/
Cyber-Resilienz

Die Entwicklung des Systemdesigns: Von schreibgeschützten Schnittstellen zur Multi-Cloud-Automatisierung

Einer der wichtigsten Aspekte der Informationstechnologie (IT), der oft übersehen wird, ist die Schnittstelle für die Konfiguration der IT-Infrastruktur. Der Weg von reinen Schreibschnittstellen zu den hochkomplexen Multi-Cloud-Umgebungen, in denen wir uns heute befinden, ist eine Geschichte von Innovation, Kontrolle und dem ständigen Streben nach Effizienz.

In diesem Artikel werde ich mich mit der Entwicklung des Systemdesigns und verteilter Systeme befassen und mich dabei auf die Herausforderungen und Chancen konzentrieren, die vor mir liegen.

Die Ära des reinen Schreibens: Ein Rückblick

Es gab eine Zeit, in der die Konfiguration der IT-Infrastruktur so war, als würde man in ein Tagebuch schreiben, das man nicht lesen konnte. Die Systeme starteten in einem unkonfigurierten Zustand, und die Administratoren wendeten Befehle an, um Verbindungen, Dienste und Prozesse einzurichten. Es gab jedoch keine Möglichkeit, den kumulativen Status all dieser Konfigurationen abzufragen.

Das ursprüngliche Cisco Internetworking Operating System (IOS) dient als klassisches Beispiel. Administratoren mussten sich auf ihren Speicher oder ihre Dokumentation verlassen, um den Zustand des Systems zu verstehen. Wenn mehrere Personen für die Verwaltung des Geräts verantwortlich waren, wurde der vererbte Zustand zu einer riskanten Wette auf Ad-hoc-Kommunikation, um die Dinge synchron zu halten. Dieser Mangel an Transparenz machte die Automatisierung zu einem weit entfernten Traum, da niemand das Verhalten des Systems zuverlässig steuern konnte, ohne es komplett abzubauen und neu aufzubauen.

Cisco IOS läuft unter anderem auf Cisco Systems-Hardware wie den oben genannten Switches. Bild von TechTarget.

Die Cloud-Ära: Ein Schritt vorwärts und doch rückwärts

Heute befinden wir uns in einer hochentwickelten Ära, in der es nicht nur um Cloud-Computing, sondern auch um Multi-Cloud-Umgebungen geht. Unternehmen nutzen Dienste von AWS, Azure, Google Cloud und mehr, oft gleichzeitig.

Ich glaube jedoch, dass wir in der Eile, Cloud-Technologien einzuführen, zum Paradigma des Schreibens zurückgekehrt sind, wenn auch in einer anderen Form.

Wenn Sie sich bei einem gemeinsamen AWS-Konto anmelden und mit der Bereitstellung von Services oder Instances beginnen, geraten Sie in ein Labyrinth von Systemzuständen, die sich auf Ihr Konto, Ihre Virtual Private Cloud (VPC), Hosts usw. beziehen. Diese Informationen sind auf verschiedene APIs von Cloud-Anbietern und Instanz-APIs wie kubectl für die Kubernetes-Infrastruktur verteilt.

Die schiere Menge an Informationen, gepaart mit ihren hochfrequenten Änderungen, schafft ein Umfeld der Informationsüberflutung. Im Wesentlichen sind wir in einen Zustand zurückgekehrt, in dem nur geschrieben werden kann, und der durch die Illusion einer Lese-/Schreibumgebung maskiert wird.

Die Zukunft: Multi-Cloud-Automatisierung und mehr

Der nächste logische Schritt auf dieser evolutionären Reise ist die Entwicklung von Automatisierungssystemen auf höherer Ebene, die in der Lage sind, diese Komplexität zu bewältigen. Diese Systeme würden kontinuierlich den Zustand jeder virtuellen Einheit abfragen und so ein Situationsbewusstsein in Echtzeit sicherstellen. Dieses „Auge in den Himmel“ würde es Administratoren ermöglichen, fundierte Entscheidungen auf der Grundlage des Gesamtzustands des Systems in Echtzeit zu treffen.

Sobald wir diesen Automatisierungsgrad erreicht haben, sind die Möglichkeiten endlos. Wir könnten konsistente Automatisierungsprotokolle für mehrere Cloud-Domänen erstellen, Sicherheitskontrollen auf verschiedenen Abstraktionsebenen verwalten und sogar den Weg für Innovationen ebnen, die autonomen Fahrzeugen ähneln — stellen Sie sich autonome Multi-Cloud-Sicherheitskontrollen in Ihren zukünftigen Infrastrukturlösungen vor.

Stellen Sie sich eine Welt vor, in der sich Ihre Multi-Cloud-Umgebung auf der Grundlage von Echtzeitdaten selbst optimiert, in der sich Sicherheitsprotokolle sofort an neue Bedrohungen anpassen und in der sich Systemadministratoren auf strategische Initiativen konzentrieren können, anstatt sich in einem Meer von Konfigurationen zu verlieren.

Wir setzen auf Multi-Cloud-Automatisierung — aber keine blinden Flecken in der Cloud

Wenn Systeme sich selbst optimieren können, ist es ein kluger Schachzug, Kontrollen und Abwägungen einzuführen. Cloud-Umgebungen sind komplexe Ökosysteme mit zahlreichen Diensten, Konfigurationen und Zugriffspunkten. Unabhängig davon, ob Menschen oder Automatisierung Änderungen an Anwendungen und Infrastruktur vornehmen, kann dies immer noch in rasantem Tempo geschehen.

Selbst bei Automatisierung, Anpassung und Analyse können diese Komplexität und Geschwindigkeit zu Fehlkonfigurationen führen, sodass Sicherheitslücken entstehen, die möglicherweise unbemerkt bleiben, bis sie ausgenutzt werden. Aktuelle Forschungen von Vanson Bourne bestätigt dies. Umfrageergebnisse zeigen, dass fast die Hälfte aller Sicherheitsverletzungen im letzten Jahr ihren Ursprung in der Cloud hatten und Unternehmen durchschnittlich 4,1 Millionen US-Dollar kosteten.

In herkömmlichen lokalen Umgebungen verfügten Unternehmen über mehr Informationen und Kontrolle über ihre Infrastruktur und Daten. Im Gegensatz dazu fehlt in Cloud-Umgebungen möglicherweise das gleiche Informationsniveau, insbesondere über den Verkehrsfluss von Anwendungen, Daten und Workloads, was es für Teams schwierig macht, Sicherheitsbedrohungen effektiv zu überwachen und zu erkennen.

Neben der Selbstoptimierung muss das System also kontinuierlich überprüfen, ob die Sicherheitskontrollen das tun, wofür sie bestimmt sind, insbesondere bei den Tausenden von APIs, Anwendungen und ihren Workloads, die ständig hoch und runter laufen.

Lerne das Die fünf häufigsten Cloud-Sicherheitsprobleme und wie man sie löst.

Holen Sie sich Cloud-Transparenz und beschleunigen Sie die Automatisierung mit Illumio CloudSecure

Illumio CloudSecure ermöglicht es Unternehmen, Cloud-Workload-Konnektivität in einer einzigen Ansicht zu visualisieren. Sicherheitsteams können mithilfe der interaktiven Karte von Anwendungsbereitstellungen, Ressourcen, Datenverkehrsströmen und Metadaten Einblicke gewinnen.

Erfahre mehr über Illumio CloudSecure, und sehen Sie sich die folgende Übersicht über die Lösung an:

Teams müssen den Überblick über die sich schnell ändernde Kommunikation zwischen Cloud-Ressourcen behalten, die ständig auf und ab geht. Sie müssen in der Lage sein, ihre Konnektivität zu visualisieren, und benötigen eine einfache Beschreibung jedes Assets. Wenn Cloud-Ressourcen angegriffen werden, machen es diese Tools einfacher, schnell die Konnektivität zwischen Cloud-Anwendungen und Ressourcen zu verstehen, die es Angreifern ermöglicht, sich im Netzwerk zu bewegen. Dies unterstützt die schnelle Blockierung solcher Bewegungen und den Schutz des Anwesens.

Das ist die Zukunft, auf die wir hinarbeiten, und sie ist näher, als Sie vielleicht denken.

Testen Sie Illumio CloudSecure 30 Tage lang kostenlos. Starten Sie noch heute Ihre kostenlose Testversion.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Swish: Was Steph Curry uns über Unternehmenssicherheit beibringen kann
Cyber-Resilienz

Swish: Was Steph Curry uns über Unternehmenssicherheit beibringen kann

Die besten Sicherheitsexperten sind diejenigen, die wie ein Hacker denken können. Ihre Sichtweise auf Verteidigung basiert auf einem grundlegenden Verständnis davon, wie ein System nach Schwachstellen durchsucht werden kann, die leicht ausgenutzt werden können.

Untersuchung der Verwendung von NGFW-Funktionen in einer Mikrosegmentierungsumgebung
Cyber-Resilienz

Untersuchung der Verwendung von NGFW-Funktionen in einer Mikrosegmentierungsumgebung

Erfahren Sie mehr über die Forschung von Illumio zu den Möglichkeiten der Implementierung von NGFW-Funktionen in einer Mikrosegmentierungsumgebung.

Sicherheit im Rechenzentrum — Die große Kluft
Cyber-Resilienz

Sicherheit im Rechenzentrum — Die große Kluft

Warum ein intelligentes System mit dynamischen Sicherheitsprotokollen für Rechenzentren der Schlüssel zur Minderung von Sicherheitsrisiken ist.

Warum flexiblere Cloud-Servicemodelle günstiger sind
Cyber-Resilienz

Warum flexiblere Cloud-Servicemodelle günstiger sind

Verstehen Sie die wirtschaftlichen Berechnungen der Public-Cloud-Anbieter besser und treffen Sie fundierte Entscheidungen über Kompromisse bei der Ressourcenallokation.

Kubernetes Cluster I/O ist ein großes Durcheinander — aber Hilfe ist unterwegs
Cyber-Resilienz

Kubernetes Cluster I/O ist ein großes Durcheinander — aber Hilfe ist unterwegs

Erfahren Sie mehr über die I/O-Verbreitung von Kubernetes-Clustern und die Anstrengungen, die unternommen werden, um die Umgebung zu vereinfachen.

Was Zero-Trust-Definitionen falsch machen — und wie man es richtig macht
Zero-Trust-Segmentierung

Was Zero-Trust-Definitionen falsch machen — und wie man es richtig macht

Verschaffen Sie sich die richtige Definition von Zero Trust, indem Sie erfahren, warum Zero Trust ein Ziel ist, die Arbeit zur Erreichung von Zero Trust jedoch eine Reise ist.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?