Sie sind hier: Startseite » Markt » Tipps und Hinweise

Datenzugriff auf Paketebene


Vier Schritte zu mehr Sicherheit in Multicloud-Umgebungen
Unternehmen werden zunehmend Multi-Cloud-Architekturen nutzen, da die Anwender immer optimierte Erlebnisse verlangen


Von Jeff Harris – Vice President, Product Portfolio Marketing, Keysight Technologies

Das Jahr 2017 war geprägt von einer starken Zunahme des Enterprise Cloud Computing. Laut Gartner nutzen derzeit bereits 90 Prozent der globalen Unternehmen zumindest einen Cloud-Service. Doch mit nur einem Cloud Computing-Service kommt heute kaum noch jemand aus, und auch ein einziger Cloud-Service-Provider wird zunehmend Seltenheitswert besitzen. Multicloud, also die Nutzung multipler Public Clouds, entwickelt sich schnell zum nächsten Schritt beim Aufbau wirklich dynamischer Infrastrukturen.

Durch die dynamische Ausführung von Workloads über mehrere Cloud-Provider hinweg können Unternehmen sicherstellen, dass Workloads wirklich optimiert werden. Die erwähnte Gartner-Studie berichtet, dass 70 Prozent der Unternehmen bis 2019 Multi-Cloud-Implementierungen planen - gegenüber 10 Prozent heute.

Aber sind Unternehmen bereit für die Sicherheitsherausforderungen, die Multicloud-Architekturen mit sich bringen? Anwendungen, die über verschiedene Cloud-Provider verteilt sind, sind bekanntlich nur schwer einsehbar; die Visibility ist oft eingeschränkt. Jeder Cloud-Provider hat seine eigenen technologischen Details sowie einzigartige Cloud-Services und Management-Schnittstellen. Es kann schwierig sein, eine integrierte Sicht auf das Geschehen aufzubauen. Das Ergebnis ist, dass Unternehmen möglicherweise nicht wirklich wissen, ob ihre Sicherheitsrichtlinien konsistent auf Workloads angewendet werden, die über mehrere Cloud-Provider verteilt laufen - und möglicherweise dynamisch zwischen diesen wechseln.

Unternehmen könnten einfach darauf vertrauen, dass Cloud-Provider ihre Daten schützen, aber das wäre keine gute Idee. Sicherheitsverletzungen und Datendiebstähle werden heute schnell öffentlich. Ignoranz ist dann schlicht keine akzeptable Verteidigung. Darüber hinaus reichen ein Mangel an Einsicht in die einzelnen Vorgänge oder das Fehlen eines Nachweises der Compliance aus, um die meisten Audits scheitern zu lassen.

Letztlich sind immer die Betreiber der Anwendungen für die Datensicherheit in Multicloud-Umgebungen verantwortlich, doch die meisten haben nicht die notwendige Visibility und damit keine echte Kontrolle - sie können nicht wirklich sicherstellen, dass ihre Daten zu 100 Prozent geschützt sind. Es gibt jedoch Ansätze. Hier sind vier Schritte, die Unternehmen tun können, um ihre Multicloud-Infrastruktur besser in den Griff zu bekommen:

1. Monitoring von Daten auf Paketebene
Zur Überwachung ihres Verkehrs benötigen Unternehmen unbedingt Datenzugriff auf Paketebene. Die von den Cloud-Providern zur Verfügung gestellten Daten sind noch nicht das, was IT-Manager aus ihrem eigenen Rechenzentrum gewöhnt sind. Beispielsweise kann man Metriken über Cloud-Instanzen erhalten, aber in der Regel nicht die eigentlichen Pakete selbst.

Darüber hinaus sind die Metriken möglicherweise nicht so granular oder nur für einen begrenzten Zeitraum verfügbar. Es gibt möglicherweise keine einfache Möglichkeit, die benutzerdefinierten Dashboards zu erstellen, die benötigt werden, um Probleme mit der Netzwerk- und Anwendungsleistung zu erkennen. Diese Einschränkungen machen es schwieriger und zeitaufwendiger, Sicherheits- und Performance-Probleme zu erkennen und zu lösen.

2. Alle Daten gleich behandeln
Sobald sie verfügbar sind, müssen Unternehmen Cloud-Paketdaten in bestehende IT-Service-Management-Lösungen (ITSM) integrieren, wo sie zusammen mit anderen Systemmanagementdaten zentral überwacht werden können. Auf diese Weise können Unternehmen die Leistung, Verfügbarkeit und Sicherheit von Workloads - unabhängig von der zugrunde liegenden Infrastruktur - lückenlos überwachen und gleichzeitig eine Grundlage für die Durchsetzung von Richtlinien schaffen.

Diese zentrale Überwachung und Richtliniendurchsetzung stellt sicher, dass das Unternehmen die Kontrolle über die Sicherheitslage seiner eigenen Daten hat und dass Richtlinien konsistent auf alle Workloads angewendet werden - egal, ob diese im Rechenzentrum, auf der Infrastruktur eines einzelnen Cloud-Providers oder über mehrere Cloud-Architekturen hinweg ausgeführt werden.

3. Kontext verstehen und intelligente Richtlinien anwenden
Wie alle Überwachungsdaten müssen Cloud-Paketdaten in den richtigen Kontext gestellt werden, damit sie analysiert werden können. Um festzustellen, ob ein Paket gut oder schlecht ist, muss es in die entsprechenden Überwachungs-, Compliance-, Analyse- und Sicherheits-Appliances eingespeist werden, wo es in verwertbare Informationen umgewandelt werden kann. CRM-Daten werden im Rechenzentrum anders behandelt als HR-Dokumentationen.

Warum sollte ein Unternehmen das also anders handhaben, wenn sie aus der Cloud kommen? Einsicht auf der Ebene der Netzwerkpakete versetzt die Verantwortlichen in die Lage, Daten entsprechend der bestehenden Richtlinien zu identifizieren und zu routen. Das Ergebnis ist eine robustere Sicherheit, verbesserte Netzwerkleistung und eine bessere Ressourcenzuteilung.

4. Eigene Testverfahren anwenden
Eigenen Tests sollte man mehr vertrauen als allen anderen. Cloud-Anbieter tun ihr Bestes, aber sie müssen die Masse der Kunden bedienen, nicht die individuellen Bedürfnisse einzelner. Es ist daher wichtig, dass Unternehmen die Leistung, Verfügbarkeit und vor allem die Sicherheit ihrer Workloads in Multi-Cloud-Umgebungen ständig testen. Dies nicht zu tun, wäre nachlässig und könnte zu einem Verstoß gegen Compliance-Bestimmungen oder, schlimmer noch, zu einem folgenreichen Sicherheitsvorfall führen. Ein einmaliges Testen bietet ein gewisses Maß an Sicherheit, aber kontinuierliche Tests stärken das Vertrauen in die Cloud-Sicherheit - zumal Cloud-Anwendungen in der Regel einem ständigen Wandel unterliegen.

Unternehmen werden zunehmend Multi-Cloud-Architekturen nutzen, da die Anwender immer optimierte Erlebnisse verlangen. Die Möglichkeit, Workloads über Clouds hinweg zu verschieben, ermöglicht diese Optimierung; die Sicherheit bleibt jedoch ein wichtiges Anliegen bei der Multicloud-Akzeptanz. Unternehmen können dies lösen, indem sie die gleiche Netzwerktransparenz auf Paketebene implementieren, die sie in ihren privaten Netzwerken verwenden.

Der nahtlose Zugriff auf Cloud-Paketdaten bietet die Möglichkeit, Informationen in beliebige Sicherheits-, Überwachungs- und Testwerkzeuge zu leiten, wo sie geparst und analysiert werden können. Auch in einer Multi-Cloud-Umgebung kann man starke Sicherheitslösungen implementieren. Es bedarf nur der Planung und der konsequenten Ausführung.
(Keysight Technologies: ra)

eingetragen: 18.06.18
Newsletterlauf: 19.06.18

Keysight Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Integration von Cloud-Infrastrukturen

    Cloud-Technologien werden zum Schlüsselfaktor für Wachstum und verbesserte Skalierbarkeit über das Kerngeschäft hinaus - auch bei Telekommunikationsanbietern (Telcos). Auch hier ist der Wandel zur Nutzung von Produkten und Dienstleistungen "On-Demand" im vollen Gange, sodass Telcos ihre Geschäftsmodelle weiterentwickeln und zunehmend als Managed-Service-Provider (MSPs) und Cloud-Service-Provider (CSPs) auftreten.

  • Acht Einsatzszenarien für Industrial AI

    Artificial Intelligence (AI) entwickelt sich zunehmend zur Schlüsselressource für die Wettbewerbsfähigkeit der deutschen Industrie. Doch wie weit ist die Branche wirklich? Laut einer aktuellen Bitkom-Befragung setzen bereits 42?Prozent der Industrieunternehmen des verarbeitenden Gewerbes in Deutschland AI in ihrer Produktion ein - ein weiteres Drittel (35?Prozent) plant entsprechende Projekte.

  • Ausfallkosten nur Spitze des Eisbergs

    Ungeplante Ausfälle in Rechenzentren sind seltener geworden, doch wenn sie eintreten, können sie verheerende Folgen haben. Laut der Uptime Institute Studie 2023 meldeten 55 Prozent der Betreiber in den vorangegangenen drei Jahren mindestens einen Ausfall - jeder zehnte davon war schwerwiegend oder kritisch. Zu den Ursachen gehören unter anderem Wartungsmängel, die sich mit einer strukturierten Instandhaltungsstrategie vermeiden lassen.

  • GenAI mächtig, aber nicht immer notwendig

    Jetzt auf den Hype rund um KI-Agenten aufzuspringen, klingt gerade in Zeiten des Fachkräftemangels für Unternehmen verlockend. Doch nicht alles, was glänzt, ist Gold. Viele Unternehmen investieren gerade in smarte Assistenten, Chatbots und Voicebots - allerdings scheitern einige dieser Projekte, ehe sie richtig begonnen haben: Schlecht umgesetzte KI-Agenten sorgen eher für Frust als für Effizienz, sowohl bei Kunden als auch bei den eigenen Mitarbeitern. Dabei werden immer wieder die gleichen Fehler gemacht. Besonders die folgenden drei sind leicht zu vermeiden.

  • Konsequent auf die Cloud setzen

    In der sich stetig wandelnden digitalen Welt reicht es nicht aus, mit den neuesten Technologien nur Schritt zu halten - Unternehmen müssen proaktiv handeln, um Innovationsführer zu werden. Entsprechend der neuen Studie "Driving Business Outcomes through Cost-Optimised Innovation" von SoftwareOne können Unternehmen, die gezielt ihre IT-Kosten optimieren, deutlich besser Innovationen vorantreiben und ihre Rentabilität sowie Markteinführungsgeschwindigkeit verbessern.

  • Fünf Mythen über Managed Services

    Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind.

  • Datenschutz als Sammelbegriff

    Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich - insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind.

  • Google Workspace trifft Microsoft 365

    Die Anforderungen an den digitalen Arbeitsplatz wachsen ständig. Wie können Unternehmen mit der Zeit gehen, ohne auf Sicherheit verzichten zu müssen? Eine Antwort könnte sein, Google Workspace an die Seite der Microsoft-365-Umgebung zu stellen. Welche Möglichkeiten eröffnet diese Kombination?

  • NIS2 trifft auf SaaS-Infrastruktur

    Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro.

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen