Fachartikel

Seite 2 - Hybrid Cloud sicher und fehlerfrei implementieren

Hohe Zuverlässigkeit und Flexibilität für Software-Entwicklung
Eingriffe in die produktive Umgebung und die allgemeinen Geschäftsprozesse sind immer mit Risiken verbunden. Trotzdem müssen Organisationen ihre Prozesse weiterentwickeln und optimieren. Hier kann eine Hybrid-Cloud-Strategie helfen: So läuft die gesamte produktive Software, die für den Geschäftsbetrieb wichtig ist, auf der Private Cloud im eigenen Rechenzentrum.


Bild 2: Sensible Daten lokal, DevOps in der Public Cloud – so könnte die Arbeitsweise in der Hybrid Cloud sein.

DevOps, die an ihrer Weiterentwicklung von Software arbeiten, können in der Public Cloud, die in diesem Fall mit der Private Cloud geclustert ist, in ihrer Entwicklungsumgebung ortsunabhängig arbeiten. Und das, ohne den laufenden Geschäftsbetrieb zu beeinflussen. Hinzu kommt, dass auf diese Weise keine produktiven Daten das Rechenzentrum der Organisation verlassen. Typische Vorteile de Cloud wie hohe Flexibilität und Kostenkontrolle kommen hinzu.
Compliance zu firmeninternen und gesetzlichen Vorgaben
Nur wenn die Cloud dabei hilft, Compliance-Bestimmungen einzuhalten, ist sie anderen Lösungen überlegen. Entscheidend ist hier zu wissen, wo der jeweilige Cloudanbieter – und seine Partner – seine Rechenzentren hat. Insbesondere Provider, die Rechenzentren außerhalb der EU in den USA oder China betreiben, können keine Compliance gewährleisten. Sobald Daten in einem US-amerikanischen Rechenzentrum liegen, können dortige Geheimdienste im Zuge des CLOUD-Act etwa auf sie zugreifen und auslesen – ohne dass der Eigentümer der Daten etwas dagegen tun kann.

Für IT-Administratoren hingegen sollte das Hauptaugenmerk neben dem IAM auch auf der Sicherheit der Daten vor unberechtigten Dritten liegen. Fällt die Wahl auf einen europäischen Anbieter, sind die bei ihm gespeicherten Daten vor dem Zugriff ausländischer Geheimdienste geschützt. Ein zusätzliches Maß an Sicherheit bieten Clouddienstleister, die eine Zero- oder No-Knowledge-Strategie führen: Im Zweifelsfall kann hierbei noch nicht einmal der Anbieter auf die Daten zugreifen, die sich auf seinen Servern befinden.

Hohe Akzeptanz unter Mitarbeitern durch einfachen Datentransfer
Eine der Hauptaufgaben von Cloudimplementierungen ist es, problematische Arbeitsweisen mit teilweise hochsensiblen Daten zu verhindern. Oft ist der Griff zum USB-Stick, um nur schnell etwas abzuspeichern und zu teilen, schneller als die entsprechenden Daten in einen Cloudspeicher zu laden und die Datei so an andere Mitarbeiter zu schicken oder im Home Office an ihr weiterzuarbeiten. Der implementierte Teil der Public Cloud muss deshalb das notwendige Maß an Komfort aufweisen und gleichzeitig keine Abstriche bei der Sicherheit machen.

Eine Kombination aus On-Premises-S3-Storage und Public Cloud kann hier Abhilfe schaffen. Ähnlich wie beim IAM ist für diese Art der Cloud eine Vertrauensstellung zwischen Public und Private Cloud die notwendige Basis. Will ein unternehmensinterner Client eine Datei in die Public Cloud bringen, wird sie stattdessen auf den S3-Storage geladen, bleibt aber über die Public Cloud verfügbar.

Clientseitige Verschlüsselung
In erster Linie muss die Sicherheit der Daten nicht nur auf dem Server, sondern auch auf dem Client gegeben sein. Cloudanbieter, die auf Open-Source-Verschlüsselungen setzen, können hier zu jeder Zeit die Wirksamkeit ihrer Verschlüsselung belegen – und Administratoren können jederzeit die Sicherheit nachweisen.

Fazit
Die Hybrid Cloud stellt für Betriebe und Branchen eine gute Alternative dar, die ihre Daten nicht komplett in fremden Rechenzentren wissen möchten – oder dürfen. Auch ein Übergang von einem Hybrid- zu einem Full-Cloud-Ansatz ist möglich. Da viele Cloudanbieter mittlerweile höchsten Sicherheitsstandards gerecht werden, treten Datenlecks weniger wahrscheinlich auf, wenn der richtige Anbieter ausgewählt wurde. Entscheidungsträger können sich hierbei auf eine Vielzahl von Siegeln und Zertifizierungen verlassen, die das Sicherheitsniveau der jeweiligen Lösungen bewerten.


<< Vorherige Seite Seite 2 von 2
31.03.2021/ln/Arved Graf von Stackelberg, CSO - CMO bei DRACOON

Nachrichten

World Backup Day feiert Zehnjähriges [31.03.2021]

Am heutigen 31. März feiert der World Backup Day sein zehnjähriges Jubiläum. Anlass für Anbieter von Sicherungssoftware und deren Analysten, den Stand beim Thema Backup unter die Lupe zu nehmen. Dass die Experten dabei – je nach eigenem Portfolio – nicht immer auf einer Linie liegen, überrascht nicht. [mehr]

Lüfterlos, leise, leicht [30.03.2021]

Bleujour, Hersteller von Design-Computern und Zubehör, hat einen lüfterlosen Mini-PC auf den Markt gebracht. Der kompakte Rechner sei durch das lüfterlose Kühlsystem und die Verwendung von SSDs sehr leise und somit gut für Open-Space-Arbeitsplätze geeignet. Die verbauten Intel-Komponenten sollen für mehr Skalierbarkeit und Modularität sorgen. [mehr]

Tipps & Tools

Jetzt buchen: "Office 365 bereitstellen und absichern" [12.04.2021]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensiv-Seminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange und SharePoint Online sowie MS Teams. Die Veranstaltung findet Mitte Juli sowohl vor Ort als auch online statt. [mehr]

PowerShell-Skripte auf Fehler überprüfen [11.04.2021]

Viele Administratoren sind in Sachen Automatisierung per PowerShell-Skript eher zurückhaltend. Die Gründe hierfür sind vielfältig, einer der gewichtigsten dürfte jedoch das Fehler- und Schadenspotenzial eines selbstgeschriebenen Skripts sein. Das Open-Source-Tool Pester steht seit vielen Jahren bereit, um Admins diese Bedenken zu nehmen, indem es durch die Erstellung von Skripten leitet und dieses auf mögliche Fehler testet. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen