Vier Tipps für das Management hybrider Cloud-Umgebungen

Eine hybride Infrastruktur zu administrieren, birgt neue Herausforderungen und bringt IT-Verantwortliche an ihr Limit. Vier Maßnahmen helfen, den Durchblick zu bewahren. [...]

Die Einführung von Cloud-basierten Technologien in Unternehmen schreitet schnell voran. Doch sie ersetzt mitnichten die vorhandenen Systeme. Viele Unternehmen, auch wenn sie Cloud-Technologie aufgeschlossen gegenüberstehen, behalten ihre Legacy-IT-Systeme bei. Gartner sagte schon im Jahr 2013 voraus, dass bis 2017 mehr als 50 Prozent aller großen Unternehmen irgendeine Form der kombinierten Cloud-Nutzung implementieren würden (Gartner, „Private Cloud Matures, Hybrid Cloud Is Next.“).

Das hat einen guten Grund: Hybride Cloud-Umgebungen bieten Unternehmen auf der einen Seite die Ausfallsicherheit und Skalierbarkeit, die typisch für die Cloud sind sowie auf der anderen Seite die Compliance, Verfügbarkeit und Sicherheit, die typisch für lokale Infrastrukturen sind. Hybride Infrastrukturen versprechen zudem erhebliche Kostenvorteile, laut einer Studie des Cloud-Hosting-Anbieters Rackspace, können Unternehmen durch die Implementierung einer hybriden Umgebung die Cloud-Gesamtkosten um 17 Prozent senken.

Und dennoch: Eine optimale Performance in Hybrid-Cloud-Umgebungen zu erreichen, kann schwierig sein. Cloud-Technologie bringt eine Reihe kritischer Sicherheitsprobleme mit sich. Hybrid-Cloud-Umgebungen können die Netzwerk-Performance mindern. Eine Beeinträchtigung der Dienste oder sogar ein kurzer Ausfall kann gewaltige Auswirkungen auf den Umsatz eines Unternehmens oder die Zufriedenheit seiner Mitarbeiter und Kunden haben. Doch nichts ist unmöglich. Mit Beachtung der folgenden vier Best Practices können IT-Abteilungen Transparenz behalten, eine hohe Performance gewährleisten und die Sicherheitsrisiken erheblich verringern. Oder mit anderen Worten: verhindern, dass sich aus vielen Wolken ein Nebel bildet.

1. Die Infrastruktur überwachen
Hybrid-Umgebungen sind komplexer als klassische IT-Infrastrukturen. Für die Verwaltung müssen IT-Abteilungen eine Überwachung der Netzwerke, Server und Anwendungen sicherstellen, die schnelle Reaktionen ermöglicht. Administratoren sollten den Einsatz automatisierter Lösungen zur Infrastrukturüberwachung erwägen, die eine lückenlose Transparenz mit Blick auf die Cloud-Sicherheitsinfrastruktur bieten und die die Muster des Netzwerkverkehrs analysieren. Unternehmen sollten ein Monitoringsystem einsetzen, dass rund um die Uhr alle Netzwerkgeräte, physische sowie virtuelle Server und Drahtlos-netzwerke ohne Unterbrechungen überwacht. Administratoren können so Warnmeldungen konfigurieren, Benachrichtigungsrichtlinien erarbeiten und Eskalationsverfahren standardisieren. Nicht zuletzt können sie, basierend auf Daten über den eingehenden Netzwerkverkehr, Richtlinien für die Bandbreitennutzung festlegen und durchsetzen. IT-Teams sollten mindestens die folgenden Komponenten ihrer hybriden IT-Umgebungen überwachen:

  • Router, Switches, Firewalls, Load Balancers, Intrusion Prevention Systeme
  • Internetanbindung, VPN-Sitzungen, Netzwerkverkehr und Flow-Records
  • Server, Remote Desktops, virtuelle Maschinen, Anwendungen

Mit diesem Maß an Überwachung können IT-Teams sicherstellen, dass ihre kritische Infrastruktur stets verfügbar ist und eine optimale Performance für Endbenutzer liefert.

2. Die Protokollerfassung automatisieren
Protokolle sind kostbar. Durch die Automatisierung der Erfassung, Speicherung und Sicherung aller Protokolle können IT-Abteilungen ihr Netzwerk effektiver analysieren. Dies gilt zum Beispiel für die Protokolle von Firewalls, Sicherheitssystemen, Load Balancers, Servern, Anwendungen sowie die geläufigsten Protokollarten wie Syslog, Microsoft-Ereignisprotokoll oder W3C-/IIS. Mit der automatisierten Protokollerfassung erreichen IT-Abteilungen eine schnellere Erkennung von nicht autorisierten Aktivitäten sowie Sicherheitsbedrohungen und können automatisierte Benachrichtigungen darüber erhalten. IT-Administratoren sollten insbesondere sicherstellen, dass sie Ereignisse wie Zugriffs- sowie Berechtigungsänderungen von Dateien, Ordnern und Objekten nachverfolgen können. Durch Analyse der Protokolle können IT-Teams proaktiv Abhilfemaßnahmen ergreifen. Darüber hinaus können sie monatliche Berichte erstellen, um Audits leichter zu bestehen und Compliance nachzuweisen.

3. Die Aufzeichnungen zum Datenvolumen analysieren
In einer hybriden Cloud-Umgebung ist eine hohe Bandbreite und deren optimale Nutzung geschäftskritisch. Anhand der Erfassung des Datenvolumens, das durchs Netzwerk fließt, können IT-Abteilungen die Anwendungen ermitteln, die am meisten von der durch den Internetdienstanbieter (ISP) bereitgestellte Bandbreite verbrauchen. Vollständige „Flow Records“ erlauben es der IT zudem, den Netzwerkverkehr basierend auf dem Datenstrom zu analysieren und Benutzer nicht-geschäftsbezogener Anwendungen zu identifizieren. Üblicherweise erfasste Arten von Datenströmen sind NetFlow, sFlow, J-Flow und IPFIX. Die Korrelation dieser Informationen mit detaillierten Paketanalysen ist essenziell, um voll-tändigen Einblick in die allgemeine Netzwerk-Performance zu erhalten. Sie kann zur Reduzierung der ISP-Kosten beitragen, aber vor allem zu einer anhaltend guten Konnektivität mit den Cloud-Ressourcen.

4. Das Netzwerk testen
Niemand ist unfehlbar. Auch gut verwaltete Infrastrukturen sind für Fehlkonfigurationen oder Softwarefehler anfällig. Daher sollten IT-Abteilungen regelmäßig Netzwerktests durchführen. Nur so können sie blinde Flecken erkennen, die von Hackern ausgenutzt werden könnten, um Zugriff auf sensible Informationen zu erlangen. IT-Abteilungen sollten regelmäßig Netzwerk-Penetrationstests durchführen, um Sicherheitslücken in der Infrastruktur aufzuspüren und zu ermitteln, ob zusätzlicher Schutz benötigt wird. Es geht nicht nur um technische Tests, sondern auch organisatorische Fragen: Ist die Identifizierung von Sicherheitsvorfällen und die Reaktion des Unternehmens ausreichend schnell? Wie steht es um das Sicherheitsbewusstsein von Mitarbeitern und die Einhaltung von Sicherheitsrichtlinien? Für diesen Zweck gibt es kostenlose Open-Source-Penetrationstest-Tools wie Metasploit und BackTrack. Unternehmen sollten sie nutzen, um wie ein Angreifer zu denken und diesen immer einen Schritt voraus zu sein.

Unternehmen, die diese vier Best Practices beherzigen und ihre Infrastruktur, Protokolle, Bandbreite und Sicherheitsmechanismen im Blick behalten, werden von Hybrid-Cloud-Umgebungen stark profitieren. Sie können bestehende Infrastrukturen vor Ort weiter nutzen und sich die Effizienzvorteile moderner Cloud-Technologien zu Nutze machen. Das Beste aus zwei Welten.

*Michael Hack ist Senior Vice President EMEA Operations bei Ipswitch.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*