Warnung vor der Verwundbarkeit von Hash-Funktionen

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. [...]

Kevin Bocek, VP Ecosystem und Community bei Venafi. (c) Venafi
Kevin Bocek, VP Ecosystem und Community bei Venafi. (c) Venafi

Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt. Dies bedeutet, dass man nur bei Bedarf für zusätzliche Ressourcen zahlt. Kurz zusammengefasst meint das, dass Cloud Bursting ein hybrides Cloud-Bereitstellungsmodell ist, dass ähnlich „Pay-as-you-go“ funktioniert, Kosten also nur bei weiterem Ressourcenverbrauch entstehen.

Mit diesem Modell erhalten IT-Teams trotz fehlender Betriebskenntnisse Zugang zu Technologien, die für ihr Projekt interessant sind. Dies gilt insbesondere für Datenbankdienste, die bekanntermaßen schwierig zu konfigurieren und zu verwalten sind. Die Art der Architektur, die für die Unterstützung von Cloud Bursting erforderlich ist, hängt nicht unbedingt von der Anwendung ab, sondern vielmehr von ihrer Architektur. Die ideale Architektur für dieses Konzept der Anwendungsbereitstellungstechnik ist lose gekoppelt und unabhängig, so dass die Komponenten, die zwischen dem privaten Rechenzentrum und der öffentlichen Cloud kommunizieren, keine großen Datenmengen zwischen ihnen übertragen müssen und unvorhersehbare Latenzzeiten tolerieren können.

Herausforderung IT-Sicherheit

Cloud Bursting bringt zahlreiche Herausforderungen mit sich, von denen die wichtigste die Auswirkungen auf die IT-Sicherheit und den Datenschutz sind. Um die IT-Sicherheit der Netze zu gewährleisten, müssen die Unternehmen verschlüsselte Routen zwischen dem Rechenzentrum und den Cloud-Komponenten einrichten. Außerdem führt die dynamische Natur von Cloud Bursting zu einer Zunahme von Maschinenidentitäten. In der Cloud ist das Einzige, was sie von einer anderen Cloud abgrenzt und sie gegenüber dem Rechenzentrum authentifiziert, die jeweilige Maschinenidentität. Aus diesem Grund müssen Unternehmen eine Steuerungsebene einrichten, um die Verwaltung von Maschinenidentitäten zu automatisieren. Dies bietet den IT-Teams die Beobachtbarkeit, Konsistenz und Zuverlässigkeit, die sie für eine effektive Verwaltung ihrer Maschinenidentitäten benötigen.

Darüber hinaus ist es ebenso wichtig auf unterschiedliche Konfigurationen zu achten – die Art und Weise, wie die Infrastruktur bereitgestellt und konfiguriert wird, unterscheidet sich zwischen Rechenzentren und der Cloud. Die verfügbaren Arten von virtuellen Maschinen, der Hypervisor, auf dem sie laufen, und die Vernetzung sind wahrscheinlich unterschiedlich. Dies hat zur Folge, dass IT-Teams mehrere Konfigurationen für dieselbe Anwendung unterstützen müssen. Hinzu treten weitere Probleme wie die Gebühren für die Datenübertragung, da Cloud-Anbieter häufig Gebühren für den Dateneingang und -ausgang erheben.

*Kevin Bocek ist VP Ecosystem und Community bei Venafi.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*