Fachartikel

Hybride IT nutzen, Sicherheit gewährleisten

Laut dem SolarWinds IT Trends Report sind 85 Prozent der deutschen IT-Experten davon überzeugt, dass der Einsatz von Cloud-Technologien für den langfristigen Erfolg ihres Unternehmens wichtig ist. Allerdings herrschen in puncto Sicherheit und Compliance in hybriden IT-Umgebungen noch einige Unsicherheiten. Was IT-Experten bei einem Wechsel von einer herkömmlichen Datenspeicherung auf der lokalen Festplatte hin zu einer hybriden IT-Umgebung beachten müssen, erklärt der Fachartikel.
Hybride Infrastrukturen verlangen aufgrund ihrer Vielschichtigkeit neue Sicherheitskonzepte.
Aus dem aktuellen IT-Trends-Report von SolarWinds [1] geht hervor, dass die meisten Unternehmen im vergangenen Jahr mindestens eine kritische Anwendung oder ein Infrastrukturelement in die Cloud migriert haben. Gleichzeitig zeigt der Bericht auch den Hauptgrund auf, weshalb Unternehmen ihre Anwendungen und ihre Infrastruktur wieder auf ihren lokalen Festplatten installieren: Es herrscht Unsicherheit in puncto Sicherheit und/oder Compliance in hybriden IT-Umgebungen.

Teil des Problems mit der Absicherung der hybriden IT ist, dass vielen IT-Experten noch nicht ganz klar ist, was "hybrid" eigentlich bedeutet. Sie müssen das Konzept jedoch verstehen, um zu wissen, wie sie die Sicherheit der hybriden IT gewährleisten können. Die Verwirrung ist verständlich, da hybride IT sehr vielschichtig ist – die IT-Infrastruktur und Anwendungen kommen sowohl lokal als auch in der Cloud zur Ausführung. Dabei handelt es sich um eine Mischung von Diensten, die zum einen komplett dem internen Team gehören und von ihm verwaltet werden, und zum anderen aus Diensten bestehen, die einem Cloud-Service-Anbieter gehören und von diesem verwaltet werden.

Viele IT-Experten, die das Konzept der hybriden IT verstanden haben, sind dennoch unsicher, auf welche Sicherheitsstrategie sie setzen sollen. Hierzu sollten IT-Experten sich nicht zu lange mit hergebrachten Sicherheitsstrategien beschäftigen, sondern stattdessen Sicherheitsstrategien entwickeln, die in einer hybriden Welt funktionieren, in der IT sowohl lokal als auch in der Cloud verwaltet wird.

Verantwortung ohne Kontrolle
Software-as-a-Service (SaaS) ist ein wichtiges Puzzleteil zum Verständnis des komplexen Hybrid-IT-Modells. SaaS bedeutet, dass die Softwareanwender sich keine Sorgen um die Details von Anwendungen und Infrastruktur machen brauchen. Sie nutzen einfach den Service wie zum Beispiel E-Mail oder Customer-Relationship-Management-Lösungen. Die Beliebtheit von SaaS ist in jüngsten Jahren gestiegen, da SaaS sehr benutzerfreundlich ist. Die Nutzung jedes neuen Services birgt jedoch auch Herausforderungen.

Die größte Herausforderung besteht darin, zwar Verantwortung zu tragen, aber nicht die volle Kontrolle zu besitzen. Hybride IT stellt den Anwender vor genau diese Herausforderung. Im Falle eines Problems mit der Infrastruktur oder Anwendungen, die für die Bereitstellung eines Dienstes erforderlich sind, der einem Unternehmen nicht gehört oder den es nicht selbst verwaltet, müssen IT-Experten eine Supportanfrage stellen und dann auf eine Antwort warten wie jeder andere auch. Natürlich gibt es einige Punkte, die sich intern prüfen lassen, etwa ob die interne Infrastruktur funktioniert oder ob es Probleme mit dem Internetanbieter gibt. Aber danach heißt es warten.
Datensicherung das A und O
Die Verfügbarkeit des Service ist eine Sache – die Vertraulichkeit der Daten eine andere. Wer von einer herkömmlichen Datenspeicherung auf der lokalen Festplatte auf eine hybride IT-Umgebung umsteigt, nutzt von nun an internetbasierte Cloud-Dienste. Beim Umstieg auf eine hybride Infrastruktur ist es nicht immer einfach, die Vertraulichkeit und den Schutz von Daten zu gewährleisten, die in eine Anwendung eines Anbieters eingegeben und dann möglicherweise in Rechenzentren in Ländern gespeichert werden, in denen andere Datenschutzbestimmungen gelten. Die Verschlüsselung der übermittelten Daten sowie Transport Layer Security können dabei helfen, die Vertraulichkeit der Daten zu gewährleisten. Aber selbst wenn die Daten sicher übertragen werden, heißt dies nicht, dass sie auch sicher gespeichert sind.

Sicherheit stellt auch dann eine Herausforderung dar, wenn bestimmte Komponenten einer Anwendung über die Cloud bezogen werden. Dies ist etwa bei Datenbankdiensten oder Nachrichten-Warteschlangen der Fall. Viele IT-Teams setzen zunächst auf die Migration einzelner Komponenten, wenn sie mit ihren Anwendungen – beispielsweise Web-Diensten – in die Cloud umziehen. IT-Teams müssen dabei jedoch sicherstellen, dass sie die üblichen internen Sicherheitsverfahren nicht umgehen und diese entsprechend anpassen, um der einzigartigen Bereitstellungsstruktur cloudbasierter Dienste und den sich daraus ergebenden Änderungen Rechnung zu tragen.

Der Umstieg auf beispielsweise Database-as-a-Service (DBaaS) ist einfach. Allerdings würde niemand auf die Idee kommen, den gesamten Datenbankserver direkt ins öffentliche Internet zu stellen. Daher muss das IT-Team durch die Einrichtung entsprechender Netzwerkrichtlinien gewährleisten, dass nur die erforderlichen Server auf den Dienst zugreifen können. IT-Experten sollten daran denken, dass DBaaS nur eine Komponente ist und Sicherheits- und Verbindungsprobleme genauso zu adressieren sind, als würde die Datenbank über das eigene Rechenzentrum bereitgestellt.

Geringeres Tempo und mehr Sicherheit
Wenn etwas "as a service" angeboten wird, gibt es oft die Erwartung, dass die Bereitstellung sehr schnell erfolgt. Dies geht jedoch häufig auf Kosten der Sicherheit. Geschwindigkeit und Sicherheit sollten nicht gegeneinander ausgespielt werden, stattdessen sollten Unternehmen Verfahren etablieren, die dem neuen Design der hybriden IT gerecht werden. IT-Experten sollten der "easy to deploy"-Versuchung der schnell implementierten Cloud nicht nachgeben, wenn sie dadurch den Kompromiss eingehen müssen, für Schnelligkeit auf Sicherheit zu verzichten. Es ist unerlässlich, dass das IT-Team sich die notwendige Zeit nimmt und Sicherheit und Compliance von Anfang an richtig angeht.

Fazit
Egal, ob ein Unternehmen gerade erst in eine hybride IT-Umgebung umzieht oder eine solche bereits komplett eingerichtet hat – IT-Experten sollten nicht vergessen, dass es nie zu spät ist, Sicherheit und Verlässlichkeit stets zu verbessern. Es ist wichtig, sich die notwendige Zeit zu nehmen, um die hybride IT-Welt mit den verteilten Rollen und Zuständigkeiten zu verstehen und zu überlegen, wie sich der Umstieg auf die Infrastruktur, das Team und den allgemeinen Sicherheitsansatz auswirken wird.
24.01.2018/ln/Destiny Bertucci, Head Geek bei Solarwinds

Nachrichten

Funkbrücke ins Internet [14.08.2018]

LANCOM Systems baut sein Mobilfunkrouter-Portfolio mit dem LANCOM 1790-4G weiter aus. Der VPN-Router unterstützt LTE-Advanced (CAT. 6) mit bis zu 300 MBit/s im Download. Eine GBit-Ethernet-Schnittstelle zum Anschluss externer Modems ermöglicht den Einsatz an Internetleitungen. Der 1790-4G kann wahlweise autark betrieben oder hochautomatisiert über die LANCOM-Management-Cloud in eine SD-WAN-Installation integriert werden. [mehr]

AP mit neuem 802.11ax-Standard [24.07.2018]

Mit dem Modell 'R730' stellt Ruckus Networks den laut eigenen Angaben branchenweit ersten IoT- und LTE-fähigen 802.11ax-Wireless-Access-Point vor. Der Neuzugang mit zwölf räumlichen Streams arbeitet mit der neuen Ruckus Ultra-High Density Technology Suite zusammen, um hochauflösende, latenzempfindliche Videos in Umgebungen mit extrem hoher Dichte wie Stadien, Bahnhöfen und Schulen übertragen zu können. [mehr]

Tipps & Tools

EC2-Instanzen mit AWS Systems Manager verwalten [19.08.2018]

Für kleinere Administrationsaufgaben auf Amazon-EC2-Instanzen nutzen viele IT-Verantwortliche einen Bastion/Jump-Host. Mit wachsender Nutzung von AWS und entsprechend vielen Instanzen gerät die manuelle Administration aber recht schnell unübersichtlich und aufwändig. An dieser Stelle kann es sinnvoll sein, den Zugriff auf EC2-Instanten mit dem 'AWS Systems Manager' abzuhandeln. [mehr]

Jetzt noch buchen: Training 'Drucker in Windows-Netzen' [13.08.2018]

Drucker beschäftigen den Support mehr als jedes andere Gerät. Denn nach wie vor lauern beim Betrieb von Druckservern unter Windows zahlreiche Fallstricke auf den Administrator und eine fehlerhafte Konfiguration lässt das Telefon im Support klingeln. Unser Training liefert Best Practices für den Druck unter Windows und zeigt die Behandlung typischer Fehler. Für den Termin im September in Hamburg sind nur noch wenige Teilnahmeplätze offen. [mehr]

WLAN bei jedem Wetter [30.06.2018]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen