Fachartikel

Hybride IT nutzen, Sicherheit gewährleisten

Laut dem SolarWinds IT Trends Report sind 85 Prozent der deutschen IT-Experten davon überzeugt, dass der Einsatz von Cloud-Technologien für den langfristigen Erfolg ihres Unternehmens wichtig ist. Allerdings herrschen in puncto Sicherheit und Compliance in hybriden IT-Umgebungen noch einige Unsicherheiten. Was IT-Experten bei einem Wechsel von einer herkömmlichen Datenspeicherung auf der lokalen Festplatte hin zu einer hybriden IT-Umgebung beachten müssen, erklärt der Fachartikel.
Hybride Infrastrukturen verlangen aufgrund ihrer Vielschichtigkeit neue Sicherheitskonzepte.
Aus dem aktuellen IT-Trends-Report von SolarWinds [1] geht hervor, dass die meisten Unternehmen im vergangenen Jahr mindestens eine kritische Anwendung oder ein Infrastrukturelement in die Cloud migriert haben. Gleichzeitig zeigt der Bericht auch den Hauptgrund auf, weshalb Unternehmen ihre Anwendungen und ihre Infrastruktur wieder auf ihren lokalen Festplatten installieren: Es herrscht Unsicherheit in puncto Sicherheit und/oder Compliance in hybriden IT-Umgebungen.

Teil des Problems mit der Absicherung der hybriden IT ist, dass vielen IT-Experten noch nicht ganz klar ist, was "hybrid" eigentlich bedeutet. Sie müssen das Konzept jedoch verstehen, um zu wissen, wie sie die Sicherheit der hybriden IT gewährleisten können. Die Verwirrung ist verständlich, da hybride IT sehr vielschichtig ist – die IT-Infrastruktur und Anwendungen kommen sowohl lokal als auch in der Cloud zur Ausführung. Dabei handelt es sich um eine Mischung von Diensten, die zum einen komplett dem internen Team gehören und von ihm verwaltet werden, und zum anderen aus Diensten bestehen, die einem Cloud-Service-Anbieter gehören und von diesem verwaltet werden.

Viele IT-Experten, die das Konzept der hybriden IT verstanden haben, sind dennoch unsicher, auf welche Sicherheitsstrategie sie setzen sollen. Hierzu sollten IT-Experten sich nicht zu lange mit hergebrachten Sicherheitsstrategien beschäftigen, sondern stattdessen Sicherheitsstrategien entwickeln, die in einer hybriden Welt funktionieren, in der IT sowohl lokal als auch in der Cloud verwaltet wird.

Verantwortung ohne Kontrolle
Software-as-a-Service (SaaS) ist ein wichtiges Puzzleteil zum Verständnis des komplexen Hybrid-IT-Modells. SaaS bedeutet, dass die Softwareanwender sich keine Sorgen um die Details von Anwendungen und Infrastruktur machen brauchen. Sie nutzen einfach den Service wie zum Beispiel E-Mail oder Customer-Relationship-Management-Lösungen. Die Beliebtheit von SaaS ist in jüngsten Jahren gestiegen, da SaaS sehr benutzerfreundlich ist. Die Nutzung jedes neuen Services birgt jedoch auch Herausforderungen.

Die größte Herausforderung besteht darin, zwar Verantwortung zu tragen, aber nicht die volle Kontrolle zu besitzen. Hybride IT stellt den Anwender vor genau diese Herausforderung. Im Falle eines Problems mit der Infrastruktur oder Anwendungen, die für die Bereitstellung eines Dienstes erforderlich sind, der einem Unternehmen nicht gehört oder den es nicht selbst verwaltet, müssen IT-Experten eine Supportanfrage stellen und dann auf eine Antwort warten wie jeder andere auch. Natürlich gibt es einige Punkte, die sich intern prüfen lassen, etwa ob die interne Infrastruktur funktioniert oder ob es Probleme mit dem Internetanbieter gibt. Aber danach heißt es warten.
Datensicherung das A und O
Die Verfügbarkeit des Service ist eine Sache – die Vertraulichkeit der Daten eine andere. Wer von einer herkömmlichen Datenspeicherung auf der lokalen Festplatte auf eine hybride IT-Umgebung umsteigt, nutzt von nun an internetbasierte Cloud-Dienste. Beim Umstieg auf eine hybride Infrastruktur ist es nicht immer einfach, die Vertraulichkeit und den Schutz von Daten zu gewährleisten, die in eine Anwendung eines Anbieters eingegeben und dann möglicherweise in Rechenzentren in Ländern gespeichert werden, in denen andere Datenschutzbestimmungen gelten. Die Verschlüsselung der übermittelten Daten sowie Transport Layer Security können dabei helfen, die Vertraulichkeit der Daten zu gewährleisten. Aber selbst wenn die Daten sicher übertragen werden, heißt dies nicht, dass sie auch sicher gespeichert sind.

Sicherheit stellt auch dann eine Herausforderung dar, wenn bestimmte Komponenten einer Anwendung über die Cloud bezogen werden. Dies ist etwa bei Datenbankdiensten oder Nachrichten-Warteschlangen der Fall. Viele IT-Teams setzen zunächst auf die Migration einzelner Komponenten, wenn sie mit ihren Anwendungen – beispielsweise Web-Diensten – in die Cloud umziehen. IT-Teams müssen dabei jedoch sicherstellen, dass sie die üblichen internen Sicherheitsverfahren nicht umgehen und diese entsprechend anpassen, um der einzigartigen Bereitstellungsstruktur cloudbasierter Dienste und den sich daraus ergebenden Änderungen Rechnung zu tragen.

Der Umstieg auf beispielsweise Database-as-a-Service (DBaaS) ist einfach. Allerdings würde niemand auf die Idee kommen, den gesamten Datenbankserver direkt ins öffentliche Internet zu stellen. Daher muss das IT-Team durch die Einrichtung entsprechender Netzwerkrichtlinien gewährleisten, dass nur die erforderlichen Server auf den Dienst zugreifen können. IT-Experten sollten daran denken, dass DBaaS nur eine Komponente ist und Sicherheits- und Verbindungsprobleme genauso zu adressieren sind, als würde die Datenbank über das eigene Rechenzentrum bereitgestellt.

Geringeres Tempo und mehr Sicherheit
Wenn etwas "as a service" angeboten wird, gibt es oft die Erwartung, dass die Bereitstellung sehr schnell erfolgt. Dies geht jedoch häufig auf Kosten der Sicherheit. Geschwindigkeit und Sicherheit sollten nicht gegeneinander ausgespielt werden, stattdessen sollten Unternehmen Verfahren etablieren, die dem neuen Design der hybriden IT gerecht werden. IT-Experten sollten der "easy to deploy"-Versuchung der schnell implementierten Cloud nicht nachgeben, wenn sie dadurch den Kompromiss eingehen müssen, für Schnelligkeit auf Sicherheit zu verzichten. Es ist unerlässlich, dass das IT-Team sich die notwendige Zeit nimmt und Sicherheit und Compliance von Anfang an richtig angeht.

Fazit
Egal, ob ein Unternehmen gerade erst in eine hybride IT-Umgebung umzieht oder eine solche bereits komplett eingerichtet hat – IT-Experten sollten nicht vergessen, dass es nie zu spät ist, Sicherheit und Verlässlichkeit stets zu verbessern. Es ist wichtig, sich die notwendige Zeit zu nehmen, um die hybride IT-Welt mit den verteilten Rollen und Zuständigkeiten zu verstehen und zu überlegen, wie sich der Umstieg auf die Infrastruktur, das Team und den allgemeinen Sicherheitsansatz auswirken wird.
24.01.2018/ln/Destiny Bertucci, Head Geek bei Solarwinds

Nachrichten

SD-WAN für Fahrzeugflotten [19.02.2018]

Cradlepoint bietet sein SD-WAN ab sofort in unterschiedlichen As-a-Service-Modellen an. Der Anbieter von Cloud-basierten 4G-LTE-Netzwerklösungen startete zunächst mit einem Lösungspaket für Filialen. Nun folgt mit dem 'NetCloud Solution Package für den mobilen Einsatz' ein Angebot für mobile, flottenbasierte Organisationen wie Rettungsdienste oder Transportunternehmen. [mehr]

Private IoT-Devices in Unternehmen [1.02.2018]

Ein erster Rückblick auf die Neuheiten der letzten CES (Consumer Electronics Show) zeigt, dass die Annehmlichkeiten des Internets der Dinge für das tägliche Leben immer häufiger sichtbar werden - von Schrittzählern bis hin zu intelligenten Haarbürsten. Während viele Konsumenten die Vorzüge dieser Geräte schätzen, sind sich nicht alle der Sicherheitsrisiken bewusst, insbesondere, wenn IoT-Geräte in Firmennetzwerken mit den Benutzern ein- und ausgehen. [mehr]

Tipps & Tools

WLAN-Controller von Cisco mit PRTG monitoren [21.12.2017]

In vielen Unternehmen kommen im drahtlosen Netzwerk unter anderem WLAN-Controller von Cisco zum Einsatz. Wer außerdem den PRTG Network Monitor zur Netzwerküberwachung nutzt, hat das Problem, dass es keine fertigen Sensoren für die Cisco-Controller gibt und das Aufsetzen eigener Sensoren anhand der Cisco-MIBs nicht gerade trivial ist. Es existiert jedoch eine einfachere Möglichkeit, Cisco-Appliances mit PRTG zu überwachen. [mehr]

Vorschau Dezember 2017: Infrastruktur physisch & virtuell [27.11.2017]

Die IT-Infrastruktur bildet das technische Fundament jedes modernen Unternehmens. In der Dezember-Ausgabe widmet sich IT-Administrator deshalb der physischen wie auch virtuellen Infrastruktur. So lesen Sie, wie Sie mit openDCIM 4.5 Ihre IT-Umgebung verwalten und Netzwerke in Citrix-Xen-Umgebungen aufbauen. Ebenso erfahren Sie, welche Vorgaben das BSI in Sachen IT-Sicherheit für kritische Infrastrukturen macht und wie Sie Windows Server 2016 zuverlässig mit IPv6 betreiben. Nicht zuletzt beleuchten wir Kabelstandards von heute und morgen. In den Produkttests zeigt der VPN-Router Endian 4i Edge, wie sich Maschinen sicher vernetzen lassen. [mehr]

Buchbesprechung

Software Defined Networking

von Konstantin Agouros

Anzeigen