Die Cloud gibt es bereits seit 15 Jahren und es scheint, dass viele von uns immer noch dorthin „migrieren“. Anstelle einer einmaligen Lift-and-Shift-Operation ist die Bereitstellung in der Cloud zu einer weiteren Option im Lebenszyklus der App-Bereitstellung geworden, und Applications entwickeln sich weiter, um Ressourcen besser zu nutzen, indem sie „Cloud-nativ“ sind. Da Unternehmen zunehmend mehrere Clouds und Multi-Clouds einsetzen, ist es wichtig zu fragen, welche weiteren Aspekte sich im Bereich Apps und Betrieb ebenfalls ändern müssen. Hier sind einige Tipps, die Sie bei der Bereitstellung beachten sollten, vor allem dazu, was Sie vermeiden sollten …
Die Komplexität moderner IT- und Rechenzentrumsvorgänge hängt weitgehend vom Projekt- und Prozessmanagement ab, um die Fähigkeiten und Schritte zu verfolgen, die für einen reibungslosen Rollout und Änderungen erforderlich sind. Die Bereitstellung eines neuen Dienstes wie einer Datenbank erforderte die physische Installation, die Netzwerkeinrichtung, die Application und ein Sicherheitsaudit, oft durch verschiedene Teams. Je nach Rückstand der einzelnen Teams konnte die Einrichtung eines Servers leicht zwei Wochen dauern. Durch diesen Prozess konnte jedoch effizient sichergestellt werden, dass jeder Schritt ordnungsgemäß ausgeführt wurde und Konflikte vermieden wurden.
Mit der Cloud können alle diese Schritte potenziell automatisch, gleichzeitig, nahezu augenblicklich und – am wichtigsten – ohne Unterbrechungen ausgeführt werden. Wenn es auf Agilität ankommt, etwa während der Entwicklung oder in einer ausgereiften CI/CD-Bereitstellungspipeline, kann ein zuverlässiger Prozess durch zuverlässigen Code ersetzt werden, der an einen leichtgewichtigen Prozess angehängt ist. Wenn für die Durchführung einer komplexen Handlung Zeit und Geschick erforderlich sind, ist es sinnvoll, diese zu planen, zu messen und aufzuteilen. Bei der Cloud kann ein Vorgang schnell und mit begrenzten Konsequenzen durchgeführt werden. Daher sollten Planung und Nachverfolgung so angepasst werden, dass sie nicht mehr Ressourcen beanspruchen als der Vorgang selbst.
Ein weiteres veraltetes Konzept, das in die Cloud übernommen wurde, sind vertikale Kompetenzsilos. In lokalen Netzwerken (LANs) kann es sinnvoll sein, separate Teams für Netzwerk und Sicherheit zu haben. Aus technischen und historischen Gründen wird der Zugriff über die Vernetzung ermöglicht und dann durch die Sicherheit eingeschränkt. Diese Trennung ist innerhalb der IT tief verwurzelt: Jede Disziplin verfügt über ihre eigene spezialisierte Hardware, Überwachung und oft sogar über separate Betriebszentren (NOC vs. (SOC).
Innerhalb von Clouds ist die Vernetzung eng mit der Sicherheit jedes Endpunkts verknüpft, wobei standardmäßig für die meisten Dienste kein Zugriff gewährt wird. Zwar gibt es in Clouds Konstrukte, die das Verhalten von Legacy-LANs simulieren, der Haupteffekt besteht jedoch darin, die Sicherheit zwischen den Knoten aufzuheben. Dieser Sicherheitsmangel muss dann behoben werden, häufig durch die Installation einer virtuellen Edition einer Firewall eines Drittanbieters – genau wie bei LANs. Im Gegensatz dazu kann die Cloud-native Orchestrierung dynamische Sicherheitsrichtlinien pro Arbeitslast implementieren und automatisch eine Mikrosegmentierung erstellen, um den gesamten erforderlichen Datenverkehr zuzulassen und alles andere zu blockieren, wodurch das Netzwerk streng geschützt wird.
Wenn Unternehmen die Cloud wie die physische IT behandeln und dabei veraltete Vorgehensweisen anwenden, führt dies zu der Wiederholung der damit verbundenen Nachteile. Silos zwischen IT-Funktionen führen zu Prozessverzögerungen und Missverständnissen, statt die Agilität orchestrierter Arbeitslasten zu gewährleisten. Durch die Trennung von Netzwerk und Sicherheit besteht erneut die Möglichkeit einer Abdeckungslücke – einer Stelle, an der zwar ein Netzwerk, aber keine externe Sicherheit vorhanden ist. Darüber hinaus ignorieren herkömmliche standortbasierte Richtlinien die identitätsbasierten Vorteile eines Zero-Trust-Modells . Keines dieser Probleme besteht nativ in der Cloud.
Mit Blick auf die Multi-Cloud muss sich noch ein weiterer Aspekt der aktuellen IT- und Betriebspraktiken ändern: ein Perspektivwechsel weg vom „Verbinden von Benutzern mit der Cloud“ hin zum „Verbinden von Applications zwischen Clouds“. Die meisten der aktuellen Netzwerkprodukte für den Cloud-Zugriff basieren auf Technologien zur Verbindung von Zweigstelle zu Zweigstelle, die mit der Cloud als Ziel neu angewendet werden. Kunden haben uns jedoch mitgeteilt, dass sie beim Versuch, mithilfe einfacher IP-basierter Layer-3-Lösungen Clouds kreuzzuverbinden, auf Probleme gestoßen seien. Dazu gehörten Verbindungsprobleme wie IP-Überlappungen und Sicherheitsprobleme wie der Verlust nativer Identitätsmetadaten während der Übertragung. Dies sind grundlegende Probleme, die nicht durch die Analyse des Layer-3-Verkehrs zur bestmöglichen „App-Erkennung“ gelöst werden können. Multi-Cloud-Networking erfordert einen Cloud-nativen Ansatz: Orchestrierung von Vernetzung und Sicherheit zwischen Clouds.
Wenn Sie nach einer Lösung suchen: F5 Volterra ist eine Multi-Cloud-Lösung zur Orchestrierung von Netzwerken, Sicherheit und Application über öffentliche und private Clouds hinweg. Sie können es noch heute ausprobieren, indem Sie zu folgender Adresse gehen: Preise | Volterra