Customer Journey Mapping (CJM) vs Value Stream Mapping (VSM)

Customer Journey Mapping (CJM)

O Customer Journey Mapping (CJM) é um processo colaborativo, muito utilizado em projetos de customer experience improvement, para entender o que motiva seus clientes – suas necessidades, preocupações e problemas. O CJM usa storytelling e diagrama visual para ilustrar as jornadas desejadas pelos clientes e identificar gaps entre suas expectativas e percepções.

Por quê utilizar?
Ajuda a comunicar sob a perspectiva do usuário. Mesmo que sua empresa já tenha dados suficientes, por si só, não conseguem expressar as frustrações e expectativas dos usuários, e por isso, o CJM utiliza o storytelling. Os principais benefícios do CJM são:

  • O ponto de partida para priorizar as iniciativas de melhorias de CX
  • Revelar gaps entre canais e departamentos
  • Ajuda a melhorar o Customer Experience em outside-in
  • Foco em Customer Experience e perspectiva
  • Revela ineficiências e interdependências ao longo da jornada

No template CJM acima, podemos ver como é mapeada a jornada end-to-end da organização. A identificação da persona (necessidades, objetivos, desejos e pain points) , o que o cliente está fazendo, pensando e sentindo, touchpoints (canais e pontos de interação entre o cliente e empresa), goals, what if (o que pode dar errado?) e backstage (referente a sistemas internos, processos e pessoas envolvidas na entrega dessa jornada).


Value Stream Mapping (VSM)

Value Streams (ou fluxos de valor) são as etapas que ocorrem para prover serviços ou produtos aos clientes. A técnica VSM (Value Stream Mapping) é oriunda do Lean Six-Sigma e atualmente é muito utilizada em Agilidade e DevOps para apoiar os times a construir o fluxo de valor, que concretiza uma necessidade em um produto ou serviço para entrega de valor ao cliente.

enterprise-value-stream-mgmt

Figura: Collabnet

Entre os principais motivos que as equipes devem utilizar VSM:

  • Ajuda a identificar gargalos, desperdícios e handoffs
  • Permite acelerar o aprendizado e reduzir o time to market
  • Elimina processos redundantes e desnecessários
  • Promove a colaboração multifuncional e a entrega de valor
  • Contribuem para melhorias na qualidade e produtividade
  • Melhora o feedback integrado e mais rápido



Quando utilizar CJM e VSM?

O CJM é usado quando se espera uma visão real da jornada que os clientes têm com sua marca, serviço ou produto. Isso signfica mudar a perspectiva inside-out para outside-in. Também planejar mudanças a longo prazo de melhorias em CX, criando novas jornadas e inovação.

Já o VSM é mais aplicável a processos repetíveis, especialmente quando há handoffs (tempo de espera) entre os times, que é onde a maioria das demoras e desperdícios se encontram.

Customer Journey Mapping (CJM)Value Stream Mapping (VSM)
Prioriza melhorias de CX e motivação do clientePrioriza value streams de impacto no cliente e na estratégia
Foco na experiência do cliente e perspectivaFoco total nos clientes dos processos
Identificar gaps entre expectativas e percepções do clienteIdentificar gargalos, desperdícios e handoffs
Utiliza storytelling e diagrama visualConstruir o fluxo de valor (oriundo do Lean Six-Sigma)

Referências

Value Stream Mapping
This is Service Design Doing

Amazon’s culture of innovation: insights a todas empresas

O Amazon Way tem despertado o interesse de muitas outras empresas, devido aos resultados obtidos com o modelo de inovação, criação de produtos, customer-centric e outros princípios de liderança da Amazon. A empresa que começou vendendo livros em 1995, teve uma grande ascensão e hoje é a empresa mais valiosa do mundo.

Alguns insights do Jeff Bezos são apresentados anualmente na relação com os acionistas, e são valiosos a qualquer empresa que pensa em inovação, criação de produtos e orientação ao cliente. A True Customer Obsession e o High-Velocity Decision Making são dois bem conhecidos. Outros insights que podemos destacar:

  • Vagar é um contrapeso essencial à eficiência, pois vagar para longe do óbvio (longe das idéias antigas) é essencial para ajudar a criar novos produtos. Mais do que confiar num plano.
  • Surpreender e encantar os clientes: cria confiança a longo prazo
  • Crie altos padrões na cultura da empresa
  • Avance rapidamente e concentre-se nos resultados
  • Descentralizar a tomada de decisões para gerar inovação
  • Missionários (pessoas apaixonadas e empáticas com os produtos) constroem melhores produtos
  • Aposte em ideias com vantagens ilimitadas

O Jeito Amazon

O que na pratica é inspirador e pode ser aproveitado por outras empresas no jeito Amazon de trabalhar? O maior destaque é o Good intentions don’t work, but mechanisms do. Isso significa ter mecanismos que façam a empresa funcionar apropriadamente em seus fluxos de valor. Crie mecanismos que funcionem na sua organização, que inclui o processo de contratação, avaliação de projetos, gestão de demandas, entre outros. O mecanismo é composto de quatro peças:

  • Process: fundamental para haver melhoria, mesmo que seja uma representação simples do início – o que deve acontecer – ordem – fim
  • Tool: essencial para a visibilidade e previsibilidade do seu processo
  • Adoption: o processo e a ferramenta devem fazer sentido as pessoas para elas utilizarem
  • Audit: garantir que o mecanismo continue funcionando

Os benefícios refletirão na organização das agendas (e gestão do tempo), priorização de atividades, avaliação dos colaboradores, e assim, evitar a sobrecarga, recorrência de problemas e depender do “favor” de alguém para cumprir as entregas (existe um mecanismo para acioná-la).

Flywheel

O flywheel é outro conceito muito recomendado a empresas que buscam a estratégia customer-centric e melhorar continuamente a experiência do cliente.

A engrenagem começa com a obsessão pelo cliente. Saber ouvir e surprendê-lo para gerar uma experiência fantástica. Satisfeitos, os clientes utilizam e recomendam a outros. Com o aumento do uso, recebemos mais feedbacks que são insights valiosos a criação de produtos e investimentos. O empoderamento dos times, automações e decisões descentralizadas são essenciais para habilitar a redução no time to value.

Leadership Principles

São utilizados diariamente pelos colaboradores na discussão de ideias e novos projetos, decidindo a melhor solução para o problema de um cliente ou entrevistando candidatos. E na sua empresa? Quais são os princípios utilizados pelos colaboradores em suas atribuições?

Os Princípios de Liderança da Amazon são: Customer Obsession – Ownership – Invent and Simplify – Are Right, A Lot – Learn and Be Curious, Hire and Develop the Best – Insist on the Highest Standards – Think Big – Bias for Action – Frugality – Earn Trust – Dive Deep – Have Backbone; Disagree and Commit – Deliver Results.

Mais detalhes: https://www.aboutamazon.com/working-at-amazon/our-leadership-principles


Working Backwards

É um dos mecanismos mais utilizado pela Amazon no processo de inovação. Possui três componentes: Press Release, FAQs e Visuals.

Press Release
É uma narrativa one-page que explica a visão do projeto de forma customer-centric. Ajuda a visualizar como será a experiência dos usuários com os produtos e na comunicação com stakeholders. Começa com cinco questões que ajudam a clarear o pensamento para o press release:

  1. Who is the customer?
  2. What is the customer problem or opportunity?
  3. What is the most important customer benefit?
  4. How do you know what customers need or want?
  5. What does the customer experience look like?

Escreva de uma forma que o cliente consiga entender. Use o mínimo de palavras possível e evite buzzwords., Descreva o que é a nova experiência (ao invés do nome do produto). Incluir métricas e dados relevantes ao cliente. O parágrafo pode ser escrito por último.

Veja um exemplo do Press Release. O template contém o cabeçalho, resumo, oportunidade/problema, abordagem/solução, quote, experiência do usuário, testemunho e o rodapé.

FAQs
É um canal com respostas a dúvidas que os stakeholders podem ter durante o projeto. Ajuda a prover detalhes e dados da ideia descrita na press release. Também a manter o foco e clareza nas decisões do projeto. Pergunte: Who? What? Where? When? How? Why?

Exemplos:Que decisões e orientações precisamos hoje?

  • Quais são as features do MLP (minimum loveable product)?
  • Quais problemas do cliente estamos resolvendo? Por que agora?
  • Etc.

Visuals
Ajudam a comunicar a experiência do cliente, descrita na PR e FAQs. Pode ser utilizado protótipos, wireframe, diagramas, workflows, customer journey map, entre outros. A fidelidade deve endereçar a maturidade da ideia.

Outros

  • Two pizza teams: “every internal team should be small enough that it can be fed with two pizzas“. O foco é na eficiência e escalabilidade. Times menores permite maior interação e facilita a comunicação e o senso de ownership (maior clareza no trabalho e outcomes).
  • Bar Raiser Program: o Bar Raiser é uma pessoa (de outra área) inserida no processo de contratação, que avalia as informações coletadas nas entrevistas, desafiando os entrevistadores p/ garantir a “barra alta”, baseado no princípio de liderança Hire and Develop the Best.
  • MGHD (Making Great Hiring Decisions): é um processo fantástico, pois viabiliza uma boa avaliação dos candidatos (performance – hard skills, competências – soft skills e resultados – impact) com o uso de técnicas como STAR, interrupting BIAS, ciclo de entrevistas e tempo de resposta aos candidatos.
  • Learning Paths: trilhas de desenvolvimento e capacitação das competências necessárias aos roles da empresa, e fortalecimento da identidade, aspectos de segurança, conduta e produtos (ou serviços) oferecidos pela empresa.
  • Self-service: blogs, forums, procedimentos, wiki, manuais, eventos, treinamentos online, etc. ajudam a tornar a empresa escalável. O conhecimento compartilhado evita uma forte dependência de outras pessoas para realização de tarefas, e fortalece o aprendizado nos processos e produtos da empresa,

Times orientados a produto e organizações projetizadas?

Se por um lado, as startups (modelo enxuto e pouca dependência com sistemas legados) tiveram muita facilidade em adotar um modelo experimental e empírico, muitas outras organizações ainda enfrentam dificuldades em alavancar a transformação ágil, em razão da estrutura atual, competências, sistemas fortemente acoplados, aplicabilidade, entre outros.

Enquanto o Lean Startup, Lean UX e Lean Enterprise propõem o modelo experimental, baseado em validação de hipóteses e MVPs para lidar em domínios de extrema incerteza, o modelo projetizado enfatiza o processo linear, documentações e o upfront planning. A tríplice restrição em projetos tradicionais é estruturada com o tempo e custo variáveis, já o escopo fixo (com alterações via change request).

Software projects are a popular way of funding and organizing software development. They organize work into temporary, build-only teams and are funded with specific benefits projected in a business case. Product-mode instead uses durable, ideate-build-run teams working on a persistent business issue. Product-mode allows teams to reorient quickly, reduces their end-to-end cycle time, and allows validation of actual benefits by using short-cycle iterations while maintaining the architectural integrity of their software to preserve their long-term effectiveness.

https://martinfowler.com/articles/products-over-projects.html

As principais diferenças entre a estrutura projetizada e “produtizada”:

Não é o objetivo desse post discutir a melhor abordagem. O foco é compartilhar alguns drivers que ajudam a quebrar paradigmas na reestruturação organizacional (e viabilizar o trabalho as abordagens).

  • Qual é a melhor estratégia para transformar uma organização projetizada em produtizada? É aplicável a minha empresa?
  • É possível conviver com ambas na mesma organização?
  • Qual seria a função do PMO e outros departamentos nesse contexto?

O Cynefin framework é muito utilizado para entender e distribuir os projetos e portfólios no domínio de acordo com a sua complexidade e evitar os problemas que surgem quando seu estilo de gerenciamento preferido os leva a cometer erros. A gestão e distribuição adequada é fundamental.

Ok. Agora você já distribuiu os projetos nos domínios adequados e viu que a sua organização pode precisar de mais de um modelo (ágil e phase gate) para gerenciar o portfólio organizacional da melhor forma. Se for aplicável o uso de métodos Ágeis em todos os projetos, mas ainda necessária a transição, saiba que ela não pode acontecer somente a nível de time. Priorize a entrega de valor! A gestão estratégica de portfólio é essencial para alcançar o Business Agility, alinhando a estratégia e execução, baseado no Lean e systems thinking.

Descubra quantos flight levels existem na sua organização. Muitas possuem três níveis – operacional, coordenação e estratégico. Traga o top management on board e comece pelo nível estratégico de portfólio com foco nos problemas que precisam ser resolvidos e time to market. O TTM precisa incluir a nível de projetos, e não somente nas tarefas dos times.

A gestão da dependência entre os times (e não do time) é essencial no fluxo do produto. Também a criação de value streams, que são as etapas necessárias para prover serviços ou produtos aos clientes. Evite a gestão em silo com os times, controlando somente suas atividades interna.

Para as organizações que não se aplicam a transição ágil total, os projetos podem ser estruturados conforme a distribuição citada anteriormente. Em cenários preditivos, o modelo tradicional (waterfall) será utilizado com planejamento detalhado na fase inicial e requisitos claros. O escopo é fixado e o time trabalha para cumprir as datas de entrega no prazo.

Mesmo com a fase de planejamento realizada no modelo tradicional (custo, escopo, tempo, riscos, etc.), nada impede o time de adotar práticas ágeis na fase de execução para obter alguns benefícios, conforme a figura abaixo. A simples adoção de Sprints e cerimônias ágeis já trariam mais visibilidade e redução de riscos na execução. Claro, que a maioria dos benefícios vem da cultura/mindset (being agile), e não apenas de práticas (doing agile).

Como ficam os times nesse contexto? Para atender projetos gerenciados em modelos diferentes. Muitas vezes, não há como capacitar ou modifcar a estrutura hierarquica de imediato, o que dificulta a execução, já que não terá times totalmente dedicados e estruturado para entrega contínua. Sem contar os demais benefícios que being Agile poderia trazer.

A adequação é o único caminho nesse caso. Ajustar a capacidade do time, as responsabilidades, as cerimônias, entre outros. Não deixe atribuições sem um responsável. Por exemplo, no Scrum, o Product Owner é o responsável pelo backlog e priorização. Na ausência desse papel, essa atribuição deve estar com alguém no time.

A cadência em múltiplos níveis é uma opção a ser utilizada, permitindo a execução (a nível de Squads) com práticas ágeis e a sincronização dos times no nível intermediário (Scaled). A camada executiva é voltada ao report do projeto em nível estratégico.

Muitas empresas ainda possuem o portfólio com mais de um modelo de gerenciamento e utilizam o PMO para ajudar a priorizar e dar visibilidade ao nível estratégico. O SAFe prescreve muita coisa boa a nível de portfólio. Também sugiro a leitura de livros e artigos sobre como o PMO se modificou em meio a transformação ágil.

Nesse cenário, a FBS (Feature Breakdown Structure) é um recurso que representa o produto (Epic – Feature – User Story) e facilita a comunicação com os times. Também apoia na prorização baseada em valor de negócio e acompanhamento do trabalho realizado vs valor produzido.

No status report executivo, uma página que consolide os resultados da Sprint, com os dados qualitativos e quantitativos, além dos riscos e melhorias discutidos na retrospectiva do time.

* sabemos que há muitos contrapontos em reportar story points como medição de performance do time. Trata-se de uma sugestão (mediante o contexto de maturidade do time).

Conclusão
Mesmo que a organização “produtizada” tenha características, propósito, fundamentação e aplicabilidade bem distintas da projetizada, vimos que a transição ágil não é algo trivial, e por isso, deve-se distribuir os projetos em domínios de complexidade e avaliar a melhor forma de gerenciá-los para obter êxito nas entregas de cada um.

Em cenários complexos, em que os problemas são difíceis de serem previstos, utilizamos métodos ágeis por ser fundamentado no empirismo, onde é realizada uma pequena quantidade de trabalho para adquirir experiência (iteração) e mudança rápida, se necessário. Em cenários preditivos, segue o conceito de Big Design Up Front (BDUF).

Quando há ambos, e não é feita a criação de uma Business Unit dedicada a inovação ou outros meios para gerar independência de recursos e formato de atuação, pode-se ainda utilizar as recomendações feitas nesse post.

Blockers e inflection points da Jornada Cloud

Com o movimento das organizações que iniciaram sua Jornada Cloud, a tecnologia definitivamente não tem sido o maior desafio das transformações. Em busca de agilidade, cost saving, foco em inovação, melhoria em segurança, time to market, escala global, operating model, etc., o maior desafio enfrentado pelas empresas ainda são os problemas culturais e na transformação do negócio, necessárias para maximizar os resultados da adoção Cloud.

Quais são os principais blockers e inflection points nessa jornada? A Forbes Insights indica as cinco principais razões as quais a estratégia organizacional falha na entrega de resultados (no contexto geral, não somente Cloud Journey):

  • Situações externas não previstas
  • Falta de entendimento no desenvolvimento da estratégia
  • A estratégia em si é falha
  • Pouco match entre estratégia e competências essenciais
  • Falta de accountability ou de responsabilização da equipe

O Migration Readiness é prescrito pela AWS (Amazon Web Services) para avaliar sob as perspectivas do CAF (Cloud Adoption Framework) a prontidão organizacional de migração para Cloud. O outcome irá apoiar a empresa a estruturar um programa de migração massiva e adoção Cloud.

CAF Perspectives Framework

Business

A estratégia é alinhada para suportar os resultados de negócio. Inclui IT Finance, Strategy, Benefits Realization e Business Risk Management.

Common blockers: governança distribuida (dificuldade de coordenação dos workloads de migração), commitment para migração (business case, TCO e suporte dos key stakeholders) e falha na estratégia de criação de produtos.

Os quatro estágios de adoção Cloud são: Project, Foundation, Migration e Optimization. No estágio 1 utiliza-se experimentação em POCs, análise TCO/ROI e preparação a riscos/segurança para provar valor do modelo e remover os blockers.

Targeted Business Outcomes - AWS Prescriptive Guidance

People

Apoia na preparação dos times, skills e a processos organizacionais para incluir as competências necessárias de Cloud. Inclui a gestão de pessoas, incentivos, carreira, treinamentos e mudança organizacional.

Common blockers: falta de definição ou clareza nas roles e responsibilities, competências necessárias e change management ineficaz (no engajamento dos objetivos, benefícios, prioridades, etc.).

O conceito de two pizza team da AWS sugere a adequação do tamanho dos times “if you can’t feed a team with two pizzas, it’s too large“. E assim, permite maior interação entre os membros do time, facilita a comunicação e o senso de ownership (maior clareza no trabalho e outcomes esperados).

Governance

Provê boas práticas de Governança em TI, suportando processos de negócio e tecnologia. Inclui a gestão de portfólio, programa e projeto, licenças e as métricas de performance do negócio.

Common blockers: falta de repositório confiável das aplicações, gestão de serviços (SLA’s e OLA’s bem definidas), estrutura projetizada x produtizada, imaturidade em metodologias, excesso de processos manuais.

A organização objetiva então o Business Agility, que tem como essencial a gestão da dependência entre os times, criação da value stream, gestão estratégica de portfólio e transição ágil (flight levels existentes na organização). 

Plataforma

Ajuda a definir os principios, ferramentas e políticas a serem usadas na infraestrutura AWS. Inclui a arquitetura da solução e sistemas, desenvolvimento de aplicações e o provisionamento (rede, base de dados, armazenamento e processamento).

Common blockers: falta de padrão de arquitetura; não utiliza práticas DevOps, gestão de contas e segurança inaproriada.

Identificar as dependências entre os sistemas, Well-Architected Framework e a integração com os legados.

Segurança

Ajuda a estruturar e implementar controles. Inclui IAM (Identity and Access Management), segurança da infraestrutura, detective control, proteção aos dados e resposta a incidentes.

Common blockers: não há políticas de segurança atualizadas, frameworks de risco e controle, ausência de liderança em segurança da informação (como o CISO), governança de Security, Risk and Compliance (SRC) inapropriada, ausência de testes de segurança.

Operações

Além da operação de workloads, também apoia em monitoramento de serviços, performance de aplicação, inventário de recursos, catálogo de serviços, gestão de mudanças e releases, business continuity e disaster recovery.

Common blockers: má gestão de runbooks, patchs e testes operacionais, abordagem BCP/DR não é considerada, processo informal de gestão de incidentes, manual deployments, monitoramento e logging inexistentes.

Resumo do conteúdo – AWS Certified Cloud Practitioner (Parte 2)

Continuação do resumo do conteúdo – AWS Certified Cloud Practitioner (Parte 1).

3. Integrated Services

3.1. ELB (Elastic Load Balancing)

Distribui automaticamente o tráfego de entrada de aplicativos entre diversos destinos, como instâncias do Amazon EC2, contêineres, endereços IP e funções Lambda. O serviço pode lidar com a carga variável de tráfego dos aplicativos em uma única zona de disponibilidade ou em diversas zonas de disponibilidade.

O Elastic Load Balancing oferece três tipos de load balancers, todos eles com a alta disponibilidade, a escalabilidade automática e a segurança robusta necessárias para tornar os aplicativos tolerantes a falhas

  • Application Load Balancer (ALB): atua na camada 7 e roteia conexões com base no conteúdo da solicitação. Processam o tráfego no nível HTTP, HTTPS (camada 7).
  • Network Load Balancer (NLB): atua na camada 4 e roteia conexões com base nos dados do protocolo IP. Os Processam o tráfego no nível TCP (camada 4).
  • Classic Load Balancer (CLB): fornece balanceamento de carga básico nas camadas 4 e 7. Processam o tráfego nos níveis TCP, SSL, HTTP e HTTPS (camadas 4 e 7)

O ELB pode distribuir o tráfego recebido pelas instâncias do Amazon EC2 em uma única AZ ou em várias AZs, mas não entre regiões. É usado para distribuir a carga e introduzir tolerância a falhas distribuindo conexões entre instâncias do EC2.

3.2. Auto scaling

Ajuda a garantir o número correto de instâncias do EC2 disponíveis para processar a carga dos aplicativos. Permite adicionar e remover instâncias de acordo com as condições especificadas.

  • A Escalabilidade é para garantir que os workloads tenham recursos suficientes do EC2 p/ atender a requisitos dinâmicos de performance
  • A Automação é para dimensionar o provisionamento de recursos do EC2 para que ocorra sob demanda

Os componentes do Auto Scaling são:

No Auto Scaling dinâmico, pode criar alarmes no CloudWatch, com base nas informações de performance de suas instâncias EC2 ou de um load balancer.

Scaling vertically: através do aumento de um recurso individual, por exemplo, atualizando um servidor com um disco rígido maior ou uma CPU mais rápida.

Scaling horizontal: através do aumento no número de recursos, por exemplo, adicionando mais discos rígidos a uma array de armazenamento ou mais servidores para suportar um aplicativo).

3.3. Network: Route 53

É um serviço de DNS projetado para rotear usuários finais a endpoints (que pode ser uma aplicação que precisa converter o nome de domínio em IP).

Entre as principais funções do Route 53: registro de domínio, DNS global e altamente disponível, health checking (availability monitoring), vários algoritmos de roteamento (traffic management), IPv4 e IPv6, integrado a outros serviços AWS.

As principais routing policies são Simple, Weighted, Latency based, Failover, Geo-location, Geo-Proximity, Multi-Value e Traffic Flow.

3.4. Database RDS (Relational Database Service)

É um serviço gerenciado que configura e opera um BD relacional na nuvem. Permite que você se concentre em performance, alta disponibilidade, segurança e compatibilidade necessárias.

Entre os principais desafios em manter um BD relacional: manutenção do servidor e energia, instalação do software e patches, backups, alta disponibilidade, limites de escalabilidade, segurança de dados, instalação de SO e patches.

Você pode executar uma instância de BD usando o Amazon VPC. Ao usar VPC, você tem controle do seu ambiente de rede virtual (intervalo de endereços IP, sub-redes, roteamento e listas de controle de acesso).

Dois conceitos importantes de RDS:

  • Alta disponibilidade com Multi-AZ: gera uma cópia stand by da instância do BD em outra availability zone (dentro da mesma VPC). Os dados são replicados de forma sincrona. Ajuda na manutenção e falhas nas instâncias de BD.
  • Réplicas de leitura: método de replicação assíncrona, onde são descarregadas consultas de leitura da instância de dados mestra. Ideal para cargas de trabalho do BD com uso intensivo de leitura.

Os principais benefícios do RDS: altamente escalável, alta performance, fácil de administrar (console de gerenciamento AWS, CLI ou chamadas API), disponível e durável, seguro e compatível (controle e segurança via VPC ou não).

3.5. Compute: Lambda

É um serviço que permite executar código sem provisionar ou gerenciar recursos (serverless). Executa seu código somente quando necessário (orientada a eventos) e dimensiona automaticamente as solicitações.

O AWS Lambda está em uma infraestrutura altamente disponível (inclui manutenção de servidor e SO), com provisionamento de capacidade, Auto Scaling, monitoramento e registro de log. Oferece suporte a diversas linguagens de programação: Node .JS, Java, C# e Python. O CloudWatch Events é onde configura os triggers.

O AWS Lambda pode ser usado em diversos aplicativos, tais como backup automatizados, objetos de processamento enviados para o S3, IoT, etc.

3.6. Elastic Beanstalk

É um PaaS, ou seja, você possui toda a infraestutura e plataforma criada para você, de modo a colocar o código da aplicação, conforme necessário. Permite a implementação rápida de seus aplicativos e reduz a complexidade de gerenciamento.

Basta fazer o upload de seu código e o Elastic Beanstalk se encarrega automaticamente da implementação, desde o provisionamento de capacidade, o balanceamento de carga e a escalabilidade automática até o monitoramento da saúde do aplicativo.

AWS Elastic Beanstalk can be used to quickly deploy and manage applications in the AWS Cloud. However, you do still need to deploy within a VPC so more AWS expertise is required

3.7. Simple Notification Service (SNS)

É um serviço de mensagens e comunicações móveis de publicação / assinatura (pub/sub) flexível e totalmente gerenciado. Também coordena a entrega de mensagens para endpoints e clientes assinantes.

Permite desacolpar e ajustar a escala de microsserviços, sistemas distribuidos e aplicativos serverless. Eventos que disparam e-mail ao administrador, microsserviços que se comunicam entre si, etc.

Os principais conceitos do SNS são:

  • Topics: como rotula e agrupa diferentes pontos de extremidade para os quais envia mensagens.
  • Subscriptions: os pontos de extremidade para os quais um tópico envia mensagens.
  • Publishers: a pessoa / alarme / evento que envia ao SNS a msg a ser enviada.

3.8. Management: Amazon CloudWatch

Monitora seus recursos AWS e os aplicativos que você executa em tempo real (métricas como utlização de CPU, transferência de dados, etc.). O CloudWatch fornece dados e insights para monitorar aplicativos, responder às alterações de performance em todo o sistema, otimizar a utilização de recursos e obter uma visualização unificada da integridade operacional.

O CloudWatch coleta dados de monitoramento e operações na forma de logs, métricas e eventos, oferecendo uma visualização unificada dos recursos, dos aplicativos e dos serviços da AWS executados na AWS e em servidores locais. Você pode usar o CloudWatch para detectar comportamento anômalo em seus ambientes, definir alarmes, visualizar logs e métricas lado a lado, executar ações automatizadas, resolver problemas e descobrir insights para manter seus aplicativos em perfeita execução.

A capacidade de automaticamente reagir às mudanças é o principal recurso do CloudWatch. Os principais componentes do CloudWatch são: métricas, alarmes, eventos, logs e dashboards.

3.9. Amazon CloudTrail

É um serviço que possibilita governança, conformidade, auditoria e de riscos em sua conta da AWS. Permite registrar, monitorar continuamente e reter a atividade da conta relacionada às ações executadas na infraestrutura da AWS.

Disponibiliza o histórico de eventos da atividade da conta AWS (inclusive ações via Console, SDKs, CLIs e de outros Serviços da AWS). É usado para simplificar as auditorias de compatibilidade ao registrar e armazenar automaticamente logs de evento de ações executadas em sua conta da AWS.

Qual é a diferença entre o CloudWatch Events e o AWS CloudTrail?

Com o CloudWatch, você pode definir regras para monitorar eventos específicos e executar ações de maneira automática. O AWS CloudTrail é um serviço que registra chamadas de API / atividades da conta e entrega arquivos de log contendo chamadas de API para seu bucket do Amazon S3 ou um grupo de log do CloudWatch Logs, com o intuito de conformidade, auditoria e gestão de riscos.

3.10. AWS Artifact

Portal gratuito de autoatendimento para acesso sob demanda aos relatórios de conformidade da AWS. Os relatórios de System & Organization Control (SOC) da AWS são relatórios de exame de terceiros independentes que demonstram como a AWS atende aos principais controles e objetivos de conformidade. O propósito desses relatórios é ajudar você e os seus auditores a entenderem os controles estabelecidos na AWS para apoiar as operações e a conformidade.

O relatório SOC 1 e SOC 2 da AWS estão disponível para clientes da AWS por meio do AWS Artifact. Relatório de segurança, disponibilidade e confidencialidade SOC 3 da AWS, disponível publicamente como um whitepaper.

3.11. Storage: CloudFront CDN (Content Delivery Network)

É uma rede de entrega de conteúdo. Ao utilizar o CloudFront, você aproveita diversos edge locations espalhados pelo mundo para entregar conteúdo, garantido baixa latência na interação com os usuários através do uso de caches.

Está integrado a outros serviços AWS, tais como AWS WAF (Web Application Firewall), Route 53, etc. Pode ser usado para conteúdos estáticos e dinâmicos.

Casos de uso: armazenamento em cache de ativos estáticos, streaming de vídeo ao vivo e sob demanda, segurança e proteção contra DDoS e conteúdo dinâmico.

3.12. Management: Amazon CloudFormation

Simplifica a tarefa de criar grupos de recursos relacionados a seus aplicativos. O foco é a automação do provisionamento de recursos.

O CloudFormation lê o arquivo modelo (JSON ou YAML) e o output é o provisionamento de recursos (conhecido como pilha). Você pode criar, atualizar e excluir pilhas (stacks).

4. Arquitetura

Os cinco pilares são:

  • Segurança: IAM, controles de detecção, resposta a incidentes, proteção de infraestrutura e dados. Aplica o princípio de privilégio mínimo e segurança em todas as camadas. Com o modelo de responsabilidade compartilhada, você foca na proteção dos dados da aplicação e SO (e a AWS oferece infraestrutura e serviços seguros).
  • Confiabilidade: recuperar problemas/falhas (automaticamente), gerenciamento de alterações, previsão, resposta e prevenção de falhas.
  • Eficiência de performance: selecionar soluções personalizáveis para inovar continuamente (tecnologias avançadas, alcance global em minutos, arquitetura serverless, etc.) .
  • Otimização de custos: refinamento e aprimoramento contínuo dos sistemas. Usar recursos econômicos, combinar oferta e demanda, conscientização sobre despesas e otimizar ao longo do tempo.
  • Excelência operacional: gerenciar e automatizar alterações, responder a eventos e definir os padrões.

Tolerância a falhas

  • Capacidade de um sistema permanecer operacional
  • Redundância integrada do componente de um aplicativo

Os mecanismos de Disaster Recovery: o mais rápido é o Multi Site; o mais lento é Backup & Restore.

Os 5 pilares AWS Well-Architected Framework são:

  • Operational Excellence: perform operations as code, annotate documentation, make frequent, small and reversible changes, refine operations procedures frequently, anticipate failure e learn from all operational failures
  • Security: implement a strong identity foundation, enable traceability, apply security at all layers, automate security best practices, protect data in transit and at rest e prepare for security events
  • Reliability: test recovery procedures, automatically recover from failure, scale horizontally to increase aggregate system availability, stop guessing capacity e manage change in automation
  • Performance Efficiency: democratize advanced technologies, go global in minutes, use serverless architectures, experiment more often e mechanical sympathy
  • Cost Optimization: adopt a consumption model, measure overall efficiency, stop spending money on data center operations, analyze and attribute expenditure e use managed services to reduce cost of ownership

Mais detalhes em: https://aws.amazon.com/pt/architecture/well-architected/

5. Segurança

Uma infraestrutura resiliente, projetada para alta segurança e proteções fortes (safe guards) para ajudar a proteger a privacidade dos clientes.

  • Atenda aos requisitos de conformidade (automação centralizada, controle de segurança e supervisão adicional)
  • Modelo de responsabilidade compartilhada: herde controles de segurança na AWS. Coloque em camadas seus controles
  • Segurança de rede: firewalls integrados, criptografia em trânsito, conexões privadas/dedicadas, mitigação de DDoS.
  • Gerenciamento de inventário e configuração: ferramentas de definição e gerenciamento de modelos
  • Criptografia de dados: recursos de criptografia, gerenciamento e armazenamento de chaves
  • Monitoramento e registro em log
  • AWS Marketplace: parceiros qualificados que se integram com os controles

O AWS Key Management Service (KMS) facilita a criação e gerenciamento de chaves criptográficas e o seu uso em serviços AWS e em aplicativos. Já o AWS CloudHSM é um Hardware Security Module (HSM) baseado na nuvem que permite gerar e usar facilmente suas próprias chaves de criptografia na Nuvem.

O Amazon GuardDuty oferece detecção de ameaças e monitoramento de segurança contínuo de comportamentos mal-intencionados ou não autorizados para ajudar a proteger suas contas e cargas de trabalho AWS.

Os security groups são stateful; portanto, se você permitir a passagem do tráfego, o tráfego de retorno será automaticamente permitido, mesmo que nenhuma regra corresponda ao tráfego. Os security groups podem ser configurados em uma VPC, EC2 etc.

Os security groups facilitam o agrupamento de recursos usando as tags atribuídas a eles. Você pode agrupar recursos que compartilham uma ou mais tags. Os grupos de recursos facilitam o gerenciamento e automatizam as tarefas em grandes números de recursos de uma vez.

5.1. Modelo de responsabilidade compartilhada

User DataChave de acesso e métodos de criptografia são criados pelo clienteCliente
ApplicationAWS não controla a sua aplicaçãoCliente
Guest OSAWS não interfere na escolha. Pode ser windows, linux, etc.Cliente
HypervisorAWS usa Hypervisor baseado em Xex. É seguro e escalávelAWS
NetworkProtocolos de rede proprietários (VPC, etc.) para prover segurançaAWS
PhysicalGerenciamento físico (acesso restrito a DCs, etc.)AWS

Os clientes que implantam uma instância do EC2 são responsáveis pelo gerenciamento do SO convidado (o que inclui atualizações e patches de segurança), por qualquer utilitário ou software de aplicativo instalado pelo cliente nas instâncias, bem como pela configuração do firewall disponibilizado pela AWS (chamado de grupo de segurança) em cada instância.

A AWS é responsável pela “segurança da nuvem”. Isso inclui a proteção da infraestrutura que executa todos os serviços oferecidos na nuvem da AWS. Essa infraestrutura é composta pelo hardware, software, rede e instalações que executam os serviços da AWS Cloud.

O cliente é responsável pela “segurança na nuvem”. A responsabilidade do cliente depende do serviço consumido, mas inclui aspectos como o IAM, criptografia de dados, proteção do tráfego de rede e sistema operacional, configuração de rede e firewall.

5.2. IAM (Identity and Access Management)

É um recurso gratuito que permite gerenciar com segurança o acesso aos serviços e recursos da AWS. Usando o IAM, você pode criar e gerenciar usuários e grupos da AWS e usar permissões para conceder e negar acesso a recursos da AWS.

Trabalha com os conceitos de GroupUser (credenciais permanentes; pode ser usuário e senha, chave de acesso, chave secreta, etc.) – Role (método de autenticação; não são permissões).

A permissão ocorre na Policy Docs que é um objeto separado. Esse JSON pode ser anexado a um grupo, usuário ou role. Cada ação ocorrida em APIs (maioria dos serviços é utilizada por APIs) é registrada no CloudTrail.

IAM – casos de uso:

  • Controle de acesso aos recursos AWS (APIs de serviços e recursos específicos). Permite adicionar condições (horário de uso para um usuário, seu IP de origem, se estão usando SSL ou MFA).
  • MFA (Multi factor authentication)
  • Analisar o acesso
  • Integração ao diretório corporativo (como o MSFT AD)
  • Gerencie permissões com grupo; configure uma política de senha forte

Com a IAM Roles, você pode delegar permissões a recursos para usuários e serviços sem usar credenciais permanentes (por exemplo, nome de usuário e senha).

Uma IAM policy é um documento de política usado para definir permissões que podem ser aplicadas a usuários, grupos e roles. Você não aplica a política ao serviço, aplica-a à função. A role é usada para atribuir permissões ao serviço da AWS.

5.3. Amazon Inspector

É um serviço de avaliação de segurança automatizado. Avalia vulnerabilidades e desvios das melhores práticas. Produz relatórios com descobertas de segurança e etapas priorizadas para a correção. É baseado em agentes e orientado por API.

5.4. AWS Shield

É um serviço gerenciado contra DDoS que protege aplicações em execução na AWS. Protege outros recursos da AWS:

  • Route 53: proteção zonas hospedadas do Route 53 contra DDoS ataques – inundações, ataques de reflexão,etc.
  • CloudFront: proteções nas camadas 3 e 4 de infraestrutura, usando engenharia de tráfego
  • VPC

5.5. Segurança e conformidade

AWS compartilha informações de segurança: obtenções de certificado do setor, publicação de práticas de segurança e controle, relatórios de conformidade.

Programas de garantia – a AWS fornece informações e recursos de conformidade para suporte jurídico/normativo, certificações/declarações e alinhamentos/estruturas.

A AWS permite que as entidades cobertas e seus associados comerciais sujeitos à lei Health Insurance Portability and Accountability Act (HIPAA – Lei de portabilidade e responsabilidade de provedores de saúde) de 1996 dos EUA se beneficiem do ambiente seguro da AWS para processamento, manutenção e armazenamento de informações protegidas relacionadas à saúde.

E também CJIS (Serviço de Informação da Justiça Criminal), CSA (Cloud Security Alliance), FERPA (Family Educational Rights and Privacy) e MPAA (Motion Picture Association of America).

5.6. AWS Personal Health Dashboard

Fornece alertas e orientações de remediação quando a AWS enfrenta eventos que podem afetá-lo. Há uma exibição personalizada do desempenho e da disponibilidade dos serviços da AWS subjacentes aos seus recursos da AWS. O painel exibe informações relevantes e oportunas para ajudar a gerenciar eventos em andamento e fornece notificações proativas para ajudar a planejar atividades programadas.

AWS Service Health Dashboard exibe o status dos serviços (service availability) no Dashboard.

5.7. AWS Config

É um serviço que permite acessar, auditar e avaliar as configurações dos recursos da AWS. O Config monitora e grava continuamente registros das configurações de recursos da AWS e lhe permite automatizar a avaliação das configurações registradas com base nas configurações desejadas.

Com o Config, você pode analisar alterações feitas nas configurações e relacionamentos entre os recursos da AWS, aprofundar-se de forma detalhada no histórico de configuração de recursos e determinar a conformidade geral em relação às configurações especificadas em suas diretrizes internas. Dessa forma, você pode simplificar a auditoria de conformidade, a análise de segurança, o gerenciamento de mudanças e a solução de problemas operacionais.

6. Definição de preço e suporte

6.1. Detalhes da definição de preço

Possui as seguintes modalidades:

  • Pay as you go: serviços pagos conforme o uso (sem penalização de saída)
  • Capacidade reservada: pode economizar até 75% em relação à capacidade sob demanda equivalente. Estão disponíveis em três opções: AURI (tudo adiantado), PURI (parcialmente adiantado) e NURI (nenhum pagamento adiantado). Quanto maior o pagamento adiantado, maior será o desconto.

Sua organização pode minimizar riscos, gerenciar orçamentos de forma mais previsível e cumprir políticas que exigem compromissos a longo prazo. Serviços como EC2 e RDS podem utilizar capacidade reservada.

Pague por:

  • Capacidade computacional
  • Armazenamento
  • Transferência de dados de saída (agregada)

Não há cobrança para:

  • Transferência de dados de entrada


Capacidade reservada

As instâncias reservadas proporcionam um desconto significativo (até 75%) em comparação com a definição de preço das instâncias por demanda e podem ser compradas por um período de 1 ou 3 anos. Ao serem atribuidas a uma zona de disponibilidade específica, elas disponibilizam uma reserva de capacidade, podendo executar instâncias quando for necessário. 

Os clientes têm a flexibilidade de alterar a zona de disponibilidade, o tamanho da instância e o tipo de rede de suas instâncias reservadas padrão. O nível gratuito da AWS inclui 750 horas de instâncias t2.micro Linux e Windows por mês por um ano.

Compre instâncias reservadas conversíveis se precisar de flexibilidade adicional, como SO, famílias de instâncias, ou locações diferentes durante o período de vigência. As instâncias reservadas conversíveis oferecem um desconto considerável (até 54%) em comparação às instâncias sob demanda e podem ser compradas por um período de vigência de 1 ou 3 anos.

Há três tipos de instâncias reservadas: Standard RIs, Convertible RIs e Scheduled RIs.

As três opções de reserva que a AWS oferece:

  • All Upfront: o cliente opta por pagar pelo custo total da instância em uma única vez de acordo com o período escolhido (1 ano ou 3 anos). O custo é à vista e englobará o valor total do período, não haverá cobranças mensais adicionais sobre a instância reservada. Nesse modelo o desconto pode chegar à 60%.
  • Partial Upfront: o cliente opta por pagar um valor menor à vista (se compararmos ao modelo All Upfront) e as cobranças mensais terão um grande desconto. No geral, o desconto gira em torno de 35%.
  • No Upfront: o cliente não pagará nenhum valor à vista, porém o desconto será aplicado da mesma forma nas cobranças mensais. Lembre-se que ao efetuarmos uma reservas estamos fechando um contrato com AWS e as cobranças mensais pela instância serão realizadas nos meses decorrentes do contrato. Nesse modelo, o desconto gira em torno de 30%.

Fatores de Custo

  • EC2: faturamento por segundo/hora (cobrança quando as instâncias estão em execução). A definição de preço varia de acordo com a região, SO, tipo e tamanho da instância.
  • S3: preço baseado em solicitações (número e tipo) e transferência de dados (dados transferidos para fora da região S3).
  • EBS: cobrança baseada na quantidade de volumes provisionada por mês. Transferência de dados de saída tem cobrança (dados de entrada não); também GB adicional de dados armazenados em Snapshots.
  • RDS: faturamento por hora e GB/mês adicional de backup ; pode haver modelo de cobrança sob demanda ou instâncias reservadas.
  • CloudFront: definição de preço com base em solicitações e transferência de dados para fora

AWS Cost Explorer: permite uma análise detalhada dos dados de custos e uso para identificar tendências, indicar os fatores determinantes dos custos e detectar anomalias. Também criar relatórios de uso e custos (ambos em um nível mais resumido) ou para solicitações altamente específicas.

AWS Budgets: permite definir orçamentos personalizados que enviam alertas quando o uso ou os custos excedem (ou tendem a exceder) o valor orçado. Também pode ser usado para definir metas de utilização ou cobertura de reservas e receber alertas quando a utilização cair abaixo do limite definido.

Os preços da Amazon incluem opções de pay-as-you-go, save when you reserve and pay less by using more. A Amazon não oferece ELAs, descontos fora do horário de pico ou descontos de uso global.

6.2. Trusted Advisor

É uma ferramenta que fornece orientações em tempo real para ajudar a provisionar recursos de acordo com as melhores práticas da AWS (que podem ser usadas em novos fluxos de trabalho, desenvolver aplicativos, aprimoramentos contínuos, etc.).

Casos indicam que o Trusted Advisor ajudou ao destacar: Instâncias do EC2 não utilizadas, Instâncias reservadas do Amazon EC2, volumes não utilizados do Amazon EBS, etc.

6.3. AWS Support

O suporte é fornecido para:

  • Testar com a AWS
  • Usar a AWS em produção
  • Usar essencialmente para os negócios da AWS
  • Orientações proativas (gerente técnico de conta – TAM)
  • Melhores práticas (Trusted Advisor)
  • Assistência à conta (AWS Support Concierge)

O AWS Support oferece quatro planos de suporte:

  • Suporte básico
  • Developer Support
  • Business Support
  • Enterprise Support

https://aws.amazon.com/pt/premiumsupport/plans/

6.4. TCO (Total Cost Ownership)

As calculadoras de TCO permitem estimar a redução de custo ao usar a AWS e oferecem um conjunto de relatórios detalhados (server hw, network hw, hw maintenance, power and cooling, data center space, personnal/staff and aws instances). As calculadoras também permitem modificar as suposições de acordo com suas necessidades empresariais.

Estimate your AWS billing

Uma tag é um rótulo (chave e um valor) que você ou a AWS atribui a um recurso da AWS. Pode ser usada para organizar os recursos e tags de alocação de custos para acompanhar os custos da AWS em um nível detalhado. Depois de ativar as tags de alocação de custos, a AWS as utiliza para organizar seus custos de recursos no cost allocation report, facilitando a categorização e o controle dos custos da AWS.

6.5. Consolidated billing for AWS Organizations

Usado para consolidar o faturamento e o pagamento de várias contas da AWS. Todas as organizações possuem uma conta mestra (pagante) que paga as cobranças de todas as contas-membro (vinculadas). O uso em conjunto permite compartilhar os descontos de preços por volume, de instância reservada e os Savings Plans.

Isso pode resultar em um custo mais baixo para o seu projeto, departamento ou empresa do que com contas independentes individuais. O faturamento consolidado é oferecido sem qualquer custo adicional.

7. Outros serviços

7.1. Compute

Fargate: é um mecanismo serverless para contêineres que funciona com o Amazon Elastic Container Service (ECS) e com o Amazon Elastic Kubernetes Service (EKS). O Fargate elimina a necessidade de provisionar e gerenciar servidores, permite que você pague pelos recursos por aplicativo. Executa cada tarefa ou pod no próprio kernel do serviço.

7.2. Database

DynamoDB (noSQL): é um BD de chave-valor e documento que oferece desempenho de milissegundos com um dígito em qualquer escala. Se estende por várias regiões e armazenamento em cache na memória para aplicativos em escala.

Aurora: é um BD relacional compatível com MySQL e PostgreSQL e criado para a nuvem que combina a performance e a disponibilidade de BD comerciais com a simplicidade e a economia de BD open source. É até cinco vezes mais rápido que bancos de dados MySQL padrão e três vezes mais rápido que bancos de dados PostgreSQL padrão. Oferece um sistema de armazenamento distribuído, tolerante a falhas e com recuperação automática que escala automaticamente para até 64 TB por instância de banco de dados. O Amazon Aurora é gerenciado pelo Amazon Relational Database Service (RDS).

MariaDB: é um BD relacional de open source, que foi criado pelos desenvolvedores originais do MySQL. O Amazon RDS facilita a configuração, a operação e a escalabilidade de implantações do servidor MariaDB na nuvem. Com o Amazon RDS, você pode implantar bancos de dados na nuvem escaláveis do MariaDB em minutos, com capacidade de hardware redimensionável e econômica.

Redshift: é um produto de DW que faz parte da AWS. Com o Redshift, você pode consultar petabytes de dados estruturados e semiestruturados em DW e data lakes usando SQL padrão. O Redshift permite salvar facilmente os resultados das consultas de volta no data lake do S3 usando formatos abertos, como o Apache Parquet, para análises adicionais de outros serviços analíticos como Amazon EMR, Amazon Athena e Amazon SageMaker.

DMS (migração): ajuda você a migrar BD para a AWS de modo rápido e seguro. O BD de origem permanece totalmente operacional durante a migração, minimizando o tempo de inatividade de aplicativos que dependem do BD. O DMS viabiliza migrações homogêneas, como de Oracle para Oracle, além de migrações heterogêneas entre plataformas de BD diferentes, como de Oracle ou de Microsoft SQL Server para Amazon Aurora. Ao migrar BD para o Amazon Aurora, o Amazon Redshift, o Amazon DynamoDB ou o Amazon DocumentDB (com compatibilidade com o MongoDB), você pode usar o DMS grátis por seis meses.

(DB2 não é suportado na AWS)

7.3. Security & Identity

WAF (Web Application Firewall): é um firewall que ajuda a proteger os  aplicativos ou APIs contra exploits comuns na web. Fornece controle sobre como o tráfego atinge seus aplicativos, permitindo criar regras de segurança que bloqueiam padrões de ataque comuns, como injeção de SQL ou scripts entre sites, e regras que filtram padrões de tráfego específicos. As Regras gerenciadas do WAF abordam questões como os 10 principais riscos de segurança da OWASP.

7.4. Analytics

EMR (Elastic Map Reduce): é a plataforma de big data em Cloud para processar grandes quantidades de dados usando ferramentas de código aberto, como Apache Spark, Apache Hive, Apache HBase, Apache Flink, Apache Hudi e Presto. Com o EMR, você pode executar análises em escala de Petabytes a menos da metade do custo das soluções tradicionais locais e 3x mais rápido que o Apache Spark padrão.

Kinesis: permite consumir dados em tempo real como vídeo, áudio, logs de aplicativos, clickstreams de sites e dados de telemetria de IoT para machine learning, análises e outros aplicativos. Ainda processar e analisar dados assim recebidos e responder instantaneamente, em vez de aguardar a conclusão da coleta de dados para poder iniciar o processamento.

7.5. Application Services

API Gateway: é um serviço gerenciado que permite que desenvolvedores criem, publiquem, mantenham, monitorem e protejam APIs em qualquer escala com facilidade. Usando o API Gateway, você pode criar APIs do RESTful e APIs do WebSocket que habilitam aplicativos de comunicação bidirecionais em tempo real. O API Gateway dá suporte a cargas de trabalho conteinerizadas e sem servidor, além de aplicativos da web.

SQS (Simple Queue Service): é um serviço de filas de mensagens gerenciado que permite o desacoplamento e a escalabilidade de microsserviços, sistemas distribuídos e aplicativos sem servidor. O SQS elimina a complexidade e a sobrecarga associadas ao gerenciamento e à operação de middleware orientado a mensagens, além de permitir que os desenvolvedores se dediquem a criar diferenciais.

7.6. Enterprise Applications

Workspaces: é uma solução de desktop como serviço (DaaS) gerenciada e segura. Provisiona desktops Windows ou Linux em minutos e escala rapidamente para oferecer milhares de desktops a funcionários em todo o mundo. O pagamento pode ser feito mensalmente ou por hora e apenas pelos WorkSpaces executados, ajudando você a economizar dinheiro em comparação aos desktops tradicionais e às soluções de Virtual Desktop Infrastructure (VDI – Infraestrutura de desktop virtual) no local.

7.7. Artificial Intelligence

O Amazon SageMaker é o serviço de ML para criar, treinar e implantar modelos de ML rapidamente. Ele remove a complexidade que atrapalha a implementação bem-sucedida do ML desde a execução de modelos para detecção de fraudes em tempo real, passando pela análise virtual de impactos biológicos de medicamentos em potencial, até a previsão de êxito no roubo de bases no baseball.

7.8. AWS Developer Tool

CodePipeline: automatize pipelines de CI/CD para oferecer atualizações rápidas e confiáveis. CodeCommit: hospede com segurança repositórios Git privados altamente escaláveis.

CodeBuild: compile e teste código com escalabilidade contínua. CodeDeploy: automatize implantações de código para manter a disponibilidade dos aplicativos.

X-ray: analise e depure aplicações distribuídas em produção. Codestar: desenvolva, crie e implante aplicativos na AWS. Com o AWS CodeStar, é possível configurar toda a sua cadeia de ferramentas de entrega contínua, possibilitando que você comece o lançamento de códigos mais rapidamente.

OpsWorks: é um serviço de gerenciamento de configurações que oferece instâncias gerenciadas do Chef e do Puppet, permitindo automatizar a forma como os servidores são configurados, implantados e gerenciados em instâncias do Amazon EC2 ou ambientes de computação no local. O OpsWorks tem três ofertas, AWS OpsWorks for Chef Automate, AWS OpsWorks for Puppet Enterprise e AWS OpsWorks Stacks.

Recomendado: Simulado AWS Certified Cloud Practitioner

Resumo do conteúdo – AWS Certified Cloud Practitioner (Parte I)

Esse é um resumo do conteúdo para o exame AWS Certified Cloud Practitioner. Não é nenhum conteúdo oficial, apenas uma orientação dos principais conceitos de Cloud concepts, Security and compliance, Technology e Billing and Pricing.

Antes de seguir adiante nessa leitura, sugiro acessar o post AWS CLOUD PRACTITIONER – PREPARAÇÃO PARA O EXAME E SIMULADOS para entender melhor o formato do exame e o que será abordado. E assim, esse resumo está dividido em: Introdução a nuvem AWS, Core Services, Integrated Services, Arquitetura, Segurança, Definição de preço e suporte, outros serviços.

1. Introdução a Nuvem AWS

Abordagem de alterações de gerenciamento, testes, confiabilidade e planejamento de capacidade é mais ágil e eficiente. A AWS é uma plataforma que oferece soluções em cloud flexíveis, confiáveis, escaláveis, fáceis de usar e econômicas.

Reduzir riscos:

  • Por ser capaz de aprender e adaptar-se rapidamente as mudanças (reduz o custo da mudança)
  • Riscos de segurança por permitir testar com frequência e efetuar correções rápidas

Escalabilidade

  • Redimensionar seus recursos conforme necessário

Confiabilidade

  • Capacidade de um sistema se recuperar de falhas de infraestrutura ou serviço
  • Capaz de adquirir recursos computacionais para atender à demanda e mitigar interrupções
  • Data Centers em todo o mundo (AWS Regions) que estão em locais isolados (Availability Zones)
  • Availability Zones são DCs separados com alimentação redudante, redes e conectividade

Segurança dos dados

  • Clientes mantém propriedade total sobre seus dados (incluindo região que os armazena, como lida com criptografia e quem mantém as chaves de criptografia)

Interfaces AWS
Os usuários AWS podem criar e gerenciar recursos de três maneiras:

  • Console de Gerenciamento AWS: interface gráfica para acessar recursos da AWS
  • Interface de linha de comando (CLI): permite controlar os serviços da AWS
  • SDKs: permite acessar AWS utilizando linguagens de programação

Os três utilizam como referência a API da AWS. Com as Interfaces AWS, há mais flexibilidade de criar e acessar os recursos em qualquer lugar.

The 6 advantages of cloud are:

  1. Trade capital expense for variable expense
  2. Benefit from massive economies of scale
  3. Stop guessing about capacity
  4. Increase speed and agility
  5. Stop spending money running and maintaining data centers
  6. Go global in minutes

2. Core Services

2.1. Compute: EC2 (Elastic Compute Cloud)

É um serviço que disponibiliza capacidade computacional segura e redimensionável na nuvem. A interface permite que você obtenha e configure a capacidade com o mínimo de esforço. Ele oferece controle total de seus recursos e permite trabalhar no ambiente das AWS. No EC2, o cliente gerencia a infraestrutura virtual das VMs (configuração do SO, patchs de segurança e rede).

Instâncias do EC2 são Pay as you go (pelas instâncias em execução). Ampla seleção de hw/sw e hospedagem global. Um Host dedicado do EC2 é um servidor físico com a capacidade de instância do EC2 totalmente dedicada a seu uso. Hosts dedicados permite que você use suas licenças de software existentes por soquete, por núcleo ou por VM, incluindo o Windows Server, o Microsoft SQL Server, o SUSE e o Linux Enterprise Server.

Host dedicadoInstâncias dedicadas
FaturamentoFaturamento por hostFaturamento por instância
Visibilidade de soquetes, núcleos e ID de hostFornece visibilidade do número de soquetes e núcleos físicosSem visibilidade
Afinidade de hosts e instânciasPermite implantar de forma consistente suas instâncias no mesmo servidor físico com o momentoSem suporte

As instâncias spot do Amazon EC2 permitem aproveitar a capacidade não utilizada do EC2 na Nuvem AWS. Em comparação com a definição de preço sob demanda, as instâncias spot oferecem descontos de até 90%. Elas podem ser usadas para vários aplicativos stateless, tolerantes a falhas e flexíveis como big data, cargas de trabalho conteinerizadas, CI/CD, servidores web, computação de alta performance e outras cargas de trabalho de teste e desenvolvimento.

Como as instâncias spot são estreitamente integradas a outros serviços da AWS como Auto Scaling, EMR, ECS, CloudFormation, Data Pipeline e AWS Batch, você pode escolher como iniciar e manter os aplicativos em execução nas instâncias spot.

Além disso, você pode combinar facilmente instâncias spot com instâncias sob demanda e reservadas para otimizar ainda mais o custo e a performance das cargas de trabalho. Você também tem a opção de hibernar, parar ou encerrar as instâncias spot quando o EC2 solicitar a devolução da capacidade, com dois minutos de aviso prévio. Somente a AWS oferece acesso à capacidade computacional não utilizada em uma escala tão massiva, e com um desconto de até 90%.

Diferenças entre Spot Instances x On-Demand Instances

 Spot InstancesOn-Demand Instances
Launch timeCan only be launched immediately if the Spot Request is active and capacity is available.Can only be launched immediately if you make a manual launch request and capacity is available.
Available capacityIf capacity is not available, the Spot Request continues to automatically make the launch request until capacity becomes available.If capacity is not available when you make a launch request, you get an insufficient capacity error (ICE).
Hourly priceThe hourly price for Spot Instances varies based on demand.The hourly price for On-Demand Instances is static.
Instance interruptionYou can stop and start an Amazon EBS-backed Spot Instance. In addition, the Amazon EC2 Spot service can interrupt an individual Spot Instance if capacity is no longer available, the Spot price exceeds your maximum price, or demand for Spot Instances increases.You determine when an On-Demand Instance is interrupted (stopped, hibernated, or terminated).

Para usar Instâncias spot, crie uma solicitação de Instância Spot que pode incluir o preço máximo que você está disposto a pagar por hora por instância (o padrão é o preço sob demanda) e outras limitações como o tipo de instância e a zona de disponibilidade. As instâncias spot são executadas até que você as interrompa ou encerre, ou até que o EC2 as interrompa.

Quando usar Instâncias spot, você deverá estar preparado para interrupções. O EC2 poderá interromper a Instância spot quando o preço spot exceder o preço máximo, quando a demanda por Instâncias spot aumentar ou quando a oferta de Instâncias spot diminuir. Quando o EC2 interrompe uma Instância spot, ele fornece um aviso de interrupção de Instância spot, enviando à instância um aviso de dois minutos antes que o Amazon EC2 a interrompa.

  • Spot instances: are good for short term requirements as they can be very economical. However, you may find that the instance is terminated if the spot market price moves
  • On-Demand: is the best choice for this situation as it is the most economical option that will ensure no interruptions. Also when you want low cost and flexibility of EC2 without any up-front payment or long-term commitment.
  • Reserved instances: are good for long-term, static requirements as you must lock-in for 1 or 3 years in return for a decent discount (applications with steady state or predictable usage).
  • Dedicated instances: are EC2 instances that run on hardware dedicated to a single customer

Uma AMI (Amazon Machine Image) fornece as informações necessárias para iniciar uma instância. Pode ser considerado um snapshot para recriação de instância. O EC2 Snapshot é o ponto para novos volumes ou backup. Existem três categorias de AMIs:

  • Community AMIs– generally you just select the operating system you want. It’s free to use.
  • AWS Marketplace AMIs– pay to use, generally come packaged with additional, licensed software.
  • My AMIs– AMIs that you create yourself.

2.2. Compute: ECS (Elastic Container Service)

É um serviço de gerenciamento de contêineres altamente dimensionável e rápido que facilita a execução, a interrupção e o gerenciamento de contêineres do Docker em um cluster. Você pode hospedar seu cluster em uma infraestrutura sem servidor gerenciada pelo ECS ao iniciar seus serviços ou tarefas usando o tipo de inicialização Fargate. Para obter mais controle, você pode hospedar suas tarefas em um cluster de instâncias do EC2 gerenciado usando o tipo de inicialização EC2.

2.3. Storage: EBS (Elastic Block Store)

É um serviço de armazenamento de blocos de alta performance, projetado para o uso com as instâncias do EC2, para workloads com alta taxa de transferência de dados e com transações em qualquer escala. EBS é o armazenamento utilizável somente com EC2.

Workloads como BD relacionais e não relacionais, aplicativos corporativos, aplicativos em contêiner, mecanismos de análise de big data, sistemas de arquivos e fluxos de trabalho de mídia são amplamente empregados no Amazon EBS. Você pode escolher entre quatro tipos de volume diferentes para equilibrar preço e desempenho ideais:

  • Latência abaixo de 10 ms para workloads de BD de alta performance, como o SAP HANA.
  • Transferência de dados de 1 GB/s para workloads sequenciais grandes, como o Hadoop.
  • Alterar os tipos de volume (com suporte a SSD incluem um volume projetado para aplicativos de alta performance e um volume de uso geral; com suporte a HDD são projetados para grandes workloads sequenciais como mecanismos de análise de big data DW).
  • Ajustar a performance ou aumentar o tamanho do volume sem interromper seus aplicativos essenciais, assim terá armazenamento econômico quando precisar.

Os volumes EBS são replicados em uma zona de disponibilidade (AZ) e podem ser facilmente escalonados para petabytes de dados. Além disso, é possível usar o EBS Snapshots com políticas de ciclo de vida automatizadas para fazer backup de seus volumes no Amazon S3 e, ao mesmo tempo, garantir a proteção geográfica de seus dados e da continuidade de negócios.

2.4. Storage: Amazon S3 (Simple Storage Service)

É um serviço gerenciado de armazenamento na nuvem que utiliza APIs (ou endpoints de VPCs) para armazenar e recuperar dados. Armazena um número praticamente ilimitado de objetos (imagens, vídeos, logs, etc.). Também oferece acesso de baixa latência por HTTP ou HTTPS.

O S3 pode ser acessado pelo Console, CLI e SDKs da AWS. O uso mais comum do S3 é para armazenamento de ativos de aplicativos, hospedagem de sites estáticos, recuperação de desastre e backup (possui alta durabilidade) e área de preparação para Big Data (pelo armazenamento escalável e performance do S3).

Os pontos de acesso do S3 simplificam o gerenciamento do acesso de dados para aplicativos que usam conjuntos de dados compartilhados no S3. Os pontos de acesso fornecem um caminho personalizado em um bucket, com um hostname e uma política e acesso únicos, que aplica as permissões e os controles de rede específicos para qualquer solicitação feita por meio do ponto de acesso.

O S3 é um armazenamento de objetos, você cria objetos, não arquivos. Também pode criar pastas dentro de buckets e também pode fazer upload de objetos. Existe o S3 Standard-IA e o S3 One Zone-IA.

O S3 usa um espaço para nome global , porém ao criar os buckets em uma região, os dados nunca saem dessa região, a menos que sejam explicitamente configurados com o CRR (Cross-region replication). Com o lifecycle management, você pode definir regras para transferir objetos entre classes de armazenamento em intervalos de tempo definidos.

2.5. Storage: S3 Glacier

O Amazon S3 Glacier e o S3 Glacier Deep Archive são classes de armazenamento em nuvem do Amazon S3 seguro, resiliente e de custo extremamente baixo para arquivamento de dados e backups de longa duração. Essas classes foram projetadas para oferecer resiliência de 99,999999999% e disponibilizar recursos abrangentes de segurança e conformidade que podem ajudar a cumprir até mesmo os requisitos normativos mais rigorosos.

A classe de armazenamento Amazon S3 Glacier disponibiliza três opções de recuperação:

  • Recuperações aceleradas: retornam dados em 1 a 5 minutos; excelentes p/ arquivamento ativo.
  • Recuperações padrão: são concluídas em 3 a 5 horas e funcionam bem para atividades em que o tempo não é tão crucial, como dados de backup, edição de mídia ou análises de longo prazo.
  • Recuperações em massa: são a opção de recuperação mais barata, e retornam grandes quantidades de dados em 5 a 12 horas.

O S3 Glacier Deep Archive oferece armazenamento de objetos seguro e durável para retenção de dados no longo prazo, acessados uma ou duas vezes por ano. É ideal para fornecer proteção offline dos ativos de dados mais importantes da sua empresa ou quando a retenção de dados no longo prazo é necessária para requisitos de política corporativa, contratuais ou de conformidade regulamentar.

2.6. Storage: EFS (Elastic File System)

Fornece um sistema de arquivos NFS (Network File System) elástico, simples, escalável e totalmente gerenciado para uso com os serviços de nuvem AWS e os recursos local. Ele foi desenvolvido para escalar sob demanda até petabytes sem interromper os aplicativos, aumentando e diminuindo automaticamente à medida que você adiciona e remove arquivos, eliminando a necessidade de provisionar e gerenciar a capacidade com base no crescimento. Em NFS não pode ser instalado SO (sistema operacional).

O Amazon EFS oferece duas classes de armazenamento:

  • Standard
  • Infrequent Access (EFS IA): fornece preço/performance com custo otimizado para arquivos que não são acessados todos os dias.

Amazon EFS usa o NFS e é um sistema de armazenamento de arquivos. O Amazon EBS armazena em nível de bloco (para instâncias do EC2). E o S3 é um sistema de armazenamento de objetos.

O Amazon EFS foi criado para fornecer acesso compartilhado massivamente paralelo para milhares de instâncias do Amazon EC2, permitindo que seus aplicativos alcancem altos níveis em taxas de transferências agregadas e IOPS com latências baixas e consistentes.

2.7. Storage: AWS Storage Gateway

É um serviço de armazenamento na nuvem híbrida que oferece acesso local a armazenamento na nuvem praticamente ilimitado. Os clientes usam o Storage Gateway para simplificar o gerenciamento de armazenamento e reduzir os custos de armazenamento na nuvem híbrida.

  • A mudança de backups de fita para a nuvem
  • A redução do armazenamento local com compartilhamentos de arquivo baseados na nuvem
  • A disponibilização de acesso de baixa latência a dados na AWS para aplicativos locais
  • Migração, arquivamento, processamento e recuperação de desastres. 

Para oferecer suporte a esses casos de uso, o serviço oferece três tipos diferentes de gateway: gateway de fitas, gateway de arquivos e gateway de volumes. Esses gateways conectam de forma transparente aplicativos locais ao armazenamento na nuvem, armazenando dados em caches locais para oferecer acesso de baixa latência.

A Gateway Virtual Tape Library pode ser usada com softwares de backup populares, como NetBackup, Backup Exec e Veeam. Usa um trocador de mídia virtual e unidades de fita.

2.8. Infra Global AWS

AWS Regions
São regiões que hospedam uma ou mais Availability Zones. Ao escolher região, considere latência, minimizar custos e cumprir requisitos normativos. Pode ser implementado recursos em várias regiões (para melhor atender a sua empresa).

Exemplo: servidor de deploy em uma região e base de clientes em outra. Ou os mesmos recursos em várias regiões, permitindo uma experiência global consistente (independente da localização do cliente).

As regiões são entidades completamente separadas. Os recursos em uma região não são replicados automaticamente a outras (e nem todos os serviços estão disponíveis em todas as regiões).

Availability Zones
Conjunto de DCs dentro de uma região. São isoladas uma da outra, mas conectadas por uma rede rápida e de baixa latência. Cada uma possui sua própria infraestrutura (alimentação, geradores de backup, redes e conectividade). O isolamento das zonas garante proteção de falhas em outras zonas (alta disponibilidade e redundância de dados em uma região).

Edge locations
Hospedam CDNs (redes de entrega de conteúdos) – Amazon Cloudfront, que é utilizado para entregar conteúdo aos clientes, através de roteamentos ao ponto de presença mais próximo.

2.9. Network: VPC (Virtual Private Cloud)

O VPC permite provisionar uma seção da Nuvem AWS isolada logicamente na qual é possível executar recursos da AWS em uma rede virtual que você mesmo define. Você tem controle total sobre seu ambiente de redes virtuais, incluindo a seleção do seu próprio intervalo de endereços IP, a criação de sub-redes e a configuração de tabelas de rotas e gateways de rede. Você pode usar IPv4 e IPv6 na VPC para acessar recursos e aplicativos com segurança e facilidade.

  • Boa parte da complexidade da configuração de uma rede foi abstraida sem prejudicar o controle, a segurança e a usabilidade
  • Clientes podem definir itens de configuração de rede, endereço IP, sub-redes e tabelas roteamento
  • Personalizar regras de roteamento e controle de tráfego de e/s
  • Há vários produtos AWS que herdam e aproveitam a segurança incorporadas a VPC

Amazon VPC é um serviço fundamental e se integra a vários serviços da AWS. Por exemplo, instâncias EC2 são implantadas na VPC.

E possui as seguintes configurações:

Uma lista de controle de acesso (ACL) à rede é uma camada de segurança opcional para sua VPC que funciona como firewall para controlar o tráfego de entrada e saída de uma ou mais sub-redes. Você pode configurar Network ACLs com regras semelhantes às dos grupos de segurança a fim de adicionar uma camada extra de segurança à sua VPC. Opera no nível da subnet.

2.10. Network: AWS Direct Connect

Permite conectar o ambiente AWS ao DC (ou escritório local) através de uma conexão dedicada de alta velocidade e baixa latência, que bypass os provedores de serviços de Internet em seu caminho de rede.

Um local do AWS Direct Connect fornece acesso ao AWS na região à qual está associado e também a outras regiões dos EUA. Permite particionar logicamente as conexões de fibra ótica em várias conexões lógicas chamadas VLAN (Virtual Local Area Networks).

Benefits:

  • Reduce cost when using large volumes of traffic
  • Increase reliability (predictable performance)
  • Increase bandwidth (predictable bandwidth)
  • Decrease latency

2.11. Segurança AWS

Os grupos de segurança funcionam como um firewall integrado para seus servidores virtuais. Com isso, você tem total controle sobre o nível de acesso das suas instâncias.

  • Método para filtrar o tráfego das suas instâncias
  • As instâncias podem ser totalmente privada até totalmente pública
  • Regras para arquiteturas multicamadas

Continuação: Resumo do conteúdo – AWS Certified Cloud Practitioner (Parte I)

Recomendado: Simulado AWS Certified Cloud Practitioner

O roteiro DMAIC na melhoria dos processos – Six Sigma – parte II

Continuando o post anterior sobre o roteiro DMAIC, onde tivemos a introdução de conceitos e as fases D (Define) e M (Measure), nesse aqui iremos abordar as fases seguintes que são A (Analyze), I (Improve) e C (Control).

4. Analyze

O objetivo da fase Analyze é desenvolver as mudanças e encontrar a causa raiz do problema. A análise é essencial para trazer conhecimento ao processo atual, por isso veremos técnicas que ajudam a criticar o processo atual e sugerir mudanças que resultarão em melhorias.

Evite procurar a perfeição (síndrome da utopia e da paralisia) e fazer mais do mesmo, pois são problemas conhecidos no desenvolvimento da mudança.

Comparação entre os dois tipos de mudança:

1ª ordem2ª ordem
SistemaNão é alteradoÉ alterado
Percepção do clienteSolução do problemaMelhoria
PrazoImediato, curtoMédio, longo

4.1. Diagrama de Causa e Efeito

Também conhecido como Diagrama Espinha de Peixe ou Ishikawa, o Diagrama de Causa e Efeito é uma técnica para descobrir, organizar e agrupar conhecimento a respeito das causas que contribuem para um determinado efeito. É muito usada no início do desenvolvimento de mudanças para alinhar o conhecimento da equipe a respeito do problema.

Há seis causas “comuns” (método, mão-de-obra, máquina, meio-ambiente, material e medição) proposta pela técnica. É claro que, ao aplicar na área de TI, pode haver outras causas necessárias a testar, coletando dados e realizando experimentos.

4.2. Lean

Enquanto o Six-Sigma está mais relacionado ao controle da qualidade, o Lean é uma filosofia de gestão inspirada nas práticas do Sistema Toyota, focada no controle da quantidade de produção para reduzir os desperdícios. Os sete desperdícios considerados são: superprodução, transporte, movimentação, excesso de processamento, estoque, defeito e tempo de espera.

A imagem abaixo resume os 4 P’s e os 14 princípios do TPS, além do JIT (Just in time) e Jidoka, pilares do Lean.

A análise de valor é percepção do cliente para determinar o que é desperdício:

  • Atividade que agrega valor (AV): atividade necessária p/ produzir um produto ou serviço e adiciona valor sob o ponto de vista do cliente
  • Atividade que não agrega valor (NAV): atividade realizada para produzir um produto ou um serviço, mas que não adiciona valor sob o ponto de vista do cliente.

4.2.1. A Casa do Lean

Assim como uma casa, que precisa ser construída apropriadamente para ter êxito, o Lean considera o uso adequado de estratégias para obtenção do sucesso.

A fundação inicia-se pela confiança, objetivos e o buy-in dos colaboradores e da liderança, sendo o suporte aos demais processos. As paredes, em geral, servem para otimizar os processos (eliminar desperdícios, melhorar a eficiência e a qualidade). O telhado é o foco no cliente e protege o resto da estrutura de encontrar problemas.

4.3. Sistema empurrado e puxado

No sistema empurrado, cada atividade entrega o resultado quando está pronto. Isso pode resultar em acúmulo de lotes com muitos intervalos.

Já o sistema puxado, cada atividade entrega o resultado apenas quando a próxima atividade precisa de sua entrada.

  • Disparado pelo cliente (externo e interno)
  • Minimiza o inventário e retrabalho devido a defeitos
  • Há poucos desperdícios
  • São ágeis em responder à demanda do cliente

4.4. VSM (Value Stream Mapping)

O Mapeamento do Fluxo de Valor é utilizado para apoiar os times a construir o fluxo de valor, que concretiza uma necessidade em um produto ou serviço para entrega de valor ao cliente. Facilita a identificação de desperdícios, gargalos, custos, etc.

É aplicável quando se busca oportunidade de melhoria em uma linha de produção, segundo a teoria dos desperdícios.

4.5. Poka Yoke

É uma ferramenta que ajuda a prevenir falhas humanas nos processos. “Tornar fácil fazer certo e difícil (quase impossível) fazer errado”. Muitas vezes é mais fácil alterar sistema do que o comportamento humano para prevenir os erros.

Os métodos Poka Yoke são: lembretes, diferenciação, restrições e exibições.

Tipos de Poka-Yoke

A prova de erro (preventivo)A prova de falha (detectivo)
Elimina a possibilidade de ocorrência da falha ou defeito específico, através do projeto   Detecta a falha ou defeito, caso ocorra, e previne que a não-conformidade continue no processo

5. Improve

A mudança como uma predição. Nessa fase, as soluções são criadas para resolver os problemas identificados na fase de Analyze (causa raiz de cada um). As principais ferramentas e praticas utilizadas são:

  • Plano de Ação – 5W2H
  • Kaizen
  • Matriz de Priorização
  • 5S

E verificar o grau de convicção da mudança: desenvolvendo, testando (em ciclos) e implementando as mudanças. Utiliza-se base de comparação histórica / simultânea e verificação de pontos vulneráveis.

Adicionar estágios para exibir mudanças no processo - Minitab

6. Control

O objetivo de monitorar os resultados obtidos é de perpetuar os conhecimentos e as melhorias conquistadas. Um plano de controle recomendado para manter as melhorias:

  • Realizar o plano de implementação com a abordagem 5W2H
  • Documentar o novo sistema
  • Treinar os envolvidos
  • Monitorar o sistema: manter o resultado e fonte de aprendizado. Existem técnicas simples, como a elaboração check-lists, e técnicas mais complexas, como o uso de controle estatístico de processos.
  • Estender o conhecimento e as melhorias conquistadas
  • Reconhecimento das pessoas envolvidas

O roteiro DMAIC na melhoria dos processos – Six Sigma – parte I

O roteiro DMAIC (Define-Measure-Analyze-Improve-Control) é um componente do Six-Sigma utilizado para melhorar os processos existentes da empresa, e assim apoiar as mudanças para que resultem em melhorias, tais como redução de problemas, defeitos e desperdícios.

Possui cinco etapas e um objetivo de conclusão para cada uma, afim de garantir a progressão do projeto de melhoria.

  • Define: definição do problema e prioridades
  • Measure: medição do estado atual
  • Analyze: encontrar a causa raiz do problema
  • Improve: mudança como uma predição
  • Control: perpetuar os conhecimentos e as melhorias conquistadas

1. Mudança e melhoria

Como é essa relação? Sabemos que a mudança nem sempre resulta em melhoria, mas a melhoria requer mudança. Por isso, os modelos de melhoria são utilizados para apoiar a realização da mudança, com análise de dados e entendimento de variabilidade.

Que mudanças podemos fazer que resultarão em melhoria? A mudança de fato somente é uma melhoria se ela é duradoura. A análise crítica sobre o processo atual, o uso de novas tecnologias e o pensamento criativo são alguns conceitos de mudança utilizados pelos modelos de melhoria.

Veja uma comparação (resumida) das fases do PDCA, DMAIC e MASP:

2. DMAIC – Define

É a fase de definição do escopo do projeto de melhoria. A elaboração do contrato do projeto declara o patrocinador / stakeholders envolvidos, contexto, objetivos, indicadores, prazos, restrições e o business case. As principais ferramentas que ajudam nas tarefas dessa fase:

  • SIPOC (suppliers – inputs – process – outputs – customers): uma representação dos aspectos relevantes do processo, onde será o foco de melhoria.
  • Diagrama direcionador: é uma ferramenta para organizar as ideias a respeito das possíveis mudanças.
  • Matriz RACI: definição de papeis e responsabilidades para as tasks do projeto

3. DMAIC – Measure

É imprescindível mensurar a mudança para determinar se houve uma melhoria significativa ou não. A confiabilidade da informação é essencial para apoiar as decisões e refletir a realidade. O time decide o que deve ser medido e como medi-lo. Alguns indicadores de aferição:

  • Medidas de resultado: as mudanças estão levando à melhoria?
  • Medidas de processo: estamos fazendo as coisas certas para atingir o nosso objetivo?
  • Medidas de equilíbrio: contra indicadores. A melhoria não pode gerar impacto em outros processos.

3.1. Ferramentas

3.1.1. Fluxograma

Identificar desconexões e oportunidades de melhoria no fluxo de trabalho. Inicia-se por um nível macro e verifica se já há oportunidades de melhoria, adicionando detalhes conforme necessário. Existe o fluxograma vertical e o multifuncional.

3.1.2. Gráfico de tendência e controle

O gráfico de tendência é uma ferramenta analítica simples para estudar a variação nos processos (eixo horizontal e vertical). O gráfico de controle é usado para analisar se um processo está ou não sob controle, e identificação das causas (comuns ou especiais) das variações.

Gráfico de tendência
Gráfico de controle

Exemplos de variações (observadas em gráficos de controle):

  • Um ponto muito afastado dos demais
  • Uma sequência de dez ou mais pontos acima da média

3.1.3. Gráfico de tendência

O Dot Plot é um gráfico que consiste em pontos de dados plotados em uma escala simples (conjuntos de dados de tamanho pequeno a moderado). O seu uso é para destacar clusters e gaps, além de discrepantes. A distância entre a média e os pontos máximo e mínimo são bons orientadores.

Dot plot
Histograma
Adding fitted distribution lines - Minitab

O histograma é usado para grande quantidade de dados (mais de 50 pontos) e checar a simetria dos dados. A diferença entre o ponto máximo e mínimo demonstra que este gráfico é pouco simétrico.

3.1.4. Gráfico de barras e setores

São ferramentas para estudar a distribuição de dados classificatórios (qualitativos).

Selecione as opções de exibição para Gráfico de barra - Minitab

3.1.5. Gráfico de pareto

Conhecida como regra 80/20, onde 80% das consequências provêm de 20% das causas. Também chamado de Vitais vs Triviais, onde a maioria dos problemas acontece muito pouco, e um pequeno grupo das categorias representa a maioria da frequência dos problemas.

Pareto se aplica
Exemplo de Gráfico de Pareto - Minitab
Pareto não se aplica
Fundamentos do gráfico de Pareto - Minitab

3.1.6. Estratificação

É a separação em grupos e classificação dos dados, de acordo com fatores ou variáveis selecionadas. O objetivo é encontrar padrões que auxiliem na compreensão dos mecanismos causais de um processo.

Quando utilizar? Sempre que houver interesse em estudar se o “comportamento” é o mesmo em todos os grupos definidos pelos fatores ou variáveis.

3.1.7. Gráfico de controle (Shewart)

Identificar a causa (comum e especial) das variações no processo. A partir de cálculos estatísticos estabelece três linhas: LC (limite central), LSC (limite superior de controle) e LIC (limite inferior de controle). Os tipos de variáveis são dados contínuos ou de classificação/contagem.

  • Gráfico U: usado para contar o número de defeitos. O indicador é uma taxa e pode ter valores maior que 1.
  • Gráfico P: usado para contar o número de unidades defeituosas. O indicador é uma proporção e precisa ser menor que 1.
  • Gráfico X: em dados contínuos com tamanho do subgrupo 1 e a distribuição dos dados é normal.
  • Gráfico X-barra/R ou X-barra/S: em dados contínuos coletados em subgrupos (amostras) de tamanho constante ou variável (/S).

3.1.8. Capabilidade

São medidas que indicam a capacidade de um processo atender às especificações de clientes. O Histograma é uma forma de representar graficamente a distribuição dos dados de uma amostra – capabilidade para variáveis contínuas.

Dentre as distribuições contínuas usadas em estatística, a distribuição normal (Gaussiana) é a mais usada. A distribuição normal possui dois parâmetros: a média (μ), ou seja onde está centralizada e a variância (σ ² > 0) que descreve o seu grau de dispersão. A dispersão ainda é referida em termos de unidades padrão, ou seja desvio padrão (σ).

Standard error - Wikipedia

No próximo post (parte II), continuaremos o roteiro DMAIC, detalhando as etapas de Analyze, Improve e Control.

AWS Cloud Practitioner – Preparação para o exame e simulados

Introdução

Para quem tiver interesse em fazer o exame AWS Certified Cloud Practitioner (CLF-C01), sugiro começar a leitura pelo Cloud Practitioner Learning Path para entender o caminho de aprendizagem em relação a Cloud AWS. Em seguida, acessar a AWS Certification que explica como as certificações podem ajudar na carreira, os benefícios e a aplicabilidade em diferentes níveis (Foundational, Associate, Professional e Specialty).

O exame AWS Certified Cloud Practitioner (CLF-C01) está no nível Foundational da AWS e por isso avalia conceitos básicos de Cloud:

  • Cloud AWS, serviços (core / integrated services) e infra global
  • Proposta de valor e princípios de arquitetura
  • Definição de preço e suporte
  • Segurança da conta e conformidade
  • Características para implantação e operação Cloud AWS

A AWS recomenda essa certificação a candidatos que tenham pelo menos seis meses de experiência com a nuvem da AWS (em qualquer função) e entendimento básico dos serviços de TI e seu uso na plataforma AWS Cloud. Alguns exemplos de perguntas que são abordadas no exame:

  • Which of the following is an AWS responsibility under the AWS shared responsibility model?
  • Which service would be used to send alerts based on Amazon CloudWatch alarms?
  • Why is AWS more economical than traditional data centers for applications with varying compute workloads?

Detalhes do exame

Formato: 65 questões de múltipla escolha, múltiplas respostas (mínimo de 70% de acerto para aprovação)
Duração: 90 minutos
Método de apresentação: Centro de testes ou exame supervisionado online
Custo: 100 USD
Idioma: disponível em inglês, japonês, coreano e chinês simplificado
https://aws.amazon.com/pt/certification/certified-cloud-practitioner/

Conteúdo do exame

O exame está dividido em quatro domínios principais, onde 26% das questões serão de Cloud concepts, 25% em Security and compliance, 33% em Technology (a maior parte) e 16% sobre Billing and Pricing:

Curso online

Por onde começar a estudar? Sugiro começar pelo curso online AWS Cloud Practitioner Essentials (segunda edição) e melhorar a compreensão dos conceitos exigidos no exame.

O AWS Cloud Practitioner Essentials é um curso gratuito (online) e possui 6 horas de duração. É muito recomendado para quem vai fazer a prova de certificação.

Aborda conceitos de Cloud, serviços, segurança, arquitetura, definição de preço e suporte da AWS.

Simulados

Após a realização do curso e a leitura dos conteúdos (mencionados acima), uma boa dica é fazer os simulados para ajudar a entender o formato das questões e o conhecimento esperado no exame. Compartilho aqui três links com simulados bem próximos ao conteúdo e formato do exame:

Resumo do conteúdo

Exame

O exame pode ser feito na sua própria casa (com verificação de alguns requisitos) ou em locais autorizados. O link para mais informações e agendar o exame é AWS Certified Cloud Practitioner (CLF-C01).

Why are Cloud services so important in digital strategy?

Voltando ao contexto da transformação digital, onde os modelos de negócio (business agility, inovação, etc.) e tecnologias são utilizados para alavancar o desempenho da empresa e a experiência do cliente, um enabler imprescindível nessa jornada (a ser abordado nesse post) é Cloud e por isso, tem sido a “fundação” que habilita a transformação do negócio e o foco estratégico (cloud-first) de muitas organização -avançar o uso de Cloud Services.

A estratégia cloud-first deve ser compreendida pela organização toda (não somente TI) e assim, buscar a obtenção dos benefícios de negócio, tais como redução do custo operacional, time to market e melhora na escalabilidade e segurança das aplicações. O objetivo das empresas pode variar, onde algumas buscam a migração completa de seus data centers, já outras apenas alguns subsets de aplicações para Cloud pública. Por isso, cloud-first não significa cloud-always.

Uma boa vantagem em utilizar Cloud Services é o uso sob demanda (otimização de recursos, sem grandes investimentos para começar a usar e sem desperdícios), escalabilidade e segurança, pois os recursos são gerenciados pelo provedor.  O desenho abaixo representa os principais Cloud Services que a AWS oferece:

aws-services

Inovação – Build, Buy e Borrow

Em geral, continuar com o recursos que você já domina, ampliando o uso da tecnologia existente é uma das opções consideradas. Evite a armadilha do resume-driven development, deixando as pessoas escolherem as tecnologias boas para o seu próprio currículo, e não para o problema.

Caso não seja possível ampliar o uso da tecnologia existente, então utilize os serviços do tipo pay-as-you-go. Esses serviços gerenciados (ou SaaS) reduzem a carga de trabalho em configuração e gestão de itens de infraestrutura, dedicando mais tempo a inovação e publicação de novas releases. A decisão build para novas tecnologias in-house pode gerar desperdício de custo, tempo e oportunidade. Avalie bem, pois o produto criado, em geral, é o diferencial competitivo, e não a tecnologia construída.

buy-build-borrow

Alguns elementos críticos para a inovação: cultura e pessoas, processos e organização, produtos e tecnologia. A estratégia Build, Buy or Borrow pode ser utilizada nesse contexto, e resumida da seguinte forma:

  • Build: quando já possui a expertise na empresa, core business, propriedade intelectual / patente ou pioneira no segmento.
  • Buy: quando é atividade core ao negócio, tem relação estratégia de mercado ou tempo crítico para lançamento.
  • Borrow: reduzir o risco, aumentar o time to market e customização em mercados específicos.

buy-build-borrow-matrix

Ao decidir a migração para Cloud Services, alguns benefícios comumente obtidos são:

  • Redução de riscos: capacidade de adaptar-se rapidamente as mudanças (por permitir testar com frequência e efetuar correções rápidas).
  • Escalabilidade: redimensionar seus recursos conforme necessário.
  • Confiabilidade: capacidade do sistema se recuperar de falhas de infraestrutura ou serviço ou adquirir recursos para atender à demanda e mitigar interrupções.
  • Segurança dos dados: propriedade total sobre seus dados.

cloud-benefits

 

Estratégias de migração Cloud

Uma das estratégias mais recomendadas para migração de aplicações em Cloud é o 6R’s da AWS, baseada no 5R’s de Gartner. Essa discussão, em geral, ocorre na segunda fase (Portfolio Discovery and Planning) do processo de migração, onde são determinados os ambientes, interdependências e o que será priorizado na migração.

A complexidade de migração varia, dependendo muito da arquitetura e do licenciamento existente. Enquanto uma arquitetura orientada a serviços possui baixa complexidade, um mainframe monolítico certamente trará uma alta complexidade. A figura abaixo resume os 6R’s:

6Rs-migration
Figura: AWS

  • Rehosting (“lift-and-shift”): não há mudanças na arquitetura. É a reimplantação do aplicativo em um ambiente de hardware diferente (em cloud). Isso altera a configuração da infraestrutura do aplicativo.
  • Replatforming: a arquitetura ainda não sofre alterações, mas há otimizações em Cloud para obter benefícios. Por exemplo, a migração do banco de dados para uma plataforma de banco de dados como serviço, como Amazon RDS.
  • Repurchasing : mudança para um produto diferente (geralmente em SaaS), tal como um CRM para SFDC.
  • Refactoring / Re-architecting: alterações nas práticas de desenvolvimento e arquitetura, usando recursos nativos em Cloud, que provê a infraestrutura para a execução do seu aplicativo.
  • Retire: descobrir o que não é mais utilizado em seu ambiente e que pode ser desativado, e assim, focar a atenção da equipe em aplicações que trazem benefícios ao negócio.
  • Revisit: não fazer nada (por enquanto). Isso acontece em aplicativos que foram atualizados recentemente ou que não fazem sentido migrar por enquanto.

 

Estágios de adoção

A AWS possui um conjunto de estágios que descrevem a postura associada as organizações na adoção Cloud. São quatro estágios:

  • Stage 1 – Project: inicia com alguns projetos para entender como a nuvem vai atender as necessidades do negócio. Utiliza experimentação em projetos early cloud, POCs, análise TCO/ROI e preparação a riscos/segurança.
  • Stage 2 – Foundation: com a percepção dos benefícios iniciais, a empresa pode escalar a adoção em toda a organização. A recomendação é criar um CCoE (Cloud Center of Excellence), responsável pelo treinamento/capacitação dos colaboradores, gestão de custos e ativos, estratégia de arquitetura híbrida, arquitetura de referência, entre outros.
  • Stage 3 – Migration: define-se então a estratégia de migração, geralmente iniciada com o processo de descoberta de aplicativos e um business case, seguido por migrações individuais (em várias estratégias de migração diferentes).
  • Stage 4 – Optimization: muitas empresas acham mais fácil otimizar seus aplicativos depois de migrá-los para a nuvem. Nesse estágio há infraestrutura automatizada e gestão própria do stack de soluções.

Targeted Business Outcomes - AWS Prescriptive GuidanceFigura: AWS

Processo de migração

A preparação e o planejamento para migração envolve work streams que atuam nas áreas de Landing Zone, Modelo Operacional, Governança, Security & Compliance, Pessoas (skills), Application Portfolio, Processo de Migração e Business Case.

Com o uso de metodologia, processos, ferramentas e recursos, define-se um objetivo de migração, geralmente avaliado em 3 à 4 meses de trabalho (estruturado em Sprints). Durante essa fase, as equipes realizam migrações iniciais para criar experiência e confiança através de quick wins. Os principais deliverables de preparação a migração são:

  • Landing Zones: configuração de ambiente seguro de várias contas.
  • CCoE (Cloud Center of Excellence) / Cloud Operations Model: treinamento e capacitação adequada aos times. Determinar as práticas operacionais para maximizar os benefícios de negócio.
  • Security and Compliance: resolução de gaps e implementação de práticas de segurança e compliance.
  • Portfolio Discovery and Migration: sequenciamento e planejamento das migrações.

 

Conclusão

Como vimos acima, a utilização de Cloud Services é um enabler muito estratégico a ser considerado no seu plano de transformação digital ou estratégia digital. Há diversas estratégias de migração, pois sabemos da dificuldade em manter os serviços core (nem sempre criados com as melhores práticas) em funcionamento e o custo que essa decisão pode acarretar na criação de novos produtos para a empresa.

A escolha de um bom parceiro é essencial para apoiar a jornada de adoção Cloud. Essa jornada exige skills especializados, tanto no conhecimento do negócio e aplicações da própria empresa, quanto em tecnologias Cloud. Além disso, uma boa governança é fundamental para habilitar o plano de migração e readiness e garantir em conjunto com a equipe que os objetivos serão atingidos.

Por fim, verifique os benefícios e aplicabilidade real em seu ambiente. As análises financeiras, tal como o TCO (Total cost of ownership), também são importantes para apoiar suas decisões. Quais são os custos de oportunidade e operacionais em manter aplicações ou serviços no ambiente atual? É possível ser inovador nesse cenário? Já avaliou alguma PoC? As features que mais geram receita para o negócio estão bem dimensionadas (custo x retorno)? Há insights com o uso de dados coletados? E o monitoramento e segurança das aplicações?