięci masowej.
  • Zakup dedykowanych łączy prywatnych.Dostęp do dedykowanych łączy prywatnych oznacza niższe ceny transferu danych, a czasem nawet zryczałtowaną stawkę miesięczną za nieograniczony ruch wychodzący z chmury, w zależności od dostawcy usług chmurowych.
  • Korzystanie z sieci CDN. Aplikacje mogą też korzystać z sieci CDN na potrzeby buforowania zasobów internetowych, takich jak obrazy, dokumenty i filmy, bliżej użytkowników. Poza zmniejszeniem kosztów ruchu wychodzącego, korzystanie z sieci CDN generalnie skutkuje dla użytkowników lepszymi doświadczeniami z przeglądania stron internetowych.
  • Kompresja ruchu sieciowego, ilekroć jest to możliwe. Stosowanie kompresji danych, gdy ruch sieciowy odbywa się między regionami lub strefami dostępności, również może obniżyć koszty. Na przykład podczas replikacji intensywnie używanej bazy danych do innego regionu w celu przywrócenia działania systemu po awarii, koszty procesora związane z kompresją i dekompresją tych danych mogą być znacznie niższe niż potencjalne koszty ruchu wychodzącego danych.
  • Wdrożenie funkcji deduplikacji. Zastosowanie deduplikacji i kompresji, zwłaszcza w procesach tworzenia kopii zapasowych, może jeszcze bardziej zmniejszyć ilość przesyłanych danych, a tym samym obniżyć koszty.
  • Zmiana architektury aplikacji. Zmodyfikowanie istniejących aplikacji tak, aby były natywne dla chmury, może zmniejszyć koszty ruchu wychodzącego dzięki poprawie efektywności wykorzystania danych.

O ile wdrożenie tych zmian może wymagać znacznych jednorazowych inwestycji, to w ostatecznym rozrachunku mogą to przyczynić się do obniżenia comiesięcznych rachunków za usługi w chmurze i przełożyć się na znaczny zwrot z poniesionych kosztów początkowych oraz lepsze zarządzanie kosztami chmury. Jeśli opłaty za ruch wychodzący z chmury stanowią dużą część kosztów chmury w organizacji, priorytetowe potraktowanie tych zmian w stosunku do innych projektów inżynieryjnych może okazać się strzałem w dziesiątkę.

Obniżanie kosztów ruchu wychodzącego za pomocą rozwiązań Oracle

Różni dostawcy usług chmurowych pobierają różne opłaty za ruch wychodzący z chmury. Nawet w przypadku jednego dostawcy usług chmurowych modele cenowe dotyczące ruchu wychodzącego danych mogą się różnić w zależności od poszczególnych usług. Zmniejszenie złożoności i ogólnego kosztu ruchu wychodzącego z chmury było jednym z najważniejszych czynników branych pod uwagę przez Oracle podczas tworzenia infrastruktury Oracle Cloud Infrastructure (OCI). Dzięki przestrzeganiu tych zasad od samego początku, Oracle może oferować globalne ceny dla kilku usług chmurowych i znacznie niższe koszty ruchu wychodzącego danych niż inni dostawcy, tacy jak Amazon Web Services (AWS) i Google Cloud.

Niższe stawki za ruch wychodzący danych w chmurze OCI umożliwiają przedsiębiorstwom przenoszenie znacznych ilości danych między regionami chmury, zarówno wewnętrznie, jak i w kierunku klientów. Użytkownicy OCI w Ameryce Północnej i Europie zapłaciliby na przykład 783 USD za 100 terabajtów (TB) danych wychodzących w kierunku lokalizacji w publicznym Internecie, w porównaniu do około 8000 USD płaconych przez użytkowników AWS i Google Cloud. Klienci, którzy zakupili dedykowane łącze prywatne OCI FastConnect o przepustowości 10 GB/s, płacą zryczałtowaną stawkę w wysokości 918 USD miesięcznie za nieograniczony ruch wychodzący danych; zakładając 50% wykorzystanie tego łącza (transfer na poziomie 1620 TB), równoważny koszt na łączu prywatnym AWS Direct Connect wyniósłby 34 020 USD.

Ceny ruchu wychodzącego z chmury OCI są istotnym kryterium konkurencyjnym dla organizacji korzystających z usług chmurowych wymagających dużej szerokości pasma. Rozwiązania, które intensywnie przetwarzają dane i mogą skorzystać z naszej oferty cenowej, to m.in. usługi przesyłania strumieniowego filmów na żywo, wideokonferencje i gry.

Aby oszacować koszty ruchu wychodzącego z chmury i inne koszty chmury ponoszone przez użytkowników Oracle Cloud, skorzystaj z kalkulatora kosztów OCI.

Nieograniczony ruch wychodzący danych może stanowić zarówno zagrożenie dla bezpieczeństwa, jak i ryzyko finansowe dla organizacji. Wdrożenie natywnej lub źle zaprojektowanej aplikacji w chmurze może prowadzić do pojawienia się niekontrolowanych kosztów ruchu wychodzącego z chmury i stosowania nieodpowiednich zabezpieczeń, które narażają organizacje na ryzyko kradzieży danych i ataków typu ransomware.

W związku z tym konieczne jest ograniczenie, wzmocnienie zabezpieczeń i monitorowanie ruchu wychodzącego z sieci przedsiębiorstwa. Krótko mówiąc, organizacje muszą kontrolować swoje transmisje danych i zwracać uwagę na wszelkie anomalie. Najlepsze praktyki dla organizacji zajmujących się bezpieczeństwem sieci obejmują wdrożenie dobrego planu reagowania na incydenty oraz stosowanie technologii SIEM i DLP. Wybór odpowiedniego dostawcy usług chmurowych oraz budowa lub przebudowa aplikacji pod kątem obniżania kosztów ruchu wychodzącego z chmury również może znacząco przyczynić się do zwiększenia zwrotu z inwestycji w chmurę.

Sztuczna inteligencja może pomóc dyrektorom ds. informatyki analizować dane w celu optymalizacji wydatków na chmurę i sugerować architektom poprawki kodu w celu zminimalizowania ruchu wychodzącego. Dowiedz się, jak wykorzystać potencjał sztucznej inteligencji, aby sprostać wyzwaniom związanym z zatrudnianiem pracownikom, bezpieczeństwem i innymi kwestiami.

Ruch wychodzący danych — często zadawane pytania

Czym są koszty ruchu wychodzącego?

Oprócz opłat za zasoby obliczeniowe i magazyn danych, dostawcy usług chmurowych naliczają również opłaty za ruch wychodzący danych. Opłaty te mogą się różnić w zależności od dostawcy usług chmurowych, ale zazwyczaj są naliczane za gigabajt danych przesyłanych między regionami chmury, strefami dostępności, Internetem lub sieciami lokalnymi. Opłaty za ruch wychodzący z chmury mogą również różnić się w zależności od lokalizacji docelowej. Opłaty te można zmniejszyć poprzez kompresję danych, wykorzystanie sieci CDN i kolokację danych w celu ograniczenia ruchu między regionami.

Czym jest ruch wychodzący w chmurze obliczeniowej? .

Ruch wychodzący (egress) to dane, które przechodzą z jednej sieci do drugiej, ale w przypadku chmury obliczeniowej znaczenie tego terminu jest bardziej złożone. W przypadku maszyn wirtualnych i sieci standardowy ruch sieciowy między regionami chmury lub strefami dostępności jest uważany za ruch wychodzący danych. Ponadto dane przesyłane z chmury z powrotem do sieci lokalnych lub Internetu są również uznawane za ruch wychodzący danych.