- Anzeige -


Multi-Cloud-Umgebung & Sicherheitslösungen


Vier Schritte zu mehr Sicherheit in Multi-Cloud-Umgebungen
Sobald sie verfügbar sind, müssen Unternehmen Cloud-Paketdaten in bestehende IT-Service-Management-Lösungen (ITSM) integrieren, wo sie zusammen mit anderen Systemmanagementdaten zentral überwacht werden können

- Anzeigen -





Von Jeff Harris, Vice President, Product Portfolio Marketing, Keysight Technologies

Das Jahr 2017 war geprägt von einer starken Zunahme des Enterprise Cloud Computing. Laut Gartner nutzen derzeit bereits 90 Prozent der globalen Unternehmen zumindest einen Cloud-Service. Doch mit nur einem Cloud Computing-Service kommt heute kaum noch jemand aus, und auch ein einziger Cloud-Service-Provider wird zunehmend Seltenheitswert besitzen. Multi Cloud, also die Nutzung multipler Public Clouds, entwickelt sich schnell zum nächsten Schritt beim Aufbau wirklich dynamischer Infrastrukturen. Durch die dynamische Ausführung von Workloads über mehrere Cloud-Provider hinweg können Unternehmen sicherstellen, dass Workloads wirklich optimiert werden. Die erwähnte Gartner-Studie berichtet, dass 70 Prozent der Unternehmen bis 2019 Multi-Cloud-Implementierungen planen - gegenüber 10 Prozent heute.

Aber sind Unternehmen bereit für die Sicherheitsherausforderungen, die Multi-Cloud-Architekturen mit sich bringen? Anwendungen, die über verschiedene Cloud-Provider verteilt sind, sind bekanntlich nur schwer einsehbar; die Visibility ist oft eingeschränkt. Jeder Cloud-Provider hat seine eigenen technologischen Details sowie einzigartige Cloud-Services und Management-Schnittstellen. Es kann schwierig sein, eine integrierte Sicht auf das Geschehen aufzubauen. Das Ergebnis ist, dass Unternehmen möglicherweise nicht wirklich wissen, ob ihre Sicherheitsrichtlinien konsistent auf Workloads angewendet werden, die über mehrere Cloud-Provider verteilt laufen - und möglicherweise dynamisch zwischen diesen wechseln.

Unternehmen könnten einfach darauf vertrauen, dass Cloud-Provider ihre Daten schützen, aber das wäre keine gute Idee. Sicherheitsverletzungen und Datendiebstähle werden heute schnell öffentlich. Ignoranz ist dann schlicht keine akzeptable Verteidigung. Darüber hinaus reichen ein Mangel an Einsicht in die einzelnen Vorgänge oder das Fehlen eines Nachweises der Compliance aus, um die meisten Audits scheitern zu lassen.

Letztlich sind immer die Betreiber der Anwendungen für die Datensicherheit in Multi-Cloud-Umgebungen verantwortlich, doch die meisten haben nicht die notwendige Visibility und damit keine echte Kontrolle - sie können nicht wirklich sicherstellen, dass ihre Daten zu 100 Prozent geschützt sind. Es gibt jedoch Ansätze. Hier sind vier Schritte, die Unternehmen tun können, um ihre Multi-Cloud-Infrastruktur besser in den Griff zu bekommen:

1. Monitoring von Daten auf Paketebene
Zur Überwachung ihres Verkehrs benötigen Unternehmen unbedingt Datenzugriff auf Paketebene. Die von den Cloud-Providern zur Verfügung gestellten Daten sind noch nicht das, was IT-Manager aus ihrem eigenen Rechenzentrum gewöhnt sind. Beispielsweise kann man Metriken über Cloud-Instanzen erhalten, aber in der Regel nicht die eigentlichen Pakete selbst. Darüber hinaus sind die Metriken möglicherweise nicht so granular oder nur für einen begrenzten Zeitraum verfügbar. Es gibt möglicherweise keine einfache Möglichkeit, die benutzerdefinierten Dashboards zu erstellen, die benötigt werden, um Probleme mit der Netzwerk- und Anwendungsleistung zu erkennen. Diese Einschränkungen machen es schwieriger und zeitaufwendiger, Sicherheits- und Performance-Probleme zu erkennen und zu lösen.

2. Alle Daten gleich behandeln
Sobald sie verfügbar sind, müssen Unternehmen Cloud-Paketdaten in bestehende IT-Service-Management-Lösungen (ITSM) integrieren, wo sie zusammen mit anderen Systemmanagementdaten zentral überwacht werden können. Auf diese Weise können Unternehmen die Leistung, Verfügbarkeit und Sicherheit von Workloads - unabhängig von der zugrunde liegenden Infrastruktur - lückenlos überwachen und gleichzeitig eine Grundlage für die Durchsetzung von Richtlinien schaffen. Diese zentrale Überwachung und Richtliniendurchsetzung stellt sicher, dass das Unternehmen die Kontrolle über die Sicherheitslage seiner eigenen Daten hat und dass Richtlinien konsistent auf alle Workloads angewendet werden - egal, ob diese im Rechenzentrum, auf der Infrastruktur eines einzelnen Cloud-Providers oder über mehrere Cloud-Architekturen hinweg ausgeführt werden.

3. Kontext verstehen und intelligente Richtlinien anwenden
Wie alle Überwachungsdaten müssen Cloud-Paketdaten in den richtigen Kontext gestellt werden, damit sie analysiert werden können. Um festzustellen, ob ein Paket gut oder schlecht ist, muss es in die entsprechenden Überwachungs-, Compliance-, Analyse- und Sicherheits-Appliances eingespeist werden, wo es in verwertbare Informationen umgewandelt werden kann. CRM-Daten werden im Rechenzentrum anders behandelt als HR-Dokumentationen. Warum sollte ein Unternehmen das also anders handhaben, wenn sie aus der Cloud kommen? Einsicht auf der Ebene der Netzwerkpakete versetzt die Verantwortlichen in die Lage, Daten entsprechend der bestehenden Richtlinien zu identifizieren und zu routen. Das Ergebnis ist eine robustere Sicherheit, verbesserte Netzwerkleistung und eine bessere Ressourcenzuteilung.

4. Eigene Testverfahren anwenden
Eigenen Tests sollte man mehr vertrauen als allen anderen. Cloud-Anbieter tun ihr Bestes, aber sie müssen die Masse der Kunden bedienen, nicht die individuellen Bedürfnisse einzelner. Es ist daher wichtig, dass Unternehmen die Leistung, Verfügbarkeit und vor allem die Sicherheit ihrer Workloads in Multi-Cloud-Umgebungen ständig testen. Dies nicht zu tun, wäre nachlässig und könnte zu einem Verstoß gegen Compliance-Bestimmungen oder, schlimmer noch, zu einem folgenreichen Sicherheitsvorfall führen. Ein einmaliges Testen bietet ein gewisses Maß an Sicherheit, aber kontinuierliche Tests stärken das Vertrauen in die Cloud-Sicherheit - zumal Cloud-Anwendungen in der Regel einem ständigen Wandel unterliegen.

Unternehmen werden zunehmend Multi-Cloud-Architekturen nutzen. Die Möglichkeit, Workloads über Clouds hinweg zu verschieben, ermöglicht diese Optimierung; die Sicherheit bleibt jedoch ein wichtiges Anliegen bei der Multi-Cloud-Akzeptanz. Unternehmen können dies lösen, indem sie die gleiche Netzwerktransparenz auf Paketebene implementieren, die sie in ihren privaten Netzwerken verwenden. Der nahtlose Zugriff auf Cloud-Paketdaten bietet die Möglichkeit, Informationen in beliebige Sicherheits-, Überwachungs- und Testwerkzeuge zu leiten, wo sie geparst und analysiert werden können. Auch in einer Multi-Cloud-Umgebung kann man starke Sicherheitslösungen implementieren. Es bedarf nur der Planung und der konsequenten Ausführung.
(Keysight Technologies: ra)

eingetragen: 07.06.18
Newsletterlauf: 15.06.18

Keysight Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Kommentare und Meinungen

  • Cloud-Einsatz zahlt sich aus

    Endlich ist es soweit - am 14. Juni darf die Welt wieder in sportlicher Form zusammenkommen. Wenn beim Eröffnungsspiel Russland auf Saudi-Arabien trifft, liegen wochenlange Vorbereitungen hinter allen 32 teilnehmenden Fußball-Nationalteams - und jedes verfolgt das Ziel, das größte Fußballturnier der Welt zu gewinnen. Die Fans fiebern rund um den Globus mit - vor dem Fernseher, aber auch immer mehr auf digitalen Kanälen. Beispielsweise durch Live-Streaming oder sie folgen ihrem Lieblingsspieler auf Instagram, der gleich nach der Partie sein Statement postet. Das alles ist für die Fans selbstverständlich; sowohl die Fußballmannschaft, als auch viele andere Anbieter von Online-Diensten müssen die Nachfragen schnell befriedigen können. Speziell beim Live-Streaming wandern die Konsumenten sonst zur Konkurrenz ab.

  • Volle Auftragsbücher für MSP

    Der Branchenverband Bitkom prognostiziert den IT-Dienstleistern in den folgenden Jahren ein hervorragendes Geschäft: Allein 2018 sollen die Umsätze in diesem Marktsegment um 2,6 Prozent auf 40,0 Milliarden Euro steigen. Für das laufende Jahr rechnet der Bitkom zudem mit einem Arbeitsplatz-Plus von 42.000 Stellen in der ITK-Branche. Für Michael Breeze, Marketing Director EMEA des Business-Continuity-Spezialisten Datto, ist diese positive Entwicklung der Branche logisch.

  • Das Ende für amerikanische Cloud-Dienste?

    Während sich hierzulande Unternehmen, öffentliche Einrichtungen und Behörden auf die bevorstehende bürgerfreundliche Datenschutzgrundverordnung (EU-DSGVO) einstellen, zeichnet sich in den USA eine gegensätzliche Bewegung ab: Ende Juni soll der US-Supreme Court darüber entscheiden, ob US-Ermittler künftig Einsicht in sämtliche Bürger- und Unternehmensdaten erhalten. Konkret geht es um einen Rechtsstreit mit Microsoft. Das Unternehmen soll Ermittlern auch Daten, die im Ausland gespeichert werden, zur Verfügung stellen. Dabei soll es keine Rolle spielen, in welchem Land diese Daten gespeichert sind und welche Gesetze dort herrschen. Stattdessen genügt es, wenn das Unternehmen, das die Daten verwaltet, in den USA tätig ist

  • Data Warehouse-Transformation

    In der Vergangenheit bauten Entwicklerteams Data Warehouses manuell, und Führungskräfte fokussierten sich nicht primär auf die Effizienz dieses Vorgangs. Doch mittlerweile erkennen sie, dass ein Großteil hiervon automatisiert werden kann, um die Bereitstellung von Entscheidungsdaten, die sie täglich benötigen, zu beschleunigen. Bereits 2017 haben Führungskräfte begonnen, das "Wie" der Daten in Frage zu stellen, und die Automatisierung der Dateninfrastruktur sowie die Beseitigung manueller und redundanter Elemente aus dem Entwicklungsprozess rückte in den Fokus.

  • Managed Cloud-Service-Provider gefragt

    Unternehmen nutzen zunehmend zeitgleich mehrere Cloud Services. Dabei nicht den Überblick zu verlieren, gestaltet sich immer schwieriger. Ein Kommentar von Peter-André Still, Chief Business Cloud Officer bei Nexinto, über das Erkennen eigener Grenzen im Cloud Computing-Betrieb. Die Cloud sorgt dafür, dass die Digitalisierung der deutschen Unternehmenslandschaft vorankommt. Gemäß dem Motto "viel hilft viel" kommen immer häufiger verschiedene Cloud Computing-Lösungen unterschiedlicher Anbieter und Hersteller zum Einsatz. Durch die vielseitigen Anwendungspotenziale für Cloud Computing-Technologien ist das auch durchaus berechtigt. Allerdings sollten die Verantwortlichen den damit einhergehenden Aufwand solcher Multi-Cloud-Szenarien nicht unterschätzen - andernfalls ist das Chaos vorprogrammiert.

  • Was ist BTRFS & wo liegen seine Vorteile?

    Der Trend zu steigenden Datenmengen hält schon lange an und macht auch vor kleinen und mittelständischen Unternehmen (KMU) längst nicht mehr Halt. Ursache für die zunehmende Belastung der Unternehmensnetzwerke und Speicherinfrastruktur sind nicht nur bei der sich ständig erhöhenden Anzahl eingeloggter Mitarbeitergeräte zu suchen. Cloud-basierte Dienste werden auch im Mittelstand immer beliebter, das speicherintensive Arbeitsmittel "Video" sowie Videostreaming haben Einzug in die Geschäftswelt gehalten und auch die Nutzung anspruchsvoller Grafiken steigt kontinuierlich.

  • Sicherheit wird Cloud-Aufgabe

    Der "Cloud Monitor 2017" zeigt: Die Cloud ist heute gelebte Realität in Unternehmen und als etablierte Basistechnologie der Digitalisierung nicht mehr wegzudenken. Gestartet als kritisch beäugtes Risiko, wird die Cloud zunehmend ein wichtiger Baustein der Sicherheitsstrategie. Diese Erfolgsgeschichte kann sich sehen lassen: Mehr als zwei Drittel aller Unternehmen in Deutschland nutzen die Cloud bereits. Vor fünf Jahren lag dieser Wert, laut dem Cloud Monitor 2017 von Bitkom und dem Analystenhaus KPMG, noch unter 30 Prozent. Interessant dabei sind vor allem Zahlen zur Sicherheit im Cloud-Kontext, die in diesem Jahr im Fokus stehen. Denn während die Vorbehalte gegenüber der Cloud - und der Public Cloud im Besonderen - sehr groß waren, hat sich dieses Bild gewandelt.

  • Sicherheitslücken bei Cloud-Software

    Das BSI hat rund 20.000 veraltete ownCloud- und Nextcloud-Installationen entdeckt, die aufgrund mangelnder Updates große Sicherheitslücken aufweisen. Unternehmen, die Software-as-a-Service (SaaS)-Angeboten misstrauen und stattdessen auf selbstverwalte Cloud Computing-Systeme setzen, sollten nun umdenken. Die erkannten Sicherheitslücken zeigen deutlich, dass eine Cloud "in Eigenbau" nichts mit einem wirklichen Cloud- Computing-Dienst zu tun hat. Sie erreichen niemals das Sicherheitsniveau, für das ein SaaS-Anbieter geradesteht.

  • Aus guten Gründen in die Cloud verlagert

    Ende Januar ging die Meldung durch die Presse, dass die Gornergrat-Bahn (GGB) zusammen mit Siemens Schweiz das weltweit erste Bahnleitsystem in der Cloud aufgebaut haben. Neben dem Innovationsgrat bestimmten aber vor allem auch Fragen zur Sicherheit die Nachricht und Berichterstattung - wie sicher kann es sein, kritische Verkehrsinfrastruktur in die Cloud zu verlegen? Was, wenn ein System ausfällt oder - wie zuletzt immer häufiger gewarnt wurde - Verbrecher und Terroristen versuchen, wichtige Systeme unter ihre Kontrolle zu bringen?

  • Einkäufer favorisieren Marktplätze

    Amazon, der weltweit größte Online-Versandhändler, hat den B2B-Marktplatz Amazon Business jetzt auch in Deutschland gelauncht und vergrößert seinen Marktvorsprung damit weiter. Unabhängig von seinen Empfindlichkeiten sollte der übrige Handel schnellstmöglich nachziehen. Mit der Einführung seines neuen B2B-Marktplatzes schafft Amazon in Deutschland erneut Fakten. Die Online-Präsenz gerade von B2B-Händlern und -Großhändlern ist hierzulande überaus bescheiden, sei es, weil sie bei der Entwicklung einer Digitalisierungsstrategie nicht vorankommen, sei es, weil sie nur zögerlich in Online-Technologien investieren. Bei Marktplätzen sieht die Situation besonders düster aus: es gibt so gut wie keine. Wie auch immer: Amazon nutzt die Gelegenheit und schafft sich mit Amazon Business einen erheblichen zeitlichen Vorsprung im B2B-Markt.