Fachartikel

Hybride IT nutzen, Sicherheit gewährleisten

Laut dem SolarWinds IT Trends Report sind 85 Prozent der deutschen IT-Experten davon überzeugt, dass der Einsatz von Cloud-Technologien für den langfristigen Erfolg ihres Unternehmens wichtig ist. Allerdings herrschen in puncto Sicherheit und Compliance in hybriden IT-Umgebungen noch einige Unsicherheiten. Was IT-Experten bei einem Wechsel von einer herkömmlichen Datenspeicherung auf der lokalen Festplatte hin zu einer hybriden IT-Umgebung beachten müssen, erklärt der Fachartikel.
Hybride Infrastrukturen verlangen aufgrund ihrer Vielschichtigkeit neue Sicherheitskonzepte.
Aus dem aktuellen IT-Trends-Report von SolarWinds [1] geht hervor, dass die meisten Unternehmen im vergangenen Jahr mindestens eine kritische Anwendung oder ein Infrastrukturelement in die Cloud migriert haben. Gleichzeitig zeigt der Bericht auch den Hauptgrund auf, weshalb Unternehmen ihre Anwendungen und ihre Infrastruktur wieder auf ihren lokalen Festplatten installieren: Es herrscht Unsicherheit in puncto Sicherheit und/oder Compliance in hybriden IT-Umgebungen.

Teil des Problems mit der Absicherung der hybriden IT ist, dass vielen IT-Experten noch nicht ganz klar ist, was "hybrid" eigentlich bedeutet. Sie müssen das Konzept jedoch verstehen, um zu wissen, wie sie die Sicherheit der hybriden IT gewährleisten können. Die Verwirrung ist verständlich, da hybride IT sehr vielschichtig ist – die IT-Infrastruktur und Anwendungen kommen sowohl lokal als auch in der Cloud zur Ausführung. Dabei handelt es sich um eine Mischung von Diensten, die zum einen komplett dem internen Team gehören und von ihm verwaltet werden, und zum anderen aus Diensten bestehen, die einem Cloud-Service-Anbieter gehören und von diesem verwaltet werden.

Viele IT-Experten, die das Konzept der hybriden IT verstanden haben, sind dennoch unsicher, auf welche Sicherheitsstrategie sie setzen sollen. Hierzu sollten IT-Experten sich nicht zu lange mit hergebrachten Sicherheitsstrategien beschäftigen, sondern stattdessen Sicherheitsstrategien entwickeln, die in einer hybriden Welt funktionieren, in der IT sowohl lokal als auch in der Cloud verwaltet wird.

Verantwortung ohne Kontrolle
Software-as-a-Service (SaaS) ist ein wichtiges Puzzleteil zum Verständnis des komplexen Hybrid-IT-Modells. SaaS bedeutet, dass die Softwareanwender sich keine Sorgen um die Details von Anwendungen und Infrastruktur machen brauchen. Sie nutzen einfach den Service wie zum Beispiel E-Mail oder Customer-Relationship-Management-Lösungen. Die Beliebtheit von SaaS ist in jüngsten Jahren gestiegen, da SaaS sehr benutzerfreundlich ist. Die Nutzung jedes neuen Services birgt jedoch auch Herausforderungen.

Die größte Herausforderung besteht darin, zwar Verantwortung zu tragen, aber nicht die volle Kontrolle zu besitzen. Hybride IT stellt den Anwender vor genau diese Herausforderung. Im Falle eines Problems mit der Infrastruktur oder Anwendungen, die für die Bereitstellung eines Dienstes erforderlich sind, der einem Unternehmen nicht gehört oder den es nicht selbst verwaltet, müssen IT-Experten eine Supportanfrage stellen und dann auf eine Antwort warten wie jeder andere auch. Natürlich gibt es einige Punkte, die sich intern prüfen lassen, etwa ob die interne Infrastruktur funktioniert oder ob es Probleme mit dem Internetanbieter gibt. Aber danach heißt es warten.
Datensicherung das A und O
Die Verfügbarkeit des Service ist eine Sache – die Vertraulichkeit der Daten eine andere. Wer von einer herkömmlichen Datenspeicherung auf der lokalen Festplatte auf eine hybride IT-Umgebung umsteigt, nutzt von nun an internetbasierte Cloud-Dienste. Beim Umstieg auf eine hybride Infrastruktur ist es nicht immer einfach, die Vertraulichkeit und den Schutz von Daten zu gewährleisten, die in eine Anwendung eines Anbieters eingegeben und dann möglicherweise in Rechenzentren in Ländern gespeichert werden, in denen andere Datenschutzbestimmungen gelten. Die Verschlüsselung der übermittelten Daten sowie Transport Layer Security können dabei helfen, die Vertraulichkeit der Daten zu gewährleisten. Aber selbst wenn die Daten sicher übertragen werden, heißt dies nicht, dass sie auch sicher gespeichert sind.

Sicherheit stellt auch dann eine Herausforderung dar, wenn bestimmte Komponenten einer Anwendung über die Cloud bezogen werden. Dies ist etwa bei Datenbankdiensten oder Nachrichten-Warteschlangen der Fall. Viele IT-Teams setzen zunächst auf die Migration einzelner Komponenten, wenn sie mit ihren Anwendungen – beispielsweise Web-Diensten – in die Cloud umziehen. IT-Teams müssen dabei jedoch sicherstellen, dass sie die üblichen internen Sicherheitsverfahren nicht umgehen und diese entsprechend anpassen, um der einzigartigen Bereitstellungsstruktur cloudbasierter Dienste und den sich daraus ergebenden Änderungen Rechnung zu tragen.

Der Umstieg auf beispielsweise Database-as-a-Service (DBaaS) ist einfach. Allerdings würde niemand auf die Idee kommen, den gesamten Datenbankserver direkt ins öffentliche Internet zu stellen. Daher muss das IT-Team durch die Einrichtung entsprechender Netzwerkrichtlinien gewährleisten, dass nur die erforderlichen Server auf den Dienst zugreifen können. IT-Experten sollten daran denken, dass DBaaS nur eine Komponente ist und Sicherheits- und Verbindungsprobleme genauso zu adressieren sind, als würde die Datenbank über das eigene Rechenzentrum bereitgestellt.

Geringeres Tempo und mehr Sicherheit
Wenn etwas "as a service" angeboten wird, gibt es oft die Erwartung, dass die Bereitstellung sehr schnell erfolgt. Dies geht jedoch häufig auf Kosten der Sicherheit. Geschwindigkeit und Sicherheit sollten nicht gegeneinander ausgespielt werden, stattdessen sollten Unternehmen Verfahren etablieren, die dem neuen Design der hybriden IT gerecht werden. IT-Experten sollten der "easy to deploy"-Versuchung der schnell implementierten Cloud nicht nachgeben, wenn sie dadurch den Kompromiss eingehen müssen, für Schnelligkeit auf Sicherheit zu verzichten. Es ist unerlässlich, dass das IT-Team sich die notwendige Zeit nimmt und Sicherheit und Compliance von Anfang an richtig angeht.

Fazit
Egal, ob ein Unternehmen gerade erst in eine hybride IT-Umgebung umzieht oder eine solche bereits komplett eingerichtet hat – IT-Experten sollten nicht vergessen, dass es nie zu spät ist, Sicherheit und Verlässlichkeit stets zu verbessern. Es ist wichtig, sich die notwendige Zeit zu nehmen, um die hybride IT-Welt mit den verteilten Rollen und Zuständigkeiten zu verstehen und zu überlegen, wie sich der Umstieg auf die Infrastruktur, das Team und den allgemeinen Sicherheitsansatz auswirken wird.
24.01.2018/ln/Destiny Bertucci, Head Geek bei Solarwinds

Nachrichten

Druckertinte für Zuhause [3.04.2020]

Kurzfristig ins Home Office – mit dieser Anforderung sahen sich viele Unternehmen in den vergangenen Wochen konfrontiert. Um die Arbeitsabläufe auch im Home Office effizient zu gestalten, gilt es nun, die technische Infrastruktur zu optimieren. Ein Gerät, das im Büroalltag eine wesentliche Rolle spielt, in vielen Heimarbeitsplätzen aber oft vernachlässigt wird, ist der Drucker. HP bietet nun einen Lieferservice für Tinte an. [mehr]

WiFi aus der Handtasche [31.03.2020]

Der neue 4G-Router "LTE2566-M634" von Zyxel will mobilen Mitarbeitern zu einem geringen Preis kabellos Netzwerkgeschwindigkeiten von bis zu 300 MBit/s liefern. So soll mobilen Nutzern jederzeit eine stabile, gesicherte Internetverbindung zur Verfügung stehen und somit die Notwendigkeit entfallen, sich in externe drahtlose Netzwerke einzuloggen. [mehr]

Tipps & Tools

5G und Wi-Fi 6 auf dem Vormarsch [25.02.2020]

Im Jahr 2023 werden in Deutschland bereits 18,4 Prozent aller mobilen Verbindungen auf 5G basieren. Der Großteil der Verbindungen, 69 Prozent, wird aber weiterhin über WLAN und stationäres Breitband abgedeckt. Insgesamt wird es 2023 über 823 Millionen vernetzte Geräte geben, fast eine Verdopplung der 478 Millionen Geräte aus dem Jahr 2018. Das sind Zahlen des aktuellen Cisco Annual Internet Report. [mehr]

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen