Cloud Computing

PlAwAnSaI

Administrator
  • ค่าบริการ EC2:
    • Standard Reserved Instance มีส่วนลดให้ เมื่อระบุกลุ่มประเภท Instance และขนาด, สิทธิ์การใช้งานอย่างใดอย่างหนึ่งใน Region 1 แห่ง
      โดยจำนวน EC2 Instance ในการเรียกใช้ระบบปฏิบัติการครอบคลุมอยู่ในระยะเวลา 1 ปี หรือ 3 ปี โดย 3 ปีมีส่วนลดให้มากกว่า
    • EC2 Instance Savings Plans ลดค่าใช้จ่าย EC2 Instance ให้ เมื่อมีข้อผูกมัดในการใช้จ่ายเป็นรายชั่วโมงกับกลุ่มประเภท Instance และ Region เป็นระยะเวลา 1 ปี หรือ 3 ปี
      .
  • Elastic Load Balancing: เป็นบริการของ AWS ที่กระจายการรับส่งข้อมูลของ App ขาเข้าโดยอัตโนมัติในทรัพยากรต่างๆ เช่น Amazon EC2 Instance ซึ่งช่วยตรวจสอบให้แน่ใจว่าไม่มีทรัพยากรแม้แต่รายการ/Instance เดียวจะมีการใช้งานมากเกินไป

  • Amazon Simple Notification Service (Amazon SNS) เป็นบริการเผยแพร่/สมัครรับข้อมูล ผู้เผยแพร่จะใช้ Amazon SNS Topic เพื่อเผยแพร่ข้อความไปยังผู้สมัครรับข้อมูล ตัวอย่างง่ายๆ > สมมติมี App ขายของ Online
    เวลามีคำสั่งซื้อใหม่ → ระบบส่งข้อความไปที่ SNS Topic: "NewOrderTopic"
    Subscribers อาจเป็น
    • Lambda → ไว้ประมวลผลคำสั่งซื้อ
    • Email → ส่งแจ้ง Team ขาย
    • SMS → แจ้งลูกค้า
      สรุปคือ ส่งครั้งเดียว แต่กระจายถึงหลายปลายทางอัตโนมัติ
      .
  • Amazon SQS เป็นบริการจัด Queue ข้อความ ทำให้นักพัฒนา App สามารถส่ง จัดเก็บ และรับข้อความระหว่างองค์ประกอบ Software ต่างๆ ได้ทุกขนาด Volume โดยไม่มีการสูญเสียข้อความหรือจำเป็นต้องใช้บริการอื่นๆ โดย App จะส่งข้อความเข้าไปใน Queue ผู้ใช้หรือบริการจะเรียกค้นข้อความจาก Queue ประมวลผลข้อความ แล้วลบข้อความออกจาก Queue

  • AWS Lambda เป็นบริการที่เรียกใช้ Code ได้โดยไม่จำเป็นต้องจัดสรรหรือจัดการ Server
    ในขณะที่ใช้งานธุรกิจจะจ่ายตามเวลาการประมวลผลที่ใช้เท่านั้น โดยจะมีการเก็บค่าบริการเฉพาะเมื่อ Code ของ App ทำงานอยู่เท่านั้น โดยสามารถเรียกใช้ Code สำหรับ App เกือบทุกประเภทหรือบริการ Backend ได้โดยไม่ต้องมีการดูแลจัดการใดๆ

  • การติดตั้ง (Deploy), ใช้งาน (Run) และ จัดการ (Manage) App ที่ใช้ Container บน AWS บริการที่เหมาะคือ:
    • Amazon Elastic Container Service (ECS) → จัดการคอนเทนเนอร์ง่าย ใช้งานกับ AWS ได้ทันที เหมาะกับคนที่ไม่อยากดูแล Kubernetes เอง หรือ
    • Amazon Elastic Kubernetes Service (EKS) → ใช้ Kubernetes แบบ Managed Service เหมาะถ้าต้องการมาตรฐาน Kubernetes และความยืดหยุ่นสูง
3. โครงสร้างพื้นฐาน:
  • Region ประกอบด้วย Availability Zone (AZ) อย่างน้อย 3 แห่ง
    ตัวอย่างเช่น Region ของไทย คือ ap-southeast-7 ซึ่งจะประกอบด้วย AZ 3 แห่ง ได้แก่ ap-southeast-7a, ap-southeast-7b และ ap-southeast-7c

  • เมื่อเลือก Region ควรพิจารณา:
    • การปฏิบัติตามข้อกำหนดด้านการกำกับดูแลข้อมูลและข้อกำหนดทางกฎหมาย
    • ระยะใกล้เคียงกับลูกค้า
    • ค่าบริการ และ
    • บริการที่มีอยู่ใน Region
      .
  • AZ คือ ศูนย์ข้อมูลแห่งเดียวหรือกลุ่มศูนย์ข้อมูลภายใน Region ที่แยกกันโดยสมบูรณ์ของโครงสร้างพื้นฐานทั่วโลกของ AWS โดยแต่ละแห่งจะตั้งอยู่ห่างจากกันหลายสิบ Kilometer

  • Amazon CloudFront เป็นบริการส่งมอบเนื้อหา โดยบริการนี้ใช้เครือข่าย Edge Location ในการ Cache เนื้อหาและส่งมอบเนื้อหาให้กับลูกค้าทั่วทุกมุมโลก เมื่อเนื้อหาได้รับการ Cache ก็จะถูกจัดเก็บไว้เป็นสำเนาในเครื่อง เนื้อหานี้อาจเป็น File Video, รูปภาพ, หน้า Web, และอื่นๆ

  • ด้วย AWS Outposts สามารถขยายโครงสร้างพื้นฐานและบริการของ AWS ไปยังตำแหน่งที่ตั้งต่างๆ ซึ่งรวมถึงศูนย์ข้อมูลในองค์กร
4. ระบบเครือข่าย:
  • Subnet คือส่วนของ VPC ที่สามารถจัดกลุ่มทรัพยากรตามความต้องการด้านความปลอดภัยหรือการดำเนินการได้ อาจเป็นแบบสาธารณะหรือแบบส่วนตัวก็ได้
    • Subnet สาธารณะมีทรัพยากรที่ต้องสามารถเข้าถึงได้จากสาธารณะ/Internet เช่น Website ของร้านค้า Online
    • Subnet ส่วนตัวมีทรัพยากรที่ควรสามารถเข้าถึงได้ผ่านทางเครือข่ายส่วนตัวเท่านั้น เช่น ฐานข้อมูลที่มีข้อมูลส่วนบุคคลและประวัติการสั่งซื้อของลูกค้า
    .
  • AWS Direct Connect สามารถนำไปใช้เพื่อสร้างการเชื่อมต่อแบบ Dedicated ส่วนตัวระหว่างศูนย์ข้อมูลของบริษัทกับ AWS ได้

  • รายการควบคุมสิทธิ์เข้าถึง (ACL) สำหรับเครือข่ายดำเนินการกรอง Packet แบบ Stateless โดยจะไม่จดจำข้อมูลใดๆ และจะตรวจสอบ Packet ที่ข้ามขอบเขตของ Subnet ทุกครั้งทั้งขาเข้าและขาออก
    บัญชี AWS แต่ละบัญชีจะมี ACL สำหรับเครือข่ายที่เป็นค่าเริ่มต้น เมื่อกำหนดค่า VPC สามารถใช้ ACL สำหรับเครือข่ายที่เป็นค่าเริ่มต้นของบัญชี หรือสร้าง ACL สำหรับเครือข่ายแบบกำหนดเองก็ได้
    ตามค่าเริ่มต้นแล้ว ACL สำหรับเครือข่ายที่เป็นค่าเริ่มต้นของบัญชีจะอนุญาตให้มีการรับส่งข้อมูลขาเข้าและขาออกทั้งหมด แต่สามารถปรับเปลี่ยนการตั้งค่านี้ได้โดยเพิ่มกฎของตนเอง
    ส่วน ACL สำหรับเครือข่ายแบบกำหนดเองนั้น การรับส่งข้อมูลขาเข้าและขาออกทั้งหมดจะถูกปฏิเสธจนกว่าจะเพิ่มกฎเพื่อระบุว่าการรับส่งข้อมูลใดที่ควรได้รับอนุญาต นอกจากนี้ ACL สำหรับเครือข่ายทั้งหมดยังมีกฎการปฏิเสธโดย Default อีกด้วย กฎนี้มีไว้เพื่อให้แน่ใจว่าหาก Packet ไม่ตรงกับกฎใดในรายการ Packet ดังกล่าวก็จะถูกปฏิเสธ
    เหมือน 📜 รายชื่อแขกในงานสัมนา → ACL ที่อนุญาตให้เฉพาะชื่อใน List เข้าไปในงานได้

  • Security Group (SG) คือ Firewall เสมือนที่ควบคุมการรับส่งข้อมูลขาเข้าและขาออกสำหรับ Amazon EC2 Instance
    ตามค่าเริ่มต้นแล้ว SG จะปฏิเสธการรับส่งข้อมูลขาเข้าทั้งหมด และจะอนุญาตการรับส่งข้อมูลขาออกทั้งหมด แต่สามารถเพิ่มกฎแบบกำหนดเองเพื่อให้เหมาะกับความต้องการด้านการดำเนินการและความปลอดภัย เป็นแบบ Stateful ซึ่งหมายความว่าถ้ามี Request ขาออก (เช่น EC2 → Internet) ผ่าน SG ได้ → Response ขากลับเข้ามา จะถูกอนุญาต อัตโนมัติ โดยไม่ต้องใส่ Inbound Rule เพิ่มเติม

  • Internet gateway ใช้ในการเชื่อมต่อ VPC กับ Internet

    image.png
  • AWS Direct Connect เป็นบริการที่สร้างการเชื่อมต่อส่วนตัวแบบ Dedicated ระหว่างศูนย์ข้อมูลในองค์กรกับ VPC ช่วยให้สามารถลดค่าใช้จ่ายในส่วนของเครือข่าย และเพิ่มปริมาณ Bandwidth ที่สามารถส่งผ่านเครือข่ายได้

  • การสืบค้น DNS คือ การแปลงชื่อ Domain เป็นที่อยู่ IP
    ตัวอย่างเช่น หากต้องการเข้าชม Website ของ AnyCompany.cz ต้องป้อนชื่อ Domain ลงใน PC และคำขอนี้จะถูกส่งไปยัง Server DNS มันจะขอที่อยู่ IP กับ Website ของ AnyCompany จาก Web Server โดย Web Server จะตอบกลับโดยให้ที่อยู่ IP หมายเลข 193.84.128.201 สำหรับ Website ของ AnyCompany
5. พื้นที่เก็บข้อมูล:
  • Instance Storage เหมาะสำหรับข้อมูลชั่วคราวที่ไม่จำเป็นต้องเก็บไว้ในระยะยาว เมื่อหยุดหรือ Terminate Amazon EC2 Instance ระบบจะลบข้อมูลทั้งหมดที่เขียนที่ Attach ไว้

  • Amazon EBS เหมาะสำหรับข้อมูลที่ต้องเก็บรักษา เหมือนแยก Drive ออกจาก Computer Host ของ EC2 Instance

  • EBS Volume ต้องอยู่ใน AZ เดียวกันกับ Amazon EC2 Instance ที่ Attach ไว้
    ข้อมูลในระบบ File Amazon EFS สามารถเข้าถึงได้พร้อมกันจากทุก AZ ใน Region ที่ระบบ File ตั้งอยู่

  • Class ของพื้นที่เก็บข้อมูล S3 Standard-Infrequent Access (IA) เหมาะอย่างยิ่งสำหรับข้อมูลที่ไม่ได้มีการเข้าถึงบ่อยครั้ง แต่ต้องมีความพร้อมใช้งานสูงเมื่อจำเป็น ทั้ง S3 Standard และ S3 Standard-IA จัดเก็บข้อมูลไว้ใน AZ อย่างน้อย 3 แห่ง S3 Standard-IA มีความพร้อมใช้งานในระดับเดียวกับ S3 Standard แต่มีค่าบริการพื้นที่เก็บข้อมูลต่ำกว่า

  • Code:
    https://www.linkedin.com/pulse/understanding-amazon-s3-storage-classes-making-most-cloud-ajit-pisal
    1693393916325

    WtlDs4rh4ssfZSmfSZLpY6KLMfg.png

  • 🎯 คนที่เลือก Storage Class ไม่ถูก หรือไม่อยากมานั่งคอยเปลี่ยนเอง AWS ก็ทำ S3 Intelligent-Tiering มาเผื่อ
    หลักการคือ 👉 มันจะ “ย้าย File อัตโนมัติ” ระหว่าง Tier (เช่น Frequent, Infrequent, Archive) ตามพฤติกรรมการเข้าถึง File โดยไม่ต้องคิดเองว่าจะเก็บไว้ Class ไหน
    ทำงานยังไง:
    • เมื่อ Upload File เข้า Intelligent-Tiering → มันจะเริ่มเก็บไว้ใน Frequent Access Tier
    • ถ้า 30 วันไม่ได้ถูกอ่านเลย → มันจะย้ายไป Infrequent Access Tier (ถูกกว่า)
    • ถ้า 90 วันไม่ถูกอ่าน → ย้ายไป Archive Instant Access Tier
    • ถ้า 180 วันไม่ถูกอ่าน → ย้ายไป Archive Access หรือ Deep Archive Access ตามที่ตั้งค่าไว้
6. ความปลอดภัย
:cool:
 
Last edited:

PlAwAnSaI

Administrator
Security & Compliance:
  • ประโยชน์ของการใช้ AWS Cloud:
    • ตอบสนองต่อมาตรฐานสูงสุดด้านความเป็นส่วนตัวและความปลอดภัยของข้อมูล
    • จัดการ Key เข้ารหัส (Encryption Key) พร้อมตัวเลือกที่หลากหลาย
    • Scale ด้วยการมองเห็นที่มากขึ้น
    • ทำงานอัตโนมัติเพื่อเพิ่มความปลอดภัยและลดความเสี่ยง
    • ใช้การควบคุมและการติดตามในระดับละเอียด เช่น
      • ให้ User A อ่าน File จาก S3 Bucket ได้อย่างเดียว แต่ไม่สามารถลบ File ได้
      • ใช้ IAM Roles หรือ Policy แยกตาม App/Team เพื่อให้สิทธิ์เฉพาะที่จำเป็น (Least Privilege)
      • CloudWatch ติดตามการทำงานของ EC2, Lambda, RDS ฯลฯ พร้อมการตั้ง Alarm ถ้ามีค่าผิดปกติ
      • CloudTrail ติดตามว่าใครทำอะไรกับทรัพยากรใน AWS (Audit Log) เช่น ใครลบ EC2 Instance, ใครแก้ IAM Policy
      • AWS Config ตรวจสอบการตั้งค่า (Configuration) ของทรัพยากร และแจ้งเตือนถ้ามีการเปลี่ยนแปลงที่ไม่ตรงตามมาตรฐาน
    • ช่วยลดความจำเป็นในการทำงานด้วยตนเอง
    • ไม่จำเป็นต้องซื้อ Hardware ภายในองค์กร (On-premises) อีกต่อไป
    • ไม่ต้องจ่ายค่าบริการล่วงหน้าสำหรับ AWS แต่จะจ่ายตามการใช้งานจริง
      .
  • AWS มอบการควบคุมในระดับที่ละเอียด เพราะการควบคุมแบบเดียวไม่สามารถตอบโจทย์ลูกค้าทุกคนได้
    เมื่อลูกค้าเลือก AWS Region สำหรับจัดเก็บข้อมูล ข้อมูลจะไม่ถูกทำสำเนาหรือย้ายไปที่อื่น เว้นแต่ลูกค้าเป็นผู้เลือกเอง
    AWS ยังมอบเครื่องมือในการควบคุม การมองเห็น และบริการที่เป็นมิตรต่อการตรวจสอบ (Audit-friendly) เพื่อช่วยให้ลูกค้าสามารถปฏิบัติตามกฎหมายและข้อบังคับด้านความเป็นส่วนตัวของข้อมูลในแต่ละประเทศได้ โดยครอบคลุมตั้งแต่การควบคุมว่าใครสามารถเข้าถึงข้อมูลได้ ไปจนถึงการจัดการข้อมูลตลอด Lifecycle รวมถึงขั้นตอนการลบข้อมูลเมื่อหมดความจำเป็น

  • ลูกค้าเป็นผู้รับผิดชอบด้านความปลอดภัย ภายใน AWS Cloud ซึ่งรวมถึงการรักษาความปลอดภัยของเนื้อหา, ระบบ, และเครือข่ายของตนเอง เช่นเดียวกับที่ต้องทำกับ App ใน Data Center แบบ On-premises ลูกค้าจะยังคงต้องรับผิดชอบในการปกป้อง ความลับ (Confidentiality), ความถูกต้องครบถ้วน (Integrity) และ ความพร้อมใช้งาน (Availability) ของข้อมูลของตน

  • AWS ดูแล ความปลอดภัยของCloud
    • รักษาความปลอดภัยของศูนย์ข้อมูลทางกายภาพ (Physical)
    • ปกป้องโครงสร้างพื้นฐานระดับโลกที่ใช้ในการให้บริการทั้งหมดบน AWS Cloud โครงสร้างพื้นฐานนี้ครอบคลุมทั้ง Hardware, Software, ระบบเครือข่าย และสถานที่อย่างศูนย์ข้อมูล ที่ใช้ในการ Run บริการของ AWS
    • ปกป้องบริการของ AWS เอง เช่น การประมวลผล (Compute), การจัดเก็บข้อมูล (Storage), เครือข่าย (Networking), และฐานข้อมูล
  • ผู้ดูแลระบบ Cloud (Cloud Administrator) ต้องคำนึงถึงการจัดการสิทธิ์ผู้ใช้งานและการ Share ทรัพยากรในแต่ละวัน ส่วน AWS มีหน้าที่รับผิดชอบในการปกป้องโครงสร้างพื้นฐานระดับโลก ติดตั้งและ Update Patch Hardware Compute รวมถึงดูแลการตั้งค่าของอุปกรณ์โครงสร้างพื้นฐานของ AWS

  • บริการด้านความปลอดภัยและการปฏิบัติตามข้อกำหนด (Compliance) ของ AWS มี 6 หมวดหลัก ๆ
    1. Identity & Access Management – จัดการตัวตนและสิทธิ์การเข้าถึง เช่น IAM, SSO
      • IAM ใช้สำหรับ จัดการตัวตน (ผู้ใช้, App, ระบบ) และ สิทธิ์การเข้าถึงบริการหรือทรัพยากรใน AWS ได้อย่างปลอดภัยและรองรับการใช้งานในระดับใหญ่ (Scale) 👉 ระบบควบคุมว่า "ใคร" เข้าถึง "อะไร" ใน AWS ได้บ้าง และทำอะไรได้บ้าง เช่น ดู, แก้ไข, ลบ
    2. Detection – ตรวจจับความเสี่ยง การตั้งค่าที่ผิดพลาด ภัยคุกคาม หรือพฤติกรรมที่ไม่ปกติ เช่น GuardDuty, Security Hub
      • Security Hub ช่วยให้เห็นภาพรวมแบบครบถ้วนของสถานะความปลอดภัยและการปฏิบัติตามมาตรฐาน (Compliance) บน AWS ซึ่งจะช่วยในการจัดการการแจ้งเตือนด้านความปลอดภัย และทำการตรวจสอบความปลอดภัยแบบอัตโนมัติได้
    3. Network & App Protection – ป้องกันเครือข่ายและ App เช่น WAF, Shield
    4. Data Protection – ปกป้องข้อมูลด้วยการเข้ารหัสและควบคุมการเข้าถึง เช่น KMS, Macie
    5. Incident Response – การตอบสนองเมื่อเกิดเหตุด้านความปลอดภัย เช่น Detective เป็นเครื่องมือที่ช่วย สืบสวนเหตุการณ์ด้าน Security
    6. Compliance – บริการและเครื่องมือช่วยลูกค้าให้ทำตามมาตรฐานและกฎหมาย เช่น Artifact, Audit Manager, Config
      👉 แต่ละหมวดช่วยให้ลูกค้ามี การควบคุม ความมั่นใจ และการปฏิบัติตามข้อกำหนด ได้ง่ายขึ้น
      .
  • AWS Partner Solutions Finder เป็นเครื่องมือที่ช่วยให้ค้นหา AWS Partner ที่สามารถช่วยเร่งเส้นทางการใช้งาน Cloud ของลูกค้าได้ สามารถค้นหาได้ตาม พื้นที่ตั้ง (Location), Solution เฉพาะ, อุตสาหกรรม (Healthcare, Financial, etc.), และ Use Case ที่ต้องการ
Customer Questions:
  • ลูกค้ากังวลว่าข้อมูลจะไม่ปลอดภัย >
    โครงสร้างพื้นฐานหลักของ AWS ถูกสร้างขึ้นมาเพื่อตอบสนองความต้องการด้านความปลอดภัยของหน่วยงานทหาร, ธนาคารระดับโลก, และองค์กรที่มีความอ่อนไหวสูงอื่น ๆ โดยมีเครื่องมือด้านความปลอดภัยบน Cloud ที่ครอบคลุมจำนวนมากรองรับ ซึ่งรวมแล้วมีมากกว่า 300 บริการและ Feature ที่เกี่ยวข้องกับ ความปลอดภัย, การปฏิบัติตามข้อกำหนด (Compliance), และการกำกับดูแล (Governance)

  • ข้อมูลของลูกค้าจะเป็นส่วนตัวเพื่อป้องกันไม่ให้คนอื่นเข้าถึงหรือไม่? >
    Amazon และ AWS ให้ความสำคัญอย่างยิ่งต่อความเป็นส่วนตัวของลูกค้า และได้ดำเนินมาตรการทั้งด้าน Technique และด้านกายภาพเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต มี Team ผู้เชี่ยวชาญด้านความปลอดภัยระดับโลกคอยเฝ้าระวังและตรวจสอบระบบตลอด 24 ชั่วโมง 7 วันต่อสัปดาห์ เพื่อปกป้องข้อมูลของลูกค้า

  • ลูกค้าได้ยินข่าวว่ามีข้อมูลสำคัญรั่วไหล >
    หลักการสำคัญอย่างหนึ่งของ AWS คือการมอบความยืดหยุ่นให้ผู้พัฒนาสามารถปรับเปลี่ยนการตั้งค่าเริ่มต้น (Default Configuration) ให้เหมาะสมกับรูปแบบของ App ที่พวกเขากำลังสร้างขึ้นได้ อย่างไรก็ตาม เช่นเดียวกับการใช้งานในระบบ On-premises หรือตามที่อื่น ๆ เมื่อใดก็ตามที่ลูกค้าตั้งค่าการควบคุมการเข้าถึง (Access Control Configuration) ใหม่ ลูกค้าต้องมั่นใจว่าการตั้งค่านั้นปกป้องการเข้าถึงได้ตามที่ตั้งใจไว้ AWS มีบริการหลายอย่างที่ช่วยลูกค้าในการตรวจสอบ (Audit) และพิจารณาการเปลี่ยนแปลงการตั้งค่าเหล่านี้ เพื่อป้องกันไม่ให้เกิดการเปิดเผยข้อมูล (Data Exposure)

  • ลูกค้าจะได้มาตรฐาน HIPAA (ข้อมูลสุขภาพ) เลยหรือไม่ เมื่อย้าย App ไปยัง AWS Cloud? >
    ลูกค้าจะไม่ได้ เป็นไปตามข้อกำหนด (Compliant) โดยอัตโนมัติ ถึงแม้ AWS จะช่วยสนับสนุนให้ก้าวไปในเส้นทางนั้น แต่มันไม่ได้ทำให้ปฏิบัติตามข้อกำหนดอย่างสมบูรณ์ ลูกค้าจะต้องปฏิบัติตามข้อกำหนดด้านกฎระเบียบ (Regulatory Compliance) และ รับรองความปลอดภัย (Security Assurance) เองด้วย เป็นความรับผิดชอบร่วมกัน (Shared Responsibility) โดย AWS จะมีเครื่องมือและทรัพยากรให้ลูกค้าใช้เพื่อช่วยให้สอดคล้องตามข้อกำหนด แต่สุดท้ายแล้ว เป็นความรับผิดชอบของลูกค้าที่ต้องรู้และเข้าใจวิธีปฏิบัติเพื่อให้เป็นไปตามข้อกำหนดนั้น ๆ

  • จะจัดการความต้องการด้านความเป็นส่วนตัวและการควบคุมข้อมูลด้วย AWS ได้อย่างไร? >
    ตั้งแต่แรกเริ่ม แนวทางของ AWS คือการออกแบบระบบให้ลูกค้ามี การควบคุมข้อมูลได้อย่างเต็มที่ตั้งแต่ต้น โดยไม่ต้องแลกกับประสิทธิภาพหรือความสามารถอื่น ๆ ด้วยแนวทางนี้ ลูกค้าจึงสามารถตอบสนองต่อข้อกำหนดด้านกฎหมายและการจัดการข้อมูลของแต่ละประเทศได้ โดยไม่กระทบต่อประสิทธิภาพ ความสามารถในการสร้างสรรค์ และการขยายตัวของบริการ Cloud AWS

    AWS ยังนำเสนอนวัตกรรมต่าง ๆ ที่เน้นผู้ใช้งานเป็นศูนย์กลาง ทั้งในระดับโครงสร้างพื้นฐาน เช่น การออกแบบ Region, AWS Europe Sovereign Cloud, AWS Dedicated Local Zone ตลอดจนการพัฒนาบริการและ Feature ใหม่ ๆ เช่น AWS Nitro System, AWS Control Tower และทางเลือกในการเข้ารหัสข้อมูลหลายรูปแบบ เช่น External Key Store

    AWS มุ่งมั่นที่จะมอบเครื่องมือและ Feature ด้านการควบคุมข้อมูลที่ก้าวล้ำที่สุดให้แก่ลูกค้าทุกคน เพื่อให้มั่นใจได้ว่าการใช้งานบน Cloud เป็นไปตามข้อกำหนดของแต่ละประเทศได้อย่างมั่นคงและปลอดภัย

  • ลูกค้ามีการใช้ Software Third-party สำหรับความต้องการด้านความปลอดภัยบางส่วน จะสามารถใช้บน AWS ได้หรือไม่? >
    AWS มี Partner มากกว่า 100,000 ราย จากกว่า 150 ประเทศ ครอบคลุมทั้งผู้พัฒนา Software อิสระ (ISV) และผู้ให้บริการ SaaS ซึ่งหลายรายได้เผยแพร่ผลิตภัณฑ์ของตนเองบน AWS Marketplace เพื่อช่วยให้องค์กรทำงานด้านการจัดซื้อ (Procurement), การจัดเตรียมระบบ (Provisioning), และการกำกับดูแล (Governance) ได้ง่ายขึ้น Partner สามารถช่วยค้นหา Solution ที่ใช้อยู่แล้วบน Marketplace ได้

  • ลูกค้าพึ่งจะเริ่มใช้งาน AWS Cloud จะพัฒนาทักษะของพวกเขาได้อย่างไร? >
    AWS มีแหล่งเรียนรู้และการฝึกอบรม เช่น AWS Skill Builder ซึ่งเป็น Platform อบรม Online ของ AWS ที่ช่วยให้ Team สามารถพัฒนาทักษะด้าน AWS Cloud ได้อย่างต่อเนื่อง
:cool:
 
Last edited:

PlAwAnSaI

Administrator
  • สถานการณ์ที่ควรใช้ Amazon Relational Database Service (Amazon RDS):
    • การใช้ SQL เพื่อจัดระเบียบข้อมูล
    • การจัดเก็บข้อมูลในฐานข้อมูล Amazon Aurora
      .
  • Amazon DynamoDB คือบริการฐานข้อมูลแบบ Key-value และ Serverless ซึ่งหมายความว่าไม่จำเป็นต้อง Patch หรือจัดการ Server
    อาจประกอบด้วยคู่ข้อมูล เช่น “ชื่อ: John Doe”, “ที่อยู่: 123 Any Street” และ “เมือง: Anytown”
    ในฐานข้อมูลแบบนี้ สามารถเพิ่มหรือลบ Attribute (Column) จาก Item (Row) ในตารางได้ตลอดเวลา เพราะบาง Item ในตารางไม่จำเป็นต้องมีทุก Attribute

  • Amazon Redshift คือบริการคลังข้อมูลที่สามารถใช้เพื่อการวิเคราะห์ Big Data ใช้เพื่อรวบรวมข้อมูลจากแหล่งข้อมูลมากมาย และช่วยให้เข้าใจความสัมพันธ์และแนวโน้มในข้อมูล
6. ความปลอดภัย
  • ตัวอย่างงานที่เป็นความรับผิดชอบของลูกค้า:
    • การ Patch Software บน Amazon EC2 Instance
    • การกำหนดสิทธิ์สำหรับ Object Amazon S3
    • การกำหนดค่ากลุ่มมาตรการรักษาความปลอดภัยบน Amazon EC2 Instance
    • การฝึกอบรมพนักงานของบริษัทเกี่ยวกับวิธีใช้บริการของ AWS
    • การสร้างผู้ใช้และกลุ่มใน IAM
      .
  • ใน AWS มี 2 ระดับนโยบาย ที่ต้องเข้าใจคือ:
    .
    1. 🟦IAM Policy เอกสารที่ให้หรือปฏิเสธสิทธิ์ในบริการและทรัพยากรของ AWS ในระดับบัญชี Account
      • เอาไว้กำหนดสิทธิ์ในบัญชีเดียว
      • ใครจะทำอะไรได้บ้าง → Attach ให้ User, Group, หรือ Role
      • ตัวอย่าง:
        • Allow ให้ Dev ทำ s3: PutObject ใน S3 Bucket ชื่อ dev-bucket
        • หรือ Deny ให้ User บางคนใช้ EC2 ได้แค่ Region ap-southeast-1
      • อยู่ภายใต้ขอบเขตของบัญชี (AWS Account) เท่านั้น

        ใช้เมื่อ:
      • ต้องการจัดการสิทธิ์ผู้ใช้ในบัญชีเดียว
      • ควบคุมละเอียดว่าผู้ใช้/Role ตัวนี้ทำอะไรได้บ้าง
        .
    2. 🟩Service Control Policy (SCP) (ในระดับองค์กร Organization)
      • ใช้ใน AWS Organizations เท่านั้น
      • เป็น “กรอบใหญ่” หรือ Maximum Permission Boundary
      • บังคับใช้กับ OU, บัญชีสมาชิก (Member Account) หรือทั้งองค์กร รวมทั้ง Root User
      • ถึงแม้ IAM Policy ในบัญชียอมให้ทำ แต่ถ้า SCP ไม่ให้ → ก็ทำไม่ได้
      • แต่ถ้า SCP ให้ แต่ IAM Policy ไม่ให้ → ก็ยังทำไม่ได้ เช่นกัน
        → สิทธิ์ที่แท้จริง = สิทธิ์ที่ทั้งสองฝั่ง “Allow” พร้อมกัน

        ใช้เมื่อ:
      • องค์กรมีหลายบัญชี → ต้องตั้งข้อจำกัดระดับองค์กร
      • เช่น ห้ามทุกบัญชีสร้าง Resource นอก Region ap-southeast-1
      • หรือห้ามใช้บริการแพง ๆ เช่น Amazon Neptune ทุกบัญชี
        .
  • IAM Role = ตัวตนชั่วคราว + ชุดสิทธิ์
    เวลา สวมบทบาท (Assume Role) จะได้สิทธิ์ตามบทบาทนั้นแทนสิทธิ์เดิม พอหมด Session หรือเลิกใช้ Role สิทธิ์ก็หายไป → เหมาะกับงานที่ต้องใช้สิทธิ์พิเศษชั่วคราว เช่น
    • Team Dev ต้องแก้ไข Production ชั่วคราว
    • App หนึ่งต้องเข้าถึง S3 หรือ DynamoDB แต่ไม่ควรเก็บ Key ถาวร
    • บริการ Cross-account Access → เช่น บัญชี A ให้บัญชี B เข้าถึง S3 ของมันได้ผ่าน Role
      ต่างจาก IAM User → ผู้ใช้จะมี Credential และสิทธิ์ถาวร (จนกว่าจะถูกลบหรือเปลี่ยน)
      .
  • เมื่อมอบสิทธิ์โดยดำเนินการตามหลักการให้สิทธิ์เท่าที่จำเป็น (Least Privilege) จะป้องกันไม่ให้ผู้ใช้หรือบทบาทมีสิทธิ์มากเกินความจำเป็นในการปฏิบัติงานที่เฉพาะเจาะจง ตัวอย่างเช่น Cashier ในร้านกาแฟควรได้รับสิทธิ์เข้าถึงระบบเครื่องชำระเงิน เนื่องจากเป็น Best Practice ให้มอบชุดสิทธิ์ขั้นต่ำแก่ผู้ใช้และบทบาทใน IAM แล้วมอบสิทธิ์เพิ่มเติมตามความจำเป็น

  • ใน AWS Organizations ธุรกิจต่างๆ สามารถควบคุมสิทธิ์สำหรับบัญชีต่างๆ จากส่วนกลางได้โดยใช้นโยบายควบคุมบริการ (SCP) นอกจากนี้ ธุรกิจยังสามารถใช้ Feature การเรียกเก็บเงินแบบรวมทุกบัญชีใน AWS Organizations เพื่อรวมการใช้งานและรับใบเรียกเก็บเงินใบเดียวสำหรับบัญชี AWS หลายบัญชีได้

  • งานที่สามารถทำให้เสร็จสมบูรณ์ได้ใน AWS Artifact:
    • เข้าถึงรายงานการปฏิบัติตามข้อกำหนดของ AWS ตามความต้องการ
    • ตรวจสอบ ยอมรับ และจัดการข้อตกลงกับ AWS
      .
  • ขณะที่มีการส่งข้อมูลทางเครือข่ายเข้าสู่ App, AWS Shield ใช้ Technique การวิเคราะห์ที่หลากหลายเพื่อตรวจจับการโจมตีแบบ DDoS ที่อาจเกิดขึ้นแบบ Real-time พร้อมกับลดความเสียหายจากภัยคุกคามนั้นโดยอัตโนมัติ

  • AWS Key Management Service (KMS) ช่วยให้ลูกค้าสามารถดำเนินการเข้ารหัสข้อมูลผ่านการใช้ Key เข้ารหัสลับ
    Key เข้ารหัสลับคือ String ตัวเลขแบบสุ่มที่ใช้สำหรับการ Lock (การเข้ารหัส) และการปลด Lock (การถอดรหัส) ข้อมูล สามารถใช้ AWS KMS เพื่อสร้าง จัดการ และใช้งาน Key เข้ารหัสลับได้ นอกจากนี้ สามารถควบคุมการใช้ Key ในหลากหลายบริการและใน App ของลูกค้าได้เช่นกัน
7. การติดตามตรวจสอบ:
  • Amazon CloudWatch สามารถ:
    • ติดตามตรวจสอบการใช้งานและประสิทธิภาพทรัพยากร
    • ดูและติดตาม Metric จากหลายบริการหรือหลายทรัพยากร ได้ในหน้าจอเดียวของ CloudWatch Dashboard ทำให้ไม่ต้องสลับไปหลายหน้าหรือหลายเครื่องมือเพื่อดูข้อมูลแต่ละส่วน
      .
  • AWS CloudTrail สามารถ:
    • ติดตามดูประวัติกิจกรรมของผู้ใช้และการเรียกใช้ API ทั่วทั้งโครงสร้างพื้นฐาน AWS
    • โดยปกติแล้ว เหตุการณ์จะได้รับการ Update ใน CloudTrail ภายใน 15 นาที หลังจากที่เรียกใช้ API
    • กรองเหตุการณ์ได้โดยระบุเวลาและวันที่ที่มีการเรียกใช้ API เกิดขึ้น ผู้ใช้ที่ส่งคำขอดำเนินการ ประเภทของทรัพยากรที่เกี่ยวข้องในการเรียกใช้ API และอื่นๆ อีกมากมาย เพื่อช่วยในการวิเคราะห์และการแก้ไขปัญหาด้านการดำเนินการ
      .
  • AWS Trusted Advisor เป็น Web Service ที่ตรวจสอบสภาพแวดล้อม AWS และให้การแนะนำแบบ Real-time ตาม Best Practice ของ AWS ใน 5 หมวดหมู่ ได้แก่
    • การปรับค่าใช้จ่ายให้เหมาะสม
    • ประสิทธิภาพ เช่น หา EC2 Instance สำหรับการใช้งานสูงควรขยาย, เราจ่ายแพงเพื่อ Throughput สูง แต่ใช้งานไม่ถึง
    • การรักษาความปลอดภัย เช่น Amazon S3 Bucket ที่มีสิทธิ์เข้าถึงแบบ Public Access (ใครก็สามารถเข้าถึงได้)
    • ความทนทานต่อความล้มเหลว และ
    • Service Limit
8. ค่าบริการ & Support:
  • ในช่วงเวลา 12 เดือนหลังจากที่ลงทะเบียนบัญชี AWS เป็นครั้งแรก สามารถใช้บาง Service Free 12 เดือนได้ ตัวอย่างเช่น เก็บข้อมูล Amazon S3 Standard ได้ 5 GB, ใช้ Amazon EC2 ได้เดือนละ 750 ชั่วโมง, และปริมาณการถ่ายโอนข้อมูลออกของ Amazon CloudFront ได้เดือนละ 50 GB

  • รวมการใช้งานในบัญชีต่างๆ เพื่อรับส่วนลดค่าบริการตาม Volume

  • ใน AWS Budgets สามารถตั้งการแจ้งเตือนแบบกำหนดเองที่จะเตือนเมื่อมีการใช้บริการเกิน (หรือคาดการณ์ว่าจะเกิน) จากจำนวนงบประมาณที่ตั้งไว้

  • AWS Cost Explorer มีรายงานที่เป็นค่าเริ่มต้นเกี่ยวกับค่าใช้จ่ายและการใช้งานของ AWS ที่มีค่าใช้จ่ายสูงสุด 5 บริการแรก โดยสามารถใช้ตัวกรองและกลุ่มแบบกำหนดเองเพื่อวิเคราะห์ค่าใช้จ่ายและข้อมูลได้อย่างรวดเร็ว สามารถแสดงผลด้วยภาพ ตัวอย่างเช่น สามารถดูการใช้งานทรัพยากรในระดับรายชั่วโมงได้

  • Basic Support หรือ Developer Support → จะเข้าถึง AWS Trusted Advisor ได้ เฉพาะหมวด Service Limit กับ Security บางรายการ เท่านั้น
    ส่วน Business เป็นแผน Support ที่มีค่าใช้จ่ายถูกที่สุดที่ → จะได้ Full Trusted Advisor Check ครบทั้ง 5 หมวด

    1*0oiq_clgqRoPcBdzECF3pQ.jpeg

  • Technical Account Manager (TAM) มีให้บริการเฉพาะลูกค้า AWS ที่ใช้แผน Support แบบ Enterprise On-Ramp และ Enterprise เท่านั้น
    TAM จะให้คำแนะนำ การตรวจสอบสถาปัตยกรรม และจะสื่อสารกับบริษัทลูกค้าอย่างต่อเนื่อง ขณะที่ลูกค้าวางแผน ติดตั้งใช้งาน และเพิ่มประสิทธิภาพ App

  • AWS Marketplace เป็น Catalog Digital ที่มีรายชื่อ Software นับพันรายการจากผู้จำหน่าย Software อิสระ (ISV) สามารถใช้ AWS Marketplace เพื่อค้นหา ทดสอบ และซื้อ Software ที่ทำงานบน AWS ได้
9. การย้ายข้อมูล:
  • Framework การนำ AWS Cloud ไปใช้งาน จัดกลุ่มความสามารถต่างๆ เป็นมุมมอง 6 ด้าน ได้แก่ ธุรกิจ, บุคลากร, การกำกับดูแล, Platform, การรักษาความปลอดภัย, และการดำเนินงาน:
    • Platform ช่วยให้ออกแบบ นำไปใช้ และเพิ่มประสิทธิภาพโครงสร้างพื้นฐานของ AWS ตามเป้าหมายทางธุรกิจ ยังรวมถึงหลักในการนำ Solution ใหม่ๆ ไปใช้ และการย้าย Workload ในองค์กรไปยังระบบ Cloud
    • ความปลอดภัยช่วยให้จัดโครงสร้างการเลือก, การนำสิทธิ์ไปใช้, และพบส่วนที่ไม่เป็นไปตามข้อกำหนดและวางแผนโครงการรักษาความปลอดภัยอย่างต่อเนื่องได้
    • การดำเนินงาน มุ่งเน้นไปที่การกู้คืน Workload ด้าน IT เพื่อตอบสนองความต้องการของผู้มีส่วนได้ส่วนเสียทางธุรกิจ ยังประกอบด้วยหลักการสำหรับการดำเนินการในระบบ Cloud โดยใช้ Best Practices เพื่อให้มีความคล่องตัวด้วย
:cool:
 
Last edited:

PlAwAnSaI

Administrator
  • กลยุทธ์ในการย้าย App ได้แก่ การย้าย Host (Rehosting), การเปลี่ยน Platform (Re-platforming), การปรับโครงสร้างใหม่ (Refactoring)/การออกแบบสถาปัตยกรรมใหม่ (Rearchitecting), การซื้อทดแทน (Repurchasing), การเก็บไว้ที่เดิม (Retaining) และการเลิกใช้ (Retiring)
    • Repurchasing คือการนำ App Version บน Cloud เช่น Software ที่พบใน AWS Marketplace (SaaS) มาใช้แทน App ที่มีอยู่ (เช่น ย้ายจาก CRM เดิมไปใช้ Salesforce)
    • Refactoring / Re-architecting เป็นการเปลี่ยนแปลงวิธีการออกแบบสถาปัตยกรรมและพัฒนา App ซึ่งโดยทั่วไปจะใช้ Feature แบบ Cloud-Native
      .
  • Snowball Edge Storage Optimized เป็นอุปกรณ์ที่ช่วยให้ถ่ายโอนข้อมูลจำนวนมากเข้าและออกจาก AWS ได้ มีพื้นที่เก็บข้อมูล HDD ที่ใช้งานได้ขนาดไม่เกิน 80 TB
  • AWS Snowmobile เป็นบริการที่ใช้สำหรับการถ่ายโอนข้อมูลไปยัง AWS ได้สูงสุดถึง 100 PB แต่ละ Snowmobile เป็น Container ขนส่งยาว 45 Foot ที่ใช้รถบรรทุกพ่วงในการลากจูง
    0*_1CNP67kbn3nGEdC.png


  • Amazon SageMaker ช่วยให้เริ่มทำงานใน Project Machine Learning ได้อย่างรวดเร็วและง่ายดาย ไม่จำเป็นต้องปฏิบัติตามกระบวนแบบเดิมในการรวบรวมเครื่องมือและ Workflow ที่แยกจากกันด้วยตนเอง

  • Amazon Augmented AI (Amazon A2I) มี Workflow การตรวจสอบโดยมนุษย์ในตัวสำหรับกรณีใช้งาน Machine Learning ทั่วไป เช่น การกลั่นกรองเนื้อหาและการแยกข้อความจากเอกสาร และ Amazon A2I ยังช่วยให้ผู้ใช้สร้าง Workflow ของตนเองสำหรับ Model Machine Learning ที่สร้างบน Amazon SageMaker หรือเครื่องมืออื่นๆ ได้อีกด้วย

  • ใน Amazon Lex สามารถสร้าง, ทดสอบ, และติดตั้งใช้งาน Chatbot เชิงสนทนาเพื่อใช้ใน App ของลูกค้าได้อย่างรวดเร็ว
10. กระบวนการย้ายไปยังระบบ Cloud:
  • Well-Architected Framework อิงตามเสาหลัก 6 ข้อดังต่อไปนี้:
    1. ความเป็นเลิศในการดำเนินการ - ประกอบด้วยความสามารถในการเรียกใช้ Workload อย่างมีประสิทธิภาพและได้รับข้อมูลเชิงลึกเกี่ยวกับการดำเนินการ
    2. ความปลอดภัย
    3. ความเสถียร - มุ่งเน้นไปที่ความสามารถของ Workload ในการใช้งาน Function ที่ต้องการได้อย่างสม่ำเสมอและถูกต้อง
    4. ประสิทธิภาพการทำงาน - จะมุ่งเน้นไปที่การใช้ทรัพยากรการประมวลผลอย่างมีประสิทธิภาพเพื่อตอบสนองความต้องการของระบบ และเพื่อรักษาประสิทธิภาพนั้นไว้เมื่อความต้องการเปลี่ยนแปลงไป และ Technology มีการพัฒนา
    5. การปรับค่าใช้จ่ายให้เหมาะสม
    6. ความยั่งยืน
      .
  • ประโยชน์ 6 ข้อของการประมวลผลบน Cloud ได้แก่:
    1. เปลี่ยนค่าใช้จ่ายล่วงหน้าให้เป็นค่าใช้จ่ายตามการใช้งาน
    2. ได้รับข้อดีจากการประหยัดต่อขนาด (Economies of Scale) ระดับมหาศาล - ยิ่งมีลูกค้าใช้ Cloud เยอะ AWS ก็ยิ่งซื้ออุปกรณ์และสร้างระบบในปริมาณมาก ต้นทุนเฉลี่ยต่อหน่วยถูกลง (เหมือนซื้อของราคาส่ง แถมยังหาร ค่าบำรุงรักษา, ค่าไฟ, ค่า Cooling เฉลี่ยออกไปหลายแสนลูกค้า)
    3. ไม่ต้องคาดเดาขีดความสามารถ
    4. เพิ่มความเร็วและความคล่องตัว
    5. เลิกใช้เงินไปกับการบำรุงรักษาศูนย์ข้อมูล
    6. ให้บริการทั่วโลกในเวลาเพียงไม่กี่นาที
11. Certified Cloud Practitioner:
  • การสอบ AWS Certified Cloud Practitioner จะแจ้งผลเป็นคะแนนตั้งแต่ 100 – 1,000 คะแนน โดยผ่านขั้นต่ำคือ 700

  • ตัวอย่างหัวข้อที่รวมอยู่ในการสอบ: ความปลอดภัยและการปฏิบัติตามข้อกำหนด, การเรียกเก็บเงินและค่าบริการ

Migration Business Case:
Overview:
  • Business Case เป็นเหมือน จุดอ้างอิง (Baseline) ใช้เปรียบเทียบว่าถ้าธุรกิจยังคงอยู่ในระบบปัจจุบัน (On-premises เหมือนเดิม) จะได้มูลค่าอะไรบ้าง ถ้าย้ายไปใช้งานและดำเนินการบน AWS Cloud จะได้มูลค่าอะไรบ้าง เอาไว้ใช้วัดว่า “คุ้มไหม” ระหว่าง อยู่เหมือนเดิม กับ ย้ายไป AWS

  • AWS Partner สามารถช่วยทำ Case ได้ตั้งแต่ วิเคราะห์คุณค่า (Analysis) → Case คร่าวๆ (Directional) → Case ละเอียดพร้อมตัวเลขเลย (Detailed)

  • การวิเคราะห์คุณค่าทางธุรกิจ (Business Value Analysis) มักจะทำในช่วงต้นของการขาย เหมาะสำหรับเวลาที่ลูกค้าต้องการ ทำความเข้าใจในภาพรวมกว้างๆ ก่อน ว่าการย้ายไปใช้ AWS จะมีประโยชน์อะไรบ้าง ทำไมถึงดี โดยยังไม่ลงลึกเรื่องตัวเลขค่าใช้จ่ายจริงจัง

  • องค์ประกอบหลักของการ Migrate คือ ประเมิน → เตรียม → ย้ายและปรับปรุง
    • การย้ายและปรับปรุงไม่ใช่แค่ย้ายขึ้น AWS จะมีการสร้าง Detailed Business Case (แผนละเอียด) ขึ้นมา ไว้ใช้เป็น Roadmap (คู่มือ) สำหรับการย้ายหรือปรับปรุง Platform ของลูกค้า
Analysis:
  • AWS แนะนำให้การทำ Business Value Analysis (เปรียบเทียบคุณค่าหรือผลประโยชน์จากการใช้ AWS) ครอบคลุมอย่างน้อย 3 ปี และ 5 ปีถือเป็น Best Practice เพื่อเห็นผลความคุ้มค่าในระยะยาว เช่น เรื่อง ค่าใช้จ่ายที่ลดลง, ความยืดหยุ่น, ความสามารถในการขยายระบบ

  • การทำ Business Case ให้ได้ผล ต้อง ดึงคนที่เกี่ยวข้องเข้ามาตั้งแต่ต้น + ทำร่วมกับลูกค้า ให้ลูกค้ามีส่วนร่วมและเป็นเจ้าของ Business Case เอง + ใช้ข้อมูลอ้างอิงจริง + Check ความเป็นปัจจุบัน ถูกต้อง และครบถ้วนของข้อมูล

  • การทำ Business Value Analysis ต้องเก็บข้อมูล Downtime, จำนวน Server ที่มีอยู่ + Storage ต่อ Server + Network (Bandwidth, การเชื่อมต่อ) + จำนวน Team งาน เป็นขั้นต่ำ เพื่อใช้วิเคราะห์มูลค่าทางธุรกิจจากการย้ายไป AWS

  • วิธีที่ง่ายที่สุดในการรวบรวมข้อมูลของลูกค้าแบบ Manual คือการใช้ Data Collection Sheet (แบบ Form เก็บข้อมูล)

  • หลังจากวิเคราะห์ต้นทุนและการประหยัดค่าใช้จ่ายเสร็จแล้ว ต้อง สรุปเป็นภาพรวม ให้ลูกค้าเห็นชัดเจนว่า ถ้าใช้ AWS จะ ประหยัดได้เท่าไหร่ คุ้มค่าในกี่ปี และมีประโยชน์อะไรเพิ่มขึ้นบ้าง
Directional:
  • Directional Business Case จะต่อยอดจาก Business Value Analysis โดยเพิ่มการพิจารณา ต้นทุนในการย้ายระบบ (Migration Cost) เข้ามาด้วย จากเดิมที่ดูแค่ “ประโยชน์ที่ได้จากการย้ายไป AWS” → Directional Business Case จะบอกด้วยว่า “ค่าใช้จ่ายที่จะเกิดขึ้นในการย้ายระบบ” มีเท่าไหร่ เพื่อให้ภาพรวมสมจริงขึ้น

  • High-level Comparison จะรวมถึง การเปรียบเทียบต้นทุนระหว่างสภาพแวดล้อมปัจจุบันกับการย้ายไปใช้ AWS

  • Directional Business Case เหมาะกับสถานการณ์ที่ลูกค้าอยากเห็น “ประมาณการเชิงกลยุทธ์” (มีผู้บริหารให้การสนับสนุน เข้าใจต้นทุนการย้ายระบบ และขอดูตัวเลขในระดับภาพรวมก่อน) ไม่ต้องละเอียดลึก แต่พอให้ตัดสินใจต่อได้ว่าจะไปต่อกับ AWS หรือไม่

  • ประสิทธิภาพการทำงานของพนักงาน (Staff Productivity) หมายถึง การปรับปรุงประสิทธิภาพของคนในการทำงาน โดยวัดตาม หน้าที่ (Function) และตาม งานแต่ละงาน (Task-by-task) ดูว่า พนักงานใช้เวลาน้อยลงหรือทำงานได้เร็วขึ้นแค่ไหน เมื่อมีการเปลี่ยนไปใช้ระบบ/เครื่องมือใหม่ เช่น AWS

  • การใช้ Ratios Method หมายถึง เอาตัวเลข Headcount (จำนวนพนักงานในแต่ละ Team/แผนก) มาคำนวณเป็นอัตราส่วน เพื่อวัด Staff Productivity (ประสิทธิภาพการทำงานของบุคลากร)
    เช่น
    • ลูกค้ามีพนักงาน IT 10 คน ทำงาน Support Server On-premises
    • หลังย้ายมา AWS ใช้ Automation แล้วเหลือแค่ 5 คนที่ต้องดูแล
      ➡ Productivity Ratio = 10 ÷ 5 = 2 เท่า (ประสิทธิภาพดีขึ้น 100%)
      .
  • Operational Resilience หมายถึง ความสามารถในการดำเนินธุรกิจได้ต่อเนื่องไม่สะดุด (Business Continuity) ต่อให้มีเหตุการณ์ไม่คาดคิด เช่น ระบบล่ม, ความผิดพลาดของคน, หรือภัยพิบัติ มุ่งเน้นไปที่ความพร้อมใช้งาน (Availability) และความปลอดภัย (Security)

  • Business Agility หมายถึง ความสามารถในการปรับตัวทางธุรกิจ โดยทำงานเร็ว สามารถปล่อย Feature ใหม่และ App ได้เร็วขึ้น พร้อมทั้งมีความผิดพลาดน้อย

  • AWS จะช่วยเสนอว่า ควรใช้ EC2 ประเภทไหนที่เหมาะสมที่สุด ทั้ง Spec และตัวเลือกการจ่ายเงิน

  • ถ้าลูกค้าไม่รู้ตัวเลขจริง AWS จะใส่ค่าเฉลี่ยหรือค่ามาตรฐานให้ก่อน เพื่อไม่ให้การทำ Business Case หยุดชะงัก

  • สามารถคำนวณต้นทุนได้ 2 มุมมอง: แบบดูการใช้งานตามค่าเฉลี่ยจริง หรือแบบดูเต็มความจุที่ On-premises รองรับได้

  • ต้องมีการเลือกวิธีการจ่ายเงิน (Payment Type) อย่างน้อยหนึ่งแบบ เพื่อให้ระบบสามารถ คำนวณราคา EC2 ได้ถูกต้อง

  • TCO (Total Cost of Ownership) Analysis Report ของ AWS จะให้ทั้ง ตัวเลขค่าใช้จ่ายจริง + % ที่ลดลง เพื่อให้เข้าใจง่ายขึ้นในการตัดสินใจลงทุน

  • Partner สามารถใช้ Migration Evaluator หรือ Migration Portfolio Assessment (MPA) เพื่อประเมินความพร้อมในการย้ายระบบ (Migration Readiness) ได้
Detailed:
  • สถานการณ์ที่เหมาะสมสำหรับการใช้ Detailed Business Case คือ👉 “ลูกค้าได้จัดสรรทรัพยากรภายในเพื่อสร้าง Detailed Business Case และแผนการย้ายระบบ (Migration Plan)

  • การทำ Detailed Business Case ใช้เวลาประมาณ 3 - 4 เดือน ตั้งแต่เริ่มต้นจนส่งมอบเสร็จสิ้น

  • ส่วนการเปรียบเทียบเชิงลึกของแผนธุรกิจแบบละเอียดจะรวมถึงสรุปการลงทุนและค่าใช้จ่ายประจำปีที่ต่อเนื่อง

  • การย้ายระบบอาจอยู่ในรูปแบบของการประเมิน ที่ให้รายละเอียดเกี่ยวกับความสามารถทางธุรกิจและทาง Technique ของลูกค้า
:cool:
 
Last edited:

PlAwAnSaI

Administrator
  • ข้อมูลเพิ่มเติมที่จำเป็นสำหรับการทำ Business Case แบบละเอียด ได้แก่ การทำแผนที่ความเชื่อมโยงของ App และกลยุทธ์การย้ายระบบ, ค่าใช้จ่ายด้าน License และการ Support, และ Program ของ AWS ที่เกี่ยวข้อง

  • การแบ่งการย้ายระบบเป็นลำดับ (Migration Waves), การจัดลำดับความสำคัญของ App (App Prioritization) และการจัดกลุ่มตามความเชื่อมโยง (Dependency Groups) ล้วนเป็นส่วนหนึ่งของขั้นตอน Plan ใน MPA
:cool:
 
Top