Cloud und Rechenzentrum gemeinsam verwalten

Lesezeit
2 Minuten
Bis jetzt gelesen

Cloud und Rechenzentrum gemeinsam verwalten

05.02.2020 - 14:00
Veröffentlicht in:
Die Cloud setzt sich in den Firmen zunehmend durch, doch Rechenzentren verschwinden – anders als gerne prognostiziert – nicht im gleichen Maße aus den IT-Umgebungen. Stattdessen betreiben viele Unternehmen eine Mischung aus beiden. Diese hybriden Infrastrukturen effizient und effektiv zu verwalten, erfordert eine ausgeklügelte und automatisierte Sicherheitslösung mit zentraler Konsole und einfacher Bedienung. Wie so ein Werkzeug gerade in Zeiten der Multicloud aussehen kann, beschreibt dieser Fachartikel.
Bereits im Jahr 2018 fand der "State of the Cloud Report" von RightScale heraus, dass von knapp 1000 befragten Unternehmen mittlerweile 92 Prozent ihre Anwendungen und Daten in die Cloud verschoben haben. Als besondere Schwierigkeit bei dieser Umstellung nannten die Firmen die Sicherung ihrer Unternehmenswerte – besonders wenn sie nicht auf eine reine Cloudintegration, sondern eine Hybridlösung setzten, also eine Kombination aus On-Premises-Rechenzentrum und Cloud Computing. Dadurch ergibt sich eine Mischung aus Public und Private Cloud ergibt, ein weitreichendes, hybrides IT-Ökosystem.

Um den entstandenen Hybriden sicher zu verwalten, bedarf es aber einiger Klarstellungen. Große Schwierigkeiten bereitet den Unternehmen nach wie vor die Frage: Wer ist eigentlich für die Sicherheit der Cloud verantwortlich? Das Problem ergibt sich daraus, dass die Frage bereits falsch gestellt wird. Es ist zu unterscheiden zwischen der Verantwortung für die Absicherung der Cloud und der Verantwortung für die Absicherung der Daten und Anwendungen, die das jeweilige Unternehmen in der Cloud betreibt.

Shared Responsibility – Verantwortlichkeiten abstecken
Im dritten Teil des Security Report 2019 fand Check Point heraus, dass 30 Prozent der IT-Experten weiterhin der Meinung sind, die Sicherheit liege in der Verantwortung des Clouddienstanbieters. Sie nannten zudem mit 62 Prozent die Fehlkonfiguration von Cloudinfrastrukturen als größte Gefahr für die öffentliche Cloud. Wenig überraschend erlebten in den Jahren 2018 und 2019 weltweit 18 Prozent der Unternehmen einen Sicherheitsvorfall in Bezug auf Cloud Computing.

Jüngstes Beispiel ist hier der US-Finanzdienstleister Capital One, der seine Dienste und Daten über die AWS-Cloud laufen ließ. Eine Hackerin entwendete Millionen von Kreditkartendaten und der Vorfall sorgte international für Schlagzeilen. Doch Amazon konnte belegen, dass ihre Absicherung der Cloud selbst nicht beeinträchtig war.

Shared responsibility (geteilte Verantwortung) ist das Stichwort und hier entsteht auch das Missverständnis: Die Unternehmen sind für die Sicherheit all der Daten und Anwendungen selbst verantwortlich, die sie in der Cloud speichern oder dort aufsetzen. Daraus ergibt sich eine einfache, aber logische Erkenntnis: Sicherheitsfunktionen wirken nur, wenn sie genutzt werden, und ob dies der Fall ist, liegt alleine in der Entscheidungsgewalt des Kunden.

Capital One gestand sehr schnell ein, im eigenen Sicherheitsnetz ein Loch zu haben und verantwortlich für den Vorfall zu sein, denn die Lücke wurde nach eigenen Angaben umgehend gestopft. Auslöser war eine Fehlkonfiguration der Firewall, die Capital One einsetzte. So etwas ließe sich über eine automatisierte Firewall-Veraltungskonsole einfach, schnell und kostengünstig vermeiden.

Hybride Anforderungen schon bei der Planung bedenken
Betreibt ein Unternehmen mehrere IT-Umgebungen, kann schnell der Überblick verloren gehen. Es ist daher vor allem eines zu bedenken: Wie erlangen Sicherheitsabteilungen den wichtigen Einblick in all die Cloudkonten, um trotz deren unterschiedlicher Konfigurationen die Accounts zu schützen – gemäß der Sicherheitsrichtlinien des Unternehmens? Dies manuell zu bewältigen, ohne Schwachstellen zu übersehen oder gar einen Fehler einzubauen, ist fast unmöglich. Je nach Größe betreibt ein Unternehmen hunderte oder gar tausende Nutzerkonten.


ln/Robert Blank ist DACH Lead / Regional Sales Manager bei AlgoSec

Ähnliche Beiträge

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.

Im Test: Sunbird DCIM

Das DCIM-Werkzeug Sunbird verspricht die umfassende Verwaltung von Assets im Rechenzentrum mit vielen nützlichen Funktionen, ansprechender Oberfläche und maximalem Komfort. Dies gelingt mit der Software auch in geografisch verteilten Landschaften. Dabei liefert Sunbird wertvolle Daten zum Zustand und Energieverbrauch, und schafft somit einen guten Einblick in das RZ-Geschehen.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.