Cloud

Reise in die Cloud entmystifiziert

1 min. Lesezeit

Share

Die Cloud-Technologie hat unverkennbar einen disruptiven Einfluss auf Unternehmen und Geschäftsabläufe. Firmenchefs stehen vor einer komplexen, herausfordernden Reise – und in den meisten Fällen ist der Zug in Richtung Cloud längst losgefahren. Unternehmen, die sich aufgrund der verlockenden Cloud-Versprechen entschieden haben, auf diesen Zug aufzuspringen, sehen sich nun mit schwierigen und manchmal kaum umsetzbaren „wolkigen“ Strategien konfrontiert. Für den Umzug in die Cloud ist ein sicherer und gut durchdachter Transformationsplan erforderlich. In diesem Blogbeitrag beschreibe ich die Schlüsselbereiche und erläutere, wie sich diese im Laufe der „Reise in die Cloud“ wandeln.

Einführung: Mehrwert kommt aus Anwendungs- und Datenschichten

In den vergangenen Jahren hatten große Unternehmen mit gut organisierten IT-Assets und -Workflows einen enormen Geschäftsvorteil. Ihre beträchtlichen Einnahmeströme ermöglichten es ihnen, in komplexe und hoch automatisierte IT-Umgebungen zu investieren. Ihre Infrastruktur verschaffte ihnen Wettbewerbsvorteile, weil sie eine starke Basis für operative Exzellenz war.

In gewisser Weise kann man eine optimale automatisierte IT-Infrastruktur mit einem gut funktionierenden Transportsystem vergleichen. Ein Land mit einer skalierbaren und anpassungsfähigen Infrastruktur wird von Natur aus einen schnelleren Verkehrs- und Warenfluss und höhere Volumina ermöglichen als ein Land mit schlechter, „rückständiger“ und schwerfälliger Straßeninfrastruktur. In Wachstumsphasen müssen neue Gebäude und technische Einrichtungen gebaut und Verbindungen hergestellt werden, um den gewünschten Infrastrukturzustand zu erreichen. Wenn sich die Infrastruktur zu langsam an einen wachsenden Bedarf anpasst und grundlegende Anpassungen der bestehenden Infrastruktur notwendig werden, bevor eine neue aufgebaut werden kann, ist das nachteilig für Geschäfte. Gleiches gilt für IT-Infrastrukturen. Unternehmen, die sich schnell anpassen und schnell auf neue Geschäftsmöglichkeiten reagieren, haben einen erheblichen Vorteil gegenüber Wettbewerbern, weil Services (und Produkte) schneller und sicherer geliefert werden können. Eine derartige reife und agile Umgebung zu schaffen, ist jedoch nicht einfach.

IT-Infrastrukturen bestehen aus mehreren Schichten, von denen die meisten „Enabler“ anderer relevanter Schichten sind. Eine traditionelle IT-Infrastruktur besteht aus Netzwerk (Routing, Switching, Firewalls, Load Balancer), Speicher (Festplatten, Datenbanken) und Computing-Ressourcen (x86-Server). Auf dieser Basis werden die Workloads ausgeführt, die aus Anwendungen bestehen, welche letztlich Anfragen bearbeiten, Aufgaben ausführen, Daten verwenden und Ergebnisse präsentieren. Die gründlichsten Überlegungen sollten dabei dem Endergebnis gelten – also dem, was den Benutzern tatsächlich präsentiert wird. Ob die zugrundeliegende Infrastruktur groß, klein oder gigantisch ist, spielt für den Wert, den sie erbringt, keine Rolle. Ebenso wenig wie die Frage, ob die Infrastruktur mit den Produkten von Anbieter A oder Anbieter B betrieben wird. Der Schlüssel zum Erfolg ist der Mehrwert der Anwendungs- und Datenschichten. Bei allen darunter liegenden Schichten handelt es sich im Wesentlichen um Verwaltungsaufwand. Deshalb sollten sie so agil wie möglich sein. Unternehmen, die diesen nächsten Schritt der IT-Agilität anstreben, treiben den Wechsel in öffentliche Clouds voran.

Der geschäftliche Vorteil der Cloud-Systeme ist, dass sie die Anzahl der „Verwaltungsaufwand“-Schichten reduzieren und das Beste aus den tatsächlich relevanten Schichten herausholen. Um das volle Potenzial zu nutzen, müssen die Anwendungen allerdings selbst Cloud-nativ werden. Cloud-native Anwendungen sind SaaS-Anwendungen (Software as a Service). Sie werden über das Internet genutzt. Typische Beispiele sind Gmail, Salesforce, ServiceNow und Office365.

Die native Weiterentwicklung der Cloud hat auch Auswirkungen auf die Security, weil SaaS-Lösungen extern verwaltet werden. Interne Anwendungen werden intern verwaltet, und agile Workflows verändern deren Arbeitsweise und rücken den Bedarf für Embedded Security in den Vordergrund.
Die Public Cloud erzwingt eine sichere Transformation. Dafür müssen Unternehmen Herausforderungen in drei Schlüsselbereichen lösen:

  • Anwendungstransformation
  • Netzwerktransformation
  • Security-Transformation

Anwendungstransformation

Die Anwendungen werden sanft in native Cloud-Architekturen überführt. Typischerweise wird es eine Mischung aus intern und extern verwalteten Anwendungen geben. Die Nutzer der Anwendungen müssen auf die Anwendungen von jedem Ort, zu jeder Zeit und von jedem Gerät aus zugreifen können.
Identity and Access Management (IAM) wird deshalb wichtiger denn je. Wir sind auf dem Weg zu einer gemischten Anwendungslandschaft und einem Modell gemeinsamer Verantwortung, das für alle Cloud-Lösungen gilt.

Die Handlungsoptionen der Nutzer innerhalb der Anwendung werden durch die Durchsetzung einer dynamischen Geschäftspolitik bestimmt. Diese Politik wird sich an Schlüsselfaktoren wie Identität, Standort (intern/extern), Gerät und anderen Schlüsselmetriken orientieren, die alle zentral verwaltet werden.

Netzwerktransformation

Da die meisten Unternehmensanwendungen in die Public Cloud verlagert werden, steigt der Druck auf den Internetdatenverkehr. Das Internet ist praktisch zum neuen Unternehmensnetzwerk geworden. Die traditionelle Sterntopologie von Zentrale, Rechenzentrum und Niederlassung lässt sich in der neuen Cloud-Anwendungslandschaft nicht mehr aufrechterhalten. Das Benutzererlebnis wird massiv verbessert, wenn Internetanwendungen wie Salesforce, Office365 und maßgeschneiderte Anwendungen, die in einer öffentlichen Cloud laufen, auf dem kürzesten Weg zwischen Nutzer und Anwendungs-Frontend bereitgestellt werden.

Deshalb müssen Unternehmen ihren Niederlassungen direkten Internetzugriff erlauben. Werden mehrere Internetzugangsarten genutzt, ist der Transport sowohl preisgünstig als auch hoch verfügbar. Durch den Einsatz von Software Defined WAN (SD-WAN) lassen sich außerdem WAN Underlay und Overlay entkoppeln. Sie gewinnen auf diese Weise außerdem Wahlfreiheit bei der Auswahl Ihrer Serviceprovider.

Durch die zentrale Verwaltung von Anwendungs- und Datenverkehrsrichtlinien erhalten Sie die Kontrolle darüber, welche Anwendungen über bestimmte Pfade geroutet werden.

Security-Transformation

In traditionellen Topologien ist die Security an das Netzwerk gebunden. In einem Direct-to-Cloud-Modell haben Unternehmen keine Kontrolle über das Internet-Netzwerk, so dass direkte Netzwerk-Security unmöglich wird. Zum Schutz der Anwendungsnutzer und zum Abfangen bösartigen Datenverkehrs wird Netzwerk-Security as a Service (NSaaS) benötigt, mit Bereitstellung aus der Cloud. Dies wird sich in verschiedenen Lösungen wie Proxy-Profilen, DNS-Schutz, Traffic-Tunneln und Cloud-Firewalling manifestieren. Typisch sind dabei die On-Demand-Charakteristik und die Agilität der Bereitstellung.

Zweitens muss die Sicherheit um die Kundendaten herum aufgebaut werden. Wegen der Verlagerung der Daten in die Cloud muss Security nativ in Anwendungen integriert werden. Security wird netzwerkunabhängig, und sie wird um die Daten selbst herum aufgebaut und erweitert. Endpoint-Sensoren überwachen zum Beispiel den Abfluss sensibler Daten. Der Cloud Security Access Broker (CASB) wird zum Security Gateway zwischen Kunden-Cloud-Umgebungen und Internet.

Fazit

Die Reise in die Cloud beginnt mit der Erstellung einer Cloud-Strategie, welche mindestens die drei in diesem Blogbeitrag beschriebenen Schlüsselbereiche abdecken sollte. Natürlich muss sie auch andere Bereiche behandeln, wie Workflow- und Prozessänderungen, Kulturveränderungen und die Auswahl von Anwendungsmigrationen wie Repurchase, Rehost, Refactor, Rearchitect, Retire und Retain.

Entscheidend ist es, alle drei oben genannten Bereiche innerhalb der eigenen Strategie zu adressieren. Dadurch wird das Risiko böser Überraschungen auf dem Weg zum Ziel minimiert und die Zeit bis zur Bereitstellung verkürzt. Wenn man bedenkt, dass Wechsel in die Cloud typischerweise zwei Jahre oder länger dauern, ist alles, was die Zeit bis zur Wertschöpfung verkürzt, ein lohnendes Unterfangen!

Registrieren Sie sich für unseren Newsletter

Erhalten Sie die neuesten Security-News, Einblicke und Markttrends direkt in Ihren Postfach.

Updates

Weitere Updates