Fachartikel

Seite 2 - Cloud und Rechenzentrum gemeinsam verwalten

Transparenz des Netzwerkes ermöglichen
Der Bericht "Hybrid Cloud Environments: The State of Security" des Security-Anbieters AlgoSec zeigt, dass Intransparenz die Verwaltung von Hybridumgebungen am stärksten erschwert. Abhilfe leistet eine intelligente, automatisierte und cloudfähige Sicherheitslösung. Sie verschafft IT-Gruppen die benötigte Einsicht in die Netzwerkumgebungen und die Kontrolle über die Datenströme. Das Managementwerkzeug erkennt den Datenfluss und die Konnektivitätspfade der Geschäftsanwendungen innerhalb einer hybriden Umgebung. Sie bildet diese ab und prüft die Verbindungen zuerst auf Schwachstellen oder Compliance-Verstöße, bevor Änderungen in das System gelangen.

IT-Verantwortliche müssen außerdem alle Assets ihrer Multicloud-Einrichtungen sowie die Sicherheitskontrollen, die sie schützen sollen, sehen können. Am einfachsten geht das über eine zentrale Verwaltungskonsole. Mit ihrer Hilfe können sie Änderungen an Konfigurationen überwachen und potenzielle Schwachstellen oder Risiken entlarven und einstufen. Die verschiedenen Arten von Sicherheitskontrollen lassen sich so ebenfalls einheitlich und konsistent kontrollieren, egal, ob Cloud-Sicherheitsprodukte oder On-Premises-Firewalls. Damit lässt sich jeder Sicherheitsaspekt einer hybriden Umgebung in einem einzigen Rahmen vereinigen.
Automatisierung senkt Fehleranfälligkeit der Verwaltung
Vereinfachung durch Automatisierung ist vor allem bei der Durchsetzung von Änderungen möglich. Eine zentrale Konsole kümmert sich dann um die Anpassung der Sicherheitsrichtlinien im Netzwerk, sowie um die Firewallregeln. Das spart Zeit, Geld und senkt die Fehleranfälligkeit deutlich. Besonders in hybriden Umgebungen ist diese Art der Automatisierung von Vorteil, weil nicht jede Umgebung einzeln und von Hand bearbeitet werden muss. Gerade hier gilt es, die Mischung aus den Sicherheitsregeln der Cloudanbieter und der eigenen schnell und unkompliziert zu verbinden, denn eine Cloud steht nicht als Insel alleine für sich in der IT-Infrastruktur: Sie muss auch die Daten aus andern Umgebungen des Unternehmens abgreifen können – und umgekehrt.

Änderungen an den Richtlinien könnten die Konnektivität gefährden, besonders bei starker, aber wichtiger, Mikrosegmentierung der Datenströme. Plötzlich blockiert die Firewall den Zugriff einer Umgebung auf die andere, weil die neuen Regeln nicht überall durchgesetzt wurden. Eine zentrale und automatisierte Verwaltung schließt solche Fehler aus. Sie wendet die Sicherheitsrichtlinien einheitlich, effizient und mit einem vollständigen Audit-Trail auf alle Applikationen, Systeme, Sicherheitslösungen und IT-Umgebungen an.

Der Cloud Security Report 2019 von Check Point offenbarte weiterhin, dass 67 Prozent der IT-Experten der Meinung sind, sie hätten mangelhafte Einsicht in die Sicherheitsmechanismen der Clouds. Auch die Compliance-Richtlinien bezeichnen sie als zu intransparent und 31 Prozent haben daher Schwierigkeiten, durchgängig Richtlinien in hybriden Umgebungen festzulegen. Erneut unterstützt dabei umfangreich ein automatisch arbeitendes Managementwerkzeug. Es garantiert, die Einhaltung und automatische Aktualisierung der Compliance- und Sicherheitsregeln.

Fazit
Immer mehr Datenströme werden in Zukunft in hybriden Umgebungen unterwegs sein und ein kompliziertes Netz aus Zugriffsregeln, Sicherheitsrichtlinien und Konnektivitäten schaffen. Diese Mischung sicher, effektiv und effizient zu verwalten, ist eine der wichtigsten Aufgaben, der sich Firmen derzeit stellen müssen. Manuell lässt sich der Betrieb kaum bewerkstelligen. Ein zentral arbeitendes und automatisiertes Verwaltungswerkzeug kann die dringend benötigte Unterstützung liefern, um den Überblick und die Kontrolle wieder zu erlangen. Nicht zuletzt sorgt die Zentralisierung mithilfe übersichtlicher Oberflächen für die nötige Einsicht in den Datenverkehr und den wichtigen Blick über das gesamte Netzwerk. Dadurch lässt sich vor allem das Problem der Schatten-IT lösen, weil Administratoren dann in der Lage sind, alle in ihren IT-Umgebungen betriebenen Applikationen zu sehen.

5.02.2020/ln/Robert Blank ist DACH Lead / Regional Sales Manager bei AlgoSec

Nachrichten

Viele Tunnel ins Unternehmen [19.02.2020]

LANCOM Systems baut mit dem LANCOM ISG-8000 sein Central-Site-VPN-Gateway-Portfolio aus. Das "Integrated Services Gateway" soll eine sichere, skalierbare Grundlage für große und sehr große Multi-Service-IP-Netzwerke bilden und bindet bis zu 3000 Standorte über IPSec-VPN an. [mehr]

Erst virtuell testen, dann ausrollen [12.02.2020]

Zyxel bietet Administratoren ab sofort die Möglichkeit, Produkte selbstständig virtuell zu konfigurieren. Innerhalb des Support-Portals lassen sich im virtuellen Labor ZyLab diverse Technologien auswählen und extern auf die WebGUI des gewünschten Produkts zugreifen. Dies soll etwa ermöglichen, nach Erscheinen einer neuen Firmware diese zunächst einmal remote zu testen. [mehr]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Vorschau Dezember 2019: Rechenzentrum & Infrastruktur [25.11.2019]

Das Rechenzentrum und die IT-Infrastruktur im Unternehmen bilden die Grundlage für einen erfolgreichen IT-Betrieb. In der Dezember-Ausgabe beleuchtet IT-Administrator das Management und die Automatisierung im Rechenzentrum. So zeigen wir, wie die Netzwerkverwaltung mit Netbox funktioniert und was das neue Wi-Fi 6 für Firmen zu bieten hat. Außerdem lesen Sie im Dezember-Heft, wie die Netzwerkinventarisierung mit der PowerShell funktioniert und was es bei der Verwaltung einer Hyper-V-Umgebung mit dem SCVMM 2019 zu beachten gilt. In den Produkttests beweist unter anderem AnyDesk Enterprise sein Können. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen