- Anzeige -


Sie sind hier: Startseite » Fachartikel » Grundlagen

PEP-Technologie für die Cloud


Die Verwaltung von Applikationen – unternehmensweit und in der Cloud
PEPs und Monitoring sind für die Cloud Governance von äußerster Wichtigkeit


Autor K. Scott Morrison:
Autor K. Scott Morrison: Die Cloud offenbart neue Herausforderungen, Bild: Layer 7 Technologies

Von K. Scott Morrison (*)

(09.05.11) - Für Firmen, die ihren IT-Aufwand verringern möchten, stellt Cloud Computing eine attraktive Möglichkeit dar, die jedoch auch viele Herausforderungen birgt. Einige Führungskräfte befürchten, dass sie die Kontrolle über hochgeladene Anwendungen und Daten verlieren und sehen zudem die Sicherheit der Daten gefährdet. Um diesen Befürchtungen begegnen zu können, ist es daher unabdingbar, dass IT-Verantwortliche die Cloud betreffende Aktivitäten einer strengen Kontrolle und Aufsicht unterziehen. Die "Cloud Governance", eine logische Fortentwicklung von Strategien der SOA-Governance (Service-orientierte Architektur = SOA), bietet ein Mittel, die Kontrolle über interne und externe Anwendungen und Daten zu behalten. Sie bietet zudem eine vereinheitlichte und anwendungsbezogene Sicht der IT im Datenzentrum sowie in der Cloud.

Traditionell ist das Verwalten von Anwendungen eine Herausforderung, wenn sie beispielsweise von der Entwicklungs- in die Testphase übergehen und schließlich zur Produktion freigegeben werden. Das Problem ist meist nicht der Code der Anwendung, sondern ihre Abhängigkeit von anderen Systemen. Verzeichnisse, Firewalls, Identitäts- und Zugriffsverwaltung, Datensenken, zusätzliche Dienstleister – all diese Faktoren können eine wichtige Rolle beim Betreiben moderner, dezentraler Systeme spielen und beim Durchlaufen des Lebenszyklus einer Anwendung schwierig zu koordinieren sein.

Das Abhängigkeitsproblem wird noch verschärft, wenn die Anwendungen zwischen Unternehmen und Cloud wechseln: Der Anspruch, Flexibilität zu unterstützen, mögliche Vorteile eines Anbieterwechsels, sowie unterschiedliche Ansätze der Identitätsüberprüfung tragen allesamt in der Cloud dazu bei, einfache Migrationslösungen zu verkomplizieren.

Moderne Anwendungen operieren selten allein. Meist handelt es sich um Zusammensetzungen von neuen Codes und der bestehenden Infrastruktur. Anwendungen sind von vielen Faktoren abhängig, wie etwa von der Hardware-Architektur, Bibliotheken und Betriebssystemen. Dies alles erhöht die Komplexität bei der Migration zusätzlich.

Um Abhängigkeiten zu verwalten, haben Unternehmen Verbindungsbeschreibungen parametrisiert und anschließend als Eigenschaften in einer Datei oder im zentralen Register zusammengelegt. Diese Scripts werden dann benutzt, um die Migration voranzutreiben. Scripts werden in der Regel für jede Anwendung manuell codiert. Diese Vorgehensweise beizubehalten, ist aufgrund des damit verbundenen hohen Zeitaufwandes schwierig.

Als Unternehmen begannen, sich SOA-Architekturen zu bedienen, erkannte man, dass viele Abhängigkeiten einer Anwendung mithilfe externer Policy Enforcement Points (PEPs) isoliert werden können. Die PEPs übernehmen die Rolle von Security Gateways und somit die Verantwortung über externe Service-Abhängigkeiten. Abhängigkeiten werden so im gewissen Sinne von einer Einheit zur nächsten weiterdelegiert. Dennoch sind PEPs dafür geschaffen, diese Abhängigkeiten als anwendungsverbundene Elemente zu parametrisieren.

Diese Strategie, die Sicherheit und die Verwaltung auf externe PEPs zu verlagern, hat sich bei lokaler SOA bewährt. Dennoch ist ein lokales SOA-Umfeld zuträglicher, wenn es unter strenger und zentralisierter Kontrolle steht und von Mitarbeitern unterhalten wird, die in Gruppen mit unterschiedlichen Verantwortungsbereichen aufgeteilt sind. In einem solchen Umfeld sind PEPs extrem wirkungsvoll, da sie Verwaltung und Sicherheit von Anwendungen isolieren und beziehungsweise voneinander unabhängig machen. Sie bieten eine einfache Migrationsstrategie für Software innerhalb eines Unternehmens.

Neue Grenzziehung: Die Cloud offenbart neue Herausforderungen
Aufgrund ihrer Flexibilität und Offenheit schafft die Cloud neue Herausforderungen. Auf Infrastrukturen, die zuvor lokal frei zugänglich waren, können Anwendungen in der Cloud eventuell nicht zugreifen. Die Flexibilität kann ebenfalls zum Problem werden, wenn in der Ausführung herkömmlicher Anwendungen auf externe Dienste zugegriffen werden muss.

Die PEP-Technologie ist der erste Schritt, um Anwendungen sicher in die Cloud zu transferieren. In der Umgebung der Cloud ist die PEP-Technologie ein größeres und wichtigeres Thema als Asset-Management. Verwaltungssysteme für die PEPs müssen verfügbar sein, um Fehlerfreiheit zu gewährleisten. Diese Systeme verwalten unternehmenskritische Anwendungen: Verwaltungskomponenten sollten deshalb von jedem einzelnen PEP zugänglich sein, für den Fall dass ein lokales Netzwerk segmentiert, oder ein Cloud-Anbieter nicht erreichbar sein sollte. Zudem sollten PEPs aufgrund von Latenz- und Zuverlässigkeitsproblemen nicht eng an zentrale Repositorien gebunden sein.

PEPs und Monitoring sind für die Cloud Governance von äußerster Wichtigkeit. Mithilfe der PEP-Technologie für die Cloud kann sichere und überwachte Kommunikation zwischen den Vorgängerversionen der Anwendungen in den Unternehmen sowie den neuen Anwendungen in der Cloud gewährleistet werden. PEP ist jedoch nicht nur eine Art der Artikulierung und Durchführung von Sicherheitsvorschriften: Es ist der Zusammenhalt von Systemen. Eine umfassende Policy-Sprache befriedigt gleichermaßen die Ansprüche von Unternehmen und IT, da so Verträge und Abrechnungen auf hoher Ebene zustande kommen, ebenso wie Details auf niedrigerer Ebene, wie beispielsweise dynamisches Routing, die Ausfallsicherung und die Datentransformation.

Das Einsetzen von virtuellen PEPs für Cloud Computing-Anwendungen ermöglicht es Unternehmen, ihre Dienste zu schützen und zu verwalten. PEPs auf Anwendungsebene bieten sichere Zugriffskontrolle und ein tiefgründiges Verständnis über die Benutzung von Strukturen tatsächlicher Services anstelle von virtuellen Maschinen. Dies trägt nicht nur zur Datensicherheit und dem Schutz vor unerlaubten Zugriffen auf Anwendungen bei, sondern stellt gleichzeitig sicher, dass die Verteilung von Anfragen auf virtuelle Anwendungen richtig verwaltet wird.

Obwohl sich aus der Cloud Computing-Herausforderungen entwickeln, bringt sie jedoch auch sichtliche Vorteile – darunter niedrigere Kosten und erhöhte Flexibilität. Bevor Unternehmen Cloud Computing für sich erschließen, sollte jedoch sichergestellt werden, dass Richtlinien für die Regelung und Migration der Anwendungen vorhanden sind. Die SOA lehrt uns, dass der Einsatz von Technologien – wie zum Beispiel die Zusammenlegung von Anwendungen und Abhängigkeiten – der erste Schritt in die Cloud ist. (Layer 7 Technologies: ra)

(*) K. Scott Morrison, Vice President und Chief Architect bei Layer 7 Technologies kann umfangreiche technische und wissenschaftliche Erfahrungen in verschiedenen Branchen und Universitäten vorweisen, darunter etwa eine Position als Senior Architect bei IBM.

Layer 7 Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • Automatisierte Speicherrichtlinien & Daten-GPS

    Die Globalisierung hat die Welt schrumpfen lassen. Nicht nur Reisende ziehen heute rund um den Globus, auch Daten sind dank Cloud Computing äußerst mobil und werden von Unternehmen aus den unterschiedlichsten Gründen zwischen Rechenzentren verschoben. Wir Menschen fühlen uns im eigenen Zuhause am sichersten. Auch für Unternehmensdaten gilt, dass das Risiko sie bei der Migration über Ländergrenzen hinweg zu verlieren, natürlich steigt. Als Mensch ist es heute mittels GPS sehr einfach, einen Standort zu bestimmen. Damit auch Unternehmen immer genau wissen, wo ihre Daten physisch gespeichert sind, bieten sich dank automatisierten Speicherrichtlinien und einem Daten-GPS neue Methoden, den exakten Standort von Daten festzulegen.

  • Mit SaaS & HaaS die IT-Abteilung entlasten

    In vielen Unternehmen stehen CIOs vor der Aufgabe, mit einer sich rasch entwickelnden IT-Welt Schritt halten zu müssen. Hinzu kommt, geeignetes Personal mit dem entsprechenden Know-how zu finden und sich stets gegen zunehmende Sicherheitsrisiken zu wappnen. Diese Herausforderungen beanspruchen zeitliche und finanzielle Ressourcen in der IT-Abteilung, die Unternehmen an anderer Stelle dringender bräuchten. Im Rahmen von Managed Services wie Software-as-a-Service (SaaS) und Hardware-as-a-Service (HaaS) werden Standardaufgaben an externe Dienstleister ausgelagert. Das schafft Freiräume und entlastet die IT-Abteilung. Welche Fragen sind relevant, um zu erkennen, ob auch das eigene Unternehmen von Managed Services profitieren kann.

  • Die Zukunft des File Sharing

    Um den Austausch von Forschungsdaten zwischen verschiedenen Teams am CERN zu ermöglichen, erfand Tim Berners-Lee in den achtziger Jahren, als Nebenprodukt sozusagen, das Internet. Heute ist das Internet die tragende Säule der weltweiten Kommunikation und aus unserem digitalen Leben nicht mehr wegzudenken. Überraschenderweise hat sich seit den frühen Tagen des Internets kaum etwas verändert: Nach wie vor werden für die Übermittlung von Dateien Protokolle aus den Anfangstagen des Internets genutzt. Zum damaligen Zeitpunkt war jedoch eine Welt, in der Datenmengen exponentiell wachsen, Hacker an allerlei Daten interessiert sind und Organisationen in denen zehntausende Mitarbeiter täglich millionenfach Dateien teilen, noch nicht vorstellbar. Worauf sollten Unternehmen also achten, wenn sie eine zukunftssichere File Sharing-Lösung nutzen möchten? Und welche neuen Technologien halten Einzug um Filesharing sicherer, komfortabler und schneller zu machen?

  • File Sharing im Unternehmen: Strategie gesucht

    Um Daten auszutauschen setzen die meisten Unternehmen noch immer auf die gute alte E-Mail, auch wenn diese Technologie offensichtlich nicht mehr auf dem neuesten Stand der Technik ist. Auch das ebenso veraltete FTP ist noch weit verbreitet, wenn es darum geht größere Dateien zu übermitteln. Den IT-Alptraum perfekt machen, intern oft nicht überwachte, File-Sharing-Dienste in der Cloud a la Dropbox & Co. Um striktere Compliance-Vorgaben zu erfüllen und die offensichtlich nicht gegebene Datensicherheit für ihr Unternehmen zu gewährleisten suchen IT-Verantwortliche suchen händeringend nach eine umfassenden Strategie um die genannten, unzuverlässigen Werkzeuge zu ersetzen und somit die Kontrolle über ihre sensiblen Daten zurückzugewinnen.

  • Privacy Shield und die Folgen

    Am 1. August 2016 trat das neue Privacy Shield-Abkommen in Kraft, das für Kunden und Anbieter von Cloud Computing-Services wieder Rechtssicherheit bieten und den transatlantischen Datenfluss wiederherstellen soll. Ob Privacy Shield die Nutzer besser schützen wird als der Vorgänger Safe Harbor wird von vielen Experten jedoch bezweifelt. Auch Subhashini Simha von Thru zweifelt das Abkommen an. Ihre Einschätzung der Folgen von Privacy Shield für Unternehmen hat sie in diesem Artikel zusammengefasst. Demnach benötigen Unternehmen zukünftig mehr denn je Flexibilität ihre Daten im Notfall auch im eigenen Rechenzentrum zu hosten und sie bei sich ändernder Rechtslage aus anderen Regionen abzuziehen.

  • Herausforderungen im Wissensmanagement

    Der Erfolg eines Projekts hängt von vielen Faktoren ab: Unterstützung durch das Top-Management, entsprechende Organisationsstrukturen sowie qualifizierte Mitarbeiter. Zudem spielt Wissen eine wichtige Rolle im Projektmanagement: Welche Methode eignet sich für das Projekt? Mit welchen Maßnahmen lässt sich das Projektziel erreichen? Wie können die Projektanforderungen erfüllt werden? Diese und weitere Fragen müssen Projektleiter beantworten können. Das Problem: Oftmals sind sich diese gar nicht bewusst, was sie und ihre Mitarbeiter wissen oder eben auch nicht wissen. Ein professionelles Wissensmanagement kann das Projektmanagement wirkungsvoll unterstützen, indem es vorhandenes Wissen bündelt, neue Erkenntnisse aufnimmt und alles für zukünftige Projekte verfügbar macht.

  • Unified Communications & Cloud-Kommunikation

    Den Begriff "Unified Communications" (UC) gibt es schon seit vielen Jahren. Er bezeichnet die Integration von Kommunikationsmedien in einer einheitlichen Anwendungsumgebung. Durch die Zusammenführung verschiedener Kommunikationsdienste soll UC die Erreichbarkeit der Kommunikationspartner verbessern und damit die Geschäftsprozesse beschleunigen.

  • Multi Cloud Sourcing

    Die Vorteile von Cloud Computing sind inzwischen bekannt: hohe Flexibilität und Skalierbarkeit zu genau kalkulierbaren Kosten. Doch wer Dienste von mehreren Anbietern nutzt, steht schnell vor einem Problem. Er muss die nötigen Informationen jedes Mal neu übertragen, wodurch unterschiedliche Datenbestände und Mehraufwand für das Management entstehen können. Ein einfaches Springen von Wolke zu Wolke ermöglicht Multi Cloud Sourcing. Für viele Unternehmen ist die Hybrid Cloud attraktiv. Sie kombiniert Skalierbarkeit mit Effizienz und verspricht zusätzlich Kostenersparnisse. Denn die Kunden müssen keine teuren Kapazitäten für Spitzenzeiten bereithalten, die im Rest des Jahres nicht genutzt werden.

  • Cloud als Backup-Speicher

    Rasant wachsende Datenmengen sowie die steigende Abhängigkeit der Unternehmen von ihren operativen Daten setzen die IT-Abteilung gewaltig unter Druck. CIOs müssen daher ihre Strategie für das Datenmanagement den veränderten Realitäten anpassen. Ein mögliches Werkzeug hierfür sind IT-Ressourcen aus der Cloud, die in die Backup- und Storage-Infrastruktur eingebunden werden. Die IT-Abteilung kann es sich nicht mehr leisten, auf die Cloud zu verzichten. Immer mehr Unternehmen in Deutschland setzen mittlerweile auf diese Technologie. In der Studie "Cloud-Monitor 2015" von KPMG und Bitkom vermelden die Analysten, dass bereits 44 Prozent der deutschen Unternehmen IT-Leistungen aus der Cloud beziehen. Weitere 24 Prozent planen oder diskutieren noch über den Einsatz. Dabei sind die gemachten Erfahrungen durchweg positiv, wie bis zu 78 Prozent der Befragten berichten.

  • Mit Cloud-Datenbanken vertraut machen

    In IT-Abteilungen vollzieht sich der größte Umbruch seit Einführung des PC und die modernen Rechenzentren müssen weiterentwickelt werden, um mit dieser Entwicklung Schritt zu halten. Dies ist besonders kritisch, da die IT für fast alle Geschäftsfunktionen eine immer wichtigere Rolle spielt. Unternehmen jeder Größe nutzen alle verfügbaren Technologien und Best Practices, um die Abläufe zu optimieren und Ineffizienzen zu reduzieren, und für viele bedeutet dies in erster Linie zwei Dinge: Virtualisierung und Cloud Computing. Jede IT-Abteilung versucht Zeit zu sparen, die Produktivität zu steigern und Abläufe zu optimieren. Mithilfe der Cloud und der Virtualisierung können in diesem Zusammenhang diese Komponenten nun im gesamten Unternehmen effizienter gestaltet werden.