
“tek bulut vs çoklu bulut” sorusu çoğu ekip için aynı anda üç hedefi dengelemek anlamına gelir: maliyet (TCO), güvenlik ve uyumluluk. Tek bir sağlayıcıyla derinleşmek yönetimi basitleştirebilir; birden fazla sağlayıcı ise yetenek seçimi ve tedarik risklerini dağıtma gibi avantajlar sunabilir. Ancak çoklu bulut çoğu zaman daha fazla operasyonel iş, daha karmaşık kimlik ve erişim yönetimi (IAM) ve veri taşıma maliyetleri gibi görünmeyen kalemler getirir.
Bu yazı, genel kitle için pratik bir karar rehberi olarak tasarlandı: hangi durumda tek bulut daha mantıklı, hangi durumda çoklu bulut gerekçelendirilebilir ve karar verirken hangi soruları sormalısınız.
Tek bulut (single-cloud), iş yüklerinin ve temel platform servislerinin ağırlıklı olarak tek bir bulut sağlayıcıda çalıştırılmasıdır. Burada amaç; tek bir ekosistemde standartlaşmak, eğitim ve operasyon yükünü azaltmak ve mümkünse taahhüt/indirim modellerinden daha iyi yararlanmaktır.
Çoklu bulut (multi-cloud) ise iki veya daha fazla bulut sağlayıcısının birlikte kullanılmasıdır. Bu, her iş yükünün “en iyi” olduğu düşünülen sağlayıcıya taşınması anlamına gelebileceği gibi; felaket kurtarma (DR), veri yerleşimi, birleşme-satın alma veya tedarikçi riskini azaltma gibi gerekçelerle de ortaya çıkabilir. AWS’nin çoklu bulut stratejisi için paylaştığı pratikler, kararın yalnızca teknoloji seçimi olmadığını; organizasyon, yönetişim ve operasyon tasarımı gerektirdiğini vurgular.
Kaynak: AWS Enterprise Strategy Blog
TCO (Toplam Sahip Olma Maliyeti) sadece sanal makine veya depolama birim fiyatı değildir. Özellikle çoklu bulutta maliyeti büyüten kalemler çoğu zaman ağ, veri çıkışı (egress), gözlemlenebilirlik (log/metric/tracing) ve ek insan/operasyon maliyetleridir.
Birçok senaryoda verinin bir buluttan dışarı (ör. internete veya başka bir sağlayıcıya) çıkması ücretlidir ve bu, buluttan buluta veri taşıdığınızda veya kullanıcılarınıza farklı bir ağ yolundan servis verdiğinizde maliyeti artırabilir. Bu nedenle “egress varsayımı” ile değil, resmi veri transfer fiyat sayfaları üzerinden senaryo bazlı hesap yapmak daha sağlıklıdır.
Özel bağlantı (private connectivity) seçenekleri (ör. bulutlar arası özel hatlar) bazı mimarilerde internet egress desenini azaltabilir; ancak bunlar da ayrı ürün/fiyatlandırma kalemleri getirebilir. Özel bağlantı seçenekleri için sağlayıcı fiyat sayfalarını ayrıca inceleyin: Google Cloud Network Connectivity pricing.
Ek olarak, sektörde “beklenmedik depolama/egress ücretleri” algısının yaygın olduğunu gösteren vendor-kaynaklı anket özetleri bulunuyor. Örneğin bir basın özeti, Backblaze’in paylaştığı bir ankette çok yüksek bir oran raporlandığını (özet haberde %95 olarak aktarılıyor) belirtir; bunun vendor tarafından raporlanan bir çalışma olduğunu, örneklem/metodoloji ayrıntılarının özet haberde sınırlı yer aldığını ve sonuçların tüm pazarı temsil etmek zorunda olmadığını not etmek gerekir.
Kaynak: NewscastStudio özeti (Backblaze anketi)
Çoklu bulutta iki ayrı (veya daha fazla) “işletim modeli” oluşur: farklı IAM mantıkları, farklı ağ bileşenleri, farklı izleme/uyarı mekanizmaları ve farklı güvenlik yapılandırmaları. Bu da platform ekibi, güvenlik ekibi ve uygulama ekiplerinin iş yükünü artırabilir. Akademik bir derleme çalışması; çoklu bulut ve hibrit ortamlarda güvenlik ve mahremiyetin (privacy) görünürlük, politika tutarlılığı ve konfigürasyon yönetimi gibi alanlarda daha zorlayıcı olabildiğini tartışır.
Kaynak: Computers & Security (ScienceDirect) derleme
Aşağıdaki tabloyu kendi sisteminize uyarlayarak tek bulut ve çoklu bulut senaryolarını aynı çerçevede kıyaslayın. Sayıları siz doldurabilirsiniz; burada amaç kalemleri kaçırmamak.
| Maliyet kalemi | Tek bulut | Çoklu bulut | Not / risk |
|---|---|---|---|
| Compute / PaaS servisleri | Tek sağlayıcı optimizasyonu mümkün | Servis seçimi artar | Taşınabilirlik katmanı gerekiyorsa ek maliyet |
| Depolama | Tek politika seti | Farklı sınıflar ve ücret yapıları | Arşiv ve geri çağırma maliyetleri değişebilir |
| Ağ ve egress | Daha az sınır geçişi | Sınır geçişi artabilir | Senaryoya göre resmi veri transfer fiyatlarıyla doğrulayın |
| Gözlemlenebilirlik (log/metric) | Tek araç zinciri | Birleştirme ihtiyacı | Log hacmi büyüdükçe maliyet sürpriz olabilir |
| Güvenlik araçları ve denetimler | Standartlaşma kolay | Kontrol tutarlılığı zor | Konfigürasyon farkları risk doğurabilir |
| İnsan/operasyon (SRE/Platform/SecOps) | Yetenek seti daha odaklı | Daha geniş uzmanlık gerekir | On-call, runbook, eğitim maliyeti |
| Uyumluluk kanıtı ve denetim hazırlığı | Tek sağlayıcı kanıt seti | Kanıt toplama çeşitlenir | Kontrollerin eşlenmesi ve sürekli izleme |
Çoklu bulutta maliyet yönetimi “ay sonu fatura bakma” seviyesinde kalırsa kontrol zorlaşır. FinOps Foundation materyalleri; etiketleme (tagging), showback/chargeback, bütçe/uyarılar ve optimizasyon pratikleriyle maliyetin operasyonel olarak yönetilmesini öne çıkarır. Bu yaklaşım tek bulutta da değerli olsa da, çoklu bulutta neredeyse zorunlu hale gelir.
Tek bulutta bile güvenlik, büyük ölçüde doğru yapılandırmaya dayanır. Çoklu bulutta ise aynı güvenlik niyetini farklı servis adları, farklı politika dilleri ve farklı varsayılan ayarlarla hayata geçirmek gerekir. Akademik derlemeler, görünürlük (visibility), IAM karmaşıklığı ve yanlış yapılandırma riskinin çoklu bulutta büyüyebileceğini tartışır.
Kaynak: Computers & Security (ScienceDirect)
Aşağıdaki liste, “iki bulutta da aynı güvenlik seviyesini sağlamak” için iyi bir başlangıç çerçevesidir. Her maddeyi politika olarak tanımlayıp otomasyonla doğrulamak, manuel hataları azaltır.
Çoklu bulut stratejisi uygulayan ekipler için AWS’nin önerileri, standartların ve yönetişimin erken kurulmasının operasyonel başarıyı artırdığını vurgular.
Kaynak: AWS multicloud pratikleri
Uyumluluk gereksinimleri (sektöre ve müşteri tipine göre) bulut seçiminde belirleyici olabilir. ABD’de özellikle kamu ile çalışan veya kamuya hizmet sağlayan ekosistemlerde FedRAMP gündeme gelir. FedRAMP’in paylaşımları, programın modernizasyon (20x) yaklaşımı ve sürekli izleme/evaluasyon süreçlerindeki değişim yönünü anlamak için birincil referans niteliğindedir.
Kaynak: FedRAMP 20x güncellemesi
Uyumluluğu tek bir etiket gibi düşünmek yerine, iş yükü bazında ele alın:
Bu yaklaşım, “her şeyi çoklu buluta taşıyalım” yerine “uyumluluk gerektiren iş yüklerini doğru yerde çalıştıralım” gibi daha yönetilebilir bir strateji oluşturmanıza yardım eder.
Birçok organizasyonda en yönetilebilir yaklaşım, bir sağlayıcıyı varsayılan platform ilan edip ikinci sağlayıcıyı yalnızca net tanımlı senaryolarda kullanmaktır (ör. belirli bir analitik iş yükü veya DR). Bu, çoklu bulutun avantajlarını “tam iki kat operasyon”a dönüştürmeden yakalama şansı verebilir.
Tek bulut, çoğu ekip için daha hızlı standartlaşma ve daha düşük operasyonel yük sağlayabilir. Çoklu bulut ise doğru gerekçelerle seçildiğinde esneklik ve risk dağıtımı getirebilir; fakat maliyetin (özellikle egress ve operasyon) ve güvenlik/uyumluluk karmaşıklığının artabileceğini en baştan kabul etmek gerekir.
Kararınızı netleştirmek için şunu hedefleyin: 1) veri akışını ölçün, 2) TCO’yu egress dahil çıkarın, 3) güvenlik ve uyumluluk kontrollerini iş yükü bazında standardize edin, 4) FinOps ile maliyeti operasyonel olarak yönetin.
Yorumlar