Einige Frage tauchen im Zusammenhang mit hybriden Clouds immer einmal wieder auf. Im Folgenden sollen sie bestmöglich beantwortet werden.
Wie sind hybride Cloud-Infrastrukturen in Unternehmen typischerweise aufgebaut?
Es gibt natürlich den Fall, dass Unternehmen sich bewusst für eine hybride Cloud-Infrastruktur entscheiden. Häufiger anzutreffen ist aber, dass Firmen einen Kompromiss eingehen müssen und sich deshalb für eine hybride Cloud-Lösung entscheiden. Der Grund liegt nicht selten darin, dass öffentliche Cloud-Dienste nicht die vollständige Funktionspalette bereithalten. Sie sind nicht von Anfang an als echte Cloud-Lösungen entwickelt worden, daher fehlt ihnen quasi der hybride Link, um zu funktionieren.
Hat man sich bewusst für die hybride Variante entschieden, baut man entweder einen VPN-Tunnel zwischen der On-Premise-Implementierung/der privaten Cloud auf und erweitert dann dieses "innere" Netzwerk um öffentliche Cloud-Dienste, oder ein Stück Hard- oder Software des Public-Cloud-Providers sitzt innerhalb der Grenzen der privaten Cloud. Das sind die beiden Varianten, die man üblicherweise antrifft.
Wie schwierig fällt die Entscheidung für die Hybrid Cloud?
Schwierigkeiten treten vor allem dann zutage, wenn die hybride Cloud das Ergebnis eines erzwungenen Kompromisses ist. In so einem Fall lassen sich die Vorteile Cloud-basierter Lösungen nicht richtig nutzen. Zum einen ist der Anwender weiterhin genötigt, On-Premise-Systeme vorzuhalten - anderseits wird es nie eine wirklich vollständig integrierte Lösung geben. Hat sich ein Unternehmen bewusst für eine hybride Cloud-Lösung entschieden, liegt die größte Begrenzung darin, dass es bis heute keine Interoperabilitätsstandards gibt. Jede hochgradig integrierte Hybrid-Lösung kostet viel Zeit und Geld. Und machen wir uns nichts vor: proprietäre Lösungen sind bestenfalls zu einem Teil kompatibel. Allerdings sehen wir bei unseren Kunden, dass der Trend beim Netzwerk-Design durchaus in Richtung SDN (Software Defined Networking) geht. Hier erwarten wir noch einen Schub in Richtung verbesserter Kompatibilität.
- Einzelnen Projekten, Aufgaben und Gruppen können Cloud-Ressourcen und entsprechende Budgets zugestanden werden. Die Einhaltung der Budgets kann mit Tools wie dem Dell Multi-Cloud Manager überwacht werden.
- Hybrid Cloud Manager wie Red Hat CloudForms helfen dabei, interne IT, Public Clouds und Private Clouds gemeinsam zu nutzen, ohne den Überblick zu verlieren.
- Ein zentrales Dashboard für On Premise IT und Clouds zeichnet Hybrid Cloud Manager wie z.B. von ScienceLogic aus.
- Hybrid Cloud Manager verhelfen auch zu einem Kostenüberblick und unterstützen so bei der Entscheidung, welche Cloud-Ressourcen wann lohnend eingesetzt werden können. Zu sehen ist die Lösung von ScienceLogic mit einer Kostenübersicht zu einem AWS-Service.
- Cloud Management-Tools wie Red Hat CloudForms bieten eine Vielzahl an Funktionen und Befehlen, die zentral für die komplette Hybrid-Cloud-Struktur genutzt werden können.
Wie gefährdet sind kritische Daten in der Public Cloud?
Das hängt stark davon ab, wie der Cloud-Anbieter im Hinblick auf Sicherheit, Transparenz und Technologieeinsatz aufgestellt ist. Selbstverständlich bieten zahlreiche Provider Vorteile aufgrund ihrer schieren Größe. In aller Regel sind sie besser in der Lage, mit der komplexen Materie umzugehen und Daten sicherer zu speichern. Hier beobachten wir aber so etwas wie einen Paradigmenwechsel: Unternehmen gehen dazu über, Datenschutztechnologien nicht selbst zu implementieren, sondern die getroffenen Datenschutzregelungen und eingesetzten Technologien kontinuierlich zu überprüfen. Das ist ein anderes als das bisher favorisierte Modell, und es passt sehr gut mit der Public Cloud zusammen. Sensible Daten in der Cloud zu speichern erfordert fraglos besondere Datenschutzvorkehrungen. Welche das im Einzelnen sind, hängt davon ab wie sensibel die Daten sind, ob sie unter bestimmte Regularien fallen und in welchem Umfang, und natürlich davon, welche Technologien bereits eingesetzt werden. In der Public Cloud ist das "Vertraue-niemandem"-Modell mit Verschlüsselungs- und Authentifizierungslösungen vorherrschend.
- Über den Tellerrand hinaus denken
Der bereits heute akute Fachkräftemangel macht die Förderung von Nachwuchstalenten für viele Unternehmen zum Erfolgsfaktor. Sinnvolle Förderung kann zum Beispiel in den Bereichen Datenverwaltung, Softwareentwicklung, Geschäftsanalyse, Datenwissenschaft, Finanzen und Recht oder Statistik liegen. - Beziehungen aufbauen
Es geht um ein aktives Netzwerk an wichtigen Kontakten, zum Beispiel zu wichtigen Dienstleitern. - Spezialisten für Prozessoptimierung anstellen
Experten mit Erfahrung in Qualität, Projekt- oder Programmmanagement, Prozess- und Serviceoptimierung sind eine Bereicherung für das Team. - Verantwortlichkeiten im Risikomanagement festlegen
Konsequente Aufgabenverteilung und klare Reportingstrukturen bei der Bewältigung von Sicherheitsrisiken einzubeziehen, mindert die Gefahr von Ausfällen. - Experten vertrauen
Zur Verstärkung der Core-Teams, zum Beispiel bei Spezialaufgaben, sollten interne und externe Experten zugezogen werden. - Standardvorgänge delegieren
IT, Geschäftsbereiche und externe Dienstleister sollten in gängige Sicherheitsprozesse eingebunden werden. - Kernkompetenzen neu definieren und stärken
Die Core-Teams sollten sich zunächst auf vier Hauptbereiche konzentrieren: Analyse der Datensicherheit und Aufklärung der Cyberrisiken, Datensicherheitsmanagement, Risikoberatung und Steuerungsdesign.
Hilft ein generelles "Nein zur Cloud"?
Zunächst einmal müssen die Verantwortlichen auf CIO-Ebene realisieren, dass Cloud-Dienste nicht einfach wieder verschwinden werden. Ein generelles "Nein zur Cloud" ist nicht nur unmöglich - es ist auch kurzsichtig. Hat man an dieser Stelle Einigung erzielt, drehen sich die übrigen Fragen fast ausschließlich darum, wie man die Cloud sicher machen kann und darum, wie man den richtigen oder die richtigen Anbieter für sich ausfindig macht. Beispielsweise hilft die Cloud Security Alliance weiter - zum einen mit Best-Practices zum Thema Cloud-Sicherheit und zum anderen mit Informationen und Weiterbildungen zu allen Bereichen des Cloud Computing.
Sollten Daten zwischen Public und Private Cloud hin- und herbewegt werden können?
Kunden sollten immer die Kontrolle und Hoheit über ihre eigenen Daten behalten. Schließlich sind sie für deren Schutz unmittelbar verantwortlich. Wenn es an Cloud-Dienste geht, sollte es jedes Unternehmen vermeiden, von einem einzigen Anbieter abhängig zu sein. Empfehlenswert ist eine Exit-Strategie - wie zum Beispiel in eine andere Cloud umziehen zu können. Es sollte nicht schwieriger sein, Daten von öffentlichen zu privaten Cloud-Diensten zu migrieren als die Daten von einer Public Cloud in die andere zu verschieben.
Welchen Einfluss haben SDDCs (Software-defined Data Center) auf Hybrid Clouds?
Mit SDDCs und SDNs (Software Defined Networks) verschwimmt die Grenze zwischen öffentlichen und privaten Cloud-Diensten zunehmend. Hier geht es um einen evolutionären Trend wie wir zukünftig Applikationen und Dienste sowohl intelligent als auch transparent zusammenschalten können.
Welche Form der hybriden Cloud-Architekturen hat Zukunft?
Es ist zu vermuten, dass wir auch in Zukunft leider noch hybride Modelle sehen werden, es gibt einfach eine Nachfrage. Aber SDDCs und SDN-Technologien werden erwachsen. In weniger als einem Jahr wird es vermutlich radikal neuartige Anwendungsmodelle zu sehen geben. "Die" Cloud ist skalierbar, elastisch, widerstandsfähig, agil und sie erlaubt es, Infrastrukturen gemeinsam zu nutzen. Wer würde diese Attribute seinen Applikationen, seinem Netzwerk nicht zuschreiben wollen?
Wie spielen mobile Apps und Unternehmensnetze in Sicherheitsfragen zusammen?
In der Vergangenheit haben Unternehmen mittels Filtertechniken und Appliances innerhalb des Netzwerks agiert. Das ist durchaus sinnvoll, solange sich Applikationen und Anwender auch innerhalb des Netzwerks befinden. Inzwischen hat sich das Vorgehen aber grundsätzlich geändert. Es ergibt wenig Sinn, mobile Anwendungen und die mobile "Workforce" mit Technologien absichern zu wollen, die innerhalb des Unternehmensnetzwerks angesiedelt sind. Appliance-basierte Technologien sind kaum in der Lage, die entsprechenden Funktionen bereitzustellen, wenn es um Web-Sicherheit geht. Schneller und effektiver funktioniert das Ganze mit Cloud-basierten Lösungen und Plattformen. Und: IT-Sicherheits-verantwortliche müssen ihr Augenmerk verstärkt auf den User selbst richten und aus dieser Perspektive heraus IT-Sicherheit komplett neu denken.
- Bitium
<strong>Service:</strong> Cloud Application Management, Single-Sign-on, Analytics<br /> <strong>Gründung:</strong> 2012<br /> <strong>Kapital:</strong> 2,4 Millionen Dollar von Resolute VC, Double M Partners, Social Leverage und Karlin Ventures<br /> <strong>Sitz:</strong> Santa Monica, Kalifornien, USA<br /> <strong>CEO:</strong> Scott Kriz, vormals Produktchef von Fastpoint Games (Sport- und Unterhaltungsspiele-Anbieter, der 2012 an Weplay verkauft wurde)<br /> <strong>Große Kunden:</strong> Prialto, OpenTable, Act-On, Media Temple<br /> <strong>Wettbewerb:</strong> Okta, OneLogin, Ping Identity, Symplified - Bitsight Technologies
<strong>Service:</strong> Security Rating, mit dem Risiken in der Zusammenarbeit mit Partnern, Zulieferern oder Outsourcern bewertet werden können<br /> <strong>Gründung:</strong> 2011<br /> <strong>Kapital:</strong> 24 Millionen Dollar (im Rahmen eines „Series A round“-Fundings im Silicon Valley im Juni 2013)<br /> <strong>Sitz:</strong> Cambridge, Massachusetts, USA<br /> <strong>CEO:</strong> Shaun McConnon, vormals CEO von Q1 Labs<br /> <strong>Wettbewerb:</strong> CloudeAssurance bietet einen ähnlichen Dienst, ist aber spezialisiert auf Cloud Service Provider - CipherCloud
<strong>Service:</strong> All-in-one-Plattform für Cloud-Sicherheit<br /> <strong>Gründung:</strong> 2010<br /> <strong>Kapital:</strong> 30 Millionen Dollar von Andreessen Horowitz<br /> <strong>Sitz:</strong> San Jose, Kalifornien, USA<br /> <strong>CEO:</strong> Pravin Kothari, vormals Mitgründer von ArcSight (wurde für 1,5 Milliarden von HP gekauft)<br /> <strong>Große Kunden:</strong> Mitsubishi UFJ Global Custody, Novati Technologies, Carribean Credit Bureau<br /> <strong>Wettbewerb:</strong> Gazzang, Perspecsys, Porticor, Vormetric, Voltage Security - HyTrust
<strong>Service:</strong> Tools für Virtualisierungs-Sicherheit, mit denen zentrale Policies über virtuelle oder Cloud-Infrastrukturen durchgesetzt werden können<br /> <strong>Gründung:</strong> 2009<br /> <strong>Kapital:</strong> 34,5 Millionen Dollar von Venture-Capital-Investmentfirmen wie Trident Capital, Granite Ventures und Epic Ventures und von strategischen Unternehmensinvestoren wie Cisco, VMware, Intel Capital und Fortinet. Auch In-Q-Tel, der Investment-Bereich der US-Geheimdienste, hat eingezahlt.<br /> <strong>Sitz:</strong> Mountain View, Kalifornien, USA<br /> <strong>CEO:</strong> John De Santis, vormals Chairman und CEO beim Software-Security-Infrastruktur-Anbieter TriCipher (wurde 2010 von VMware gekauft). Mitgründer und President ist Eric Chiu, vormals Verkaufschef bei Cemaphore Systems.<br /> <strong>Große Kunden:</strong> AIG, US Army, Northrop Grumman, Pepsi, McKesson, Home Shopping Network, Federal Reserve Bank of Chicago, UC Berkeley, State of New Mexico, Denver Museum of Nature & Science<br /> <strong>Wettbewerb:</strong> Altor Networks (gehört mittlerweile zu Juniper), Catbird - ForgeRock
<strong>Service:</strong> Identity Management<br /> <strong>Gründung:</strong> 2010<br /> <strong>Kapital:</strong> 22 Millionen Dollar von Foundation Capital und Accel Partners<br /> <strong>Sitz:</strong> San Francisco, Kalifornien, USA<br /> <strong>CEO:</strong> Mike Ellis, vormals Managerposten bei SAP, i2 Technologies, Oracle und Apple<br /> <strong>Große Kunden:</strong> Deloitte, Thomson Reuters, Aberdeen Asset Management, Reuters<br /> <strong>Wettbewerb:</strong> Oracle, CA Technologies, OneLogin, Okta, SecureAuth - MyPermissions
<strong>Service:</strong> Management, Kontrolle und Überwachung der Apps und Websites, die Zugang zu den persönlichen Daten des Anwenders haben<br /> <strong>Gründung:</strong> 2012<br /> <strong>Kapital:</strong> 1 Million Dollar von 500 Startups, lool Ventures und 2B Angels (Beteiligung durch Plus Ventures und Robby Hilkowitz)<br /> <strong>Sitz:</strong> Tel Aviv, Israel<br /> <strong>CEO:</strong> Olivier Amar, vormals Marketingchef von GetTaxi und Toyga Financial<br /> <strong>Große Kunden:</strong> Vod.io, EQuala.fm, Stylemarks, Any.DO<br /> <strong>Wettbewerb:</strong> Secure.me, Privacy Choice - Netskope
<strong>Service:</strong> Cloud Application Analytics und Policy-Werkzeuge<br /> <strong>Gründung:</strong> 2012<br /> <strong>Kapital:</strong> 21,4 Millionen Dollar von Lightspeed Ventures und The Social+Capital Partnership<br /> <strong>Sitz:</strong> Los Altos, Kalifornien, USA<br /> <strong>CEO:</strong> Sanjay Beri, vormals General Manager des Geschäftsbereichs "Secure Access and Mobile Business" bei Juniper Networks sowie dessen Büroleiter in Indien. Davor Mitgründer von Ingrian Networks, das von SafeNet übernommen wurde. - Prevoty
<strong>Service:</strong> kontextabhängiger Schutz von Web-Anwendungen<br /> <strong>Gründung:</strong> 2013<br /> <strong>Kapital:</strong> 2,4 Millionen Dollar via Seed Funding<br /> <strong>Sitz:</strong> Los Angeles, Kalifornien, USA<br /> <strong>CEO:</strong> Julien Bellanger, vormals Gründer von Personagraph, das die Privatsphäre mobiler Nutzer schützt. Davor bei Intertrust tätig.<br /> <strong>Wettbewerb:</strong> Citrix, F5, Radware, A10 Networks - Skyhigh Networks
<strong>Service:</strong> Cloud Lifecycle und Security Suite<br /> <strong>Gründung:</strong> 2011<br /> <strong>Kapital:</strong> 26,5 Millionen Dollar – darunter ein 20-Millionen-Investment durch Sequoia Capital und Greylock Partners (im Rahmen eines „Series B round“-Fundings im Mai 2013)<br /> <strong>Sitz:</strong> Cupertino, Kalifornien, USA<br /> <strong>CEO:</strong> Rajiv Gupta, vormals Gründer und CEO von Securenet. Nach dessen Übernahme durch Cisco im Jahr 2007 (für 100 Millionen Dollar), war Gupta dort als Leiter der Policy Management Business Unit tätig.<br /> <strong>Große Kunden:</strong> Cisco, Diebold, Equinix, Torrance Memorial Medical Center<br /> <strong>Wettbewerb:</strong> Netskope - SnoopWall
<strong>Service:</strong> Anti-Spyware/Anti-Malware<br /> <strong>Gründung:</strong> 2013<br /> <strong>Kapital:</strong> nicht veröffentlicht<br /> <strong>Sitz:</strong> Nashua, New Hampshire, USA<br /> <strong>CEO:</strong> Gary Miliefsky, vormals CTO bei NetClarity
Wie wird sich die Netzwerkarchitektur weiterentwickeln?
Unternehmen werden immer die Netzwerklösung favorisieren, die ihnen für ihre Datenbestände am besten geeignet zu sein scheint und die gleichzeitig so sicher wie möglich ist. Gerade für die derzeit noch existierenden hybriden Infrastrukturen sind Unternehmen mit einer Cloud-basierten Sicherheitslösung besser gegen Bedrohungen gefeit. In den letzten Jahren hat sich Zahl der Zugriffspunkte auf das Internet etwa um den Faktor 10 vervielfacht. Will man Public-Cloud-Dienste, hybride und zukünftige Netzwerke absichern, gelingt dass wohl am besten mit genuinen Cloud-Sicherheitslösungen. (sh)