Cloud Computing lernen: Anwendungs-Migration

Sicherheitsfragen beachten

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Sicherheit muss im Rahmen der Cloud-Migration systemisch geplant werden und bei jedem Schritt eine tragende Rolle spielen. Schärfen Sie anhand dieses Films Ihr Sicherheitsbewusstsein und lernen Sie, welche Fragen Sie beantworten sollten. 
06:04

Transkript

Reden wir über die Sicherheit bei der Anwendungsmigration. Es ist wichtig zu verstehen, dass die Sicherheit bei allem, was Sie im Rahmen der Cloud-Migration tun, systemisch sein muss. Sie kann nicht nachträglich ergänzt werden. Sie muss bei jedem Schritt eine wichtige Rolle spielen. Beim Umgang mit Daten, bei der Governance, bei Anwendungsprogrammierungsstandards, bei DevOps, die Sicherheit muss überall berücksichtigt werden. Deshalb stelle ich normalerweise einen Sicherheitsexperten ein, der das Migrationsprojekt von Anfang an begleitet. Und ich finde, das ist eine gute Methode, um sicherzustellen, dass wir keine groben Sicherheitsfehler machen, die das Unternehmen später vielleicht schädigen. Das ist sehr wichtig. Konzentrieren Sie sich auf Ihre geschäftlichen Anforderungen, darunter Compliance, bevor Sie Ihre Lösung auswählen. Wir Menschen haben eine Tendenz, der Herde hinterherzulaufen. Ich habe den Eindruck, dass das auch bei der Auswahl der verfügbaren Technologien passiert. Wenn im Computerbereich gerade die Identitäts- und Zugriffsverwaltung in Mode ist oder bestimmte Verschlüsselungsstandards oder Mehr-Faktoren-Authentifizierung, dann führen die Leute das ganz oben in ihrer Prioritätenliste auf und orientieren sich daran, bevor sie überhaupt die Anforderungen ausgearbeitet haben. Das ist ein wichtiger Punkt bei der Sicherheit. Aus Ihren geschäftlichen Anforderungen muss sich ergeben, welche Art von Sicherheit Sie letztlich einsetzen. Und wenn Sie die Sicherheitsmaßnahmen übertreiben, zahlen Sie viel mehr, als für die jeweilige Lösung nötig wäre. Aber wenn Sie die Sicherheit vernachlässigen, laufen Sie Gefahr, Opfer eines Angriffs zu werden. Bei der Sicherheit müssen Sie also verschiedene Fragen stellen: Sind die von der vorgeschlagenen Cloud-Lösung verwalteten und gespeicherten Daten vor äußeren Bedrohungen wie Viren, Malware, Abhören und Diebstahl geschützt? Genau diese Frage muss in jeder Phase des Projekts beantwortet werden. Wenn wir also eine Anwendung in die Cloud migrieren und dabei potenzielle Schwachstellen öffnen, finden wir dann Sicherheitslücken und beseitigen wir sie? Sind sie anfällig für Malware und Viren? All diese Dinge werden bei jedem Schritt des Projekts analysiert, das Risiko wird bewertet, und wir müssen uns darüber im Klaren sein, welche Kosten auf uns zukommen könnten, falls wir auf diese Sicherheitsmaßnahmen verzichten. Datenschutz. Werden die Daten, die von der vorgeschlagenen Cloud-Lösung verarbeitet werden, vor Datenschutzverletzungen geschützt? Könnten beispielsweise Dritte oder Behörden beim Cloud-Anbieter vorstellig werden und ihn auffordern, Kundeninformationen herauszugeben. Das ist gerade ein heißes Thema. Wir haben Datenschutzrichtlinien, die innerhalb der Organisation in der Regel eingehalten werden, um die Informationen zu schützen. Aber was ist, wenn Behörden mit einem Gerichtsbeschluss auftauchen. Was passiert dann? Stellt sich Ihr Cloud-Anbieter dann schützend vor Sie und Ihre Daten oder händigt er einfach alles aus? All das muss untersucht werden, denn es kann passieren, dass Behörden, ob berechtigt oder nicht, mit einem Durchsuchungsbeschluss bei Ihrem Cloud-Anbieter auftauchen und Zugriff auf Ihre Daten verlangen. Sie müssen wissen, wie weit Ihr Cloud-Anbieter zu gehen bereit ist und welche Vorgehensweise er für einen solchen Fall vorsieht. Effizienz. Ermöglichen die Schutzfunktionen es der Cloud-Anwendung, wie beabsichtigt und ohne zusätzliche Latenz oder Unterbrechung zu arbeiten? Opfern wir Leistung, wenn wir Anwendungen in die Cloud bringen? Ich denke, dass das oft der Fall ist. Jedenfalls sofern bei der Planung nicht die Netzwerklatenz berücksichtigt wird. Manche Unternehmen versuchen, Daten intern zu speichern, aber ihren Anwendungscode in die Cloud zu stellen. Das hat oft zur Folge, dass die Leistung sinkt, weil es eine Netzwerklatenz gibt. Die Cloud-Anwendung kommuniziert ständig mit dem unternehmensinternen Rechenzentrum, um die Daten abzurufen und diese Daten in die Cloud zu holen, wo sie verarbeitet werden. Und dann werden die Daten wieder zurück zum Endbenutzer geschickt, der sich normalerweise im selben Gebäude wie die Datenbank befindet, aus der die Cloud-Anwendung Daten saugt. Derartige Probleme müssen wir schon im Vorfeld aufdecken. An vielen Effizienzproblemen ist der Entwurf schuld. Diese Probleme müssen wir finden, bevor wir Tausende von Anwendungen in die Cloud verschieben. Sonst laufen wir Gefahr, später feststellen zu müssen, dass sie überarbeitet oder ganz neu erstellt werden müssen, weil wir vorher eine Entscheidung getroffen haben, die sich negativ auf die Leistung dieser Anwendungen auswirkt. Datenverlust. Werden die von der vorgeschlagenen Cloud-Lösung verwendeten Daten für den Fall einer Naturkatastrophe oder einer anderen Betriebsunterbrechung gesichert und können sie wiederhergestellt werden? Wir müssen herausfinden, wer unsere Daten sichert und wohin sie gesichert werden. Wir können das selbst erledigen, dafür bietet sich eine andere Cloud an, zum Beispiel AWS Glacier. Das ist ein Dienst, der in erster Linie als Backup-Prozess für vorhandene Daten gedacht ist. Er ermöglicht es auch, die Backups geografisch weit verstreut abzulegen, damit nicht alle unsere Datenbestände im selben Rechenzentrum gespeichert sind. Es ist sinnvoll, Backups in einem anderen, weit entfernten Rechenzentrum abzulegen, dann ist bei Erdbeben oder anderen Naturkatastrophen nicht alles verloren. Wer erledigt das Backup? Und was ist mit dem Failover, das eine Betriebsunterbrechung vermeiden soll? Bauen wir eine Active-active-Architektur auf, in der wir ein weiteres Cloud-Rechenzentrum haben, das jederzeit die Verarbeitung übernehmen kann, falls das Primärsystem ausfällt? Und Compliance. Steht der Einsatz der vorgeschlagenen Cloud-Lösung im Einklang mit den einschlägigen Datenschutzgesetzen und Vorschriften? Eigentlich ist es selbstverständlich: Wir müssen wissen, was beim Datenschutz zu beachten ist und welche speziellen Vorschriften für die Branche gelten, in der wir tätig sind. In den USA ist im Gesundheitswesen HIPAA relevant, im Einzelhandel müssen die Vorschriften von PCI beachtet werden. All diese Dinge müssen wir in unser Migrationsprojekt einarbeiten. Zur umfassenden Cloud-Sicherheit gehört also ein gut ausgebildetes und erfahrenes Team, wir müssen Bewertungen und Lückenanalysen durchführen und Empfehlungen formulieren. Software-Tools, Abstimmung auf Branchenstandards und Best Practices, ein strategischer Fahrplan, ein globaler Ansatz und der Einsatz in einer neuen oder bestehenden Cloud. Wir müssen also verstehen, dass all diese Bausteine ins Spiel kommen, wenn es darum geht, eine Sicherheitslösung zu entwerfen. Es handelt sich nicht um ein bestimmtes Tool, und auch nicht um einen bestimmten Ansatz. Wir brauchen umfassende Sicherheitslösungen, müssen eine sichere Cloud bereitstellen und müssen die Einhaltung aller Vorschriften gewährleisten.

Cloud Computing lernen: Anwendungs-Migration

Lernen Sie die Grundlagen der Anwendungsmigration in die Cloud.

1 Std. 43 min (23 Videos)
Derzeit sind keine Feedbacks vorhanden...
Exklusiv für Abo-Kunden
Erscheinungsdatum:27.07.2018

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!