Hybride IT nutzen, Sicherheit gewährleisten

Lesezeit
3 Minuten
Bis jetzt gelesen

Hybride IT nutzen, Sicherheit gewährleisten

24.01.2018 - 14:00
Veröffentlicht in:
Laut dem SolarWinds IT Trends Report sind 85 Prozent der deutschen IT-Experten davon überzeugt, dass der Einsatz von Cloud-Technologien für den langfristigen Erfolg ihres Unternehmens wichtig ist. Allerdings herrschen in puncto Sicherheit und Compliance in hybriden IT-Umgebungen noch einige Unsicherheiten. Was IT-Experten bei einem Wechsel von einer herkömmlichen Datenspeicherung auf der lokalen Festplatte hin zu einer hybriden IT-Umgebung beachten müssen, erklärt der Fachartikel.
Aus dem aktuellen IT-Trends-Report von SolarWinds [1] geht hervor, dass die meisten Unternehmen im vergangenen Jahr mindestens eine kritische Anwendung oder ein Infrastrukturelement in die Cloud migriert haben. Gleichzeitig zeigt der Bericht auch den Hauptgrund auf, weshalb Unternehmen ihre Anwendungen und ihre Infrastruktur wieder auf ihren lokalen Festplatten installieren: Es herrscht Unsicherheit in puncto Sicherheit und/oder Compliance in hybriden IT-Umgebungen.

Teil des Problems mit der Absicherung der hybriden IT ist, dass vielen IT-Experten noch nicht ganz klar ist, was "hybrid" eigentlich bedeutet. Sie müssen das Konzept jedoch verstehen, um zu wissen, wie sie die Sicherheit der hybriden IT gewährleisten können. Die Verwirrung ist verständlich, da hybride IT sehr vielschichtig ist – die IT-Infrastruktur und Anwendungen kommen sowohl lokal als auch in der Cloud zur Ausführung. Dabei handelt es sich um eine Mischung von Diensten, die zum einen komplett dem internen Team gehören und von ihm verwaltet werden, und zum anderen aus Diensten bestehen, die einem Cloud-Service-Anbieter gehören und von diesem verwaltet werden.

Viele IT-Experten, die das Konzept der hybriden IT verstanden haben, sind dennoch unsicher, auf welche Sicherheitsstrategie sie setzen sollen. Hierzu sollten IT-Experten sich nicht zu lange mit hergebrachten Sicherheitsstrategien beschäftigen, sondern stattdessen Sicherheitsstrategien entwickeln, die in einer hybriden Welt funktionieren, in der IT sowohl lokal als auch in der Cloud verwaltet wird.

Verantwortung ohne Kontrolle
Software-as-a-Service (SaaS) ist ein wichtiges Puzzleteil zum Verständnis des komplexen Hybrid-IT-Modells. SaaS bedeutet, dass die Softwareanwender sich keine Sorgen um die Details von Anwendungen und Infrastruktur machen brauchen. Sie nutzen einfach den Service wie zum Beispiel E-Mail oder Customer-Relationship-Management-Lösungen. Die Beliebtheit von SaaS ist in jüngsten Jahren gestiegen, da SaaS sehr benutzerfreundlich ist. Die Nutzung jedes neuen Services birgt jedoch auch Herausforderungen.

Die größte Herausforderung besteht darin, zwar Verantwortung zu tragen, aber nicht die volle Kontrolle zu besitzen. Hybride IT stellt den Anwender vor genau diese Herausforderung. Im Falle eines Problems mit der Infrastruktur oder Anwendungen, die für die Bereitstellung eines Dienstes erforderlich sind, der einem Unternehmen nicht gehört oder den es nicht selbst verwaltet, müssen IT-Experten eine Supportanfrage stellen und dann auf eine Antwort warten wie jeder andere auch. Natürlich gibt es einige Punkte, die sich intern prüfen lassen, etwa ob die interne Infrastruktur funktioniert oder ob es Probleme mit dem Internetanbieter gibt. Aber danach heißt es warten.

Datensicherung das A und O
Die Verfügbarkeit des Service ist eine Sache – die Vertraulichkeit der Daten eine andere. Wer von einer herkömmlichen Datenspeicherung auf der lokalen Festplatte auf eine hybride IT-Umgebung umsteigt, nutzt von nun an internetbasierte Cloud-Dienste. Beim Umstieg auf eine hybride Infrastruktur ist es nicht immer einfach, die Vertraulichkeit und den Schutz von Daten zu gewährleisten, die in eine Anwendung eines Anbieters eingegeben und dann möglicherweise in Rechenzentren in Ländern gespeichert werden, in denen andere Datenschutzbestimmungen gelten. Die Verschlüsselung der übermittelten Daten sowie Transport Layer Security können dabei helfen, die Vertraulichkeit der Daten zu gewährleisten. Aber selbst wenn die Daten sicher übertragen werden, heißt dies nicht, dass sie auch sicher gespeichert sind.

Sicherheit stellt auch dann eine Herausforderung dar, wenn bestimmte Komponenten einer Anwendung über die Cloud bezogen werden. Dies ist etwa bei Datenbankdiensten oder Nachrichten-Warteschlangen der Fall. Viele IT-Teams setzen zunächst auf die Migration einzelner Komponenten, wenn sie mit ihren Anwendungen – beispielsweise Web-Diensten – in die Cloud umziehen. IT-Teams müssen dabei jedoch sicherstellen, dass sie die üblichen internen Sicherheitsverfahren nicht umgehen und diese entsprechend anpassen, um der einzigartigen Bereitstellungsstruktur cloudbasierter Dienste und den sich daraus ergebenden Änderungen Rechnung zu tragen.

Der Umstieg auf beispielsweise Database-as-a-Service (DBaaS) ist einfach. Allerdings würde niemand auf die Idee kommen, den gesamten Datenbankserver direkt ins öffentliche Internet zu stellen. Daher muss das IT-Team durch die Einrichtung entsprechender Netzwerkrichtlinien gewährleisten, dass nur die erforderlichen Server auf den Dienst zugreifen können. IT-Experten sollten daran denken, dass DBaaS nur eine Komponente ist und Sicherheits- und Verbindungsprobleme genauso zu adressieren sind, als würde die Datenbank über das eigene Rechenzentrum bereitgestellt.

Geringeres Tempo und mehr Sicherheit
Wenn etwas "as a service" angeboten wird, gibt es oft die Erwartung, dass die Bereitstellung sehr schnell erfolgt. Dies geht jedoch häufig auf Kosten der Sicherheit. Geschwindigkeit und Sicherheit sollten nicht gegeneinander ausgespielt werden, stattdessen sollten Unternehmen Verfahren etablieren, die dem neuen Design der hybriden IT gerecht werden. IT-Experten sollten der "easy to deploy"-Versuchung der schnell implementierten Cloud nicht nachgeben, wenn sie dadurch den Kompromiss eingehen müssen, für Schnelligkeit auf Sicherheit zu verzichten. Es ist unerlässlich, dass das IT-Team sich die notwendige Zeit nimmt und Sicherheit und Compliance von Anfang an richtig angeht.

Fazit
Egal, ob ein Unternehmen gerade erst in eine hybride IT-Umgebung umzieht oder eine solche bereits komplett eingerichtet hat – IT-Experten sollten nicht vergessen, dass es nie zu spät ist, Sicherheit und Verlässlichkeit stets zu verbessern. Es ist wichtig, sich die notwendige Zeit zu nehmen, um die hybride IT-Welt mit den verteilten Rollen und Zuständigkeiten zu verstehen und zu überlegen, wie sich der Umstieg auf die Infrastruktur, das Team und den allgemeinen Sicherheitsansatz auswirken wird.

ln/Destiny Bertucci, Head Geek bei Solarwinds

[1] http://it-trends.solarwinds.com

Ähnliche Beiträge

Asset-Management mit Snipe-IT (3)

Vielen Asset- und Dokumentationslösungen mangelt es an Funktionen für das Benutzer- und Lizenzmanagement. Außerdem wünschen sich Administratoren komfortable Zugriffsmöglichkeiten per Mobilgerät. Das und mehr verspricht die Open-Source-Umgebung Snipe-IT, deren Leistungsdaten und die Inbetriebnahme dieser dreiteilige Workshop beleuchtet. In der letzten Folge widmen wir uns den Mechanismen des Asset-Managements und zeigen, was Sie bei der Arbeit mit dem Dashboard und der Importfunktion beachten sollten.

Asset-Management mit Snipe-IT (2)

Vielen Asset- und Dokumentationslösungen mangelt es an Funktionen für das Benutzer- und Lizenzmanagement. Außerdem wünschen sich Administratoren komfortable Zugriffsmöglichkeiten per Mobilgerät. Das und mehr verspricht die Open-Source-Umgebung Snipe-IT, deren Leistungsdaten und die Inbetriebnahme dieser dreiteilige Workshop beleuchtet. In der zweiten Folge dreht sich alles um die notwendigen Konfigurationsschritte und wie sie die Session-Einstellungen optimieren.

Asset-Management mit Snipe-IT (1)

Vielen Asset- und Dokumentationslösungen mangelt es an Funktionen für das Benutzer- und Lizenzmanagement. Außerdem wünschen sich Administratoren komfortable Zugriffsmöglichkeiten per Mobilgerät. Das und mehr verspricht die Open-Source-Umgebung Snipe-IT, deren Leistungsdaten und die Inbetriebnahme dieser dreiteilige Workshop beleuchtet. In der ersten Folge werfen wir einen Blick auf die Leistungsmerkmale von Snipe-IT und erklären, wie Sie die Inbetriebnahme vorbereiten.