Seite 2 - Cloudmonitoring jenseits der Firewall

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Cloudmonitoring jenseits der Firewall

15.05.2019 - 14:00
Veröffentlicht in:
Dunkle Wolken: Keine freie Sicht in der Cloud
Wenn sich das Backend der unternehmenseigenen IoT-Infrastruktur in der Public Cloud befindet, stehen Technikexperten vor weiteren Herausforderungen. Die Umfrageergebnisse des IT Trends Reports 2019 weisen darauf hin, dass es nicht ausreicht, herkömmliche Vorgehensweisen einfach auf ein neues Rechenzentrumsmodell auszuweiten. Es ist schwer möglich, die Signale von Millionen von verteilten Geräten, neuen cloudnativen Datenbanken, Analysetools und Berichtssystemen mit traditionellen Methoden im Blick zu behalten, die für monolithische Anwendungen vor Ort gedacht waren. Umso wichtiger werden cloudspezifische Überwachungstools.

Bei der Verwaltung cloudbasierter IoT-Implementierungen ist eine vollständige End-to-End-Transparenz von grundlegender Bedeutung. Oft ist dies jedoch nur unter Schwierigkeiten möglich, da der Datenverkehr häufig außerhalb der Firewall stattfindet. Technikexperten müssen über die Hardware-Integrität und  Leistung hinaus Einblick in den gesamten Netzwerkpfad erhalten. Dazu sind Tools erforderlich, die Cloudinfrastrukturen und cloudbasierte Anwendungskomponenten überwachen und über die Firewall hinaus Transparenz schaffen.

Eine zentrale Übersicht schaffen
Angesichts der Herausforderungen durch cloudbasierte und lokale IoT-Implementierungen können Technikexperten einige bewährte Maßnahmen nutzen, um über die Firewall hinaus Einblicke zu gewinnen und die Komplexität ihrer hybriden IT-Umgebung zu reduzieren. Eine effiziente Fehlerbehebung über die Grenzen der hybriden IT hinweg sorgt dafür, dass sich Leistungs- und Konfigurationsprobleme schneller erkennen und beheben lassen und diese nicht die Bereitstellung von Diensten beeinträchtigen. Leider ist das nicht immer so einfach. Technikexperten sind beispielsweise schon seit Jahren in der Lage, kritische Probleme zwischen Netzwerkdiensten und Firewalls zu identifizieren.

Angesichts der Größe und der schnellen Veränderung von IoT-Netzwerken ist eine manuelle Fehlerbehebung jedoch unmöglich: Es gibt einfach zu wenig Administratoren auf dieser Welt, um all diese Geräte individuell über Befehlszeilen zu verwalten. Noch schlimmer: Manuelle Methoden sind immer fehleranfällig, und die Auswirkungen solcher Fehler würden somit vervielfacht. Der IT Trends Report 2019 zeigte ein großes Interesse vieler Befragter sowohl an neuen Tools als auch an besseren Schulungen, um das Internet der Dinge in hybriden IT-Organisationen erfolgreich zu managen. Die Teilnehmer suchten aktiv nach Lösungen für die automatisierte Überwachung, Verwaltung und Fehlerbehebung.

Mithilfe von Tools, die eine umgebungsübergreifende Transparenz und Einblicke ins Netzwerk bieten, lässt sich die Leistung für den Endbenutzer erfolgreich verbessern. Egal ob es darum geht, den Status von VPN-Tunneln einzusehen, um die Konnektivität zwischen Standorten sicherzustellen, oder die Verfügbarkeit, Integrität und Bereitschaft von Firewalls zu überwachen: Eine zentrale Übersicht ermöglicht es gestressten Teams, wieder effizienter zu arbeiten.

Freude an Daten gewinnen
Den Ergebnissen des IT Trends Reports 2019 zufolge wünschen sich Technikexperten ein besseres Verständnis von Bereichen wie der Data Science. Wir wissen, wie groß das Potential der Daten ist, und Technikexperten sollten sich die Zeit nehmen, die Daten aus ihrem Betrieb und der hybriden IT wirklich zu kennen und mit ihnen zu experimentieren. Ein aktiv genutztes Interesse an der Data Science führt zu neuen Erkenntnissen und befähigt dazu, IoT-bezogene Probleme besser zu identifizieren.

Doch auch wenn die Data Science langsam Einzug in die IT-Umgebungen hält, sollten die Technikexperten von heute nicht erwarten, über Nacht zu Datenwissenschaftlern zu werden. Ein gewisses Bewusstsein für Data-Science-Techniken wird immer wichtiger, zumal mehr und mehr Anbieter zu branchenweiten Standards beitragen. Dabei sollten Technikexperten jedoch nicht das Gefühl haben, sie müssten eine Plattform, eine Strategie oder ein Framework für ihr Unternehmen durchsetzen.

Der Weiterbildung Priorität geben
Moderne IT-Umgebungen ändern sich so rapide, dass die Technikexperten von heute regelmäßig einer überwältigenden Zahl an aufstrebenden Technologien gegenüberstehen, die sie testen, beherrschen und übernehmen sollen. Es ist keine einfache Aufgabe, sich in allen führenden Bereichen – von der Sicherheit, der hybriden IT, dem IoT über die Data Science bis hin zu Quantencomputern – entsprechend weiterzubilden, zumal Technikexperten eigenen Angaben zufolge häufig bereits über zu wenig Zeit und Ressourcen verfügen. Technikexperten sollten die Entwicklung neuer Fähigkeiten strategisch angehen und notwendige Schulungen danach priorisieren, welche Anforderungen der tägliche Betrieb und ihre IT-Umgebungen stellen und welche Qualifikationen ihre Karriere vorantreiben können. 

Fazit
Auch wenn viele Anbieter sie als temporäres Phänomen bezeichnen, bleibt die hybride IT ein fester Bestandteil des IT-Lebens. Sie wird voraussichtlich auch in Zukunft komplex bleiben, doch je besser Technikexperten für den Umgang mit ihr gerüstet sind, desto einfacher wird deren Verwaltung. Technikexperten, die ihre Umgebungen durch eine Kombination aus Schulungen, Überwachung und einem datenorientierten Ansatz verbessern, haben nichts zu befürchten – unabhängig davon, wie sie das Internet der Dinge nutzen. Wer eine umfassende Transparenz über die Firewall hinaus erlangt, kann von zwei der größten IT-Schwerpunktbereiche optimal profitieren.

Seite 2: Eine zentrale Übersicht schaffen

<< Vorherige Seite Seite 2 von 2


ln/Patrick Hubbard, Head Geek bei SolarWinds

Ähnliche Beiträge

Wie Netzwerkingenieure für Anwendungssicherheit sorgen

In der IT-Sicherheit sprechen Experten gerne von Sicherheitswerkzeugen, Prävention und Schadensminderung als Teile einer guten Schutzstrategie. Ein entscheidender Faktor wird aber häufig übersehen: Zuverlässige und fähige Netzwerkingenieure, unterstützt von einer modernen Automatisierung zur Netzwerkverwaltung, Richtlinienkontrolle und Mikrosegmentierung. Warum es daneben auch die Zusammenarbeit aller IT-Abteilungen zu verbessern gilt, zeigt unser Beitrag.

Risikobasierter Ansatz für das Zero-Trust-Modell

Vertrauen ist gut, Kontrolle ist besser. Das Zero-Trust-Modell ist simpel: Es gibt keinen vertrauenswürdigen Netzverkehr. Doch wie wägen Administratoren am besten ab, welche Teile des Unternehmensnetzwerks und welche Daten der einzelne Benutzer tatsächlich benötigt? Oder von welchem Standort aus er die Daten abrufen darf, um die Zugriffsrechte auf ein absolutes Mindestmaß zu beschränken? Wie der Beitrag zeigt, ist ein risikobasierter Ansatz für Prävention, Erkennung und Reaktion von entscheidender Bedeutung.

Cloudmonitoring jenseits der Firewall

Eine der größten Herausforderungen der Hybrid-IT ist die mangelnde Kontrolle und Transparenz der Leistung von cloudbasierten Anwendungen und Infrastrukturen. Auch mehr und mehr IoT-Geräte verstärken dieses Problem. Der Fachartikel beschreibt konkrete Vorgehensweisen, die IT-Experten implementieren können, um die Netzwerksichtbarkeit jenseits der Firewall zu verbessern und die Komplexität in ihrer hybriden IT-Umgebung zu reduzieren.