VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Hybrid CloudAnwendungen verändern die Geschäftswelt immer schneller. Daher müssen Unternehmen eine neue Strategie entwickeln, die vor allem DevOps-Methoden, den Zugang zu Mobilität und die Entwicklung von Cloud-Architekturen umfasst. Auf dieser Basis sollen ihre Apps schneller, intelligenter und sicherer laufen.

Jede Migration in die Cloud ist einzigartig. Laut IDC verfolgen 73 Prozent der Unternehmen gegenwärtig eine hybride Cloud-Strategie und 66 Prozent nutzen eine Private Cloud. Prognosen zufolge wird die Hälfte der Workloads bis 2018 in der Public Cloud laufen. Zwar werden Private, Public und Hybrid Clouds auch weiterhin genutzt, doch es entsteht ein weiterer Trend: Multi-Cloud-Lösungen. Diese sind derzeit bereits bei 85 Prozent der Unternehmen Bestandteil der Cloud-Strategie. Doch trotz aller Vorteile der Cloud möchten viele Unternehmen auch ihre proprietären Lösungen behalten.

Vorteile und Herausforderungen

In der Vergangenheit wurden Apps über eigene Rechenzentren mit standortgebundenen Technologien verwaltet. Heutzutage migrieren viele Unternehmen Apps in Private Clouds und nutzen dabei auch hybride Modelle in Kombination mit Public Clouds. In der Regel verwenden sie dabei mehrere Private und Public Clouds innerhalb einer Architektur. Die daraus resultierenden Vorteile reichen von Kosteneinsparungen bis hin zu höherer operativer Effizienz.

Allerdings gibt es auch beträchtliche Herausforderungen. So erfordern Anwendungen, die in unterschiedlichen Clouds bereitgestellt werden, anbieterabhängiges Fachwissen. Denn jeder dieser Provider betreibt, verwaltet und wartet sie auf seine Weise mit unterschiedlicher Sichtbarkeit. Mit jedem weiteren Provider und dem Einsatz einer Vielzahl an Werkzeugen, insbesondere für Analyse und Reporting, steigt die Komplexität exponentiell. So können Anwendungen verschiedene Eigentümer mit unterschiedlichem Support und jeweils anderen Richtlinien haben. Dies führt wiederum zu inkonsistenten Kontrollniveaus.

Ohne Standardisierung kann die Multi-Cloud-Umgebung daher nicht das Applikationsmanagement optimieren und konsistente Sicherheit gewährleisten. Letztlich wird dann die Flexibilität, Anwendungen verschieben zu können, durch die Vielzahl grundverschiedener Technologien und Umgebungen beeinträchtigt.

Daher ist es wichtig, sich diesen Herausforderungen direkt zu stellen und die Kontrolle über die Anwendungen zurückzugewinnen. Viele IT-Abteilungen sind jedoch bereits damit überfordert, jede einzelne Plattform kennenzulernen und zu beherrschen. Wo Kenntnisse nicht ausreichen, schleichen sich Inkonsistenzen ein, so dass die erfolgreiche Verwaltung und Umsetzung allgemeiner Sicherheitsrichtlinien nicht mehr garantiert werden kann.

Lösungsansätze

Anbieter für Cloud- und App-Sicherheit müssen daher Unternehmen beim Navigieren durch die komplexe Multi-Cloud-Welt unterstützen. Im Wesentlichen umfasst dies die Bereitstellung eines konsistenten Fundaments für Anwendungsdienste und automatisierte Orchestrierung, wo immer dies erforderlich ist. Diese Unterstützung kann auch in Multi-Cloud-Umgebungen funktionieren – wenn Cloud-Templates für die schnelle und sichere Bereitstellung sowie Szenarien zur Verwendung eigener Lizenzen (Bring Your Own License, BYOL) und Dienstabrechnung (utility billing) bereitstehen.

Branchenübergreifend werden zunehmend Cloud-Konnektoren genutzt, die lokal eingesetzte Anwendungen mit cloudbasierter Software verknüpfen. Diese können beispielsweise bestehende Richtlinien automatisch replizieren, vor allem über gemeinsam genutzte Frameworks. Lösungen dieser Art gibt es auch für Container, da sie die transparente Anwendung von Diensten bei Datenströmen nicht nur von Ost nach West, sondern auch von Nord nach Süd bieten. Darüber hinaus stehen Heat Templates für öffentliche Cloud-Umgebungen auf OpenStack-Basis zur Verfügung. Damit können Nutzer die Bereitstellung komplexer Cloud-Anwendungen in Textdateien beschreiben.

Ungeachtet dessen, ob die Bereitstellung über Hardware, Software oder als Dienst erfolgt, ist es wichtig, die Cloud-Lösung zu standardisieren. Eine robuste Strategie gewährleistet eine bessere Sicherheit und Kontrolle mit unmittelbaren sowie messbaren Auswirkungen auf Leistung und Umsatz. Die Multi-Cloud-Migration muss nicht zwangsläufig zu mehr Komplexität führen, wenn der strategische Fokus auf Zugriffskontrolle, Authentifizierungsprozessen und wesentlichen Anmeldeinformationen liegt.

Fazit

Mit den passenden Richtlinien und Sicherheitsstrategien können Unternehmen das Beste aus beiden Welten nutzen: die Sicherheit und Kontrolle eines Rechenzentrums vor Ort in Kombination mit der Flexibilität und Geschwindigkeit der Public Cloud.

Ralf Sydekum
Ralf Sydekum, Technical Manager DACH bei F5 Networks

 

GRID LIST
Tb W190 H80 Crop Int Def4294cf47182d57a9356b883ae5df4

Dos & Don‘ts: Hinweise für die Migration in die Cloud

In der Cloud arbeitet es sich effizienter – sie ist skalierbar, flexibel und spart…
Wolke mir Schlüssel

Die 3 Schlüsseltechnologien einer Multi-Cloud-Strategie

Multi-Cloud-Konzepte sind auf dem Vormarsch, da Unternehmen mehr Auswahl über den besten…
Bruno Teuber

Wer hätte das gedacht: Wie Deutschland zum Land der Cloud wurde

Datenschutz, Cyber Security, der Schutz von geistigem Eigentum aber auch freier Handel…
Tb W190 H80 Crop Int 0b95bc097bef65af75b1c9f13dac9d6b

Multi-Tenancy: Sichere Datenisolierung für die Cloud-Computing-Ära

Multi-Tenancy (Mandantenfähigkeit) ist einer der Eckpfeiler einer…
Multi Cloud

Multi-Cloud-Checkliste: Die Top 5 Herausforderungen

Die Multi-Cloud ist in immer mehr Unternehmen Realität. Das Handling mehrerer Cloud…
Tb W190 H80 Crop Int C5a8e17f0f2e2eea6a2727b26bf35664

Banken und die Cloud: Eine verkannte Chance

Viele große Geldinstitute schrecken noch davor zurück, Teile ihrer digitalen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security