Cloud-Transformation

Sicherheitsfaktoren für Cloud-basierte Infrastrukturen

| Autor / Redakteur: Matt Piercy* / Florian Karlstetter

Sechs Prognosen, was 2019 die Transformation in die Cloud beeinflussen wird.
Sechs Prognosen, was 2019 die Transformation in die Cloud beeinflussen wird. (© Tomasz Wozniak - stock.adobe.com)

2019 wird für viele Unternehmen die Umstellung in Richtung „Arbeitsplatz der Zukunft“ auf der Tagesordnung stehen, denn Mitarbeiter verlangen einen reibungslosen Zugriff auf Daten und Anwendungen, unabhängig davon wo diese vorgehalten werden und von wo aus darauf zugegriffen wird.

Die Transformation in die Cloud wird zur Voraussetzung für zukunftsweisende Arbeitsumgebungen und die IT-Abteilungen werden sich damit beschäftigen, durch die damit einhergehenden Herausforderungen der Anforderungen an das Netzwerk und Sicherheitsaufgaben zu navigieren. Durch die zunehmende Mitarbeitermobilität und die „Cloudifizierung“ rückt die Frage in den Mittelpunkt, wie das Internet sicher zum neuen Unternehmensnetz gestaltet werden kann. Um Fallstricke der Umstrukturierung zu vermeiden, muss die Transformation von Anwendungen, Netzwerk und Sicherheit Hand in Hand gehen.

1. IT wird den Platz des Enablers für Geschäftsprozesse einnehmen

Die IT-Welt befindet sich in einer Phase des Umbruchs, in der Geschäftsmodelle einem raschen Wandel unterworfen sind, um mit der Digitalisierung Schritt zu halten. IT-Teams tun sich schwer mit dem Tempo und müssen sich darüber hinaus selbst einem Paradigmenwechsel unterziehen. Um Unternehmen grundlegend umzustrukturieren gilt es nicht nur die IT zu modernisieren. Die Rolle des CIOs wandelt sich ebenso, denn diese Funktion wird zunehmend als Ratgeber für digitale Geschäftsprozesse herangezogen. Einerseits gilt es, User-zentrierte IT-Infrastrukturen aufzubauen, um der geforderten Benutzerfreundlichkeit gerecht zu werden. Anderseits muss das gesamte Business-Modell durch die Digitalisierung umgestaltet werden. Dem CIO obliegt also nicht mehr nur das Wohl der IT-Ausstattung der einzelnen Mitarbeiter, sondern ihm kommt auch die Rolle des Enablers für die gesamte Digitalisierung zu.

Ein großer Aufgabenkomplex, der beide Bereiche tangiert, ist die Leistungsfähigkeit des Netzwerks, um den neu entstehenden Datenvolumen der Digitalisierung Herr zu werden. Noch vor wenigen Jahren war das Verhältnis von Internet-Datenverkehr zu internem Datenverkehr 10 zu 90 Prozent. Der Umbruch wird deutlich durch die Verschiebung des Internet-Traffics auf etwa 65 Prozent, während nur noch 35 Prozent auf interne Anwendungen abzielen. In den nächsten zwei bis drei Jahren wird sich das Verhältnis noch weiter in Richtung auf das Internet bewegen und bis zu 90 Prozent zunehmen. Lediglich 10 Prozent der Datenströme zu Mainframe-Anwendungen im Netzwerk bleibt bestehen, da die Migration zu teuer käme.

Der IT kommt die Entscheidung zu, welche Anwendungen intern verbleiben und welche in die Cloud verlagert werden können. Damit einher geht in einem zweiten Schritt die Überlegung, wie die Mitarbeiter sicher und performant auf ihre Anwendungen in einer Cloud-first Netzwerkumgebung zugreifen können. In der Gestaltung der Netzwerkinfrastruktur, um die in die Cloud verlagerten Datenströmen zu bewältigen, liegt einer der strategischen Ansatzpunkte für die Aufgabe, die der CIO 2019 zu bewältigen hat. Die Kanalisierung der Daten mit Bandbreitenkontrolle im Hinblick auf Performanz und Sicherheit gibt den Ausschlag für eine erfolgreiche Digitalisierung.

2. Das Unternehmensnetz verlagert sich online und Policies zentrieren sich auf den Anwendernutzen

Flexibilität tritt an die Stelle eines starren „Festung & Burggraben”-Modells, wenn sich Anwender außerhalb des Unternehmensnetzes bewegen und von überall aus auf das Netzwerk zugreifen wollen. Die Sicherheit muss sich an die modernen Anforderungen anpassen. Während das klassische Kokosnuss-Modell darauf ausgerichtet war, durch eine harte Schale Sicherheit der Daten und Anwendungen im Netzwerk zu gewährleisten, macht es die heutige flexible Arbeitsweise nötig, einen Avocado-Ansatz zu fahren. Dieser Ansatz hat einen harten Kern, in dem die kritischen Daten geschützt sind, und eine weiche Schale, die die reibungslose Verbindung zu Anwendungen ermöglicht. Ein solches Modell vereinfacht den Zugriff für die Anwender und schützt dennoch die Unternehmens-Assets.

Durch die Digitalisierung werden Unternehmen also gezwungen, ihre Sicherheitsüberlegungen an die modernen Anforderungen anzupassen. Daten müssen nach wie vor modernen Gefahren geschützt sein und zeitgleich reibungslosen Zugriff ermöglichen. Schnelle Implementierung und nahtlose Anbindung müssen mit Einblick in die Datenströme und Sicherheit gegen modern Bedrohungen einhergehen.

3. Die Transformation geht mit einem neuen Netzwerkdesign einher und Hardware verliert durch SD-WAN an Bedeutung

Durch Cloud Computing- und Software-as-a-Service-Anwendungen wird ein neues Netzwerkmodell erforderlich. Ein Lösungsansatz, der diesen Wandel begleitet ist Software-defined Wide Area Networking (SD-WAN). Durch SD-WAN transformieren Unternehmen ihre Netzwerke von einem Hub & Spoke-Modell zu einer Direct-to-Internet-Architektur. Die Datenströme werden aus den Zweigstellen direkt ins Internet ohne Umweg über das zentrale Rechenzentrum geleitet, und ermöglichen den direkten Zugriff auf Anwendungen in der Cloud.

Mit dem Anstieg von SD-WAN ist zu erwarten, dass die Hardware in Unternehmen verringert wird. Die Sicherheitsinfrastruktur am Unternehmensperimeter kann aus Kostengründen und wegen dem Wartungsaufwand nicht am Perimeter jeder Zweigstelle repliziert werden. Auch wenn SD-WAN den Netzwerkaufbau neugestaltet, werden durch diese lokalen Internet-Übergänge neue Sicherheitstechnologien vor Ort nötig. Denn SD-WAN lässt die Sicherheit meist außen vor, sodass Unternehmen zugunsten der neu gewonnenen Flexibilität gut daran tun, sich nach einem neuen Sicherheitsansatz umzusehen, der ohne Verwaltungsaufwand in jeder Niederlassung auskommt. Security-as-a-Service bietet sich als Ausweg an.

4. Transport Layer Security (TLS) tritt an als Standard Protokoll für das Internet

Durch die neueste Version des HTTPS Protokolls für sichere Verbindungen, Transport Layer Security (TLS) 1.3, setzt die Mehrheit der Internet-Transaktionen zwischenzeitlich auf Verschlüsselung. Vor einem Jahr waren etwa 60 Prozent des gesamten Internet-Datenverkehrs verschlüsselt, heute sind es bereits an die 80 Prozent. Dieser Trend wird sich fortsetzen, so dass wir in absehbarer Zeit mit dem steigenden Bewusstsein für Sicherheit und Datenschutz nahezu 100 Prozent erreichen werden. Da der Königsweg für eine Ende-zu-Ende Vertraulichkeit von Daten in der Verschlüsselung liegt, hat TLS die besten Voraussetzungen 2019 zum Standardprotokoll für das Internet zu avancieren.

5. DNS bleibt ein wichtiger Internet Service, der zum Ziel von für Command & Control-Aktivitäten von Hacker werden wird

Die meisten Unternehmen verlassen sich nach wie vor auf Domain Name System (DNS)-Server, da auch in multinationalen Unternehmen mit weltweit verteilten Niederlassungen Mitarbeiter auf interne Domänen zugreifen müssen. Diese internen DNS-Server sind meist in der Firmenzentrale angesiedelt. Unternehmen sollten deshalb in Erwägung ziehen, ihre zentralen DNS-Dienste um lokale Breakouts in der Cloud zu ergänzen.

Da 2019 zunehmend mehr Anwendungen auf Basis von Content Delivery Networks (CDN) in Unternehmen Einzug halten werden, kommt DNS eine noch kritischere Bedeutung zu. Denn das lokale Ausbrechen von DNS-Anfragen am nächstgelegenen Internet-Übergang hat entscheidenden Einfluss auf die Performanz. Steigender Bedarf nach Proxy-Lösungen ist die Folge der optimierten DNS-Auflösung, da die Destination-IP überschrieben wird, wenn die Antworten unterschiedlich ausfallen. Durch einen solchen Ansatz wird die geografische Distanz minimiert, die eine Anfrage zurücklegen muss, und dadurch wird Latenz reduziert.

Da Unternehmen auch ihre Sicherheitsmaßnahmen steigern werden, verlagern Hacker ihre Angriffsvektoren auf neue Ziele, wie beispielsweise DNS, und benützen diese für den Versand ihrer Command & Control-Kommunikation. DNS ist nach wie vor eines der am wenigsten überwachten Protokolle. WannaCry und NotPetya haben es gezeigt und wir werden voraussichtlich mehr Angriffstechniken sehen, die auf Server wie DNS ausgerichtet sind und die Internetzugriff benötigen.

6. Digital Disruptors zwingen traditionelle Unternehmen zur Digitalisierung

Der rasante Markteintritt von Digital Disruptors und deren Erfolg mit ihren Geschäftsmodellen dient traditionellen Unternehmen als Weckruf. Die konservativ agierenden Unternehmen sind infolgedessen gezwungen, den Wechsel in die digitale Welt anzugehen, um Schritt mit den Marktbegleitern, die in der Cloud geboren wurden, zu halten. Die rasant wachsenden digitalenDisruptors, wie beispielsweise Airbnb oder Uber die weitestgehend ohne physikalische Assets auskommen, haben eine Zukunftsvision und begreifen die Umwälzungen der Transformation als langfristige Chance. Sie sehen die Digitalisierung als den Königsweg, um interne Prozesse zu modernisieren, Konnektivität auf den neuesten Stand zu bringen, und näher an Kunden heranzurücken. Um deren Geschäftserfolg zu kopieren erwarten wir in der Folge für 2019 einen deutlichen Anstieg in der Nachfrage an CIOs mit Transformationserfahrung, um auch den konservativen Unternehmen auf den Weg ins digitale Zeitalter zu verhelfen.

Matt Piercy, Vice President EMEA bei Zscaler.
Matt Piercy, Vice President EMEA bei Zscaler. (Bild: Simon Jacobs / Zscaler)

Fazit

Neben einer Ablösung von bestehender Hardware und einer Verlagerung von Services und Anwendungen in die Cloud, sind es vor allem auch Mitarbeiter, die eine Transformation der IT hin zu Cloud-basierten Infrastrukturen beeinflussen. Alle Maßnahmen müssen letztlich in das große Ziel Kosteneffizienz bei gleichzeitiger Verbesserung der Verfügbarkeit und Skalierbarkeit der Anwendungen aus der Cloud einzahlen und das ist vielleicht die größte Herausforderung für Unternehmen in diesem Jahr.

Der Autor: Matt Piercy, Vice President EMEA bei Zscaler.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45700453 / Allgemein)