Sie sind hier: Startseite » Markt » Tipps und Hinweise

Performance in Hybrid-Cloud-Umgebungen


Sind es viele Wolken oder ist es ein Nebel?
Vier Tipps für das Management hybrider Cloud-Umgebungen


Von Michael Hack, Senior Vice President EMEA Operations bei Ipswitch

The sky is the limit, heißt es in vielen Unternehmen, wenn über neue Projekte gebrainstormt wird. Nicht aber in Sachen Cloud. Die Cloud gewinnt eindeutig Raum in den IT-Sphären. Doch was dadurch in Unternehmen entsteht, ist kaum jemals eine reine Public-Cloud-Umgebung, sondern eine hybride Cloud Computing-Umgebung, die auch Private Clouds umfasst. Eine solche Infrastruktur zu administrieren, birgt neue Herausforderungen und bringt IT-Verantwortliche an ihr Limit. Vier Maßnahmen helfen, den Durchblick zu bewahren.

Die Einführung von Cloud-basierten Technologien in Unternehmen schreitet schnell voran. Doch sie ersetzt mitnichten die vorhandenen Systeme. Viele Unternehmen, auch wenn sie Cloud-Technologie aufgeschlossen gegenüberstehen, behalten ihre Legacy-IT-Systeme bei. Gartner sagte schon im Jahr 2013 voraus, dass bis 2017 mehr als 50 Prozent aller großen Unternehmen irgendeine Form der kombinierten Cloud-Nutzung implementieren würden (Gartner, "Private Cloud Matures, Hybrid Cloud Is Next.", 1. Oktober 2013).

Das hat einen guten Grund: Hybride Cloud-Umgebungen bieten Unternehmen auf der einen Seite die Ausfallsicherheit und Skalierbarkeit, die typisch für die Cloud sind sowie auf der anderen Seite die Compliance, Verfügbarkeit und Sicherheit, die typisch für lokale Infrastrukturen sind. Hybride Infrastrukturen versprechen zudem erhebliche Kostenvorteile, laut einer Studie des Cloud-Hosting-Anbieters Rackspace, können Unternehmen durch die Implementierung einer hybriden Umgebung die Cloud-Gesamtkosten um 17 Prozent senken.

Und dennoch: Eine optimale Performance in Hybrid-Cloud-Umgebungen zu erreichen, kann schwierig sein. Cloud Computing-Technologie bringt eine Reihe kritischer Sicherheitsprobleme mit sich. Hybrid-Cloud-Umgebungen können die Netzwerk-Performance mindern. Eine Beeinträchtigung der Dienste oder sogar ein kurzer Ausfall kann gewaltige Auswirkungen auf den Umsatz eines Unternehmens oder die Zufriedenheit seiner Mitarbeiter und Kunden haben. Doch nichts ist unmöglich. Mit Beachtung der folgenden vier Best Practices können IT-Abteilungen Transparenz behalten, eine hohe Performance gewährleisten und die Sicherheitsrisiken erheblich verringern. Oder mit anderen Worten: verhindern, dass sich aus vielen Wolken ein Nebel bildet.

1. Die Infrastruktur überwachen
Hybrid-Umgebungen sind komplexer als klassische IT-Infrastrukturen. Für die Verwaltung müssen IT-Abteilungen eine Überwachung der Netzwerke, Server und Anwendungen sicherstellen, die schnelle Reaktionen ermöglicht. Administratoren sollten den Einsatz automatisierter Lösungen zur Infrastrukturüberwachung erwägen, die eine lückenlose Transparenz mit Blick auf die Cloud-Sicherheitsinfrastruktur bieten und die die Muster des Netzwerkverkehrs analysieren. Unternehmen sollten ein Monitoringsystem einsetzen, dass rund um die Uhr alle Netzwerkgeräte, physische sowie virtuelle Server und Drahtlosnetzwerke ohne Unterbrechungen überwacht.

Administratoren können so Warnmeldungen konfigurieren, Benachrichtigungsrichtlinien erarbeiten und Eskalationsverfahren standardisieren. Nicht zuletzt können sie, basierend auf Daten über den eingehenden Netzwerkverkehr, Richtlinien für die Bandbreitennutzung festlegen und durchsetzen. IT-Teams sollten mindestens die folgenden Komponenten ihrer hybriden IT-Umgebungen überwachen:

• >> Router, Switches, Firewalls, Load Balancers, Intrusion Prevention Systeme
• >> Internetanbindung, VPN-Sitzungen, Netzwerkverkehr und Flow-Records
• >> Server, Remote Desktops, virtuelle Maschinen, Anwendungen
Mit diesem Maß an Überwachung können IT-Teams sicherstellen, dass ihre kritische Infrastruktur stets verfügbar ist und eine optimale Performance für Endbenutzer liefert.

2. Die Protokollerfassung automatisieren
Protokolle sind kostbar. Durch die Automatisierung der Erfassung, Speicherung und Sicherung aller Protokolle können IT-Abteilungen ihr Netzwerk effektiver analysieren. Dies gilt zum Beispiel für die Protokolle von Firewalls, Sicherheitssystemen, Load Balancers, Servern, Anwendungen sowie die geläufigsten Protokollarten wie Syslog, Microsoft-Ereignisprotokoll oder W3C-/IIS. Mit der automatisierten Protokollerfassung erreichen IT-Abteilungen eine schnellere Erkennung von nicht autorisierten Aktivitäten sowie Sicherheitsbedrohungen und können automatisierte Benachrichtigungen darüber erhalten.

IT-Administratoren sollten insbesondere sicherstellen, dass sie Ereignisse wie Zugriffs- sowie Berechtigungsänderungen von Dateien, Ordnern und Objekten nachverfolgen können. Durch Analyse der Protokolle können IT-Teams proaktiv Abhilfemaßnahmen ergreifen. Darüber hinaus können sie monatliche Berichte erstellen, um Audits leichter zu bestehen und Compliance nachzuweisen.

3. Die Aufzeichnungen zum Datenvolumen analysieren
In einer hybriden Cloud-Umgebung ist eine hohe Bandbreite und deren optimale Nutzung geschäftskritisch. Anhand der Erfassung des Datenvolumens, das durchs Netzwerk fließt, können IT-Abteilungen die Anwendungen ermitteln, die am meisten von der durch den Internetdienstanbieter (ISP) bereitgestellte Bandbreite verbrauchen. Vollständige "Flow Records" erlauben es der IT zudem, den Netzwerkverkehr basierend auf dem Datenstrom zu analysieren und Benutzer nicht-geschäftsbezogener Anwendungen zu identifizieren.

Üblicherweise erfasste Arten von Datenströmen sind NetFlow, sFlow, J-Flow und IPFIX. Die Korrelation dieser Informationen mit detaillierten Paketanalysen ist essenziell, um voll-tändigen Einblick in die allgemeine Netzwerk-Performance zu erhalten. Sie kann zur Reduzierung der ISP-Kosten beitragen, aber vor allem zu einer anhaltend guten Konnektivität mit den Cloud Computing-Ressourcen.

4. Das Netzwerk testen
Niemand ist unfehlbar. Auch gut verwaltete Infrastrukturen sind für Fehlkonfigurationen oder Softwarefehler anfällig. Daher sollten IT-Abteilungen regelmäßig Netzwerktests durchführen. Nur so können sie blinde Flecken erkennen, die von Hackern ausgenutzt werden könnten, um Zugriff auf sensible Informationen zu erlangen. IT-Abteilungen sollten regelmäßig Netzwerk-Penetrationstests durchführen, um Sicherheitslücken in der Infrastruktur aufzuspüren und zu ermitteln, ob zusätzlicher Schutz benötigt wird.

Es geht nicht nur um technische Tests, sondern auch organisatorische Fragen: Ist die Identifizierung von Sicherheitsvorfällen und die Reaktion des Unternehmens ausreichend schnell? Wie steht es um das Sicherheitsbewusstsein von Mitarbeitern und die Einhaltung von Sicherheitsrichtlinien? Für diesen Zweck gibt es kostenlose Open-Source-Penetrationstest-Tools wie Metasploit und BackTrack. Unternehmen sollten sie nutzen, um wie ein Angreifer zu denken und diesen immer einen Schritt voraus zu sein.

Unternehmen, die diese vier Best Practices beherzigen und ihre Infrastruktur, Protokolle, Bandbreite und Sicherheitsmechanismen im Blick behalten, werden von Hybrid-Cloud-Umgebungen stark profitieren. Sie können bestehende Infrastrukturen vor Ort weiter nutzen und sich die Effizienzvorteile moderner Cloud-Technologien zu Nutze machen. Das Beste aus zwei Welten. (Ipswitch: ra)

eingetragen: 11.09.16
Home & Newsletterlauf: 22.09.16

Ipswitch File Transfer: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Private AI verfolgt einen Plattform-Ansatz

    Der Einzug der generativen KI (GenAI) in die breite Öffentlichkeit hat das KI-Wachstum in Unternehmen vergangenes Jahr beschleunigt. Motiviert durch Wettbewerbsdruck und potenzielle Vorteile forcieren Unternehmen und Regierungen ihre KI-Strategie.

  • Mangelnde Vorbereitung auf SaaS-Ausfälle

    Der Hycu State of SaaS Resilience 2024 Report deckte zuletzt kritische Datensicherungslücken auf, da 70 Prozent der Unternehmen Datenverluste erleiden. Trotzdem verlassen sich 60 Prozent immer noch auf ihre Software-as-a-Service (SaaS)-Anbieter, um sich zu schützen, und setzen sich damit weiteren Risiken aus.

  • KI gewinnbringend einsetzen

    Das KI-Potenzial ist praktisch unerschöpflich. Doch um es richtig zu nutzen und daraus echte Wettbewerbsvorteile zu generieren, muss vorab die Bereitschaft des Unternehmens dafür geklärt werden. Der IT-Dienstleister CGI erklärt, warum der Readiness-Check so wichtig ist, was er genau analysiert und was mit den daraus gewonnenen Erkenntnissen passiert.

  • Herausforderungen von Edge AI

    Künstliche Intelligenz hat längst den Netzwerkrand erreicht. Um zeitkritischen Daten den Umweg über die Cloud und das Rechenzentrum zu ersparen, bringen Edge-AI-Lösungen Modelle direkt in die Anwendungen vor Ort. Dieser Weg bietet immense Vorteile - er ist aber auch mit einigen Stolpersteinen gepflastert, wie Couchbase, Anbieter einer Cloud-Datenbankplattform, zeigt.

  • Cloud-Datenschutz im Gesundheitswesen

    Daten im Gesundheitswesen gehören zu den kritischsten Vermögenswerten. Sie umfassen hochsensible Informationen wie Krankengeschichten, Behandlungsunterlagen und persönliche Daten. Der Schutz dieser Daten ist von größter Bedeutung, da sie durch nationale und globale Vorschriften als besondere Kategorien personenbezogener Daten eingestuft werden.

  • Generative KI mit Serverless optimieren

    Der Einsatz von generativer KI kann komplex und teuer sein. Serverlose Cloud-Dienste und Vektordatenbanken bieten eine Lösung, um diese Hürden zu überwinden und KI-Anwendungen effizient und skalierbar zu gestalten.

  • Sensible Daten in der Cloud schützen

    Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen. Forcepoint erläutert die fünf wichtigsten davon. Datensicherheit in der Cloud wird für Unternehmen zunehmend zu einem kritischen Bestandteil ihrer IT-Infrastruktur.

  • Dank der Cloud: Flexibilität und Skalierbarkeit

    Cloud-Marktplätze sind heute zu einem unverzichtbaren Dreh- und Angelpunkt für unabhängige Softwareanbieter (ISVs) geworden, um ihre Reichweite zu vergrößern, den Verkaufsprozess zu rationalisieren und Wachstum zu fördern. Erfolg ist jedoch nicht allein dadurch garantiert, dass ein Produkt auf einem Marktplatz gelistet ist.

  • Beste Rendite für Serverinvestitionen?

    Laut Statista schätzen IT-Experten weltweit im Jahr 2024 eine Aufteilung von fast 50/50 zwischen Onsite- und Cloud-gehosteten Servern in ihren Unternehmen. Aufgrund der riesigen Datenmengen und der zunehmenden Nutzung von KI, werden künftig immer mehr Server benötigt.

  • Digitale Transformation kommt nicht ins Rollen?

    Dass die Digitalisierung unaufhaltsam voranschreitet, ist keine Neuigkeit mehr, trotzdem haben bislang viele deutsche Unternehmen den entscheidenden Schritt zur digitalen Transformation noch nicht gewagt. Die Corona-Pandemie hat als Katalysator für einen Digitalisierungsschub gesorgt und viele Prozesse auf den Prüfstand gestellt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen