Container erfolgreich absichern

Datensicherung, Disaster Recovery und Mobilität sind der Schlüssel zum Erfolg von container-basierten Anwendungen.


VMs leisten IT-Teams und ihren Organisationen seit vielen Jahren gute Dienste. Sie bieten eine sehr effektive Architektur, die das Betriebssystem und die Anwendungen von der zugrunde liegenden Hardware trennt. Zu ihren vielen Vorteilen gehört, dass sie die Ressourcennutzung optimieren und eine hohe Verfügbarkeit für alle Anwendungen bieten. Mittlerweile werden Container jedoch zu einer immer beliebteren Alternative zu VMs. Container bieten Entwicklern von Anwendungen die Möglichkeit, kleinen, fokussierten Code in unabhängige, portable Module zu packen, die nur das enthalten, was zur Ausführung der Anwendungen benötigt wird. Dies macht den Entwicklungsprozess extrem agil und fügt sich nahtlos in die breiteren Technologie-Infrastrukturtrends ein, die Cloud-basierte Anwendungen und IT-Strategie vorantreiben.

Container bieten zahlreiche neue Herausforderungen
Die Einführung von Containern ist jedoch beileibe nicht einfach. Es kann beispielsweise sehr schwierig sein, das richtige Fachwissen für die Entwicklung, Verwaltung und Bereitstellung von Kubernetes zu finden, da es neue Disziplinen und viel Schulung erfordert, um die in den IT-Teams der Unternehmen benötigten Fähigkeiten aufzubauen.

Auch die Definition der richtigen Speicheranforderungen für Kubernetes kann Kopfschmerzen bereiten. Die anfänglich bevorzugten Anwendungen von Kubernetes waren zum Beispiel zustandslose Netzwerkdienste und Prozesse, die nur CPU, Netzwerk und RAM verbrauchen und keinen Storage benötigen. Leider sind die heutigen Anforderungen eher »zustandsbehaftet«, und die meisten Anwendungen liefern einen Mehrwert, indem sie Daten manipulieren, die tatsächlich irgendwo gespeichert werden müssen. Unterschiede in der Architektur zwischen VMs und Containern bedeuten auch, dass sich das unterstützende Ökosystem um die Anwendung und die Container ändern muss. Überwachung, Protokollierung, Sicherheitswerkzeuge und insbesondere der Datenschutz müssen neu überdacht werden, um das Container-Ökosystem effektiv zu unterstützen.

End-to-End-Schutz und Ausfallsicherheit
Am wichtigsten ist jedoch die Notwendigkeit, sich darauf zu konzentrieren, die Sicherheits- und Widerstandsfähigkeit zu erhöhen, die zuvor für VM-basierte Anwendungen bereitgestellt wurden. Beispielsweise werden Top-Tier-Anwendungen in der Regel mit mehreren Datensicherungs- und Disaster-Recovery-Lösungen geschützt, während Anwendungen auf niedrigeren Ebenen nur selten oder gar nicht mit Backups geschützt werden. Obwohl Kubernetes einige eingeschränkte Funktionen bietet, kann es sein, dass Unternehmen nur begrenzt in der Lage sind, echten End-to-End-Schutz und Ausfallsicherheit zu bieten.

Anzeige

Container unterscheiden sich von ausgereiften virtuellen Umgebungen auch dadurch, dass es weniger Methoden gibt, um sicherzustellen, dass neue Workloads korrekt für den Datenschutz konfiguriert werden. Selbst bei Anwendungen der nächsten Generation, die mit Blick auf interne Verfügbarkeit und Ausfallsicherheit entwickelt wurden, gibt es oft immer noch keine einfache Möglichkeit, sich von Risiken wie menschlichem Versagen oder Cyberangriffen wie etwa Ransomware zu erholen. Agilität und eine schnelle, unterbrechungsfreie Wiederherstellung sind jedoch der Schlüssel für die erfolgreiche und sichere Implementierung von Container-basierten Anwendungsumgebungen.

Container benötigen einen anderen Ansatz
Aus betrieblicher Sicht erfordern Container auch andere Werkzeuge, Prozesse, Kenntnisse und Erfahrungen und letztlich auch einen anderen Ansatz. Im Idealfall sollten Belastbarkeit und Datenschutz in bestehende Kubernetes-Workflows integriert werden, um die Auswirkungen auf die tägliche Arbeitslast eines Entwicklers zu minimieren. Aus betrieblicher Sicht muss noch viel Arbeit geleistet werden, um sicherzustellen, dass Container effektiv arbeiten können, ohne das Ökosystem von vertrauten und ausgereiften Werkzeugen und Prozessen aufzugeben. Die Wiederverwendung vorhandener Lösungen ist eine bessere Alternative, als Zeit und Geld für die Schulung von Teams zur Verwendung eines neuen Werkzeugsatzes zu investieren.

Datensicherung als Code
Die Entscheidung für neue Lösungen von Anbietern älterer Backup- und Disaster-Recovery-Lösungen bringt jedoch nur zusätzliche Zeit, Ressourcen und Hindernisse für die Anwendungsentwicklung und -bereitstellung mit sich. Die Wahl der richtigen Lösung für die Datensicherung macht einen wesentlichen Unterschied in der Agilität eines Unternehmens aus. Die Verwendung einer nativen Lösung kann jedoch dazu beitragen, eine Strategie der »Datensicherung als Code« voranzutreiben. Dies bedeutet, dass Prozesse für die Datensicherung und Disaster-Recovery von Anfang an in den Lebenszyklus der Anwendungsentwicklung integriert werden und Anwendungen von Beginn an geschützt sind. Folglich können Organisationen, die diesen Ansatz verwenden, die Ausfallsicherheit ihrer Anwendungen sicherstellen, ohne die Agilität, Geschwindigkeit und Skalierbarkeit von containerisierten Anwendungen zu beeinträchtigen.

Anzeige

Der Blick in die Zukunft
Infrastruktur- und Betriebsteams sollten nach einer Plattform suchen, die die erforderliche Verfügbarkeit und Belastbarkeit bietet, ohne die Geschwindigkeit der Entwicklung von Unternehmensanwendungen und -diensten zu beeinträchtigen. Dies bedeutet, dass sie in der Lage sein müssen, ihre Container zu schützen, wiederherzustellen und zu verschieben, ohne dass die Arbeitslast von DevOps um weitere Schritte, Tools und Richtlinien erweitert werden muss. Container eröffnen eine Welt der agilen Entwicklungsmöglichkeiten und werden es auch in Zukunft bleiben. Aber die Bereitstellung von Datensicherung, Disaster Recovery und Mobilität für Kubernetes-Anwendungen, ob vor Ort oder in der Cloud, sind wichtige Teile des Puzzles. Unternehmen, die jede Kubernetes-Anwendung und ihre persistenten Daten problemlos schützen, wiederherstellen und verschieben können, sind gut aufgestellt, um die Vorteile von Containern als Teil ihrer umfassenderen Technologiestrategie zu nutzen.
Reinhard Zimmer ist Regional Sales Manager DACH bei Zerto und Spezialist für die Absicherung virtueller Infrastrukturen.


Reinhard Zimmer, Zerto: »Infrastruktur- und Betriebsteams sollten nach einer Plattform suchen, die die erforderliche Verfügbarkeit und Belastbarkeit bietet, ohne die Geschwindigkeit der Entwicklung von Unternehmensanwendungen und -diensten zu beeinträchtigen.«

 

 

615 Artikel zu „Container“

2020 viel Dynamik im Storage-Umfeld: Container, Analytics und KI zünden die nächste Stufe

Auch wenn Storage und Data Management sowie die damit verbundene Infrastruktur mittlerweile oft unter »Commodity« eingeordnet wird, so sieht Pure Storage auch in Zukunft hier ein erhebliches Potenzial für Unternehmen und deren Kunden. Für das Jahr 2020 geht Güner Aksoy, Director Central Europe bei Pure Storage von 6 wichtigen Entwicklungen aus, die direkte Auswirklungen auf…

IT-Trends 2020: Daten-DNA, Datenschutz, Mikrorechenzentren, Backup-Strategien und Container

Fünf Trends drücken dem kommenden Jahr 2020 aus IT-Sicht einen Stempel auf. Sascha Oehl, Director Technical Sales bei Veritas Technologies, erläutert, inwiefern sich IT-Entscheider verstärkt mit maschinellem Lernen und künstlicher Intelligenz, der Daten-DNA sowie Edge-Computing und Containern auseinandersetzen müssen.   Automatismen für die Daten-DNA Es ist fast schon so universell gültig wie ein physikalisches Gesetz…

Container: Entwickler setzen auf weniger Komplexität

Mit zunehmender Komplexität der Unternehmens-IT und Cloud-Umgebung nehmen Entwickler die Entwicklungsstrategien immer öfter in die eigene Hand. »Mehr Abstraktion und weniger Komplexität«, so lautet das Motto, wie die Ergebnisse der jüngsten »Global Perception Study« der Cloud Foundry Foundation zeigen [1].   Immer mehr Großunternehmen (60 Prozent) berichten, dass sie ihre IT-Infrastruktur in einer zunehmend komplexeren…

DevOps, Container und SDI – 3 Schlüssel für eine erfolgreiche IT-Transformation

Die digitale Transformation ist aktuell das Thema der Stunde. Es steht fest, dass Unternehmen neue Geschäftsmodelle brauchen, um kompetitiv zu bleiben. Voraussetzung dafür ist ein Wandel in den eigenen Strukturen. Doch welche sind die wichtigsten Technologien, um die erfolgreiche Transformation der eigenen IT zu erreichen? Michael Jores, Regional Director Central Europe bei SUSE, gibt dazu…

Flexibilität von Container-Rechenzentren – Steigende Popularität

Noch sind knapp dreiviertel der realisierten Rechenzentren klassische Inhouse-Lösungen. Dazu zählen sowohl als eigenes Gebäude errichtete Datacenter als auch Raum-in-Raum- respektive Schranklösungen. Jedoch halten Containerlösungen zunehmend Einzug. Insbesondere dann, wenn sie für spezielle Anforderung gedacht sind. Ihr Hauptargument ist eine höhere Flexibilität.

Cybersicherheit und Container – So funktioniert die Umstellung auf DevSecOps

Die schnelle Einführung von Containern im Unternehmen sind eine einzigartige Gelegenheit dar, die generelle Sicherheitsstrategie zu verändern. Container stellen eine gute Möglichkeit dar, die Kluft zwischen Entwicklungs- und Sicherheitsteams zu überbrücken. Ist es möglich, dass Container das Unternehmen einen Schritt näher an DevSecOps heranbringen? Palo Alto Networks nimmt das Thema unter die Lupe. Computing hat…

Mit dem Einsatz von Containern steigen die Storage-Herausforderungen

Laut einer Gartner Studie wird im Jahr 2020 über die Hälfte der Unternehmen Container-Technologien einsetzen. Kein Wunder, schließlich bieten Container bisher ungekannte Mobilität, Vereinfachung und Effizienz, damit IT-Teams neue Mikroservices und bestehende Anwendungen schnell aufsetzen und aktualisieren können. Wegen ihrer zahlreichen Vorteile werden Container in den kommenden Jahren eine immer größere Rolle in der IT…

Sieben Kriterien zur Auswahl einer Container-Management-Plattform

Für die Entwicklung und den Betrieb neuer Applikationen setzen Unternehmen verstärkt auf Container. Eine Container-Management-Plattform, wie sie für den Betrieb von Multi-Container-Applikationen unerlässlich ist, sollte eine Reihe zentraler Funktionen für einen effizienten und sicheren Betrieb über den gesamten Lebenszyklus bereitstellen. In einem Leitfaden hat Lars Herrmann, General Manager, Portfolio Programs and Strategy bei Red Hat…

Prognosen für 2019: Storage zwischen Cloud, Container und KI

Die Anforderungen an Storage sowie Data Management steigen und verändern sich aktuell rasant. Explodierende Datenvolumina, Trends wie KI und IoT sowie die wachsende Beliebtheit von Cloud-Modellen und IoT-Anwendungen halten die Hersteller auf Trab. Für Pure Storage wagt Güner Aksoy, Regional Sales Director Central Europe, einen Blick auf die Veränderungen im kommenden Jahr.   Beseitigung der…

DSGVO-konform: Container für Smartphone und Laptops – Sicheres Arbeiten auf mobilen Endgeräten

Die mobilen Endgeräte der Mitarbeiter sind von der EU-Datenschutzgrundverordnung ebenfalls betroffen. Es spielt keine Rolle, ob sich diese im Unternehmenseigentum befinden oder Mitarbeiter ihre eigenen Geräte für die Arbeit verwenden. Sobald es um die Bearbeitung oder Übertragung von personen-bezogenen Daten geht greift auch hier die DSGVO und Unternehmen stehen in der Pflicht.

In nur neun Monaten zur neuen IT-Infrastruktur – Rechenzentrums-Container von Rittal

ene‘t ist ein auf die Energiebranche spezialisiertes IT-Systemhaus. Mit einer selbst entwickelten Software und den stets aktuellen Daten zum Strom- und Gasmarkt kalkulieren Erzeuger, Netzbetreiber und Versorger die bestmöglichen Endverbraucherpreise. Das rasante Wachstum von ene‘t machte den Neubau eines Rechenzentrums in Rekordzeit notwendig.

Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Zehn Tipps helfen weiter. Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden und Unternehmen mittlerweile gang und gäbe. Jedoch sind Daten und Anwendungen auf diesen Systemen zahlreichen Bedrohungen ausgesetzt – erst recht, wenn private Geräte für…

BYOD: personenbezogene Daten auf mobilen Endgeräten sichern – Daten in den Container

In einem BYOD-Modell (Bring Your Own Device) nutzen Mitarbeiter ihre privaten Smartphones oder Tablets für berufliche Zwecke. Der Vorteil für Anwender: Sie können mit ihren gewohnten Endgeräten arbeiten. Arbeit-geber müssen allerdings einige rechtliche Anforderungen beachten, um einen gesetzeskonformen und sicheren Betrieb zu gewährleisten.

Mittelstand agiert bei Microservices und Containern zu unentschlossen

Nicht nur große Unternehmen, sondern auch der Mittelstand muss schnell auf geänderte Markt- und Kundenanforderungen reagieren. Eine entscheidende Rolle kommt dabei der IT zu, die die erforderliche Geschwindigkeit unterstützen muss. Hilfreich kann vor allem die Nutzung neuer Microservices- oder Container-Technologien sein, meint IT-Full-Service-Provider Consol. IT wird zum entscheidenden Faktor für den Geschäftserfolg Da das Business…

Wenn die Cloud aus dem Container kommt

Auf der CeBIT zeigten Rittal und die iNNOVO Cloud GmbH ein sofort einsetzbares und schlüsselfertiges Cloud-Rechenzentrum im Container. IT-Racks, Container, Klimatechnik und Stromversorgung von Rittal und die Cloud-Infrastruktur von iNNOVO sowie die Cloud-Management-Software OpenStack ermöglichen Unternehmen den schnellen Aufbau verschiedener Cloud-Modelle, von einer on-premise Private Cloud bis zur Nutzung virtueller privater Rechenzentren mit bewährten und…

IT-Trends für 2016: Container, Clouds und »Fast Big Data«

IT-Verantwortliche entwickeln Strategien, um Virtualisierung, Big Data und »Third-Plattform-Computing« noch wirksamer einzusetzen. Unternehmen investieren in entsprechende Infrastruktur-Technologien und -Dienste. Passend zum Jahreswechsel veröffentlicht EMC eine Übersicht über die aus Sicht des Unternehmens wichtigsten IT-Trends für 2016. Reimund Willig, CTO bei EMC Deutschland, geht davon aus, dass Schlüsseltechnologien wie Betriebssystem-Virtualisierung, Big Data und Cloud Computing sich…

Navigieren in unsicheren Zeiten: Darauf kommt es für CISOs 2021 an

Gerade in diesen unsicheren Zeiten wäre eine voll funktionsfähige Kristallkugel besonders praktisch: Hinter uns liegt ein Jahr, in dem sich nahezu alles, was für uns selbstverständlich war, verändert hat. 2021 wird Unternehmen und der Security-Branchen zahlreiche Chancen bieten, dennoch müssen wir auch damit rechnen, dass neue und schädliche Bedrohungen auftauchen werden. Neil Thacker, CISO EMEA…

Edge Computing avanciert zum gewichtigen Pendant der Cloud: 5 Trends, die Edge vorantreiben

Das Bild der primitiven Edge, die bloß Daten weiterleitet, ist überholt. Denn Edge Computing spielt in den verteilten Infrastrukturen des Internet of Things (IoT) eine zunehmend wichtige Rolle. Dabei funktioniert die Technologie nach folgendem Prinzip: Lokale Geräte verarbeiten Daten wie Sensormesswerte direkt und führen eine Geschäftslogik aus, ohne Daten an einen Server zu übertragen. Eine…