01. September 2021

Die Cloud: Segen oder Fluch ist eine Frage der Perspektive

Blog-bild-22-23

Cloud Security // Kurze Go-to-Market-Zyklen, hoch- und runterfahren per Mausklick, Skalierung in alle Richtungen, Pay as you go: Die Liste mit Vorteilen, welche den Einsatz derCloud mit sich bringt, überzeugt. Oder?

Container als Deploymentform und die dazugehörigen Orchestrierungs- bzw. Verwaltungswerkzeuge – etwa Kubernetes, Open- Shift oder Google Anthos – sind für den Grossteil der genannten Vorteile verantwortlich. Der Ort, an dem die Cloud-Technologie bereitgestellt wird, unterscheidet im Wesentlichen die beiden Ansätze «Private Cloud» und «Public Cloud»: Während die Private Cloud im firmeneigenen Rechenzentrum oder als dedizierte Infrastruktur bei einem Dritten betrieben wird, werden beim «Public Cloud»-Ansatz Ressourcen mit anderen Kunden geteilt. Mit dem Einsatz von Cloud-Technologie wird der IT-Architektur implizit eine weitere Dimension hinzugefügt. Beim parallelen Einsatz von Public- und Private Clouds wird in diesem Zusammenhang von einer Hybrid Cloud gesprochen. Wenn die Leistungen von mehr als einem Anbieter desselben Typs (Private oder Public) bezogen werden, entsteht ein sogenanntes «Multi Cloud»-Setup. Die ohnehin schon anspruchsvolle Disziplin «Security» erfährt mit der Cloud, als zusätzlicher Dimension, eine neue Komplexität: Hybride und Multi- Cloud-Architekturen treffen meist auch noch auf die historisch gewachsene On- Premise-Welt.

Wann lohnt sich die Nutzung von Cloud- Security-Bordmitteln?
Insbesondere Public Cloud Provider bieten native Security-Lösungen an. Diese sind in der Regel einfach zu konfigurieren und dabei noch kostengünstig oder gar im Service enthalten. Dem gegenüber steht aber ein ganz grosser Nachteil: Bordmittel haben proprietären Charakter, das heisst, sie funktionieren nur auf und mit der Cloud des jeweiligen Providers. Die Security- Bordmittel der unterschiedlichen Provider differenzieren sich damit grundsätzlich hinsichtlich ihres Funktionsumfangs, ihrer Bedienung und ihrer Interoperabilität. Dies würde bedeuten, dass Unternehmen eigentlich nur mit einer konsequenten «One Cloud only»-Strategie überhaupt die Chance haben, sämtliche Security- und Governance-Anforderungen rein mit Bordmitteln abzudecken. Sobald jedoch mehr als ein Provider in der Architektur vertreten ist, steigen die Herausforderungen. Eine Bewältigung dieser – rein mit Bordmitteln – wird quasi unmöglich. Das Vereinheitlichen, Abgleichen und Gewährleisten von Regeln und Vorgaben unter Berücksichtigung von Änderungen und Anpassungen über die Zeit ist schlicht nicht zu bewerkstelligen.

Der einheitliche Security Layer als roter Faden in der IT-Architektur
Unabhängige Security-Lösungen, die sich auf beliebige Private- und Public Clouds deployen lassen, stellen die offensichtliche Alternative zu den Bordmitteln der Cloud Provider dar. Als Vorteil sticht bei diesen unabhängigen Lösungen das zentrale Management heraus. Das Managen, also das Verwalten und Bewirtschaften von Services und Lösungen, rückt bei der mittlerweile erreichten Komplexität in den Fokus. Dies gilt sowohl für das Managen von ganzen Cloud-Plattformen als auch dediziert für den einheitlichen Security Layer. Mit einer zentralen Verwaltung werden Access Rules und Security Policies an einer einzigen Stelle definiert und von dort aus auf beliebig viele Knotenpunkte ausgerollt. Damit lassen sich nicht nur Private- und Public Clouds in Kombination mit der On-Premise- Welt bedienen. Es wird vielmehr auch der Grundstein für ein flexibles Verschieben der Applikationen zwischen den verschiedenen Welten gelegt. Mitunter ist der einheitliche Security Layer also ein echter Enabler für die sukzessive Migration der bis anhin allein in der On-Premise-Welt beheimateten IT-Systemlandschaft in Richtung Cloud.

Anerkennen – Loslegen – Gewinnen
Der Fahrplan für den Weg in die Cloud ist sowohl leicht verständlich als auch effektiv. Die mit der Cloud als zusätzliche Dimension erreichte Komplexität ist Realität – sie ist gewissermassen die Kehrseite der Medaille. «Selbsterkenntnis ist der erste Schritt zur Besserung» gilt auch hier. Die Komplexität muss akzeptiert und anerkannt werden, um gewissermassen eine Begegnung auf Augenhöhe sicherzustellen. Einmal anerkannt, kann die Komplexität mithilfe von Abstraktion und Automation Stück für Stück reduziert werden. Im Kontext Security wird dies wie beschrieben mit einem einheitlichen Security Layer erreicht. Die Bewirtschaftung einer Vielzahl von Private- und Public Clouds wird mit Cloud-Management- Plattformen simplifiziert.
Diese Massnahmen führen direkt zum Sieg, nämlich zum Sieg gegen die wachsende Komplexität. So lässt sich das volle Potential der Vorteile von Cloud-Technologie entfalten. Erst wenn der Grossteil der Komplexität für Engineering- und Operations-Teams aus dem Weg geräumt ist, haben diese freie Bahn, um sich um die tatsächlichen Aufgaben zu kümmern. Der Einsatz von modernsten Technologien ermöglicht es den Unternehmen sämtlicher Branchen nicht nur, ihr Kerngeschäft ideal zu unterstützen. Die Technologie wird vielmehr zum Game Changer und ermöglicht die Kreation neuer Geschäftsfelder und -strategien.


Christoph Schulthess
Christoph Schulthess

Christoph Schulthess verfügt über technisches Fachwissen und langjährige Erfahrung in der IT-Security. Er leitet bei United Security Providers ein Expertenteam, das sich um Applikationssicherheit und den Einsatz des USP Secure Entry Server® kümmert.