Maja Pucelj, Annmarie Gorenc Zoran, Nadia Molek, Ali Gökdemir, Ioan Ganea, Christina Irene Karvouna, Petter Grøttheim, Leo Mršić, Maja Brkljačić, Monika Rohlik Tunjić, Alojz Hudobivnik ONDERWIJSKADER VOOR CLOUD COMPUTING Eerste deel Novo mesto, 2023 DOI: 10.37886/a-cct-ne ONDERWIJSKADER VOOR CLOUD COMPUTING - EERSTE DEEL Maja Pucelj, Annmarie Gorenc Zoran, Nadia Molek, Ali Gökdemir, Ioan Ganea, Christina Irene Karvouna, Petter Grøttheim, Leo Mršić, Maja Brkljačić, Monika Rohlik Tunjić, Alojz Hudobivnik De steun van de Europese Commissie voor de productie van deze publicatie houdt geen goedkeuring in van de inhoud, die uitsluitend de standpunten van de auteurs weergeeft, en de Commissie kan niet verantwoordelijk worden gehouden voor enig gebruik dat kan worden gemaakt van de daarin opgenomen informatie. Uitgever: Faculty of Organization Studies in Novo Mesto Copyright © 2023 geheel en gedeeltelijk door de auteur en de Faculty of Organization Studies in Novo Mesto. Alle rechten voorbehouden. Niets uit dit materiaal mag in welke vorm dan ook worden gekopieerd of gereproduceerd, inclusief (maar niet beperkt tot) fotokopiëren, scannen, opnemen, transcriberen, zonder schriftelijke toestemming van de auteur of een andere natuurlijke of rechtspersoon aan wie de auteur het materiaal heeft overgedragen. auteursrechten. Toegankelijk bij: https://www.fos-unm.si/si/dejavnosti/zaloznistvo/ ___________________________________________________________ Kataložni zapis o publikaciji (CIP) pripravili v Narodni in univerzitetni knjižnici v Ljubljani COBISS.SI-ID 178830851 ISBN 978-961-6974-91-2 (PDF) 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Inhoud 1 INVOERING .......................................................................................................................................................................... 13 2 CLOUD COMPUTING TRAININGSMATERIAAL ..................................................................................................... 13 2.1 Inleiding tot cloud computing-technologieën en soorten cloud computing ...................................... 13 2.2 Prijs versus marktvergelijking tussen AWS, Azure en GCP....................................................................... 21 2.2.1 Wat biedt cloudcomputing? ......................................................................................................................... 22 2.2.2 De 3 belangrijkste spelers op de markt .................................................................................................. 26 2.2.3 De vergelijking van het cloudmarktaandeel ......................................................................................... 29 2.2.4 Analyse van prijsstructuren ........................................................................................................................ 32 2.3 Het selecteren en instellen van de infrastructuur ........................................................................................ 34 2.3.1 Implementatie van servers en load balancers op alle computerplatforms ............................. 34 2.3.2 Opslagdiensten in de cloud .......................................................................................................................... 39 2.3.3 Beheer van identiteitstoegang .................................................................................................................... 54 2.3.4 Databaseservices in de cloud ...................................................................................................................... 60 2.3.5 Overwegingen bij het instellen van een domein ................................................................................. 69 2.4 Connectiviteitstypen van netwerkdiensten en het instellen ervan ....................................................... 73 2.4.1 Over cloudarchitectuur ................................................................................................................................. 73 2.4.2 Principes van connectiviteit voor cloudtoegang ................................................................................. 77 2.4.3 Opzetten van cloudnetwerken ................................................................................................................... 87 2.5 Cloudsysteembeheer (bewakings- en meldingsservice)............................................................................ 94 3 TOEPASSINGEN .............................................................................................................................................................. 100 3.1 Toegang tot een database met de vingerafdruk van een persoon als wachtwoord .................... 100 3.2 Active Directory-server......................................................................................................................................... 100 3.3 AI-gedragsanalysesystemen ............................................................................................................................... 101 3.4 Aanvraag voor het beheren van de activiteit van het verhuren van gereedschappen en uitrusting van een bedrijf aan natuurlijke personen ................................................................................ 102 3.5 Aanvraag voor het monitoren van autonome kamerreinigingsapparatuur (stofzuigers) op het hoofdkantoor van kleine en middelgrote bedrijven of in particuliere woningen ........................ 103 3.6 Behaalde resultaat .................................................................................................................................................. 103 3.7 Aanwezigheidsregistratie voor studenten .................................................................................................... 105 3.8 Geautomatiseerd faciliteitenbeheer ................................................................................................................ 105 3.9 Automatisering van taken met behulp van cloudgebaseerde services: aanbevelingsengine .. 107 3.10 Back-up / rampenbestrijding ............................................................................................................................. 107 3.11 Chatbot voor het aangeven van vrije plaatsen op openbare parkeerplaatsen in een stad ....... 107 3.12 Chatbot om de leeractiviteit van leerlingen in het middelbaar beroepsonderwijs te personaliseren .......................................................................................................................................................... 108 3.13 Chatbot voor studenten in de EDU-instelling .............................................................................................. 108 3.14 Cloudgebaseerd e-learning .................................................................................................................................. 109 3.15 Communicatie/informatie-uitwisselingstoepassing/kanalen .............................................................. 109 3.16 Continue monitoring van de werking van sommige industriële installaties met behulp van cloud computing en IoT-technologieën .......................................................................................................... 110 3.17 Continue patiëntbewaking .................................................................................................................................. 111 3.18 Creëer testomgevingen ......................................................................................................................................... 111 3.19 Een didactische applicatie maken om studenten te helpen een vreemde taal te leren.............. 111 3.20 Gegevensback-ups en archivering .................................................................................................................... 112 4 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 3.21 Cloudgebaseerd systeem ter voorkoming van gegevensverlies .......................................................... 113 3.22 Gegevensbeheersysteem over de werknemers van een bedrijf........................................................... 113 3.23 Certificering van digitale activa met behulp van gedistribueerde grootboek/blockchain ....... 114 3.24 Digitale identiteit ..................................................................................................................................................... 114 3.25 Digitale twinning ..................................................................................................................................................... 115 3.26 Platform voor rampenpreventie ....................................................................................................................... 116 3.27 Verdeling van pakketten in een geografische regio met behulp van autonome drones ............ 116 3.28 Detectie van documentovereenkomst en systeem voor extractie van documentinformatie .. 117 3.29 Documentvertaling ................................................................................................................................................. 117 3.30 Dynamische websitehosting ............................................................................................................................... 117 3.31 Dynamische website met gegevensopslag in een database ................................................................... 118 3.32 E-commerce applicatie .......................................................................................................................................... 118 3.33 Elektronische catalogus met schoolresultaten van leerlingen ............................................................. 119 3.34 Toegangscontrole van faciliteiten .................................................................................................................... 120 3.35 Facility Management .............................................................................................................................................. 121 3.36 Bezettingsgegevens van faciliteiten ................................................................................................................. 122 3.37 Bestandsvergelijking .............................................................................................................................................. 123 3.38 Bestandsopslagsysteem dat gebruik maakt van hybride cryptografie cloud computing ......... 125 3.39 Verkeerspieken afhandelen ................................................................................................................................ 125 3.40 Host een statische website met AWS (of andere clouds) ........................................................................ 125 3.41 Instant Messaging-toepassingen ....................................................................................................................... 126 3.42 Beheer virtueel netwerk ....................................................................................................................................... 127 3.43 Migreer naar de cloud ............................................................................................................................................ 128 3.44 Het monitoren van de activiteiten die door landbouwmachines op een bepaald oppervlak worden uitgevoerd ................................................................................................................................................. 128 3.45 Het monitoren van de fysiologische parameters van atleten tijdens de training ......................... 128 3.46 Meerdere projecten tegelijk uitvoeren ........................................................................................................... 129 3.47 Herconfiguratie van openbaarvervoerroutes in een stad ...................................................................... 129 3.48 Op afstand bestuurbare slimme apparaten in een slim huis/kantoor .............................................. 130 3.49 Toegangsbeheer voor bronnen en applicaties ............................................................................................ 130 3.50 Op regels gebaseerde classificatie van phishing-websites ..................................................................... 131 3.51 SAP-build..................................................................................................................................................................... 131 3.52 Loadbalancers instellen ........................................................................................................................................ 132 3.53 Slim verkeersmanagement .................................................................................................................................. 133 3.54 Lever realtime verkoopgegevens ...................................................................................................................... 134 3.55 De grafische interface voor het programmeren bij een autoservice gecombineerd met een website ......................................................................................................................................................................... 134 3.56 Videoconferentiesysteem ..................................................................................................................................... 135 3.57 VoD-aanbod ............................................................................................................................................................... 136 3.58 Watervoorzieningsbeheer met behulp van afstandslezers in watervoorzieningsnetwerken 136 3.59 Webapplicatie voor het online invullen van de urenstaat van een bedrijf ...................................... 137 3.60 Websitehosting met statische inhoud ............................................................................................................. 137 3.61 Webwinkel ................................................................................................................................................................. 138 LITERATUUR ............................................................................................................................................................................. 139 BIJLAGE ....................................................................................................................................................................................... 142 5 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING INHOUD VAN DE TAFELS Tabel 5.1. De vijf regels met de grootste lift ................................ ............................................................................... 152 Tabel 5.2. Circuitstroom zonder optimalisatie ................................ ......................................................................... 159 Tabel 5.3. Stroom door de watersensor ................................ ....................................................................................... 159 Tabel 5.4. Stroom met verlaagde kloksnelheid van de microprocessor ................................ ......................... 159 INHOUD VAN DE CIJFERS Figuur 2.1. Suggestieve afbeelding van de term cloud computing ........................................................................ 14 Figuur 2.2. De hiërarchie van de drie basisniveaus in cloud computing-diensten ......................................... 17 Figuur 2.3. Aspecten binnen een datacenter dat cloud computing-diensten levert ....................................... 20 Figuur 2.4. Zakelijke voordelen van cloudimplementatie ......................................................................................... 23 Figuur 2.5. Cloudprovider Makret Share Trend ............................................................................................................ 27 Figuur 2.6. De kosten van cloudinfrastructuurdiensten voor het eerste kwartaal van 2021 in de VS vergeleken met de jaren 2019 en 2020 ..................................................................................................... 30 Figuur 2.7. De kosten van cloudinfrastructuurdiensten voor het eerste kwartaal van 2021 in China vergeleken met de jaren 2019 en 2020 ..................................................................................................... 31 Figuur 2.8. AWS versus. Azuur versus. GCP Cloud-kostenvergelijking ................................................................ 34 Figuur 2.9. Applicatie Load Balancer voor AWS ............................................................................................................ 35 Figuur 2.10. Netwerkloadbalancer ..................................................................................................................................... 36 Figuur 2.11. Loadbalancers .................................................................................................................................................... 37 Figuur 2.12. Een cloudloadbalancer kiezen .................................................................................................................... 37 Figuur 2.13. Hybride implementatie met een externe globale HTTP(S)-load balancer ............................... 38 Figuur 2.14. Network Load Balancer in een gebruikerscase.................................................................................... 39 Figuur 2.15. Een prijsvergelijking tussen Hot storage en Cool storage met AWS S3 ..................................... 40 Figuur 2.16. Onregelmatige toegangsprijzen _ ............................................................................................................... 40 Figuur 2.17. S3 Standaardprijzen ........................................................................................................................................ 41 Figuur 2.18. S3 Standaardprijzen ........................................................................................................................................ 41 Figuur 2.19. S3 Glacier Direct ophalen, flexibel ophalen en diep archiveren .................................................... 42 Figuur 2.20. S3-console ............................................................................................................................................................ 44 Figuur 2.21. Maak een bucket in de S3-console ............................................................................................................. 44 Figuur 2.22. Een bucket instellen in de S3-console ...................................................................................................... 45 Figuur 2.23. Bucketversiebeheer in de S3-console ...................................................................................................... 46 Figuur 2.24. Objecteigendom in de S3-console .............................................................................................................. 47 Figuur 2.25. Configuratie in de S3-console voltooien ................................................................................................. 47 Figuur 2.26. Bestanden uploaden naar nieuw gemaakte bucket in de S3-console – eerste stap .............. 48 Figuur 2.27. Bestanden uploaden naar nieuw gemaakte bucket in de S3-console – tweede stap ........... 48 Figuur 2.28. Bestanden uploaden naar nieuw gemaakte bucket in de S3-console – derde stap .............. 49 Figuur 2.29. Afbeeldingen uploaden naar nieuw gemaakte bucket in de S3-console ................................... 49 Figuur 2.30. Eigenschappen in S3-console ...................................................................................................................... 50 Figuur 2.31. Uploaden in de S3-console ............................................................................................................................ 51 Figuur 2.32. Succesbericht van uploaden in S3-console ............................................................................................ 52 Figuur 2.33. Informatie over de opgeslagen gegevens in de S3-console............................................................. 52 Figuur 2.34. Bestanden ophalen in de cloud in de S3-console ................................................................................ 53 6 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.35. Objecten verwijderen uit een bucket in de S3-console ..................................................................... 53 Figuur 2.36. Status verwijderd in de bucket in de S3-console ................................................................................ 54 Figuur 2.37. De bucket verwijderen in de S3-console ................................................................................................ 54 Figuur 2.38. Autorisatie ........................................................................................................................................................... 56 Figuur 2.39. Het verlenen van toegang tot specifieke bronnen binnen AWS .................................................... 57 Figuur 2.40. Rolgebaseerde toegangscontrole ............................................................................................................... 59 Figuur 2.41. Attribuutgebaseerde toegangscontrole .................................................................................................. 59 Figuur 2.42. Relatie tussen boek en bibliotheek ........................................................................................................... 61 Figuur 2.43. Database met Amazon RDS met behulp van de Amazon Aurora MySQL .................................. 62 Figuur 2.44. Aanmaken van een nieuwe database – eerste stap ............................................................................ 63 Figuur 2.45. Aanmaken van een nieuwe database – tweede stap .......................................................................... 63 Figuur 2.46. Instellingen voor de database ..................................................................................................................... 64 Figuur 2.47. Een Aurora-replica maken ............................................................................................................................ 65 Figuur 2.48. Connectiviteitsinstellingen ........................................................................................................................... 66 Figuur 2.49. Database aanmaken......................................................................................................................................... 67 Figuur 2.50. Database gemaakt, zichtbaar op de Amazon RDS-consolepagina ................................................ 68 Figuur 2.51. Eindpunten van gemaakte database ......................................................................................................... 68 Figuur 2.52. MySQL-workbench gebruiken om verbinding te maken met een nieuwe database ............ 69 Figuur 2.53. Lijst met verschillende clouddiensten ..................................................................................................... 72 Figuur 2.54. Beheerdiensten, die gebruik maken van IoT-tools ............................................................................. 73 Figuur 2.55. Overzicht van diensten ................................................................................................................................... 74 Figuur 2.56. Servicemodeltypen .......................................................................................................................................... 76 Figuur 2.57. Voorbeeld van implementatie van publieke, private en hybride cloud ..................................... 77 Figuur 2.58. Web 2.0-interfaces met de cloud................................................................................................................ 78 Figuur 2.59. Cloud-connectiviteit ........................................................................................................................................ 79 Figuur 2.60. Maak verbinding met de cloud – beslisboom ....................................................................................... 80 Figuur 2.61. Cloudconnectiviteit via het openbare internet (voor- en nadelen) ............................................. 81 Figuur 2.62 Cloudconnectiviteit met behulp van openbaar internet en cloudprioriteit (voor- en nadelen) .................................................................................................................................................................. 82 Figuur 2.63. Directe Ethernet-cloudverbinding (voor- en nadelen) ..................................................................... 83 Figuur 2.64. MPLS IP VPN cloud connect (voor- en nadelen) .................................................................................. 84 Figuur 2.65. SD WAN cloud connect (voor- en nadelen) ........................................................................................... 86 Figuur 2.66. Virtuele netwerken .......................................................................................................................................... 88 Figuur 2.67. Bouwstenen van een cloudnetwerk.......................................................................................................... 89 Figuur 2.68. Netwerkconfiguratieopties onderzoeken .............................................................................................. 90 Figuur 2.69. Dynamische of privépoorten ....................................................................................................................... 92 Figuur 2.70. Onderhoud van uw cloudnetwerk ............................................................................................................. 93 Figuur 2.71. Bepaal het verlenen van toegang tot het cloudnetwerk ................................................................... 94 Figuur 2.72. Beheer van cloudsystemen ........................................................................................................................... 94 Figuur 2.73. Componenten voor cloudbeheer ................................................................................................................ 96 Figuur 5.1. LUIS in actie ........................................................................................................................................................ 145 Figuur 5.2. Snelle antwoorden ........................................................................................................................................... 146 Figuur 5.3. Het tonen van de module voor het invoeren van het diploma ...................................................... 147 Figuur 5.3. Toon de diplomaverificatiemodule........................................................................................................... 148 Figuur 5 5. Transnationale gegevensbron .................................................................................................................... 149 Figuur 5.6. ETL-relaties ........................................................................................................................................................ 150 7 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 5.7. De variabelen na toepassing van de ETL-procedure ......................................................................... 150 Figuur 5.8. Staafdiagram van de steun van de 25 meest gekochte artikelen ................................................. 151 Figuur 5.9. Een spreidingsdiagram van de vertrouwens-, ondersteunings- en liftstatistieken ............. 152 Figuur 5.10. Grafiekgebaseerde visualisatie van de top tien regels in termen van lift .............................. 153 Figuur 5.11. Aansluitschema waterstroomsensor..................................................................................................... 157 Figuur 5.12. Centrale transceiver antennepositie en meetbereik....................................................................... 158 Figuur 5.13. LoRa LPWAN ................................................................................................................................................... 161 Figuur 5.14. Vergelijking van verschillende methoden voor functieselectie ................................................. 162 Figuur 5.15. Gesnoeide boom, met gebruikmaking van alle functies ................................................................ 163 Figuur 5.16. Classificatieresultaten voor C 4.5 en SVM, experiment 1 gebruikt alleen geselecteerde kenmerken. Experiment 2 gebruikt geselecteerde functies plus land en ASN van de klant ................................................................................................................................................................................ 164 Figuur 5.17. Een S3-bucket maken – eerste stap ....................................................................................................... 170 Figuur 5.18. Een S3-bucket maken – tweede stap ..................................................................................................... 170 Figuur 5.19. Een S3-bucket maken – derde stap ........................................................................................................ 171 Figuur 5.20. Een S3-bucket maken – vierde stap ....................................................................................................... 171 Figuur 5.21. Een S3-bucket maken – vijfde stap......................................................................................................... 172 Figuur 5.22. Een S3-bucket maken – zesde stap ........................................................................................................ 172 Figuur 5.23. Webbestanden uploaden naar S3-bucket – eerste stap ................................................................ 173 Figuur 5.24. Webbestanden uploaden naar S3-bucket – tweede stap .............................................................. 173 Figuur 5.25. Webbestanden uploaden naar S3-bucket – derde stap ................................................................. 173 Figuur 5.26. IAM-rol creëren – eerste stap ................................................................................................................... 174 Figuur 5.27. IAM-rol creëren – tweede stap ................................................................................................................. 174 Figuur 5.28. Creëer een IAM-rol – derde stap ............................................................................................................. 175 Figuur 5.29. Creëer een IAM-rol – vierde stap ............................................................................................................ 175 Figuur 5.30. Creëer een IAM-rol – vijfde stap .............................................................................................................. 176 Figuur 5.31. Creëer een IAM-rol – zesde stap .............................................................................................................. 176 Figuur 5.32. Een EC2-instantie maken – eerste stap ................................................................................................ 177 Figuur 5.33. Maak een EC2-instantie – tweede stap ................................................................................................. 177 Figuur 5.34. Maak een EC2-instantie aan – derde stap ........................................................................................... 178 Figuur 5.35. Maak een EC2-instantie aan – vierde stap .......................................................................................... 178 Figuur 5.36. Maak een EC2-instantie – vijfde stap .................................................................................................... 179 Figuur 5.37. Maak een EC2-instantie – zesde stap .................................................................................................... 179 Figuur 5.38. Maak een EC2-instantie – zevende stap ............................................................................................... 180 Figuur 5.39. Een EC2-instantie maken – acht stappen ............................................................................................ 180 Figuur 5.40. Maak een EC2-instantie aan – negende stap ...................................................................................... 181 Figuur 5.41. Maak een EC2-instantie aan – tiende stap .......................................................................................... 181 Figuur 5.42. Maak een EC2-instantie aan – elfde stap ............................................................................................. 182 Figuur 5.43. Maak een EC2-instantie aan - elfde stap .............................................................................................. 182 Figuur 5.44. Verbinding maken met EC2 via MobaXterm - eerste stap ............................................................ 182 Figuur 5.45. Verbinding maken met EC2 via MobaXterm - tweede stap ......................................................... 183 Figuur 5.46. Verbinding maken met EC2 via MobaXterm – derde stap ............................................................ 184 Figuur 5.47. Verbinding maken met EC2 via MobaXterm - vierde stap ........................................................... 184 Figuur 5.48. Een LAMP-webserver installeren op Amazon Linux 2 .................................................................. 185 Figuur 5.49. Succesvolle implementatie van een dynamische website op EC2 ............................................. 186 Figuur 5.50. Host een statische website met AWS – eerste stap ......................................................................... 187 8 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 5.51. Host een statische website met AWS – tweede stap ....................................................................... 187 Figuur 5.52. Host een statische website met AWS – tweede stap ....................................................................... 188 Figuur 5.53. Host een statische website met AWS – derde stap .......................................................................... 188 Figuur 5.54. Host een statische website met AWS – vierde stap ......................................................................... 189 9 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING WOORDENBOEK Term Engelse term Betekenis Behendigheid Agility Wendbaarheid in de context van cloud computing verwijst naar de snelle en effectieve capaciteit van cloudresources en - diensten om zich aan te passen aan veranderende zakelijke en technologische vereisten. Backend Backend De server-side componenten van een cloud-gebaseerde applicatie. Het omvat vele functionaliteiten zoals gegevensbeheer, bedrijfslogica-implementatie, applicatiehosting en gegevensverwerking. Deze backendcomponenten werken in combinatie met de gebruikersgerichte frontend, waardoor de werking en functionaliteit ervan worden vergemakkelijkt. Backhaul Backhaul De netwerkbackbone dient als kanaal voor het verzenden van gegevens naar de centrale kern van het netwerk. Back-upgegevens Back-up data Dataduplicering is het proces van het maken van een extra kopie van gegevens die al op een andere locatie zijn opgeslagen, met als doel het risico op gegevensverlies te beperken. Blockchain Blockchain Een gedistribueerd grootboek dat alle transacties binnen een netwerk registreert. Kogelvis Blowfish Een symmetrisch-sleutelblokcijfer wordt gebruikt om een veilige overdracht van gegevens te waarborgen. Emmer Bucket Een logische entiteit voor het opslaan van gegevens in objectopslagsystemen, zoals AWS S3. Cloud computing Cloud Gebruik makend van computerbronnen, zoals servers, opslag en computing databases, via op internet gebaseerde infrastructuur die gewoonlijk „de cloud” wordt genoemd. Cloud computing- Cloud De technologieën die het gebruik van computerdiensten via technologieën computing internet vergemakkelijken. technologies Cluster Cluster Een netwerk van onderling verbonden computers die nauw samenwerken om activiteiten uit te voeren. Duurzaamheid Durability Gegevensduurzaamheid verwijst naar de capaciteit van een systeem om het verlies van gegevens binnen een bepaald tijdsbestek te voorkomen Elasticiteit Elasticity De capaciteit om computerresources dynamisch toe te wijzen op basis van de heersende werklast. 10 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Firewall Firewall Een netwerkbeveiligingsapparaat dat zowel inkomend als uitgaand netwerkverkeer bewaakt en filtert. Flexibiliteit Flexibility Het vermogen om zich effectief en flexibel aan te passen aan veranderingen en fluctuaties in de werklast. Frontend Frontend De componenten met betrekking tot de gebruikersinterface en gebruikerservaring binnen een bepaald systeem. Flux Flux Flux is de nieuwe generatie schaalbare gedecentraliseerde cloud- infrastructuur. Headers Headers De preambule, die gewoonlijk wordt gebruikt om routing- informatie op te nemen, is een extra reeks gegevens die zich aan het begin van een datapakket bevindt. Gezondheidscontroles Health checks De implementatie van monitoringsystemen is van cruciaal belang om ervoor te zorgen dat de diensten op hun hoogste efficiëntieniveau werken. Sonde voor de Health probe Er wordt een testonderzoek uitgevoerd om de responsiviteit en gezondheid algehele gezondheid van een dienst te verifiëren. Hub Hub Een veelgebruikte interface voor het tot stand brengen van connectiviteit tussen apparaten binnen een netwerk. Industriële revolutie Industrial De bovengenoemde tijd duidt op een belangrijke fase van revolution industriële ontwikkeling, misschien zinspelend op het concept van Industrie 4.0 binnen een hedendaags informatietechnologiekader. Dit paradigma omvat de integratie van het internet der dingen en cloud computing. IT-technologie IT technology Het gebruik van computersystemen en telecommunicatietechnologieën voor het opslaan, ophalen, verzenden en manipuleren van gegevens. Latentie Latency Tijdsvertraging ervaren in een systeem. Luisteraar Listener Een netwerk monitoring systeem of protocol dat actief detecteert en reageert op netwerkverbindingen en verzoeken. Lokaal Local Een Local Area Network (LAN) verwijst naar een netwerk dat een computernetwerk computer beperkt geografisch gebied omvat, zoals een woonplaats, network werkplek of onderwijsinstelling. Hoofdframe computer Main frame Een high-performance computersysteem dat wordt gebruikt computer voor het uitvoeren van computationeel intensieve taken op grote schaal. Mapping Mapping Het proces van het leggen van een relatie tussen elementen die tot de ene set behoren en elementen die tot een andere set behoren. 11 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Patch Patch Een software-update die bedoeld is om de functionaliteit ervan te corrigeren of te verbeteren. Proxy Proxy Een intermediaire server die optreedt als bemiddelaar tussen eindgebruikersclients en de bestemmingen waartoe zij toegang hebben voor browsedoeleinden. Pushcode Push code De handeling van het verzenden van code naar een opslagplaats of omgeving met het oog op de uitvoering van wijzigingen. Routing Routing Het proces van het vaststellen van de route voor datapakketten om te passeren binnen een netwerk. Schaalbaarheid Scalability Het vermogen van een systeem om uit te breiden en adequaat om te gaan met een verhoogde vraag. Virtuele machine Virtual De Azure Compute Resource is een platform dat gebruikers in schaalreeksen machine staat stelt om een verzameling niet te onderscheiden virtuele scale sets machines (VM’s) te implementeren en te overzien. Virtuele machines Virtual Een computersysteemsimulatie is een op software gebaseerde machines representatie die de mogelijkheden van een fysieke computer repliceert. 12 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 1 INVOERING In het jaar 2021 ontvingen projectpartners uit Slovenië, Nederland, Noorwegen, Roemenië en Turkije met succes het Europese Erasmus+-project met de titel: "Ontwikkeling van digitale inhoud voor de integratie van cloudtechnologieën in formeel en beroepsonderwijs op afstand". Een van de resultaten van het project is ook de inhoud van cursusmateriaal over cloudtechnologieën, ondersteund door voorbeeldapplicaties, opgesteld als gids voor leraren in het formele en beroepsonderwijs op afstand. Hieronder kunnen de leerkrachten een eerste deel van de genoemde richtlijnen terugvinden. In dit document zullen leraren een aantal waardeproposities vinden die de projectpartners hebben geïdentificeerd als de meest geschikte om leerlingen te leren over clouddiensten. De nadruk lag vandaag op de convergentie van industrieën, zodat leraren een combinatie van best practices uit verschillende industrieën zullen vinden om hun studenten op maat gemaakte oplossingen te bieden met maximale efficiëntie voor hun studenten. De onderwerpen van het cloud-lesmateriaal zijn als volgt: 1. Inleiding tot cloud computing en soorten cloud computing, 2. Prijs versus marktvergelijking tussen AWS, Azure en GCP, 3.Inzet van servers en load balancers op alle computerplatforms, 4 .Opslagdiensten op AWS, Azure en GCP, 5.Beveiligingsdiensten - Identiteits- en toegangsbeheer, 6.Typen netwerkdiensten en deze instellen, 7.Databasediensten op AWS, Azure en GCP, 8.Domeinconfiguratie en 9.Monitoring en Meldingsservice. Hieronder vindt de docent ook 61 praktijkvoorbeelden van toepassingen, geschikt om mbo-studenten kennis te laten maken met cloudtechnologie. In bijlage 1 kan een leraar nog een gedetailleerd voorbeeld van toepassingen vinden en in bijlage 2 kan een leraar codefragmenten vinden voor enkele van de onderstaande toepassingen, die leraren kunnen gebruiken als sjablonen die het voor hen gemakkelijker maken om aan VET-studenten uit te leggen hoe ze voer herhalende codepatronen in. 2 CLOUD COMPUTING TRAININGSMATERIAAL 2.1 Inleiding tot cloud computing-technologieën en soorten cloud computing Moeilijkheidsgraad: Gemakkelijk Voltooiingsperiode: uur Doelstellingen: Na het lezen van het materiaal zal de lezer het concept van cloud computing begrijpen zoals het wordt waargenomen in de IT-technologie en de belangrijkste diensten die het omvat. U kent ook de belangrijkste voor- en nadelen van cloud computing-technologieën 13 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Prestaties Na het invullen van deze aanvraag kunt u: • ken de geschiedenis van de term cloud computing • de betekenis van de term cloud computing begrijpen • ken de diensten die worden aangeboden door cloudtechnologieën • ken de voor- en nadelen van cloud computing-technologieën Vanaf de eerste industriële revolutie ontwikkelde de menselijke samenleving als geheel zich en zette de wetenschappelijke vooruitgang zich voort. De mensheid heeft drie industriële revoluties meegemaakt, elk met zijn eigen kenmerken. Het begin van het derde millennium wordt gekenmerkt door de opkomst van de vierde industriële revolutie, die wordt gekenmerkt door het grootschalige gebruik van industriële robots, kunstmatige intelligentie en cloud computing-technologieën. Al deze dingen brengen diepgaande transformaties teweeg in de activiteiten en het leven van mensen. Als de termen robots en kunstmatige intelligentie enigszins suggestief zijn en niet veel dubbelzinnigheid bieden, lijkt de term cloud computing eerder een jargon dan een technische term. En toch heeft deze term een belangrijke technische betekenis voor de IT-industrie. De term cloud is eigenlijk een metafoor voor de term internet. Bovendien is het pictogram dat verband houdt met internet de weergave van een wolk, en het betekent alles wat zich in de internettechnologie bevindt, wat niet door de gebruiker wordt gezien. Met andere woorden: het icoon wil uitdrukking geven aan het feit dat alles wat tot internet behoort, voor de internetgebruiker in een nevel verborgen is. Figuur 2.1 Suggestieve afbeelding van de term cloud computing 14 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Cloud computing-technologieën hebben een bijzondere impact op economische activiteiten over de hele wereld. Hoewel de directe betekenis van deze term de dienst voor gegevensopslag zou zijn op een server bij een bedrijf dat de technische mogelijkheid heeft om gegevens veilig op te slaan, is de volledige term van cloud computing breder. Het vindt zijn oorsprong in het moment waarop computersystemen verschenen. Volgens de mening van de meerderheid van de wetenschappers en onderzoekers zou het concept van cloud computing dus in 1955 in zeer eenvoudige vorm zijn geformuleerd, toen een computerwetenschapper op het idee kwam dat bepaalde computerhulpbronnen tussen verschillende gebruikers moesten worden gedeeld via internet. verhuur omdat IT-technologieën in die tijd exorbitante kosten met zich meebrachten en veel gebruikers het zich niet konden veroorloven deze aan te schaffen. Dit idee is van onderzoeker John McCarthy en wordt beschouwd als het begin van het concept van cloud computing. Veertien jaar later ontwikkelde een andere onderzoeker, JCR Licklider, het lokale computernetwerk in de instelling waar hij werkte, dat nu wordt beschouwd als de voorloper van het internet. Het doel van het netwerk van Lickider was om de uitwisseling van IT-middelen (software en data) tussen onderzoekers van de betreffende instelling te vergemakkelijken. McCArthy's concept van het huren van IT- en netwerkbronnen, gerealiseerd door JCR Licklider voor de uitwisseling van IT-bronnen, leidde tot de ontwikkeling van wat we tegenwoordig het internet noemen. Aanvankelijk heette dit Ethernet. In 1972 creëerde het IBM-bedrijf de eerste mainframecomputer VM/370 of Virtual Machine Facility /370. Elke onderzoeker of wetenschapper zou toegang kunnen krijgen tot de gegevens die op dit systeem zijn opgeslagen met behulp van een Hercules-emulatieprogramma. Als computertechnologieën tot de jaren 80 van de vorige eeuw alleen toegankelijk waren voor wetenschappers, onderzoekers of grote bedrijven, maar in de periode 1980-1989 verschenen homecomputers en werden de technologieën die werden gebruikt om communicatienetwerken tussen computers te creëren verbeterd. Het communicatienetwerk heette Ethernet en was gestandaardiseerd. Sommige bedrijven zoals Ms_Dos en Novel hebben een belangrijke bijdrage geleverd aan de verbetering van communicatienetwerken tussen computers. De IT-bronnen werden gehost op servers die overal toegankelijk waren en voor iedereen die een computersysteem op het computernetwerk had aangesloten. Het internet groeide tussen 1990 en 1998 exponentieel. In 1996 introduceerde een groep onderzoekers van het bedrijf Compaq Computer voor het eerst het concept van cloud computing. De lancering van de applicatie SalesForce.com in 1999 maakte het mogelijk om informatie te verkopen aan samenwerkende bedrijven of op te slaan via een webportaal. Dit was het begin van een periode waarin andere bedrijven dezelfde diensten begonnen aan te bieden en bijdroegen aan de verbetering van internet. De verschijning op de markt voor computerproducten van door Amazon aangeboden webservices was een belangrijk moment. Deze dienst bood dataopslag, toegang tot programma's en virtualisatie. 15 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Tussen 2006 en 2012 consolideerde het bedrijf Google zijn aanwezigheid op de markt voor internetdiensten door Google Apps te lanceren. In 2011 kondigde het Apple-bedrijf de lancering aan van zijn eigen oplossing voor gegevensopslag op servers die toegankelijk zijn via internet onder de naam Apple iCloud. Een jaar later werd door het bedrijf Google de applicatie Google Drive gelanceerd, die alle aangeboden faciliteiten onder één dienst verenigde. Tussen 2012-2017 werden clouddiensten uitgebreid en door de opkomst van krachtige mobiele apparaten werden clouddiensten door steeds meer gebruikers gebruikt, wat IT-bedrijven stimuleerde om de aangeboden diensten te verbeteren. Het onderzoek op het gebied van IT heeft geleid tot een verhoging van het technische niveau van de netwerken voor dataoverdracht en daarmee is ook de snelheid van het internet toegenomen. Tegenwoordig wordt de term cloud steeds vaker gebruikt zonder dat men de ware betekenis ervan in de IT kent. De eenvoudigste definitie van de term cloud computing is het eenvoudig toegang hebben tot IT-bronnen (programma's en gegevens) of tot andere diensten die niet op uw eigen computer zijn geïnstalleerd. Voor de thuisconsument kunnen clouddiensten toegang tot elektronische postdiensten betekenen, het opslaan van gegevens in Google Drive of het gebruik van gespecialiseerde diensten voor het overbrengen van grote bestanden die niet per e-mail kunnen worden verzonden (bijvoorbeeld Drop Box). Het kan ook betekenen dat u via internet toegang heeft tot films, muziek of games. Vanuit het gezichtspunt van sommige kleine en middelgrote ondernemingen kunnen cloud computingdiensten worden gedefinieerd door de veilige opslag van softwareapplicaties en eigen gegevens op locaties buiten het bedrijf, die gemakkelijk toegankelijk zijn vanaf elke plek en door iedereen die daartoe is gemachtigd door de bedrijfsautoriteiten. beheer. Dit brengt aanzienlijke financiële voordelen voor het bedrijf met zich mee omdat het niet nodig is om eigen apparatuur aan te schaffen voor dataopslag of softwareapplicaties, noch is het nodig dat er specialisten aanwezig zijn om specifieke IT-activiteiten te beheren. Om onduidelijkheden in de definitie van de term cloud computing weg te nemen, heeft het Amerikaanse National Institute of Standards and Technology (NIST) cloud computing-diensten in 2011 als volgt gedefinieerd: “Cloud computing is een model voor het mogelijk maken van alomtegenwoordige, gemakkelijke, on-demand netwerktoegang tot een gedeelde pool van configureerbare computerbronnen (bijvoorbeeld netwerken, servers, opslag, applicaties en diensten). Het kan snel worden ingericht en vrijgegeven met minimale beheerinspanningen of interactie met de serviceprovider”. NIST specificeerde ook vijf essentiële kenmerken die cloud computing moet hebben: • zelfbediening op aanvraag; • brede netwerktoegang; • Resource pooling. 16 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING • snelle elasticiteit of expansie; • gemeten dienst. Cloud computing-diensten kunnen worden geleverd door een bedrijf dat op IT-gebied werkt, of zijn toegankelijk voor een bedrijf met een ander IT-profiel, voor individuen of voor gemeenschappen. Daarom heeft NIST vier soorten cloud computing gedefinieerd: • openbaar; • privaat; • gemeenschap; • hybride. Elk van de vier hierboven gespecificeerde typen cloud computing kan de volgende basisdiensten bieden: 1. software, ( Software A s A Dienst) – (SAAS); 2. platform ( Platform A s A Dienst) – (PAAS); 3. infrastructuur ( Infrastructuur A s A Dienst) – (IAAS); Binnen een cloudcomputingdienst die alle drie de hierboven genoemde basisdiensten levert, zijn deze gestructureerd zoals weergegeven in de volgende afbeelding (zie figuur 2.2 hieronder): Figuur 2.2 De hiërarchie van de drie basisniveaus in cloud computing-diensten Naast de drie tot nu toe getoonde diensten leveren IT-bedrijven ook andere diensten met de volgende namen en afkortingen: 4 G aming As A Dienst (GAAS). 5 C ommunicatie As A Dienst (CAAS). 6 Database As A Dienst (DBAAS). 7 Bureaublad As A Dienst (DAAS). 8 Hardware As A Dienst (HAAS). 17 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 9 Identiteit As A Dienst (IDAAS). 10 OPSLAG As A Dienst (STAAS). Hieronder leggen we de definitie van elke dienst uit: • Software As A Dienst (SAAS) bestaat uit het leveren van diensten zoals: Gmail, Youtube of andere soortgelijke diensten aan de gebruiker. Voor het gebruik van deze diensten wordt soms een toegangsprijs betaald of zijn ze gratis. • Platform As A Dienst (PAAS) biedt softwareontwikkelaars een platform om codes voor verschillende applicaties te schrijven en deze op dat platform te testen. • Iinfrastructuur As A Dienst (IAAS) is een dienst die bestaat uit het onderverhuren van servers en netwerken aan een bedrijf dat deze op zijn beurt als dienst aan andere gebruikers kan aanbieden. • Gaming As A Dienst (GAAS) is een service die door sommige bedrijven wordt aangeboden en waarmee gebruikers toegang krijgen tot software die leuke games aanbiedt in de virtuele omgeving. Deze software kan op computers of mobiele apparaten worden uitgevoerd. • Communicatie As A Dienst (CAAS) zijn berichtendiensten, videoconferenties voor gemeenschappen waarvan de leden zich niet op dezelfde plaats bevinden, of communicatie op afstand via spraak of tekst. Tot deze categorie behoren toepassingen zoals die worden aangeboden door Skype, Facebook of Twitter. • Database As A Dienst (DBAAS) betekent het aanbieden van databasediensten waarbij gegevens van bedrijven, gemeenschappen of individuen worden opgeslagen op de servers van IT-bedrijven die hierin gespecialiseerd zijn. Deze gegevens zijn eenvoudig en veilig toegankelijk voor de gegevenseigenaar. Voor deze dienst betaalt de data-eigenaar een huurprijs. De dienst is winstgevend omdat het opzetten en beheren van een gespecialiseerde database voor een bepaald vakgebied voor veel bedrijven een bijzondere financiële inspanning vergt. • Bureaublad As A Dienst (DAAS) is een service waarmee een bepaalde persoon zijn computer kan gebruiken door er vanaf een ander apparaat toegang toe te krijgen wanneer hij zich op een andere locatie bevindt. Het proces wordt virtualisatie genoemd en maakt toegang tot een computer onder Windows-, Mac-of Linux-besturingssystemen mogelijk via cloudtechnologieën, met behulp van pictogrammen, snelkoppelingen, enz. van de geopende computer. • Hardware As A Met Dienst (HAAS) kan een bedrijf hardware huren van een leverancier. Alle hardware-elementen: computers, printers, mobiele telefoons, tablets, enz. zijn eigendom van de leverancier gedurende de tijd dat ze worden gebruikt door het bedrijf dat ze heeft gehuurd. Deze dienst wordt beschouwd als onderdeel van de cloudtechnologie, hoewel deze anders lijkt dan andere technologiespecifieke diensten. • Identiteit As A Dienst (IDAAS) zorgt voor veilige toegang tot IT-middelen via software die de vingerafdruk- of irisdetectie identificeert van de persoon die toegang wil tot de gegevens. Naast deze elementen die worden gebruikt voor detectie, kunnen er andere procedures zijn om de identiteit te verifiëren van de persoon die toegang vraagt tot de opgeslagen gegevens. • OPSLAG As A Dienst (STAAS) Google drive en Dropbox zijn twee voorbeelden van dit soort diensten. Deze dienst maakt in principe de opslag mogelijk van gegevens van werknemers van een bedrijf of van 18 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING individuen. Deze gegevens zijn op elk moment toegankelijk voor de eigenaar ervan, waardoor de gegevensbeveiliging wordt gegarandeerd. Zoals hierboven vermeld, wordt de term cloud beschouwd als een metafoor voor internet. In de loop van de tijd creëerden bedrijven, naast de communicatiediensten tussen computers die bekend staan als internet (waarvoor een netwerk en gespecialiseerde software nodig was), verschillende faciliteiten die later diensten werden. De term cloud kan verwijzen naar de lokale internetnetwerken van sommige bedrijven die IT-diensten leveren in een geografisch gebied of naar het gehele internetnetwerk verspreid over de hele wereld. Hierdoor kunnen we spreken van een lokale cloud en een algemene cloud. Op de wereldmarkt zijn er vier gigantische bedrijven die cloud computing-diensten aanbieden. Dit zijn: Microsoft met de dienst Microsoft OneDrive, Amazon die de dienst Cloud Services aanbiedt, Apple biedt de dienst iCloud aan en Google die diensten van Gmail, Drive, etc. aanbiedt. Daarnaast zijn er de Dropbox Cloud-services. Een IT-bedrijf kan ervoor kiezen om zijn eigen lokale cloudsysteem te creëren dat het kan verhuren aan eindgebruikers die individuen, lokale gemeenschappen of bedrijven kunnen zijn met een ander activiteitenprofiel dan IT. Een cloud computing-systeem bestaat uit: • Het lokale internetnetwerk van een of meer gebruikers. Alle computers, printers en andere hardwarecomponenten van een gebruiker zijn verbonden met één of meerdere lokale switches. • De router is het apparaat waarmee de switch van de gebruiker is verbonden met het internetnetwerk van een ISP (Internet Service Provider). • Een portal of een website zorgt voor de verbinding met de clouddienst van het bedrijf die over eigen lokale servers en servers beschikt. Op de cloudservers van het bedrijf kunnen gegevens worden opgeslagen of kunnen softwareapplicaties worden uitgevoerd. De communicatie tussen de servers van het bedrijf en de gebruiker vindt plaats via een frontend-portal. Alle cloudservers van het bedrijf zijn met elkaar verbonden en vormen een cluster. Serverclusters kunnen zich overal ter wereld bevinden en kunnen zich op verschillende plaatsen op grote afstand van elkaar bevinden. Het bedrijf dat eigenaar is van de serverclusters zorgt voor veilige gebruikerstoegang, onderhoudt de database en werkt de softwareprogramma's bij die aan klanten worden aangeboden. Een eenvoudigere definitie van een clouddienst is een datacenter waarin honderden servers met elkaar zijn verbonden die de mogelijkheid bieden om bepaalde software op te slaan en uit te voeren waartoe bedrijven of individuen gratis of betaalde toegang hebben. Naast de mogelijkheid om gegevens op te slaan of applicatiesoftware te draaien, kunnen clouddiensten ook een aantal van de hierboven genoemde diensten aanbieden. 19 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.3 Aspecten binnen een datacenter dat cloud computing-diensten levert Het gebruik van cloud computing-diensten aangeboden door een IT-bedrijf heeft de volgende voordelen: • Gemakkelijke toegang vanaf elke plek ter wereld . De gegevens die op de server zijn opgeslagen, zijn overal ter wereld toegankelijk voor de persoon die eigenaar is van de gegevens. Voorwaarde is dat de persoon toegang heeft tot internet en over een apparaat beschikt waarmee hij toegang heeft tot internet. • Het verlagen van de kosten van het bedrijf - omdat het bedrijf niet hoeft te investeren in de aanschaf van hardwareapparatuur en IT-specialisten hoeft in te huren om software te maken en databases te beheren. Vaak zijn de investeringen in hard- en softwareapparatuur groter dan de voordelen die een bedrijf met een ander activiteitenprofiel daaruit haalt. • Flexibiliteit - kenmerkt het feit dat de kenmerken van de software of gebruikersinterfaces eenvoudig kunnen worden gewijzigd volgens de wensen van de klant. Dit kan leiden tot bedrijfsprestaties. • Permanente update van IT-technologieën. De IT-technologieën die verband houden met de databases, maar ook met de software die wordt gebruikt voor de overdracht van de databases, zijn voortdurend in ontwikkeling. Aanbieders van cloudcomputingdiensten verwerven nieuwe technologieën om gelijke tred te houden met de technische vooruitgang. Zo kan de gebruiker van clouddiensten profiteren van het laatste nieuws op het gebied van deze technologieën. • ! Gegevensbescherming in het geval van natuurrampen die gevolgen zouden hebben voor het eigenaarbedrijf. Gegevens en softwareapplicaties die door een bedrijf of een gemeenschap worden gebruikt, kunnen verloren gaan als een brand of een natuurramp het bedrijf treft dat eigenaar is van de gegevens als deze zijn opgeslagen op servers of andere lokale apparaten. Omdat de gegevens van het bedrijf worden opgeslagen op servers die zich op afstand van het bedrijf bevinden, zijn de gegevens veilig. • Samenwerking tussen medewerkers van een bedrijf of meerdere bedrijven door toegang tot programma’s of data. Medewerkers van een bedrijf die aan een project samenwerken, kunnen veel gemakkelijker toegang krijgen tot dezelfde gegevens die op de server zijn opgeslagen. • Gegevensbeveiliging . De toegang tot gegevens of programma's die zijn opgeslagen op de servers van een IT-bedrijf is beveiligd en gebaseerd op toegangswachtwoorden. Als de gegevens die op de server zijn opgeslagen op een lokaal opslagsysteem, cd-rom, stick of zelfs op een laptop worden bewaard, leidt verlies of diefstal ervan tot onherstelbaar verlies van gegevens. Ook neemt het bedrijf dat de clouddiensten aanbiedt strenge maatregelen om de toegang van onbevoegden tot de opgeslagen gegevens te voorkomen. Hoewel cloud computing-diensten voordelen hebben die het gebruik ervan op grote schaal aanbevelen, 20 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING hebben deze diensten ook enkele nadelen. Deze nadelen zijn: • Het updaten van de software die de werking van de servers beheert, kan leiden tot verlies van opgeslagen gegevens. Een voorbeeld is dat uit 2011 toen het Amazon-bedrijf de gegevens van zijn klanten kwijtraakte. • Het ontbreken van een verbinding met internet is een groot nadeel, voor degene die zich op een plek bevindt waar hij geen toegang heeft tot internet, kan hij de gegevens van de server niet gebruiken. • Bij sommige bedrijven die clouddiensten aanbieden, kunnen de kosten stijgen en het bedrijf gedwongen worden de diensten die aan klanten worden aangeboden op te schorten. • Onvermogen om toegang te krijgen tot de server van een bedrijf, zelfs als de internetverbinding mogelijk is. Het gebeurde in het verleden zelfs bij bekende bedrijven waar de melding HTTP Error 503ș De server is niet beschikbaar verscheen. Gelukkig gebeurt dit zelden. • Toegang van de overheid tot persoonlijke of bedrijfsgegevens. Overheden kunnen cloud computing-bedrijven dwingen hen toegang te geven tot gegevens die op hun servers zijn opgeslagen, om zo vertrouwelijke informatie te verkrijgen over burgers of bedrijven die gegevens op die servers hebben opgeslagen. Om de geheimhouding van de opgeslagen gegevens te bewaren, hebben sommige bedrijven hun servers naar het grondgebied van andere staten verplaatst en vallen daarmee buiten de jurisdictie van de staat die toegang vraagt tot de gegevens die op hun servers zijn opgeslagen. • Servers kunnen worden aangevallen door hackers. In dit geval is de gegevensbeveiliging in gevaar. Er zijn situaties geweest waarin beroemde mensen klaagden dat hun persoonlijke gegevens die op de servers van cloudbedrijven waren opgeslagen, waren gestolen. • Ondanks alle bovengenoemde nadelen worden cloud computing-diensten over de hele wereld steeds vaker gebruikt en veel bedrijven op IT-gebied investeren om de kwaliteit van cloud computing-diensten te verhogen. 2.2 Prijs versus marktvergelijking tussen AWS, Azure en GCP Moeilijkheidsgraad: Gemakkelijk Voltooiingsperiode: 45 minuten per eenheid, 4 eenheden in module Doelstellingen: Cloud computing is momenteel een van de populairste modewoorden in de IT-industrie, omdat cloudproviders overal de voordelen bieden van eenvoudige installatie, hoge schaalbaarheid en betaalbaarheid. De volgende onderdelen in deze module maken u vertrouwd met de beste cloudproviders die momenteel op de markt beschikbaar zijn. Amazon Web Services (AWS), Google (GCP) en Microsoft (Azure) zijn de bekendste publieke cloudproviders en hebben miljarden dollars aan marktaandeel in cloud computing. Naarmate we verder komen in de eenheden, gaan we van een algemeen overzicht van deze drie aanbieders naar een gerichte analyse van wat ze aanbieden voor de prijs. Het is een algemene realiteit dat geavanceerde 21 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING cloudoplossingen een prijs hebben die niet anders is voor deze drie grote providers (AWS, Azure en Google). We zullen analyseren hoe hun prijzen variëren afhankelijk van hun abonnementen, serviceselectie en functies, kortingsopties, resourcegebruik en meer. Prestaties Na het voltooien van deze module kunt u: ● de vraag naar cloud computing-platforms begrijpen, ● onderkennen hun invloed in onder meer de bedrijfsmanagementsector, ● herkennen enkele overeenkomsten en verschillen tussen de cloudplatforms vanuit technisch perspectief, ● leer meer over de marktaanwezigheid van de 3 platforms, in vergelijking met elkaar, ● leer hoe prijsopties tot stand komen en hoe deze verband houden met de marktvraag na 2019. 2.2.1 Wat biedt cloudcomputing? Waarom zou u voor uw behoeften een cloudplatform kiezen? In dit onderdeel wordt gekeken naar wat cloud computing biedt voor iemand zoals jij, die een bedrijf wil leiden of op zoek is naar enige vorm van IT-ondersteuning. Laten we het over de basis hebben Deze platforms zijn vergelijkbaar wat betreft de belangrijkste factoren waarom ze de markt domineren, maar toch bieden ze allemaal verschillende bronnen als het gaat om computer-, netwerk- en opslagopties. Het is duidelijk dat wanneer u op zoek bent naar het beste cloud computing-platform voor uw bedrijf, het belangrijk is om uw doelstellingen, verwachte groei en budget in de gaten te houden. Wat biedt cloudcomputing? Laten we eens kijken naar enkele van de belangrijkste redenen waarom cloud computing ideaal is voor wat u nodig heeft bij het beheren van een bedrijf: • Lagere IT-kosten: Dankzij cloudimplementaties kunt u alleen betalen voor de computercapaciteit die past bij uw zakelijke behoeften, waardoor de doorlopende kosten van aanschaf, implementatie, onderhoud en beheer van een on-premise infrastructuur worden verlaagd. • Snellere time-to-market: de cloud is binnen enkele minuten ingeschakeld. Geen wachttijden om aan de slag te gaan. • Hoge schaalbaarheid en flexibiliteit: Cloudimplementaties kunnen de werklasten automatisch schalen als reactie op de veranderende marktvraag. • Verbetering van de bedrijfsbetrouwbaarheid: Het implementeren van gegevensback-up en noodherstel in de cloud is doorgaans veel eenvoudiger, goedkoper en minder ontwrichtend dan op locatie, wat riskant en tijdrovend is. 22 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING • Continue prestatieverbeteringen: Omdat het in realtime gebeurt, wordt de cloudinfrastructuur regelmatig bijgewerkt met de nieuwste en krachtigste computer-, opslag- en netwerkhardware. • Zorg voor beveiligingsmaatregelen: voldoe eenvoudig aan de basisvereisten op het gebied van beveiliging en compliance met de meest flexibele en veilige cloudomgeving die momenteel beschikbaar is. Deze afbeelding hieronder laat zien hoe het gebruik van de cloud de totale IT-kosten bij het beheren van een bedrijf verlaagt en waarom het zo aantrekkelijk is voor gebruikers: Figuur 2.4. Zakelijke voordelen van cloudimplementatie Hier volgen enkele basisdefinities van de drie aanbieders: Wat is het AWS-cloudplatform? AWS, of Amazon Web Services, is een cloudserviceplatform van Amazon dat computer-, opslag-, leverings- en andere services aan gebruikers biedt. Alles bij elkaar kunnen al deze SaaS- (Software-as-a-Service), Infrastructure-as-a-Service (IaaS) en Platform-as-a-Service (PaaS)-aanbiedingen effectief door u worden gebruikt, aangezien ze de volgende kenmerken: • 18.000+ diensten • Computergebruik • Opslagoplossingen • Integratie van cloud-apps • Analyse en machinaal leren • Productiviteitstools • Ontwikkelaars- en beheertools 23 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Amazon Web Services is de populairste opslagdienst voor objectarchieven, wat een van de belangrijkste redenen is waarom het de huidige cloudmarkt domineert. Het bestaat uit tools voor IoT, beveiliging, database, beheer, analyse, bedrijfsapplicaties en meer. Amazon biedt drie afzonderlijke niveaus van ondersteuning voor ontwikkelaars, zakelijke ondersteuning en ondersteuning voor ondernemingen, die een combinatie van tools, cloudtechnologie en experts bieden. Veel van de sterke punten van AWS houden verband met zijn positie als vooraanstaande leverancier van moderne clouddiensten en de enorme omvang van zijn wereldwijde activiteiten. Alles bij elkaar hebben deze factoren de groei van AWS aangewakkerd en het bedrijf in staat gesteld een grote lijst non-stop diensten aan te bieden aan bedrijven over de hele wereld. Hier zijn enkele sterke punten van AWS: ● Ondersteunt alle belangrijke besturingssystemen, inclusief macOS (in tegenstelling tot andere leveranciers) ● Biedt een breed scala aan diensten ● Voortdurende groei van het dienstenaanbod ● Verfijnd en gemakkelijk verkrijgbaar ● Kan grote aantallen eindgebruikers en resources aan ● Zeer gemakkelijk toegankelijk en te starten Hier zijn enkele van de nadelen: ● Een relatief hoge kostenpost ● Extra kosten voor essentiële diensten ● Extra kosten voor technische ondersteuning van de klant ● Steile leercurve na het inschakelen van het platform Microsoft Azure Omdat er ook een geïntegreerd platform in de cloud is dat opslag, dezelfde databasemogelijkheden en computing biedt als Amazon, heeft het ook verschillende cloudtypen die aan specifieke vereisten voldoen. Het is een van de beste opties in de cloud voor bedrijven die een grote hoeveelheid gegevensopslagruimte nodig hebben, met opties als Data Lake Storage en Queue Storage. Bulkopslag is ideaal voor bedrijven met een grote hoeveelheid ongestructureerde gegevens, terwijl bestandsopslag ideaal is voor bedrijven met specifieke vereisten voor bestandsopslag. Azure neemt de basis van de huidige Microsoft Office Suite-software en andere zakelijke tools om de volgende functies aan te bieden, in een geconfigureerd formaat: ● Een ontwikkelplatform in de cloud ● Blockchain-technologie ● Voorspellende software ● IoT-integratietools 24 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Een belangrijk kenmerk van Azure is, net als Amazon, de gelaagde benadering van ondersteunende diensten, waaronder een ontwikkelaarsplan dat onbeperkte ondersteuning biedt tijdens kantooruren, en het standaardplan, dat ook onbeperkte toegang omvat. Voor meer gestructureerde ondersteuning voor bedrijven is het professionele abonnement voor de cloud de beste optie. Gebruikers genieten van de bijzondere kenmerken van Azure vanwege de: ● Brede beschikbaarheid ● Servicecontractvouchers voor gebruikers van Microsoft-cloudcomputing ● Intuïtieve configuratie met de softwarefamilie van Microsoft ● Ingebouwde apps die meerdere talen ondersteunen (waaronder Java, Python, .NET en PHP) Enkele van de problemen die kunnen optreden zijn onder meer: ● Onvoldoende databeheer ● Meldingen van problemen met het kernnetwerk ● Sommige mensen geloven dat het moeilijker te beheersen is dan andere platforms ● Het ontwerp kan minder professioneel overkomen dan op andere platforms ● Gerapporteerde problemen met technische ondersteuning Google Cloudplatform (GCP) Dankzij zijn eindeloze IT-expertise en intern onderzoek heeft Google bewezen een marktkandidaat te zijn. Het beschikt over veel gehoste services zoals Platform as a Service (PaaS) en Infrastructure as a Service (IaaS) voor computergebruik, opslag en applicatieontwikkeling. Google werd voor het eerst openbaar gemaakt in 2004, maar is pas onlangs een serieuze bedreiging gaan vormen voor zowel AWS als Azure. GCP is de concurrentie snel aan het inhalen dankzij de uitgebreide wereldwijde aanwezigheid van Google en het schijnbaar onbeperkte innovatievermogen. Op dit moment levert het diensten zoals: ● het beheren van de productiviteit in bedrijven en andere gebieden, ● gegevens bewaren, ● ontwikkelstudio voor cloudapplicaties, ● engines voor ai en machine learning, zoals cloud speech api, vision api en andere, ● bedrijfsanalyses en andere aanvullende componenten. In tegenstelling tot de andere twee services zijn de opslagopties van Google vrij eenvoudig, waarbij cloudopslag en permanente schijfopslag de lijst compleet maken. Naast de eigen interne overstapservice geeft Google gebruikers ook toegang tot een groeiend aantal online overstapservices. Helaas zijn de back-25 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING upopties van Google (Nearline-back-up voor vaak gebruikte gegevens en Coldline- back-up voor zelden gebruikte gegevens) ook nogal eenvoudig. Een aantal opvallende kenmerken van GCP zijn onder meer: ● hoge mate van schaalbaarheid, ● eenvoudige configuratie en installatie, ● gebruik van veelgebruikte programmeertalen zoals python en java, ● redelijke besparingen op de lange termijn, ● dataloadbalancing en snelle reacties. Nadelen zijn onder meer: ● onvoldoende geavanceerde functies, ● minder variatie in functies, ● minder servicemogelijkheden, ● er zijn minder mondiale datacenters. Vragen om over na te denken • Wat is een cloudplatform en welke voordelen biedt het? • Noem 3 van de zakelijke voordelen van de cloud in de grafiek en waarom ze jou aanspreken. • Wie zou u kiezen als uw aanbieder en waarom? • Controleer de bron, getiteld Techfunnel (2022) en reageer met wat je hebt geleerd. 2.2.2 De 3 belangrijkste spelers op de markt Drie grote cloudserviceproviders beheersen in 2021 het grootste deel van de markt, goed voor 64% van het totale marktaandeel. Zoals te zien is in de onderstaande grafiek, bekleedt AWS de eerste plaats met een marktaandeel van 33%, op de voet gevolgd door Azure met 21% en Google Cloud met 10%, zoals te zien is in de onderstaande figuur (grafiek). 26 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.5. Cloudprovider Makret Share Trend Dankzij het uitgebreide mondiale netwerk van deze cloudproviders zijn deze cijfers verklaarbaar. Met een markt die alleen maar groter wordt, is Amazon een interessant geval omdat zijn marktaandeel zich heeft gestabiliseerd op ongeveer 33%. Met andere woorden: de afgelopen jaren zijn de inkomsten uit de AWS-cloud gestaag gestegen. Hoewel de concurrentie steeds sterker wordt, verkoopt AWS zijn cloudproducten al 11 jaar en blijft het marktleider. Anderen imiteren wat Amazon doet als het een nieuwe technologie of bedrijfsstrategie adopteert. Volgens Jeff Bezos, CEO van AWS, "had AWS het ongebruikelijke voordeel van een voorsprong van zeven jaar voordat hij te maken kreeg met gelijkgestemde concurrentie." Hierdoor zijn AWS-services veruit het meest geavanceerd en functioneel. AWS rapporteerde in 2021 een omzet van $62 miljard en een nettowinst van $18,5 miljard. In vergelijking met de omzet van vorig jaar vertegenwoordigt dit een stijging van 38%. Maar hier is het addertje onder het gras: Microsoft is zonder twijfel de grootste concurrent van AWS; de Intelligent Cloud Division van Microsoft genereerde vorig jaar 60 miljard dollar aan inkomsten, wat heel dicht in de buurt ligt van de inkomsten van AWS, maar hier is het addertje onder het gras: deze divisie omvat ook vele andere diensten, waaronder Microsoft Azure, GitHub, Windows Server, Microsoft SQL Server en andere versies van die producten. De omzet van de intelligente clouddivisie is tussen 2020 en 2021 met 24% gestegen. Google Cloud is de derde grootste cloudprovider, na AWS en Azure. 27 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING De omzet groeide van 13 miljard dollar in 2020 naar 19 miljard dollar in 2021. Het bedrijfsverlies van Google Cloud daalde tussen 2020 en 2021 met 2,5 miljard dollar. De daling van het bedrijfsverlies werd voornamelijk veroorzaakt door de omzetgroei. Net als Microsoft Azure integreert de clouddivisie van Google ook feedback van andere plaatsen, zoals Google Workspace. De afgelopen jaren heeft Google Cloud aanzienlijke investeringen gedaan, wat resulteerde in operationele verliezen, om AWS en Azure in te halen. Eerder dit jaar voorspelde Ruth Porat, de CFO van Google en Alphabet, dit als volgt: "Vooruitkijkend zullen we ons blijven concentreren op omzetgroei gedreven door voortdurende investeringen in producten en de go-to-market-organisatie... Schaal zal uiteindelijk het bedrijfsverlies verminderen en de bedrijfsmarge verbeteren.” Hier volgt een korte blik op enkele belangrijke aspecten van elk: Azure Virtual Network: Azure is momenteel toegankelijk in 54 regio's wereldwijd en houdt zoveel mogelijk verkeer binnen het Azure-netwerk in plaats van via internet. Uiteindelijk is het een netwerkoplossing die beter presteert dan dat zelfs AWS snel en veilig is. Omdat het Azure Virtual Network zo flexibel is, kunnen bedrijven bovendien een hybride netwerkstrategie gebruiken of hun eigen IP-adressen en DNS-servers meenemen. Amazon Direct Connect: Om te allen tijde een consistente service en betrouwbare prestaties te garanderen, heeft Amazon een uitgebreid mondiaal raamwerk gecreëerd rond 114 edge-locaties, 14 datacenters en 22 verschillende mondiale regio's. Als gevolg hiervan kan AWS snelle cloudimplementatiemodellen, snelle levering en onmiddellijke responstijden bieden voor zijn brede scala aan diensten. Met name de 802.1q VLAN's, die industriestandaarden zijn, maken een speciale verbinding mogelijk tussen particuliere netwerken en AWS via een van de vele Direct Connect-locaties. GCP: Ondanks dat het niet dezelfde reikwijdte heeft als de andere twee providers, ondersteunen de gerenommeerde innovatiemogelijkheden van Google het Google Cloud Platform. Naast een enorm aantal datacenters over de hele wereld, heeft Google momenteel 21 regio's en voegt er voortdurend meer toe met de toevoeging van onderzeese bekabeling. Met hybride connectiviteitsproducten zoals Cloud Interconnect en Cloud VPN kunt u veilige directe verbindingen of IPsec VPN-verbindingen tot stand brengen. Om het cloudmarktaandeel van elk van de drie grote aanbieders te begrijpen, moet u ook bekend zijn met de huidige aandeelcijfers van elk bedrijf: AWS: Met een totaal marktaandeel van 32% regeert Amazon de wereldmarkt. Het presteerde feitelijk beter dan de andere twee populairste cloudplatforms in termen van omzet, bracht een respectabele $11,6 miljard op en kende dit kwartaal een groeipercentage van 29%. Azure: Met Azure, dat een marktaandeel van 19% heeft, heeft Microsoft een aanzienlijk marktaandeel. Microsoft rapporteerde een groeipercentage van 48% ten opzichte van het voorgaande kwartaal, ondanks het feit dat het de omzetcijfers van Azure niet publiekelijk bekendmaakt. 28 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Google Cloud Platform: GCP breidt nog steeds snel uit en staat momenteel op de derde plaats met een marktaandeel van 7%. De groei bedraagt feitelijk 45% jaar-op-jaar, met een totale omzet van $3,44 miljard dit kwartaal. In 2022 zal de cloudmarkt alle voorgaande records breken. AWS, Azure en GCP zullen strijden om marktaandeel. Na de pandemie die de adoptie van cloud computing de afgelopen twee jaar heeft versneld, kunnen we zien dat de cijfers blijven stijgen en dat de crisis eerder een langetermijnaanjager voor de cloudmarkt was dan een kortetermijneffect. Onlangs werd opgemerkt dat bedrijven die de afgelopen jaren cloud computing hebben omarmd, hun gebruik hebben vergroot en zich nu steeds meer in de richting van multi-cloudstrategieën bewegen. Het Flexera State of the Cloud 2022-rapport heeft ook aangetoond dat bedrijven steeds meer geld in deze technologieën investeren en dat als gevolg daarvan nieuwe kwesties zoals beveiliging, multi-cloudbeheer en de adoptie van Kubernetes ontstaan. Omdat er altijd meer op het spel staat, is het voor bedrijven van cruciaal belang om hulpbronnen beter te begrijpen en zo efficiënt mogelijk te gebruiken. Bedrijven doen aanzienlijke investeringen op mondiale schaal. Volgens de voorspelling van Gartner zullen de uitgaven aan publieke clouds stijgen van 408 miljard dollar in 2021 naar 474 miljard dollar tegen eind 2022. Vragen om over na te denken • Wat zijn de huidige marktaandeelpercentages onder de aanbieders? • Houd rekening met de verschillen tussen aanbieders in cloudmarktaandeel. • Waarom zou het marktaandeel stijgen of dalen: noem enkele factoren en geef aan wat enkele van uw toekomstige voorspellingen kunnen zijn voor de 3 aanbieders. 2.2.3 De vergelijking van het cloudmarktaandeel Laten we, om beter te begrijpen hoe de markt het wereldwijd doet, eens kijken naar de mondiale marktaandelen van de grote drie in de volgende grote markten: in de Verenigde Staten, in Europa en in China. De Amerikaanse cloudmarkt Het hoeft geen verrassing te zijn dat de Amerikaanse cloudmarkt, die 44% van alle mondiale bestedingen voor zijn rekening neemt, veruit de grootste is. De drie grootste cloudserviceproviders hebben nog steeds hetzelfde marktaandeel: AWS heeft 37%, Azure heeft 23% en GCP heeft 9%. AWS, Azure en Google Cloud hebben in 2021 nieuwe datacenters geopend in de VS. Microsoft Azure is bijvoorbeeld in 2021 actief geworden in Georgia en Arizona, en dit aantal zal blijven stijgen aangezien ze onlangs plannen hebben aangekondigd om 29 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 50 tot 100 nieuwe datacenters te bouwen. centra elk jaar over de hele wereld. In onderstaande figuur kunnen we de kosten van cloudinfrastructuurdiensten voor Q1 2021 zien vergeleken met de jaren 2019 en 2020. Figuur 2.6. De kosten van cloudinfrastructuurdiensten voor het eerste kwartaal van 2021 in de VS vergeleken met de jaren 2019 en 2020 De Amerikaanse cloudmarkt is veruit de grootste en is goed voor 44% van de totale bestedingen, wat niet verrassend is. In de bovenstaande grafiek kun je aanzienlijke groeipieken zien (38%) tijdens de COVID-crisis en meer recentelijk een groei van 29% in het eerste kwartaal van 2021, om een record van 18,6 miljard dollar te bereiken. Cloudmarkt in Europa Hoewel deze tijdens het Covid-tijdperk is toegenomen, is de Europese cloudmarkt nog steeds slechts de derde grootste, na de VS en China. Nationale cloudserviceproviders zoals Deutsche Telekom, OVH, Scaleway , Orange en verschillende nationale telecombedrijven zijn beschikbaar op de Europese markt. Deze providers concurreren met de drie grootste cloudserviceproviders ter wereld, AWS, Azure en GCP, die nu 66% van de markt beheersen, tegen 50% drie jaar geleden. Er wordt verwacht dat de Europese cloudmarkt de komende jaren zeer sterk zal groeien, waarbij nieuwe datacenters over het hele continent zullen ontstaan, ondanks de traagheid ervan in vergelijking met andere belangrijke regio's. Volgens verschillende prognoses zal de Europese markt tegen 2030 ruim 300 miljard dollar waard zijn, wat gelijk zou zijn aan de omvang van de huidige mondiale markt. De cloudmarkt in China De Chinese cloudmarkt groeit nog steeds twee keer zo snel als die van de VS (60 versus 30%) en overtreft daarmee de rest van de wereld. China was in het tweede kwartaal van 2021 goed voor 14% van de mondiale cloudmarkt, met uitgaven aan cloudinfrastructuur die de 6 miljard dollar overschreden, zoals te zien is in de onderstaande figuur (grafiek). 30 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.7. De kosten van cloudinfrastructuurdiensten voor het eerste kwartaal van 2021 in China vergeleken met de jaren 2019 en 2020 De pandemie heeft de groei op dezelfde manier versneld als in andere marktregio’s; in het tweede kwartaal van 2020 bereikte de groei een piek van 70%. Er zijn nog andere onderliggende redenen voor deze snelle groei: China is de enige economie van betekenis die voor 2020 economische groei rapporteerde, met een bbp-groei van 2,6%. De Chinese overheid heeft van cloud computing een topprioriteit gemaakt via haar ‘internet plus’-strategie in 2015. De overheid promoot en subsidieert de cloudindustrie. Chinese technologiegiganten zoals Alibaba, Tencent, Baidu en Huawei bieden cloudoplossingen en kunnen concurreren met hun Amerikaanse rivalen omdat ze een gelijkwaardige omvang hebben. Alibaba, Huawei Cloud, Tencent en Baidu AI Cloud, die samen ruim 80% van de totale uitgaven voor hun rekening nemen, zijn de belangrijkste cloudaanbieders op de Chinese cloudmarkt. Amerikaanse bedrijven hebben het moeilijk vanwege wetten die Chinese bedrijven bevoordelen. Chinese cloudserviceproviders streven er nu naar om te groeien in Europa, Azië en ontwikkelingslanden. We kunnen een digitale concurrentie tussen de VS en China verwachten, vergelijkbaar met het 5G-netwerk. Vragen om over na te denken • Wat zijn de belangrijkste statistieken van de Amerikaanse cloudmarkt? • Hoeveel zal de wereldmarkt in Europa in 2030 naar verwachting waard zijn? • Noem twee manieren waarop China kan hopen de Amerikaanse markt uit te dagen, en voorspelt u dat het land succesvol zal zijn in zijn ambities? 31 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 2.2.4 Analyse van prijsstructuren Om de prijsstructuren te begrijpen, is het van cruciaal belang om te weten dat elk van de drie belangrijkste platforms twee dingen gemeen hebben: een gratis niveau met zeer weinig opties en een on-demand prijsmodel per uur of minuut voor alle bronnen. Het vergelijken van prijzen kan een uitdaging zijn, omdat ze aanzienlijk kunnen verschillen, afhankelijk van het gebruik van bronnen, servicevoorkeuren en andere factoren. Over het algemeen is er altijd een prijzenoorlog gaande tussen de top drie: door hun prijzen te verlagen proberen Microsoft en Google AWS uit te dagen. Gebruikers van AWS-services betalen alleen voor wat ze gebruiken, zonder extra kosten of beëindigingskosten nadat de service is voltooid. Dit staat bekend als een pay-as-you-go-model. Dit zijn de belangrijkste kenmerken van de prijsmodellen van alle drie de aanbieders: Prijzen voor AWS. Er wordt beweerd dat de prijsstructuur van Amazon "zo complex is dat je een app van derden nodig hebt om deze te beheren." Amazon biedt echter wel een periode van 12 maanden van 750 uur per maand aan EC2-diensten als onderdeel van zijn gratis laag, evenals een korting van maximaal 75% voor een verbintenis van 1 tot 3 jaar. ● hoge kosten in vergelijking ● Extra kosten voor noodzakelijke diensten ● Er worden extra kosten voor technische ondersteuning voor klanten in rekening gebracht. De prijsstructuur binnen AWS is zo complex dat je een app van derden nodig hebt om al deze diensten te beheren. De minimale instance, die 2 virtuele CPU's en 8 GB RAM heeft, kost ongeveer $69 per maand, terwijl de maximale instance, die 128 virtuele CPU's en 3,84 TB RAM heeft, ongeveer $3,97 per uur kost. Azure-prijzen. Azure-gebruikers gebruiken vaak een app van derden om de kosten te beheren, omdat deze complex is op een manier die vergelijkbaar is met AWS. Net als AWS biedt Azure een gratis laag waarmee gebruikers 750 uur aan virtuele machines per maand kunnen gebruiken gedurende 12 maanden, in ruil voor een flinke korting als ze zich engageren voor een periode van één tot drie jaar. ● Kortingen op serviceovereenkomsten voor gebruikers van de cloud computing-services van Microsoft ● Betaalbare prijzen op aanvraag ● Het gebruik van hoge redundanties om de downtime te verminderen. Een aantal variabelen, waaronder de locatie, benodigde capaciteit en beheerniveau, zijn van invloed op de prijs van Azure. Het biedt ook een gratis laag, die alleen gratis gebruik van sommige modellen gedurende de eerste 12 maanden mogelijk maakt, evenals gratis gebruik van sommige modellen voor altijd. 32 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Pay-as-you-go-prijzen zijn bij Azure een optie, net als bij AWS. Het biedt ook een andere manier om vooraf te betalen voor zijn service, waarnaar het verwijst als "Gereserveerde instantie" (toezegging vooraf). Daarnaast biedt het spot-instances, waardoor klanten met korting virtuele machines (VM's) kunnen kopen uit de overtollige capaciteit van Azure. Gebruikers kunnen de service naar behoefte starten of stoppen en betalen alleen voor de seconden die ze daadwerkelijk gebruiken bij gebruik van de pay-as-you-go-methode. De Reserved Instance daarentegen is ontworpen voor continu gebruik en is gebaseerd op de kosten voor een hele maand (730 uur), terwijl het pay-as-you-go-model ook afhankelijk is van de 730-uursanalyse, aldus de prijscalculator. Microsoft Azure biedt een breed scala aan services, zoals computergebruik, netwerken, opslag en analyse. Het prijsmodel is daarom afhankelijk van verschillende factoren, waaronder de benodigde capaciteit, de locatie, het type dienstverlening en het managementniveau. Google-prijzen. Het is duidelijk dat Google moeite heeft gedaan om te leren van de fouten van zijn rivalen en een kosten-per-secondemodel heeft aangenomen dat vrij eenvoudig is. Daarnaast biedt GCP een tegoed van $ 300 voor een jaar service, één gratis micro-instantie per maand voor het eerste jaar van het gratis niveau en een korting van 30% voor voortgezet gebruik. Het biedt een aantal prijsopties, zoals pay-as-you-go-prijzen, langetermijnreserveringen en gratis niveau-opties. De kosten van Google Cloud worden ook beïnvloed door een aantal factoren, waaronder prijzen voor rekenkracht, SQL, netwerken, opslag en serverloos. U moet met deze factoren rekening houden bij het kiezen van een kostenstructuur voor elk bedrijf. Google biedt zijn klanten gratis 300 dollar tegoed aan, omdat klanten hun bedrag kunnen besteden aan hun Google Cloud-producten. Gebruikers kunnen ook gebruik maken van een verscheidenheid aan gratis producten, waaronder de meest populaire clouddiensten die momenteel op de markt beschikbaar zijn voor computers, opslag, databases, IoT en kunstmatige intelligentie. Bovendien biedt de Amerikaanse technologiegigant aanzienlijke kortingen voor producten die ‘gecommitteerd zijn om te gebruiken’ of die een of drie jaar van tevoren op een specifiek niveau worden gebruikt. Google biedt zijn gebruikers een speciale keuze die bekend staat als 'kortingen voor langdurig gebruik'. Als u de diensten voor een bepaald percentage van de maand gebruikt, wordt dit aanbod automatisch op glijdende schaal toegepast. Bovendien hoeft u geen vooruitbetalingen te doen of toezeggingen te ondertekenen om niet-overlappende exemplaren te combineren en de voordelen van een kortingspercentage tot het maximale niveau te ontvangen. Hier is een grafiek met de prijsvergelijkingen tussen de platforms: 33 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.8. AWS versus. Azuur versus. GCP Cloud-kostenvergelijking Vragen om over na te denken: • Wat is voor u de meest aantrekkelijke prijsstructuur en waarom? • Waarom is het moeilijk om een directe prijsvergelijking tussen de concurrenten te maken? • Noem de twee aspecten die alle drie de concurrenten gemeen hebben en overweeg hoe u de platforms zou kunnen verkopen op basis van de onderlinge verschillen. 2.3 Het selecteren en instellen van de infrastructuur 2.3.1 Implementatie van servers en load balancers op alle computerplatforms In deze unit zullen we kijken naar de rol van Load Balancing, een methode om een netwerk te helpen vervelende downtime te voorkomen en optimale prestaties aan gebruikers te leveren door taken te verwerken en sessies op verschillende servers te leiden. In verschillende cloudnetwerken gebeurt dit anders. In deze unit zullen we kijken naar de belangrijkste 3: AWS, Azure en Google Cloud Services. 34 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Wat is een load-balancer? Een load balancer verdeelt het gebruikersverkeer over meerdere exemplaren van uw applicaties. Loadbalancing verkleint de kans op prestatieproblemen in uw applicaties door de belasting te spreiden. Cloud Load Balancing is een softwaregedefinieerde, volledig gedistribueerde beheerde service. Omdat het niet op hardware is gebaseerd, hoeft u geen fysieke load-balancing-infrastructuur te beheren. Load balancers worden geclassificeerd op basis van hun platform, en hier zullen we de platforms vergelijken met enkele van hun belangrijkste load balancers en grafieken die de gevallen illustreren: Amazon-webservices (AWS) Elastic Load Balancing (ELB) verdeelt binnenkomend applicatieverkeer automatisch over meerdere doelen en virtuele apparaten in een of meer Availability Zones (AZ's). Een Application Load Balancer neemt routeringsbeslissingen op de applicatielaag (HTTP/HTTPS), ondersteunt padgebaseerde routering en kan verzoeken routeren naar een of meer poorten op elke containerinstantie in uw cluster. Dynamische hostpoorttoewijzing wordt ondersteund door Application Load Balancers. Hieronder ziet u een figuur (grafiek) waarin de Application Load Balancer voor AWS wordt beschreven. Figuur 2.9. Applicatie Load Balancer voor AWS Een Network Load Balancer neemt routeringsbeslissingen op de transportlaag (TCP/SSL). Het kan miljoenen verzoeken per seconde verwerken. Wanneer een verbinding wordt ontvangen, gebruikt de load balancer een flow-hash-routeringsalgoritme om een doel uit de doelgroep te selecteren voor de standaardregel. Er wordt geprobeerd een TCP-verbinding tot stand te brengen met het geselecteerde doel op de poort die is opgegeven in de luisteraarconfiguratie. Het verzendt het verzoek met ongewijzigde headers. Wanneer de load balancer een verbinding ontvangt, gebruikt deze een flow-hash-routeringsalgoritme om een doel uit de doelgroep te selecteren voor de standaardregel. Verzoeken worden gezien als afkomstig van het privé-IP-adres van de Network Load Balancer wanneer deze zijn geconfigureerd met IP-adressen als doelen. Dit 35 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING betekent dat zodra u inkomende verzoeken en statuscontroles toestaat in de beveiligingsgroep van het doelwit, de services achter een Network Load Balancer effectief open zijn voor de wereld (zoals te zien is in de onderstaande afbeelding). Figuur 2.10. Netwerkloadbalancer Azuur Een Azure-load balancer wordt gebruikt om de verkeersbelasting te distribueren naar virtuele back-endmachines of schaalsets voor virtuele machines. U kunt een load balancer flexibeler gebruiken door uw eigen load balancer-regels te definiëren. Het proces van het gelijkmatig verdelen van de belasting (binnenkomend netwerkverkeer) over een groep back-endbronnen of servers wordt taakverdeling genoemd. U kunt Azure load balancer gebruiken om verkeer naar uw virtuele back-endmachines te distribueren. Een Azure load balancer zorgt ervoor dat uw applicatie altijd beschikbaar is. De Azure load balancer is een zelfbeheerde service. Uitgaande verbindingen voor virtuele machines (VM's) binnen uw virtuele netwerk kunnen worden geleverd door een openbare load balancer. Deze verbindingen worden mogelijk gemaakt door privé-IP-adressen om te zetten in openbare IP-adressen. Openbare Load Balancers worden gebruikt om gebalanceerd internetverkeer naar uw virtuele machines te leveren. Wanneer er aan de frontend alleen private IP’s nodig zijn, wordt er gebruik gemaakt van een interne (of private) load balancer. Interne load balancers helpen het verkeer binnen een virtueel netwerk te verdelen. In een hybride scenario is een frontend van een load balancer toegankelijk via een on-premises netwerk. De Load Balancer wordt hieronder weergegeven in figuur 2.11. 36 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.11. Loadbalancers Enkele van de belangrijkste scenario's die een Azure uitvoert via een Standard Load Balancer zijn: ● Direct intern en extern verkeer naar virtuele Azure-machines ● Verdeel resources binnen en tussen zones om de beschikbaarheid te vergroten. ● Bewaak resources met evenwichtige taakverdeling met statustests. ● Biedt via Azure Monitor multidimensionale statistieken. GCS Cloud Load Balancing is gebouwd op dezelfde infrastructuur die de frontend van Google aandrijft. Het kan 1 miljoen of meer zoekopdrachten per seconde verwerken, terwijl consistente hoge prestaties en lage latentie behouden blijven. Cloud Load Balancing-verkeer komt binnen via meer dan 80 verschillende wereldwijde load-balancing-locaties, waardoor de afgelegde afstand op de snelle privé-netwerkbackbone van Google wordt gemaximaliseerd. U kunt inhoud zo dicht mogelijk bij uw gebruikers aanbieden door gebruik te maken van Cloud Load Balancing (figuur 2.12 hieronder). Figuur 2.12 Een cloudloadbalancer kiezen 37 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Om een Cloud Load Balancing-product te kiezen, moet u eerst bepalen welk type verkeer uw load balancers moeten verwerken, en of u mondiale of regionale load-balancing, externe of interne load-balancing en proxy-of pass-through load-balancing nodig heeft. Cloud Load Balancing kan het verkeer verdelen over andere eindpunten dan Google Cloud, zoals datacenters op locatie en andere openbare clouds die toegankelijk zijn via hybride connectiviteit. De onderstaande afbeelding (diagram) toont een hybride implementatie met een externe globale HTTP(S)- load balancer. Figuur 2.13 Hybride implementatie met een externe globale HTTP(S)-load balancer Een GCS-netwerkloadbalancer kan verkeer accepteren van ● elke internetclient. ● Google Cloud-VM's met externe IP's ● Google Cloud-VM's met internettoegang via Cloud NAT of instance-gebaseerde NAT Hieronder volgen de kenmerken van netwerktaakverdeling in GCS: ● Een beheerde service is netwerktaakverdeling. ● Andromeda virtuele netwerken en Google Maglev worden gebruikt om netwerktaakverdeling te implementeren. ● Load balancers op netwerken zijn geen proxy's. ● Backend-VM's ontvangen pakketten met taakverdeling waarbij de bron- en bestemmings-IP-adressen en het protocol ongewijzigd blijven, als het protocol poortgebaseerd is. ● De back-end-VM's beëindigen verbindingen met evenwichtige taakverdeling. Hieronder vindt u een voorbeeld van een Network Load Balancer in een gebruikerscase: 38 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.14. Network Load Balancer in een gebruikerscase Vragen om te overwegen: 1. Waarom zou u een load balancer gebruiken? 2. Noem één functie die nuttig is voor elk cloudplatform om te overwegen 3. Vul de lege plekken in deze verklaring in: Cloud Load Balancing is een _______________,___________ beheerde service. Omdat het niet _____________ is, bent u niet verplicht een fysieke load-balancing-infrastructuur te beheren. 4. Noem twee van de belangrijkste scenario's die een Azure uitvoert via een Standard Load Balancer. 2.3.2 Opslagdiensten in de cloud Drie van de grootste cloudproviders Amazon Web Services (AWS), Google Cloud Platform (GCP) en Microsoft Azure (Azure) bieden allemaal drie hoofdtypen opslag op hun services. Objectopslag, ook wel bekend als blobopslag in Microsoft Azure, blokopslag en bestandsopslag, hebben allemaal hun voor- en nadelen en verschillende gebruiksscenario's. Voor Object/Blob-opslag zijn de drie belangrijkste diensten AWS' Simple Storage Service (S3), Google's Cloud Storage en Microsoft's Azure Blobs. Deze drie doen allemaal grotendeels dezelfde dingen, met enkele variaties in het beleid en de opslagniveaus die ze bieden, en de prijzen die ze hebben voor opslag per GB en voor toegang tot de bestanden. 39 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Alle drie de providers hebben ten minste drie algemene opslaglagen, onderverdeeld in wat Hot, Cool en Cold storage wordt genoemd. Deze namen geven aan hoe vaak toegang wordt verkregen tot de gegevens die in de opslag worden bewaard. Hot storage is bedoeld voor gegevens die vaak en met een zo laag mogelijke latentie worden gebruikt. Een voorbeeld van het soort gegevens dat in Hot Storage moet worden opgeslagen, zijn productafbeeldingen in een e-commerce winkel. Klanten willen foto's van de artikelen in de winkel met een zo laag mogelijke latentie kunnen zien, zonder te hoeven wachten tot de website de afbeelding in hun browser heeft opgehaald en geladen. Coole opslag is voor gegevens die niet vaak moeten worden geopend. Een voorbeeld van Cool-opslag is een gezamenlijk verkooprapport. De gegevens in het rapport worden misschien slechts één keer per maand geraadpleegd om te worden bijgewerkt met gegevens van de voorgaande maand, anders is de toegang minimaal. Het is veel goedkoper om gegevens op te slaan in een Cool-opslaglaag dan in hot data, maar gaat ten koste van een veel hogere prijs voor toegang tot de gegevens en met een minimale opslagtijd. De standaard opslaglaag S3 met een prijs die bijna twee keer zo hoog is als het niveau van Infrequent Access, zoals te zien is in onderstaande afbeelding. Figuur 2.15. Een prijsvergelijking tussen Hot storage en Cool storage met AWS S3 S3 Infrequent Access biedt een zeer lage prijs per GB. Figuur 2.16. Onregelmatige toegangsprijzen _ Maar de standaardlaag S3 biedt een veel lagere prijs voor toegang tot de gegevens die in de buckets zijn opgeslagen. 40 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.17. S3 Standaardprijzen Koude opslag wordt gebruikt voor gegevens die zeer zelden worden geraadpleegd, een of twee keer per jaar. Het meest voorkomende gebruik betreft archiefgegevens die om wettelijke redenen meerdere jaren moeten worden gearchiveerd, maar de ophaalsnelheid speelt minder een rol, aangezien de ophaalsnelheden variëren van enkele minuten tot twaalf uur. Een van de archiefgegevens die enigszins verschilt, zijn bepaalde gezondheidsgegevens waar toegang zeer zelden nodig is, maar wanneer de behoefte zich voordoet, moet deze vrijwel onmiddellijk toegankelijk zijn. Koude opslag is qua opslag de goedkoopste van de opslagtypen. Maar de lage kosten voor het opslaan van de gegevens gaan ten koste van een veel hogere prijs voor de toegang tot en het ophalen van de gegevens. Figuur 2.18. S3 Standaardprijzen Uit figuur 2.19. hieronder wordt de vergelijking van de prijzen van S3 Glacier Instant Retrieval, Flexible Retrieval en Deep Archive getoond. 41 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.19. S3 Glacier Direct ophalen, flexibel ophalen en diep archiveren Blokopslag: Amazon EBS, Azure Disks, Google Persisten Disk of lokale SSD Blokopslag is een opslagtype waarbij de opslagvolumes fungeren als opslagstations, net zoals de schijfstations op een fysieke laptop of desktopcomputer. De gegevens worden op deze schijven opgeslagen in gegevensblokken met een vaste grootte. Deze blokken krijgen unieke adressen waardoor de blokopslagsoftware snel de locatie van de benodigde gegevens kan vinden. Deze blokopslagschijven kunnen ook worden gedeeld tussen verschillende virtuele machines en worden vaak gebruikt voor het opslaan van gegevens die nodig zijn voor applicaties die op veel verschillende virtuele machines worden uitgevoerd. Een van de voordelen van blokopslag vergeleken met objectopslag betreft gegevens waarbij grote bestanden vaak moeten worden gewijzigd en bijgewerkt. Met een blokopslag hoeft u alleen de blokken bij te werken waar gegevens zijn die worden bijgewerkt, terwijl u bij een objectopslag het hele bestand moet bijwerken telkens wanneer er een wijziging wordt aangebracht. Een ander gebruiksscenario voor blokopslag is als permanente opslag voor applicaties die op virtuele machines draaien. Als een VM alleen de lokale opslag zou gebruiken die aan die specifieke VM was toegewezen, zouden alle gegevens die hij zou schrijven verloren gaan wanneer de VM opnieuw moest opstarten, omdat je nooit enige garantie zou hebben dat de server waarop een bepaald exemplaar van een VM draait, Hetzelfde geldt de volgende keer dat de VM-instantie wordt uitgevoerd, waardoor alle geschreven gegevens verloren zouden zijn gegaan. Bestandsopslag: Amazon EFS, Google Filestore , Azure Files 42 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Bij het kiezen van de opslagklasse/laag is het belangrijk om niet alleen rekening te houden met de prijs, maar ook met zaken als de beschikbaarheid van de dienst, welk soort toegangspatronen er zullen worden gebruikt (worden de gegevens meerdere keren per uur of één keer per maand benaderd, of koel koud?) Hoe lang moeten de gegevens bewaard worden? AWS heeft bijvoorbeeld de S3 Intelligent Tier die de toegangspatronen van uw gegevens bewaakt en zich beweegt tussen de S3-standaard en de S3 Infrequent Access-lagen om de opslagkosten te helpen verlagen, wat een uitstekende oplossing is als het toegangspatroon van uw gegevens niet volledig is. bekend. Een andere overweging zou zijn welke provider in de rest van de onderneming wordt gebruikt, en de bekendheid van collega's in het ecosysteem van de provider. Verschillende providers hebben ook datacenters in verschillende delen van de wereld, dus er moet worden nagedacht over welke regio's beschikbaar zijn met welke diensten. Als u uw opslag implementeert in regio's die zo dicht mogelijk bij uw gebruikers liggen, wordt de latentie voor toegang tot de opgeslagen bestanden verminderd. Dit zijn allemaal overwegingen waarmee u rekening moet houden bij het kiezen van welk opslagtype en welke opslaglaag het meest geschikt is voor de gegevens die u heeft, en welke provider de beste totaaloplossing biedt voor uw specifieke zakelijke behoeften. Vanaf nu biedt Amazon 27 verschillende regio's, waarbij Microsoft Azure met 42 de meeste regio's heeft. Google komt binnen op 34 regio's. Een bucket maken met behulp van de Amazon AWS Console: Klik op de startpagina van de console op het pictogram linksboven met de tekst 'Services'. Er wordt een vervolgkeuzemenu gemaakt met een lijst met AWS-services. Scroll naar beneden en klik op 'Opslag'. Hierdoor wordt een zijpaneel geopend met de verschillende opslagdiensten die door AWS worden aangeboden. Klik op 'S3'. Hiermee gaat u naar de Amazon S3-console. Bij het kiezen van het type database en de aanbieder moet enige afweging worden gemaakt. Belangrijke zaken waarmee u rekening moet houden, zijn het soort gegevens dat wordt opgeslagen. Zijn de gegevens zeer gestructureerd met sterke relaties? De beste keuze zou een relationele database kunnen zijn. 43 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.20. S3-console In de S3-console krijgt u een lijst met alle S3-buckets in uw account (zoals weergegeven in figuur 2.20 hierboven). Als dit de eerste keer is dat u de S3-console opent, worden er geen buckets weergegeven. Klik op de oranje knop aan de rechterkant met de tekst 'Bucket maken' (zoals weergegeven in onderstaande afbeelding). Figuur 2.21. Maak een bucket in de S3-console Wanneer u op de knop heeft geklikt, krijgt u de 'create bucket wizard' te zien. 44 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Hier stelt u de configuratie voor de bak in (zie onderstaande figuur). Deze omvatten de wereldwijd unieke naam voor de bucket . En in de AWS-regio wordt de bucket opgeslagen. Figuur 2.22. Een bucket instellen in de S3-console Het instellen van de juiste regio is belangrijk, omdat het instellen van een bucket in een regio die ver weg is van uw gebruikersbasis latentie kan veroorzaken bij de toegang tot de bestanden die in de bucket zijn opgeslagen. Vervolgens stelt u het eigendom in van de objecten die in de bucket worden opgeslagen. We kiezen de aanbevolen instelling en laten de Access Control List (ACL) uitgeschakeld. Dit betekent dat het eigendom van de opgeslagen objecten blijft bij het account waartoe de bucket behoort. De tweede instelling in deze afbeelding is de openbare toegang. Met deze instelling kunt u beslissen of de objecten in de bucket al dan niet toegankelijk zijn vanuit andere accounts op basis van de verschillende criteria die in de wizard worden beschreven. 45 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.23. Bucketversiebeheer in de S3-console Bucketversiebeheer (zie afbeelding hierboven) wordt gebruikt om een archief bij te houden van alle verschillende iteraties van de objecten in de bucket. Met behulp van versiebeheer kunt u een logboek bijhouden van wijzigingen en bewerkingen in de bucket, en kunt u ook objecten opnieuw rollen of ophalen in het geval van een fout, zoals een onbedoelde verwijdering. Tags kunnen worden gebruikt om uw buckets een gemakkelijke manier te geven om buckets te groeperen, zodat ze kunnen worden gebruikt voor bijvoorbeeld kostentoewijzing, zodat de kosten die aan een bepaald project zijn gekoppeld, goed worden bijgehouden. Met standaardcodering kunt u beslissen of u wilt dat de objecten in uw bucket worden gecodeerd voordat AWS deze in de bucket opslaat, zodat deze gecodeerd blijft terwijl deze in rust is, en deze pas wordt gedecodeerd wanneer deze opnieuw wordt gedownload . Om versleuteling in te schakelen, moet u een sleutel instellen voor het versleutelen en ontsleutelen van de objecten met behulp van door Amazon S3 beheerde sleutels (SSE-S3) of de AWS Key Management Service. 46 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.24. Objecteigendom in de S3-console Onder de geavanceerde instellingen kunnen we instellen dat de bak een objectvergrendeling heeft (zie figuur hierboven). Als u Objectvergrendeling inschakelt, kunnen de objecten die worden opgeslagen niet worden verwijderd of gewijzigd zolang de vergrendeling actief is. Dit wordt een Write-Once-Read-Many-model of WORM-model genoemd. Wanneer alle configuratie is voltooid, klikt u op de knop 'Bucket maken'. Figuur 2.25. Configuratie in de S3-console voltooien 47 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Wanneer u de bucket heeft gemaakt, keert u terug naar de S3-consolepagina en wordt uw nieuwe bucket vermeld in de tabel met buckets en is nu klaar om uw bestanden op te slaan. Om te beginnen met het uploaden van bestanden naar deze nieuw aangemaakte bucket, klikt u op de naam. Hierdoor wordt de emmer geopend (zie onderstaande afbeelding). Figuur 2.26. Bestanden uploaden naar nieuw gemaakte bucket in de S3-console – eerste stap Hier kunt u veel informatie over de bucket zien, zoals de objecten die in de bucket zijn opgeslagen, en op het tabblad Eigenschappen kunt u een deel van de configuratie van de bucket bekijken en bewerken die tijdens het maken is ingesteld. Om een bestand naar de bucket te uploaden, kunt u op een van de twee uploadknoppen klikken, of u kunt de bestanden vanuit uw bestandsverkenner slepen en neerzetten (zie onderstaande afbeelding). Figuur 2.27. Bestanden uploaden naar nieuw gemaakte bucket in de S3-console – tweede stap Als u op één van de 'Upload'-knoppen klikt, komt u in het volgende scherm terecht. Hier krijgt u de keuze tussen het uploaden van afzonderlijke bestanden of een hele map. U kunt op een van de knoppen 'Toevoegen' klikken. Er wordt een nieuwe bestandsverkenner geopend en u kunt de bestanden of mappen kiezen die u wilt uploaden, afhankelijk van op welke van de twee knoppen u hebt geklikt. 48 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.28. Bestanden uploaden naar nieuw gemaakte bucket in de S3-console – derde stap In ons voorbeeld hebben we drie afbeeldingen geüpload. Houd er rekening mee dat de bestemming de bucket is die we hebben gemaakt (zie onderstaande afbeelding). Als u de Bestemmingsgegevens opent, worden enkele van de opgegeven bucketinstellingen weergegeven. Versiebeheer, standaardcodering en objectvergrendeling. Figuur 2.29. Afbeeldingen uploaden naar nieuw gemaakte bucket in de S3-console Dan hebben we de eigenschappen (zie onderstaande figuur). Hier kunt u instellen welke opslagklasse u wilt gebruiken voor de bestanden of mappen die u uploadt. 49 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.30. Eigenschappen in S3-console U kunt ook extra controlesommen inschakelen. Hiermee kunt u uw eigen controlesomfunctie instellen om er zeker van te zijn dat de integriteit van de objecten geldig is. Tags zijn vergelijkbaar met de tags die eerder zijn genoemd tijdens het maken van de bucket, en metagegevens zijn gegevens die op de een of andere manier de gegevens zelf beschrijven, zoals het inhoudstype of de gebruikersnaam van de persoon die het originele bestand heeft gemaakt. Wanneer deze allemaal zijn ingesteld , klikt u op de knop Uploaden en worden uw bestanden in de cloud opgeslagen (zie onderstaande afbeelding). 50 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.31. Uploaden in de S3-console Nadat het uploaden is voltooid, zien we dat we bovenaan een succesbericht hebben en kunnen we de lijst met onze drie afbeeldingen in de bestanden- en mappentabel zien met wat aanvullende gegevens over het type en de grootte van de bestanden en de status bericht. 51 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.32. Succesbericht van uploaden in S3-console Door op de knop Sluiten te klikken, worden we teruggebracht naar onze bucket en kunnen we nu zien dat we drie bestanden in onze objectentabel hebben, en wat informatie over de bestanden, zoals het type, de grootte en welke opslagklasse wordt gebruikt om deze op te slaan (zie onderstaande figuur). Figuur 2.33. Informatie over de opgeslagen gegevens in de S3-console Nu we onze bestanden in de cloud hebben, kunnen we deze bestanden uit de cloud ophalen. Markeer het selectievakje naast de naam van het bestand dat u wilt ophalen en u zult zien dat de eerder grijze knoppen in de rij boven de tabel nu beschikbaar zijn. Klik op de knop Downloaden en u start het downloaden van het bestand naar uw computer. De kopieerbare URL en S3 URI kunnen ook worden gebruikt om toegang te krijgen tot de objecten, maar in ons geval geeft het plakken van de URL in de browser u alleen een foutmelding waarin staat dat we geen toegang hebben. 52 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.34. Bestanden ophalen in de cloud in de S3-console Soms moet u objecten uit een bucket verwijderen (zie onderstaande afbeelding). U hoeft hiervoor alleen maar de bestanden of mappen te selecteren die u wilt verwijderen, het selectievakje hiernaast aan te vinken en ' Naam' te noemen, alle objecten in de bucket te selecteren of elk afzonderlijk bestand te selecteren zoals we deden toen we het bestand ophaalden. Nadat alle objecten die u wilt verwijderen zijn geselecteerd, klikt u op de knop Verwijderen. Figuur 2.35. Objecten verwijderen uit een bucket in de S3-console Nadat u op de verwijderknop heeft geklikt, wordt u gevraagd uw verwijdering te bevestigen met een waarschuwing over de gevolgen van de actie. Bevestig de verwijdering door de gevraagde tekst 'permanent verwijderen' in het tekstveld in te voeren en op de knop te klikken om door te gaan. Nadat u op de knop heeft geklikt, wordt u doorgestuurd naar een samenvatting van de actie waarin u kunt zien of deze succesvol was en of er fouten zijn opgetreden. Klik op sluiten en u keert terug naar de bucketpagina waar alle objecten in de bucket nu verdwenen zijn. 53 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.36. Status verwijderd in de bucket in de S3-console Nu de emmer leeg is, kunnen we de emmer veilig van ons account halen. Om de bucket zelf te verwijderen, hoeft u alleen maar de bucket te selecteren die u wilt verwijderen door het keuzerondje voor de juiste bucket aan te vinken en op de verwijderknop te klikken naast de knop 'Emmer maken' die we eerder gebruikten (zie onderstaande afbeelding). Figuur 2.37. De bucket verwijderen in de S3-console Net als toen we de objecten in de bucket verwijderden, wordt u gevraagd uw verwijdering te bevestigen door de naam van de bucket in te voeren en op de knop Bucket verwijderen te klikken. Nadat het verwijderen is voltooid, wordt u doorgestuurd naar de hoofdpagina van S3, waar uw bucket niet langer in de buckettabel wordt vermeld. 2.3.3 Beheer van identiteitstoegang Identity Access Management (IAM) is een manier om zowel de authenticatie van een opdrachtgever, of het nu een menselijke gebruiker of een machine is die toegang heeft via een API, als de autorisatie van diezelfde opdrachtgever af te handelen, en toegang toe te staan aan de leden van een account of organisatie aan de cloudinfrastructuur op basis van de machtigingen die zij krijgen van de IAM-service. De IAM-service kan beleid instellen op verschillende niveaus, zoals individuele gebruikers of voor groepen. Dus wat is authenticatie en autorisatie, en wat is het verschil? 54 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Authenticatie is het valideren van degene die probeert toegang te krijgen tot uw cloudbronnen, en ook daadwerkelijk beweert te zijn. Dit kan gedaan worden met behulp van: • Gebruikersnaam en wachtwoord ◦ De meest gebruikelijke manier om gebruikers te authenticeren. Dit vereist dat degene die probeert in te loggen een combinatie van gebruikersnaam en wachtwoord opgeeft die vervolgens door een systeem wordt gecontroleerd. Als deze overeenkomt met wat in dat systeem is geregistreerd, heeft de gebruiker geverifieerd dat hij of zij is wie hij beweert te zijn. • Eenmalige pinnen ◦ Dit is een manier van validatie waarbij de gebruiker toegang tot het systeem vraagt via een automatisch gegenereerde pincode die doorgaans slechts geldig is voor de duur van de sessie van de gebruiker of voor een enkele transactie. • Authenticatie-apps ◦ Een vertrouwd systeem van een derde partij genereert een wachtwoord dat een gebruiker kan gebruiken. • Biometrie ◦ Biometrie vereist dat de gebruiker zijn identiteit verifieert door middel van een vingerafdruk, oogscan of gezichtsherkenning Steeds vaker zien we dat Multi-Factor Authenticatie (MFA) wordt gebruikt. Dit vereist dat degene die zich probeert te authenticeren, zichzelf met succes verifieert via twee of meer van de bovengenoemde methoden. Deze methoden worden vaak in drie hoofdcategorieën ingedeeld; Iets dat je weet, iets dat je hebt en iets dat je bent. Vaak zijn dit respectievelijk uw wachtwoord, een telefoonapplicatie en een biometrisch gedeelte. Nadat de gebruiker succesvol is geverifieerd, moet deze ook worden geautoriseerd voordat hij toegang kan krijgen tot de bronnen in het cloudsysteem. Autorisatie is in deze context een proces waarbij het systeem controleert of de gebruiker, die eerder is geverifieerd, over de benodigde machtigingen beschikt om de actie uit te voeren die hij probeert uit te voeren. Een voorbeeld hiervan zou een afbeeldingenrepository kunnen zijn waar gewone gebruikers de afbeeldingen op de site mogen bekijken en downloaden, maar alleen gebruikers met beheerdersrechten afbeeldingen naar de repository mogen uploaden (zie onderstaande afbeelding) . 55 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.38. Autorisatie Alle drie de grote cloudserviceproviders bieden een dienst voor identiteits- en toegangsbeheer. Microsoft Azure noemt het Azure Active Directory. Amazon heeft de hunne AWS IAM genoemd en in Google Cloud heet het gewoon IAM. Met Identity and Access Management kunt u veilig de toegang beheren tot de cloudservices die u gebruikt, zoals een AWS S3-bucket of een Microsoft Azure CosmoDB- instantie. Hiermee kunt u meerdere IAM-gebruikers aanmaken onder de paraplu van uw hoofdaccount dat alle bronnen beheert. Zonder bijvoorbeeld AWS IAM te gebruiken om de toegang tot uw cloudbronnen te beheren, had u meerdere AWS-accounts moeten aanmaken, die elk hun eigen afzonderlijke facturering en abonnementen op de verschillende AWS-producten zouden hebben. Of alle werknemers binnen uw organisatie die AWS moeten gebruiken, zouden de inloggegevens voor één enkel AWS-account moeten delen zonder dat de werknemers de toegang tot bronnen kunnen beperken waartoe zij geen toegang nodig hebben. Met IAM is het echter mogelijk om meerdere gebruikers binnen één AWS-account in te stellen, te beginnen met de gebruiker op rootniveau die AWS automatisch aanmaakt bij het aanmaken van het account. Elke volgende gebruiker die aan het account wordt toegevoegd, heeft zijn eigen inloggegevens. Deze gebruikers, of ze nu mens of machine zijn, kunnen ook toegang krijgen tot specifieke bronnen binnen AWS door het gebruik van beleid dat in AWS is gedefinieerd in JSON-formaat (zie onderstaande figuur). 56 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.39. Het verlenen van toegang tot specifieke bronnen binnen AWS Dit beleid is rechtstreeks of via een gebruikersgroep aan gebruikers gekoppeld. Een gebruikersgroep is een IAM-bron waaraan u meerdere IAM-gebruikers kunt toevoegen, zodat u eenvoudig meerdere beleidsregels aan elke gebruiker kunt koppelen door de gebruiker aan een gebruikersgroep toe te voegen. Als u bijvoorbeeld een rol binnen uw organisatie heeft waarbij de gebruikers S3-buckets moeten kunnen maken en verwijderen, kan de IAM-beheerder telkens wanneer een nieuwe persoon die rol krijgt, eenvoudigweg het IAM-gebruikersaccount van die gebruiker toevoegen aan de gebruikersgroep. dan het handmatig koppelen van al het benodigde beleid aan de gebruiker. Alle drie bieden ze dezelfde basisfunctionaliteit: het authenticeren van de gebruikers die aan hun account of organisatie zijn gekoppeld, en het autoriseren van deze gebruikers voor toegang tot de bronnen waartoe ze toegang nodig hebben, via beleid dat op de een of andere manier aan de gebruikers is gekoppeld. IAM-bronnen De gebruikers-, groep-, rol-, beleids- en identiteitsproviderobjecten die zijn opgeslagen in IAM. Net als bij andere AWS-services kunt u bronnen uit IAM toevoegen, bewerken en verwijderen. IAM-identiteiten De IAM-resourceobjecten die worden gebruikt voor identificatie en groepering. U kunt een beleid aan een IAM- identiteit koppelen. Deze omvatten gebruikers, groepen en rollen. IAM-entiteiten De IAM-bronobjecten die AWS gebruikt voor authenticatie. Deze omvatten IAM-gebruikers en -rollen. opdrachtgevers Een persoon of applicatie die de rootgebruiker van het AWS-account, een IAM-gebruiker of een IAM-rol gebruikt om in te loggen en verzoeken in te dienen bij AWS. Tot de opdrachtgevers behoren federatieve gebruikers en veronderstelde rollen. 57 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Modellen en principes Principe van de minste privileges: Het principe van least privilege, of Just-Enough-Access, is een van de hoekstenen van toegangsbeheer en stelt dat een gebruiker of applicatie slechts de minste hoeveelheid toegang mag krijgen die nodig is om de taak uit te voeren die hij doet. Als een applicatie bijvoorbeeld wordt gebruikt om afbeeldingen weer te geven die worden opgeslagen in een objectopslag, dat wil zeggen Azure Blob-opslag, hoeft die applicatie alleen maar uit die opslag te lezen en mag er dus niets anders aan worden verleend dan alleen leestoegang. Zero-trust-model: Het zero-trust-model is een beveiligingsmodel waarbij wordt aangenomen dat de integriteit van het netwerk is aangetast en dat er geen inherent veilige toegangspunten zijn. Dit is in strijd met de oude traditionele beveiligingsmodellen waarbij een netwerk werd afgesloten van de rest van het internet en alleen vertrouwde en beheerde computers toegang mochten krijgen. Het netwerk zou dan toegang verlenen tot deze computers en apparaten op basis van hun locatie en de toegang tot het netwerk. Met het Zero-trust-model worden alle apparaten behandeld alsof ze van een onveilige locatie komen en wordt vereist dat iedereen zich authenticeert om zijn identiteit te bewijzen voordat hij toegang krijgt tot de middelen en middelen die hij nodig heeft. Net op tijd: Just-in-time-toegang is een beveiligingsmodel waarbij een firewall al het binnenkomende verkeer naar een bron beperkt totdat een gebruiker om toegang vraagt. De autorisatie van de gebruiker wordt dan gecontroleerd, en als het verzoek wordt goedgekeurd, worden de regels voor inkomend verkeer voor de gevraagde bron tijdelijk gewijzigd om die gebruiker toegang toe te staan, en vervolgens weer gewijzigd om geen enkel verkeer toe te staan. RBAC & ABAC Role-Based Access Control (RBAC) en Attribute-Based Access Control (ABAC) zijn twee van de meest gebruikelijke methoden om de toegang tot de bronnen in de cloud te beveiligen. 58 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.40. Rolgebaseerde toegangscontrole Bij rolgebaseerde toegangscontrole wordt de toegang verleend op basis van de rollen die door de beheerder van het cloud-ecosysteem aan de gebruiker zijn toegekend. De regels voor toegang worden gedefinieerd in het beleid dat aan de rollen is toegewezen. Voorbeeldrollen kunnen een rol zijn voor een ontwikkelaar die lees- en schrijftoegang tot een database nodig heeft, en een rol voor een accountant die toegang nodig heeft tot de factuurgegevens voor dezelfde database. Wanneer een persoon toegang nodig heeft tot de bronnen in de rollen, kan de gebruiker die rol toegewezen krijgen. Aan één gebruiker kunnen ook meerdere rollen zijn toegewezen, en aan één rol kunnen meerdere gebruikers zijn gekoppeld (zie figuur hierboven). Figuur 2.41 Attribuutgebaseerde toegangscontrole 59 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING In een op attributen gebaseerd toegangscontrolesysteem wordt de toegang tot bronnen aan gebruikers gegeven op basis van een aantal attributen die zijn gedefinieerd in het beleid van de bron. Hierdoor kunnen de gebruikers nieuwe bronnen creëren waartoe geautoriseerde gebruikers direct toegang hebben omdat ze toegang hebben gekregen via een attribuut, zoals een tag. Dit betekent dat de beheerder geen beleid hoeft te maken of bij te werken om toegang te krijgen tot nieuwe bronnen die worden aangemaakt (zie afbeelding hierboven). RBAC versus ABAC – voor- en nadelen ABAC-professionals • Hoog niveau van controle en granulariteit • Kan tijdrovend werk vermijden bij het beheren van een overweldigend aantal rollen ABAC nadelen • Kan tijdrovend zijn om op te zetten • Moet vanaf het allereerste begin worden geïmplementeerd RBAC-professionals • Gemakkelijk te gebruiken en duidelijke, minder complexe regels RBAC nadelen • Kan leiden tot een rolexplosie waarbij men een buitensporig aantal verschillende rollen zou moeten beheren Wanneer kies je voor een RBAC-model? • Kleine bedrijven die weinig cloudbronnen beheren en met kleine teams waar weinig risico is op ‘role-explosie’ • Als de organisatiestructuur eenvoudig is en met goed gedefinieerde rollen. Wanneer kies je voor een ABAC-model? • Als u met tijdelijke of gedistribueerde teams werkt, waarbij u mogelijk toegang moet verlenen op basis van de locatie waar zij toegang toe hebben en de tijdzones waarin zij zich bevinden. • Als er veel wordt samengewerkt aan bestanden en documenten waarbij de toegang gebaseerd moet zijn op het type document/bestand in plaats van op de rol die er toegang toe wil hebben. In veel gevallen zult u een combinatie van beide modellen willen hebben waarbij RBAC toegang op een hoger niveau biedt, maar ABAC gebruiken om een fijnere, meer gedetailleerde controle te bereiken. 2.3.4 Databaseservices in de cloud Bij het kiezen van een database en databaseprovider zijn er, net als bij het kiezen van het opslagtype/de provider, veel verschillende overwegingen waarmee rekening moet worden gehouden. Er zijn verschillende soorten databases, en ze hebben allemaal hun sterke en zwakke punten, afhankelijk van het soort gegevens dat wordt opgeslagen. 60 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING De traditionele relationele databases die SQL (Structured Query Language) gebruiken, zoals mySQL of PostgreSQL, zijn geweldig bij het werken met datasets die vanaf het begin goed gedefinieerd zijn en waarbij er in de loop van de tijd geen wijzigingen zullen optreden in het formaat van de gegevens, en er zijn sterke en duidelijke relaties tussen de verschillende delen van uw dataset. U kunt bijvoorbeeld de relatie hebben tussen een boek en een bibliotheek. In dit geval zal een bibliotheek veel boeken hebben, maar één boek kan slechts tot één bibliotheek behoren (zie onderstaande figuur). Figuur 2.42 Relatie tussen boek en bibliotheek Maar soms zijn de gegevens waarover u beschikt niet goed gestructureerd en heeft u minder controle over hoe de gegevens in de loop van de tijd zullen veranderen. Voor deze gevallen is het misschien het beste om een NoSQL-database (niet alleen SQL) te gebruiken.... Amazon RDS (Relational Database Service) ondersteunt een reeks van de meest populaire relationele databases zoals mySQL , MariaDB en OracleSQL , maar biedt ook hun eigen relationele database genaamd Amazon Aurora. Microsoft Azure biedt verschillende relationele databaseservices, zoals Azure SQL Database en Azure Database for PostgreSQL/MariaDB/MySQL. Google Cloud Platform beschikt over Cloud SQL, AlloyDB en Cloud Spanner. Ze hebben ook een oplossing die is geoptimaliseerd voor datawarehouses genaamd BigQuery . Voor de NoSQL-oplossingen biedt Google hun eigen documentendatabase genaamd Firestore en een sleutel-waardedatabase genaamd Cloud Bigtable. Microsoft Azure heeft een NoSQL-oplossing genaamd Cosmos DB die een breed scala aan andere NoSQL API's ondersteunt, zoals Apaches Cassandra en MongoDB, maar ook ondersteuning biedt voor SQL. De NoSQL-services van Amazon omvatten DocumentDB en DynamoDB, beide beheerde services. 61 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Bij het kiezen van het type database en de aanbieder moet enige afweging worden gemaakt. Belangrijke zaken waarmee u rekening moet houden, zijn het soort gegevens dat wordt opgeslagen. Zijn de gegevens zeer gestructureerd met sterke relaties? De beste keuze zou een relationele database kunnen zijn. Naast het beslissen welk type database het meest geschikt is, is het ook belangrijk om te beslissen welke instantieklasse nodig is. De DB Instance-klassen bepalen de hoeveelheid geheugen, CPU en de I/O-doorvoer die beschikbaar is voor de databaseserver. De DB-instantieklasse bepaalt de doorvoer van geheugen, CPU en I/O-netwerkopslag - kan worden beheerd in de AWS-beheerconsole, AWS CLI, RDS API. DB-beveiliging: nabijheid van internet - Virtuele privécloud. Netwerkgateway, toegangscontrole maakt gebruik van IAM, gebruikers en rollen kunnen worden gebruikt om de toegang tot DB-acties te bepalen (Getting, Posting) AWS gebruikt AES-256 in rust. Amazon Availability Zones om de duurzaamheid te vergroten in geval van een infrastructuurstoring. Een praktische uitleg voor het instantiëren van een database met Amazon RDS met behulp van Amazon Aurora MySQL (zie onderstaande afbeelding): Klik op de startpagina van de AWS-console op de knop Services linksboven en zoek vervolgens 'Database' in het vervolgkeuzemenu. Klik erop en er wordt een nieuw venster geopend. Zoek 'RDS' en klik erop. Figuur 2.43 Database met Amazon RDS met behulp van de Amazon Aurora MySQL 62 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Op de startpagina van de Amazon RDS console klikt u in het menu aan de linkerkant op Databases. U komt dan in het paneel terecht met het overzicht van alle databases die aan uw AWS-account zijn gekoppeld. Om een nieuwe database aan te maken, klikt u op de knop 'Database aanmaken'. De wizard voor het maken van een database wordt geopend (zie onderstaande afbeelding). Figuur 2.44 Aanmaken van een nieuwe database – eerste stap In de wizard krijgt u verschillende opties voor welke relationele database u wilt gebruiken, en ook welke versies van de database-engines u wilt gebruiken. We laten de standaardinstelling staan en kiezen voor de Amazon Aurora MySQL-compatibele editie en laten deze draaien op de MySQL 5.7-versie (zie onderstaande afbeelding). Figuur 2.45 Aanmaken van een nieuwe database – tweede stap 63 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Als we naar beneden scrollen, kunnen we de instellingen voor de database instellen, waarbij we de clusternaam (of alleen de databasenaam als we mysql gebruiken ) en de inloggegevens zoals de gebruikersnaam en het wachtwoord definiëren (zie onderstaande afbeelding). Figuur 2.46 Instellingen voor de database In de instanceconfiguratie-instelling bepaalt u welke instanceklasse u voor de database wilt gebruiken. In ons geval zullen we om kostenredenen de kleinste burstable-klasse kiezen, maar in een echte toepassing zou je moeten overwegen wat voor soort datasets het zou moeten verwerken, en wat voor soort toegangspatronen en wat voor soort doorvoer het zou moeten kunnen verwerken. . Er kan voor worden gekozen om een Aurora Replica te maken om replica's in verschillende Beschikbaarheidszones te maken, zodat als een AZ uitvalt of problemen ondervindt, u snel kunt overstappen naar een andere AZ met minimale downtime (zie onderstaande afbeelding). 64 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.47 Een Aurora-replica maken In de connectiviteitsinstellingen (zie onderstaande afbeelding) stelt u in of u uw database wel of niet wilt verbinden met een Amazon Elastic Cloud Compute- of EC2-bron. Ook is het noodzakelijk om een Virtual Private Cloud (VPC) te creëren. In deze VPC kunt u speciale regels maken voor wie toegang heeft tot de daarin aanwezige bronnen. De subnetgroep wordt gebruikt om te definiëren welke IP's de database binnen de VPC mag gebruiken. We laten beide standaard staan. Publieke toegang bepaalt of iets of iemand die zich niet binnen de VPC bevindt, toegang heeft tot de database via een openbaar IP-adres dat door de wizard is aangemaakt. Meestal wilt u dit uitschakelen, zodat alleen bronnen die zich binnen de VPC bevinden toegang hebben tot de database, waardoor het risico op ongeautoriseerde toegang wordt geminimaliseerd. VPC-beveiligingsgroepen zijn als toegangslijsten waarvoor IP-adressen toegang krijgen tot de database. 65 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.48 Connectiviteitsinstellingen U kunt kiezen in welke beschikbaarheidszone binnen uw regio de database zich het liefst bevindt. Met de authenticatie kunt u beslissen of alleen het databasewachtwoord voldoende is, of dat een authenticatie ook een AWS IAM-gebruiker/-rol moet omvatten. Monitoring houdt het resourcegebruik van uw database in de gaten. Nu we al onze instellingen hebben geconfigureerd, kunnen we onze database maken. Klik op de knop Database maken (zie onderstaande afbeelding). 66 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.49 Database aanmaken Onze database is aangemaakt en we kunnen deze nu zien in de lijst op onze Amazon RDS-consolepagina (zie onderstaande afbeelding). 67 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.50 Database gemaakt, zichtbaar op de Amazon RDS-consolepagina Nu we onze database hebben gemaakt, willen we er verbinding mee maken en enkele tabellen maken. Als we op de naam klikken van de database die we zojuist hebben gemaakt, kunnen we het eindpunt van de database zien (zie onderstaande afbeelding). Dit is het adres waarmee we verbinding moeten maken. Figuur 2.51 Eindpunten van gemaakte database Vervolgens gaan we MySQL-workbench gebruiken om verbinding te maken met deze database. Als u op het omcirkelde plusje naast de tekst 'MySQL-verbindingen' klikt, wordt het venster in de afbeelding geopend. De hostnaam is de plek waar u het eindpunt van de server plakt, en de gebruikersnaam is de hoofd-DB-gebruikersnaam die u hebt gekozen bij het maken van de database. Nadat u deze twee heeft aangeleverd, kunt u op ‘test verbinding’ klikken. Vervolgens wordt u gevraagd het door u ingestelde wachtwoord op te geven. Als dit allemaal werkt, krijgt u een bericht dat er verbinding is gemaakt. Vervolgens kunt u de verbinding een naam geven en op OK klikken. 68 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.52 MySQL-workbench gebruiken om verbinding te maken met een nieuwe database Nadat u succesvol verbinding heeft gemaakt met de database en bent ingelogd, kunt u beginnen met het maken van databases met tabellen en informatie met behulp van SQL-instructies. 2.3.5 Overwegingen bij het instellen van een domein In dit onderdeel leert u dat bedrijven bij het kiezen van de juiste cloudserviceprovider meer moeten overwegen dan alleen productsuites. Vrijwel alle bedrijven maken gebruik van een Infrastructure as a Service (IaaS) of Platform as a Service (PaaS) aanbieder. Organisaties zullen waarschijnlijk beginnen met een van de drie cloudproviders, Amazon Web Services (AWS), Azure of Google Cloud Platform (GCP) en kunnen besluiten de risico’s te beperken door een gevarieerde dienstenbasis aan te bieden via meerdere providers, en te optimaliseren door de juiste workloads in te zetten in de juiste cloud, en minimaliseer de afhankelijkheid van leveranciers. Belangrijkste verschillen tussen cloudplatforms 1. Een blik op Amazon Web Services (AWS) Toen AWS in 2006 voor het eerst werd gelanceerd, leverde het voornamelijk computer-, opslag- en databaseservices die door ontwikkelaars werden gebruikt. Als eerste cloudprovider blijft AWS innovatief omdat het een eerdere basis had om op voort te bouwen. De meeste bedrijven gebruiken de volgende services op AWS: ● AWS Elastic Compute Cloud (EC2): schaalbare, schaalbare rekenkracht voor softwarehosting of machine learning 69 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING ● AWS Relational Database Service (RDS): een aanpasbare database-engine voor het hosten van databaseservers en het werken met NoSQL-databases. ● AWS Lambda Functions as a Service ( FaaS ): gebeurtenisgestuurd serverloos computergebruik voor achtergrondprocessen zoals beeldtransformatie, realtime gegevensverwerking en validatie van streaminggegevens. ● AWS Simple Storage Service (S3): in eerste instantie voor ontwikkelaars met persistente opslag, maar ook voor archivering en kosteneffectieve datamigratie ● AWS Elastic Container Service (ECS): Containerbeheer voor het starten, stoppen en beheren van clustercontainers. ● AWS CloudFront Content Delivery Network (CDN): slaat gegevens op aan de rand om gegevens, video, afbeeldingen, applicaties en API's te leveren. 2. Wat biedt Azure? Azure heeft de neiging om ondernemingsorganisaties te promoten die al in Microsoft-producten en -diensten hebben geïnvesteerd. De meeste Azure-bedrijven gebruiken de volgende services: ● Azure Hybrid: een service voor workloads die on-premises Windows Server- en SQL Server-licenties combineert ● Azure Virtual Desktop (AVD): Virtual Desktop Interface (VDI) voor externe toegang tot Windows 10 en applicaties ● Azure Sentinel: Security Information Event Management (SIEM) en Security Orchestration Automated Response (SOAR) voor detectie, detectie, zichtbaarheid en respons van bedreigingen ● Azure Cosmos DB: NoSQL-database met open API voor mobiele/web-, gaming- en e-commerce/retail-toepassingen ● Azure Active Directory (AD): een identiteitsservice die synchroniseert tussen on-premises en cloud-Microsoft-omgevingen met eenmalige aanmelding en meervoudige authenticatie. 3. Google Cloud Platform (GCP) en hoe het zich verhoudt Om niet achter te blijven lanceerde Google in 2008 een bètaversie van GCP. Terwijl AWS IaaS-diensten aanbiedt, richtte GCP zich aanvankelijk op PaaS-diensten. Ontwikkelaars kunnen hun webapplicaties ontwikkelen en uitvoeren in datacenters die worden beheerd door Google. In de loop van de tijd heeft GCP zijn aanbod uitgebreid met Google-suites, big data-technologieën en beheertools. GCP richt zich over het algemeen op ontwikkelaars die applicaties willen bouwen en uitvoeren. Het richt zich meestal op organisaties die applicaties willen bouwen, maar niet over de lokale datacenters beschikken om deze te ondersteunen. De meeste bedrijven gebruiken de volgende services in GCP: ● Google Compute Engine: een vooraf geconfigureerde of aanpasbare kernelgebaseerde virtuele machine (KVM) voor Linux- en Microsoft-servers ● Google Cloud Storage (GCS): blok-, bestands- en objectopslag met levenscyclusbeheerregels voor verschillende gegevenstypen 70 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING ● Google Kubernetes Engine (GKE): Een beheerde, beheerde testomgeving voor het implementeren van microservices ● BigQuery Machine Learning (ML): Machine Learning-modellen voor zakelijke inzichten Hoeveel beschikbaarheidsregio's heeft elke provider? Dit is van belang bij het bepalen van de compliance-eisen van een bedrijf, die volgens de Algemene Verordening Gegevensbescherming (AVG) bedrijven gegevens in een van de EU-landen moeten opslaan en verwerken. Hier is hoe de rang van de concurrent: • AWS: 26 geografische regio's • Azure: 60+ regio's • GCP: 29 regio's Normaal gesproken heeft elke regio meerdere beschikbaarheidszones. Dit betekent dat u rekening moet houden met het volgende: • AWS: in totaal 84 beschikbaarheidszones • Azure: 3 beschikbaarheidszones per regio, minimaal 180 in totaal • GCP: 88 beschikbaarheidszones Bijkomende overwegingen kunnen gespecialiseerde serviceopties zijn die elke provider biedt en die verschillen: • AI/machine learning • Internet der dingen (IoT) • Augmented reality/virtuele realiteit • bedrijfsanalyse • robottechnologie Prijsstructuur Elk van de drie grote providers biedt verschillende prijsmodellen op basis van het cloudgebruik van een organisatie. Alle drie de providers vinden prijzen en facturering moeilijk, wat betekent dat u op de hoogte moet zijn van het volgende wanneer u overweegt welke server u moet gebruiken: ● Bestuur ● Factureringsformaat ● Bewaken van verbruik en budget ● Veranderingen in het prijsmodel ● Lange termijn versus pay-as-you-go prijswaarde Management tools Zoals al vermeld, kunt u verschillende cloudservices gebruiken om bronnen en tools te combineren om de bedrijfsbehoeften te stroomlijnen en te centraliseren. Het is echter belangrijk op te merken dat AWS en Azure meer bedrijfsgericht zijn dan GCP en dat AWS het meeste aanbod biedt in uitbestede diensten. Dit kan een 71 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING belangrijke overweging zijn voor bedrijven die de meest robuuste opties nodig hebben (zie onderstaande figuur). Hier is een figuur (diagram) waarin de verschillen worden beschreven: Figuur 2.53 Lijst met verschillende clouddiensten Ook van cruciaal belang voor managementdiensten zijn de diensten die gebruik maken van IoT-tools en hoe deze van elkaar verschillen (zie onderstaande figuur). 72 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.54 Beheerdiensten, die gebruik maken van IoT-tools Vragen om te overwegen: • Wat zijn de belangrijkste verschillen tussen de drie servers, en welk platform zou aantrekkelijker zijn voor startende ondernemers dan voor een platform met zeer sterke beheerbehoeften? • Welke soort prijsstructuur zou u vanuit uw huidige perspectief het meest aanspreken? • Hoe zou de regionale dekking, in dezelfde geest, uw keuze beïnvloeden? • Lees dit artikel en bedenk wat uw belangrijkste overwegingen zijn als huidige of potentiële bedrijfseigenaar bij het kiezen van een platform? https://www.netsolutions.com/insights/how-to-choose-cloud-service-provider/ Aanvullende bronnen : Samoshkin (nd), Cloud Industry Forum (2022), Rathore (2022), CloudSigma (2023). 2.4 Connectiviteitstypen van netwerkdiensten en het instellen ervan 2.4.1 Over cloudarchitectuur De term ‘cloud’ lijkt zijn oorsprong te vinden in netwerkdiagrammen die het internet, of verschillende delen daarvan, weergeven als schematische wolken. ‘Cloud computing’ is bedacht voor wat er gebeurt als applicaties en diensten naar de internet-‘cloud’ worden verplaatst. Cloud computing is niet iets dat plotseling van de ene op de andere dag is verschenen; in een of andere vorm kan het teruggaan tot een tijd waarin computersystemen op afstand computerbronnen en -applicaties deelden. Tegenwoordig verwijst cloud computing echter naar de vele verschillende soorten diensten en toepassingen die in de internetcloud worden geleverd, en het feit dat in veel gevallen de apparaten die worden gebruikt om toegang te krijgen tot deze diensten en toepassingen geen speciale toepassingen vereisen. 73 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Bedrijven proberen vaak de beste cloudoplossing te vinden die past bij hun unieke organisatorische behoeften. Een groot deel van deze beslissing bestaat uit het selecteren van een cloudserviceprovider . Er zijn vier primaire cloudserviceproviders die het merendeel van de wereldwijde cloudbronnen beheren. Er zijn echter ook andere, minder bekende cloudoplossingen die specifieke diensten aanbieden aan nichemarkten. De vier meest gebruikte cloudserviceproviders bieden allemaal SaaS, PaaS, IaaS en vele andere clouddiensten op mondiale schaal aan. De belangrijkste cloudserviceproviders zijn onder meer: • Google Cloud-services • Microsoft Azure • Amazon-webservices (AWS) • IBM-wolk Figuur 2.55. Overzicht van diensten Enkele andere cloudoplossingen die specifieke diensten aanbieden, zijn onder meer: • Heroku: Grote aanbieder van PaaS-clouddiensten, inclusief app-ontwikkeling, implementatie, beheer en schaling. • GitHub: een grote repositoryservice voor versiebeheer die wordt gebruikt voor de ontwikkeling van gezamenlijke apps. Ontwikkelaars en managers kunnen gezamenlijk code beoordelen, projecten beheren en software bouwen. • QuickBooks Online: SaaS-versie van boekhoudsoftware aangeboden door QuickBooks. • BackBlaze: Biedt een cloudservice voor gegevensback-up en -herstel voor persoonlijk en zakelijk gebruik. • ClearDATA: Biedt cloudoplossingen die specifiek zijn voor de gezondheidszorgsector. Ontworpen om instellingen te helpen voldoen aan de branchevoorschriften. 74 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING • Salesforce.com: voert zijn applicatieset voor zijn klanten uit in een cloud, en zijn Force.com- en Vmforce.com-producten bieden ontwikkelaars platforms om op maat gemaakte cloudservices te bouwen. Dit is slechts een schets van de verschillende cloudoplossingen die beschikbaar zijn. Deze cloudserviceproviders bieden echter een solide basis om te begrijpen welke soorten services beschikbaar zijn. Kenmerken Cloud computing heeft verschillende kenmerken, waarvan de belangrijkste zijn: • Gedeelde infrastructuur — Maakt gebruik van een gevirtualiseerd softwaremodel, waardoor het delen van fysieke services, opslag en netwerkmogelijkheden mogelijk wordt. De cloudinfrastructuur probeert, ongeacht het implementatiemodel, het maximale uit de beschikbare infrastructuur voor een aantal gebruikers te halen. • Dynamische provisioning — Maakt het leveren van diensten mogelijk op basis van de huidige vraagvereisten. Dit gebeurt automatisch met behulp van softwareautomatisering, waardoor de servicecapaciteit indien nodig kan worden uitgebreid en ingekrompen. Deze dynamische schaalvergroting moet plaatsvinden met behoud van een hoog niveau van betrouwbaarheid en beveiliging. • Netwerktoegang : moet via internet toegankelijk zijn vanaf een breed scala aan apparaten, zoals pc's, laptops en mobiele apparaten, met behulp van op standaarden gebaseerde API's (bijvoorbeeld API's gebaseerd op HTTP). Implementaties van diensten in de cloud omvatten alles, van het gebruik van zakelijke applicaties tot de nieuwste applicatie op de nieuwste smartphones. • Beheerde meting : maakt gebruik van meting voor het beheren en optimaliseren van de service en voor het verstrekken van rapportage- en factureringsinformatie. Op deze manier worden consumenten gefactureerd voor diensten op basis van het bedrag dat ze daadwerkelijk hebben gebruikt tijdens de factureringsperiode. Kortom, cloud computing maakt het delen en schaalbaar inzetten van diensten mogelijk, indien nodig, vanaf vrijwel elke locatie, en waarvoor de klant kan worden gefactureerd op basis van daadwerkelijk gebruik. Servicemodellen Als een cloud eenmaal is gevestigd, kan de manier waarop de cloudcomputingdiensten worden ingezet in termen van bedrijfsmodellen verschillen, afhankelijk van de vereisten. De primaire servicemodellen die worden ingezet (zie figuur 2) zijn algemeen bekend als: • Software as a Service (SaaS) — Consumenten kopen de mogelijkheid om toegang te krijgen tot en gebruik te maken van een applicatie of dienst die in de cloud wordt gehost. Een benchmarkvoorbeeld hiervan is Salesforce.com, zoals eerder besproken, waar noodzakelijke informatie voor de interactie tussen de consument en de dienst als onderdeel van de dienst in de cloud wordt gehost. Bovendien heeft Microsoft op dit gebied aanzienlijk geïnvesteerd, en als onderdeel van de cloud computing-optie voor Microsoft® Office 365 is het Office-pakket beschikbaar als abonnement via de cloudgebaseerde Online Services. • Platform as a Service (PaaS) — Consumenten kopen toegang tot de platforms, waardoor ze hun eigen software en applicaties in de cloud kunnen implementeren. De besturingssystemen en netwerktoegang worden niet beheerd door de consument, en er kunnen beperkingen zijn met betrekking tot welke applicaties 75 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING kunnen worden ingezet. Voorbeelden hiervan zijn Amazon Web Services (AWS), Rackspace en Microsoft Azure. • Infrastructure as a Service (IaaS) – Consumenten controleren en beheren de systemen in termen van besturingssystemen, applicaties, opslag en netwerkconnectiviteit, maar hebben zelf geen controle over de cloudinfrastructuur. Eindgebruikersapplicatie wordt geleverd als een service. Platform en infrastructuur zijn geabstraheerd en kunnen met minder moeite worden ingezet en beheerd. Applicatieplatform waarop maatwerkapplicaties en diensten kunnen worden ingezet. Kan goedkoper worden gebouwd en ingezet, hoewel services moeten worden ondersteund en beheerd. De fysieke infrastructuur wordt geabstraheerd om computers, opslag en netwerken als een dienst aan te bieden, waardoor de kosten en de behoefte aan speciale systemen worden vermeden. Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Figuur 2.56. Servicemodeltypen Implementatiemodellen De implementatie van cloud computing kan verschillen afhankelijk van de vereisten, en de volgende vier implementatiemodellen zijn geïdentificeerd, elk met specifieke kenmerken die op specifieke manieren de behoeften van de services en gebruikers van de cloud ondersteunen (zie figuur 3). • Private Cloud — De cloudinfrastructuur is geïmplementeerd en wordt onderhouden en geëxploiteerd voor een specifieke organisatie. De operatie kan in eigen beheer plaatsvinden of bij een derde partij ter plaatse. • Community Cloud — De cloudinfrastructuur wordt gedeeld door een aantal organisaties met vergelijkbare belangen en vereisten. Dit kan helpen de investeringskosten voor de oprichting ervan te beperken, aangezien de kosten door de organisatie worden gedeeld. De operatie kan in eigen beheer plaatsvinden of bij een derde partij ter plaatse. • Public Cloud — De cloudinfrastructuur is op commerciële basis beschikbaar voor het publiek door een cloudserviceprovider. Hierdoor kan een consument een dienst in de cloud ontwikkelen en implementeren met zeer weinig financiële kosten vergeleken met de kapitaaluitgaven die normaal gesproken gepaard gaan met andere implementatieopties. • Hybride cloud — De cloudinfrastructuur bestaat uit een aantal clouds van welk type dan ook, maar de clouds hebben via hun interfaces de mogelijkheid om gegevens en/of applicaties van de ene cloud naar de andere te verplaatsen. Dit kan een combinatie zijn van private en publieke clouds die de eis ondersteunen om bepaalde gegevens in een organisatie te bewaren, en ook de noodzaak om diensten in de cloud aan te bieden. 76 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Enterprise enterprise Figuur 2.57 Voorbeeld van implementatie van publieke, private en hybride cloud Uitdagingen Hierna volgen enkele van de opmerkelijke uitdagingen die verband houden met cloud computing, en hoewel sommige hiervan een vertraging kunnen veroorzaken bij het leveren van meer diensten in de cloud, kunnen de meeste ook kansen bieden, als ze met de nodige zorg en aandacht worden opgelost in de planningsfase. • Beveiliging en privacy -- Misschien hebben twee van de meer ‘hot button’-problemen rond cloud computing te maken met het opslaan en beveiligen van gegevens en het monitoren van het gebruik van de cloud door de serviceproviders. Deze problemen worden over het algemeen toegeschreven aan het vertragen van de implementatie van clouddiensten. Deze uitdagingen kunnen bijvoorbeeld worden aangepakt door de informatie intern in de organisatie op te slaan, maar deze in de cloud te laten gebruiken. Om dit te kunnen realiseren moeten de beveiligingsmechanismen tussen de organisatie en de cloud echter robuust zijn en een hybride cloud zou een dergelijke implementatie kunnen ondersteunen. • Gebrek aan standaarden — Clouds hebben gedocumenteerde interfaces; Er zijn echter geen standaarden aan verbonden, en het is dus onwaarschijnlijk dat de meeste clouds interoperabel zullen zijn. Het Open Grid Forum ontwikkelt een Open Cloud Computing Interface om dit probleem op te lossen en het Open Cloud Consortium werkt aan standaarden en praktijken voor cloud computing. Als u echter op de hoogte blijft van de nieuwste normen terwijl deze zich ontwikkelen, kunt u er, indien van toepassing, gebruik van maken. • Voortdurend evoluerend – Gebruikersvereisten evolueren voortdurend, net als de vereisten voor interfaces, netwerken en opslag. Dit betekent dat een ‘cloud’, vooral een publieke, niet statisch blijft en ook voortdurend evolueert. • Zorgen over naleving – De EU heeft in alle lidstaten wetgevende steun voor gegevensbescherming, maar in de VS is gegevensbescherming anders en kan van staat tot staat verschillen. Net als de eerder genoemde beveiliging en privacy resulteren deze doorgaans in een hybride cloud-implementatie waarbij één cloud de gegevens intern in de organisatie opslaat. 2.4.2 Principes van connectiviteit voor cloudtoegang Voor serviceontwikkelaars hangt het beschikbaar stellen van services in de cloud af van het type service en de apparaten die worden gebruikt om er toegang toe te krijgen. Het proces kan zo eenvoudig zijn als een 77 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING gebruiker die op de gewenste webpagina klikt, of het kan een applicatie zijn die een API gebruikt die toegang krijgt tot de services in de cloud. Toegang via web-API's Toegang tot communicatiemogelijkheden in een cloudgebaseerde omgeving wordt bereikt via API's, voornamelijk Web 2.0 RESTful API's, waardoor applicatieontwikkeling buiten de cloud kan profiteren van de communicatie-infrastructuur daarbinnen (zie Figuur 4). Deze API's openen een scala aan communicatiemogelijkheden voor cloudgebaseerde diensten, alleen beperkt door de media- en signaalmogelijkheden binnen de cloud. De huidige mediadiensten maken communicatie en beheer van spraak en video mogelijk over een complex scala aan codecs en transporttypen. Door gebruik te maken van de web-API's kunnen deze complexiteiten worden vereenvoudigd en kunnen de media gemakkelijker op het externe apparaat worden afgeleverd. API's maken ook de communicatie met andere diensten mogelijk, waardoor nieuwe kansen worden geboden en de gemiddelde opbrengst per gebruiker (ARPU) en het aantal bijlagen wordt verhoogd, vooral voor telecombedrijven. capabilities Cloud-based service Cloud-based service Figuur 2.58. Web 2.0-interfaces met de cloud Schaalbaarheid van communicatie Om aan de schaalbaarheidsvereisten voor cloudgebaseerde implementaties te voldoen, moet de communicatiesoftware in virtuele omgevingen kunnen draaien. Hierdoor kunnen de sessiedichtheden eenvoudig worden verhoogd en verlaagd op basis van de behoeften op dat moment, terwijl de fysieke resourcevereisten op servers tot een minimum worden beperkt. Selectie van cloudconnectiviteitsopties Veel netwerkserviceproviders (NSP's) hebben een scala aan opties als het gaat om cloudconnectiviteit, hoewel een gebrek aan industriestandaarden en verwarrende terminologie de zaken moeilijk te begrijpen kunnen maken. 78 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Nog niet zo lang geleden was de enige beschikbare optie om verbinding te maken met een Cloud Service Provider (CSP) via het openbare internet. Met de snelle verschuiving naar cloud computing begonnen klanten echter al snel meer te eisen: betere beveiliging, lagere latency, hogere doorvoer en grotere betrouwbaarheid. CSP's beseften al snel dat betere end-to-end cloudprestaties niet mogelijk zouden zijn via het openbare internet. Ze begrepen ook dat ze niet over de expertise of de infrastructuur beschikten om de interconnectiviteit tussen tientallen netwerkserviceproviders en colocatieracks in hun eigen datacenters te beheren. CSP's realiseerden zich ook al snel dat het antwoord te vinden was in de honderden carrier-neutrale datacenters verspreid over de hele wereld, ook wel bekend als Internet Exchange Points (of IXP's). Alle netwerkserviceproviders waren al aanwezig op deze locaties, zodat CSP's hun backbone-connectiviteit konden uitbreiden om hen daar te ontmoeten. Dit bood de mogelijkheid voor een directe fysieke link tussen het netwerk van de netwerkserviceprovider en het netwerk van de cloudserviceprovider (bekend als een cross-connect), waarbij het reguliere internet werd omzeild en een pseudo-privaat netwerk ontstond. Deze interconnectiviteit, bekend als private peering, maakte directe, end-to-end connectiviteit mogelijk en bracht een hele reeks verbeteringen op het gebied van beveiliging, latentie en prestaties met zich mee (naast kostenefficiëntie voor klanten die grote hoeveelheden gegevens van cloudomgevingen naar hun locaties verplaatsen). Tegenwoordig valt cloudconnectiviteit uiteen in twee delen: één die afhankelijk is van het openbare internet, en een andere die gebruik maakt van particuliere, speciale connectiviteit. Binnen deze twee buckets zijn doorgaans vijf verschillende connectiviteitsopties beschikbaar (zie onderstaande afbeelding). Figuur 2.59. Cloud-connectiviteit 79 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING We leiden u door vijf cloudconnectiviteitsopties en leggen de voor- en nadelen van elk uit, zodat u de meest geschikte cloudtoegangsoplossing voor uw behoeften kunt kiezen (zie hieronder). Figuur 2.60. Maak verbinding met de cloud – beslisboom Cloudconnectiviteit via het openbare internet De goedkoopste en gemakkelijkste manier om verbinding te maken met de cloud is waarschijnlijk via uw standaardinternetverbinding via het openbare internet, ook wel IP-toegang of IP-transit genoemd. Het gebruik van uw openbare internettoegang is eenvoudig in te stellen en veelzijdig, omdat toegang tot de cloud slechts een van de vele gebruiksscenario's is voor een standaard internettoegangsverbinding. Het biedt een kostenefficiënte toegangsmethode waarbij u geen specifieke prestatiebehoeften heeft. Toegang tot cloudapplicaties via het openbare internet kan echter ook resulteren in inconsistenties in de prestaties en verhoogde veiligheidsrisico's. Historisch gezien werd de term IP-transit gebruikt om situaties weer te geven waarin providers geen directe toegang hadden tot het bestemmingsnetwerk en moesten 'transiten' via andere netwerken en netwerkproviders. Je kunt openbare internetroutes zien als een snelweg: ze zijn dynamisch en worden gedeeld, wat soms tot verkeersopstoppingen kan leiden. Wanneer de meest directe verbinding niet beschikbaar is, worden de gegevens via de op een na beste optie geleid, waar je geen controle over hebt. resulterend in pakketverlies 80 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING en verhoogde latentie (vertragingen). Bovendien zorgen meerdere overdrachten tussen ISP's voor instabiliteit in de verbinding en een verhoogd risico. In wezen geldt dat hoe meer pops en routers betrokken zijn bij het bezorgen van uw gegevens op de eindbestemming, hoe meer punten van potentiële mislukkingen en hoe groter het oppervlak voor beveiligingsaanvallen. Desondanks vertoont de groei van cloudconnectiviteit via het openbare internet geen tekenen van vertraging. Het publieke internet blijft veruit de meest gebruikelijke manier om toegang te krijgen tot de cloud (zie onderstaande figuur). Figuur 2.61. Cloudconnectiviteit via het openbare internet (voor- en nadelen) Cloudconnectiviteit met behulp van openbaar internet en cloudprioriteit Met internetconnectiviteit met cloudprioriteit kunt u dynamisch een deel van uw normale internetbandbreedte reserveren voor bepaalde cloudtoepassingen. Verkeersprioriteit is effectief voor zowel inkomend als uitgaand verkeer, waardoor een consistente, door SLA ondersteunde gebruikerservaring mogelijk wordt gemaakt, specifiek voor uw verkeer naar de cloud. Cloudprioriteit wordt aangeboden door netwerkserviceproviders die directe peering-services hebben met cloudproviders, zoals Microsoft. Microsoft Azure Peering Services (kortweg MAPS) biedt eindgebruikers bijvoorbeeld directe toegang tot Microsoft-cloudservices via gecertificeerde netwerkproviders. Eenmaal op zijn plaats blijft uw cloudverkeer volledig op het netwerk van uw provider, waarbij het openbare internet wordt omzeild en andere tussenliggende ISP's worden vermeden. Cloudprioritering combineert de voordelen van geoptimaliseerde routering en directe peering-infrastructuur met verkeersprioritering over de laatste mijl, tussen de router van de klant en de edge van de provider. 81 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.62. Cloudconnectiviteit met behulp van openbaar internet en cloudprioriteit (voor- en nadelen) Directe Ethernet-cloudverbinding Toegewijde connectiviteit via Ethernet-connectiviteitsdiensten is de snelste en veiligste route voor cloudconnectiviteit en de eerste van de internet-bypass-oplossingen. Het is het resultaat van serviceproviders zoals Amazon, Microsoft, Google, Oracle en IBM die samenwerken met netwerkserviceproviders om de end-to-end cloudconnectiviteit en automatiseringsmogelijkheden te verbeteren - zonder het internet aan te raken. Eindgebruikers zijn waarschijnlijk al bekend met de namen van de directe interconnectieprogramma's van deze CSP's - zoals AWS Direct Connect, Microsoft ExpressRoute en Google Cloud Interconnect - die end-to-end veilige connectiviteit mogelijk maken via een Network Service Provider naar de klantlocatie. Directe Ethernet-connectiviteit met de cloud maakt prestaties, servicekwaliteit en beveiligingsproblemen overbodig. Het wordt geleverd door cloud-on-ramps in datacenters waar de cloudserviceprovider aanwezig is. Dit verbindt uw pand of faciliteiten via een NSP met de cloudprovider via een speciale laag 2-link. Directe cloudconnectiviteit biedt de veilige, hoogwaardige end-to-end-connectiviteit die nodig is om kritieke applicaties uit te voeren die niet kunnen worden geëvenaard als ze alleen internet gebruiken. Cloudserviceproviders brengen doorgaans kosten voor gegevensoverdracht in rekening - die anders zijn bij verbinding met de cloud via directe Ethernet-connectiviteit dan bij verbinding via internet. Directe 82 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING connectiviteit kan dus bijzonder kosteneffectief zijn als u waarschijnlijk grote hoeveelheden gegevens uit uw netwerk moet transporteren. cloudomgeving (bekend als 'egress') naar uw locatie. Figuur 2.63. Directe Ethernet-cloudverbinding (voor- en nadelen) MPLS IP VPN-cloudverbinding Het integreren van cloudconnectiviteit in een IP-VPN (ook bekend als IP-VPN cloud connect of MPLS-WAN-technologie) is een schaalbare en kosteneffectieve manier om toegang te krijgen tot clouddiensten. MPLS IP-VPN biedt directe, hoge bandbreedte en veilige cloudconnectiviteit aan cloudserviceproviders. Het is geschikt voor klanten die veilige toegang tot de cloud op meerdere locaties nodig hebben en is van oudsher een gebruikelijke manier voor bedrijven om verbinding te maken met cloudproviders. De cloudverbinding is rechtstreeks geïntegreerd in de IP VPN, zodat deze volledig privé is, zonder afhankelijkheid van internet. De cloudlocaties zijn geïntegreerd in het private WAN en worden effectief gezien als een andere site (of sites) op de IP-VPN, wat betekent dat het niet nodig is om grote bedrijfsnetwerken opnieuw te ontwerpen. Verschillende klantlocaties in de IP-VPN delen vervolgens de connectiviteit om toegang te krijgen tot hun bronnen in de cloud. 83 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.64. MPLS IP VPN cloud connect (voor- en nadelen) SD WAN-cloudverbinding SD WAN (ook wel SDWAN, SD WAN Cloud Access of SD WAN Multi-Cloud genoemd) kan uw softwaregedefinieerde WAN-infrastructuur verbinden met meerdere cloudserviceproviders (zoals AWS, Microsoft Azure en Google Cloud) om directe, hoogwaardige en veilige multi-cloud-connectiviteit. Elk filiaal profiteert van naadloze end-to-end connectiviteit met uw publieke cloudproviders. Voor kosteneffectieve, directe connectiviteit met meerdere cloudomgevingen is SD WAN waarschijnlijk de optimale oplossing. SD WAN biedt geavanceerde en uitgebreide connectiviteitsmogelijkheden, met functies zoals prioritering, optimalisatie, beveiliging, analyse, geautomatiseerde provisioning en implementatie. Het brengt één samenhangend beeld van het bedrijfsnetwerk samen, waarbij WAN-sites, IaaS/SaaS-cloud en filiaalsite-connectiviteit met elkaar worden verbonden, meestal allemaal binnen één online portal. Gecombineerd met on-demand mogelijkheden zoals zero-touch site provisioning en real-time bandbreedte-upgrades is SD WAN een uiterst krachtige oplossing. Vóór SD-WAN werd het verkeer doorgaans teruggeleid naar een centrale locatie of regionale hub waar een fysieke hardwarestack functionaliteit bood die onbetaalbaar was om op satellietlocaties te implementeren (zoals beveiliging en analyse). SD WAN maakt het nu mogelijk om deze functionaliteit in software op een 84 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING gemeenschappelijk hardwareplatform te implementeren. Deze softwarestacks bestaan uit verschillende softwarefuncties die dynamisch kunnen worden geladen en modulair kunnen worden ingezet met een scala aan functionaliteit, waaronder: • Netwerken en routeren • Analyses • Beveiliging • Verkeersoptimalisatie • Toegang op afstand • en meer. Door WAN-sites en cloudinfrastructuur aan elkaar te koppelen, kan SD WAN end-to-end beveiliging, prestaties en zichtbaarheid leveren. Voortbouwend op MPLS IP VPN hierboven biedt SD WAN privéconnectiviteit met meerdere cloudproviders in één oplossing, gecombineerd met end-to-end prestaties ondersteund door een SLA, end-to-end beveiliging en end-to-end analyses. 85 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.65. SD WAN cloud connect (voor- en nadelen) Er bestaat geen one-size-fits-all oplossing voor ondernemingen die verbinding maken met de cloud. Hier volgen de tien belangrijkste vragen en overwegingen om ervoor te zorgen dat u toekomstbestendig blijft bij een nieuwe provider: • Welk partnerschapsniveau heeft u met de grote cloudproviders? • Hoeveel aanwezigheidspunten in de publieke cloud heeft u? • Hoeveel datacenters zijn momenteel aangesloten op uw netwerk? • Hoeveel kantoren zijn momenteel aangesloten op uw netwerk? • Biedt u on-demand mogelijkheden via een zelfbedieningssoftwareportaal? • Zijn uw datacenter en cloudserviceprovider neutraal? • Wie is de eigenaar van uw glasvezelnetwerk: is het particulier eigendom of wordt het gehuurd van een derde partij? 86 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING • Biedt u end-to-end connectiviteit, inclusief de laatste mijl? • Biedt u gegarandeerde SLA's, inclusief voor latentie, pakketverlies en doorvoer? • Welke bandbreedtes worden ondersteund voor cloudconnectiviteit? 2.4.3 Opzetten van cloudnetwerken Hoewel het vaak onopgemerkt blijft voor de gemiddelde gebruiker, worden er netwerken geïmplementeerd om gegevens van de buitenwereld te isoleren. Organisaties vertrouwen op netwerken om hun apparaten met elkaar te verbinden en hun systemen over geografische barrières heen te integreren, terwijl ze tegelijkertijd een veilige doorgang voor informatie garanderen. Deze snelstartgids leidt u door de basisprincipes van het instellen van uw cloudnetwerk. Virtueel netwerk Virtuele netwerken kunnen worden gezien als afzonderlijke netwerken binnen een groter netwerk. Beheerders kunnen een afzonderlijk netwerksegment creëren dat bestaat uit een reeks subnetten (of één enkel subnet) en het verkeer beheren dat door het cloudnetwerk stroomt. Afhankelijk van uw zakelijke behoeften kunt u uw netwerk implementeren met behulp van cloudtechnologie van een cloudserviceprovider (CSP). Het belangrijkste verschil voor cloudbeheerders en architecten als het gaat om het ontwerpen van cloudnetwerkoplossingen is de hoeveelheid controle die nodig is over de hardware. Wanneer u cloudnetwerken implementeert met een CSP, heeft u weinig controle over – en waarschijnlijk weinig kennis over – het ontwerp van het netwerk van de CSP. Vanwege deze beperking zijn virtuele netwerken vaak de beste keuze als u veilige netwerkisolatie wilt bieden. Bij een cloudoplossing staan deze virtuele netwerken bekend als VNets of Virtual Private Clouds (VPC). Deze fungeren als een weergave van een netwerk in de cloud, waardoor u een cloudnetwerk krijgt. Virtuele netwerken bieden de volgende voordelen: 87 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.66. Virtuele netwerken • Isolatie U kunt netwerken van elkaar geïsoleerd houden om de veiligheid te garanderen en ten behoeve van de ontwikkeling, kwaliteitsborging en implementatie van cloudnetwerken. • Internetverbinding Elk virtueel netwerk kan worden geconfigureerd om toegang tot internet te krijgen of te weigeren, of om indien nodig de toegang tot specifieke bestemmingen op internet te beperken. • Verbinding met andere clouddiensten Virtuele netwerken hebben vaak een verbinding met CSP-services nodig. Hierdoor kan het netwerk gebruik maken van de diensten die door de CSP worden aangeboden. Providers maken doorgaans de configuratie mogelijk van routeringstabellen, domeinnaamresolutie, firewall en gerelateerde items om de verbindingen met uw virtuele netwerken te beheren. • Verbinding met andere virtuele netwerken Hierdoor kunt u indien nodig uw virtuele netwerken met elkaar verbinden, terwijl u de controle over de verbindingen behoudt. • Verbinding met infrastructuur op locatie Een deel van de flexibiliteit van een virtueel netwerk is de mogelijkheid om verbindingen te beheren. U kunt uw virtuele netwerk verbinden met on-premises systemen. Vaak is dit type configuratie bedoeld voor eindgebruikers om toegang te krijgen tot een beveiligd privécloudnetwerk of wordt het gedaan als onderdeel van een hybride cloudimplementatie. • Verkeersfiltering 88 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Bij de meeste veilige verbindingen is sprake van filtering. Normaal gesproken houdt dit in dat items worden gefilterd op bron-IP-adres en -poort, bestemmings-IP-adres en -poort, en een bepaald protocol. Dit geeft cloud computing-ingenieurs meer controle over de communicatie die op uw netwerk plaatsvindt. Bouwstenen van een cloudnetwerk Als cloudbeheerder of cloud computing-ingenieur is uw vermogen om een virtueel netwerk te creëren doorgaans afhankelijk van virtuele machinesoftware of een cloudnetwerk dat wordt aangeboden door een CSP. Met virtuele machinesoftware kunnen cloudbeheerders virtuele netwerkparameters aanwijzen en configureren die zijn gekoppeld aan de fysieke netwerkinterfacekaart (NIC) van een host. Wanneer u meerdere hosts configureert om met dezelfde parameters te werken, voegt u die hosts toe aan het virtuele netwerk. Virtuele netwerken moeten de volgende componenten bevatten: Figuur 2.67. Bouwstenen van een cloudnetwerk • Virtuele schakelaar Virtuele switches bieden u de mogelijkheid om segmenten op uw netwerk te creëren en deze componenten met elkaar te verbinden. U kunt een of meer virtuele machines aansluiten op een virtuele switch. • Virtuele brug Met dit onderdeel kunt u virtuele machines verbinden met het LAN dat door de hostcomputer wordt gebruikt. De virtuele brug verbindt de netwerkadapter op de virtuele machine met de fysieke NIC op de hostcomputer. Er kunnen meerdere virtuele bruggen worden geconfigureerd om verbinding te maken met meerdere fysieke NIC's. • Virtuele hostadapter De adapter maakt het mogelijk dat uw virtuele machines met de host communiceren. Virtuele hostadapters komen veel voor in configuraties die alleen hosten en Network Address Translation (NAT) . Deze kunnen zonder proxyserver geen verbinding maken met een extern netwerk. • NAT-service Met NAT-services kunnen meerdere apparaten binnen uw cloudnetwerk verbinding maken met internet. • DHCP server De DHCP-server wijst IP-adressen toe aan virtuele machines en hosts. Dit geldt voor alleen-host- en NAT-configuraties. • Ethernet-adapter Dit is een fysieke netwerkadapter die is geïnstalleerd op hosts die verbinding maken met het netwerk. 89 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Veel CSP’s bieden clouddiensten aan die het eenvoudiger maken om virtuele netwerken en cloudnetwerken te configureren. Met cloudnetwerken configureert u uw virtuele netwerk en voegt u uw bronnen eraan toe, in plaats van ze op het niveau van de virtuele machine te configureren. Cloudnetwerken bieden doorgaans ook mogelijkheden om monitoring, beheer, verbindingen en beveiliging te vereenvoudigen. Netwerkconfiguratieopties onderzoeken Als u gebruik wilt maken van een virtueel netwerk, moet u bovendien de volgende componenten configureren: Figuur 2.68. Netwerkconfiguratieopties onderzoeken • Subnetten Subnetten zijn een verplicht onderdeel van een virtueel netwerk. U hebt TCP/IP-subnetten nodig, die adressen aanwijzen die op dat netwerk worden gebruikt. Er wordt vaak gebruik gemaakt van openbare en privé- adresbereiken. Wanneer dat niet mogelijk is, worden adressen vaak toegewezen door CSP's. Virtuele netwerken kunnen worden gesegmenteerd in een of meer subnetten. • Routers of routeringstabellen Voor elk netwerk moet u routers of routeringstabellen configureren op elke virtuele machine die met het netwerk is verbonden, zodat pakketten op de juiste manier kunnen worden gerouteerd. • DNS Er moeten DNS- serveradressen worden opgegeven, toegewezen door u of uw CSP. • CSP-regio of -zones Virtuele netwerken die in verschillende CSP-regio's actief zijn, moeten worden opgegeven. Als u dit doet, kunt u ook virtuele netwerken in verschillende regio's verbinden. Indien nodig kunt u ook isolatie tussen regio's configureren. • Verkeersfilters Als u uw verkeersfilters configureert volgens de specificaties van uw beveiligingsprotocollen, wordt alleen goedgekeurd verkeer door uw netwerk toegelaten. Filters kunnen worden toegepast op NIC in virtuele machines, op een subnet of op een cloudservice. Indien nodig doe je dit met een virtueel netwerkapparaat. 90 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Ontwerptips voor cloudnetwerken Houd bij het ontwerpen van cloudnetwerken rekening met het volgende: • Neem bij het ontwerpen van uw cloudnetwerk de tijd om de virtuele netwerkservices van cloudproviders te vergelijken. Een gehost cloudnetwerk is wellicht de enige manier waarop u virtuele netwerken kunt creëren zoals u dat wilt. Vaak zijn deze cloudnetwerken eenvoudiger te configureren en te beheren. • Als u van plan bent verkeer te filteren (en de meeste bedrijven zouden dat moeten doen), plan dan het testen van het filter in uw implementatie om toekomstige klachten van gebruikers vanwege geblokkeerd verkeer te voorkomen. • Als u ervoor kiest om met een CSP te werken, werk dan samen met hun personeel om uw cloudnetwerkcomponenten te configureren, zoals routeringstabellen, virtuele netwerkapparaten en subnetten. Bespaar jezelf wat gedoe vooraf. Poorten en protocol van Cloud Network Een van de belangrijkste stappen die u moet nemen om uw cloudnetwerk te beveiligen, is diep in de kern duiken om te ontdekken welke mensen, diensten en technologieën toegang tot het netwerk nodig hebben. Poorten zijn een essentieel onderdeel van uw cloudnetwerk. De poort is het eindpunt van uw verbinding. Gebruikers maken verbinding met het cloudnetwerk via een toewijzingspoort. Alle poorten krijgen een nummer toegewezen van 0 tot 65.535. De Internet Assigned Numbers Authority (IANA) verdeelt poortnummers in drie poorten, op basis van hun nummers. TCP- en UDP-poorten worden toegewezen op basis van deze bereiken. Hackers gaan meestal achter bekende poorten aan, maar het is ook bekend dat ze zich ook op open geregistreerde of dynamische poorten richten. De drie poorten zijn: • Bekende havens Deze zijn vooraf toegewezen aan systeemprocessen door IANA, omvatten 0 tot 1.023 en zijn het meest vatbaar voor aanvallen. • Geregistreerde poorten Deze geregistreerde poorten zijn beschikbaar voor gebruikersprocessen en worden vermeld door IANA. Ze variëren van 1.024 tot 49.151 en staan erom bekend dat ze te systeemspecifiek zijn om direct door hackers te kunnen worden aangevallen. Hackers scannen echter soms naar open poorten in dit bereik. Draai je niet de rug toe, maar je kunt je blik af en toe afwenden. • Dynamische of privépoorten Indien nodig toegewezen door een clientbesturingssysteem, zijn dit de poorten genummerd van 49.152 tot 65.535. Dynamische poorten veranderen voortdurend (vandaar de naam dynamisch), dus het is moeilijk om rechtstreeks op cijfers te mikken. Maar nogmaals, het is bekend dat hackers scannen op open poorten. Wat het uitkijken naar hackers betreft, kunt u misschien dynamische of privépoorten de rug toekeren, maar niet voor te lang! 91 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.69. Dynamische of privépoorten Waar worden deze poorten voor gebruikt? Hier is een lijst met enkele van de meest voorkomende standaardnetwerkpoorten die in de technische wereld worden gebruikt: • 21 FTP (protocol voor bestandsoverdracht) • 22 SSH (veilige shell) • 25 SMTP (Simple Mail Transfer Protocol) • 53 DNS (domeinnaamsysteem) • 80 HTTP (Hypertext Transfer Protocol) • 110 POP3 (Postkantoorprotocol) • 139 NetBIOS-sessieservice • 143 IMAP (Internet Message Access Protocol) • 443 HTTPS (Hypertext Transfer Protocol beveiligd) • 3389 RDP (Remote Desktop-protocol) Onderhoud van uw cloudnetwerk Services en apps die in de cloud zweven, zijn in veel opzichten vergelijkbaar met de services en apps die verankerd blijven in uw on-premises infrastructuur. Neem bijvoorbeeld cloudgebaseerde webapps en directoryservices. Velen zullen dezelfde poorten en protocollen gebruiken die worden gebruikt door hun lokale tegenhangers. Beheertools, of ze nu op CSP zijn gebaseerd, van derden zijn of door uw IT-team zijn gebouwd, maken ook gebruik van poort- en protocolvereisten. Als u besluit de sprong van de grond naar de cloud te maken, moet u uw poorten herzien om te bepalen wat in de cloud moet worden gebaseerd en wat op uw eigen infrastructuur moet blijven. Kijk goed naar wat internettoegang nodig heeft om te communiceren met externe diensten of apps, en welk type toegang nodig is vanuit de cloud. Zodra u het heeft verfijnd, kunt u firewalls configureren en de nodige filters instellen om ervoor te zorgen dat uw cloudnetwerk veilig blijft. Zorg ervoor dat u de volgende bronnen raadpleegt terwijl u werkt aan de implementatie van uw cloudnetwerk: 92 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.70. Onderhoud van uw cloudnetwerk • App- en serviceconfiguratiehandleidingen om de benodigde poorten en protocollen te identificeren die iedereen gebruikt. • CSP-beveiligings- en implementatiehandleidingen of whitepapers om de poorten en protocollen te vinden die u nodig hebt voor toegang tot cloudservices zoals websites, databases, directoryservices enzovoort. • Implementatiehandleidingen van derden die vergelijkbaar zijn met het cloudnetwerk dat u implementeert. • Uw eigen (ja, uw eigen) documentatie om te verwijzen naar uw firewall, routering en andere gerelateerde informatie die u kan helpen uw eigen poort- en protocolgebruik te begrijpen. Het zal moeilijk zijn om een succesvolle cloudimplementatie te implementeren als u geen idee heeft waar u naartoe wilt. • Als het lot je verbiedt te ontdekken welke poorten en protocollen worden gebruikt door een oudere applicatie die je naar de cloud wilt verplaatsen, wil je misschien een aantal handige tools verzamelen, zoals een poortscanner of protocolanalysator, om de bewaakte geheimen van je voorgangers te ontsluiten. Voordat u een cloudnetwerk lanceert, moet u al uw apps en services zorgvuldig doorzoeken om er zeker van te zijn dat alle poorten en protocollen aan de regels voldoen. Bepaal het verlenen van toegang tot het cloudnetwerk Voordat u deze magische toegangskaarten gaat geven en toegang verleent tot uw cloudnetwerk, moet u rekening houden met de volgende richtlijnen, naast de reeds verstrekte informatie: • Ga er niet vanuit dat u alle poorten kent die betrekking hebben op een app-service. Je weet wat veronderstellen doet, toch? Wees niet aan de ontvangende kant hiervan. • Let goed op de richting van de verkeersstroom wanneer u inkomende en uitgaande regels voor netwerktoegang maakt. Cloudnetwerken zijn nog steeds een opkomende technologie en bieden veel mogelijkheden voor de toekomst van IT. 93 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 2.71. Bepaal het verlenen van toegang tot het cloudnetwerk 2.5 Cloudsysteembeheer (bewakings- en meldingsservice) Moeilijkheidsgraad: Gemakkelijk Voltooiingsperiode: Doelstellingen Na het lezen van het materiaal begrijpt de lezer het concept van Cloud Management, Cloud Managementsystemen en Monitoring Tools. Je kent ook de belangrijkste doelen en kenmerken van Cloud Management, platforms, tools en leveranciers. Figuur 2.72. Beheer van cloudsystemen Prestaties Na het invullen van deze aanvraag kunt u: • weet waar Cloud Management naar verwijst • hoe werkt Cloudbeheer • het belang van cloudbeheer 94 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING • Doelen en kenmerken van cloudbeheer • de 4 soorten Cloud Management • weten waar Could Monitoring naar verwijst • de uitdagingen van cloudmonitoring • analyse van cloudbeheerplatforms, -tools en -leveranciers Introductie van cloudbeheer en cloudbeheersystemen Wat is cloudbeheer? Cloudbeheer verwijst naar de uitoefening van controle over publieke, private of hybride cloudinfrastructuurbronnen en -diensten. Een goed ontworpen cloudbeheerstrategie kan IT-experts helpen dynamische en schaalbare computeromgevingen te beheren. Cloudbeheer is het proces van het monitoren en maximaliseren van de efficiëntie bij het gebruik van een of meer private of publieke clouds. Organisaties gebruiken doorgaans een cloudbeheerplatform om het cloudgebruik te beheren. Bovendien is Cloud Management een methode voor het beoordelen, observeren en beheren van de operationele workflow in een cloudgebaseerde IT-infrastructuur . Handmatige of geautomatiseerde beheertechnieken bevestigen de beschikbaarheid en prestaties van websites, servers, applicaties en andere cloudinfrastructuur. Waarom wordt Cloud Management gebruikt? Organisaties implementeren steeds vaker bedrijfsapplicaties in de cloud om de hoge initiële investeringen die ze anders zouden moeten doen voor infrastructuur op locatie, te verminderen. Publieke cloudomgevingen bieden on-demand rekenkracht en gegevensopslag die consistent zijn met de groeiende, fluctuerende vraag naar gegevens en diensten. Via cloudservicebeheer houden beheerders toezicht op cloudactiviteiten, variërend van de inzet en het gebruik van resources tot levenscyclusbeheer van resources, gegevensintegratie en noodherstel. Hoe werkt cloudbeheer? Samenvattend is cloudbeheer een discipline die wordt gefaciliteerd door tools en software. Om de controle en zichtbaarheid te realiseren die nodig is voor efficiënt cloudbeheer, moeten ondernemingen of andere geïnteresseerde partijen hun hybride IT-infrastructuur zien via een geconsolideerd platform dat relevante gegevens uit alle cloudgebaseerde en traditionele on-premise systemen van de organisatie haalt. Cloudbeheerplatforms helpen IT-teams de cloudinfrastructuur te beveiligen en te optimaliseren, inclusief alle applicaties en gegevens die zich daarop bevinden. Beheerders kunnen de naleving beheren, realtime monitoring instellen en cyberaanvallen en datalekken voorkomen.Dus hoe werkt het? Normaal gesproken wordt er een cloudbeheersysteem geïnstalleerd op een genoemde gerichte cloud. Na het vastleggen van informatie over activiteit en prestaties wordt een analyse naar een webgebaseerd dashboard verzonden. Daar kunnen beheerders observeren en hierop reageren. Als er zich een probleem voordoet, kunnen beheerders opmerkingen terugsturen naar de cloud via het cloudbeheerplatform. 95 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Belang van cloudbeheer Het is waarschijnlijker dat bedrijven/organisaties de prestaties, betrouwbaarheid, kostenbeheersing en ecologische duurzaamheid van cloud computing zullen verbeteren. Het beheer van applicaties omvat repetitieve taken die via Cloud Management-servers en pushcode automatisch kunnen worden ingericht via API's in plaats van handmatig beheer. Cloudbeheer kan een belangrijke rol spelen bij het beheren van de beveiligingsstatus en kwetsbaarheid van IT-middelen. Doelen en kenmerken van cloudbeheer Zonder twijfel is de grootste uitdaging voor cloudbeheer de wildgroei van de cloud (cloudwildgroei is de ongecontroleerde proliferatie van de cloudinstances, -services of -providers van een organisatie). IT-personeel raakt de cloudbronnen uit het oog kwijt, die zich vervolgens ongecontroleerd door de hele organisatie vermenigvuldigen. De wildgroei van de cloud kan de kosten verhogen en beveiligings- en beheerproblemen veroorzaken. IT-winkels hebben dus een governancebeleid en op rollen gebaseerde toegangscontroles nodig. Essential areas of cloud management include the automated and orchestrated instances and configurations, secure access and policy adherence, and monitoring at all levels -- all done as cost-efficiently as possible. Figuur 2.73. Componenten voor cloudbeheer Cloudbeheerplatforms bieden een gemeenschappelijk overzicht van alle cloudbronnen om zowel interne als externe cloudservices te helpen monitoren. Tools voor beheerplatforms kunnen alle personen begeleiden die betrokken zijn bij de levenscyclus van een applicatie. Regelmatige audits kunnen de middelen onder controle houden. Overweeg ten slotte tools van derden om het bedrijfsgebruik, de prestaties, de kosten en de zakelijke voordelen te helpen afstemmen. 96 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Er moeten statistieken worden vastgelegd om trends te helpen identificeren en richtlijnen te bieden over wat de gebruiker in de loop van de tijd wil meten en volgen. Er zijn tal van potentiële datapunten, maar elke onderneming/geïnteresseerde partij zou de datapunten moeten kiezen die het belangrijkst zijn voor hun bedrijf/organisatie/project. Meer analytisch moet het volgende in overweging worden genomen: • Gegevens over het gebruik van het volume en de prestaties van een rekeninstantie (processor, geheugen, schijf, enzovoort) bieden inzicht in de algehele gezondheid van de applicatie. • Opslagverbruik verwijst naar opslag die is gekoppeld aan de rekeninstances. • Load-balancing-services verdelen binnenkomend netwerkverkeer. • Database-instances helpen bij het bundelen en analyseren van gegevens. • Cache-instanties gebruiken geheugen om veelgebruikte gegevens op te slaan en vermijden zo de noodzaak om langzamere media te gebruiken, zoals schijfopslag. • Functies, ook wel serverloze computerservices genoemd, worden gebruikt om werklasten te leveren en de noodzaak om rekeninstances te leveren en te betalen te vermijden. De cloudprovider beheert de service die de functie laadt, uitvoert en ontlaadt wanneer deze aan triggerparameters voldoet. Soorten cloudbeheer Er zijn vier (4) hoofdtypen computergebruik, die worden onderverdeeld in private clouds, publieke clouds, hybride clouds en multi-clouds. Meer analytisch: • Private clouds: worden gedefinieerd als computerdiensten die worden aangeboden via internet of een particulier intern netwerk en alleen aan geselecteerde gebruikers in plaats van aan het grote publiek. Private cloud computing, ook wel een interne of bedrijfscloud genoemd, biedt bedrijven/organisaties veel van de voordelen van een publieke cloud - inclusief zelfbediening, schaalbaarheid en elasticiteit - met de extra controle en aanpassing die beschikbaar is via speciale bronnen via een computerinfrastructuur die wordt gehost op -terrein. Privéclouds bieden een hoger niveau van beveiliging en privacy via zowel bedrijfsfirewalls als interne hosting om ervoor te zorgen dat activiteiten en gevoelige gegevens niet toegankelijk zijn voor externe providers. • Publieke clouds: IT-modellen waarbij aanbieders van publieke clouddiensten computerdiensten (waaronder rekenkracht en opslag, ontwikkel- en implementatieomgevingen en applicaties) on-demand beschikbaar maken voor organisaties en individuen via het publieke internet. • Hybride clouds: ook wel een cloud-hybride genoemd: het is een computeromgeving die een on-premises datacenter (ook wel een private cloud genoemd) combineert met een publieke cloud, waardoor gegevens en applicaties onderling kunnen worden gedeeld. • Multi-clouds: het gebruik door een bedrijf/organisatie van meerdere cloud computing- en opslagdiensten van verschillende leveranciers in een enkele heterogene architectuur om de mogelijkheden 97 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING en kosten van de cloudinfrastructuur te verbeteren. Het verwijst ook naar de distributie van cloudactiva, software, applicaties, enz. over verschillende cloudhostingomgevingen. Tools voor cloudbeheer en monitoring Cloudmonitoring is een methode voor het beoordelen, observeren en beheren van de operationele workflow in een cloudgebaseerde IT-infrastructuur . Handmatige of geautomatiseerde beheertechnieken bevestigen de beschikbaarheid en prestaties van websites, servers, applicaties en andere cloudinfrastructuur. Cloudmonitoring meet de omstandigheden van een werklast en de verschillende kwantificeerbare parameters die betrekking hebben op de algehele cloudactiviteiten. Resultaten worden gemonitord in specifieke, gedetailleerde data, maar die data ontberen vaak context. Cloudobservabiliteit is een proces dat vergelijkbaar is met cloudmonitoring, omdat het helpt bij het beoordelen van de cloudgezondheid. Waarneembaarheid gaat minder over metrieken dan over wat kan worden afgeleid uit een werklast op basis van de extern zichtbare eigenschappen ervan. Er zijn twee aspecten van de waarneembaarheid van de cloud: methodologie en operationele status. Methodologie richt zich op specifieke zaken, zoals statistieken, tracering en loganalyse. De operationele status is afhankelijk van tracking en adresseert statusidentificatie en gebeurtenisrelaties, waarvan de laatste deel uitmaakt van DevOps. Uitdagingen voor cloudmonitoring Een van de grootste uitdagingen bij cloudmonitoring is voor IT-teams het bijhouden van moderne en gedistribueerde applicatieontwerpen. Naarmate applicaties evolueren, moeten IT-teams hun monitoringstrategieën altijd aanpassen. Effectieve cloudmonitoring is een complexe taak. De tools die een organisatie momenteel gebruikt, zijn mogelijk niet langer de tools die ze nodig hebben, omdat verschillende soorten applicaties op verschillende manieren zullen moeten worden gemonitord. Waar hangt het succes van af? Het succes van elke cloudbeheerstrategie hangt niet alleen af van het juiste gebruik van tools en automatisering, maar ook van het beschikken over competent IT-personeel. IT- en bedrijfsteams moeten op natuurlijke wijze samenwerken om zich te kunnen aanpassen aan een cloudcultuur en de doelstellingen van het bedrijf/de organisatie te begrijpen. IT-teams moeten ook de prestaties van cloudapplicaties testen , cloud computing-statistieken monitoren , cruciale infrastructuurbeslissingen nemen, patch- en beveiligingskwetsbaarheden aanpakken en de bedrijfsregels bijwerken die het cloudbeheer aansturen. Bedrijven/organisaties die niet over voldoende bekwaam IT-personeel beschikken, kunnen altijd ondersteuning van derden zoeken. Apps van derden ondersteunen budgetdrempelwaarschuwingen waarmee 98 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING financiële en zakelijke belanghebbenden op de hoogte kunnen worden gesteld, zodat zij hun clouduitgaven kunnen volgen. Cloudmakelaars hebben vaak een servicecatalogus en enkele financiële beheertools. Het is al vroeg tijd om de clouduitgaven onder de loep te nemen, wanneer apps in productie gaan. Cloudbeheerplatforms, -tools en -leveranciers Naarmate cloud computing zich binnen de onderneming uitbreidt, kan een algemeen cloudbeheerplatform helpen bij het inzetten, beheren en monitoren van alle cloudbronnen. Enterprise IT moet zich een duidelijk idee vormen van wat het wil monitoren voordat het cloudbeheerplatforms evalueert om aan die behoeften te voldoen - of het nu gaat om individuele tools die een enkel probleem oplossen, zoals netwerkprestaties of verkeersanalyse, of een uitgebreide suite die naar alles kijkt . Bij sommige van deze beslissingen zullen tools van cloudproviders worden afgewogen, zoals beveiligingstools van leveranciers van cloudplatforms of van externe providers. De meest uitgebreide cloudbeheerproducten bieden functies die deze vijf categorieën bestrijken: • automatisering en orkestratie voor applicaties en individuele VM’s; • beveiliging, inclusief identiteitsbeheer en gegevensbescherming en encryptie; • beleidsbeheer en -naleving, inclusief audits en dienstverleningsovereenkomsten; • prestatie monitoring; • kostenbeheer. Veel leveranciers van multi-cloudbeheer bieden een reeks tools, elk met sterke en zwakke punten. Enkele van de meer prominente zijn VMware (een leverancier van virtualisatie- en cloud computing-software gevestigd in Palo Alto, Californië. VMware, opgericht in 1998, is een dochteronderneming van Dell Technologies), CloudBolt Software (een hybride cloudbeheerplatform ontwikkeld door CloudBolt Software voor de implementatie en het beheren van virtuele machines (VM's), applicaties en andere IT-bronnen, zowel in publieke clouds (bijv. AWS, MS Azure, GCP) als in private datacenters (bijv. VMware , OpenStack)), Snow Software (die Embotics heeft overgenomen , is een op de markt geteste ontwikkelaar van tools voor software asset management), Morpheus Data (een nieuwe aanpak voor het op afstand bieden van toegang tot microgegevens van officiële statistieken), Scalr (een leverancier van informatietechnologie (IT) die een beheerplatform voor cloud computing aanbiedt) en Flexera ( gespecialiseerd in IT-beheersoftware, optimalisatie en oplossingen). Ook in deze mix zitten traditionele IT-servicemanagementleveranciers, zoals BMC Software (baseboard management controller (BMC) is een gespecialiseerde serviceprocessor die de fysieke status van een computer, netwerkserver of ander hardwareapparaat bewaakt met behulp van sensoren en communiceert met de systeembeheerder via een onafhankelijke verbinding), CA Technologies (een van de grootste onafhankelijke softwarebedrijven ter wereld. Het bedrijf, voorheen bekend als Computer Associates International, is een Amerikaanse multinationale beursgenoteerde onderneming), Micro Focus (een Britse multinational op het gebied van software en informatie technologiebedrijf) en ServiceNow (een cloudgebaseerd platform voor workflowautomatisering waarmee bedrijfsorganisaties de operationele efficiëntie kunnen verbeteren door routinematige werktaken te stroomlijnen en te automatiseren), die 99 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING doorgaans grote bedrijven bedienen met ITSM-governanceprocessen (ITSM: IT Service Management Software). IT-winkels die één enkele publieke cloud gebruiken, willen wellicht vasthouden aan de tools die door die serviceprovider worden aangeboden, omdat dergelijke tools zijn ontworpen om die eigen beheerplatforms te verbeteren. Voor cloudmonitoring controleert Google Cloud Operations (voorheen Stackdriver ) zowel Google Cloud als applicaties en VM's die draaien op AWS Elastic Compute Cloud. Microsoft Azure Monitor verzamelt en analyseert gegevens en bronnen uit de Azure-cloud. Er zijn ook veel open source cloud- monitoringopties voor bedrijven die comfortabel met open source-tools kunnen werken. 3 TOEPASSINGEN 3.1 Toegang tot een database met de vingerafdruk van een persoon als wachtwoord Doel Databases bevatten voor sommige bedrijven of organisaties soms zeer belangrijke gegevens. Toegang tot deze gegevens is voor een klein aantal mensen toegestaan. Om het beveiligingsniveau te verhogen moet de toegang tot deze gegevens gebaseerd zijn op specifieke indexen voor de personen die toegangsrecht hebben. De applicatie geeft toegang tot de database op basis van de vingerafdruk van de mensen die recht hebben op toegang tot de database. Verwacht tijdsbestek om waarde te creëren 3 weken – 2 maanden 3.2 Active Directory-server Doel Het doel van een Active Directory (AD) Server is het bieden van een gecentraliseerde locatie voor het beheer van netwerkbronnen, zoals gebruikersaccounts, computers en printers. Het is een databaserepository waarin informatie wordt opgeslagen over alle gebruikers en apparaten die op een netwerk zijn aangesloten en waarmee geautoriseerde gebruikers toegang krijgen tot bronnen op het netwerk. De AD-server fungeert als directoryservice en is verantwoordelijk voor het beheer van het authenticatie- en autorisatieproces voor gebruikers die toegang proberen te krijgen tot netwerkbronnen. Hierdoor kunnen systeembeheerders beveiligingsbeleid in de hele organisatie afdwingen, zodat alleen geautoriseerde gebruikers toegang hebben tot specifieke bronnen. De AD-server maakt ook de delegatie van administratieve taken naar verschillende individuen of groepen mogelijk, wat de beheerbaarheid en efficiëntie binnen een organisatie kan verbeteren. Over het algemeen is het primaire doel van een AD-server het vereenvoudigen van het netwerkbeheer, het 100 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING verbeteren van de beveiliging en het bieden van een gecentraliseerde beheerlocatie voor alle netwerkbronnen. Verwacht tijdsbestek om waarde te creëren Het verwachte tijdsbestek om waarde te creëren met een Active Directory (AD) Server hangt af van de specifieke behoeften en vereisten van de organisatie. Sommige voordelen kunnen echter snel na de implementatie worden gerealiseerd, terwijl het bij andere langer kan duren. Wat de directe voordelen betreft, kan een AD-server het netwerkbeheer vereenvoudigen door het gebruikersbeheer te centraliseren. Dit kan de efficiëntie verbeteren en de tijd en moeite verminderen die nodig is voor algemene IT-taken, zoals het opnieuw instellen van wachtwoorden of het maken van nieuwe gebruikersaccounts. Bovendien kan AD de netwerkbeveiliging aanzienlijk verbeteren door een gecentraliseerde locatie te bieden voor het afdwingen van beveiligingsbeleid en het beheren van de toegang tot netwerkbronnen. Dit kan het risico op beveiligingsinbreuken en ongeautoriseerde toegang tot bedrijfsgegevens helpen verminderen. Het kan langer duren om andere voordelen, zoals verbeterde schaalbaarheid en flexibiliteit, te realiseren. De AD-infrastructuur kan bijvoorbeeld de groei van de organisatie in de loop van de tijd ondersteunen door een schaalbare en betrouwbare basis te bieden voor gebruikersbeheer en authenticatie. Dit kan helpen de kosten te verlagen en de efficiëntie te verhogen naarmate de organisatie groeit. Over het geheel genomen hangt het verwachte tijdsbestek om waarde te creëren met een AD-server af van verschillende factoren, zoals de omvang en complexiteit van de organisatie en de specifieke technische vereisten van de implementatie. Sommige voordelen kunnen onmiddellijk worden gerealiseerd, terwijl bij andere het langer kan duren. Niettemin kan een AD-server een waardevolle investering zijn als het gaat om het verminderen van de administratieve overhead, het verhogen van de beveiliging en het bieden van een schaalbare infrastructuur voor de groei van de organisatie op de lange termijn. 3.3 AI-gedragsanalysesystemen Doel Het doel van AI-gedragsanalysesystemen is het analyseren en interpreteren van menselijke gedragspatronen en het voorspellen van toekomstig gedrag op basis van datagestuurde inzichten. Het beoogt een dieper inzicht te verschaffen in menselijk gedrag en besluitvorming, en potentiële risico's, bedreigingen of kansen te identificeren op verschillende domeinen zoals politie, gezondheidszorg, veiligheid en marketing. Door gebruik te maken van machine learning-algoritmen en dataminingtechnieken willen deze systemen patronen en afwijkingen in gedrag identificeren die op potentiële bedreigingen of problemen kunnen duiden. Het uiteindelijke doel is om inzichten uit gedragsanalyse te benutten om de besluitvorming te verbeteren, risico's te verminderen en de resultaten op tal van gebieden te verbeteren. 101 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Verwacht tijdsbestek om waarde te creëren Het tijdsbestek om waarde te creëren uit AI-gedragsanalysesystemen hangt af van verschillende factoren, zoals de complexiteit van het probleem dat wordt opgelost, de kwaliteit en toegankelijkheid van gegevens en de gebruikte technologie. In eenvoudiger scenario’s kan relatief snel waarde worden gecreëerd, bijvoorbeeld binnen een paar maanden. Als een bedrijf bijvoorbeeld gedragsanalysesystemen gebruikt om zijn marketingstrategieën te optimaliseren, kan het al binnen een paar maanden resultaten zien. Aan de andere kant kunnen complexere scenario's, zoals het gebruik van systemen voor gedragsanalyse om fraude op te sporen of inbreuken op de beveiliging te voorkomen, meer tijd nodig hebben om waarde te creëren en het kan enkele jaren duren voordat deze volledig zijn gerealiseerd. Over het geheel genomen kan een goed geïmplementeerd AI-gedragsanalysesysteem onmiddellijke voordelen opleveren in de vorm van verbeterde besluitvorming en risicobeperking, maar het kan langer duren voordat het volledige potentieel van dergelijke systemen werkelijkheid wordt. Naarmate de algoritmen geavanceerder worden en de datasets uitgebreider worden, zal de waarde die door deze systemen wordt gecreëerd in de loop van de tijd waarschijnlijk blijven toenemen. 3.4 Aanvraag voor het beheren van de activiteit van het verhuren van gereedschappen en uitrusting van een bedrijf aan natuurlijke personen Doel In veel situaties hebben personen die thuis reparatiewerkzaamheden uitvoeren, voor deze werkzaamheden specifiek gereedschap nodig. Sommige reparatie- of bouwactiviteiten worden zelden uitgevoerd en het is niet gerechtvaardigd om de gereedschappen of uitrusting aan te schaffen die voor die activiteit nodig zijn. Een oplossing is om deze apparatuur te huren van bedrijven die dit doel hebben. De applicatie beheert de activiteit van het verhuren van gereedschappen en apparatuur van een bedrijf aan mensen of andere bedrijven die deze apparatuur gebruiken. Verwacht tijdsbestek om waarde te creëren 1 week – 1 maand 102 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 3.5 Aanvraag voor het monitoren van autonome kamerreinigingsapparatuur (stofzuigers) op het hoofdkantoor van kleine en middelgrote bedrijven of in particuliere woningen Doel De applicatie maakt het mogelijk om de activiteit van een stofzuiger of meerdere stofzuigers die autonoom in een afgesloten ruimte werken, te monitoren. Stofzuigers worden gebruikt voor het reinigen van woonkamers of kantoren. Stofzuigers die op afstand te bedienen zijn en zich autonoom kunnen bewegen zonder door iemand gedragen te worden, maken het schoonmaken van een kamer makkelijker. Deze stofzuigers zijn uitgerust met verschillende soorten sensoren die de nabijheid van een obstakel detecteren en de bewegingsrichting van de stofzuiger veranderen. De bewegingsrichting van de stofzuiger is afhankelijk van de manier waarop het bedieningsalgoritme van de stofzuiger door de fabrikant is geschreven. De applicatie creëert een algoritme om de stofzuiger door de ruimte van de kamer te verplaatsen, zodat de reiniging efficiënt verloopt. Verwacht tijdsbestek om waarde te creëren 4 weken – 3 maanden 3.6 Behaalde resultaat Doel Het doel van het volgen van activa is het monitoren en beheren van de fysieke locatie en staat van activa zoals apparatuur, materialen en producten terwijl ze zich door de toeleveringsketen verplaatsen. Systemen voor het volgen van activa maken gebruik van geavanceerde technologieën zoals radiofrequentie-identificatie (RFID), Global Positioning System (GPS) en streepjescodes om realtime informatie te verschaffen over de locatie, status en bewegingen van activa. Enkele van de belangrijkste doelen van het volgen van activa zijn: • Zichtbaarheid: Systemen voor het volgen van activa bieden inzicht in de locatie en status van activa, waardoor organisaties te allen tijde kunnen weten waar hun activa zich bevinden. • Naleving: Systemen voor het volgen van activa helpen organisaties te voldoen aan de regelgeving door betrouwbare gegevens te verstrekken over de verplaatsing en behandeling van gereguleerde activa zoals farmaceutische producten en gevaarlijke materialen. 103 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING • Efficiëntie: Systemen voor het volgen van activa minimaliseren de noodzaak van handmatige voorraadcontroles en verbeteren de efficiëntie van de toeleveringsketen door realtime informatie te verstrekken over de bewegingen van activa. • Kostenreductie: Systemen voor het volgen van activa kunnen de kosten verlagen die gepaard gaan met verloren, gestolen of zoekgeraakte activa, en kunnen de tijd en arbeid verminderen die nodig is om de voorraad te beheren. • Verbeterde besluitvorming: Systemen voor het volgen van activa leveren gegevens op die kunnen worden gebruikt om betere besluitvorming te ondersteunen, zoals het optimaliseren van supply chain-operaties, het voorspellen van de toekomstige vraag en het identificeren van inefficiënties. Over het geheel genomen is het doel van asset tracking om organisaties te voorzien van de realtime gegevens die ze nodig hebben om hun assets effectief te beheren, de prestaties van de supply chain te verbeteren, de kosten te verlagen en weloverwogen beslissingen te nemen over hun activiteiten. Door gebruik te maken van deze inzichten kunnen organisaties hun activiteiten verbeteren, hun klantervaring verbeteren en een concurrentievoordeel behalen in hun branche. Verwacht tijdsbestek om waarde te creëren Het verwachte tijdsbestek om waarde te creëren uit oplossingen voor asset-tracking zal afhangen van de specifieke behoeften van de organisatie en de complexiteit van de oplossing voor asset-tracking die wordt ingezet. In veel gevallen kunnen organisaties echter binnen enkele maanden tot een jaar na implementatie de voordelen van asset tracking verwachten. Op de korte termijn kan het volgen van activa onmiddellijke voordelen opleveren, zoals het verminderen van het risico op verloren of gestolen activa, het verbeteren van de inventarisnauwkeurigheid en het optimaliseren van het gebruik van activa. Deze voordelen kunnen relatief snel worden gerealiseerd, vaak binnen enkele weken of maanden na implementatie. Op de langere termijn kan de waarde die wordt gecreëerd door het volgen van activa toenemen naarmate de organisatie een beter inzicht krijgt in de supply chain-activiteiten en mogelijkheden voor optimalisatie en verbetering identificeert. Dit kan leiden tot verdere kostenbesparingen, hogere klanttevredenheid en verbeterde efficiëntie. Naarmate de technologie zich blijft ontwikkelen en oplossingen voor het volgen van activa geavanceerder worden, zal het potentieel voor waardecreatie blijven groeien. Machine learning en voorspellende analyses kunnen bijvoorbeeld worden gebruikt om patronen en trends in de bewegingen van activa te identificeren, waardoor organisaties kunnen anticiperen op verstoringen in de toeleveringsketen en preventieve maatregelen kunnen nemen. 104 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Over het geheel genomen zal het verwachte tijdsbestek om waarde te creëren uit oplossingen voor asset-tracking variëren, afhankelijk van de specifieke behoeften van de organisatie. Door een oplossing voor het volgen van activa te implementeren, kunnen organisaties echter binnen een relatief kort tijdsbestek een positieve impact op hun activiteiten, efficiëntie en bedrijfsresultaten verwachten. 3.7 Aanwezigheidsregistratie voor studenten Doel Aanwezigheidssysteem is een systeem dat wordt gebruikt om de aanwezigheid van een bepaalde persoon bij te houden en wordt toegepast in de industrie, op scholen, universiteiten of op werkplekken. De traditionele manier om de aanwezigheid te registreren heeft een nadeel: de gegevens van de aanwezigheidslijst kunnen niet opnieuw worden gebruikt en het volgen en traceren van de aanwezigheid van studenten is moeilijker. Het op technologie gebaseerde aanwezigheidssysteem, zoals sensoren en op biometrie gebaseerde aanwezigheidssystemen, verminderde de menselijke betrokkenheid en fouten. Daarom wordt in dit artikel een op NFC gebaseerd aanwezigheidssysteem gepresenteerd. Een vergelijkende studie tussen zowel NFC als RFID wordt ook grondig besproken, vooral in termen van hun architecturen, functionaliteitskenmerken, voordelen en zwakheden. Over het geheel genomen verhogen zelfs zowel het NFC- als het RFID-aanwezigheidssysteem de efficiëntie bij het registreren van aanwezigheid, het NFC-systeem biedt meer gemak en een goedkopere infrastructuur wat betreft zowel operationele als installatiekosten. Verwacht tijdsbestek om waarde te creëren 3 – 6 maanden 3.8 Geautomatiseerd faciliteitenbeheer Doel Het doel van geautomatiseerd faciliteitenbeheer is om technologie te gebruiken om gebouw- en faciliteitsbeheerprocessen te stroomlijnen en te automatiseren om de operationele efficiëntie te verbeteren, de kosten te verlagen en de gebruikerservaring van het gebouw te verbeteren. Dit omvat het gebruik van slimme bouwtechnologieën die de monitoring, controle en optimalisatie van verschillende gebouwsystemen mogelijk maken, waaronder HVAC, verlichting, beveiliging en energieverbruik. Enkele van de belangrijkste doelstellingen van geautomatiseerd faciliteitenbeheer zijn: • Verbeterde operationele efficiëntie: Door het automatiseren van facility management-processen kunnen organisaties de tijd en middelen verminderen die nodig zijn om hun faciliteiten te beheren, waardoor ze zich meer kunnen concentreren op hun kernactiviteiten. 105 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING • Lagere kosten: Geautomatiseerd faciliteitenbeheer kan organisaties helpen het energieverbruik te verminderen, de onderhoudskosten te minimaliseren en de toewijzing van middelen te optimaliseren. • Verbeterde gebouwprestaties: Door gebruik te maken van data-analyse en realtime monitoring kunnen geautomatiseerde faciliteitenbeheersystemen problemen met de gebouwprestaties sneller detecteren en oplossen, wat resulteert in betere gebouwprestaties en lagere bedrijfskosten. • Verbeterde gebruikerservaring: Geautomatiseerd faciliteitenbeheer kan de gebruikerservaring verbeteren door comfortabelere en veiligere omgevingen te bieden via realtime monitoring en optimalisatie van verschillende gebouwsystemen. • Naleving: Door processen te automatiseren en te standaardiseren kan geautomatiseerd faciliteitenbeheer organisaties helpen te voldoen aan regelgeving en richtlijnen, waardoor de risico's op boetes, sancties en rechtszaken worden verminderd. Over het geheel genomen is het doel van geautomatiseerd faciliteitenbeheer het benutten van technologie om organisaties in staat te stellen een beter algemeen beheer van hun gebouwen en faciliteiten te bereiken. Door de efficiëntie te verbeteren, de kosten te verlagen en de gebruikerservaring te verbeteren, kunnen organisaties concurrerender worden en hun klanten beter van dienst zijn. Verwacht tijdsbestek om waarde te creëren Het verwachte tijdsbestek om waarde te creëren uit geautomatiseerd faciliteitenbeheer zal afhangen van verschillende factoren, zoals de omvang en complexiteit van het gebouw of de faciliteit, het type technologie dat wordt gebruikt en de specifieke doelstellingen van de organisatie. In veel gevallen kunnen organisaties binnen enkele maanden tot een jaar na implementatie meetbare voordelen verwachten van hun geautomatiseerde facilitaire managementsystemen. Deze voordelen kunnen zijn: • Lager energieverbruik: Geautomatiseerd faciliteitenbeheer kan verschillende gebouwsystemen optimaliseren, waardoor het energieverbruik wordt verminderd en de energierekening wordt verlaagd. • Gestroomlijnde onderhoudsprocessen: Door onderhoudsprocessen te automatiseren kunnen organisaties de noodzaak van handmatige interventie verminderen, tijd besparen en de kosten verlagen. • Verbeterde gebruikerservaring: Geautomatiseerd faciliteitenbeheer kan het comfortniveau van het gebouw verbeteren, wat resulteert in een grotere tevredenheid van de bewoners. • Betere operationele efficiëntie: Geautomatiseerd faciliteitenbeheer kan verschillende gebouwbeheerprocessen stroomlijnen, wat resulteert in verbeterde efficiëntie en lagere organisatorische kosten. • Voorspellend onderhoud: Door voorspellend onderhoud toe te passen kunnen organisaties de levensduur van hun gebouwsystemen verbeteren en de reparatiekosten verlagen. 106 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Over het geheel genomen zal het verwachte tijdsbestek om waarde te creëren uit geautomatiseerd faciliteitenbeheer afhangen van de specifieke behoeften van de organisatie en de complexiteit van de systemen die worden geïmplementeerd. Maar wel door de voordelen te benutten. 3.9 Automatisering van taken met behulp van cloudgebaseerde services: aanbevelingsengine Doel Market Basket Analysis is een modelleringstechniek gebaseerd op de theorie dat als u een bepaalde groep artikelen koopt, de kans groter (of minder) is dat u ook een andere groep artikelen koopt. In de detailhandel worden de meeste aankopen impulsief gekocht. Marktmandanalyse geeft informatie over wat een klant zou hebben gekocht als het idee bij hem opkwam. Verwacht tijdsbestek om waarde te creëren 1 – 6 maanden 3.10 Back-up / rampenbestrijding Doel Het hebben van een automatisch systeem voor het maken van back-ups van kritieke gegevens in verschillende regio's om het risico op catastrofale storingen te minimaliseren, zodat als er een storing optreedt in een hele regio, de back-ups onaangetast blijven, in tegenstelling tot het instellen van back-ups op verschillende servers binnen dezelfde regio, waar een totale regiostoring zou resulteren in gegevensverlies, zelfs met de back-ups. Verwacht tijdsbestek om waarde te creëren N.v.t 3.11 Chatbot voor het aangeven van vrije plaatsen op openbare parkeerplaatsen in een stad Doel Een probleem waarmee alle automobilisten worden geconfronteerd, is de noodzaak om vrije plaatsen te vinden op openbare parkeerplaatsen in de stad, zo dicht mogelijk bij de plaats waar we heen willen. Dit is best lastig omdat de bestuurder zich in het verkeer bevindt en zich moet oriënteren op de situatie in de omgeving. Een oplossing die het probleem oplost en de taak van de bestuurder vergemakkelijkt, is een chatbot-achtige applicatie op de mobiele telefoon van de bestuurder. De chauffeur communiceert met zijn stem met de applicatie en ontdekt vooraf de situatie met gratis parkeerplaatsen op de parkeerterreinen in de buurt van 107 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING het gebied waar de chauffeur problemen moet oplossen. Verwacht tijdsbestek om waarde te creëren 1 maand en een halve – 10 maanden 3.12 Chatbot om de leeractiviteit van leerlingen in het middelbaar beroepsonderwijs te personaliseren Doel Klassiek leren leerlingen door de les te lezen die op papier is geschreven, of door de les te lezen die in elektronisch formaat is geschreven in een Word-bestand of soortgelijke bestanden (pdf, enz.). De les wordt meestal gevolgd door een reeks vragen waarmee de leerling kan controleren hoe hij de les heeft geleerd. De toepassing die nu wordt voorgesteld, helpt de leerling om op een interactieve manier en efficiënter te leren. Verwacht tijdsbestek om waarde te creëren 1 maand – 6 maanden 3.13 Chatbot voor studenten in de EDU-instelling Doel Veel softwarebedrijven proberen de laatste tijd op zijn minst een eenvoudige, op veelgestelde vragen/vragen en antwoorden gebaseerde chatbot te bouwen. Recent werk laat zien dat het heel eenvoudig is om een bot te bouwen, terwijl het bouwen van een intelligente bot extreem moeilijk (en duur) kan zijn. Domeinspecifieke bots zoals AI-gestuurde Support Center Automation Bots moeten ervan uitgaan dat ze op veel niveaus interoperabel zijn en met elk nieuw niveau groeit het niveau van complexiteit exponentieel. De afgelopen jaren hebben berichtenapps de sociale netwerken ingehaald en zijn ze de dominante platforms op smartphones geworden. Dat enorme potentieel moet worden overwogen om een van de problemen op te lossen waar elke organisatie groter dan tien deelnemers mee te maken heeft. Door verschillende bestaande en externe databronnen te combineren waartoe bedrijven al toegang hebben, konden de meeste eerste- en tweedelijns helpdeskvragen worden opgelost voordat ze bij de ondersteunende servicemedewerkers kwamen. Robotic Process Automation (RPA) is een van de populairste onderwerpen onder deskundigen op het gebied van bedrijfsprocessen, terwijl een van de snelst groeiende gebieden van RPA Knowledge Mining is, wat vooral toepasbaar is in een onderwijsomgeving (EDU), zoals elk soort EDU-ondersteuningssysteem. Verwacht tijdsbestek om waarde te creëren 3 – 9 maanden 108 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 3.14 Cloudgebaseerd e-learning Doel Het toenemende onderzoek op het gebied van informatietechnologie heeft een positieve impact op de onderwijswereld. De implementatie van e-learning is een bijdrage van de informatietechnologie aan de onderwijswereld. De implementatie van e-learning is door verschillende onderwijsinstellingen in Indonesië geïmplementeerd . E-Learning biedt vele voordelen, zoals flexibiliteit , diversiteit, meetbaarheid, enzovoort. De huidige e-learningtoepassingen vereisten grote investeringen in infrastructuursystemen, ongeacht commerciële of open-source e-learningtoepassingen. Als de instelling de neiging zou hebben om open-source e-learningapplicaties te gebruiken, zouden er meer kosten nodig zijn om professioneel personeel in te huren om de e-learningapplicatie te onderhouden en te upgraden. Het kan een uitdaging zijn om e-learning in onderwijsinstellingen te implementeren. Een ander probleem dat zich tegenwoordig kan voordoen bij het gebruik van e-learning is dat instellingen eerder zelf hun eigen e-learningsysteem gaan bouwen. Als twee of meer instellingen bereid zijn een e-learning te bouwen en te gebruiken, zodat ze de uitgaven voor de ontwikkeling van het systeem en het delen van leermateriaal kunnen minimaliseren, is de kans groter dat dit gebeurt. Dit artikel bespreekt de huidige stand van zaken en uitdagingen op het gebied van e-learning en legt vervolgens het basisconcept en eerder voorgestelde architecturen van cloud computing uit. In dit artikel stellen de auteurs ook een model van cloudgebaseerd e-learning voor dat uit vijf lagen bestaat, namelijk: (1) infrastructuurlaag; (2) platformlaag; (3) applicatielaag; (4) toegangslaag; en (5) gebruikerslaag. Naast dit artikel illustreerden we ook het verschuivingsparadigma van conventioneel e-learning naar cloudgebaseerd e -learning en beschreven we de verwachte voordelen van het gebruik van cloudgebaseerd e-learning. Verwacht tijdsbestek om waarde te creëren 6 – 12 maanden 3.15 Communicatie/informatie-uitwisselingstoepassing/kanalen Doel Het doel van toepassingen voor communicatie/informatie-uitwisseling is het mogelijk maken van naadloze en efficiënte communicatie en het delen van informatie tussen individuen of groepen. Deze applicaties bieden gebruikers een platform om verbinding te maken met anderen, samen te werken en in realtime toegang te krijgen tot informatie, ongeacht hun locatie. Met toepassingen voor communicatie/informatie-uitwisseling kunnen gebruikers documenten, bestanden en andere vormen van gegevens delen, audio- en videoconferenties houden, instant messages versturen en schermen delen. Het uiteindelijke doel is om de productiviteit te verbeteren, de samenwerking te verbeteren en de workflows te stroomlijnen. 109 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Bovendien bieden deze applicaties vaak beveiligingsfuncties zoals end-to-end-encryptie om gevoelige informatie te beschermen. Sommige toepassingen voor communicatie/informatie-uitwisseling bevatten ook AI-aangedreven functies zoals documentvertaling, sentimentanalyse en automatische transcriptie om de communicatie efficiënter en effectiever te maken. Over het geheel genomen is het doel van toepassingen voor communicatie/informatie-uitwisseling het faciliteren van effectieve communicatie en samenwerking, wat leidt tot betere prestaties, grotere klanttevredenheid en grotere winstgevendheid voor bedrijven en organisaties. Verwacht tijdsbestek om waarde te creëren Het verwachte tijdsbestek om waarde te creëren voor een applicatie voor communicatie/informatie-uitwisseling kan variëren op basis van verschillende factoren, waaronder de complexiteit, reikwijdte en de technologie die wordt gebruikt om deze te ontwikkelen. Voor kleinere applicaties met beperkte functionaliteiten kan de waarde binnen enkele weken of maanden worden gecreëerd. Dergelijke toepassingen kunnen een eenvoudig platform voor berichtenuitwisseling of het delen van bestanden zijn dat tot doel heeft externe medewerkers of teamgenoten met elkaar te verbinden. Voor grotere toepassingen met complexe functionaliteiten, zoals groepsvideogesprekken, interactieve whiteboards, samenwerking aan documenten en andere geavanceerde functies, kan het enkele maanden of zelfs jaren duren voordat waarde wordt gecreëerd. De ontwikkeltijd zal ook afhangen van de middelen, ervaring en de methodologie die het team gebruikt bij het bouwen van de applicatie. De agile methodologie die iteratieve ontwikkeling en regelmatige feedback van gebruikers omvat, kan helpen de ontwikkelingslevenscyclus te verkorten en snel waarde te creëren. Over het algemeen kan een applicatie voor communicatie/informatie-uitwisseling waarde creëren zodra deze operationeel wordt en efficiënte samenwerking begint te faciliteren en de productiviteit voor de gebruikers verbetert. De sleutel is om je te concentreren op het creëren van een applicatie die voldoet aan de behoeften van de gebruikers, gemakkelijk te gebruiken is en een bevredigende ervaring biedt waardoor ze de applicatie op de lange termijn kunnen blijven gebruiken. 3.16 Continue monitoring van de werking van sommige industriële installaties met behulp van cloud computing en IoT-technologieën Doel De industriële installaties van sommige bedrijven kunnen een gevaar vormen als de waarden van sommige parameters die deze installaties kenmerken, buiten het bereik van normaal bedrijf vallen. 110 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Een voorbeeld is de tankopslag waarin het vloeibaar gemaakte propaan-butaanmengsel zit waarmee de vloeistof in de spuitcontainers wordt voortgestuwd. Dit gas wordt samen met de te versproeien vloeistof in kleinere containers gebotteld door op een knop te drukken. De applicatie bewaakt bepaalde grootheden (gasdruk, tanktemperatuur etc.) van de installatie. Wanneer de bewaakte parameters gevaarlijke waarden naderen, worden maatregelen genomen om de werking van de installatie op normale parameters te brengen. Verwacht tijdsbestek om waarde te creëren 3 weken 4 maanden 3.17 Continue patiëntbewaking Doel Een systeem dat sensoren gebruikt in combinatie met de IoT-hub die op afstand de vitale functies van een patiënt kunnen monitoren en waarschuwingen kunnen geven als bepaalde niveaus bepaalde drempels overschrijden. Verwacht tijdsbestek om waarde te creëren 1 jaar – 1,5 jaar 3.18 Creëer testomgevingen Doel Het inrichten en creëren van de bronnen die nodig zijn om testversies van bestaande implementaties uit te voeren, zodat nieuwe functies of mogelijke bugfixes kunnen worden geschreven en uitgevoerd zonder de huidige actieve implementatie te verstoren. Verwacht tijdsbestek om waarde te creëren 1 week 3.19 Een didactische applicatie maken om studenten te helpen een vreemde taal te leren Doel De applicatie is ontwikkeld voor educatieve doeleinden. Het is ontworpen om het leren van een vreemde taal te vergemakkelijken. Er zijn vreemde talen waarin voor elke klank (foneem) waaruit een woord bestaat 111 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING wanneer het wordt uitgesproken, hetzelfde grafische element (grafeem) wordt gebruikt om het uitgesproken woord schriftelijk vast te leggen. In andere talen worden voor hetzelfde geluid twee of drie combinaties van grafische elementen gebruikt om het woord schriftelijk vast te leggen. Om het leren van een vreemde taal te vergemakkelijken, werd het internationale fonemische alfabet geïntroduceerd, dat altijd hetzelfde grafische symbool gebruikt om hetzelfde gesproken geluid schriftelijk vast te leggen. Dit maakt het leren van een vreemde taal gemakkelijker. Door de applicatie te gebruiken, kan de student de juiste uitspraak leren van de woorden van de te leren vreemde taal. Verwacht tijdsbestek om waarde te creëren 3 weken – 3 maanden 3.20 Gegevensback-ups en archivering Doel Back-up. Archief. Methode voor gegevensopslag. De originele gegevens blijven op hun plaats, terwijl een back-up op een andere locatie wordt opgeslagen. Gearchiveerde gegevens worden verplaatst van de oorspronkelijke locatie naar een archiefopslaglocatie. Leven in een wereld waar cybercriminaliteit aan de orde van de dag is. Er gaat geen dag voorbij zonder gevallen van grote datalekken, die voor een flink aantal bedrijven soms fataal zijn. Traditionele methoden voor gegevensback-up zijn al lange tijd effectief gebleken bij het maken van back-ups van gegevens. Niettemin zijn ze gevoelig voor virussen en vanwege hun draagbare karakter kunnen ze verdwalen en een bedreiging vormen voor moderne bedrijven. Cloudgebaseerde back-up en archivering is een oplossing voor deze uitdagingen. Het is eenvoudig te implementeren en biedt maximale gegevensbeveiliging. Met deze aanpak kunt u een back-up maken van uw gevoelige bestanden of deze archiveren op cloudgebaseerde opslagsystemen. Dit biedt de zekerheid dat uw gegevens nog steeds intact zijn, zelfs als uw live gegevens op de een of andere manier in gevaar komen. Bij sommige cloud computing-services kunt u back-ups plannen die aan uw unieke behoeften voldoen. Bovendien kunt u uw cloudback-ups versleutelen, zodat hackers en pottenkijkers er geen toegang toe hebben. Met cloudopslag kunt u zoveel ruimte krijgen als u nodig heeft en zoveel gegevens opslaan als u nodig heeft, terwijl u alleen betaalt voor wat u daadwerkelijk gebruikt. 112 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Verwacht tijdsbestek om waarde te creëren Het tijdsbestek voor het creëren van waarde kan variëren, afhankelijk van de specifieke behoeften van de organisatie en het niveau van de back-up- en archiefimplementatie, maar de voordelen kunnen zich al vanaf de allereerste implementatie manifesteren. 3.21 Cloudgebaseerd systeem ter voorkoming van gegevensverlies Doel DLP (Data Loss Prevention) is een beveiligingstool voor gegevensbescherming, en de complexiteit en technologische vooruitgang ervan dragen bij aan een zeer beperkt begrip van de functionaliteit en mogelijkheden van de tool. Met verschillende namen en technologische benaderingen kan het moeilijk zijn om de uiteindelijke waarde van het hulpmiddel en het hulpmiddel dat het beste bij de omgeving past te vatten. Er is een divers begrip van wat de DLP-oplossing is. Sommige mensen beschouwen het als het coderen of controleren van de USB-invoer van DLP, terwijl anderen breder kijken. DLP wordt gedefinieerd als: producten die, op basis van centraal beleid, slaap-, bewegings- en gebruiksgegevens identificeren, monitoren en beschermen door middel van diepgaande inhoudsanalyse. De belangrijkste DLP-functies zijn: • Inhoudsanalyse, • centraal beleidsmanagement, • inhoud op meerdere platforms en locaties bedekken. DLP-oplossingen beschermen gevoelige gegevens en helpen organisaties hun gegevens beter te begrijpen en hun vermogen om inhoud te beheren te verbeteren. Verwacht tijdsbestek om waarde te creëren 6 – 12 maanden 3.22 Gegevensbeheersysteem over de werknemers van een bedrijf Doel Over het algemeen beheren kleine bedrijven met een klein aantal werknemers werknemersgegevens met behulp van Excel- of Word-bestanden waarin ze tabellen maken. In deze tabellen worden de gegevens van de medewerkers geschreven. Deze tabellen hebben geen uniform formaat en het wijzigen van bepaalde gegevens over werknemers vereist soms wijzigingen in meerdere bestanden. Wanneer er wijzigingen worden aangebracht, is het mogelijk dat sommige bestanden niet worden gewijzigd en dat in andere bestanden belangrijke gegevens over werknemers per ongeluk worden vernietigd. 113 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Bovendien vereist het bekijken van alle Excel- of Word-documenten om toegang te krijgen tot informatie over een medewerker. De voorgestelde applicatie biedt de mogelijkheid om werknemersgegevens op te slaan in een relationele database die op de eigen server of op de server van een ander bedrijf wordt opgeslagen. Bovendien is de gebruikte grafische interface vriendelijk en suggestief. Verwacht tijdsbestek om waarde te creëren 2 weken - 2 maanden 3.23 Certificering van digitale activa met behulp van gedistribueerde grootboek/blockchain Doel De belangrijkste kenmerken van blockchain zijn transparantie en decentralisatie, waar de huidige systemen niet op kunnen bogen. Digitale identiteit gecombineerd met blockchain-technologie zal mensen in staat stellen taken uit te voeren die sneller, eenvoudiger en veiliger zijn, inclusief identiteitsbewijs, feiten, status en gegevens. Het is een ongelooflijk feit dat het zoeken naar nieuwe medewerkers, het controleren van gegevens van kandidaten en het solliciteren zelf een proces kan zijn dat slechts een paar muisklikken op de computer vergt, met de grootste zekerheid dat de gegevens worden verkregen. Maar blockchain biedt het alleen maar aan. Door alle informatie over onze identiteit daarop te plaatsen, met cryptografie die het geheel veilig en transparant maakt en altijd toegankelijk via internet, besteden we alle tijd aan het bewijzen van identiteit, data, feiten en stand van zaken op de belangrijkste dingen. Stel je voor dat we bij de aanvraag zakelijk ook nog 3 cryptografische sleutels kunnen meesturen, zodat de werkgever eenvoudig met absolute zekerheid kan controleren of we de opleiding die we in zijn CV hebben vermeld ook daadwerkelijk hebben afgerond, of we ontevreden zijn en of we dat überhaupt wel zijn. iemand die beweert dat te zijn. Dit proces zou ongeveer een paar minuten duren, terwijl hetzelfde proces meerdere dagen, zo niet weken kan duren, omdat de gegevensverificatie wordt uitgevoerd door het schrijven van queries in elk van deze systemen waaruit de gegevens afkomstig zijn. Verwacht tijdsbestek om waarde te creëren 3 – 9 maanden 3.24 Digitale identiteit Doel Identiteit is voor ons zeer waardevol, en niet voor instituties; wij gedragen ons daar niet naar. Vanwege het gebrek aan bewustzijn en voorlichting over de identiteit zelf, vanwege de digitale en fysieke centralisatie van 114 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING databases en gegevens over onze identiteit, waardoor onvermijdelijke zwakheden ontstaan die de systematische waarde van onze persoonlijke gegevens ondermijnen. Gecentraliseerde systemen zijn een goede buit voor aanvallers met slechte bedoelingen, omdat ze, als ze inbreken in het systeem, gemakkelijk grote hoeveelheden gegevens kunnen stelen (kopiëren) die in dat systeem zijn opgeslagen. We zijn getuige geweest van veel aanvallen op gecentraliseerde systemen, niet op kleine bedrijfssystemen, maar op grote en wereldwijd invloedrijke bedrijven zoals Yahoo, eBay, Adobe, JP Morgan Chase, Sony en vele anderen. Blockchain-technologie biedt de oplossing voor dit probleem dat steeds constanter wordt vanwege de constante behoeften, de toegenomen vraag en het gebruik van digitale identiteit. Maar zoals we eerder vermeldden, dit is een nieuwe technologie en bevindt zich nog maar in de beginfase van het project en we onderzoeken nog steeds alle mogelijkheden en de toepassing van deze technologie. Omdat we onze identiteit moeten bewijzen, ontmoeten we elkaar elke dag en op een andere plaats. Op het werk, in een bank, in een winkel, op reis, in staatsinstellingen en op veel verschillende plaatsen. Momenteel zijn er veel nieuwe en toekomstige projecten en jonge bedrijven die met dit probleem te maken hebben en hun plaats op de markt proberen te vinden. In dit deel zullen we er enkele noemen en hun bedrijfsmodellen meer specifiek toelichten. Verwacht tijdsbestek om waarde te creëren 1 – 3 maanden 3.25 Digitale twinning Doel Creëer een virtuele omgeving op basis van een systeem uit de echte wereld, met behulp van sensoren en IoT-mogelijkheden, en onderzoek de mogelijkheden en gevolgen van het veranderen van de omgeving, waarbij u de gezondheid van systemen bewaakt, zodat onderhoud en reparaties kunnen worden uitgevoerd wanneer dat nodig is, in plaats van geplande inspecties uit te voeren. Door de door de sensoren verzamelde gegevens te observeren, kunt u veranderingen in de omgeving simuleren om te zien hoe het systeem zou reageren en inzicht krijgen in hoe u de prestaties van het systeem kunt verbeteren. Het zou bijvoorbeeld kunnen worden gebruikt om de prestaties van een ventilatiesysteem te verbeteren door dynamischer gebruik, waarbij het de workflow op piekmomenten en -gebieden verhoogt en energie bespaart wanneer er minder behoefte is, waardoor zowel een aangenamere omgeving ontstaat als de energiekosten dalen. Verwacht tijdsbestek om waarde te creëren 6 maanden – 1 jaar 115 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 3.26 Platform voor rampenpreventie Doel Met behulp van op internet aangesloten omgevingssensorapparaten die gegevens naar een cloudgebaseerde analyseserver sturen die alarmen en rapporten genereert op basis van de analyse van de gegevens. Een uitgebreide monitoringoplossing voor het verzamelen, analyseren en reageren op telemetrie vanuit uw cloud- en on-premise-omgevingen. Maximaliseer de beschikbaarheid en prestaties van uw applicaties en services. Het verzamelen en integreren van de gegevens uit elke laag en component van uw systeem in een gemeenschappelijk dataplatform. Het correleert gegevens over meerdere abonnementen en tenants, naast het hosten van gegevens voor andere services. Omdat deze gegevens samen worden opgeslagen, kunnen ze worden gecorreleerd en geanalyseerd met behulp van een gemeenschappelijke set tools. De gegevens kunnen vervolgens worden gebruikt voor analyse en visualisaties, zodat u inzicht krijgt in hoe uw applicaties presteren en automatisch reageren op systeemgebeurtenissen. Verwacht tijdsbestek om waarde te creëren Het tijdsbestek om waarde voor een dergelijk platform te creëren zou afhangen van verschillende factoren, zoals de complexiteit van het platform, de beschikbare middelen en het expertiseniveau van het team dat het platform ontwikkelt. In sommige gevallen kan de waarde van een platform voor rampenpreventie onmiddellijk duidelijk worden, terwijl het in andere gevallen enige tijd kan duren om de effectiviteit ervan te analyseren en te meten. Uiteindelijk zouden het succes en de waarde van een platform voor rampenpreventie afhangen van het vermogen ervan om de impact van rampen te voorkomen of te verzachten. 3.27 Verdeling van pakketten in een geografische regio met behulp van autonome drones Doel Een paar eeuwen geleden werden getrainde duiven (ook wel trekduiven genoemd) gebruikt om berichten tussen de zender en de ontvanger over te brengen. Dat zeggen althans de verhalen die ons hebben bereikt. Er waren voor- en nadelen aan deze manier van berichten verzenden. Een manier om pakketten te verzenden tussen een distributiepunt en verschillende ontvangers kan het gebruik van autonome drones zijn. Verwacht tijdsbestek om waarde te creëren 3 weken – 6 maanden 116 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 3.28 Detectie van documentovereenkomst en systeem voor extractie van documentinformatie Doel Het is een menselijke neiging om aannames te formuleren terwijl de moeilijkheid van het extraheren van informatie in documenten wordt geanalyseerd. We gaan er automatisch van uit dat het gemakkelijker is om informatie in de vorm van benoemde entiteiten uit een reeks vergelijkbare documenten te extraheren. Desalniettemin hebben gelijksoortige documenten een aantal duidelijke problemen. De benoemde entiteiten in deze documenttypen variëren in grootte, vergelijkbaar met het aantal tekens, woorden, hoogte, breedte en locatie. Deze variaties kunnen niet worden afgehandeld met behulp van heuristieken of vooraf getrainde taalmodellen. Verwacht tijdsbestek om waarde te creëren 6 – 12 maanden 3.29 Documentvertaling Doel Het vertalen van documenten die beschrijvingen bevatten van de producten die op een website worden verkocht, zodat het bedrijf een bredere doelgroep kan bedienen en tot hogere verkoopcijfers kan leiden. Ervoor zorgen dat een website in verschillende talen beschikbaar is, is vooral belangrijk als je een internationaal publiek wilt aanspreken, of als het bedrijf een gebied of branche bedient dat uit veel niet-meerderheidssprekers bestaat. Omdat u zich in een meertalige ruimte bevindt, kan het ook handig zijn om door gebruikers gegenereerde inhoud, zoals productrecensies, automatisch te vertalen, of om een database met veelgestelde vragen in verschillende talen aan te maken en te onderhouden. Verwacht tijdsbestek om waarde te creëren 3 maanden – 6 maanden 3.30 Dynamische websitehosting Doel Een webhostingomgeving bevat details die specifiek zijn voor de applicatie, zoals waar de Applicatie is opgeslagen en functies en diensten die essentieel zijn voor het beheer van de gehele applicatie. De meest voorkomende vormen van webhosting zijn: statische hosting, dynamische hosting en lokale hosting. 117 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Verwacht tijdsbestek om waarde te creëren 1 – 3 maanden 3.31 Dynamische website met gegevensopslag in een database Doel Hun websites zijn tegenwoordig erg populair en zorgen ervoor dat informatie op een aantrekkelijke en vriendelijke manier wordt weergegeven. De informatie op deze sites is in de vorm van tekst of afbeeldingen. Sommige sites kunnen veel pagina's hebben, afhankelijk van hun doel. Vaak moet de informatie die ze doorgeven relatief vaak worden gewijzigd vanwege bepaalde omstandigheden. Een pizzeria met een webpagina verandert bijvoorbeeld dagelijks het menu. De webpagina moet dagelijks worden bijgewerkt. In dit geval moet de eigenaar van de pizzeria (ik heb als voorbeeld een pizzeria gekozen, maar er kunnen andere voorbeelden zijn) dagelijks contact opnemen met de persoon die de website heeft gemaakt om de informatie bij te werken. Een dynamische site die informatie weergeeft via een database is welkom. Verwacht tijdsbestek om waarde te creëren 2 weken - 1 maand 3.32 E-commerce applicatie Doel Het primaire doel van een e-commercetoepassing is het mogelijk maken van elektronische commerciële transacties tussen bedrijven en consumenten via internet. E-commercetoepassingen stellen bedrijven in staat hun producten en diensten online te verkopen, en consumenten kunnen deze producten en diensten via internet kopen. Het doel van een e-commercetoepassing is om consumenten een naadloze winkelervaring te bieden en bedrijven tegelijkertijd een kosteneffectieve manier te bieden om hun producten en diensten te verkopen. De applicatie moet zo worden ontworpen dat deze intuïtief en gebruiksvriendelijk is en handige betalingsopties biedt, zodat klanten gemakkelijk kunnen winkelen. Bovendien moet een e-commerce-applicatie worden ontworpen om bedrijven te voorzien van robuuste rapportage- en analysemogelijkheden, waardoor ze verkoopgegevens, voorraadniveaus, kooppatronen van klanten en andere belangrijke statistieken kunnen volgen. Dit helpt bedrijven trends te identificeren en datagestuurde beslissingen te nemen die de groei en het succes van bedrijven bevorderen. 118 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Over het geheel genomen is het doel van een e-commercetoepassing het faciliteren van veilige en gemakkelijke online aankopen, terwijl het voor bedrijven gemakkelijk wordt om hun online transacties te beheren. Door klanten een gestroomlijnde, gebruiksvriendelijke winkelervaring te bieden en bedrijven effectieve beheertools te bieden, kan een e-commercetoepassing de omzet, omzet en marktaandeel voor bedrijven aanzienlijk vergroten. Verwacht tijdsbestek om waarde te creëren Het tijdsbestek om waarde te creëren uit een e-commerce-applicatie hangt af van verschillende factoren, waaronder de omvang en complexiteit van de applicatie, het vereiste aanpassingsniveau en de middelen die beschikbaar zijn voor ontwikkeling. Normaal gesproken kan het enkele maanden tot een jaar duren om een e-commercetoepassing te ontwerpen, ontwikkelen, testen en lanceren. Bedrijven kunnen echter al beginnen waarde te genereren uit een e-commercetoepassing voordat deze volledig is voltooid, als ze een flexibele ontwikkelingsaanpak volgen, waardoor ze sneller kleine waardestijgingen aan klanten kunnen leveren. In de vroege stadia van de ontwikkeling van e-commerceapplicaties moeten bedrijven zich concentreren op het creëren van een minimaal levensvatbaar product (MVP) dat klanten een basisset van functies en functionaliteit biedt om online te winkelen. Hierdoor kunnen bedrijven hun aannames valideren en de markt testen voordat ze meer middelen investeren in de ontwikkeling van extra functies. Zodra de MVP is gelanceerd, kunnen bedrijven waarde gaan genereren door belangrijke prestatiestatistieken te meten, zoals websiteverkeer, conversiepercentages en klanttevredenheidsniveaus. Ze kunnen deze gegevens gebruiken om de applicatie voortdurend te herhalen en te verbeteren, door nieuwe functies en functionaliteit toe te voegen om de klantbetrokkenheid, verkoop en omzet te stimuleren. Hoewel het verwachte tijdsbestek om waarde te creëren uit een e-commercetoepassing van verschillende factoren kan afhangen, kunnen bedrijven in het algemeen al in de vroege ontwikkelingsfasen de voordelen ervan gaan realiseren en de functies ervan in de loop van de tijd voortdurend verbeteren en verbeteren om de klantbetrokkenheid en groei te stimuleren. 3.33 Elektronische catalogus met schoolresultaten van leerlingen Doel De applicatie registreert in een database de resultaten die middelbare scholieren behalen in de vakken die op school worden gestudeerd. De applicatie analyseert de resultaten van elke leerling en wanneer de resultaten onder de limiet liggen of dichtbij de limiet liggen, wordt dit gemeld door een e-mail of een waarschuwingsbericht op de mobiele telefoon naar de ouders te sturen. 119 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Verwacht tijdsbestek om waarde te creëren 1 week - 1 anderhalve maand 3.34 Toegangscontrole van faciliteiten Doel Het doel van Facility Access Control is ervoor te zorgen dat alleen geautoriseerde personen toegang hebben tot een bepaalde fysieke locatie of faciliteit. Toegangscontrole helpt ongeautoriseerde toegang, diefstal en vandalisme te voorkomen, en kan ook helpen de veiligheid en beveiliging van werknemers te behouden. Door toegangscontrolemaatregelen te implementeren kan een organisatie gevoelige delen van de faciliteit beschermen tegen ongeoorloofde toegang, activa en informatie beschermen en het risico op letsel voor werknemers verminderen. Toegangscontrole voor faciliteiten omvat doorgaans het gebruik van een elektronisch systeem waarbij geautoriseerde personen inloggegevens of identificatie moeten overleggen om toegang te krijgen tot beperkte gebieden. Het systeem controleert de gepresenteerde inloggegevens in een database met geautoriseerde personen en verleent alleen toegang als de gepresenteerde inloggegevens overeenkomen met een geautoriseerde vermelding in de database. Elektronische toegangscontrolesystemen kunnen worden geconfigureerd om toegang te bieden tot verschillende beveiligingsniveaus. Werknemers kunnen bijvoorbeeld toegang krijgen tot gebieden die relevant zijn voor hun werk, terwijl zeer gevoelige gebieden aanvullende beveiligingsmaatregelen kunnen vereisen, zoals biometrische gegevens of dubbele authenticatie. Over het geheel genomen is het doel van Facilities Access Control het bieden van een veilige omgeving voor individuen en middelen binnen een organisatie. Toegangscontrolemaatregelen kunnen het risico op schade, diefstal en ongeoorloofde toegang helpen verminderen en het vertrouwen en de veiligheid van werknemers vergroten. Verwacht tijdsbestek om waarde te creëren Het verwachte tijdsbestek om waarde te creëren met Facility Access Control is afhankelijk van de specifieke implementatie en eisen van de organisatie. Sommige voordelen van toegangscontrole kunnen echter onmiddellijk worden ervaren, terwijl bij andere de realisatie ervan langer kan duren. Onmiddellijke voordelen zijn onder meer verbeterde beveiliging en een verminderd risico op diefstal, vandalisme of ongeoorloofde toegang. Dit kan helpen waardevolle bezittingen en informatie te beschermen, de veiligheid van werknemers te behouden en het algehele vertrouwen en de gemoedsrust te vergroten. 120 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Het kan langer duren voordat voordelen op de lange termijn, zoals verbeterde efficiëntie en kostenbesparingen, worden gerealiseerd. Een geautomatiseerd toegangscontrolesysteem kan bijvoorbeeld het proces van het controleren van toegangsrechten en machtigingen stroomlijnen, waardoor de administratieve overhead en fouten worden verminderd. Het kan ook helpen voorkomen dat er extra personeel moet worden ingehuurd om gebieden waarvoor beperkingen gelden, te beveiligen. Deze voordelen kunnen in de loop van de tijd oplopen en bijdragen aan voortdurende besparingen en verhoogde efficiëntie. Over het geheel genomen hangt het verwachte tijdsbestek om waarde te creëren met Facility Access Control af van de specifieke implementatie, de omvang en complexiteit van de faciliteit, en de beveiligings- en toegangscontroledoelstellingen van de organisatie. Niettemin is toegangscontrole een waardevolle investering in het beschermen van waardevolle bezittingen, informatie en werknemers, en het bieden van een veilige omgeving. 3.35 Facility Management Doel Het doel van Facility Management (FM) is ervoor te zorgen dat de gebouwde omgeving het efficiënt functioneren van de kernactiviteiten van een organisatie ondersteunt door veilige, functionele en comfortabele faciliteiten te bieden. Concreet kunnen de doelstellingen van Facility Management het volgende omvatten: • Onderhoud en instandhouding: Facility Management heeft tot doel ervoor te zorgen dat de gebouwde omgeving op de juiste wijze wordt onderhouden, geactualiseerd en vernieuwd wanneer dat nodig is. • Kostenoptimalisatie: FM houdt zich bezig met het optimaliseren van de levering van facilitaire diensten en het bereiken van waar voor uw geld, terwijl de hoge kwaliteit van de dienstverlening wordt gehandhaafd. • Activabeheer: FM omvat vaak het beheren van de fysieke activa van een organisatie, inclusief gebouwconstructies, uitrusting en machines, om ervoor te zorgen dat deze optimaal worden gebruikt en om het rendement op de investering te vergroten. • Prestaties van gebouwen: Facility Management richt zich op het verbeteren van prestatienormen voor gebouwen, zoals veiligheid, energie-efficiëntie, milieuprestaties en onderhoudseffectiviteit. • Tevredenheid en productiviteit van bewoners: FM streeft ernaar een veilige en comfortabele omgeving te bieden voor de gebruikers van gebouwen, waarbij een gevoel van welzijn en betrokkenheid bij de werkruimtes binnen en buiten wordt bevorderd. Samenvattend is het doel van Facility Management het beheren en optimaliseren van de gebouwde omgeving, het ondersteunen van organisatorische activiteiten, het verhogen van de waarde van fysieke activa, het optimaliseren van hulpbronnen en het garanderen van gebruikerscomfort en tevredenheid. 121 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Verwacht tijdsbestek om waarde te creëren Het verwachte tijdsbestek om waarde te creëren uit Facility Management hangt af van verschillende factoren, waaronder de staat van de huidige facilitaire infrastructuur, de doelstellingen van de organisatie en de beschikbaarheid van middelen. Hier zijn een paar voorbeelden: • Onderhoud en onderhoud: Regelmatig onderhoud en onderhoud van de infrastructuur van faciliteiten kan helpen de levensduur ervan te verlengen, de uitvaltijd te verminderen en dure reparaties te voorkomen. De waarde kan op de korte tot middellange termijn worden gerealiseerd, afhankelijk van de omvang van het benodigde onderhoud, de complexiteit van de systemen en de beschikbaarheid van middelen. • Verbeteringen in energie-efficiëntie: Facility Management omvat vaak initiatieven die gericht zijn op het verminderen van het energieverbruik en het bevorderen van duurzame praktijken. Deze initiatieven kunnen helpen de energiekosten te verlagen, de milieuprestaties te verbeteren en aan de nalevingsvereisten te voldoen. De waarde van verbeteringen op het gebied van de energie-efficiëntie kan op de middellange tot lange termijn worden gerealiseerd, aangezien deze vaak substantiëlere investeringen en implementatie van complexe oplossingen vergen. • Prestaties van gebouwen: Facility Management omvat ook het verbeteren van prestatienormen voor gebouwen, zoals veiligheid, milieuprestaties en effectiviteit van onderhoud. De waarde van prestatieverbeteringen in gebouwen kan op de lange termijn worden gerealiseerd, omdat deze vaak langetermijnplanning, investeringen en implementatie van oplossingen met zich meebrengen. Over het geheel genomen varieert het verwachte tijdsbestek waarin Facility Management waarde kan creëren, afhankelijk van de specifieke doelstellingen en context van de organisatie. Een goed uitgevoerd Facility Management-programma kan echter onmiddellijke voordelen opleveren, zoals het verlagen van de operationele kosten, het verbeteren van de veiligheid en het verbeteren van de gebruikerservaring, wat kan resulteren in kostenbesparingen en productiviteitsverbeteringen op de lange termijn. 3.36 Bezettingsgegevens van faciliteiten Doel Bezettingsgegevens helpen bij het voldoen aan de behoeften van de bewoners van elke werkruimte/gebied/faciliteitsruimte door informatie te verstrekken aan het facilitaire managementteam dat van invloed is op schoonmaak op aanvraag , hot desking enz., en het aanvullen van voorraden in veelgebruikte ruimtes zoals koffiedocks. Apparaten die rapporteren aan een cloudgebaseerd monitoringcentrum dat het inkomende en uitgaande mensenverkeer in een specifiek gebouw of specifieke locaties telt, zodat het management weloverwogen beslissingen kan nemen voor het personeelsbeheer, de verkoopomzet, het succes van marketingcampagnes, enz. 122 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Verwacht tijdsbestek om waarde te creëren Gegevens over de bezettingsgraad van faciliteiten kunnen vanaf het moment van implementatie direct waarde creëren. De gecreëerde waarde kan echter variëren, afhankelijk van de aard van de bezettingsgegevens, het type faciliteit en de manier waarop de bezettingsgegevens worden geanalyseerd en gebruikt. Enkele voordelen die direct na implementatie gerealiseerd kunnen worden zijn: • Efficiëntie: Bezettingsgegevens van faciliteiten kunnen organisaties helpen onderbenutte ruimtes te identificeren en het gebruik ervan te optimaliseren. Dit kan energieverspilling en onderhoudskosten verminderen. • Productiviteit: Het gebruik van bezettingsgegevens om inzicht te krijgen in het ruimtegebruik kan inzicht geven in de effectiviteit van samenwerkingsruimtes, waardoor werknemers ruimtes krijgen die de productiviteit bevorderen en een sfeer creëren waarin ze zich in de zone kunnen begeven. • Kostenreductie: Nauwkeurige bezettingsgegevens verbeteren de besluitvorming, waardoor bedrijven de omvang en kosten van onderbenutte faciliteiten kunnen verminderen. • Milieuvoordelen: Effectief gebruik van gegevens over de bezettingsgraad van faciliteiten kan de CO2-uitstoot verminderen en de ecologische duurzaamheid bevorderen. De waarde van de bezettingsgegevens van faciliteiten blijft in de loop van de tijd evolueren. Door continue gegevensverzameling en -analyse kunnen bezettingsgegevens worden gebruikt om het ruimtegebruik te optimaliseren, vraagpatronen af te leiden en de kosten te verlagen. Omdat gegevens van meerdere locaties worden samengevoegd, kunnen bovendien bredere inzichten worden gegenereerd over gebruikspatronen in verschillende faciliteiten. Over het geheel genomen hangt het verwachte tijdsbestek om waarde te creëren uit gegevens over de bezettingsgraad van faciliteiten af van verschillende factoren, waaronder de omvang en complexiteit van faciliteiten, de gebruikte analytische hulpmiddelen en de interne cultuur van de organisatie richting datagestuurde besluitvorming. 3.37 Bestandsvergelijking Doel Het doel van bestandsvergelijking is het vinden en benadrukken van de verschillen tussen de inhoud van twee of meer bestanden. De bestanden kunnen verschillende formaten hebben, zoals tekstdocumenten, spreadsheets of programma's. Bestandsvergelijking wordt meestal gedaan om: • Controleer de nauwkeurigheid: het vergelijken van bestanden kan helpen om te valideren dat gegevens correct zijn geïmporteerd of geëxporteerd. Het vergelijken van een bronbestand met een doelbestand na de gegevensmigratie kan bijvoorbeeld helpen bevestigen dat alle gegevens nauwkeurig zijn overgedragen. 123 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING • Zorg voor consistentie: het vergelijken van meerdere versies van een bestand kan helpen om consistentie tussen de verschillende versies te garanderen. Het vergelijken van twee versies van een softwareprogramma kan bijvoorbeeld helpen eventuele verschillen of bugs in de code te identificeren. • Identificeer wijzigingen: het vergelijken van twee versies van een document kan helpen bij het identificeren van wijzigingen die tussen beide versies zijn aangebracht. Dit kan handig zijn voor het bijhouden van revisies, het samenwerken aan documenten of het identificeren van plagiaat. • Conflicten oplossen: Het vergelijken van twee verschillende versies van een bestand kan helpen eventuele conflicten daartussen op te sporen, bijvoorbeeld bij het samenvoegen van codewijzigingen die door verschillende ontwikkelaars zijn aangebracht in een versiebeheersysteem. Over het algemeen is het doel van bestandsvergelijking ervoor te zorgen dat bestanden correct, consistent en up-to-date zijn, en om eventuele wijzigingen of fouten tussen meerdere versies van een bestand te identificeren. Verwacht tijdsbestek om waarde te creëren Het verwachte tijdsbestek om waarde te creëren uit bestandsvergelijking hangt af van de specifieke doelen en context. Hier zijn een paar voorbeelden: • Softwarecode vergelijken: In dit geval kan bestandsvergelijking helpen om problemen en inconsistenties in de code te identificeren, wat helpt bij het opsporen van fouten en het testen van inspanningen. De waarde kan relatief snel worden gerealiseerd, afhankelijk van de complexiteit van de code en het aantal bestanden dat moet worden vergeleken. • Gegevensbestanden vergelijken: Het vergelijken van gegevensbestanden kan helpen de nauwkeurigheid van gegevens te garanderen en de gegevenskwaliteit te controleren. Het verwachte tijdsbestek om waarde te creëren hangt af van de grootte van de gegevensbestanden, de complexiteit van het vergelijkingsproces en het benodigde validatieniveau. • Documentversies vergelijken: Het vergelijken van documentversies kan helpen bij het identificeren van wijzigingen die door verschillende auteurs zijn aangebracht en om consistentie tussen versies te garanderen. Het verwachte tijdsbestek om waarde te creëren hangt af van de complexiteit van het document en het aantal versies dat moet worden vergeleken. Over het geheel genomen kan het verwachte tijdsbestek om waarde te creëren uit bestandsvergelijking sterk variëren, afhankelijk van het specifieke gebruiksscenario en de complexiteit van de bestanden die worden vergeleken. Bestandsvergelijking kan echter onmiddellijke voordelen opleveren, zoals het identificeren van fouten of inconsistenties, wat op de langere termijn tot tijd- en kostenbesparingen kan leiden. 124 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 3.38 Bestandsopslagsysteem dat gebruik maakt van hybride cryptografie cloud computing Doel Cloudtechnologie wordt op verschillende gebieden, op productie- en defensieacademies, gebruikt om enorme hoeveelheden informatie te verstrekken. Informatie uit de cloud gehaald op verzoek van de klant. Om informatie in het systeem te houden, moeten een aantal uitdagingen worden opgelost. Om gegevens in de cloud op te slaan, moeten verschillende uitdagingen worden aangepakt. Bij het oplossen van conflicten kunnen een aantal technieken worden gebruikt. In dit artikel hebben we een hybride steganografie- en encryptiemethode voor gegevensbeveiliging voorgesteld. Bij internettoepassingen was het gebruik van een optimale oplossing niet geschikt voor informatiebescherming op hoog niveau. We hebben een nieuwe beveiligingstechniek geïntroduceerd op het gebied van symmetrische sleutelcryptografie en steganografie. Rivest cipher 6 (RC6), Advanced Encryption Standard (AES), Byte Rotation Algorithm (BRA) en blowfish-technieken om blokveiligheidsinformatie te verschaffen, en de lengte van de technische sleutel was 128 bits. Er werd een kritisch gegevensbeveiligingsalgoritme, het Least Signification Bit (LSB) Steganography-algoritme toegepast. Verwacht tijdsbestek om waarde te creëren 1 – 3 maanden 3.39 Verkeerspieken afhandelen Doel Het doel van het omgaan met verkeerspieken is ervoor te zorgen dat uw website of applicatie een plotselinge toename van het verkeer aankan zonder te vertragen of te crashen. Verwacht tijdsbestek om waarde te creëren De tijd die nodig is om waarde te creëren uit het omgaan met verkeerspieken is afhankelijk van de complexiteit van de infrastructuur, het aantal gebruikers en de specifieke doelstellingen van de organisatie. Organisaties kunnen echter onmiddellijke voordelen zien in termen van verbeterde prestaties en betrouwbaarheid. 3.40 Host een statische website met AWS (of andere clouds) Doel De trend van het hosten van statische websites op Amazon S3 wordt steeds populairder. Deze aanpak is door veel organisaties overgenomen vanwege de voordelen ten opzichte van traditionele servergebaseerde hosting. Statische websites zijn websites die geen runtime-omgeving vereisen zoals JRE, .NET, enz. en die 125 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING meestal gebaseerd zijn op HTML, CSS, JS en andere statische bronnen (audio-/videobestanden, documenten, enz.). AWS biedt alle benodigde diensten en tools waarmee u heel eenvoudig statische websites op de AWS-cloud kunt bouwen en beheren.Li Net als bij andere cloudgebaseerde hostings is er geen CAPEX-investering. Er zijn echter verwaarloosbare operationele kosten voor het hosten van de statische website. Verwacht tijdsbestek om waarde te creëren 1 – 3 maanden 3.41 Instant Messaging-toepassingen Doel Instant messaging (IM)-technologie is een vorm van onlinechat die realtime tekstoverdracht via internet of een ander computernetwerk mogelijk maakt. Berichten worden doorgaans verzonden tussen twee of meer partijen, waarbij elke gebruiker tekst invoert en een verzending naar de ontvanger(s) activeert, die allemaal op een gemeenschappelijk netwerk zijn aangesloten. Het verschilt van e-mail doordat gesprekken via instant messaging in realtime plaatsvinden (vandaar "instant"). De meeste moderne IM-toepassingen (ook wel 'sociale messengers', 'berichtenapps' of 'chat-apps' genoemd) maken gebruik van push-technologie en voegen ook andere functies toe, zoals emoji's (of grafische smileys), bestandsoverdracht, chatbots, voice over IP of video chatmogelijkheden. Het doel van instant messaging-toepassingen is om gebruikers in staat te stellen berichten direct in realtime te verzenden en ontvangen. Met deze toepassingen kunnen gebruikers met elkaar communiceren, ongeacht hun locatie, waardoor het voor mensen gemakkelijk en efficiënt wordt om verbonden te blijven. Enkele van de belangrijkste doelen van instant messaging-toepassingen zijn: • Communicatie: Het primaire doel van instant messaging-toepassingen is om gebruikers een platform te bieden waarmee ze in realtime met elkaar kunnen communiceren, hetzij via sms-berichten, spraakoproepen of video-oproepen. • Gemak: Instant messaging-applicaties zijn ontworpen om een handiger en toegankelijker communicatiemiddel te bieden dan traditionele methoden zoals e-mail of telefoongesprekken. • Connectiviteit: Met instant messaging-applicaties kunnen mensen met elkaar verbonden blijven, ondanks dat ze zich op verschillende locaties en tijdzones bevinden. • Snelheid: Instant messaging-applicaties zijn ontworpen om in realtime te werken, waardoor gebruikers direct berichten kunnen verzenden en ontvangen, waardoor de communicatie sneller en efficiënter wordt. • Privacy: Instant messaging-applicaties bieden verschillende privacyfuncties, zoals end-to-end-codering, om gebruikersgegevens en gesprekken te beschermen tegen ongeautoriseerde toegang. Over het geheel genomen is het doel van instant messaging-applicaties om mensen in staat te stellen snel, gemakkelijk en veilig verbonden te blijven en met elkaar te communiceren, waar ze zich ook bevinden. 126 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Verwacht tijdsbestek om waarde te creëren Instant messaging-applicaties kunnen waarde creëren vanaf het moment dat ze worden ingezet en breed worden toegepast door gebruikers. De waarde die instant messaging-applicaties bieden, is hun vermogen om mensen met elkaar te verbinden en hen in staat te stellen effectief in realtime te communiceren. Hoe meer mensen deze applicaties gebruiken, hoe meer waarde ze bieden. In veel gevallen kunnen instant messaging-applicaties binnen een paar minuten waarde creëren, zodra gebruikers het platform gaan gebruiken om met elkaar in contact te komen. Een groep vrienden kan bijvoorbeeld een instant messaging-applicatie downloaden, een groepschat maken en deze gaan gebruiken om verbonden te blijven. In dit scenario wordt de waarde vrijwel onmiddellijk gecreëerd. In een zakelijke omgeving kan het wat langer duren voordat instant messaging-applicaties waarde creëren, omdat hiervoor mogelijk integratie met andere bedrijfssystemen, beveiligingsverificatie en adoptie door werknemers nodig zijn. Zodra de applicatie echter volledig is geïmplementeerd, kan deze aanzienlijke waarde opleveren doordat medewerkers effectiever kunnen communiceren, aan projecten kunnen samenwerken en sneller op klanten kunnen reageren. Over het geheel genomen zal het verwachte tijdsbestek waarin een instant messaging-applicatie waarde kan creëren variëren, afhankelijk van de situatie en context waarin deze wordt ingezet. Over het algemeen kunnen instant messaging-toepassingen echter relatief snel waarde creëren doordat mensen in realtime verbonden kunnen blijven en effectief kunnen communiceren. 3.42 Beheer virtueel netwerk Doel Het doel van het beheren van virtuele netwerken is het creëren, configureren en onderhouden van een gevirtualiseerde netwerkinfrastructuur die virtuele machines (VM's) en andere bronnen in de cloud met elkaar verbindt. Verwacht tijdsbestek om waarde te creëren De tijd die nodig is om waarde te creëren uit het beheren van virtuele netwerken hangt af van de complexiteit van het netwerk, het aantal aangesloten bronnen en de specifieke doelstellingen van de organisatie. Virtuele netwerken kunnen echter onmiddellijke voordelen bieden in termen van verbeterde schaalbaarheid, flexibiliteit en beveiliging. 127 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 3.43 Migreer naar de cloud Doel Het doel van een migratie naar de cloud is het verplaatsen van de applicaties, gegevens en infrastructuur van uw organisatie van lokale servers naar een cloudgebaseerde infrastructuur. Het doel is om de flexibiliteit te verbeteren, de operationele kosten te verlagen, de schaalbaarheid te verbeteren en de beveiliging te verbeteren. Verwacht tijdsbestek om waarde te creëren De tijd die nodig is om waarde te creëren uit de migratie naar de cloud hangt af van verschillende factoren, waaronder de complexiteit van de bestaande IT-infrastructuur, de reikwijdte van de migratie en de hoeveelheid middelen die aan het project worden toegewezen. Veel organisaties zien echter al snel na de migratie naar de cloud aanzienlijke voordelen in termen van verbeterde flexibiliteit, schaalbaarheid en lagere operationele kosten. 3.44 Het monitoren van de activiteiten die door landbouwmachines op een bepaald oppervlak worden uitgevoerd Doel Het landbouwwerk dat wordt verricht door de machines die door de chauffeur worden bestuurd, is stressvol en vergt vaak veel van de chauffeur. Deze zaken zijn te wijten aan het feit dat repetitieve handelingen vaak worden uitgevoerd en soms onder moeilijke weersomstandigheden (extreme temperaturen, hoge luchtvochtigheid etc.). De bestuurder van deze machines werkt soms in moeilijke omstandigheden vanwege de hierboven genoemde oorzaken. Er zijn te weinig mogelijkheden om de arbeidsomstandigheden van de chauffeur te verbeteren. Landbouwmachines die werken zonder rechtstreeks door mensen te worden aangedreven, lijken een moderne en haalbare oplossing. In dit geval worden kunstmatige intelligentie en robottechnologieën gebruikt om de prestaties van deze machines te verbeteren. De voorgestelde toepassing monitort de activiteit van een of meer machines die op een grondoppervlak werken. Verwacht tijdsbestek om waarde te creëren Maanden – 12 maanden 3.45 Het monitoren van de fysiologische parameters van atleten tijdens de training Doel De training van atleten gaat altijd gepaard met veranderingen in de waarden van sommige fysiologische 128 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING parameters. De meting van deze parameters en de daaropvolgende verwerking ervan leveren gegevens op over hoe het lichaam van de atleet reageert op de eisen tijdens de training. Het overschrijden van een bepaald niveau van de vraag kan tot ongelukken leiden. De applicatie stelt voor om enkele fysiologische parameters van atleten tijdens de training te monitoren. Verwacht tijdsbestek om waarde te creëren 3 weken – 4 maanden 3.46 Meerdere projecten tegelijk uitvoeren Doel Het doel van het gelijktijdig uitvoeren van meerdere projecten met Google Cloud Platform is het efficiënt en effectief beheren van meerdere projecten, waarbij gebruik wordt gemaakt van de schaalbaarheid, beveiliging en kosteneffectiviteit van Google Cloud Platform. Verwacht tijdsbestek om waarde te creëren De tijd die nodig is om waarde te creëren door meerdere projecten tegelijkertijd uit te voeren met Google Cloud Platform, hangt af van de complexiteit van de projecten, het aantal betrokken resources en de specifieke doelstellingen van de organisatie. Organisaties kunnen echter onmiddellijke voordelen zien in termen van verbeterde efficiëntie, gebruik van middelen en projectresultaten. 3.47 Herconfiguratie van openbaarvervoerroutes in een stad Doel De openbaarvervoermiddelen in een plaats hebben een goed gedefinieerde route die ze met bepaalde tijdsintervallen afleggen volgens een vastgesteld schema. Tijdens de spitsuren zijn de openbaar vervoermiddelen drukker en gedurende de rest van de dag zijn de vervoermiddelen ver beneden hun nominale capaciteit (aantal vervoerde personen) beladen. De applicatie herconfigureert de circulatieroute van de openbaarvervoermiddelen, zodat ze beladen rond hun normale capaciteit circuleren en voldoen aan de eisen van reizigers. Verwacht tijdsbestek om waarde te creëren 3 maanden - 2 maanden 129 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 3.48 Op afstand bestuurbare slimme apparaten in een slim huis/kantoor Doel Deze studie bespreekt de impact van maatregelen op het gebied van omgevingsomstandigheden op het gedrag van klanten en de toepassing ervan in de detailhandel. Er wordt een basisstructuur van datasets gepresenteerd die bestaat uit respectieve databronnen, namelijk IoT-sensoren, slimme meters en interne transactionele en analytische databases, en bedrijfsindicatoren die worden gebruikt om de subomgevingen van de luchtkwaliteit in de winkels te optimaliseren. Machine learning wordt voorgesteld om het ontdekken van kennis en patronen uit gegevens te automatiseren en als basis voor een interface naar een interoperabel airconditioningsysteem. Verwacht tijdsbestek om waarde te creëren 6 - 9 maanden 3.49 Toegangsbeheer voor bronnen en applicaties Doel Met de IAM-diensten houdt u overzicht wie toegang heeft tot welke bronnen en apps. Met behulp van het op rollen gebaseerde toegangscontrole (RBAC) van Azure Active Directory (AD) kunt u de machtigingen instellen voor gebruikers binnen een organisatie, definiëren wie toegang heeft tot wat door ze te authenticeren met Azure AD-referenties, en ze vervolgens autoriseren door de rollen te vergelijken gebruiker heeft, en de machtigingen die zijn ingesteld voor een bepaalde toepassing of bron. Dit maakt het mogelijk een beleid met de minste bevoegdheden in te stellen. Om de veiligheid te vergroten, implementeren we verschillende manieren om de gebruiker te authenticeren, zoals Multi-Factor Authenticatie (MFA), waarbij u een eenmalig wachtwoord op uw apparaat ontvangt, of biometrie, waarbij u gezichtsherkenning of vingerafdrukken gebruikt om te authenticeren. Nadat de gebruiker is geverifieerd, zoekt de IAM-service de rollen van de gebruiker op, of dit nu de permanente rol is of de Just-In-Time (JIT) -rol die is toegekend via de Privileged Identity Manager (PIM), en vergelijkt deze met het toegangsbeleid geconfigureerd voor de bron of toepassing waartoe de gebruiker toegang probeert te krijgen. Door de apparaatidentiteit in te stellen, kunt u er ook voor zorgen dat het apparaat dat de gebruiker momenteel gebruikt, als veilig wordt beschouwd door gebruik te maken van voorwaardelijke toegang. Dit kan ook worden geconfigureerd om alleen toegang vanaf bepaalde locaties toe te staan, zoals binnen een bepaalde IP-locatie, binnen bepaalde tijdsbestekken , of om risicodetectie te gebruiken om te bepalen of het gebruikersgedrag als ongebruikelijk wordt beschouwd. 130 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING u kunt het gebruik monitoren en autorisatie verlenen aan bepaalde gebruikers om extra bronnen in te richten of uit te schrijven. En wordt ook gebruikt om te zien welke gebruikers op een bepaald tijdstip toegang hebben gehad tot een specifieke bron of app, wat kan helpen bij het oplossen van problemen met datalekken. Verwacht tijdsbestek om waarde te creëren 3 weken – 1 maand 3.50 Op regels gebaseerde classificatie van phishing-websites Doel Tegenwoordig kruipen er verschillende robots over het internet, ze worden ook wel bots, harvesters of spiders genoemd. Populaire zoekmachines gebruiken een vergelijkbare techniek om webpagina's te indexeren: ze hebben een autonome agent (robot of bot genaamd ) die verantwoordelijk is voor het crawlen van verschillende attributen van websites. De laatste tijd wordt deze crawlertechniek misbruikt door kwaadwillende gebruikers, bijvoorbeeld harvesters, die worden gebruikt voor het verzamelen van e-mailadressen van websites om een spamlijst voor spambots op te bouwen. Onlangs worden robots ook misbruikt om vliegtickets te kopen of snelle biedingen uit te brengen in een online veilingsysteem. In dit artikel presenteren we een intelligent systeem genaamd Lino dat het genoemde probleem probeert op te lossen. Lino is een systeem dat een kwetsbare webpagina simuleert en webcrawlers opvangt. We verzamelen verschillende kenmerken en voeren een functieselectieprocedure uit om te achterhalen welke kenmerken het meest bijdragen aan de classificatie van bezoekersgedrag. Voor de classificatiedoeleinden gebruiken we de modernste machine learning-methoden zoals Support Vector Machine en beslissingsboom C 4.5. Verwacht tijdsbestek om waarde te creëren 1 – 3 maanden 3.51 SAP-build Doel Het primaire doel van SAP Build is om zakelijke gebruikers en andere belanghebbenden in staat te stellen eenvoudig en snel gebruikersinterfaces en andere applicaties te creëren zonder dat hiervoor technische vaardigheden vereist zijn. SAP Build is een cloudgebaseerd platform dat een drag-and-drop-interface biedt waarmee gebruikers eenvoudig webgebaseerde applicaties kunnen maken en ontwerpen. Het primaire doel van SAP Build is het verminderen van de tijd en moeite die nodig is voor het ontwerpen en ontwikkelen van gebruikersinterfaces, wat doorgaans een complex en tijdrovend proces is. Het biedt een gebruiksvriendelijke, samenwerkingsomgeving waarin zakelijke gebruikers eenvoudig hun applicatie-ideeën kunnen creëren, visualiseren en testen zonder hulp van technische ontwikkelaars. 131 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING SAP Build is ontworpen om de algehele gebruikerservaring en het gebruikersinterfaceontwerp van SAP-applicaties te verbeteren. Het biedt een reeks sjablonen, ontwerpelementen en patronen waarmee gebruikers snel intuïtieve, gebruiksvriendelijke interfaces kunnen creëren die consistent zijn met de ontwerpprincipes van SAP. Over het geheel genomen is het doel van SAP Build om zakelijke gebruikers en andere belanghebbenden in staat te stellen actief deel te nemen aan het ontwerp en de ontwikkeling van gebruikersinterfaces, waarbij ervoor wordt gezorgd dat de applicaties aan hun behoeften en vereisten voldoen, terwijl ze zich houden aan de best practices op het gebied van UI-ontwerp en -ontwikkeling. Verwacht tijdsbestek om waarde te creëren Het tijdsbestek om waarde te creëren met behulp van SAP Build hangt af van verschillende factoren, zoals de complexiteit van de gebruikersinterface, de beschikbare middelen en het expertiseniveau van het team dat de applicatie ontwikkelt. Het gebruik van SAP Build kan echter de tijd en moeite die nodig is voor het ontwerpen en ontwikkelen van gebruikersinterfaces aanzienlijk verminderen, waardoor een snellere time-to-market voor applicaties mogelijk wordt. Met SAP Build kunnen gebruikers doorgaans binnen enkele weken interactieve prototypes maken en gebruikerstests uitvoeren, waardoor eventuele ontwerpproblemen in een vroeg stadium kunnen worden geïdentificeerd en ervoor wordt gezorgd dat de uiteindelijke toepassing aan de behoeften van de gebruiker voldoet. Het gebruik van SAP Build kan ook de gebruikerstevredenheid en productiviteit verbeteren door intuïtievere en gebruiksvriendelijkere interfaces te creëren, wat resulteert in een meer gestroomlijnde workflow en een betere gebruikerservaring. Over het geheel genomen kan de waarde van SAP Build onmiddellijk duidelijk worden, vooral als het gaat om het verminderen van de tijd en moeite die nodig is voor het ontwerpen en ontwikkelen van gebruikersinterfaces, het verbeteren van de gebruikerstevredenheid en productiviteit, en het mogelijk maken van een snellere time-to-market voor applicaties. Het verwachte tijdsbestek om waarde te creëren zal worden bepaald door de specifieke doelstellingen en ontwerpbehoeften van de organisatie. 3.52 Loadbalancers instellen Doel Tijdens piekbelastingstijden krijgen de servers mogelijk meer verkeer dan ze goed kunnen verwerken, wat leidt tot het wegvallen van pakketten, gegevensverlies en niet-reagerende applicaties, wat weer kan leiden tot verlies van gebruikers. Het opzetten van een automatische load balancer lost dit probleem op door het binnenkomende verkeer over meerdere servers te verdelen, zodat geen enkele server overbelast raakt en 132 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING een bottleneck wordt. Dit verbetert de algehele prestaties, beschikbaarheid en schaalbaarheid die in de cloudinfrastructuur worden uitgevoerd. Verwacht tijdsbestek om waarde te creëren Onmiddellijk 3.53 Slim verkeersmanagement Doel Het project lost het probleem op van de groeiende behoefte aan veiligheid (vooral in de openbare ruimte) en verkeersregulering vandaag de dag, de richting waarin het gebied zich ontwikkelt en wat de behoeften in de nabije toekomst zullen zijn. De oplossing voor het probleem zal worden bereikt door het ontwikkelen van een platform dat, met behulp van geavanceerde machine learning-technologieën, monitoring- en controlesystemen omzet in tools die toepassingsmogelijkheden openen op het gebied van slim verkeer en beveiliging. De uitdagingen van andere systemen op de markt worden bekeken via: ( i ) aan de ene kant van de markt zijn er leveranciers van oplossingen die meestal de boodschap uitzenden dat hun oplossingen een alomvattende aanpak ondersteunen van bewaking/beveiliging en verkeer/transport in de Hoewel deze oplossingen slechts een basisfunctionaliteit of een beperkt aantal functionaliteiten omvatten, en het moeilijk/onmogelijk is om de interoperabiliteit van dat systeem met andere systemen van de gebruiker te ondersteunen, hebben dergelijke oplossingen een nadruk op een specifieke (één) fabrikant, demonstreren moeilijke overgang naar andere oplossingen zodra de specifieke oplossing is geïntroduceerd en die doorgaans duur zijn in termen van ontwikkeling en de introductie van het basissysteem, evenals eventuele integratie of bovenbouw ("probleem van te hoge prijzen"/"overbelofte"); (ii) aan de andere kant tonen kleine uitdagers op de markt potentieel door gebruik te maken van technologische vooruitgang (circuit- en softwareondersteuning, dat wil zeggen wiskundige modellen), maar zij slagen er meestal niet in om oplossingen op te schalen of een hoger marktaandeel veilig te stellen vanwege de hoge de kosten voor het ontwikkelen van basisfunctionaliteiten, dwz het feit dat de basisinvestering in ontwikkeling, om zelfs het laagste serviceniveau te kunnen bieden, groot moet zijn ("laboratoriumbenadering"-probleem); (iii) ook al worden ze als zodanig gepresenteerd, worden concurrentieoplossingen zelden geoptimaliseerd op het gebied van surveillance/beveiliging en transport/logistiek, waarbij duidelijke patronen of onderzoeken ontbreken waarin interoperabiliteit tussen verschillende systemen wordt bewerkstelligd en zoveel mogelijk gebruikers in de sector surveillance/beveiliging en transport/logistiek acht dit noodzakelijk omdat zij in de loop van de tijd aanzienlijke middelen in diverse technologieën hebben geïnvesteerd; (iv) ook privacycontrole is een logische vereiste, die voor het grootste deel controle impliceert over de modellen die tot bepaalde acties leiden of de basis vormen voor het begrijpen van gedrag op het gebied van surveillance/beveiliging en transport/logistiek; (v) ten slotte vallen oplossingen op het gebied van bewaking/beveiliging en transport/logistiek vaak onder speciale wettelijke voorschriften en zijn onderhevig aan veranderingen daarin, waardoor de behoefte aan aanpassing ervan door middel van modelcorrectie en de constructie van dergelijke 133 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING systemen op basis van open technologieën toeneemt met een hoge mate van controle over de modellen die leiden tot inzicht. Verwacht tijdsbestek om waarde te creëren 12 - 24 maanden 3.54 Lever realtime verkoopgegevens Doel Om de verzamelde informatie te kunnen gebruiken om on-the-fly wijzigingen in promoties aan te brengen, nieuwe promoties uit te proberen en deze aan te passen op basis van continue feedback of om personeel over verschillende locaties te verdelen om pieken in het werk te plannen. Verwacht tijdsbestek om waarde te creëren 6 maanden – 12 maanden 3.55 De grafische interface voor het programmeren bij een autoservice gecombineerd met een website Doel Bedrijven die diensten aanbieden aan de bevolking zoals autodiensten, particuliere medische kantoren, enz. Hij plant zijn activiteit dagelijks, rekening houdend met de tijd die nodig is om een activiteit uit te voeren. Als iemands auto bijvoorbeeld een probleem heeft, zal de eigenaar van de auto naar een werkplaats moeten gaan om een diagnose van de auto te stellen, methoden voor te stellen om de situatie te verhelpen en het defect te verhelpen. Deze applicatie biedt de klant de mogelijkheid om online een autoservice in te plannen om de storing van een auto te diagnosticeren. Verwacht tijdsbestek om waarde te creëren 2 weken – een maand 134 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 3.56 Videoconferentiesysteem Doel Het doel van een videoconferentiesysteem is om communicatie en samenwerking op afstand tussen mensen of teams mogelijk te maken, ongeacht hun fysieke locatie. Concreet kunnen de doelstellingen van een videoconferentiesysteem het volgende omvatten: • Realtime communicatie: Een videoconferentiesysteem heeft tot doel een platform te bieden voor realtime, face-to-face interactie tussen deelnemers, waardoor teams of individuen op afstand op natuurlijke en effectieve wijze kunnen communiceren. • Samenwerking: Een videoconferentiesysteem kan de samenwerking vergemakkelijken doordat deelnemers bestanden, documenten en schermen kunnen delen, samen aan documenten kunnen schrijven en zelfs kunnen brainstormen over virtuele whiteboards. • Gemak: Een videoconferentiesysteem heeft tot doel gemak en flexibiliteit te bieden door de noodzaak voor deelnemers om fysiek aanwezig te zijn op dezelfde locatie te elimineren, waardoor ze overal ter wereld aan vergaderingen kunnen deelnemen. • Tijdbesparing: Een videoconferentiesysteem kan helpen tijd te besparen door de noodzaak van reizen te vermijden en de uitvaltijd tussen vergaderingen te verminderen, waardoor deelnemers productief en betrokken kunnen blijven. • Kostenbesparingen: Een videoconferentiesysteem kan helpen kosten te besparen die verband houden met reizen en accommodatie, vooral voor organisaties met meerdere kantoren op verschillende locaties of voor teams op afstand die anders kantoorruimte nodig zouden hebben om te kunnen werken. Over het geheel genomen is een videoconferentiesysteem bedoeld om teams of individuen op afstand een naadloze en effectieve manier te bieden om te communiceren en samen te werken, waardoor de productiviteit, het gemak en de kostenbesparingen worden verbeterd. Verwacht tijdsbestek om waarde te creëren Het verwachte tijdsbestek om waarde te creëren uit een videoconferentiesysteem hangt af van verschillende factoren, zoals de omvang van de organisatie, de operationele structuur, de frequentie van vergaderingen en het technologie-ecosysteem. Hier zijn enkele algemene voorbeelden: • Verbeterde samenwerking: Videoconferentiesystemen kunnen de samenwerking verbeteren door realtime video- en audiomogelijkheden te bieden, waardoor het voor teams gemakkelijker wordt om op afstand samen te werken. De waarde van deze functie kan op korte termijn worden gerealiseerd, zelfs tijdens de eerste paar videoconferenties. • Lagere reiskosten: Videoconferentiesystemen kunnen reiskosten besparen door persoonlijke vergaderingen te vervangen door virtuele, wat leidt tot lagere reiskosten, zoals vluchten, accommodatie en transport. De waarde van lagere reiskosten kan onmiddellijk worden gerealiseerd, tijdens de eerste paar videoconferenties of vergaderingen waarin reizen wordt vermeden. 135 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING • Snellere besluitvorming: Videoconferentiesystemen kunnen helpen snellere besluitvorming mogelijk te maken door directe video- en audiotoegang te bieden, ter ondersteuning van realtime besluitvorming. De waarde van snellere besluitvorming kan onmiddellijk en tijdens langdurig gebruik van het systeem worden gerealiseerd. Over het geheel genomen kan het verwachte tijdsbestek om waarde te creëren uit een videoconferentiesysteem onmiddellijk zijn, vooral in termen van kostenbesparingen door lagere reiskosten en verbeterde samenwerking. Extra waarde kan zich op de middellange tot lange termijn materialiseren naarmate de organisatie een stabiel ecosysteem ontwikkelt met goedgebouwde processen en technologie om vergaderingen en samenwerkingen te ondersteunen. 3.57 VoD-aanbod Doel Met Video on Demand (VoD) kunt u een bibliotheek met video's creëren waartoe uw gebruikers op elk moment toegang hebben. U kunt ook de toegang tot uw video's beheren door op te geven wie ze wanneer kan bekijken. AMS biedt ook tools waarmee u uw video-inhoud kunt beheren, inclusief indexering, zoeken en analyses. Als u Azure Media Service (AMS) VoD wilt gebruiken, moet u eerst uw video's naar het platform uploaden. U kunt dit doen via de AMS-portal, REST API's of via een verscheidenheid aan tools en services van derden. Zodra uw video's zijn geüpload, kunt u AMS gebruiken om ze naar verschillende formaten te transcoderen, meerdere bitrates te creëren en ze te coderen voor veilige levering. Nadat uw video's zijn verwerkt, kunt u de AMS-speler gebruiken om ze in uw website of app te embedden. De speler ondersteunt een verscheidenheid aan functies, waaronder adaptieve streaming, ondertiteling en meerdere audiotracks. U kunt ook het uiterlijk van de speler aanpassen aan uw merk. Verwacht tijdsbestek om waarde te creëren 2 maanden – 4 maanden 3.58 Watervoorzieningsbeheer met behulp van afstandslezers in watervoorzieningsnetwerken Doel Digitale transformatie maakt aanzienlijke besparingen mogelijk door middel van resourcebeheer en verbetering van bedrijfsprocessen. Het verandert de manier waarop we de informatie gebruiken die we hebben, en het type en de hoeveelheid gegevens die we kunnen verzamelen. Om deze gegevens bruikbaarder 136 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING te maken, gebruiken we moderne analytische en visualisatietools die tot taak hebben om op een eenvoudige en flexibele manier nuttige en actuele informatie uit een grote hoeveelheid verschillende gegevens te halen. De problemen die zich in dit interessegebied voordoen, variëren van hoe data te visualiseren, welke methoden je kunt gebruiken om kennis te vinden die verborgen is in data, en hoe je voorspellingsmodellen kunt ontwikkelen met behulp van data. Onderzoekers en de industrie besteden speciale aandacht aan weergegevens die een significante impact kunnen hebben impact op voorspellingen in tijden van onvoorspelbare klimaatveranderingen en weersinvloeden. Op technisch gebied stuiten bedrijven die op dit gebied de eerste stap willen zetten op vragen over hoe ze gegevens kunnen opslaan in een ‘cloud’/‘big data’-container, is het mogelijk om een dataproject te ontwikkelen dat ‘samengroeit met een bedrijf" en steeds meer verzamelde gegevens, of het allemaal in realtime kan werken en is dit "pakket" voor hen beschikbaar in termen van kosten en benodigde kennis. Verwacht tijdsbestek om waarde te creëren 6 – 9 maanden 3.59 Webapplicatie voor het online invullen van de urenstaat van een bedrijf Doel Bouwbedrijven voeren werkzaamheden uit op verschillende werkpunten in een geografische ruimte. Elk werk wordt gedurende de duur van de werkzaamheden bijgewoond door gedetacheerde teams. Op het hoofdkantoor van het bedrijf moeten de door elk lid van het werkteam gewerkte uren worden bijgehouden. Met de applicatie kan de aanwezigheid up-to-date worden ingevuld voor elk lid van de teams die hun activiteit op verschillende werkpunten uitvoeren. Verwacht tijdsbestek om waarde te creëren 3 weken - 1 maand 3.60 Websitehosting met statische inhoud Doel Het hebben van een website is tegenwoordig van cruciaal belang voor elk bedrijf om concurrerend te blijven. Het geeft het bedrijf de mogelijkheid om online aanwezig te zijn voor potentiële klanten en gebruikers, waardoor het bedrijf 24/7 beschikbaarheid, zichtbaarheid en toegankelijkheid heeft voor uw huidige en potentiële nieuwe gebruikers . Hierdoor krijgen zij de mogelijkheid om uw bedrijf te ontdekken zonder dat ze 137 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING beperkt worden door bijvoorbeeld openingstijden, wachttijden aan de telefoon en het bezoeken van een fysieke locatie. Zelfs op de eenvoudigste websites kan het bedrijf bezoekers informatie verstrekken over zaken als de openingstijden van een bepaalde locatie, contactgegevens of informatie over de producten of diensten die het bedrijf aanbiedt. Het kan ook worden gebruikt om video's en foto's te tonen waarin reclame wordt gemaakt voor het bedrijf en zijn producten/diensten. Dit betekent dat het hebben van een website een bedrijf mogelijk een wereldwijd bereik en aanwezigheid kan geven, terwijl de tijd en kosten die worden besteed aan klantenservice/ondersteuning worden verminderd doordat veel veelgestelde vragen op de website worden beantwoord. En biedt een handig platform voor interactie met klanten/gebruikers door producten en diensten weer te geven via promotiemateriaal zoals video's die op de website worden gehost of het verzenden van nieuwsbrieven met exclusieve aanbiedingen of kortingen die rechtstreeks naar geïnteresseerde klanten/gebruikers worden gestuurd naar een wereldwijd publiek. Verwacht tijdsbestek om waarde te creëren 1 week – 6 maanden 3.61 Webwinkel Doel Het verkopen van producten, of dit nu online is, op een fysieke locatie of beide, het hebben van toegang tot nauwkeurige en gelijktijdige informatie over de huidige status van uw productvoorraad is belangrijk om de best mogelijke ervaring voor een klant te kunnen bieden en het minimaliseren van risico's. het risico dat de voorraad opraakt, wat kan leiden tot orderachterstanden en ontevreden klanten. Het bijhouden van gegevens over uw klanten en de bestellingen die ze hebben gedaan is ook belangrijk, omdat dit belangrijk is om ervoor te zorgen dat u de juiste klantenondersteuning aan uw klant kunt bieden, en het kan worden gebruikt om belangrijk inzicht te krijgen in het gedrag van uw klant, zoals , het soort producten waarin ze geïnteresseerd zijn, dat kan worden gebruikt om op maat gemaakte inhoud voor uw klanten te creëren. Verwacht tijdsbestek om waarde te creëren 1. weken – 2 maanden 138 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING LITERATUUR 1. Forum voor de cloudindustrie. (2022). 8 criteria om ervoor te zorgen dat u de juiste cloudserviceprovider selecteert. Opgehaald van https://cloudindustryforum.org/8-criteria-to-ensure-you-select-the-right-cloud-service-provider/ 2. CloudSigma . (2023). 10 stappen om de beste cloudprovider te kiezen. Opgehaald van https://www.cloudsigma.com/10-steps-to-choose-the-best-cloud-provider/ 3. Colt. (2023). Cloudconnect uitgelegd. Opgehaald van https://www.colt.net/resources/cloud-connect-explained/ 4. CompTIA. (2022). Een snelstartgids voor cloudnetwerken: rond het netwerk in 8 stappen. Opgehaald van https://www.comptia.org/content/guides/cloud-network-setup-guide 5. CompTIA. (2023). Gedeeltelijk bewolkt met kans op computergebruik: een beginnershandleiding voor cloudtypen, oplossingen en leveranciers. Opgehaald van https://www.comptia.org/content/articles/cloud-types-solutions-and-vendors 6. CompTIA. (nvt). Gedeeltelijk bewolkt met kans op computergebruik: een beginnershandleiding voor cloudtypen, oplossingen en leveranciers. Opgehaald van https://www.comptia.org/content/articles/cloud-types-solutions-and-vendors 7. Delta. (2020). Het concurrentievermogen in datacentra versterken. Opgehaald van https://www.deltapowersolutions.com/en/mcis/technical-article-powering-competitiveness-in-datacenters.php 8. Dialoog. (2017). Inleiding tot cloud computing, witboek. Opgehaald van https://www.dialogic.com/~/media/products/docs/whitepapers/12023-cloud-computing-wp.pdf 9. Dialoog. (2017). Inleiding tot cloud computing, witboek. Opgehaald van https://www.dialogic.com/~/media/products/docs/whitepapers/12023-cloud-computing-wp.pdf 10. Eldh , E. (2013). Cloudconnectiviteit voor embedded systemen (Master of Science Thesis). KTH Koninklijk Instituut voor Technologie, Stockholm, Zweden. 11. Faddom . (2021). Cloud Computing-kosten en prijsvergelijkingen voor 2023. Opgehaald van https://faddom.com/cloud-computing-costs-and-pricing-comparison/ 12. FERI. (2022). Wolkenberekening. Opgehaald van: https://moja.um.si/studijski- programi/Strani/ucnaenota.aspx?jezik=S&fakulteta=FERI&sifraue=61M252 13. VRIJ. (2022). Tweede niveau masteropleiding Computer- en informatica Presentatieprocedures voor studenten die voor het eerst zijn ingeschreven in het eerste jaar van het academisch jaar 2022/2023 Ljubljana . Opgehaald van: chrome- extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2Fwww.fri.uni-lj.si%2Fupload%2FZborniki%2F1000471_Ra%25C4%258Dunalni%25C5%25A1tvo_in_informa%2520-% 2520Kopie%252011.pdf&clen=765163&chunk=waar. 14. Google Cloud. (2022a). Cloud Interconnect-documentatie. Opgehaald van https://cloud.google.com/network-connectivity/docs/interconnect 15. Google Cloud. (2022b). Google Cloud-voorwaarden. Opgehaald van https://cloud.google.com/network- connectivity/docs/concepts/key-terms 16. ITPro vandaag. (2022a). Cloudcomputingtrends voor 2022 . Opgehaald van https://www.youtube.com/watch?v=PiaouNqFNwA 17. ITRPro Vandaag. (2022b). Providers blijven domineren, geleid door AWS. Opgehaald van https://www.itprotoday.com/iaas-and-paas/big-3-public-cloud-providers-continue-dominate-led-aws#close-modal 18. ITU. (2012). Technisch rapport: Deel 1: Inleiding tot het cloud-ecosysteem: definities, taxonomieën, gebruiksscenario's en vereisten op hoog niveau. Opgehaald van https://www.itu.int/pub/T-FG-CLOUD-139 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 2012-P1 19. ITU. (2022). Focus Group Cloud, Technisch rapport, deel 1: Inleiding tot het cloud-ecosysteem: definities, taxonomieën, gebruiksscenario's en vereisten op hoog niveau, versie 1.0 . Opgehaald van https://www.itu.int/pub/T-FG-CLOUD-2012-P1 20. Jones, E. (2022). Cloudmarktaandeel: een blik op het cloud-ecosysteem in 2023 . Opgehaald van https://kinsta.com/blog/cloud-market-share/ 21. Letica, J. & Buić , N. (2014). Innovatie in beroepsonderwijs en -opleiding. Gehaald van http://www.refernet.hr/media/1236/innovation-in-vet_croatia.pdf 22. Marinescu, D. (2017). Theorie en praktijk van cloudcomputing . VS: Elsevier, uitgeverij Morgan Kaufmann. 23. Markten en markten. (2019). Opgehaald van https://www.marketsandmarkets.com/ 24. Marko, K. (2021). Cloudproviders streven naar marktaandeel in 2021. Opgehaald van https://www.techtarget.com/searchcloudcomputing/opinion/Cloud-providers-jockey-for-market-share 25. Advies van het Europees Economisch en Sociaal Comité over 'Industrie 4.0 en digitale transformatie: waar naartoe'. (2016). Opgehaald van: chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2Feur- lex.europa.eu%2Flegal-content%2FEN%2FTXT%2FPDF%2F%3Furi%3DCELEX%3A52016AE1017%26from %3DEN&pdffilename=CELEX%3A52016AE1017%3AEN%3ATXT.pdf. 26. Orakel (2023). Wat is computergebruik? Opgehaald van https://www.oracle.com/cloud/what-is-cloudcomputing/top-10-benefits-cloud-computing/ 27. Peterson, R. (2023). Cloud Computing-tutorial voor beginners: wat is en architectuur. Opgehaald van https://www.guru99.com/cloud-computing-for-beginners.html 28. Rathore, A. (2022). Hoe vindt u de beste cloudserver voor kleine bedrijven? Opgehaald van https://kanakinfosystems.com/blog/best-cloud-server-for-small-business 29. Resoneren. (2020). Wat zijn de verschillende soorten load balancers? Opgehaald van https://www.resonatenetworks.com/2020/05/25/what-are-the-different-types-of-load-balancers/ 30. Richter, F. (2023). Grote Drie domineren de wereldwijde cloudmarkt. Opgehaald van https://www.statista.com/chart/18819/worldwide-market-share-of-leading-cloud-infrastructure-serviceproviders/ 31. Rosencrance, L. (2021). De kosten van cloud computing in 2023 omlaag brengen. Teruggevonden van https://www.techtarget.com/whatis/Breaking-Down-the-Cost-of-Cloud-Computing 32. Samoshki , D. (zd). Het cloudrapport. Opgehaald van https://the-report.cloud/how-to-choose-a-cloud-for-your-business/ 33. Sharma, M. (2023). Load-balancing in Cloud Computing. Opgehaald van https://www.geeksforgeeks.org/load-balancing-in-cloud-computing/ 34. Sharwood, S. (2022). Cloud, een markt met drie spelers die wordt gedomineerd door AWS, Google en Microsoft. Opgehaald van https://www.theregister.com/2022/05/02/cloud_market_share_q1_2022/ 35. Sloveense slimme specialisatiestrategie S4. (2017). Opgehaald van: chrome- extension://efaidnbmnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2Fwww.gov.si%2Fasse ts%2Fvladne-sluzbe%2FSVRK%2FS4-Slovenska-strategija-pametne-specializacije%2FSlovenska-strategija - smart-specialisaties.pdf&clen=1536948. 36. Spaanenburg , L. & Spaanenburg , H. (2010). Cloudconnectiviteit en ingebedde sensorische systemen . New York: Springer. 37. Spaanenburg , L., Spaanenburg , H. (2010). Cloudconnectiviteit en ingebedde sensorische systemen. Zwitserland: Springer. 38. Spilka, S. (2021). Cloud-prijsmodellen: werpen licht op prijsopties. Opgehaald van https://www.exoscale.com/syslog/cloud-pricing-models/ 140 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING 39. Strategie langlevend bedrijven . (2017). Opgehaald van: chrome- extension://efaidnbmnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2Fwww.umar.gov.si% 2Ffileadmin%2Fuser_upload%2Fpublikacije%2Fkratke_analize%2FStrategija_dolgozive_druzbe%2FStrate gija_dolgozive_druzbe. pdf&clen=2707481&chunk=waar. 40. Strategie ontwikkeling van Slovenië 2030. (2017). Opgehaald van: chrome- extension://efaidnbmnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2Fwww.gov.si%2Fasse ts%2Fvladne-sluzbe%2FSVRK%2FStrategija-razvoja-Slovenije-2030%2FStrategija_razvoja_Slovenije_2030.pdf&clen =4124906 . 41. Strategie hoger professioneel onderwijs in de Republiek Slovenië voor de periode 2020-2030. (2017). Opgehaald van: chrome- extension://efaidnbmnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2Fwww.gov.si%2Fasse ts%2Fministerstva%2FMIZS%2FDokumenti%2FHoger-professioneel-onderwijs%2FStrategie-van-hoger-professioneel -onderwijs -RS-2020-2030%2FStrategie-van-het-hoger-beroepsonderwijs-in-de-Republiek-Slovenië-voor-de-periode-20202030.pdf&clen=1259647. 42. Suhag, A. (2020). Wat zijn de verschillende soorten cloud-loadbalancing? Opgehaald van https://www.cloudmanagementinsider.com/different-types-of-cloud-load-balancing/ 43. Techfunnel . (2021). 14 ongelooflijke voordelen van cloud computing voor bedrijven. Opgehaald van https://www.techfunnel.com/information-technology/benefits-of-cloud-computing/ 44. De complete handleiding voor cloud computing. (2022). Opgehaald van https://online.fliphtml5.com/dslwu/jeti/ 45. Tripney S. & Hombrados J. (2013). Technisch en beroepsonderwijs en -opleiding (TVET) voor jongeren in lage- en middeninkomenslanden: een systematische review en meta-analyse. Journal of Empirical Research in Beroepsonderwijs en -opleiding, 5 (3), 1-14. doi : 10.1186/1877-6345-5-3. 46. Velte, AT, Velte, JV, & Elsenpeter, R. (2010). Cloud Computing: een praktische aanpak. New York: De McGraw-Hill. 47. Westelijk meer. (2022). Voordelen van cloud computing voor bedrijven. Opgehaald van https://www.westlake-it.co.uk/news/2022/05/30/benefits-of-cloud-computing-for-businesses/ 48. Wikipedia. (2022). Border Gateway-protocol. Opgehaald van https://en.wikipedia.org/wiki/Border_Gateway_Protocol 49. Bedrade. (2020). Datacenters verslinden de elektriciteit van de planeet nog niet. Opgehaald van https://www.wired.com/story/data-centers-not-devouring-planet-electricity-yet/ 141 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING BIJLAGE Bijlage 1: Casus van de Amerikaanse presidentiële campagne van 2012 en hoe AWS Obama steunde In dit onderdeel zullen we bekijken hoe de cloud computing-technologie van Amazon ervoor zorgde dat de presidentiële campagne van president Obama in 2012 een IT-investering kon vermijden die in de tientallen miljoenen dollars zou hebben gelopen. Een blik op onze casestudy: Het IT-team van de campagne gebruikte AWS om hun apps te bouwen, lanceren, uitvoeren en laten groeien. Na de verkiezingen steunden ze alles op Amazon S3 en schaalden ze helemaal naar beneden. Ze creëerden en exploiteerden meer dan 200 AWS-apps die miljoenen mensen aankonden. Op de laatste vier dagen van de campagne verwerkte een van deze applicaties, de campagneoproeptool, 7.000 gelijktijdige gebruikers en plaatste meer dan twee miljoen oproepen. Waarom AWS gebruiken? Hier zijn drie belangrijke aspecten die van invloed zijn geweest op de reden waarom AWS zou worden gebruikt als cloud computing-provider in de Obama-campagne: 1. Beveiliging en naleving Verkiezingen brengen een aantal van de meest agressieve bedreigingen voor de informatiebeveiliging ter wereld met zich mee. Als het om verkiezingstechnologie gaat, is informatiebeveiliging een belangrijke prioriteit. AWS begrijpt de verantwoordelijkheden van verkiezingsbeheerders en voldoet aan of overtreft de beveiligings- en compliancenormen op elk niveau van het cloudtraject van onze klanten. AWS geeft prioriteit aan gegevensbeveiliging en onze wereldwijde infrastructuur wordt ontwikkeld en beheerd in overeenstemming met best practices op het gebied van beveiliging. 2. Betrokkenheid van kiezers In 2018 mochten alle millennials (tussen 18 en 29 jaar) voor het eerst stemmen in de Verenigde Staten. Millennials geven de voorkeur aan online transacties en hebben hoge verwachtingen van klantervaringen op maat. AWS bood bouwstenen aan die snel kunnen worden samengesteld om vrijwel elke veilige werklast te ondersteunen voor gerichte outreach. 3. Verkiezingsbeheer: Verkiezingsbeheer verwijst naar backofficetaken zoals kiezersregistratie die dienen als drijvende kracht achter de operationele efficiëntie van meerdere gekoppelde systemen, applicaties en lokale organisaties in provincies en districten. AWS biedt een aantal databasediensten om te helpen bij kiezersregistratie. Deze volledig beheerde systemen kunnen binnen enkele minuten met een paar klikken worden gelanceerd. Bovendien faciliteert de AWS Database Migration Service een eenvoudige en kosteneffectieve transitie naar de AWS Cloud. Hoe het werd gedaan: 142 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING ● Het primaire register van kiezersbestandsinformatie was een database die werd gehost op Amazon RDS. Deze database combineerde gegevens uit verschillende bronnen (waaronder www.barackobama.com en donorinformatie van het financiële team) om campagnemanagers een dynamisch, volledig geïntegreerd beeld te geven van wat er aan de hand was. ● Deze verzameling databases stelde campagnemedewerkers in staat potentiële kiezers te targeten en te segmenteren, marketingmiddelen te verschuiven op basis van bijna realtime feedback over de effectiviteit van specifieke advertenties, en een donatiesysteem aan te sturen dat meer dan $ 1 miljard ophaalde (de 30e grootste e-commercesite ter wereld). wereld). De apps van de Obama-campagne zijn qua omvang en complexiteit gelijkwaardig aan die van de grootste bedrijven en datarijke startups. Om een puntsgewijs voorbeeld te geven van hoe de verkiezingscampagne gebruik maakte van apps die beschikbaar waren op het AWS-cloudplatform en taken uitvoerde die zowel complex als grootschalig waren: ● Vertica en Elastic MapReduce worden gebruikt om enorme hoeveelheden gegevens te modelleren. ● Multi-channel mediabeheer via tv, print, online, mobiel, radio en e-mail met dynamische productie, targeting, retargeting en testen in meerdere varianten, vergelijkbaar met wat u zou vinden bij een competent digitaal mediabureau. ● Coördinatie en samenwerking van vrijwilligers, donateurs en supporters op sociaal vlak. ● Grootschalige transactieverwerking. ● Preventie en bescherming van kiezersmisbruik, inclusief het verzamelen van incidenten en het inzetten van vrijwilligers. ● Een uitgebreid informatiedistributiesysteem voor campagnenieuws, peilingen, onderwerpinformatie, kiezersregistratie en meer. Sinds de Amerikaanse presidentsverkiezingen van 2016 heeft Amazon Web Services stilletjes zijn aanwezigheid bij staats- en lokale verkiezingen vergroot; ruim veertig staten maken nu gebruik van een of meer verkiezingsaanbiedingen van Amazon, net als de twee belangrijkste politieke partijen van Amerika, de democratische presidentskandidaat Joe Biden, en de federale instantie die verantwoordelijk is voor de handhaving van de federale wetten voor campagnefinanciering. Hoewel AWS het stemmen op de verkiezingsdag niet verzorgt, beheert AWS nu, volgens bedrijfsdocumenten en interviews, verkiezingswebsites op staats- en provincieniveau, slaat het kiezersregistratielijsten en stemgegevens op, vergemakkelijkt het stemmen in het buitenland door militair personeel en helpt het bij het verstrekken van live verkiezingsnachtuitslagen. Niettemin kan de groeiende aanwezigheid van Amazon in de verkiezingsindustrie in gevaar brengen wat veel functionarissen beschouwen als een kracht van het Amerikaanse stemsysteem: decentralisatie. Hoewel de meeste beveiligingsexperts het erover eens zijn dat de cloud van Amazon waarschijnlijk veel moeilijker te hacken is dan de systemen die deze vervangt, vergroot het plaatsen van gegevens uit meerdere 143 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING rechtsgebieden op één systeem de mogelijkheid dat een enkele grote inbreuk rampzalig kan zijn. “Het maakt Amazon een aantrekkelijker doelwit voor hackers” en “vergroot de moeilijkheid bij het omgaan met een insider-aanval”, zegt Chris Vickery, directeur cyberrisicoonderzoek bij cybersecurity-startup Upguard. De privatisering van de steminfrastructuur maakt deel uit van een grotere trend die bijna elk aspect van de Amerikaanse overheid heeft doorkruist, van parkeerkaarten tot gevangenissen, en die zich onder de regering-Trump voortzet. Volgens bedrijven die met beide bedrijven samenwerken voor overheidscontracten, heeft Azure, de belangrijkste concurrent van AWS, een aanzienlijk overheidsbedrijf en biedt het een aantal verkiezingsdiensten aan, maar heeft het zich daar niet op gefocust en loopt het achter op Amazon. Vragen om te overwegen: 1. Wat zijn de voordelen van het plaatsen van verkiezingen op een cloudplatform? 2. Hoe wordt decentralisatie als een bedreiging beschouwd? 3. Lees en becommentarieer hoe AWS sentimentanalyse gebruikte om na te denken over de inauguratietoespraken van Obama versus Trump en de conclusies die werden getrokken: https://medium.com/@szekelygergoo/use-aws-to-compare-inauguration-speeches-of-obama-and-trump- 670068ea39d5 Bijlage 2: Codefragmenten Usecase : Chatbot voor studenten in een EDU-instelling Het belang van het begrijpen van natuurlijke taal (NLU) kan niet genoeg worden benadrukt, maar dat is de belangrijkste reden waarom dit proefschrift überhaupt wordt overwogen om te worden ingeschreven. Vanuit technologisch perspectief heeft Microsoft echt een geweldige service te bieden. Language Understanding Service (LUIS) is een van de beste NLU-oplossingen op de markt. Elke Microsoft-service die op de een of andere manier verband houdt met NLU, is echter op de achtergrond gekoppeld aan LUIS. Met LUIS is het eenvoudig om taalbegrip aan elke app toe te voegen. Het is ontworpen om waardevolle informatie in gesprekken te identificeren, LUIS interpreteert gebruikersdoelen (intenties) en distilleert waardevolle informatie uit zinnen (entiteiten), voor een genuanceerd taalmodel van hoge kwaliteit. LUIS kan naadloos worden geïntegreerd met de Azure Bot Service, waardoor het eenvoudig wordt om een geavanceerde bot te maken. 144 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.1. LUIS in actie Voor zoekopdrachten als 'Boek een vlucht naar Cario' kan LUIS bijvoorbeeld resultaten in een JSON-formulier omzetten. waar waardevolle informatie te vinden is, zoals BookFlight als intentie met 98% nauwkeurigheid en entiteiten zoals Cairo als locatie-entiteit met 95% nauwkeurigheid. Zelfs als Bots en NLU behoorlijk volwassen technologieën zijn, zijn er nog steeds mogelijkheden voor sommige studenten. Vragen blijven onbeantwoord of verkeerd begrepen. Deze situaties moeten goed worden behandeld en studenten moeten een andere mogelijkheid hebben om aan hun verzoek te voldoen. Een van de gebruikelijke benaderingen voor die situatie zijn snelle antwoorden. Snelle antwoorden zijn kleine knoppen of menu's die al mogelijke vragen hebben voorbereid en voorspeld. Deze kunnen worden geschreven maar ook worden gekozen door op de juiste voorspelde vraag te drukken. 145 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.2. Snelle antwoorden Een andere mogelijke oplossing is om aan te bieden om rechtstreeks te chatten of te bellen met de Student Desk Staff, maar dat mag alleen in achterste gevallen. Het belangrijkste idee van Student Service Support Chatbot is om het aantal studentenoproepen tot een minimum te beperken. Usecase : Certificering van digitale activa met behulp van gedistribueerde grootboek/blockchain Applicatiemodules Dit type toepassing is bedoeld voor private blockchain. Dit betekent dat iedere onderwijsinstelling een eigen stream moet hebben waarbij alleen de mensen binnen de instelling de bevoegdheid hebben om het diploma op te slaan. Alle stromen worden opgeslagen in het hoofdboek dat wordt gedistribueerd naar alle knooppunten, dat wil zeggen onderwijsinstellingen in dit voorbeeld. Hoe meer knooppunten in de keten, hoe beter, omdat de keten steeds sterker en veiliger wordt. De applicatie bestaat uit drie modules: • module voor het invoeren van een diploma, • module diplomacontrole, • module voor het afdrukken van diploma's. De eerste module is voor het invoeren van een diploma. Het zet de ingevoerde gegevens om in een hexadecimale vorm, slaat ze op in de keten en retourneert het transactie-ID ( txid ) terug. Transactie-ID is een 146 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING private sleutel die aan een afstudeerder wordt toegekend, omdat deze gebruikt kan worden om de diplomagegevens in de keten te controleren. De Diplomacheck Module stuurt, in combinatie met het OIB en Transactie ID, een query naar de keten en verifieert of er sprake is van een record in de keten. Vervolgens wordt er positief of negatief geantwoord, afhankelijk van of er daadwerkelijk sprake is van een vereist diploma in de keten en of deze voldoet aan de ingevoerde OIB. De module voor het afdrukken van diploma's drukt een diploma in PDF-formaat op het scherm af. Alle in dit voorbeeld genoemde modules worden weergegeven in de opdrachtregeltekstinterface, dat wil zeggen in de Ubuntu-besturingssysteemterminal. Ze kunnen ook in een webapplicatie worden geprogrammeerd en in WEB-browsers worden gebruikt. Gebruikersrollen Nadat de student de faculteit met succes heeft afgerond en zijn afstudeerscriptie heeft verdedigd, meldt het facultaire systeem dat de student is afgestudeerd. Bij deze aanvraag en de module voor het invoeren van het diploma vult een bevoegd persoon bij de universiteit de naam, achternaam en OIB-afstudeerder in en deze gegevens worden in de keten opgeslagen. Als feedback ontvangt hij een Transactie-ID waarmee de student het originele gedrukte diploma krijgt en zich inschrijft. Het kan ook worden afgedrukt in de vorm van een streepjescode waarvan de scan de waarde van de transactie-ID is. Figuur 0.3. Het tonen van de module voor het invoeren van het diploma De student krijgt zijn verdiende diploma en zijn private key diploma, in dit geval 80bbfd9b068259c1f02a72b7196417c5464c54a4b68cfaf6e824777e268ff747. Vervolgens meldt hij zich voor een baan en gaat na een telefoontje van de werkgever naar het sollicitatiegesprek. De werkgever vraagt om een diploma om zijn kwalificaties te controleren. De procedure wordt momenteel uitgevoerd zodat de werkgever contact opneemt met de onderwijsinstelling om de geldigheid van het diploma te verifiëren, meestal schriftelijk. Dit proces duurt lang en verbruikt veel hulpbronnen. Maar in dit geval krijgt de werkgever een diploma met een privésleutel. De werkgever wijst vervolgens de OIB-persoon aan die solliciteert en de publieke sleutel in de sollicitatie. Op deze manier wordt in een fractie van een seconde de informatie over de geldigheid van het diploma geretourneerd. 147 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.4. Toon de diplomaverificatiemodule Nadat de bevestiging van de aanvraag is beantwoord, wordt het scherm afgedrukt. De voor- en achternaam van de student, onderwijsinstelling, studierichting, datum en plaats van afstuderen worden in de print geschreven. De werkgever heeft eventueel de mogelijkheid om een kopie van het diploma af te drukken voor zijn eigen archief. Als u kiest voor een printoptie, wordt het diploma gegenereerd en geopend in PDF-formaat. Voor gebruiksgemak van de applicatie na vrijgave voor productie is het een betere keuze om deze als WEBapplicatie te gebruiken. Dit betekent dat alles wat wordt getoond naar een webserver wordt verplaatst en dat de applicatie toegang krijgt tot het https-protocol (bijvoorbeeld via URL https://www.diplome.hr) in webbrowsers. Dit betekent dat gebruikers alleen een internetverbinding en een account in de applicatie nodig hebben om snel en veilig de geldigheid van het diploma te controleren. Usecase : Op afstand bestuurbare slimme apparaten in een smart home Om het effect van de omgevingsomstandigheden van de winkels op het gedrag van klanten te interpreteren, kunnen we IoT-sensoren gebruiken om de helderheid, temperatuur en vochtigheid te meten en hun invloed op het klantenmandje te bepalen/controleren. Dit omvat het bepalen van drempels voor ongunstige helderheid, onaangename temperatuur en onvoldoende luchtvochtigheid. De technologische oplossing moet worden ingezet in de vorm van een beslissingsondersteunend systeem dat de onderlinge relaties tussen IoT-verzamelde data, specifieke productgroepen en algehele transacties in de winkel kan analyseren . Een deel van het beslissingsondersteunende systeem moet de technische omstandigheden op geautomatiseerde wijze kunnen controleren via een interoperabele interface die is ingebed in bestaande airconditioningsystemen. Omdat de omgevingsomstandigheden meestal niet gelijk zijn in de hele winkel, omdat sommige producten verschillende omstandigheden kunnen vereisen (diepvriesvoedsel heeft bijvoorbeeld een ander aanvaardbaar omgevingstemperatuurbereik dan ander voedsel), moeten we in analytische gegevenssets de 148 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING winkelzone opnemen die een bepaald gebied identificeert dat specifieke omgevingstemperaturen vereist. voorwaarden. De voorgestelde gegevenspunten zijn onderverdeeld in twee granulariteitsniveaus: winkelbezoek en gekocht product. De datapunten worden verzameld uit bestaande transactionele databases en de datastore met realtime data van IoT-sensoren. Tabellen met transactionele gegevensbronnen zien er in onderstaande figuren als volgt uit. Omgeving Transacties Winkelgebieden Producten Bezoeken Figuur 0.5. Transnationale gegevensbron In een figuur hieronder worden de ETL-relaties weergegeven: 149 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.6. ETL-relaties De beschikbare variabelen om winkelbezoeken te analyseren na toepassing van de ETL-procedure zijn: Figuur 0.7. De variabelen na toepassing van de ETL-procedure Als doelvariabelen voor machinaal leren kunnen we nu afleiden: • Aantal artikelen (N) – aantal verschillende producten gekocht door een klant tijdens één winkelbezoek (dwz het aantal artikelen in het winkelmandje); • Gewicht van aankopen (W) – gewicht van alle producten die een klant tijdens één winkelbezoek heeft gekocht • Aantal artikelen (Q) – aantal artikelen van alle producten (opgeteld over alle soorten producten) gekocht door een klant tijdens één winkelbezoek. Een andere groep mogelijke doelvariabelen – indicatoren voor de detailhandel – worden afzonderlijk beschreven in de volgende sectie. Usecase : Automatisering van taken met behulp van cloudgebaseerde services Om te demonstreren hoe de MBA-programmeertaal R moest worden uitgevoerd, werd gebruik gemaakt van in het bijzonder het arules- pakket, samen met wat code die als proof-of-concept was meegeleverd. Het 150 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING gebruikte voorbeeld is beschikbaar bij arulesViz Vignette en maakt gebruik van een dataset van boodschappenverkoop die 9.835 individuele transacties met 169 artikelen bevat. De eerste stap was om naar de items in de transacties te kijken en vooral de relatieve frequentie van de 25 meest voorkomende items in kaart te brengen. Dit komt overeen met de ondersteuning van deze items waarbij elke itemset slechts één item bevat. Het staafdiagram illustreert de boodschappen die vaak in deze winkel worden gekocht, en het is opmerkelijk dat de steun voor zelfs de meest voorkomende artikelen relatief laag is (het meest voorkomende artikel komt bijvoorbeeld slechts in ongeveer 2,5% van de transacties voor). Deze inzichten werden gebruikt om de minimumdrempel te bepalen bij het uitvoeren van het Apriori- algoritme; We weten bijvoorbeeld dat als we ervoor willen zorgen dat het algoritme een redelijk aantal regels retourneert, we de ondersteuningsdrempel ruim onder de 0,025 moeten instellen. Figuur 0.8. Staafdiagram van de steun van de 25 meest gekochte artikelen Door een ondersteuningsdrempel van 0,001 en een betrouwbaarheid van 0,5 in te stellen, kunnen we het Apriori- algoritme uitvoeren en een set van 5.668 resultaten verkrijgen. Deze drempelwaarden zijn zo gekozen dat het aantal geretourneerde regels hoog is, maar dit aantal zou afnemen als we de drempel of de ondersteuning zouden verhogen. Het wordt aanbevolen om met deze drempelwaarden te experimenteren om de meest geschikte waarden te verkrijgen. Hoewel er te veel regels zijn om ze allemaal afzonderlijk te kunnen bekijken, kunnen we in onderstaande tabel de vijf regels met de grootste lift bekijken. 151 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Tabel 0.1. De vijf regels met de grootste lift Regel Steun Vertrouwen Tillen {instantfoodproducten ,frisdrank }=>{hamburgervlees} 0,001 0,632 19.00 uur {frisdrank, popcorn}=>{zoute snacks} 0,001 0,632 16.70 {bloem, bakpoeder}=>{suiker} 0,001 0,556 16.41 {ham, smeltkaas}=>{witbrood} 0,002 0,633 15.05 {volle melk, instantvoedingsproducten}=>{hamburgervlees} 0,002 0.500 15.04 Deze regels lijken intuïtief zinvol. De eerste regel kan bijvoorbeeld betrekking hebben op het soort artikelen dat is gekocht voor een barbecue, de tweede voor een filmavond en de derde voor bakken. In plaats van de drempels te gebruiken om de regels terug te brengen tot een kleinere set, is het gebruikelijk dat een grotere set regels wordt geretourneerd, zodat er een grotere kans bestaat om relevante regels te genereren. Als alternatief kunnen we visualisatietechnieken gebruiken om de geretourneerde reeks regels te inspecteren en de regels te identificeren die waarschijnlijk nuttig zijn. Met behulp van het arulesViz- pakket worden regels voor vertrouwen, ondersteuning en lift uitgezet. Deze grafiek illustreert de relatie tussen de verschillende metrieken. De optimale regels zijn de regels die liggen op wat bekend staat als de “steun-vertrouwen-grens”. In wezen liggen ze aan de rechterrand van het plot, waar steun, vertrouwen of beide worden gemaximaliseerd. De plotfunctie in het arulesViz- pakket heeft een handige interactieve functie waarmee u individuele regels kunt selecteren (door op het bijbehorende datapunt te klikken), wat betekent dat de regels op de grens gemakkelijk kunnen worden geïdentificeerd. Figuur 0.9. Een spreidingsdiagram van de vertrouwens-, ondersteunings- en liftstatistieken Er zijn nog veel meer grafieken beschikbaar om de regels te visualiseren, maar een ander figuur die we zouden aanbevelen is de op grafieken gebaseerde visualisatie van de top tien regels in termen van lift (er kunnen 152 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING meer dan tien regels worden opgenomen, maar dit soort grafieken kan gemakkelijk rommelig worden). In deze grafiek vertegenwoordigen de items gegroepeerd rond een cirkel een itemset en geven de pijlen de relatie in regels aan. Zo wordt de aankoop van suiker geassocieerd met de aankoop van meel en bakpoeder. De grootte van de cirkel vertegenwoordigt het vertrouwensniveau dat aan de regel is gekoppeld en de kleur het liftniveau (hoe groter de cirkel en hoe donkerder hoe grijs, hoe beter). Figuur 0.10. Grafiekgebaseerde visualisatie van de top tien regels in termen van lift Market Basket Analysis is een handig hulpmiddel voor retailers die de relaties tussen de producten die mensen kopen beter willen begrijpen. Er zijn veel hulpmiddelen die kunnen worden toegepast bij het uitvoeren van MBA en de lastigste aspecten van de analyse zijn het instellen van de vertrouwens- en ondersteuningsdrempels in het Apriori- algoritme en het identificeren van welke regels de moeite waard zijn om te volgen. Meestal wordt dit laatste gedaan door de regels te meten in termen van metrieken die samenvatten hoe interessant ze zijn, met behulp van visualisatietechnieken en ook meer formele multivariate statistieken. Uiteindelijk is de sleutel tot MBA het halen van waarde uit uw transactiegegevens door inzicht te krijgen in de behoeften van uw consumenten. Dit soort informatie is van onschatbare waarde als u geïnteresseerd bent in marketingactiviteiten zoals cross-selling of gerichte campagnes. R-code bibliotheek ( " arules " ) 153 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING bibliotheek ( " arulesViz " ) #Gegevensset laden: gegevens ( "Boodschappen" ) samenvatting ( Boodschappen ) #Kijk naar gegevens: inspecteren ( Boodschappen [ 1 ]) LIJST ( Boodschappen )[ 1 ] #Bereken regels met behulp van een apriori- algoritme en specificeer steun- en vertrouwensdrempels: regels = apriori ( Boodschappen, parameter = lijst ( ondersteuning = 0,001, vertrouwen = 0,5 )) #Inspecteer de top 5 regels op het gebied van lift: inspecteren ( hoofd ( sorteer ( regels, op = "lift" ) ,5 )) #Plot een frequentiegrafiek: itemFrequentiePlot ( Boodschappen, topN = 25 ) #Scatterplot van regels: bibliotheek ( " RColorBrewer " ) plot ( regels,controle = lijst ( col = brewer.pal ( 11,"Spectral" )) ,main = "" ) #Regels met een hoge lift hebben doorgaans weinig ondersteuning. #De meest interessante regels bevinden zich op de grens van steun en vertrouwen, die duidelijk te zien is in dit plot. #Plotgrafiekgebaseerde visualisatie: subrules2 <- head ( sort ( regels, by = "lift" ) , 10 ) plot ( subregels2, methode = " grafiek", controle = lijst ( type = " items", hoofd = "" )) Usecase : Watervoorzieningsbeheer met behulp van afstandslezers in watervoorzieningsnetwerken Het LoRa-protocol is een modulatie van draadloze gegevensoverdracht op basis van de bestaande Chirp Spread Spectrum (CSS)-technologie. Met zijn kenmerken behoort het tot de groep van protocollen met een laag stroomverbruik en een groot dekkingsgebied (LPWAN). Kijkend naar het OSI-model behoort het tot de eerste, fysieke laag. De geschiedenis van het LoRa-protocol begint bij het Franse bedrijf Cycleo , waarvan de oprichters een nieuwe fysieke laag voor radiotransmissie creëerden op basis van de bestaande CSS-modulatie. Hun doel was om draadloze gegevensuitwisseling mogelijk te maken voor watermeters, elektriciteits- en gasmeters. In 2012 nam Semtech Cycleo over en ontwikkelde chips voor client- en toegangsapparaten. Hoewel CSS-modulatie tot nu toe was toegepast op militaire radars en satellietcommunicatie, had LoRa de toepassing ervan vereenvoudigd, waardoor de noodzaak voor nauwkeurige synchronisatie werd geëlimineerd, met de introductie van een zeer eenvoudige manier om signalen te coderen en te decoderen. Op deze manier werd de prijs van chips acceptabel voor wijdverbreid gebruik. LoRa maakt voor zijn werkzaamheden gebruik van frequentiespectrum zonder licentie, wat betekent dat voor het gebruik ervan geen goedkeuring of huurovereenkomst van de toezichthouder vereist is. Deze twee factoren, lage kosten en gratis gebruik, hebben dit protocol in korte tijd enorm populair gemaakt. 154 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING De EBYTE E32 (868T20D)-module werd gebruikt om het project te maken. De module is gebaseerd op de Semtech SX1276-chip. Het maximale uitgangsvermogen van de module is 100 mW en de fabrikant heeft een bereik van maximaal 3 km aangegeven met behulp van een 5dBi-antenne zonder obstakels, bij een overdrachtssnelheid van 2,4 kbps. Deze module beschikt niet over een geïntegreerd LoRaWAN- protocol, maar is ontworpen voor directe communicatie (P2P). Als het voor LoRaWAN moet worden gebruikt , moet het protocol op een microcontroller worden geïmplementeerd. De communicatie tussen de module en de microcontroller wordt gerealiseerd via de UART-interface (seriële poort) en twee besturingsterminals die worden gebruikt om de bedrijfsstatus van de module te bepalen. De module retourneert feedback via de AUX-instructie. LoRaWAN is een softwareprotocol gebaseerd op het LoRa-protocol. In tegenstelling tot het gepatenteerde LoRa-transmissieprotocol is LoRaWAN een open industriestandaard die wordt beheerd door de non-profitorganisatie LoRa Alliance. Het protocol maakt voor zijn werk gebruik van een ISM-gebied (Industry, Science and Medicine) zonder vergunning. In Europa gebruikt LoRaWAN het ISM-gedeelte van het spectrum dat het bereik tussen 863 - 870 MHz bestrijkt [4]. Dit bereik is verdeeld in 15 kanalen met verschillende breedtes. Om LoRaWAN- compatibel te zijn, moet een apparaat minimaal de eerste vijf kanalen van 125 kHz kunnen gebruiken en transmissiesnelheden van 0,3 tot 5 kbps ondersteunen. Vanwege de bescherming tegen frequentiecongestie is de bedrijfscyclus van het LoRaWAN- apparaat zeer laag en mag de transmissietijd niet meer dan 1% van de totale werking van het apparaat bedragen. Naast het definiëren van het type apparaten en de manier waarop ze communiceren via berichten, definieert het LoRaWAN- protocol ook het uiterlijk van het netwerk zelf [5]. Het bestaat uit eindapparaten, meestal verschillende soorten sensoren in combinatie met LoRaWAN -apparaten. De sensoren verschijnen op centrale transceivers of concentrators. Eén sensor kan op meerdere hubs reageren, wat de veerkracht en het bereik van het netwerk verbetert. Hubs zijn via een netwerk verbonden met servers die inkomende berichten verwerken. Eén van de taken van de server is het herkennen van meerdere ontvangen berichten en deze te verwijderen. Centrale zendontvangers moeten een groot aantal berichten kunnen ontvangen met behulp van meerkanaals radiozendontvangers en een adaptieve modus, waarbij ze zich aanpassen aan de mogelijkheden van het eindapparaat. De veiligheid van het LoRaWAN- netwerk wordt gewaarborgd door de sensor te autoriseren bij de centrale transceiver, en berichten kunnen worden gecodeerd tussen de sensor en de applicatieserver via AES-codering. MQTT is een eenvoudig berichtenprotocol. Het bevindt zich in de applicatielaag van het TCP/IP-model (5-7 OSI-modellen). Het is oorspronkelijk ontworpen voor berichtenuitwisseling in M2M-systemen (directe berichtenuitwisseling tussen machines). Het belangrijkste voordeel is de kleine behoefte aan netwerk- en computerbronnen. Om deze redenen is het een van de belangrijkste protocollen in de IoT-wereld geworden. Dit protocol is gebaseerd op het principe van abonnementen op berichten en de publicatie ervan via tussenpersonen. Een tussenpersoon, gewoonlijk een makelaar genoemd, is een server die berichten ontvangt 155 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING en distribueert naar klanten die mogelijk uitgevers van berichten zijn of erop geabonneerd zijn om deze te ontvangen. De twee klanten zullen nooit met elkaar communiceren. Het belangrijkste segment van het sensorplatform is de betrouwbaarheid ervan. Om ervoor te zorgen dat er op tijd een ongeval plaatsvindt, moeten we eerst de betrouwbaarheid van het platform waarborgen. Juist om deze reden is in de in dit artikel voorgestelde oplossing een periodieke rapportage van het sensorplatform naar het systeem ingesteld. Het apparaat rapporteert periodiek elke 12 uur en dit wordt verzorgd door het alarmsysteem op de microcontroller. De STM32F411 is namelijk uitgerust met een klok die realtime (RTC) bewaakt en biedt de mogelijkheid om twee onafhankelijke alarmen in te stellen. In dit geval is een van hen verantwoordelijk voor het wakker maken van het proces dat periodieke berichten verzendt met de huidige status van de gemeten waterstroom door de meter. Voordat de meting softwarematig wordt geïmplementeerd, moet worden opgemerkt dat de puls die door de sensor wordt gegeven bij de uitgangsspanning 5 V is. Hoewel de gebruikte microcontroller deze spanning aan de ingang tolereert, is het beter om deze te verlagen tot de aangegeven ingangswaarde van 3,3 V. Deze spanning wordt verkregen door twee weerstanden, één met een waarde van 10 kΩ en de andere van 22 kΩ , verbonden in een eenvoudige spanningsdeler [9]. De aansluitmethode wordt duidelijk weergegeven in het diagram. De doorstroomvolumemeting zelf gebeurt door het aantal pulsen te monitoren dat door de watersensor wordt verzonden via een standaard tijdteller. Elke puls wordt door de microcontroller geregistreerd als een interrupt. Wanneer er pulsen verschijnen, is het mogelijk om de stroom te meten en te rapporteren via LoRa-radiotransmissie. Via een verdeler wordt de frequentie van de timer ingesteld op 1 MHz. Door het aantal klokcycli tussen de twee onderbrekingen te vergelijken, kan men heel gemakkelijk de pulsfrequentie verkrijgen die door de waterstroomsensor wordt gegeven. Als u de pulsfrequentie en pulskarakteristiek kent, kan de waterstroom worden berekend met behulp van een vooraf gedefinieerde procedure. De eerste gemeten stroomwaarde groter dan nul zet het sensorplatform in een alarmstatus. Zolang er doorstroming is, zal periodiek adverteren om de 15 minuten plaatsvinden in plaats van om de 12 uur. Vijf minuten nadat de stroom stopt, laat het apparaat het einde van het alarm horen en wordt regelmatig na 12 uur of eerder in geval van een nieuw alarm de volgende oproep gedaan. Het alarmsysteem werkt intern zo dat iedere 5 seconden de laatst gemeten waarde van de waterstroom wordt uitgelezen. Deze waarde wordt samen met de huidige tellertijd door het meetproces continu opgeslagen in de vorm van een tijd- en stroomstructuur. De gelezen waarde wordt opgeslagen in een veld ter grootte van drie elementen. Als na drie metingen alle drie de elementen in het veld gelijk zijn, kan worden vastgesteld dat er de afgelopen 15 seconden geen flow heeft plaatsgevonden en verlaat het apparaat de alarmstatus. Het systeem wacht nog eens vijf minuten voordat het einde van het alarm via de LoRa-verbinding wordt aangekondigd. Als de stroom binnen deze vijf minuten opnieuw optreedt, gedraagt het systeem zich alsof het alarm niet is gestopt, dat wil zeggen dat het na 15 minuten een stroombericht verzendt. 156 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.11. Aansluitschema waterstroomsensor LoRa-meldingen worden opzettelijk vertraagd, zodat ze bij een voortdurend optreden en onderbreking van de stroom niet vaak radioberichten zouden verzenden. Ervaring uit het echte leven Tijdens de meting wordt de schakeling voorzien van 5 V DC. Dit is de aanbevolen bedrijfsspanning voor de gebruikte LoRa-module en waterstroomsensor, terwijl de microcontroller kan worden gevoed door 5 V of 3,3 V. Bij deze meting is het eerste doel om aan te tonen dat de piekstroomwaarde geen grotere waarde zal bereiken dan 300 mA, wat het maximum is dat het microcontrollercircuit kan weerstaan. Met deze gegevens kunnen we het hele circuit via de microcontroller van stroom voorzien via de ingebouwde USB-poort en zo het uiterlijk van de hele sensor vereenvoudigen. Het tweede doel is het verminderen van het energieverbruik om de autonomie van de sensorwerking zoveel mogelijk te verlengen. Als externe voeding werd een laboratoriumvoeding R-SPS3010 van Nice-power gebruikt, die een stabiele bedrijfsspanning van 0 tot 30 V kan leveren met een stroomsterkte tot 10 A. Het universele meetinstrument UT139B van UNI-T is in serie geschakeld. Hij is ingesteld om tijdens de meting milliampère te meten, waarbij de maximaal gemeten waarde op het scherm blijft staan. Bereikmeting Het bereik werd gemeten vanaf de nederzetting Vrbani 3 in Zagreb, gelegen naast het Jarun -meer . Deze locatie geeft ons inzicht in welk bereik we in stedelijke omstandigheden kunnen verwachten en wat in landelijke omstandigheden. Vanaf de centrale zendontvanger in het noorden is er namelijk een zeer stedelijk deel met veel woongebouwen en een dichte verkeersinfrastructuur, terwijl aan de zuidkant het Jarun-meer en de rivier de Sava liggen, wat voornamelijk groene gebieden zijn, kleinere bossen en slechts een paar lagere gebouwen. De beperkende factor is de positie van de antenne van de centrale zendontvanger, die zich op de eerste verdieping van een woongebouw bevond, ongeveer 4 m boven het maaiveld en omgeven door gebouwen. Bij metingen aan de zijkant van de centrale transceiver is gebruik gemaakt van een omnidirectionele antenne met een versterking van 3,5 dBi , die stationair aan de buitenzijde van het raam van 157 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING een woongebouw is geplaatst. Aan de sensorzijde werd voor mobiliteit een kleinere antenne met een versterking van 2 dBi gebruikt. Het signaal werd in het openbaar "uit de hand" verzonden. De positie van elke meting werd via een GPS-apparaat op een mobiel apparaat vastgelegd en later overgebracht naar Google Earth. In Google Earth is het mogelijk om opgenomen meetpunten te importeren en de afstand tussen deze punten en de antenne van de centrale transceiver te meten. Volgens de specificatie van de fabrikant bedraagt het maximale bereik dat van deze modules mag worden verwacht 3 km in vrijwel ideale omstandigheden met een 5 dBi antenne. Om deze afstand ondanks de ongunstige meetpositie op de een of andere manier te benaderen, werd de gegevensoverdrachtsnelheid verlaagd van de standaardmodule-instellingen van 2,4 kbps naar 300 bps. Vanwege de kleine hoeveelheid gegevens die moet worden verzonden, is dit in de praktijk geen beperkende factor, en vanwege de lage transmissiesnelheid werd een kleiner aantal fouten verkregen bij het herkennen van het ontvangen signaal en een groter succes bij het ontvangen van berichten gedurende lange tijd. afstanden. In onderstaande figuur wordt het gemeten bereik van het gefabriceerde LoRa-systeem weergegeven. De positie van de centrale transceiver wordt weergegeven met een asterisk, terwijl de punten vanwaar het signaal van de sensor deze wist te bereiken in groen worden weergegeven. Rode stippen geven plaatsen aan waar het niet mogelijk was om te communiceren tussen de sensor en de centrale transceiver. Zoals verwacht werd het grootste bereik van 3393 m bereikt in het zuidoosten, waar er afgezien van een paar woongebouwen bij de antenne geen extra obstakels waren. Richting het zuidwesten was het verkregen resultaat 2773 m. Volgens het stedelijke deel van de stad bedroeg het maximaal bereik echter 982 meter in het oosten en in het noorden slechts 860 meter. Figuur 0.12. Centrale transceiver antennepositie en meetbereik Volgens de specificatie bedraagt het maximale verbruik van de gebruikte module 130 mA. Het gemeten verbruik van de waterstroomsensor bedraagt 4 mA. De maximale stroom die door het sensorbordontwikkelbord kan worden geleid is 300 mA, en het circuit op het gebruikte ontwikkelingsplatform is zo ontworpen dat de Vbus USB-terminal en de 5 V-terminals van het circuit zich op dezelfde bus bevinden. Hieruit kunnen we concluderen dat de gehele interface met de sensor en de LoRa-module kan worden gevoed door de USB-interface. Het is echter noodzakelijk om het verbruik te optimaliseren, zodat de schakeling zo lang mogelijk op een in de handel verkrijgbare batterij kan draaien . Tabel toont de stroommetingen tijdens de werking van de microcontroller. Hier werkte de microcontroller met een maximale bedrijfsklok van 96 MHz 158 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING en zonder enige vermogensoptimalisatie. Gegevens worden voor elk element afzonderlijk gegeven om het gemakkelijker te maken de optimalisatie te volgen. Tabel 0.2. Circuitstroom zonder optimalisatie Verbonden systeemcomponenten Stroom [mA] Staat Microcontroller 26.65 Wachten Microcontroller 26.88 Evenement stop Microcontroller + LoRa-module 39.16 Wachten Microcontroller + LoRa-module 121,5 Signaal verzonden Microcontroller + LoRa-module + Sensor 42.51 Wachten Microcontroller + LoRa-module + Sensor 125,7 Signaal verzonden Omdat de flowsensor niet over de mogelijkheid van optimalisatie beschikt, worden in de tabel de waarden van de stroom die er doorheen vloeit, uitgekozen en aan het einde van elke stap zullen ze alleen aan de verkregen resultaten worden toegevoegd. Uit de tabel blijkt dat door het verlagen van de bedrijfsklok de stroom met 11 mA daalde, wat een daling is van iets meer dan 40% in het verbruik van microprocessors. Tabel 0.3. Stroom door de watersensor Stroom [mA] Staat 3.35 Inactief 4.03 Stroom De eerste optimalisatiestap is het verlagen van de processorklok naar 48 MHz. Tabel 0.4. Stroom met verlaagde kloksnelheid van de microprocessor Verbonden systeemcomponenten Stroom [mA] Stanje Microcontroller 15.50 uur Wachten Microcontroller 15.91 Evenement stop Microcontroller + LoRa-module 28.15 Wachten Omdat de LoRa-module op het sensorplatform niet wordt gebruikt voor het ontvangen van berichten, is het niet nodig om deze constant actief te houden. Gelukkig heeft deze module een modus waarin hij zijn radiotransceiver uitschakelt. Door de code op de microcontroller te wijzigen, werd een bedieningsmodus geïntroduceerd waarbij de radiotransceiver alleen wordt ingeschakeld als dat nodig is. Met deze procedure daalde de totale stroom door de microcontroller en de LoRa-module naar 17,7 mA in de standby-modus. De STM32F411-microcontroller beschikt over verschillende energiebesparende functies. Een daarvan is een slaaptoestand waarin we de processorklok volledig stoppen en alleen luisteren naar onderbrekingen die afkomstig zijn van externe apparaten of klokken. Omdat FreeRTOS in de krant werd gebruikt, in plaats van de microprocessor rechtstreeks in de slaapstand te sturen, FreeRTOS Er werd gebruik gemaakt van de tickless-159 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING modus. Daarin stopt FreeRTOS met werken en zet de microprocessor in de sluimerstand. Hierdoor wordt de stroom door het circuit bestaande uit de microcontroller en de LoRa-module verlaagd naar 5,87 mA in de standby-modus, terwijl de totale stroom door het hele circuit nu slechts 9,22 mA bedraagt in de standby-modus. Het meten van de stroomsterkte heeft met succes aangetoond hoe het mogelijk is om een USB-poort te gebruiken om het hele circuit van stroom te voorzien. Ook was het bij verschillende ingrepen aan de programmacode van de microprocessor mogelijk om de stroom te verlagen van 42,51 mA naar 9,22 mA, wat een verschil is van 78%. Dit is erg belangrijk omdat de wachttijd de toestand is waarin het circuit zich bijna altijd bevindt. Met behulp van een draagbare USB-oplader (powerbank) met een capaciteit van 10.000 mAh (de meest voorkomende waarde op het moment van schrijven), kan bij een dergelijk verbruik worden gerekend op ongeveer 40 dagen autonome werking van de sensor. Radiosignaalverwerving liet zeer goede resultaten zien gezien het vermogen en de positie van de antenne. Deze meting is een indicatie dat zelfs zonder veel zoeken naar de ideale antennepositie een behoorlijk bereik kan worden bereikt met een apparaat dat het uitgangsvermogen heeft van een gemiddeld Wi-Fi-thuissysteem. De maximaal gemeten afstand was 3393 m gemeten vanaf grondniveau en zonder optisch zicht. Er is ook een groot verschil in het gedrag van LoRa-radioprotocollen tussen stedelijke en landelijke gebieden. Terwijl in een onbewoond gebied het bereik de specificaties van de fabrikant overschreed, daalde het bereik op plaatsen met meerdere woongebouwen sterk. Geconcludeerd kan worden dat LoRa LPWAN een uitstekende oplossing is voor het melden van bijwerkingen in landelijke en afgelegen gebieden. Een kleiner bereik in stedelijk gebied is heel eenvoudig te compenseren met dichter op elkaar geplaatste centrale zendontvangers. 160 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.13. LoRa LPWAN Gebruiksvoorbeeld: op regels gebaseerde classificatie van phishing-websites Voordat het classificatiemodel werd getraind, was het noodzakelijk om de kenmerken te kiezen die relevant en nuttig zijn voor het classificatieproces. Om de functies te evalueren, hebben we de rangschikking van functies gebruikt op basis van de volgende methoden: • Informatiewinst die kenmerken rangschikt op basis van de berekende informatiewinst ten opzichte van de classificatieklasse. Numerieke kenmerken worden eerst gediscretiseerd. • De versterkingsratio rangschikt functies op basis van de berekende versterkingsratio. De versterkingsratio wordt berekend als informatieversterking gedeeld door de entropie van het kenmerk waarvoor de verhouding wordt berekend. • Symmetrische onzekerheid is een maatstaf die overtollige en betekenisloze kenmerken elimineert, die geen onderlinge verbondenheid hebben met andere kenmerken. • De reliëfmethode werd voorgesteld door Kira en Rendell en wordt gebruikt voor de selectie van statistisch relevante kenmerken. Het is bestand tegen ruis in de dana en de onderlinge afhankelijkheid van kenmerken. 161 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Functies worden geëvalueerd op een manier die willekeurig wordt bemonsterd uit een gegeven reeks instanties en waarbij de dichtstbijzijnde buren worden genomen die tot de klasse behoren. Als de buren op één lijn liggen met instanties, neemt de wegingsfactor toe, terwijl de wegingsfactor afneemt als de dichtstbijzijnde buren verschillend zijn. Figuur 0.14. Vergelijking van verschillende methoden voor functieselectie Als we naar de gerangschikte kenmerken kijken, zien we dat de kenmerken die de dataset domineren de volgende zijn: • postgegevens, waaruit blijkt of de klant de nep wel of niet heeft gevuld formulier in het Lino-systeem, • sessiewijziging, die ons laat zien of de gebruiker tijdens de sessie de sessie heeft gewijzigd. sessie-ID of niet • sessieduur, duur van de sessie in seconden, • robots, wat ons laat zien of de gebruiker wel/niet toegang heeft gehad tot robots.txt bestand, dat de regels voor robotgedrag definieert. Bovengenoemde kenmerken zijn handmatig geselecteerd, we hebben alle kenmerken gerangschikt op basis van de score van de kenmerkselectiemethode. Voor onze classificatiemodellen hebben we de belangrijkste kenmerken geselecteerd, in ons geval de top vijf. Classificatiemodelselectie voor Bot uit menselijke differentiatie Een voorwaarde voor het gebruik van begeleide leermethoden en het selecteren van de optimale subset van functies is een gelabelde dataset. Geselecteerde kenmerken zouden moeten bijdragen aan de generalisatie van sommige klassen, dwz . voor elke klas moeten ze een uniek gedragsprofiel kunnen maken. Om de prestaties van de classificatiemethode te evalueren, hebben we de K-voudige kruisvalidatiemethode gebruikt. 162 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Voor onze doeleinden gebruikten we k = 10 delen - in de relevante literatuur staat dat k = 10 delen een optimaal getal is voor het schatten van fouten. Beslisboom C 4.5 Ten eerste hebben we voor classificatiedoeleinden een beslissingsboomalgoritme C 4.5 geëvalueerd, een upgrade van het klassieke algoritme ID3. Beide algoritmen zijn het resultaat van onderzoek van Ross Quinlan. C 4.5 gebruikt een dataset voor het leren maken van een redundante boom. In het geval van het gebruik van vergelijkbare gegevens, bij het leren en valideren. Figuur 0.15. Gesnoeide boom, met gebruikmaking van alle functies Classifier heeft goede resultaten, maar als we een onafhankelijke validatieset gebruiken, levert de classifier meestal slechte resultaten op. Na het bouwen van een redundante boom wordt de boom geconverteerd naar de IF/THEN-regels en berekent het algoritme de beste voorwaarden voor classificatienauwkeurigheid. We verwijderen de IF-voorwaarden als deze de classificatienauwkeurigheid niet verminderen. Het snoeien gebeurt vanaf de bladeren tot aan de wortel van de boom en is gebaseerd op de pessimistische inschatting van fouten; fouten houden verband met het percentage onjuist geclassificeerde gevallen in de trainingsdataset. Op basis van het verschil in nauwkeurigheid van de regels en de standaardafwijking uit de binominale verdeling definiëren we een bepaalde bovengrens van vertrouwen, die doorgaans 0,25 bedraagt, op basis waarvan de bomen worden gesnoeid. Voor het bouwen van onze modellen met C 4.5 hebben we de betrouwbaarheidsdrempel voor snoeien ingesteld op 0 . 25 en het minimumaantal exemplaren per blad is 2. 163 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.16 Classificatieresultaten voor C 4.5 en SVM, experiment 1 gebruikt alleen geselecteerde kenmerken. Experiment 2 gebruikt geselecteerde functies plus land en ASN van de klant Voorafgaand aan de classificatie hebben we de klasse-instantie van onbekende bezoekers verwijderd, omdat deze menselijke pogingen vertegenwoordigden om aan te vallen met handmatig ingevoerde waarden of met behulp van niet-bestaande browsers. Methode C 4.5 heeft geresulteerd in het weergeven van de gesnoeide boom, wat hetzelfde is met de optimale selectie van kenmerken en het gebruik van de volledige set kenmerken. Het is belangrijk op te merken dat het algoritme C 4.5 erg goed is in het kiezen van functies door heuristieken te gebruiken bij het maken en verwijderen van subbomen. Als we naar de resultaten in de tabel kijken, kunnen we zien dat we voor de gegeven kenmerken (experiment 1) een classificatienauwkeurigheid van 94,5% hebben en een perfect percentage correcte positieven voor robots (TP-percentage). Classifier classificeert menselijke bezoekers slecht (TPR = 0,177) en verslechtert het classificatievermogen van de robot waarbij het percentage vals-positieven hoog is: 0,823. Als we naar de F-maat kijken, kunnen we zeggen dat een goede classificator robots correct detecteert, terwijl hij menselijke bezoekers ten onrechte classificeert en deze doorgaans ( > 80%) tot robots bestempelt. We hebben de C 4.5 classier getest met twee extra functies: het land van de klant en de ASN van de serviceprovider. Deze functies zijn opgelost vanaf het IP-adres met behulp van de bovengenoemde GeoIP- database. Deze subset (C 4.5 Experiment 2) wordt getoond in Tabel. We hebben het aantal valse positieven voor de klasse Robot teruggebracht naar 0 . 207, dus het resultaat van de classificatie voor klasse Mens was beter 0.793. Ondersteuning van vectormachine SVM is een algoritme dat de maximale scheidingsmarge tussen klassen vindt, terwijl de marge wordt gedefinieerd als de afstand tussen de kritische punten die zich het dichtst bij het scheidingsoppervlak bevinden. Punten die het dichtst bij het oppervlak liggen, worden steunvectoren genoemd, de marge M kan worden gezien als de breedte van de scheiding tussen de oppervlakken. Het berekenen van de ondersteuningsvector is een optimalisatieprobleem dat kan worden opgelost met behulp van verschillende optimalisatiealgoritmen. De truc die wordt gebruikt bij het berekenen van SVM is het gebruik van verschillende kernelfuncties, die onoplosbare of ontoereikende problemen naar een hogere dimensie 164 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING verplaatsen, waar ze kunnen worden opgelost. In onze experimenten hebben we onze SVM-modellen getraind met het sequentiële minimale optimalisatie-algoritme met behulp van een lineaire kernel K ( x, y ) = < x,y > waarbij _ = 1 . 0 − 12 en tolerantie is ingesteld op 0 . 001, voorheen waren trainingsgegevens genormaliseerd. Voor de functies van Experiment 1 presteert SVM beter dan C 4,5; de nauwkeurigheid was 95,8%. Menselijke bezoekers vormen nog steeds een probleem, hoewel SVM een veel hoger percentage echte positieve bezoekers heeft (26,5%). Een verhoogd detectiepercentage van menselijke bezoekers zorgt voor een lager percentage foutieve detectie van robots (73,5%). De F-maat is zeer goed voor robots en veel beter voor menselijke bezoekers (zelfs beter dan methode C 4.5) - maar nog steeds te laag om te gebruiken - (0,419). Met extra functies Land en ASN ( Experiment 2) hebben we voor beide klassen een foutpercentage onder de 5% verkregen. Het werkelijk positieve percentage was ook hoog voor klasse Mens 0,962 en voor klasse Robot 0,998. We kunnen concluderen dat dit model met deze subset van functies en met regelmatige herscholing om conceptafwijking te voorkomen haalbaar is voor dagelijks gebruik. Usecase: Cloudgebaseerd systeem ter voorkoming van gegevensverlies Vergelijking van DLP-oplossingen die op de markt verkrijgbaar zijn Vergelijking van DLP-oplossingen die op de markt beschikbaar zijn, gebaseerd op de Gartner Gartner ® Releases 2022 Market Guide for Data Loss Prevention: Key Takeaways. Symantec Symantec, gevestigd in Mountain View, Californië, is actief op de DLP-markt sinds de overname van Vontu in 2007. Symantec heeft onlangs Symantec Data Loss Prevention 15.0 uitgebracht en heeft componentproducten voor DLP Enforce, DLP IT Analytics, cloudopslag (ondersteunt meer dan 65 cloudapplicaties), Cloud Prevent voor Microsoft Office 365, DLP voor eindpunt, DLP voor netwerk- en DLP-opslag, evenals DLP API-ondersteuning voor beveiligingstechnologie van derden, zoals het ophalen van inhoud, rapportage en FlexResponse voor het coderen van inhoud of DRM- applicatie . Symantec blijft investeren in DLP-technologie en verbetert zijn businessunit voor gegevensbescherming. In 2016 heeft Symantec Blue Coat overgenomen, waardoor het de mogelijkheid heeft om Elastica en Perspecsy voor de Blue Coat te kopen, waarvoor er integratie van DLP-beleid is via de tweerichtings-REST API tussen Elastica en Symantec DLP. Symantec is een handige keuze voor organisaties die geavanceerde detectietechnieken en integratie met CASB nodig hebben voor een uniek gegevensbeschermingsbeleid. Voordelen Symantec biedt de meest geavanceerde detectietechnieken op de markt met geavanceerde functionaliteit zoals formulierherkenning, beeldanalyse en handschriftherkenning die een breed scala aan scenario's voor gegevensverlies kunnen dekken. Symantec ondersteunt een hybride implementatiemodel voor verschillende van zijn DLP-producten waarbij detectieservers geïnstalleerd op AWS, Azure of Rackspace verbinding maken met een lokaal DLP Enforce-platform. Het SmartResponse- systeem van Symantec biedt een breed scala aan administratieve flexibiliteit op basis van inhoudsacties die voldoen aan de DLP-regel. Dankzij de Vector Machine Learning (VML) DLP kunnen gebruikers het DLP-systeem leren kennen door zowel positieve als 165 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING negatieve voorbeeldinhoud aan te bieden. Dit kan handig zijn als traditionele matchmakingmethoden niet voldoende zijn om inhoud correct te matchen. Zwakke punten Klanten van Symantec uitten hun frustratie bij het kopen of updaten van Data Insight-plug-ins voor Symantec DLP, dat nu eigendom is van Veritas. Zorg ervoor dat uw Symantec DLP-leverancier ook Veritas Data Insight kan verkopen als u geïnteresseerd bent in deze add-on. Voor het monitoren en detecteren van gevoelige gegevens in cloudapplicaties zijn DLP-eindpuntdetectie en de vereiste Symantec CASB-connectoren nodig om volledige functionaliteit te bereiken. Klanten uiten hun bezorgdheid over de totale kosten van de implementatie van Symantec DLP, vergeleken met concurrerende producten. Digitale bewaker Digital Guardian (voorheen Verdasys ), opgericht in 2002, heeft zijn hoofdkantoor in Waltham, Massachusetts. Toegang tot Digital Guardian DLP vindt voornamelijk plaats via het DLP-eindpunt, met sterke partnerschappen voor DLP-productnetwerkintegratie en DLP-detectie in oktober 2015, toen Code Green Networks (CGN) werd overgenomen door overname. Sindsdien heeft het het gelanceerd als een lijn van Digital Guardian Network DLP-producten. Het Digital Guardian-eindpunt omvat DLP, geavanceerde bescherming tegen bedreigingen en eindpuntdetectie en -respons (EDR) in één enkele agent die is geïnstalleerd op desktopcomputers, laptops en servers die draaien op Windows, Linux en Mac OS X, evenals ondersteuning voor VDI-omgevingen. Het Digital Guardian Network DLP en het Digital Guardian Discovery-product omvatten DLP-netwerken, cloudgegevensbescherming en gegevensontdekking, en worden aangeboden als hardware, softwareapplicaties en/of virtuele apps. In 2016 heeft Digital Guardian gewerkt aan het vereenvoudigen en integreren van de beheermogelijkheden tussen zijn DLP-eindpunten en activa uit CGN-overnames. Digital Guardian heeft ook een bestaand partnerschap met Fidelis Cybersecurity Network DLP. Verschillende Gartner-klanten spraken onlangs over dit partnerschap, en Gartner gelooft dat, naast de bestaande gezamenlijke klanten, het partnerschap zal blijven afnemen en uiteindelijk zal stoppen. Digital Guardian is een geschikte keuze voor organisaties met grote zorgen over de wetgeving, met name in de gezondheidssector en de financiële dienstverlening, maar ook voor de organisatie met de eisen van AD-bescherming van intellectueel eigendom. Digital Guardian is ook een goede keuze voor organisaties die uniformiteit van DLP-regels nodig hebben om even goed te kunnen werken in alle Windows-, Mac OS X- en Linux-besturingssystemen. Voordelen Klanten melden snellere implementatietijden en succesvolle projecten bij gebruik van het Digital Guardian-product in combinatie met beheerde digitale voogdijdiensten. Digital Guardian heeft integratie met bredere beveiligingsproducten, waaronder bedreigingsinformatie, netwerksandbox, gebruikers- en entiteitsanalyse (UEBA), cloudgegevensbescherming en beveiligingsgebeurtenisbeheer (SIEM, inclusief IBM QRadar- en Splunk- applicaties ). Klanten waarderen de optie van modulaire licentieverlening voor het DLP-eindpunt, met ondersteuning voor Windows, Mac OS X en Linux, en beschikken over eindpunten die gelicentieerd kunnen worden in elke combinatie van apparaatzichtbaarheid en -controle, DLP en geavanceerde bescherming tegen 166 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING bedreigingen. De visie van Digital Guardian getuigt van een sterk begrip van technologie, beveiliging, bedreigingen en trends in de sector die hun biedingen zullen bepalen. Zwakke punten Digital Guardian heeft geen gemeenschappelijk beleid voor eindpunten en netwerkproducten. De Digital Guardian Agent kan geen onderscheid maken tussen persoonlijke en zakelijke accounts voor Microsoft OneDrive. Het kan echter het gebruik van persoonlijke Microsoft OneDrive-applicaties voorkomen. Klanten uitten hun bezorgdheid over de snelheid van de integratie van het overgenomen CGN. Gestructureerde gegevensindexering wordt niet ondersteund door de Digital Guardian-eindpuntagent, maar deze functie is beschikbaar via de CGN-agent. Krachtpunt In 2015 voltooiden Raytheon en Vista Equity Partners een joint venture die Websense, een portefeuillebedrijf Vista Equity en Raytheon Cyber Products combineert. In 2016 verwierf het bedrijf twee lijnen Intel Security - Stonesoft en Sidewinder-vuurwerk door overname - en startte het gecombineerde bedrijf opnieuw op als Forcepoint. Raytheon heeft al een gemeentelijk aandeel in Forcepoint, en Vista Equity Partners heeft een minderheidsbelang. Forcepoint, met hoofdkantoor in Austin, Texas, is al enkele jaren toonaangevend op de DLP-productmarkt, voorheen bekend als Raytheon-Websense. De Forcepoint DLP-productlijn omvat Forcepoint DLP Discover, Forcepoint DLP Gateway, Forcepoint Cloud Applications en Forcepoint DLP Endpoint. Gedurende de jaren van levering van DLP en geïntegreerde DLP-modules voor zijn beveiligde web-en e-mailgatewayproducten, heeft Forcepoint een uitstekend DLP-pakket gecreëerd voor netwerkdekking, eindpunten en gegevensontdekking (zowel client als cloud), met speciale aandacht voor de bescherming van intellectueel eigendom en de uitvoering van het compliancebeleid met de regelgeving. Forcepoint is een geschikte keuze voor organisaties met vereisten op het gebied van wettelijke naleving en bescherming van intellectueel eigendom of organisaties die virtuele DLP-apparaten willen implementeren in de openbare cloudinfrastructuur van Azure. Voordelen Forcepoint DLP Endpoint kan bestanden automatisch coderen/decoderen via Microsoft RMS zonder de RMS-beveiliging te verwijderen op basis van end-to-end gegevens, bewegingsgegevens en detectieregels. Forcepoint biedt meer dan 350 vooraf gedefinieerde regels en een ingebedde component UEBA voor extra beveiligingsanalysefuncties die incidentrisicobeoordelingen uitvoeren, bedreigingen van interne gebruikers identificeren, bedreigde eindpunten aanwijzen en risico-indicatoren voor gegevensdiefstal berekenen om de meest kwetsbare gebruikers en activiteiten te identificeren. Bij het indexeren van gestructureerde data, en vooral bij de ondersteuning van data-indexering in Salesforce, worden klanten genoemd als de belangrijkste onderscheidende factor. 167 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Zwakke punten Klanten meldden problemen met technische ondersteuning voor het indexeren van gestructureerde gegevens. Als u gestructureerde gegevens in de database moet indexeren, zorg er dan voor dat u deze grondig test op live gegevens in uw specifieke databaseomgeving. De betrokkenheid van Raytheon bij de defensiemarkt zal Forcepoint helpen versterken met aanvullende informatie en producten. Er is echter geen sprake van succes van beveiligingsleveranciers die eigendom zijn van defensiestructuren en die succes hebben geboekt op commerciële markten. De relevantie van Forcepoint in sommige geografische gebieden kan problematisch zijn vanwege de sterke Amerikaanse loyaliteit van Raytheon. Sommige klanten van Gartner hebben deze klacht opgemerkt en kijken of dit voor u zorgen baart binnen uw organisatie. Intel Security (tegenwoordig: McAfee) De afgelopen jaren heeft Intel zijn investeringen in en uit verschillende productlijnen verschillende keren gewijzigd, en heeft deze veranderingen binnen en buiten het bedrijf onvoldoende in overweging genomen. Dit heeft in een alarmerend tempo tot uitputting van werknemers geleid, waarvan er vele zijn gelanceerd door nieuwe beveiligingsbedrijven of in dienst zijn van concurrerende beveiligingsleveranciers. Historisch gezien was er in veel beveiligingsproducten van Intel sprake van een chronisch gebrek aan investeringen. De beveiligingsaanpak van Intel bestond uit het integreren van acquisities met McAfee's ePolicy Orchestrator (McAfee ePO ) beleidsbeheersysteem, het monitoren van waarschuwingen en het koppelen van beveiligingsgebeurtenissen tussen DLP Event Ends, netwerkoverdrachten en beperkte gegevens over opslaggegevens in de organisatie. De DLP 10.0-release heeft verdere verbeteringen aan DLP gebracht en updates van online DLP-producten in 2016 onderstreepten de hernieuwde focus van McAfee op gegevensbescherming. Intel Security is een goede keuze voor organisaties die aanzienlijke middelen hebben geïnvesteerd in McAfee ePO en een unieke leverancier willen die DLP, apparaatbeheer en encryptie kan leveren. Voordelen DLP-integratie binnen de McAfee Web Gateway-proxy ondersteunt het decoderen en opnieuw coderen van siteverkeer, inclusief e-mailserviceproviders en cloudopslagproducten. De capture-database kan alle zichtbare netwerk- en eindpuntcomponenten indexeren en opslaan. Klanten meldden dat dit nuttig was voor het testen van nieuwe regels, forensische analyse van gebeurtenissen die plaatsvonden voorafgaand aan beleidsvorming en onderzoek na gebeurtenissen. Het ondersteunt ook e-discovery en legacy-retentie, evenals directe integratie met de software Guidance Software en AccessData . McAfee DLP omvat het basisniveau van gegevensclassificatie op het DLP 10-eindpunt voor Windows en Mac OS X en kan nog steeds stevig worden geïntegreerd met Titus en Bold James voor verschillende opties voor gegevensclassificatie. DLP-eindpuntregels zijn op de hoogte van locaties en kunnen verschillende reacties en inhoudsoplossingen hebben wanneer ze online zijn en wanneer ze offline zijn. De Federation of Security Innovations (SIA) is nog steeds robuust en is een goede manier voor Intel Security-klanten om hun DLP-investering te maximaliseren dankzij de bewezen en geteste integratie van dataproductclassificaties, DRIF- en UEBA-leveranciers. 168 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Zwakke punten McAfee DLP ondersteunt native API-integratie met Cloud Data Box, maar ondersteuning voor andere cloudapplicaties en ondersteuning voor cloudopslag ontbreken. Intel Security heeft enkele verbeteringen aangebracht aan DLP Agent 10 op Mac OS X, maar mist nog steeds ondersteuning voor e-mail, internet en de cloud. Linux wordt niet ondersteund. Klanten melden dat de configuratie van DLP-regels complex en nadelig kan zijn in vergelijking met andere DLP-producten. Het toekomstige succes van Intel Security op de DLP-markt zal afhangen van hun prestaties als bedrijf en van de vraag of de focus kan liggen op gegevensbeveiligingstaken over een langere periode. Gebruiksvoorbeeld: dynamische websitehosting Geïnspireerd door: https://www.linkedin.com/pulse/host-dynamic-website-aws-sara-mostafa/ Hoe u een dynamische website met AWS kunt implementeren door de inhoud van uw website naar de S3-bucket te uploaden, maak een EC2-instantie om er een web-app op te hosten, omdat in dit scenario EC2 fungeert als een openbare server die alle mensen van over de hele wereld deze server kunnen bezoeken. Amazon S3 (Simple Storage Service) is een dienst die door AWS wordt aangeboden voor objectopslag via een webservice-interface. Het kan worden gebruikt om elke hoeveelheid gegevens op te slaan of op te halen, zoals documenten, afbeeldingen, video's, enz. S 3 bucket is een bron in Amazon S3. Het is een container waar bestanden en mappen kunnen worden geüpload. Amazon EC2 (Elastic Compute Cloud) is een dienst aangeboden door AWS. Het wordt beschouwd als een virtuele server. IAM (Identiteits- en toegangsbeheer) De rol wordt gebruikt om de service toestemming te geven iets op een andere service te doen. De LAMP-webserver kan worden gebruikt om een statische website te hosten of om een dynamische PHP-applicatie te implementeren die informatie leest en naar een database schrijft. Stappen Stap 1: Maak een S3-bucket U moet een S3-bucket maken waarin u de bestanden en mappen van uw website kunt plaatsen. Om dit te doen, logt u in op uw AWS-beheerconsole en klikt u op Services in de bovenste navigatiebalk. Selecteer in de vervolgkeuzelijst Services S3 in het gedeelte Opslag. Dit zou het S3-dashboard moeten weergeven. 169 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.17. Een S3-bucket maken – eerste stap Klik in het S3-dashboard op Bucket maken . Geef de bucket een unieke naam, de naam die je kiest moet globaal uniek zijn. Kies vervolgens de AWS-regio van uw voorkeur in de vervolgkeuzelijst. Figuur 0.18 Een S3-bucket maken – tweede stap Schakel onder Instellingen voor deze bucket blokkeren het selectievakje Alle openbare toegang blokkeren in. Dit wordt gedaan om de emmer niet toegankelijk te maken voor het publiek. 170 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.19 Een S3-bucket maken – derde stap Klik op Uitschakelen voor bucketversiebeheer. U kunt ook een label aan de emmer toevoegen voor gemakkelijke identificatie. Figuur 0.20 Een S3-bucket maken – vierde stap Klik onder het gedeelte Standaardversleuteling op Inschakelen voor versleuteling aan de serverzijde. Controleer vervolgens Amazon S3 Key (SSE-S3). 171 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.21 Een S3-bucket maken – vijfde stap Klik vervolgens op Bucket maken. Figuur 0.22 Een S3-bucket maken – zesde stap Stap 2: Upload webbestanden naar S3-bucket Nadat u de bucket heeft gemaakt, moet u de bestanden en mappen van uw website ernaar uploaden. Klik vanuit het S3-dashboard op de naam van de bucket die u zojuist hebt gemaakt. Op het tabblad Objecten kunt u zien dat de bucket momenteel leeg is, klik op de knop Uploaden. 172 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.23 Webbestanden uploaden naar S3-bucket – eerste stap Dit zou u naar de uploadpagina moeten brengen. Figuur 0.24 Webbestanden uploaden naar S3-bucket – tweede stap Figuur 0.25 Webbestanden uploaden naar S3-bucket – derde stap 173 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Nadat de benodigde bestanden en mappen zijn toegevoegd, scrollt u naar beneden en klikt u op Uploaden. Het uploaden zou binnen een paar minuten moeten gebeuren, afhankelijk van uw netwerk en inhoudsgrootte. Sluit het tabblad ook niet terwijl het uploadproces bezig is. Stap 3: Maak een IAM-rol aan Nu wil EC2 code uit S3 halen. U wilt dus een IAM-rol maken om EC2 toestemming te geven voor toegang tot S3. Om dit te doen, selecteert u in de vervolgkeuzelijst Services IAM in de sectie Beveiliging, Identiteit en Compliance. Klik in het IAM-dashboard op Rollen. Klik vervolgens op Rol aanmaken. Figuur 0.26 IAM-rol creëren – eerste stap Kies EC2 en klik op Volgende: Machtigingen. Figuur 0.27 IAM-rol creëren – tweede stap 174 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Zoek naar S3 en vink AmazonS3FullAccess aan. Klik vervolgens op Volgende: Tags. Figuur 0.28 Creëer een IAM-rol – derde stap Klik op Volgende: Beoordeling. Figuur 0.29 Creëer een IAM-rol – vierde stap Geef de naam en beschrijving van de rol. Klik vervolgens op Rol aanmaken. 175 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.30 Creëer een IAM-rol – vijfde stap Nu is de rol met succes gecreëerd. Figuur 0.31 Creëer een IAM-rol – zesde stap Stap 4: Maak een EC2-instantie U moet een EC2-instantie maken om apache ( /var/www/html ) te installeren en de inhoud van S3 naar de html-map te kopiëren. Om dit te doen, selecteert u in de vervolgkeuzelijst Services EC2 in de sectie Berekenen. Dit zou het EC2-dashboard moeten weergeven. Klik vanuit het EC2-dashboard op Instantie starten. 176 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.32 Een EC2-instantie maken – eerste stap Voor AMI kiest u Quick Start en klikt u op Selecteren voor Amazon Linux (in aanmerking komend voor de gratis laag). Figuur 0.33 Maak een EC2-instantie – tweede stap Kies voor een exemplaartype t2.micro (in aanmerking komend voor de gratis laag). En klik op Volgende: Instancedetails configureren. 177 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING I Figuur 0.34 Maak een EC2-instantie aan – derde stap Bepaal 1 voor Aantal exemplaren, standaard vpc voor Netwerk en Standaard in us-east-1a voor Subnet. Figuur 0.35 Maak een EC2-instantie aan – vierde stap Kies ec2s3role of wat u ook noemt voor de IAM-rol. En beëindigen vanwege afsluitgedrag. Klik vervolgens op Volgende: Opslagruimte toevoegen. 178 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.36 Maak een EC2-instantie – vijfde stap Klik op Volgende: Tags toevoegen. Figuur 0.37 Maak een EC2-instantie – zesde stap U kunt tagnaam toevoegen: DynamicSite . Klik vervolgens op Volgende: Beveiligingsgroep configureren. 179 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.38 Maak een EC2-instantie – zevende stap Selecteer Een nieuwe beveiligingsgroep maken. Geef het een naam: DynamicWebsiteSG en beschrijving: SG voor DynamicWebApp . Voor SSH-regel selecteert u Mijn IP voor Bron. Klik op Regel toevoegen en selecteer HTTP voor Type en Anywhere voor Bron. Als laatste regel selecteert u HTTPS voor Type en Anywhere voor Bron. Klik op Controleren en starten. Figuur 0.39 Een EC2-instantie maken – acht stappen Klik op Starten. 180 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.40 Maak een EC2-instantie aan – negende stap Selecteer Een nieuw sleutelpaar maken en RSA als type. Geef het de naam WebServerKey en klik op Download Key Pair. Opmerking: u moet de sleutel downloaden om te kunnen ssh op EC2. Klik op Instances starten. Figuur 0.41 Maak een EC2-instantie aan – tiende stap Nu wordt de instantie met succes gestart. 181 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.42 Maak een EC2-instantie aan – elfde stap Klik op Review Instance en wacht. De statuscontrole bestaat uit 2/2 controles. Figuur 0.43 Maak een EC2-instantie aan - elfde stap Stap 5: SSH met MobaXterm Nu wilt u verbinding maken met EC2 door MobaXterm te gebruiken . Eerst moet u het openbare IPv4-adres van de EC2-instantie kopiëren. Figuur 0.44 Verbinding maken met EC2 via MobaXterm - eerste stap Open MobaXterm en start een nieuwe sessie op afstand door op Sessie te klikken. 182 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.45 Verbinding maken met EC2 via MobaXterm - tweede stap Klik op SSH. Plak het IP-adres van uw EC2, bijvoorbeeld: (3.86.76.216). En ec2-user voor Geef gebruikersnaam op. Klik op Geavanceerde SSH-instellingen, vink Gebruik privésleutel aan en blader door de locatie van de sleutel. Klik OK. 183 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.46 Verbinding maken met EC2 via MobaXterm – derde stap U hebt nu succesvol verbinding gemaakt met EC2. Figuur 0.47 Verbinding maken met EC2 via MobaXterm - vierde stap 184 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Stap 6: Installeer een LAMP-webserver op Amazon Linux 2 De volgende procedures helpen u bij het installeren van een Apache-webserver met PHP en MariaDB. Om ervoor te zorgen dat al uw softwarepakketten up-to-date zijn, voert u een snelle software-update uit op uw exemplaar. sudo yum-update -y Installeer de lamp-mariadb10.2-php7.2 en php7.2 Amazon Linux Extras-repository's om de nieuwste versies van de LAMP MariaDB- en PHP-pakketten voor Amazon Linux 2 te verkrijgen. sudo amazon- linux- extras install -y lamp-mariadb10.2-php7.2 php7.2 Nu kunt u de Apache-webserver-, MariaDB- en PHP-softwarepakketten installeren. sudo yum install -y httpd mariadb -server Start de Apache-webserver. sudo systemctl start httpd Gebruik de opdracht systemctl om de Apache-webserver zo te configureren dat deze bij elke systeemopstart start. sudo systemctl schakel httpd in U kunt verifiëren dat httpd is ingeschakeld door het programma uit te voeren sudo systemctl is ingeschakeld httpd Nu wilt u de inhoud van de website van S3 naar map /var/www/html in EC2 kopiëren. Zorg ervoor dat u uw S3-bucketnaam kopieert. sudo aws s3 cp s3://dynamicwebappsm --regio us-east-1 /var/www/html/ --recursief Om te verifiëren dat de inhoud wordt gekopieerd naar /var/www/html . cd /var/www/html ls Kopieer de openbare IPv4 DNS en plak deze in een nieuw tabblad. Figuur 0.48 Een LAMP-webserver installeren op Amazon Linux 2 Gefeliciteerd, u heeft met succes een dynamische website op EC2 geïmplementeerd. 185 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.49 Succesvolle implementatie van een dynamische website op EC2 Usecase : Host een statische website met AWS (of andere clouds) Stapsgewijze handleiding Basisconfiguraties • Ga naar de S3-console en maak een nieuwe bucket met standaardinstellingen. • Ga naar de eigenschappen van je bucket en kies de optie ‘ Statische websitehosting’. • Schakel de optie " Gebruik deze bucket om een website te hosten " in. • Geef de namen op van de HTML die moet worden weergegeven als startpagina en van het HTML-bestand dat wordt weergegeven als er een fout optreedt op uw site. Geef desgewenst omleidingsregels op als u aanvragen voorwaardelijk wilt routeren op basis van specifieke objectsleutelnamen, voorvoegsels in de aanvraag of responscodes naar een ander object in dezelfde bucket of externe URL. 186 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING Figuur 0.50 Host een statische website met AWS – eerste stap Ga nu naar het gedeelte Toestemmingen van uw bucket en voeg het volgende toe aan uw Bucket Policy-sectie: Figuur 0.51 Host een statische website met AWS – tweede stap Vervang uw-bucket-naam door de naam van uw bucket. Om ervoor te zorgen dat uw statische S3-website kan reageren op verzoeken zoals GET en POST die afkomstig zijn van een externe applicatie die op een bepaald domein wordt gehost, moet u CORS configureren in uw 187 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING bucket-instellingen. Om dit te doen, voegt u het volgende toe aan het CORS-configuratiegedeelte van Machtigingen: Figuur 0.52 Host een statische website met AWS – tweede stap Upload uw code. Voor deze zelfstudie maakt u twee eenvoudige HTML-bestanden met de namen index.html en error.html en uploadt u deze naar de bucket. Figuur 0.53 Host een statische website met AWS – derde stap Om de site te starten en te testen, kan het eindpunt worden opgehaald via Eigenschappen > Statische websitehosting. Verrijk uw website door dynamisch gedrag toe te voegen U kunt een combinatie van HTML5 en CSS3 gebruiken om uw website grafisch te verrijken. U kunt jQuery Ajax ook gebruiken om een API (microservice) aan te roepen en dynamisch gegevens uit een gegevensbron op te 188 2021-1-SI01-KA220-VET-000034641 ONDERWIJSKADER VOOR CLOUD COMPUTING halen en op uw website weer te geven. Op dezelfde manier kunt u, door API-eindpunten aan te roepen met Ajax, alle soorten gebruikersgegevens opslaan in uw gegevensbron, net als bij elke andere webtoepassing. Als het uw vereiste is om AWS alleen voor al uw ontwikkelingsbehoeften te gebruiken, kunt u een combinatie van API Gateway en Lambda gebruiken om API's te bouwen. Een tutorial hiervoor kunt u hier vinden. CORS-instellingen in API Gateway-eindpunten Het is belangrijk op te merken dat u bij het ontwikkelen van API's (microservices) met behulp van een API Gateway en Lambda het volgende doet: Schakel CORS in de API-gateway in op het moment dat u een nieuwe resource maakt. Figuur 0.54 Host een statische website met AWS – vierde stap Wanneer u de lambda-functie schrijft (die u gaat integreren met het API Gateway-eindpunt om functionaliteit aan uw microservice te bieden), zorg er dan voor dat u een extra parameter toevoegt aan de responsheader met de naam Access-Control-Allow- Origin met de waarde “* ” 189 2021-1-SI01-KA220-VET-000034641