Cloud Visibility: Das A und O einer sicheren Zukunft der IT-Struktur

Woran merkt man, wie sehr die Welt, insbesondere die technische Welt, sich im Wandel befindet? Daran, dass Innovationen wie 5G und autonomes Fahren keine Themen für Nerds sind, dass auch sehr traditionelle Unternehmen den Wechsel ins Home-Office ermöglicht haben, dass das »New Normal« neben Herausforderungen auch Chancen gebracht hat. Insbesondere NetOps-Teams stehen unter Druck, mit den neuen und durchaus erheblichen Auswirkungen auf das Netzwerk umzugehen und ihren Beitrag zur strategischen Unternehmens-IT beizusteuern.

Von IT-Teams wird verlangt, in kürzester Zeit fehlerfreie Ergebnisse zu liefern. Erreicht werden kann dies durch ein hohes Investment in Analysen und Automation, während zeitgleich die Integration mit DevOps und die Sicherheit verbessert werden muss. Nur so kann das digitale Business und die sich weiter entwickelnden Netzwerkanforderungen unterstützt und verbessert werden.

Zeiten des drastischen Wandels im Netzwerkbereich

 NetOps-Profis standen in den letzten Monaten unter erheblichem Druck, da sich die Netzwerke buchstäblich »von innen nach außen« entwickelten. Dadurch, dass ein Großteil der Belegschaft mehr oder weniger von heute auf morgen dezentral arbeiten musste, führte zu einer erzwungenen Verlagerung vom LAN zu WLAN und einer verstärkten Nutzung von VPNs. Das bedeutete, dass die Netzwerkteams zahlreiche kritische Änderungen schnell implementieren mussten.

Wenn Mitarbeiter in die Büros zurückkehren, wird es einen Stau an IT-Investitionen geben; alle geplanten Projekte wurden zurückgestellt, um die Mammutaufgabe zu bewältigen. Die IT-Infrastruktur steht also da wie vor 12 Monaten – es gibt Nachholbedarf. Das Homeoffice wird bleiben und sich zu einer neuen Form des dezentralen Arbeitens entwickeln, bei der Arbeitnehmer zwischen Heim- und traditionellen Büroarbeitsplätzen wechseln. Dafür muss gewährleistet sein, dass Mitarbeiter unabhängig von ihrem Arbeitsort bei identischer Performance und Security Zugriff auf dieselben Anwendungen haben.

Für die IT bedeutete der plötzliche Wandel eine große Herausforderung, denn die Anzahl und Schwere der Sicherheitsbedrohungen als Folge von COVID-19, Homeoffice und dem Arbeiten mit privaten Geräten im Unternehmensnetzwerk. Die Bedrohungen betreffen mehr Geräte als je zuvor, seien es nicht-firmenseitig-bereitgestellte Telefone oder Laptops, ungesicherte Heimnetzwerke oder IoT-Geräte in diesen Netzwerken. Insgesamt hat sich durch das dezentrale Arbeiten auf unterschiedlichen Plattformen die Angriffsfläche für Hacker vergrößert. Eine wesentliche Herausforderung für IT-Verantwortliche ist die fehlende Sichtbarkeit der »Data-in-Motion« in den Netzwerken.

Erschwerend kommt die stetig steigende Nutzung von Hybrid-Cloud-Strukturen hinzu. Bereits im Jahr 2019 gaben 69 Prozent der technischen Fachkräfte an, mindestens eine Public und eine Private Cloud zu nutzen, Tendenz steigend. Dies erhöht den Druck auf IT-Teams, nahtlose Cloud-Migrationsstrategien, die ein schnelles und sicheres Arbeiten ermöglichen, zu entwerfen und zu implementieren. Der Mangel an Visibilität über die »Data-in-Motion« in einer Hybrid-Cloud-Umgebung stellt für die Security eine große Herausforderung dar.

Der Weg in die Cloud und seine Hürden

Der Druck, neue Sicherheitslösungen trotz begrenzten Zugangs zu Rechenzentren schnell zu implementieren, hat dazu geführt, dass Sicherheitsteams vor allem auf cloudbasierte Lösungen setzen. Inzwischen setzt die große Mehrheit aller Unternehmen weltweit auf die Hybrid Cloud. Es gibt zahlreiche Herausforderungen, die gemeistert werden müssen, wenn es darum geht, erfolgreich von der Public Cloud in eine Hybrid Cloud zu migrieren. Es überrascht nicht, dass Sicherheit und mangelnde Transparenz zu den größten Problemen für die IT-Teams gehören. Seit Ausbruch der Pandemie sind Cyberangriffe drastisch angestiegen [1].

Netzwerk-Monitoring- und Security-Tools, die für eine On-Premises-Umgebungen entwickelt wurden, haben in der Regel keinen Einblick in die Cloud-Infrastruktur, -Anwendungen und -Services. Andererseits bieten agenten- und logbasierte Cloud-Monitoring- und Sicherheits-Tools oft nicht die Details in den Statusinformationen über Netzwerke und Applikationen, auf die sich Unternehmen in ihren On-Premises- und Private-Cloud-Umgebungen verlassen.

Das Ergebnis ist eine Visibilitätslücke, die Unternehmen und Organisationen ohne einen klaren, vollständigen und konsistenten Überblick über die Netzwerk- und Anwendungsdaten ihrer gesamten hybriden Infrastruktur erleiden.

Diese Lücke kann den digitalen Transformationsprozess eines Unternehmens verlangsamen oder gar zume Erliegen bringen.

In diesem Rahmen veranstaltet Gigamon, führender Anbieter von Cloud Visibility und Analytics, die Visualyze Konferenz vom 11. bis zum 13. Mai 2021. Die Visualyze ist die erste Konferenz, die sich umfassend mit dem Thema Visibilität in der Hybrid-Cloud-Architektur beschäftigt.

Zahlreiche externe Experten aus Industrie und Forschung teilen in Keynotes und Panels Insights zu den gängigsten Herausforderungen sowie Best-Practice-Beispiele aus den Bereichen Security, 5G, Cloud und physisches Netzwerk.

Wann: 11. bis 13. Mai 2021

Wo: Digital – Zur Anmeldung geht es hier.

In flexibel wählbaren Tracks kann die kostenfreie englischsprachige Konferenz auf die eigenen Interessen und Bedürfnisse zugeschnitten werden: Spannende Vorträge gibt es unter anderem aus den Bereichen 5G Service Provider, Cloud, Core Visibility und Security. Zudem findet täglich eine VIP-Session statt. Themen sind hier Core Networking, Cloud Migration und Sicherheit:

  • Tag 1: Executive Panel Security: »Security is at the heart of your digital transformation and cloud migration«
  • Tag 2: Executive Panel Cloud: »Cloud Workloads Migrations are complex and often fail, should I be worried?«
  • Tag 3: Executive Panel Core / Network Visibility: »Does the datacenter and the core network have a future in a cloudy world?«

Die Veranstaltung richtet sich an alle, die in ihrer Organisation eine Rolle in den Bereichen Technologie- und Softwarebeschaffung, IT-Systeme und Cybersicherheit haben. Vorkenntnisse über Gigamon sind nicht erforderlich; es werden allgemeine Best Practices erläutert. Weitere Teilnehmer sind willkommen.

Weitere Informationen zum Programm, Informationen und Uhrzeiten zu den einzelnen Sessions gibt es hier.


[1] G DATA Bedrohungsanalyse 2020: Cyberattacken im Sekundentakt