Fachartikel

Hybride IT nutzen, Sicherheit gewährleisten

Laut dem SolarWinds IT Trends Report sind 85 Prozent der deutschen IT-Experten davon überzeugt, dass der Einsatz von Cloud-Technologien für den langfristigen Erfolg ihres Unternehmens wichtig ist. Allerdings herrschen in puncto Sicherheit und Compliance in hybriden IT-Umgebungen noch einige Unsicherheiten. Was IT-Experten bei einem Wechsel von einer herkömmlichen Datenspeicherung auf der lokalen Festplatte hin zu einer hybriden IT-Umgebung beachten müssen, erklärt der Fachartikel.
Hybride Infrastrukturen verlangen aufgrund ihrer Vielschichtigkeit neue Sicherheitskonzepte.
Aus dem aktuellen IT-Trends-Report von SolarWinds [1] geht hervor, dass die meisten Unternehmen im vergangenen Jahr mindestens eine kritische Anwendung oder ein Infrastrukturelement in die Cloud migriert haben. Gleichzeitig zeigt der Bericht auch den Hauptgrund auf, weshalb Unternehmen ihre Anwendungen und ihre Infrastruktur wieder auf ihren lokalen Festplatten installieren: Es herrscht Unsicherheit in puncto Sicherheit und/oder Compliance in hybriden IT-Umgebungen.

Teil des Problems mit der Absicherung der hybriden IT ist, dass vielen IT-Experten noch nicht ganz klar ist, was "hybrid" eigentlich bedeutet. Sie müssen das Konzept jedoch verstehen, um zu wissen, wie sie die Sicherheit der hybriden IT gewährleisten können. Die Verwirrung ist verständlich, da hybride IT sehr vielschichtig ist – die IT-Infrastruktur und Anwendungen kommen sowohl lokal als auch in der Cloud zur Ausführung. Dabei handelt es sich um eine Mischung von Diensten, die zum einen komplett dem internen Team gehören und von ihm verwaltet werden, und zum anderen aus Diensten bestehen, die einem Cloud-Service-Anbieter gehören und von diesem verwaltet werden.

Viele IT-Experten, die das Konzept der hybriden IT verstanden haben, sind dennoch unsicher, auf welche Sicherheitsstrategie sie setzen sollen. Hierzu sollten IT-Experten sich nicht zu lange mit hergebrachten Sicherheitsstrategien beschäftigen, sondern stattdessen Sicherheitsstrategien entwickeln, die in einer hybriden Welt funktionieren, in der IT sowohl lokal als auch in der Cloud verwaltet wird.

Verantwortung ohne Kontrolle
Software-as-a-Service (SaaS) ist ein wichtiges Puzzleteil zum Verständnis des komplexen Hybrid-IT-Modells. SaaS bedeutet, dass die Softwareanwender sich keine Sorgen um die Details von Anwendungen und Infrastruktur machen brauchen. Sie nutzen einfach den Service wie zum Beispiel E-Mail oder Customer-Relationship-Management-Lösungen. Die Beliebtheit von SaaS ist in jüngsten Jahren gestiegen, da SaaS sehr benutzerfreundlich ist. Die Nutzung jedes neuen Services birgt jedoch auch Herausforderungen.

Die größte Herausforderung besteht darin, zwar Verantwortung zu tragen, aber nicht die volle Kontrolle zu besitzen. Hybride IT stellt den Anwender vor genau diese Herausforderung. Im Falle eines Problems mit der Infrastruktur oder Anwendungen, die für die Bereitstellung eines Dienstes erforderlich sind, der einem Unternehmen nicht gehört oder den es nicht selbst verwaltet, müssen IT-Experten eine Supportanfrage stellen und dann auf eine Antwort warten wie jeder andere auch. Natürlich gibt es einige Punkte, die sich intern prüfen lassen, etwa ob die interne Infrastruktur funktioniert oder ob es Probleme mit dem Internetanbieter gibt. Aber danach heißt es warten.
Datensicherung das A und O
Die Verfügbarkeit des Service ist eine Sache – die Vertraulichkeit der Daten eine andere. Wer von einer herkömmlichen Datenspeicherung auf der lokalen Festplatte auf eine hybride IT-Umgebung umsteigt, nutzt von nun an internetbasierte Cloud-Dienste. Beim Umstieg auf eine hybride Infrastruktur ist es nicht immer einfach, die Vertraulichkeit und den Schutz von Daten zu gewährleisten, die in eine Anwendung eines Anbieters eingegeben und dann möglicherweise in Rechenzentren in Ländern gespeichert werden, in denen andere Datenschutzbestimmungen gelten. Die Verschlüsselung der übermittelten Daten sowie Transport Layer Security können dabei helfen, die Vertraulichkeit der Daten zu gewährleisten. Aber selbst wenn die Daten sicher übertragen werden, heißt dies nicht, dass sie auch sicher gespeichert sind.

Sicherheit stellt auch dann eine Herausforderung dar, wenn bestimmte Komponenten einer Anwendung über die Cloud bezogen werden. Dies ist etwa bei Datenbankdiensten oder Nachrichten-Warteschlangen der Fall. Viele IT-Teams setzen zunächst auf die Migration einzelner Komponenten, wenn sie mit ihren Anwendungen – beispielsweise Web-Diensten – in die Cloud umziehen. IT-Teams müssen dabei jedoch sicherstellen, dass sie die üblichen internen Sicherheitsverfahren nicht umgehen und diese entsprechend anpassen, um der einzigartigen Bereitstellungsstruktur cloudbasierter Dienste und den sich daraus ergebenden Änderungen Rechnung zu tragen.

Der Umstieg auf beispielsweise Database-as-a-Service (DBaaS) ist einfach. Allerdings würde niemand auf die Idee kommen, den gesamten Datenbankserver direkt ins öffentliche Internet zu stellen. Daher muss das IT-Team durch die Einrichtung entsprechender Netzwerkrichtlinien gewährleisten, dass nur die erforderlichen Server auf den Dienst zugreifen können. IT-Experten sollten daran denken, dass DBaaS nur eine Komponente ist und Sicherheits- und Verbindungsprobleme genauso zu adressieren sind, als würde die Datenbank über das eigene Rechenzentrum bereitgestellt.

Geringeres Tempo und mehr Sicherheit
Wenn etwas "as a service" angeboten wird, gibt es oft die Erwartung, dass die Bereitstellung sehr schnell erfolgt. Dies geht jedoch häufig auf Kosten der Sicherheit. Geschwindigkeit und Sicherheit sollten nicht gegeneinander ausgespielt werden, stattdessen sollten Unternehmen Verfahren etablieren, die dem neuen Design der hybriden IT gerecht werden. IT-Experten sollten der "easy to deploy"-Versuchung der schnell implementierten Cloud nicht nachgeben, wenn sie dadurch den Kompromiss eingehen müssen, für Schnelligkeit auf Sicherheit zu verzichten. Es ist unerlässlich, dass das IT-Team sich die notwendige Zeit nimmt und Sicherheit und Compliance von Anfang an richtig angeht.

Fazit
Egal, ob ein Unternehmen gerade erst in eine hybride IT-Umgebung umzieht oder eine solche bereits komplett eingerichtet hat – IT-Experten sollten nicht vergessen, dass es nie zu spät ist, Sicherheit und Verlässlichkeit stets zu verbessern. Es ist wichtig, sich die notwendige Zeit zu nehmen, um die hybride IT-Welt mit den verteilten Rollen und Zuständigkeiten zu verstehen und zu überlegen, wie sich der Umstieg auf die Infrastruktur, das Team und den allgemeinen Sicherheitsansatz auswirken wird.
24.01.2018/ln/Destiny Bertucci, Head Geek bei Solarwinds

Nachrichten

Neue MFP-Geräte von Sharp [16.05.2018]

Sharp stellt zehn neue Multifunktionsdrucker vor, die die MX-Produktserie vervollständigen sollen. Sie umfasst nun 24 Farb- und Schwarz-Weiß-Geräte mit Geschwindigkeiten von 26 bis 60 Seiten pro Minute. Alle Drucker gleichen sich im Aufbau, um eine einheitliche Bedienung zu gewährleisten. [mehr]

Gestillter Strom- und Datenhunger [15.05.2018]

Netgear bringt vier neue GBit-Switches mit Power-over-Ethernet (PoE+) und SFP-Ports für Glasfaser-Uplinks auf den Markt. Die Geräte mit 24 und 48 Ports sollen dichte Bereitstellungen moderner, leistungshungriger PoE-fähiger Geräte erlauben. Sie bieten dabei Layer-2- und Lite-Layer-3-Funktionen (statisches Routing) für IPv4 und IPv6 mit erweiterter Performance und Fokus auf Benutzerfreundlichkeit in SMB-Umgebungen. [mehr]

Eingehegte KI [4.05.2018]

Tipps & Tools

Schon jetzt Training buchen: Drucker in Windows-Netzwerken [30.04.2018]

Drucker beschäftigen den Support mehr als jedes andere Gerät. Denn nach wie vor lauern beim Betrieb von Druckservern unter Windows zahlreiche Fallstricke auf den Administrator und eine fehlerhafte Konfiguration lässt das Telefon im Support klingeln. Unser Training 'Drucker in Windows-Netzwerken' im Herbst liefert Best Practices für den Druck unter Windows und zeigt die Behandlung typischer Fehler. Wie immer sollten Sie mit der Anmeldung schnell sein. [mehr]

Vorschau April 2018: Small Business IT [26.03.2018]

Kleine Unternehmen haben ähnliche Anforderungen an die IT wie Konzerne, jedoch weniger Budget und Personal. Wie sie trotzdem eine zuverlässige und leistungsfähige IT-Umgebung aufbauen, zeigen wir in der April-Ausgabe des IT-Administrator. Ein Weg, um Ressourcen frei zu machen und für mehr Stabilität zu sorgen, ist die Automatisierung sich wiederholender Aufgaben. Wir verdeutlichen anhand von Beispielen, wie die PowerShell kleinen Firmen dabei unter die Arme greifen kann. Daneben werfen wir einen Blick auf den Einsatz von Office 365 und Amazon Web Services in KMUs. Nicht zuletzt beleuchten wir, welche Mobilstrategien sich für Firmen in diesem Segment anbieten. [mehr]

Buchbesprechung

Anzeigen