Warnung vor der Verwundbarkeit von Hash-Funktionen

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. [...]

Kevin Bocek, VP Ecosystem und Community bei Venafi. (c) Venafi
Kevin Bocek, VP Ecosystem und Community bei Venafi. (c) Venafi

Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt. Dies bedeutet, dass man nur bei Bedarf für zusätzliche Ressourcen zahlt. Kurz zusammengefasst meint das, dass Cloud Bursting ein hybrides Cloud-Bereitstellungsmodell ist, dass ähnlich „Pay-as-you-go“ funktioniert, Kosten also nur bei weiterem Ressourcenverbrauch entstehen.

Mit diesem Modell erhalten IT-Teams trotz fehlender Betriebskenntnisse Zugang zu Technologien, die für ihr Projekt interessant sind. Dies gilt insbesondere für Datenbankdienste, die bekanntermaßen schwierig zu konfigurieren und zu verwalten sind. Die Art der Architektur, die für die Unterstützung von Cloud Bursting erforderlich ist, hängt nicht unbedingt von der Anwendung ab, sondern vielmehr von ihrer Architektur. Die ideale Architektur für dieses Konzept der Anwendungsbereitstellungstechnik ist lose gekoppelt und unabhängig, so dass die Komponenten, die zwischen dem privaten Rechenzentrum und der öffentlichen Cloud kommunizieren, keine großen Datenmengen zwischen ihnen übertragen müssen und unvorhersehbare Latenzzeiten tolerieren können.

Herausforderung IT-Sicherheit

Cloud Bursting bringt zahlreiche Herausforderungen mit sich, von denen die wichtigste die Auswirkungen auf die IT-Sicherheit und den Datenschutz sind. Um die IT-Sicherheit der Netze zu gewährleisten, müssen die Unternehmen verschlüsselte Routen zwischen dem Rechenzentrum und den Cloud-Komponenten einrichten. Außerdem führt die dynamische Natur von Cloud Bursting zu einer Zunahme von Maschinenidentitäten. In der Cloud ist das Einzige, was sie von einer anderen Cloud abgrenzt und sie gegenüber dem Rechenzentrum authentifiziert, die jeweilige Maschinenidentität. Aus diesem Grund müssen Unternehmen eine Steuerungsebene einrichten, um die Verwaltung von Maschinenidentitäten zu automatisieren. Dies bietet den IT-Teams die Beobachtbarkeit, Konsistenz und Zuverlässigkeit, die sie für eine effektive Verwaltung ihrer Maschinenidentitäten benötigen.

Darüber hinaus ist es ebenso wichtig auf unterschiedliche Konfigurationen zu achten – die Art und Weise, wie die Infrastruktur bereitgestellt und konfiguriert wird, unterscheidet sich zwischen Rechenzentren und der Cloud. Die verfügbaren Arten von virtuellen Maschinen, der Hypervisor, auf dem sie laufen, und die Vernetzung sind wahrscheinlich unterschiedlich. Dies hat zur Folge, dass IT-Teams mehrere Konfigurationen für dieselbe Anwendung unterstützen müssen. Hinzu treten weitere Probleme wie die Gebühren für die Datenübertragung, da Cloud-Anbieter häufig Gebühren für den Dateneingang und -ausgang erheben.

*Kevin Bocek ist VP Ecosystem und Community bei Venafi.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*