¿Qué es lo que más te gusta de Aiven for PostgreSQL?
El servicio es simple y fácil de usar. Es fácil iniciar una instancia de Postgres en el servicio en la nube de Aiven a través de la interfaz de usuario o herramientas de infraestructura como código (como Terraform) y hacer que opere junto a nuestra infraestructura en la nube existente en una VPC privada sin acceso compartido a internet.
La funcionalidad para el uso empresarial de los servicios ha mejorado notablemente en los últimos meses, con instalaciones para el control compartido de grupo de una cuenta y cuentas de facturación centralizadas, al igual que los tres grandes proveedores de nube. Tengo confianza en que mis datos están alojados en una instalación segura por un equipo de expertos que entienden profundamente los sistemas con los que están integrados. La consola también me sorprende con características que no sabía que existían; hoy descubrí que Aiven está a la vanguardia al ofrecer autenticación SAML como estándar. ¡Bien hecho por no requerir un plan de precios "empresarial" para una funcionalidad tan esencial!
Ejecutar servicios a través de Aiven no es de ninguna manera la opción más barata al considerar los costos de hardware/instancia en la nube en bruto, pero después de tener en cuenta los costos operativos y de oportunidad de ejecutar nuestros propios servicios de base de datos, es competitivo. Reseña recopilada por y alojada en G2.com.
¿Qué es lo que no te gusta de Aiven for PostgreSQL?
Hay áreas en las que Aiven puede mejorar en cuanto a la residencia/gobernanza de datos y la sensación que tengo respecto a la seguridad de mis datos al usar los servicios de Aiven. También me gustaría ver desarrollos en el enfoque técnico de Aiven para gestionar los servicios y así tener más confianza en que este servicio protegerá adecuadamente mis datos.
1. Actualmente, los servicios de Aiven están alojados dentro de la cuenta del proveedor de la nube de Aiven, no en una cuenta de nube propia. Sin embargo, no entiendo cómo se protegen nuestros datos en caso de que Aiven dejara de operar o un actor comprometido dentro de Aiven obtuviera acceso y/o manipulara nuestros datos. Aunque Aiven tiene las certificaciones ISO y SoC auditadas apropiadas, tales controles basados en procesos no son lo mismo que límites estrictos sobre la capacidad de un actor malintencionado para moverse lateralmente en caso de que obtuviera acceso malicioso como usuario privilegiado a su cuenta de nube. Esto me deja con una preocupación residual respecto al uso de los servicios de Aiven y la consideración de proteger los datos haciendo mis propias copias de seguridad fuera de Aiven.
2. Me gustaría tener la capacidad de "traer tu propia nube" como estándar, para todos los servicios de Aiven. Esto tomaría la forma de compartir acceso a través de las credenciales IAM nativas de un proveedor de nube a un proyecto y vincular los permisos IAM apropiados para permitir que Aiven inicie y gestione sus propias instancias en el proyecto. Aunque esta es una función disponible una vez que el uso cruza un compromiso mensual más alto con Aiven, Postgres es realmente eficiente y por lo tanto tomará mucho tiempo para que incluso un servicio ampliamente utilizado y altamente escalado alcance este umbral.
Ofrecer un servicio de traer tu propia nube como estándar resolvería muchas de las preocupaciones alrededor del punto #1 respecto a la propiedad de los datos, porque tendría la seguridad de que mis datos están almacenados en infraestructura de nube adjunta a mi propia cuenta de facturación. Esta seguridad es esencial en todos los casos, pero especialmente en industrias reguladas.
Como característica del producto, Aiven podría ofrecer posteriormente "protección de seguridad del proveedor de nube" al hacer que sus servicios gestionados ofrezcan hacer una copia de seguridad desde las instancias de producción del usuario en su propia nube hacia los buckets de almacenamiento en las cuentas de nube de Aiven (mantenidas bajo la facturación separada de Aiven). Esto ofrecería a los clientes la tranquilidad de que sus datos se transmiten de manera segura a la cuenta de nube de otra organización y, por lo tanto, hay redundancia en caso de que su propia cuenta de nube se vea comprometida o se pierda accidentalmente por alguna razón.
Además, Aiven debería proporcionar acceso directo a los registros de escritura anticipada.
3. Además de las copias de seguridad de datos, hay muy poca información sobre los controles que Aiven tiene en torno a estas. Aiven tiene una gran funcionalidad de copias de seguridad, incluidas las restauraciones en un punto en el tiempo, pero para tener confianza en que son utilizables, necesito saber que son resistentes a varias condiciones erróneas (incluso bizantinas) en las que un usuario podría necesitar recurrir a ellas. Una vez más, los controles basados en procesos son útiles para gestionar el riesgo, pero siempre hay un riesgo residual que no puede ser eliminado en Aiven al alojar grandes cantidades de datos de usuarios y, por lo tanto, ser un objetivo singularmente único para atacar con potenciales ramificaciones generalizadas para más que solo el negocio de Aiven.
4. La topología de Aiven para Google Cloud Platform parece colocar todas las instancias y VPCs en un solo proyecto del lado de Aiven. ¿Es esto escalable? ¿Cómo se manejan los riesgos aquí?
5. La consola tiene una serie de errores que introducen peligros operativos. Por ejemplo, el error al intentar activar un proyecto en el selector de proyectos que el usuario puede ver (es parte de una cuenta centralizada) pero para el cual los permisos no se han propagado, por lo tanto, no tienen permiso para inspeccionar dentro del proyecto. En lugar de presentar un error de "Permiso denegado" apropiado que interrumpe el flujo de trabajo del usuario, el selector de proyectos saltará silenciosamente al siguiente proyecto al que el usuario tiene permisos para acceder. Esto es muy peligroso porque significa que un usuario que creía estar accediendo a un proyecto de desarrollo, tal vez para eliminar alguna infraestructura, puede estar conectado en su lugar a un proyecto de producción y eliminar inadvertidamente la instancia equivocada. Las buenas prácticas operativas al verificar el proyecto antes de realizar operaciones destructivas son buenas aquí, pero tales errores no inspiran confianza en cuanto a otros errores que puedan existir en la consola. He informado de esto al soporte del producto, así que espero que pueda ser rectificado pronto.
6. ¡El personal de soporte de Aiven es genial! Definitivamente deberías contactarlos. Sin embargo, no está claro cuál es el SLA en torno al soporte, o cómo podría mejorarlo si necesitara un SLA más estricto en los servicios que tomo de ellos. Reseña recopilada por y alojada en G2.com.