BLOG

Bringen Sie keine veraltete Denkweise in die Multi-Cloud mit

F5 Miniaturansicht
F5
Veröffentlicht am 05. Januar 2022

Die Cloud gibt es seit 15 Jahren, und viele von uns sind weiterhin dabei, darauf umzusteigen. Bereitstellungen in der Cloud sind längst keine einmalige Lift-and-Shift-Aktion mehr, sondern ein fester Bestandteil im Anwendungslebenszyklus. Anwendungen entwickeln sich weiter, um Ressourcen effizienter zu nutzen und wirklich cloud-native zu sein. Mit der zunehmenden Nutzung mehrerer Clouds und Multi-Cloud-Strukturen sollten Sie auch überlegen, welche weiteren Bereiche in Anwendungen und Betrieb angepasst werden müssen. Hier geben wir Ihnen einige Tipps, worauf Sie bei der Bereitstellung achten sollten – vor allem, was Sie vermeiden sollten...

Wenden Sie keinen langsamen Prozess auf ein agiles System an

Die Komplexität moderner IT- und Rechenzentrumsvorgänge hängt weitgehend vom Projekt- und Prozessmanagement ab, um die Fähigkeiten und Schritte zu verfolgen, die für einen reibungslosen Rollout und Änderungen erforderlich sind. Die Bereitstellung eines neuen Dienstes wie einer Datenbank erforderte die physische Installation, die Netzwerkeinrichtung, die Application und ein Sicherheitsaudit, oft durch verschiedene Teams. Je nach Rückstand der einzelnen Teams konnte die Einrichtung eines Servers leicht zwei Wochen dauern. Durch diesen Prozess konnte jedoch effizient sichergestellt werden, dass jeder Schritt ordnungsgemäß ausgeführt wurde und Konflikte vermieden wurden.

Mit der Cloud können Sie all diese Schritte potenziell automatisch, gleichzeitig, praktisch sofort und vor allem ohne Unterbrechung ausführen. Wenn Schnelligkeit zählt, etwa während der Entwicklung oder in einer ausgereiften CI/CD-Pipeline, ersetzen wir verlässliche Prozesse durch verlässlichen Code, der einen schlanken Ablauf unterstützt. Wenn komplexe Abläufe Zeit und Fachwissen erforderten, war es sinnvoll, sorgfältig zu planen, zu messen und Aufgaben aufzuteilen. In der Cloud erledigen Sie Vorgänge schnell und mit überschaubaren Folgen. Deshalb sollten Sie Planung und Kontrolle so gestalten, dass sie nicht mehr Ressourcen beanspruchen als der Vorgang selbst.

Übernehmen Sie keine alten Managementtechniken in neue Technologien

Ein weiteres veraltetes Konzept, das in die Cloud übernommen wurde, sind vertikale Kompetenzsilos. In lokalen Netzwerken (LANs) kann es sinnvoll sein, separate Teams für Netzwerk und Sicherheit zu haben. Aus technischen und historischen Gründen wird der Zugriff über die Vernetzung ermöglicht und dann durch die Sicherheit eingeschränkt. Diese Trennung ist innerhalb der IT tief verwurzelt: Jede Disziplin verfügt über ihre eigene spezialisierte Hardware, Überwachung und oft sogar über separate Betriebszentren (NOC vs. (SOC).

Innerhalb von Clouds ist die Vernetzung eng mit der Sicherheit jedes Endpunkts verknüpft, wobei standardmäßig für die meisten Dienste kein Zugriff gewährt wird. Zwar gibt es in Clouds Konstrukte, die das Verhalten von Legacy-LANs simulieren, der Haupteffekt besteht jedoch darin, die Sicherheit zwischen den Knoten aufzuheben. Dieser Sicherheitsmangel muss dann behoben werden, häufig durch die Installation einer virtuellen Edition einer Firewall eines Drittanbieters – genau wie bei LANs. Im Gegensatz dazu kann die Cloud-native Orchestrierung dynamische Sicherheitsrichtlinien pro Arbeitslast implementieren und automatisch eine Mikrosegmentierung erstellen, um den gesamten erforderlichen Datenverkehr zuzulassen und alles andere zu blockieren, wodurch das Netzwerk streng geschützt wird.

Behandeln Sie die Cloud nicht wie ein Rechenzentrum

Wenn Unternehmen die Cloud wie die physische IT behandeln und dabei veraltete Vorgehensweisen anwenden, führt dies zu der Wiederholung der damit verbundenen Nachteile. Silos zwischen IT-Funktionen führen zu Prozessverzögerungen und Missverständnissen, statt die Agilität orchestrierter Arbeitslasten zu gewährleisten. Durch die Trennung von Netzwerk und Sicherheit besteht erneut die Möglichkeit einer Abdeckungslücke – einer Stelle, an der zwar ein Netzwerk, aber keine externe Sicherheit vorhanden ist. Darüber hinaus ignorieren herkömmliche standortbasierte Richtlinien die identitätsbasierten Vorteile eines Zero-Trust-Modells . Keines dieser Probleme besteht nativ in der Cloud.

Gehen Sie Cloud- und Legacy-Netzwerkverbindungen nicht auf die gleiche Weise an

Mit Blick auf die Multi-Cloud muss sich noch ein weiterer Aspekt der aktuellen IT- und Betriebspraktiken ändern: ein Perspektivwechsel weg vom „Verbinden von Benutzern mit der Cloud“ hin zum „Verbinden von Applications zwischen Clouds“. Die meisten der aktuellen Netzwerkprodukte für den Cloud-Zugriff basieren auf Technologien zur Verbindung von Zweigstelle zu Zweigstelle, die mit der Cloud als Ziel neu angewendet werden. Kunden haben uns jedoch mitgeteilt, dass sie beim Versuch, mithilfe einfacher IP-basierter Layer-3-Lösungen Clouds kreuzzuverbinden, auf Probleme gestoßen seien. Dazu gehörten Verbindungsprobleme wie IP-Überlappungen und Sicherheitsprobleme wie der Verlust nativer Identitätsmetadaten während der Übertragung. Dies sind grundlegende Probleme, die nicht durch die Analyse des Layer-3-Verkehrs zur bestmöglichen „App-Erkennung“ gelöst werden können. Multi-Cloud-Networking erfordert einen Cloud-nativen Ansatz: Orchestrierung von Vernetzung und Sicherheit zwischen Clouds.

Wenn Sie nach einer Lösung suchen: F5 Volterra ist eine Multi-Cloud-Lösung zur Orchestrierung von Netzwerken, Sicherheit und Application über öffentliche und private Clouds hinweg. Sie können es noch heute ausprobieren, indem Sie zu folgender Adresse gehen: Preise | Volterra