Fachartikel

Cloudmonitoring jenseits der Firewall

Eine der größten Herausforderungen der Hybrid-IT ist die mangelnde Kontrolle und Transparenz der Leistung von cloudbasierten Anwendungen und Infrastrukturen. Auch mehr und mehr IoT-Geräte verstärken dieses Problem. Der Fachartikel beschreibt konkrete Vorgehensweisen, die IT-Experten implementieren können, um die Netzwerksichtbarkeit jenseits der Firewall zu verbessern und die Komplexität in ihrer hybriden IT-Umgebung zu reduzieren.
Die Hybrid Cloud geht gerade bei der Überwachung von Datenströmen meist mit einem Plus an Komplexität einher.
Komplexität ist für Technikexperten nichts Neues, ganz im Gegenteil – sie sind erfolgreich, weil sie ihre Unternehmen als Fachleute erfolgreich durch Zeiten technologischen Wandels führen. Doch die jüngsten Veränderungen an Tools und Technologien passen nicht in vertraute Muster. Viele Unternehmen erleben, dass die hybride IT deutlich komplexer ist, als manche Spezialisten behaupten. Auch das Hype-artige Interesse von Führungskräften an aufstrebenden Technologien wie KI hat reale und vermeintliche Qualifikationslücken erzeugt, die Kommunikation und Taktik schwieriger gestalten.

Hybrid-IT bereitet auch Kopfzerbrechen
Der SolarWinds "IT Trends Report 2019: Das Know-how der Technikexperten von morgen" zeigt auf, welche neuen Bereiche Technikexperten in Deutschland Kopfzerbrechen bereiten und welche verbreiteten Technologien aus der jüngsten Vergangenheit für sie noch immer hohe Priorität haben. Zu den wichtigsten Technologien für die Transformation von Unternehmen in den nächsten drei bis fünf Jahren gehören den befragten Technikexperten zufolge Cloud und/oder hybride IT (71 Prozent) sowie das Internet der Dinge (44 Prozent). Diese Bereiche empfinden sie auch für ihre Karriere als besonders wichtig.

Zu den größten Herausforderungen durch die hybride IT gehört der Mangel an Kontrolle und Transparenz über die Performance cloudbasierter Anwendungen und Infrastrukturen, ein Problem, das durch IoT-Geräte weiter verschärft wird: IoT-Geräte sind mit Cloud-Back-Ends, Edge-Endpunkten und traditionellen Rechenzentren verbunden. Verteilte Workloads im Allgemeinen und IoT-Geräte im Speziellen führen zu neuen Problemen bei der Kontrolle und Transparenz, die sich nur mühsam beheben lassen. Jeder Verlust an Transparenz kann schwerwiegende Folgen haben, die von Netzwerkproblemen über Anwendungsausfallzeiten bis hin zur Unzufriedenheit der Benutzer reichen. Fehlende Einblicke in die Firewall-Leistung können beispielsweise die Bereitstellung kritischer Unternehmensdienste einschließlich der Konnektivität zwischen Standorten verhindern, was das Risiko von Ausfallzeiten erhöht.
Zum Glück ist jedoch noch nicht alles verloren. Indem Technikexperten IoT-Anwendungsfälle in hybriden IT-Unternehmen analysieren und aus ihnen lernen, können sie die Komplexität in den Griff bekommen und Transparenz über die Firewall hinaus erlangen. So gelingt es ihnen, die Annäherung von IoT und hybrider IT erfolgreicher zu managen. Was sind also die speziellen Herausforderungen, auf die sich Technikexperten vorbereiten sollten?

Neue Eindringlinge
Bei der gewerblichen IoT-Nutzung werden Produktionsausrüstung, Immobilien und sogar Mitarbeiter mit vernetzten Geräten ausgestattet, die riesige neue Datenströme in das Rechenzentrum des Unternehmens leiten. Durch diese enormen Mengen an lokal generierten Daten steigt die Komplexität für Technikexperten, während Unternehmen erwarten, aus den neu gewonnenen Daten in kurzer Zeit Einblicke zu gewinnen, die ihnen einen Wettbewerbsvorteil verschaffen. IT-Verantwortliche sollen diese neuen Daten nicht nur verwalten, sondern auch auf neue Weise und in großem Maßstab verstehen und analysieren. Verarbeitung, Speicherung und Sicherung sind dabei genauso vonnöten wie die Analyse und Transformation von Datenströmen.

Die durch hybride IT entstehenden Sicherheitsherausforderungen stellen ein weiteres bekanntes Problem dar. Dazu kommen neue Anforderungen an die Berichterstellung und die Einhaltung gesetzlicher Vorschriften, denn schließlich werden nun eine Menge Daten zwischen dem Internet und Unternehmensnetzwerken und -rechenzentren übertragen.

15.05.2019/ln/Patrick Hubbard, Head Geek bei SolarWinds

Nachrichten

Sicherheitsrisiko Cloud und DevOps [11.12.2019]

Angreifer werden zunehmend versuchen, auf Unternehmensdaten in der Cloud zuzugreifen und dabei Deserialisierungs-Bugs, Cross-Site-Scripting und SQL-Injection nutzen. Dafür werden sie entweder Cloud-Provider direkt angreifen oder Third-Party-Libraries kompromittieren. Zu diesem Schluss kommt der Security-Anbieter Trend Micro in seiner Prognose für 2020. [mehr]

Kampf der Schatten-IT [9.12.2019]

Mimecast hat seinen Web-Sicherheitsdienst "Mimecast Web Security" um Funktionen für Sichtbarkeit und Kontrolle von Anwendungen erweitert. Das Feature "Application Visibility and Control" soll Unternehmen dabei helfen, das Problem der Schatten-IT zu bewältigen. [mehr]

Tipps & Tools

Vorschau November 2019: Container & Anwendungsserver [21.10.2019]

Das Bereitstellen von Anwendungen ist eine zentrale Administrationsaufgabe und Fehler hierbei fallen Mitarbeitern wie Kunden unmittelbar auf. Eine wichtige Rolle spielt das Fundament für Applikationen, die Serverlandschaft. In der November-Ausgabe beleuchtet IT-Administrator das Thema "Container & Anwendungsserver". Darin lesen Sie etwa, welche Best Practices Sie bei Microsofts IIS nutzen sollten und wie Sie Container-Logdaten mit Fluentbit auswerten. Außerdem werfen wir einen Blick auf die Orchestrierung von Containern und die Kubernetes-Alternative Nomad. In den Tests tritt der Solarwinds Server & Application Monitor an. [mehr]

VPC richtig konfigurieren [18.08.2019]

Wenn Sie eine Virtual Private Cloud für die Verwendung mit Amazon Aurora anlegen, ist es wichtig diese richtig zu konfigurieren. Grundsätzlich muss eine Virtual Private Cloud (VPC), die einen Amazon-Aurora-DB-Cluster enthält, mindestens zwei Availability Zones (AZ) umfassen. Jede AZ muss außerdem mindestens ein Subnetz bereithalten. Für das folgende Beispielszenario melden Sie sich in der AWS Management Console an und öffnen dort die VPC-Konsole. [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen