Sie sind hier: Startseite » Markt » Tipps und Hinweise

Performance in Hybrid-Cloud-Umgebungen


Sind es viele Wolken oder ist es ein Nebel?
Vier Tipps für das Management hybrider Cloud-Umgebungen


Von Michael Hack, Senior Vice President EMEA Operations bei Ipswitch

The sky is the limit, heißt es in vielen Unternehmen, wenn über neue Projekte gebrainstormt wird. Nicht aber in Sachen Cloud. Die Cloud gewinnt eindeutig Raum in den IT-Sphären. Doch was dadurch in Unternehmen entsteht, ist kaum jemals eine reine Public-Cloud-Umgebung, sondern eine hybride Cloud Computing-Umgebung, die auch Private Clouds umfasst. Eine solche Infrastruktur zu administrieren, birgt neue Herausforderungen und bringt IT-Verantwortliche an ihr Limit. Vier Maßnahmen helfen, den Durchblick zu bewahren.

Die Einführung von Cloud-basierten Technologien in Unternehmen schreitet schnell voran. Doch sie ersetzt mitnichten die vorhandenen Systeme. Viele Unternehmen, auch wenn sie Cloud-Technologie aufgeschlossen gegenüberstehen, behalten ihre Legacy-IT-Systeme bei. Gartner sagte schon im Jahr 2013 voraus, dass bis 2017 mehr als 50 Prozent aller großen Unternehmen irgendeine Form der kombinierten Cloud-Nutzung implementieren würden (Gartner, "Private Cloud Matures, Hybrid Cloud Is Next.", 1. Oktober 2013).

Das hat einen guten Grund: Hybride Cloud-Umgebungen bieten Unternehmen auf der einen Seite die Ausfallsicherheit und Skalierbarkeit, die typisch für die Cloud sind sowie auf der anderen Seite die Compliance, Verfügbarkeit und Sicherheit, die typisch für lokale Infrastrukturen sind. Hybride Infrastrukturen versprechen zudem erhebliche Kostenvorteile, laut einer Studie des Cloud-Hosting-Anbieters Rackspace, können Unternehmen durch die Implementierung einer hybriden Umgebung die Cloud-Gesamtkosten um 17 Prozent senken.

Und dennoch: Eine optimale Performance in Hybrid-Cloud-Umgebungen zu erreichen, kann schwierig sein. Cloud Computing-Technologie bringt eine Reihe kritischer Sicherheitsprobleme mit sich. Hybrid-Cloud-Umgebungen können die Netzwerk-Performance mindern. Eine Beeinträchtigung der Dienste oder sogar ein kurzer Ausfall kann gewaltige Auswirkungen auf den Umsatz eines Unternehmens oder die Zufriedenheit seiner Mitarbeiter und Kunden haben. Doch nichts ist unmöglich. Mit Beachtung der folgenden vier Best Practices können IT-Abteilungen Transparenz behalten, eine hohe Performance gewährleisten und die Sicherheitsrisiken erheblich verringern. Oder mit anderen Worten: verhindern, dass sich aus vielen Wolken ein Nebel bildet.

1. Die Infrastruktur überwachen
Hybrid-Umgebungen sind komplexer als klassische IT-Infrastrukturen. Für die Verwaltung müssen IT-Abteilungen eine Überwachung der Netzwerke, Server und Anwendungen sicherstellen, die schnelle Reaktionen ermöglicht. Administratoren sollten den Einsatz automatisierter Lösungen zur Infrastrukturüberwachung erwägen, die eine lückenlose Transparenz mit Blick auf die Cloud-Sicherheitsinfrastruktur bieten und die die Muster des Netzwerkverkehrs analysieren. Unternehmen sollten ein Monitoringsystem einsetzen, dass rund um die Uhr alle Netzwerkgeräte, physische sowie virtuelle Server und Drahtlosnetzwerke ohne Unterbrechungen überwacht.

Administratoren können so Warnmeldungen konfigurieren, Benachrichtigungsrichtlinien erarbeiten und Eskalationsverfahren standardisieren. Nicht zuletzt können sie, basierend auf Daten über den eingehenden Netzwerkverkehr, Richtlinien für die Bandbreitennutzung festlegen und durchsetzen. IT-Teams sollten mindestens die folgenden Komponenten ihrer hybriden IT-Umgebungen überwachen:

• >> Router, Switches, Firewalls, Load Balancers, Intrusion Prevention Systeme
• >> Internetanbindung, VPN-Sitzungen, Netzwerkverkehr und Flow-Records
• >> Server, Remote Desktops, virtuelle Maschinen, Anwendungen
Mit diesem Maß an Überwachung können IT-Teams sicherstellen, dass ihre kritische Infrastruktur stets verfügbar ist und eine optimale Performance für Endbenutzer liefert.

2. Die Protokollerfassung automatisieren
Protokolle sind kostbar. Durch die Automatisierung der Erfassung, Speicherung und Sicherung aller Protokolle können IT-Abteilungen ihr Netzwerk effektiver analysieren. Dies gilt zum Beispiel für die Protokolle von Firewalls, Sicherheitssystemen, Load Balancers, Servern, Anwendungen sowie die geläufigsten Protokollarten wie Syslog, Microsoft-Ereignisprotokoll oder W3C-/IIS. Mit der automatisierten Protokollerfassung erreichen IT-Abteilungen eine schnellere Erkennung von nicht autorisierten Aktivitäten sowie Sicherheitsbedrohungen und können automatisierte Benachrichtigungen darüber erhalten.

IT-Administratoren sollten insbesondere sicherstellen, dass sie Ereignisse wie Zugriffs- sowie Berechtigungsänderungen von Dateien, Ordnern und Objekten nachverfolgen können. Durch Analyse der Protokolle können IT-Teams proaktiv Abhilfemaßnahmen ergreifen. Darüber hinaus können sie monatliche Berichte erstellen, um Audits leichter zu bestehen und Compliance nachzuweisen.

3. Die Aufzeichnungen zum Datenvolumen analysieren
In einer hybriden Cloud-Umgebung ist eine hohe Bandbreite und deren optimale Nutzung geschäftskritisch. Anhand der Erfassung des Datenvolumens, das durchs Netzwerk fließt, können IT-Abteilungen die Anwendungen ermitteln, die am meisten von der durch den Internetdienstanbieter (ISP) bereitgestellte Bandbreite verbrauchen. Vollständige "Flow Records" erlauben es der IT zudem, den Netzwerkverkehr basierend auf dem Datenstrom zu analysieren und Benutzer nicht-geschäftsbezogener Anwendungen zu identifizieren.

Üblicherweise erfasste Arten von Datenströmen sind NetFlow, sFlow, J-Flow und IPFIX. Die Korrelation dieser Informationen mit detaillierten Paketanalysen ist essenziell, um voll-tändigen Einblick in die allgemeine Netzwerk-Performance zu erhalten. Sie kann zur Reduzierung der ISP-Kosten beitragen, aber vor allem zu einer anhaltend guten Konnektivität mit den Cloud Computing-Ressourcen.

4. Das Netzwerk testen
Niemand ist unfehlbar. Auch gut verwaltete Infrastrukturen sind für Fehlkonfigurationen oder Softwarefehler anfällig. Daher sollten IT-Abteilungen regelmäßig Netzwerktests durchführen. Nur so können sie blinde Flecken erkennen, die von Hackern ausgenutzt werden könnten, um Zugriff auf sensible Informationen zu erlangen. IT-Abteilungen sollten regelmäßig Netzwerk-Penetrationstests durchführen, um Sicherheitslücken in der Infrastruktur aufzuspüren und zu ermitteln, ob zusätzlicher Schutz benötigt wird.

Es geht nicht nur um technische Tests, sondern auch organisatorische Fragen: Ist die Identifizierung von Sicherheitsvorfällen und die Reaktion des Unternehmens ausreichend schnell? Wie steht es um das Sicherheitsbewusstsein von Mitarbeitern und die Einhaltung von Sicherheitsrichtlinien? Für diesen Zweck gibt es kostenlose Open-Source-Penetrationstest-Tools wie Metasploit und BackTrack. Unternehmen sollten sie nutzen, um wie ein Angreifer zu denken und diesen immer einen Schritt voraus zu sein.

Unternehmen, die diese vier Best Practices beherzigen und ihre Infrastruktur, Protokolle, Bandbreite und Sicherheitsmechanismen im Blick behalten, werden von Hybrid-Cloud-Umgebungen stark profitieren. Sie können bestehende Infrastrukturen vor Ort weiter nutzen und sich die Effizienzvorteile moderner Cloud-Technologien zu Nutze machen. Das Beste aus zwei Welten. (Ipswitch: ra)

eingetragen: 11.09.16
Home & Newsletterlauf: 22.09.16

Ipswitch File Transfer: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • Tipps für MSPs im Jahr 2025

    Ob durch technologische Innovationen, geschicktes Marketing oder eine starke Unternehmenskultur - mit den richtigen Maßnahmen können MSPs im Jahr 2025 nicht nur ihre Wettbewerbsfähigkeit steigern, sondern auch langfristig wachsen. Hier sind acht Tipps, die ihnen dabei helfen, das Jahr erfolgreich zu gestalten.

  • KI-Logik in der Unternehmenssoftware

    Für Unternehmen stellt sich nicht mehr die Frage, ob, sondern wie sie Künstliche Intelligenz für ihren Business Case nutzen. Der meist aufwändigen Implementierung von KI-Tools in bestehende Systeme sagt innovative Software jetzt den Kampf an - mit bereits in die Lösung eingebetteter KI. IFS, Anbieterin von Cloud-Business-Software, zeigt, wie Unternehmen anstatt der schwerfälligen Integration von externen Tools ein technologisches Komplettpaket erhalten, das sofort einsatzfähig ist.

  • Schutz von Cloud-Daten

    In der aktuellen Umfrage "2024 State of Cloud Strategy Survey" geben 79 Prozent der Befragten in Unternehmen an, dass sie Multicloud im Einsatz haben oder die Implementierung von Multicloud planen. Die Chancen stehen also gut, dass Multicloud-Strategien weiter zunehmen werden, wenngleich das nicht bedeutet, dass lokale und private Clouds verschwinden.

  • Das Herzstück des Betriebs

    Salt Typhoon mag ein Weckruf sein, aber es ist auch eine Gelegenheit, die Abwehrkräfte zu stärken und Unternehmen gegen aufkommende Bedrohungen zukunftssicher zu machen. Der Angriff hat Schwachstellen im Telekommunikations- und ISP-Sektor aufgedeckt, aber die daraus gezogenen Lehren gehen weit über eine einzelne Branche hinaus. Ob Telekommunikationsunternehmen, Internetdienstanbieter, SaaS-abhängiges Unternehmen oder Multi-Cloud-Unternehmen - Datensicherung muss für alle oberste Priorität haben.

  • Optimale Wissensspeicher

    Graphdatenbanken sind leistungsstarke Werkzeuge, um komplexe Daten-Beziehungen darzustellen und vernetzte Informationen schnell zu analysieren. Doch jeder Datenbanktyp hat spezifische Eigenschaften und eignet sich für andere Anwendungsfälle. Welche Graphdatenbank ist also wann die richtige? Aerospike empfiehlt Unternehmen, ihre Anforderungen unter vier Gesichtspunkten zu prüfen.

  • Zugang zu anfälligen Cloud-Hosts

    Zwischen 2023 und 2024 haben laut einer aktuellen Studie 79 Prozent der Finanzeinrichtungen weltweit mindestens einen Cyberangriff identifiziert (2023: 68 Prozent). Hierzulande berichtet die BaFin, dass 2023 235 Meldungen über schwerwiegende IT-Probleme eingegangen sind. Fünf Prozent davon gehen auf die Kappe von Cyberangreifern.

  • Wachsende SaaS-Bedrohungen

    Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen. Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.

  • Einführung des Zero-Trust-Frameworks

    Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen nicht vollständig behoben werden können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen