- Anzeige -

Konsistente Multi-Cloud Computing-Strategie


So können Unternehmen Multi-Cloud-Umgebungen optimal nutzen
Der Betrieb von Anwendungen bei mehreren Anbietern stellt hohe Herausforderungen an die Cloud-übergreifende Kommunikation

Anzeige

(01.04.16) - Nexinto zeigt, wie sich Unternehmen auf die Nutzung von Multi-Cloud-Umgebungen vorbereiten können. An der Cloud kommen Unternehmen heute nicht vorbei. Die Vorteile bei Flexibilität und Kosten sind einfach zu deutlich. Um diese Vorteile zu nutzen, müssen aber die Strukturen und Anwendungen "in die Cloud". Dabei stellt sich die Qual der Wahl: Es gibt nicht nur die unterschiedlichen Modelle wie Public-, Private- oder Hybrid- und Multi-Cloud, sondern auch, wie in jedem aktiven Markt, jeweils zahlreiche Anbieter mit oft ganz unterschiedlichen Profilen.

Um den daraus entstehenden Herausforderungen optimal zu begegnen, sollten Unternehmen nach Auffassung von Nexinto eine konsistente Multi-Cloud Computing-Strategie verfolgen, die unterschiedliche Infrastrukturen (IaaS, PaaS, SaaS) und Cloud-Modelle (Public, Private, Managed) verbindet. Ziel einer Multi-Cloud-Strategie ist es, mehrere Cloud Computing-Systeme parallel zu orchestrieren, um deren volles Potential auszuschöpfen. Nur dann können auch die wesentlichen Aspekte wie Datensicherheit, Verfügbarkeit, Stabilität, Skalierbarkeit und Kosten optimiert werden.

Um einen echten Multi-Cloud-Ansatz verfolgen zu können, müssen sich Unternehmen entsprechend vorbereiten. Nexinto erklärt, wie sie vorgehen sollten:

• >> Organisation der Kommunikationsströme:
Der Betrieb von Anwendungen bei mehreren Anbietern stellt hohe Herausforderungen an die Cloud-übergreifende Kommunikation. Die Orchestrierung über verschiedene Clouds ist dabei auf unterschiedlichsten Ebenen sicherzustellen - beginnend beim Monitoring und Backup bis zur Bereitstellung von zentralen Diensten für die Nutzung aller verwendeten Cloud-Umgebungen. Zudem ist mit den Providern zu klären, wie die Kommunikation mit akzeptablen Latenzen erfolgen kann und wie dabei die Sicherheit, etwa durch Verschlüsselung, gewährleistet wird.

• >> Mobilität der Applikationen und Dienste:
Ein Vorteil des Multi-Cloud-Konzepts ist die Möglichkeit, Dienste und Applikationen zwischen den Clouds aufzubauen, zu testen oder zu schwenken, beispielsweise zur Lastverteilung, zur geographischen Verteilung oder im Rahmen von Backup-Strategien. Die technischen Herausforderungen dafür sind hoch, denn es muss sichergestellt sein, dass eine Verschiebung so wenig wie möglich Einfluss auf die Verfügbarkeit des Dienstes hat. Netzwerke und Applikationen müssen so vorbereitet werden, dass letztere ohne Anpassungen in einer anderen Cloud laufen können.

• >> Organisation von zentralen Werkzeugen:
Anwender müssen klären, wo und wie sie die für eine Multi-Cloud-Umgebung nötigen zentralen Infrastrukturen betreiben – beispielsweise Systeme für Cloud Management und Sourcecode-Verwaltung, Monitoring, Logging, Reporting oder für die Verwaltung von IP-Adressen. Außerdem muss entschieden werden, was davon als eigenständiger Service eingekauft werden kann oder soll.

• >> Anbindung von Backend-Systemen und verteilten Arbeitsteams:
Unternehmen müssen die Anbindung der Multi-Cloud-Umgebung an die in den Unternehmen betriebenen Systeme, zum Beispiel für Backend, vorbereiten und den Zugriff durch Entwicklungsteams und Administratoren regeln. Dabei ist schon im Vorfeld sicherzustellen, dass es nicht zu Konflikten zwischen den unterschiedlichen (Cloud-)Umgebungen kommt.

• >> Verfügbarkeit:
Wie verfügbar müssen die Dienste sein? Eine Erhöhung der Verfügbarkeit kann durch Bereitstellung von fehlertoleranten Technologien sowie Topologien als Active/Active-Clouds, zum Beispiel mittels globaler Lastverteilung, realisiert werden. Umso höher die gewünschte Verfügbarkeit, umso mehr Technik muss eingesetzt werden, das erhöht zwangsläufig sowohl die Komplexität als auch die Kosten.

• >> Organisation der Sicherheit:
Von zentraler Bedeutung ist das Security Management: Welche Daten müssen wirklich in der Cloud gespeichert werden? Bei der Nutzung unterschiedlicher Cloud-Anbieter und -Modelle ist zu klären, welche Daten wo und wo nicht gespeichert werden können, welche Daten in welcher Verarbeitungsphase verschlüsselt werden müssen und wie der Zugriffsschutz und die Zugangssicherheit gewährleistet ist. Wichtig ist auch die Frage, ob der Zugang zum Internet zentral von einer Cloud oder dezentral in allen Clouds erfolgt. Für die Realisierung in einer Public Cloud ist es zum Beispiel von Vorteil, wenn der Cloud-Provider eine Verschlüsselung der Daten ermöglicht und das Schlüsselmanagement beim Kunden liegt.

• >> Orchestrierung:
Sofern bereits ein Cloud-Management-System im Einsatz ist, ist die Einbindung von (weiteren) Cloud-Providern eventuell mit erheblichen Aufwänden verbunden. Hier sollte unbedingt auf die zur Verfügung stehenden APIs beider Seiten geachtet werden.

• >> Managed- versus Self-Managed-Service:
Sofern die Handhabung der Cloud-Techniken bekannt ist und die Cloud-Ressourcen selbst betrieben werden können, sind Unternehmen unabhängig in der Auswahl des Cloud-Providers. Wenn man jedoch die Cloud-basierten Services nicht selbst aufsetzen oder betreiben will, benötigt man einen entsprechenden Cloud-Provider. Der Markt in diesem Bereich ist aktuell noch sehr eingeschränkt.

"Cloud-Management über verschiedene Cloud-Modelle ist eine anspruchsvolle und komplexe Aufgabe", erklärt Diethelm Siebuhr, CEO der Nexinto Holding in Hamburg. "Es versteht sich, dass es hier keine Lösungen von der Stange geben kann, da man Modelle und Anbieter mit ganz unterschiedlicher Ausrichtung unter einen Hut bringen muss. Dennoch gehört dem Multi-Cloud-Ansatz die Zukunft, um die Abhängigkeit von nur einem Cloud Computing-Anbieter zu vermeiden und die Unternehmens-IT effizient auf die digitale Transformation vorzubereiten." (Nexinto: ra)

Nexinto: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser SaaS/Cloud Computing-Newsletter
Ihr SaaS-Magazin.de-Newsletter hier >>>>>>


- Anzeige -


Meldungen: Tipps und Hinweise

IDaaS: Passwort allein genügt nicht mehr IT-Sicherheit ist so komplex geworden, dass die IT-Mitarbeiter eines KMU die Aufgaben ohne Hilfe kaum bewältigen können. Die Bedrohungen durch Cyberkriminelle sind aber schlimmer als je zuvor und dasselbe gilt für den angerichteten Schaden. Ein Problem in Zeiten von Bring Your Own Device (BYOD): Je mehr Identitäten und Berechtigungen verwaltet werden, desto größer der Aufwand für die IT-Abteilung. Eine Sicherheitslücke aufgrund unberechtigten Zugriffs ist für die Verantwortlichen ein Horrorszenario. Identity and Access Management (IAM) entscheidet also mit darüber, ob ein Netzwerk sicher ist - wird aber oft vernachlässigt. Welche Möglichkeit haben die IT-Mitarbeiter kleiner und mittelständischer Unternehmen, wenn es an Zeit, Budget oder Arbeitskräften mangelt? Die nachfolgenden Tipps stammen von Kaseya.

ITIL: Allheilmittel im IT-Service-Management? Kein modernes Unternehmen verzichtet noch auf wirksame IT-Systeme: Kaum ein Unternehmensprozess existiert, der noch ohne die Unterstützung von IT-Services effizient bewerkstelligt wird. IT-Systeme sorgen für die optimale Nutzung der vorhandenen Ressourcen und ermöglichen so eine möglichst hohe Produktivität. Allerdings ergeben sich aus dieser Situation neue Abhängigkeiten. Die Geschäftsprozesse verlassen sich immer mehr auf die IT-Services. "Hieraus erwächst eine paradoxe Situation - IT-Services sollen leistungsfähiger werden und das bei immer geringeren Kosten.

Sechs Tipps für ein sicheres BYOD-Konzept IT-Verantwortliche stehen Bring Your Own Device (BYOD)-Ansätzen oft mit gemischten Gefühlen gegenüber. Es gilt, aktiv Lösungen anzugehen, anstatt dieser Entwicklung untätig zuzuschauen - zumal sich bei korrekter Implementierung eines BYOD-Programms Kosten reduzieren lassen und zugleich die Produktivität angekurbelt wird. Vor diesem Hintergrund gibt Fabasoft den Unternehmen jetzt eine Checkliste an die Hand, mit der sie Herausforderungen für die IT-Security strukturiert angehen und erfolgreich meistern können.

Wieviel Datenverlust lässt sich verkraften? Das System Backup hat sich seit 20 Jahren nicht verändert. Was allerdings wächst ist die Anzahl an Objekten und die Datenmengen, die Unternehmen sichern müssen - sei es für den Eigenbedarf oder aufgrund der gesetzlichen Nachweispflicht. Auch die Anforderungen an Sicherheitsaspekte steigen ständig. Um Unternehmen den Umgang mit dem Thema Backup zu erleichtern, hat Horst Thieme, Manager Emerging Solutions and Innovation Group EMEA - Cloud & Solutions bei NetApp die folgenden Tipps zusammen gestellt.

Flexibel & unabhängig vom eigenen Rechenzentrum Mit der offenen Cloud Computing-Plattform von Microsoft können Unternehmen Aufgaben effizienter erledigen. Denn virtuelle Maschinen lassen sich flexibel einsetzen, während nur ihre tatsächliche Nutzung abgerechnet wird. Vor allem bei Test- und Entwicklungsumgebungen stellt sich der Kostenvorteil schnell ein, wenn diese nur bei Bedarf und zeitlich gesteuert bereitgestellt werden. Cloud Computing-Technologien versprechen Unternehmen den Mehrwert, IT-Leistungen jederzeit anfordern zu können, aber nur für genutzte Ressourcen und Anwendungen zu zahlen. Diesen Ansatz setzt auch Microsoft mit Microsoft Azure um.

Storage-Anforderungen & SaaS-Anwendungen Laut Gartner verdoppelt sich bis 2018 die Zahl der Unternehmen, die auf die Cloud als Speicherort setzen. Aber das ist nur der eine Teil der Geschichte: Die Cloud wird dabei nicht mehr nur für Langzeitaufbewahrung oder Datensicherung eingesetzt. Eine zunehmende Zahl wichtiger Anwendungen wird direkt aus der Cloud heraus betrieben. Von Salesforce über SAP bis zu Office 365 sind viele wichtige Business-Applikationen inzwischen Cloud-basiert. Diese Software-as-a-Service (SaaS)-Anwendungen helfen vielen Firmen dabei, effizienter zu werden und sich stärker an ihren Kunden zu orientieren. Dies steigert aber auch oft die Kosten für Cloud Computing-Speicher und -Kapazität.

Der Hacker in der Cloud Cloud Computing-Plattformen werden immer häufiger missbraucht, um DDoS-Attacken mit hohen Datenvolumen zu realisieren, berichtet der DDoS-Spezialist Radware. Auch für Phishing-Versuche haben Hacker die Cloud entdeckt. Die Gründe für diesen Trend hin zur Cloud sind nach Angaben des Emergency Response Teams von Radware vor allem die Rechenleistung und die schnelle Anbindung von Cloud Computing-Plattformen, die sehr hohe Datenraten ermöglicht, sowie der zusätzliche Level an Anonymität durch Nutzung einer fremden Infrastruktur statt einer eigenen. Dabei nutzen Hacker in der Regel kostenlose Cloud Computing-Angebote, für deren Dienste man sich meist mit Hilfe einer anonymisierten E-Mail-Adresse registrieren kann.

Application-Firewalls für die sichere Cloud Unternehmen und Organisationen die Vorteile, die das Arbeiten in der der Cloud bietet erkannt - sei es der einfache Fernzugriff auf wichtige Daten, die effizienten Kollaborationsfunktionen oder die Entlastung der IT-Teams, da eine zeit- und kostenaufwändige Hardwarewartung entfällt. Im Zuge der Migration in die Public Cloud können Unternehmen jedoch auf eine Lücke zwischen dem bestehenden Schutz vor Ort und den neuen Sicherheitsanforderungen in der Cloud stoßen. Diese gilt es unbedingt zu schließen. Virtuelle Security Appliances gibt es schon länger. Sie bieten Tools wie Deep Packet Inspection in einem portablen, einfach bereitzustellenden Format für Private Clouds und virtuelle Rechenzentren. Angesichts der Weiterentwicklung von Public Cloud-Lösungen wie etwa Microsoft Azure, stellt der Schutz geschäftskritischer Applikationen in diesen Umgebungen eine erhebliche Herausforderung für IT-Teams in Unternehmen dar.

Storage-Anforderungen & SaaS-Anwendungen Laut Gartner verdoppelt sich bis 2018 die Zahl der Unternehmen, die auf die Cloud als Speicherort setzen. Aber das ist nur der eine Teil der Geschichte: Die Cloud wird dabei nicht mehr nur für Langzeitaufbewahrung oder Datensicherung eingesetzt. Eine zunehmende Zahl wichtiger Anwendungen wird direkt aus der Cloud heraus betrieben. Von Salesforce über SAP bis zu Office 365 sind viele wichtige Business-Applikationen inzwischen Cloud-basiert. Diese Software-as-a-Service (SaaS)-Anwendungen helfen vielen Firmen dabei, effizienter zu werden und sich stärker an ihren Kunden zu orientieren. Dies steigert aber auch oft die Kosten für Cloud-Speicher und -Kapazität.

Performance in Hybrid-Cloud-Umgebungen The sky is the limit, heißt es in vielen Unternehmen, wenn über neue Projekte gebrainstormt wird. Nicht aber in Sachen Cloud. Die Cloud gewinnt eindeutig Raum in den IT-Sphären. Doch was dadurch in Unternehmen entsteht, ist kaum jemals eine reine Public-Cloud-Umgebung, sondern eine hybride Cloud Computing-Umgebung, die auch Private Clouds umfasst. Eine solche Infrastruktur zu administrieren, birgt neue Herausforderungen und bringt IT-Verantwortliche an ihr Limit. Vier Maßnahmen helfen, den Durchblick zu bewahren.

Autor / Quelle (abcd) der Beiträge siehe Angaben in Klammern vor Doppelpunkt: (abcd:)