随着云采用加速,组织依赖服务等级协议来定义关于可用性、安全性和性能的期望,以访问和处理数据或服务使用。然而SLA常常落后于创新。对CTO和CISO而言,这种错位是战略风险,他们需要解决当基础设施保证无法反映现代数字服务的复杂性或关键性时如何安全创新。
技术领导者不应将SLA差距视为阻碍,而应将其视为治理、架构和度量必须演进的指标。通过采取措施使SLA与业务目标保持一致,并用体验等级协议、关键风险指标和目标与关键成果进行补充,组织可以掌控并高效创新。
创新速度超越SLA成熟度 现代云架构日益依赖容器编排和无服务器计算。机器人流程自动化、生成式AI和边缘计算等技术正在重塑服务交付。然而主要云提供商(例如AWS、Azure、Google Cloud)的SLA条款通常提供99.9%至99.99%的可用性,而实际性能因配置和依赖关系而异。
为弥合这一差距,组织可使用XLA衡量服务质量和用户体验。OKR应与XLA保持一致以跟踪业务目标,而SLA和KRI支持交付和风险管理。该模型将技术输出与业务影响联系起来,使领导者能够评估创新是否转化为可衡量的成果。
演进治理以缩小SLA差距并遏制影子IT 今年公共云支出预计将达到7230亿美元(Gartner)。然而SLA限制可能驱动未经授权的使用,特别是在生成式AI等快速发展的领域(MIT)。最近涉及ChatGPT、xAI(Grok)和通过Microsoft Copilot访问的GitHub存储库的事件表明,即使存储库设为私有后,员工为寻求效率而提交的敏感内部数据仍被公共搜索引擎索引。
虽然通过限制用户使用批准系统可以管理云平台风险,但这不能消除影子IT的出现,员工仍可能绕过官方渠道,暴露私有数据。管理需要政策、培训和意识,辅以清晰的治理和技术控制。
这强调了持续监督和主动治理与监控的必要性,从静态合规转向动态赋能。这需要技术控制与业务目标保持一致,教育团队可接受使用,并将KRI嵌入决策。这些措施共同有助于防止影子IT并维护运营完整性。
安全与治理:云创新的基础推动因素 云提供商在共享责任模型下运营,其中基础设施安全由提供商管理,而数据、配置和访问控制仍是客户的责任。
这强化了跨堆栈的分层安全需求:管理程序、应用程序、访问、监控和运营。安全即代码、零信任架构和云原生工具(如AWS Security Hub和Google Cloud Security Command Center)使组织能够增强安全性。这些对于遵守数字运营弹性法案和欧盟人工智能法案等法规也至关重要。
NIST风险管理框架和COBIT等治理框架有助于将IT与战略联系起来。当与OKR、XLA、SLA和KRI集成时,这些框架能够实现对创新负责的结构化方法。
解决SLA限制的架构策略 混合和多云策略增加了灵活性,允许企业通过微分割、受限访问和专用租户等设计选择调整SLA。自托管Apache Spark等开源工具可以减少对商业提供商的依赖,但需要内部技能和治理来管理它们。此外,生成式AI平台可能需要混合配置以满足数据主权要求。这意味着架构决策应反映业务需求和风险承受能力,而不是对完美安全的理想化追求。
当SLA差距过大时的战略撤退 在某些情况下,SLA限制,特别是围绕合规性或主权,可能需要转向私有云或自托管解决方案。AWS Outposts等产品将部分运营责任转移给组织,实现更大控制但需要增强的治理和技术能力。
这要求领导者理解何时从不可管理风险中战略撤退可以保持韧性和准备状态。监控SLA暴露可以确保敏捷性和准备,使组织在条件改善或风险缓解时重新参与。
结论 因此SLA差距不是创新的障碍,而是领导必须采取行动的指标。CTO和CISO需要不仅关注满足技术保证,还要确保云采用支持可衡量的业务成果。
他们可以通过使OKR与XLA保持一致,并以SLA和KRI为基础,构建有弹性且响应迅速的治理来实现这一目标。在高度监管但依赖创新的经济体中,技术领导者必须平衡雄心与责任。这可能意味着在风险过大时退后一步,无论是通过混合云、补偿控制还是战略供应商选择,始终保持安全可持续地推动创新。