Cloudmonitoring jenseits der Firewall

Lesezeit
2 Minuten
Bis jetzt gelesen

Cloudmonitoring jenseits der Firewall

15.05.2019 - 14:00
Veröffentlicht in:
Eine der größten Herausforderungen der Hybrid-IT ist die mangelnde Kontrolle und Transparenz der Leistung von cloudbasierten Anwendungen und Infrastrukturen. Auch mehr und mehr IoT-Geräte verstärken dieses Problem. Der Fachartikel beschreibt konkrete Vorgehensweisen, die IT-Experten implementieren können, um die Netzwerksichtbarkeit jenseits der Firewall zu verbessern und die Komplexität in ihrer hybriden IT-Umgebung zu reduzieren.
Komplexität ist für Technikexperten nichts Neues, ganz im Gegenteil – sie sind erfolgreich, weil sie ihre Unternehmen als Fachleute erfolgreich durch Zeiten technologischen Wandels führen. Doch die jüngsten Veränderungen an Tools und Technologien passen nicht in vertraute Muster. Viele Unternehmen erleben, dass die hybride IT deutlich komplexer ist, als manche Spezialisten behaupten. Auch das Hype-artige Interesse von Führungskräften an aufstrebenden Technologien wie KI hat reale und vermeintliche Qualifikationslücken erzeugt, die Kommunikation und Taktik schwieriger gestalten.

Hybrid-IT bereitet auch Kopfzerbrechen
Der SolarWinds "IT Trends Report 2019: Das Know-how der Technikexperten von morgen" zeigt auf, welche neuen Bereiche Technikexperten in Deutschland Kopfzerbrechen bereiten und welche verbreiteten Technologien aus der jüngsten Vergangenheit für sie noch immer hohe Priorität haben. Zu den wichtigsten Technologien für die Transformation von Unternehmen in den nächsten drei bis fünf Jahren gehören den befragten Technikexperten zufolge Cloud und/oder hybride IT (71 Prozent) sowie das Internet der Dinge (44 Prozent). Diese Bereiche empfinden sie auch für ihre Karriere als besonders wichtig.

Zu den größten Herausforderungen durch die hybride IT gehört der Mangel an Kontrolle und Transparenz über die Performance cloudbasierter Anwendungen und Infrastrukturen, ein Problem, das durch IoT-Geräte weiter verschärft wird: IoT-Geräte sind mit Cloud-Back-Ends, Edge-Endpunkten und traditionellen Rechenzentren verbunden. Verteilte Workloads im Allgemeinen und IoT-Geräte im Speziellen führen zu neuen Problemen bei der Kontrolle und Transparenz, die sich nur mühsam beheben lassen. Jeder Verlust an Transparenz kann schwerwiegende Folgen haben, die von Netzwerkproblemen über Anwendungsausfallzeiten bis hin zur Unzufriedenheit der Benutzer reichen. Fehlende Einblicke in die Firewall-Leistung können beispielsweise die Bereitstellung kritischer Unternehmensdienste einschließlich der Konnektivität zwischen Standorten verhindern, was das Risiko von Ausfallzeiten erhöht.

Zum Glück ist jedoch noch nicht alles verloren. Indem Technikexperten IoT-Anwendungsfälle in hybriden IT-Unternehmen analysieren und aus ihnen lernen, können sie die Komplexität in den Griff bekommen und Transparenz über die Firewall hinaus erlangen. So gelingt es ihnen, die Annäherung von IoT und hybrider IT erfolgreicher zu managen. Was sind also die speziellen Herausforderungen, auf die sich Technikexperten vorbereiten sollten?

Neue Eindringlinge
Bei der gewerblichen IoT-Nutzung werden Produktionsausrüstung, Immobilien und sogar Mitarbeiter mit vernetzten Geräten ausgestattet, die riesige neue Datenströme in das Rechenzentrum des Unternehmens leiten. Durch diese enormen Mengen an lokal generierten Daten steigt die Komplexität für Technikexperten, während Unternehmen erwarten, aus den neu gewonnenen Daten in kurzer Zeit Einblicke zu gewinnen, die ihnen einen Wettbewerbsvorteil verschaffen. IT-Verantwortliche sollen diese neuen Daten nicht nur verwalten, sondern auch auf neue Weise und in großem Maßstab verstehen und analysieren. Verarbeitung, Speicherung und Sicherung sind dabei genauso vonnöten wie die Analyse und Transformation von Datenströmen.

Die durch hybride IT entstehenden Sicherheitsherausforderungen stellen ein weiteres bekanntes Problem dar. Dazu kommen neue Anforderungen an die Berichterstellung und die Einhaltung gesetzlicher Vorschriften, denn schließlich werden nun eine Menge Daten zwischen dem Internet und Unternehmensnetzwerken und -rechenzentren übertragen.



ln/Patrick Hubbard, Head Geek bei SolarWinds

Ähnliche Beiträge

Wie Netzwerkingenieure für Anwendungssicherheit sorgen

In der IT-Sicherheit sprechen Experten gerne von Sicherheitswerkzeugen, Prävention und Schadensminderung als Teile einer guten Schutzstrategie. Ein entscheidender Faktor wird aber häufig übersehen: Zuverlässige und fähige Netzwerkingenieure, unterstützt von einer modernen Automatisierung zur Netzwerkverwaltung, Richtlinienkontrolle und Mikrosegmentierung. Warum es daneben auch die Zusammenarbeit aller IT-Abteilungen zu verbessern gilt, zeigt unser Beitrag.

Risikobasierter Ansatz für das Zero-Trust-Modell

Vertrauen ist gut, Kontrolle ist besser. Das Zero-Trust-Modell ist simpel: Es gibt keinen vertrauenswürdigen Netzverkehr. Doch wie wägen Administratoren am besten ab, welche Teile des Unternehmensnetzwerks und welche Daten der einzelne Benutzer tatsächlich benötigt? Oder von welchem Standort aus er die Daten abrufen darf, um die Zugriffsrechte auf ein absolutes Mindestmaß zu beschränken? Wie der Beitrag zeigt, ist ein risikobasierter Ansatz für Prävention, Erkennung und Reaktion von entscheidender Bedeutung.