Die Vorteile von Hybrid- oder Multi-Cloud-Bereitstellungsstrategien sind nicht mehr zu übersehen: Unternehmen auf der ganzen Welt sind von mehreren Cloud-Anbietern abhängig, um Leistung zu optimieren, Innovationen voranzutreiben, Kosten zu senken und die Sicherheit und Compliance zu verbessern.
Erhöhte Sichtbarkeit durch intelligente, in Echtzeit gesammelte Datensätze, hilft, Probleme zu identifizieren, die Infrastruktur zu optimieren sowie Bedrohungen und Schwachstellen zu erkennen.
Vor der Corona-Krise zeigte eine IBM-Studie , dass 98 Prozent der Unternehmen die Einführung von Multi-Cloud-Architekturen bis 2021 planen. Diese Virtualisierung erhöht jedoch den Ost-West-Verkehr im Gegensatz zur traditionellen Nord-Süd-Richtung, was zu Überwachungsproblemen in der IT führen kann und die Effektivität traditioneller Monitoring-Tools einschränkt. Ohne erweiterte Analyse- oder Visualisierungsfunktionen dauert die Reaktion auf einen Sicherheitsvorfall in der Cloud in der Regel über 200 Tage.
Die folgenden vier Ansätze können dabei helfen, eine sinnvolle Cloud-Sichtbarkeit in den heutigen verteilten nativen Cloud-Anwendungen und komplexen Infrastrukturen zu erreichen:
Adaptive Service Intelligence-Technologie Eine bewährte Methode zur Erzielung von Sichtbarkeit in IT-Infrastrukturen ist der Einsatz von Adaptive Service Intelligence. Diese Technologie überwacht alle Arten von Netzwerkverkehr und baut Metadaten in Echtzeit auf, so dass ein Einblick in Benutzer-Communities, Dienste und strategische IT-Ressourcen und deren Leistung gewährleistet ist. Dadurch erhalten IT-Teams ganzheitliche Informationen zu Problemen mit der Service-Performance, noch bevor sie sich den Problemen der Benutzer und Kunden zuwenden.
Cloud-Orchestrierung Die zunehmende Abhängigkeit von multiplen Cloud-Anbietern spiegelt eine Heterogenität wider, die zu verschiedenen Kompatibilitäts- und Synchronisierungsproblemen führt. Unabhängige Netzkomponenten funktionieren zwar nach ihren Spezifikationen, werden sie jedoch individuell eingesetzt, können die Betreiber die Nutzung der verfügbaren Ressourcen nicht effektiv optimieren. Zur Überwindung dieser Herausforderung ist die Implementierung von Cloud-Orchestrierung erforderlich, die Verbindungen und Interaktionen zwischen den mit der Cloud verbundenen Einheiten verwaltet und damit das gesamte Netzwerk abdeckt. Als Schlüssel zur Verwaltung von hybriden Netzwerken wird die Cloud-Orchestrierung in der Regel für die Bereitstellung, den Einsatz oder das Starten von Servern verwendet, um die Systemressourcen zu ermöglichen und die Erstellung von VMs zu unterstützen.
Paketdaten Da jede Anwendungstransaktion über das virtuelle oder physische Netzwerk kommuniziert wird, sind Paketdaten- oder Verkehrsströme die beste Informationsquelle, die zur Erzielung von größtmöglicher Transparenz erforderlich ist. Im Gegensatz zu Maschinendaten, die die Sichtbarkeit unter den DevSecOps-Teammitgliedern einschränken können, werden Paketdaten oder Verkehrsströme direkt aus Transaktionsdaten von Geschäftsanwendungen abgeleitet. Durch die kontinuierliche Überwachung der Paketdaten und den anschließenden Zugriff auf verdichtete, verwertbare und intelligente Datensätze zu Ereignissen, nahezu in Echtzeit, verfügen die DevSecOps-Teams über eine intelligentere Sichtbarkeit, ein gemeinsames Situationsbewusstsein und effizientere und ganzheitlichere Lösungen, um den Service zu gewährleisten.
Einheitliches Framework für die Sichtbarkeit Ohne einheitliches Framework, erzielen die aufgezeigten Maßnahmen nicht die bestmögliche Wirkung. Werden Mikroservice-Architekturen auf Rechenzentren und öffentliche sowie private Clouds verlagert, erschwert dies die Überwachung von Verbindungen und Abhängigkeiten. Die Identifizierung der Quelle eines auftretenden Problems stellt aufgrund unterschiedlicher Datensätze eine zusätzliche Belastung des IT-Teams dar, was zusätzlich Zeit kostet. Ein entsprechend programmiertes Framework spezifiziert den Datenfluss und definiert die generelle, umfangreiche Rahmenstruktur, in die alle Dienste eingebettet sind. Mithilfe dessen, sind wiederkehrende Aufgaben bereits vorprogrammiert und können beliebig oft wiederverwendet werden.
Einblicke nutzen, um die Exfiltration zu blockieren
Mit einer verbesserten Sichtbarkeit können neugewonnene Erkenntnisse dazu beitragen, Cyberangreifer und ihren Ursprung schneller zu erkennen und damit die Exfiltration von kritischen Informationen aus dem Netzwerk zu verhindern. Dafür ist eine ständige Überwachung des Netzwerks und Analyse der Ost-West- und Nord-Süd-Verkehrsströme, die sich über Rechenzentren sowie privater und öffentlicher Cloud erstrecken, unerlässlich. Aus diesen verkehrsbasierten Daten, werden intelligente, in Echtzeit gesammelte Datensätze generiert, die IT-Teams dabei helfen, Probleme zu identifizieren, die Infrastruktur und die Anwendungsleistung zu optimieren und Bedrohungen und Schwachstellen bedarfsgerecht zu erkennen.
Intelligente Datenansätze bieten eine detaillierte Übersicht sowohl der Anwendungen und Dienste als auch deren Abhängigkeiten und verschafft IT-Organisationen die nötige Transparenz und Kontrolle über ihre Hybrid- und Multi-Cloud-Umgebungen, wodurch die Flexibilität, Agilität und Skalierbarkeit, die in der heutigen hochgradig vernetzten Welt erforderlich ist, gewährleistet ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Intelligenz schützt vor Misserfolg
Da sich die Unternehmens-IT in einem fortwährenden Veränderungsprozess befindet, in dem sich die Elemente der Cloud- und Vor-Ort-Infrastruktur ständig weiterentwickeln und verändern, ist die Sichtbarkeit über die gesamte Infrastruktur entscheidend für den Erfolg der digitalen Transformation. Wann immer es Veränderungen in der IT gibt, gibt es auch das Potenzial für Misserfolge.
Martin Klapdor, Netscout.
(Bild: Netscout)
Jede der Veränderungen, die stattfinden, wenn ein Unternehmen in die Cloud wechselt, hat das Potenzial, die Dynamik und Leistung bestehender Services zu beeinflussen. Intelligente Daten bieten Unternehmen die Möglichkeit, von durchgängiger Transparenz und ununterbrochener Servicebereitstellung zu profitieren. Service-Assurance-Lösungen, die sich auf intelligente Daten konzentrieren, ermöglichen es Unternehmen, mehr Nutzen aus der Cloud zu ziehen.
* Der Autor Martin Klapdor ist Senior Solutions Architect, CTO Office bei Netscout.