Multicloud-Konnektivität: Vollständiger Leitfaden

Multicloud-Konnektivität: Vollständiger Leitfaden

Wer sich je auch nur oberflächlich mit der Cloud befasst hat, ist sicherlich schon auf den Begriff „Multicloud“ gestoßen – und zwar aus gutem Grund. Prognosen zufolge werden bis 2024 94 % aller Unternehmen ein Multicloud-Netzwerk betreiben – eine beispiellose Abkehr von traditionellen Infrastrukturen.

Im Grunde sagt der Name „Multicloud“ schon alles: Es handelt sich um mehrere Clouds. Wenn ein Unternehmen sich für die Multicloud entscheidet, zieht es „statt einem Anbieter für Cloud-Hosting, Speicher und den gesamten Anwendungs-Stack bei einer Multicloud-Konfiguration mehrere Anbieter heran“ . Wenn man von der Multicloud spricht, meint man in der Regel die wichtigsten Akteure unter den Cloud-Dienstanbietern (CSPs): Amazon Web Services (AWS), Microsoft Azure und Google Cloud, die 33 %, 21 % bzw. 10 % des Cloud-Marktanteils innehaben (Stand: 4. Quartal 2021) – doch es gibt noch Dutzende anderer Anbieter.

Inhalt

  1. Was ist die Multicloud?
  2. Was sind die Vorteile der Multicloud-Netzwerktechnologie?
  3. Was sind die meistgenutzten Verbindungsmöglichkeiten zur Multicloud?
  4. Wie wird Multicloud-Konnektivität bereitgestellt?
  5. Wie kann man Multicloud-Konnektivität sicherer machen?
  6. Weitere Aspekte bei der Verbindung zur Multicloud
  7. Was sind die wichtigsten Bestandteile einer Strategie für Multicloud-Konnektivität?
  8. Multicloud mit Megaport

1. Was ist die Multicloud?


Vereinfacht gesagt bedeutet „Multicloud“ die Verwendung von Cloud-Diensten von mehr als einem Anbieter. Eine Multicloud-Strategie umfasst einen oder mehrere der folgenden Faktoren: mehrere Cloud-Anbieter, mehrere Cloud-Konten, mehrere Cloud-Verfügbarkeitszonen und/oder mehrere Cloud-Regionen oder -Standorte.

Was ist ein Multicloud-Netzwerk?

Bei einem Multicloud-Netzwerk handelt es sich um die Konnektivität und/oder das Management der Konnektivität mit mehreren Clouds. Dies ermöglicht ein ganzheitliches und funktionsreiches Bereitstellungsmodell für Cloud-Computing.

Das National Institute of Standards and Technology definiert die verschiedenen Bereitstellungsmodelle für Cloud-Computing wie folgt:

  • Private Cloud: Das Cloud-Infrastrukturmodell wird für die exklusive Nutzung durch eine einzelne Organisation mit mehreren Endbenutzern bereitgestellt. Es kann sich im Besitz der Organisation, eines Dritten oder einer Kombination aus beiden befinden und von diesen verwaltet und betrieben werden, und es kann vor Ort oder extern betrieben werden.
  • Öffentliche Cloud: Die Cloud-Infrastruktur wird für die Nutzung durch die Öffentlichkeit bereitgestellt. Sie kann sich im Besitz eines Unternehmens, einer Hochschule, einer Regierungsbehörde oder einer Kombination daraus befinden und von diesen verwaltet und betrieben werden. Sie wird am Standort des Cloud-Anbieters betrieben.
  • Hybrid-Cloud: Die Cloud-Infrastruktur setzt sich aus zwei oder mehr verschiedenen Cloud-Infrastrukturen (privat oder öffentlich) zusammen. Diese behalten ihre Eindeutigkeit als Entitäten, werden aber durch standardisierte oder proprietäre Technologie aneinander gebunden, welche die Portabilität von Daten und Anwendungen ermöglicht.

Multicloud-Netzwerke nutzen eine Vielzahl von Netzwerkvirtualisierungslösungen, Integrationen und Technologien auf Anwendungsebene, mit denen sichergestellt wird, dass die über mehrere Clouds bereitgestellten Anwendungen für Endbenutzer in Unternehmen zugänglich sind.

2. Was sind die Vorteile der Multicloud-Netzwerktechnologie?

Bei der Verwendung mehrerer Clouds muss eine Reihe von Netzwerkherausforderungen bewältigt werden:

  • Die Netzwerke aller öffentlichen Clouds unterscheiden sich geringfügig voneinander. Kapazität, Topologie und verfügbare Bandbreite können leicht unterschiedlich ausfallen und machen das Management, die Verwaltung und Orchestrierung komplex.
  • Öffentliche Clouds sind nicht dafür vorgesehen, miteinander verbunden zu werden, was die Ausführung von Anwendungen auf mehreren Clouds erschwert.
  • Auch Sicherheits- und Compliance-Risiken müssen beim Management von Multicloud-Netzwerken berücksichtigt werden.

Hier erfahren Sie, wie Sie Ihr Multicloud-Management vereinfachen können.

Die Multicloud-Netzwerktechnologie bietet einen großen Funktionsumfang, der diesen Bedarf nach mehr Transparenz und Einblicken in das Netzwerk hinter den Cloud-Diensten abdeckt und so die Rendite von Investitionen in die Cloud optimiert. Eine Multicloud-Architektur ist von Natur aus eine End-to-End-Architektur und mehr als einfach nur ein Netzwerk aus Rechenzentren und öffentlichen Clouds – sie bietet auch die Möglichkeit, Anwendungen miteinander sowie mit Campus-Standorten und Zweigstellen zu verbinden. Außerdem bietet die Multicloud-Netzwerktechnologie folgende Vorteile:

  • Niedrige Latenz: Der Zugriff auf Daten und Anwendungen, die an verschiedenen Standorten in der Cloud gespeichert sind, geschieht nicht unmittelbar. Es kommt zu Verzögerungen – oder Latenz –, wenn der Datenverkehr mehrere Knoten durchqueren muss, bevor er die Endbenutzer erreicht. Mit dem richtigen Multicloud-Netzwerk können diese Daten über die den Endbenutzern nächstgelegene Cloud-Region bereitgestellt werden. So wird diese Latenz minimiert. Darüber hinaus können Cloud-Router bereitgestellt werden, die den Weg zwischen Anwendung und Endbenutzer verkürzen. Von dieser Möglichkeit profitieren insbesondere Organisationen, die Daten an mehreren geografischen Standorten bereitstellen und dabei ein einheitliches Endbenutzererlebnis gewährleisten müssen.
  • Unabhängigkeit: Die Anbieter bieten zwar eine einfache Migration von Workloads in ihre Cloud, doch der Haken ist, dass öffentliche Clouds Kunden häufig dazu anhalten, ihre Daten und Anwendungen innerhalb ihrer Infrastrukturen zu behalten, was den Umstieg schwierig (und teuer) macht. Dies steht natürlich im Widerspruch zu einem der Hauptgründe für den Wechsel zur Cloud: die Fähigkeit, Anwendungen auszuführen, ohne sich Gedanken über die zugrundeliegende Infrastruktur zu machen. Multicloud-Netzwerke ermöglichen Organisationen hingegen ein einfacheres Kombinieren von Plattformen und Anbietern und vermeiden die Abhängigkeit von einzelnen Cloud-Anbietern. Unternehmen, die Multicloud-Netzwerktechnologien nutzen, können außerdem ihre Cloud-Infrastruktur im Einklang mit ihren jeweiligen geschäftlichen Anforderungen neu konfigurieren.
  • Disaster Recovery: Cloud-Dienste werden heute über mehrere redundante Rechenzentren bereitgestellt, die Teil eines Cloud-Netzwerks sind. Obwohl die Anbieter in der Regel im Rahmen ihrer SLA eine hohe Verfügbarkeit anbieten (mindestens 99,9 Prozent), kommt es für die meisten Organisationen zu Betriebsunterbrechungen, falls es doch einmal einen Ausfall gibt. Wird der Workload auf mehrere Cloud-Netzwerke verteilt, ist das Risiko von Ausfallzeiten deutlich geringer als mit einer einzelnen Cloud. Außerdem bieten Multicloud-Architekturen mehr Optionen für eine proaktive Reaktion zur Risikominderung.

Komplexität, Kosten und Risiken mögen beim Betrieb einer Multicloud-Umgebung vervielfacht erscheinen, aber mit den richtigen Tools zur effizienten Überwachung und Verwaltung eines Netzwerks können Unternehmen diese Komplexität und die Risiken bei der Verwaltung verringern.

AdobeStock_384496117-2048x1424

3. Was sind die meistgenutzten Verbindungsmöglichkeiten zur Multicloud?

Öffentliche Internetverbindung zum CSP

Die meistgenutzte Möglichkeit, ein Weitverkehrsnetz (WAN) mit der Cloud zu verbinden, ist die Verwendung einer öffentlichen Internetverbindung zu einem Cloud-Dienstanbieter. Dazu gibt es zwei Möglichkeiten, die beide ein VPN nutzen:

  • Die einfachste Methode ist die Herstellung eines VPN-Tunnels von der On-Premises-Infrastruktur zum Netzwerk-VPN des Cloud-Dienstanbieters.
  • Die andere Möglichkeit ist die Bereitstellung eines virtuellen Images eines softwaredefinierten Weitverkehrsnetzes (SD-WAN) innerhalb des Netzwerks eines CSP und die Herstellung einer Verbindung zu diesem Image über einen VPN-Tunnel vom Standort des Unternehmensnetzwerks. Die Vorteile dieser Methode sind die Transparenz bei den Datenverkehrstypen vom Unternehmens-WAN zur Cloud, die End-to-End-Leistung sowie das einfache Management von Netzwerkrichtlinien/-konfigurationen.

Der Betrieb von VPN-Tunneln über das Internet zur öffentlichen Cloud birgt etliche potenzielle Fallstricke, insbesondere im Hinblick auf Skalierbarkeit und Komplexität. Mehr erfahren Sie in unserem Blog-Beitrag: Die versteckten Kosten einer Cloud-gehosteten IaaS .

Private Cloud-Ports

Eine weitere Möglichkeit, das WAN mit der Cloud zu verbinden, besteht im Kauf von privaten Cloud-Ports bei den CSPs. Die Verwendung privater Cloud-Port-Dienste wie AWS Direct Connect oder Microsoft Azure ExpressRoute kann eine bessere Leistung und mehr Sicherheit bieten als die Verbindung zu diesen Clouds über das öffentliche Internet. Die Verbindungen sind privat und direkt und werden vom Hyperscaler verwaltet. Somit sind sie weniger anfällig für BGP-Hijacking über das öffentliche Internet oder sonstige Cybersicherheitsrisiken.

Doch es gibt eine wesentliche Einschränkung bei dieser Methode für die Multicloud: Es handelt sich dabei um Eins-zu-eins-Verbindungen. Das bedeutet, dass eine private Verbindung auf Ihrer Seite der Infrastruktur in Form einer MPLS-Leitung, einer Ethernet-Verbindung oder eines digitalen Querverbindungsdienstes innerhalb eines Rechenzentrums oder eines von einem Netzbetreiber bereitgestellten Dienstes konfiguriert werden muss. Die Nutzung privater Cloud-Ports eignet sich am besten für Anwendungen mit hohem Datenverkehrsaufkommen, die am besten mit einer Cloud gehostet werden.

Wenn Sie zu den 90 % der Unternehmen gehören, die mehrere Cloud-Dienste nutzen, brauchen Sie möglicherweise eine Methode, die 1) flexibler und 2) skalierbarer ist. An dieser Stelle kommen private Cloud-Hubs und SDCI-Anbieter ins Spiel.

Private Cloud-Hubs

Die Colocation-Branche bietet zahlreiche private Cloud-Hubs. Viele der großen Rechenzentrumsbetreiber behaupten, einfache, vorab bereitgestellte private Verbindungen zu mehreren Cloud-Anbietern anzubieten.

Doch natürlich gibt es einen Haken: Es wird eine Colocation innerhalb der vier Wände des Rechenzentrums benötigt, um auf seinen privaten Cloud-Hub zuzugreifen. Wer eine Verbindung zu zahlreichen CSPs benötigt, muss sich um Sicherheit, Abrechnung und SLAs bei jedem dieser Cloud-Anbieter kümmern. Der Rechenzentrumsbetreiber wird dabei nicht helfen können. Außerdem bieten private Cloud-Hubs in der Regel keine zusätzlichen CSP-Onramps für die Umgebungen verschiedener Rechenzentrumsbetreiber (DCOs), wodurch maximale Ausfallsicherheit unmöglich gemacht wird.

Kurz gesagt: Vermutlich zahlen Sie einen relativ hohen Preis für die Flexibilität, über einen Ort Verbindungen zu mehreren Clouds herzustellen, wenn Sie nicht bereits eine Colocation in den Rechenzentren des privaten Cloud-Hubs betreiben.

Achten Sie auf diese drei versteckten Kostenpunkte in Ihrem System und sichern Sie sich die Kontrolle über Ihre Multicloud.

Privater Software-Defined Cloud Interconnect (SDCI)

Die Nutzung eines SDCI ähnelt der Nutzung von privaten Cloud-Hubs. Mit einem SDCI können Sie einfach per Point-and-Click kurz- oder langfristige private Verbindungen zu vielen verschiedenen Cloud-Anbietern herstellen. Diese Netzwerkverbindungen werden vorab bei zahlreichen Rechenzentrumsbetreibern bereitgestellt, sodass Sie nicht auf den Standort eines einzelnen Colocation-Anbieters beschränkt sind.

Was SLAs betrifft, treten SDCI-Anbieter in der Regel als Netzwerkdienstanbieter mit eigener SLA auf, sodass ihre Kunden sich nicht mit etlichen Cloud-Anbietern mit unterschiedlichen technischen und administrativen Anforderungen befassen müssen. Das Netzwerk des SDCI-Anbieters ist eng in die Netzwerke der großen CSPs integriert und erleichtert Kunden die schnelle Inbetriebnahme von Multicloud-Verbindungen sowie das Multicloud-Management.

Sehen Sie die Details zur Integration Ihres Cloud-Stacks für die Multicloud.

4. Wie wird Multicloud-Konnektivität bereitgestellt?

Wie funktioniert Multicloud-Konnektivität?

Durch Multicloud-Konnektivität verbinden Netzwerktechniker verschiedene Cloud-Umgebungen miteinander – aber wie genau funktioniert das?

Jeder Anbieter einer öffentlichen Cloud, ob AWS oder Microsoft Azure, hat seine eigenen Netzwerkfunktionen. Häufig sind diese Funktionen und Eigenschaften für jede Cloud spezifisch. So wird beispielsweise eine dedizierte Verbindung in AWS AWS Direct Connect genannt, in Azure ExpressRoute .

Es gibt etliche Möglichkeiten, Cloud-Umgebungen miteinander zu verbinden:

  • Mithilfe eines Rechenzentrums: Das Rechenzentrum eines Unternehmens kann als Hub oder Knoten zwischen Clouds in einem hybriden Multicloud-Netzwerksystem eingebunden werden. Unternehmen nutzen häufig VPN-Tunnel zur Verbindung ihres Rechenzentrums mit der Cloud, können aber auch dedizierte Verbindungen wie AWS Direct Connect oder ExpressRoute verwenden, die privat und sicher sind.
  • Mithilfe von durch Netzbetreiber verwaltetem MPLS: Unternehmen können ihre Cloud-Umgebungen über ihre Netzbetreiber miteinander verbinden, welche die MPLS-Konnektivität zu jeder Cloud verwalten.
  • Mithilfe eines virtuellen Cloud-Routers: Es ist möglich, mithilfe eines NaaS-Anbieters (Network-as-a-Service) ein virtuelles Gerät in Betrieb zu nehmen, das den Datenverkehr zwischen verschiedenen Cloud-Umgebungen leitet.

Erfahren Sie, wie Routenfilterung Ihre Multicloud verbessern kann.

Was sind die Vor- und Nachteile der einzelnen Multicloud-Konnektivitätsmethoden?

Verwendung eines Rechenzentrums in einem hybriden Multicloud-System

Vorteile
Die Verwendung des eigenen Rechenzentrums als Netzwerk-Hub oder -knoten zwischen Cloud-Umgebungen in einem hybriden Multicloud-System hat viele Vorteile. Wie bei jeder anderen On-Premises-Infrastruktur hat das Unternehmen mehr Kontrolle über sein Cloud-Netzwerk. Es kann seine eigenen Multicloud-Sicherheitsrichtlinien auf Daten anwenden, die aus seinen Cloud-Umgebungen in sein Rechenzentrum zurückkommen, und hat damit die Compliance fest im Griff.

Nachteile
Diese Methode kann höhere Kosten nach sich ziehen, da der Datenverkehr ein Hairpinning zurück zum Rechenzentrum und zwischen verschiedenen Cloud-Umgebungen erfordert und somit höhere potenzielle Ausgangsgebühren nach sich ziehen kann. Auch die Netzwerkleistung kann aufgrund der größeren Distanz zwischen Cloud-Umgebung und Rechenzentrum beeinträchtigt werden. Wenn das Rechenzentrum sich nicht in der gleichen geografischen Region befindet wie die Cloud-Region, kann die Anwendungsleistung unter erhöhter Latenz leiden. Die Netzwerkleistung kann auch durch mangelnde Ausrüstung des Unternehmens für die Bewältigung stoßhafter Bandbreitenanforderungen leiden – insbesondere angesichts der weltweit anhaltenden Probleme in der Lieferkette .

Die Nutzung eines Rechenzentrums als kritischer Punkt im Multicloud-Netzwerk erhöht auch das Risiko von Ausfallzeiten, da man sich bei diesem Modell auf einen physischen Point of Presence verlässt, der mit höherer Wahrscheinlichkeit ausfallen kann.

Verwendung eines durch Netzbetreiber verwalteten MPLS

Vorteile
Die Verwaltung von MPLS-Verbindungen zu Clouds durch den eigenen Netzbetreiber ist einer der am wenigsten aufwendigen Ansätze für ein Cloud-Netzwerkteam. Der Netzbetreiber stellt einfach eine private Leitung zum Cloud-Anbieter her und verwaltet diese Verbindung für das Unternehmen. Die großen Cloud-Anbieter haben häufig Partnerschaften mit großen Netzbetreibern, was Unternehmen die Übergabe der Cloud-zu-Cloud-Konnektivität an ihren Netzbetreiber und ein vom Netzbetreiber verwaltetes Gerät vereinfacht.

Nachteile
Dies ist in der Regel allerdings die teuerste Methode, da MPLS-Leitungen nicht nur kostspielig, sondern auch mit langfristigen Verträgen verbunden sind. Die Installation und Deinstallation dieser Verbindungen kann Wochen in Anspruch nehmen, da dies in der Regel ein manueller Prozess ist. Und Unternehmen, die Wert darauf legen, die Kontrolle über ihre Netzwerke zu behalten, müssen sich im Klaren darüber sein, dass die Konnektivität und Ausrüstung durch den Netzbetreiber verwaltet wird, nicht durch das Unternehmen.

Beim Abschluss eines langfristigen MPLS-Vertrags müssen IT-Teams außerdem sorgfältig planen, was sie verbrauchen werden. Jede ungenaue Prognose führt zu unnötigen Kosten durch Überbereitstellungen oder im schlimmsten Fall zu unzureichender Bandbreite bei Nachfragespitzen.

Verwendung eines virtuellen Cloud-Routers

Vorteile
Cloud-Router werden immer häufiger virtuell in Betrieb genommen, da es sich dabei um die einfachste und schnellste Möglichkeit handelt, verschiedene Cloud-Umgebungen und die darin gehosteten Anwendungs-Workloads miteinander zu verbinden. Ein virtueller Cloud-Router kann in der Nähe Ihrer Cloud-Regionen und mit flexiblen Laufzeiten bereitgestellt werden, sodass er je nach Bedarf in und außer Betrieb genommen werden kann. Auch die Netzwerkleistung wird mit großer Wahrscheinlichkeit verbessert, da für den Datenverkehr kein Hairpinning zurück zu einem Rechenzentrum erforderlich ist.

Außerdem können IT-Teams die Netzwerküberwachung und -wartung zu ihrem Anbieter auslagern. So haben sie eine Aufgabe weniger, um die sie sich kümmern müssen, und können potenziell auch die Kosten für die Wartung von Rechenzentrumsausrüstung reduzieren.

Nachteile
Viele Anbieter virtueller Cloud-Router bieten ihren Service nicht als dedizierte virtuelle Maschineninstanz an, sodass Kunden kein eigenes, dediziertes privates Netzwerk erhalten. Achten Sie auf Anbieter, die eine dedizierte private Verbindung bereitstellen.

Richten Sie Ihre Multicloud mit der Google Cloud Platform ein? Hier finden Sie die Informationen zum Einstieg.

Sollte ich Internetkonnektivität, private Konnektivität oder MPLS-Leitungen nutzen?

Internetkonnektivität zur Cloud ist in Anwendungsfällen mit geringer Bandbreite am sinnvollsten. Wenn Sie eine Legacy-Anwendung in der Cloud haben, die keine hohe Verfügbarkeit erfordert, sind VPN-Tunnel sinnvoll. Sie sind verwaltungsfreundlich und günstig.

Private Konnektivität ist in der Regel ein Muss für geschäftskritische Anwendungen. Die gesteigerte Sicherheit, Netzwerkleistung und Zuverlässigkeit rechtfertigt die Extrakosten, beispielsweise für das interne ERP- oder CRM-System, bei dem es aus Compliance-Gründen wichtig ist, dass interne Mitarbeiter über sichere private Verbindungen darauf zugreifen.

Darüber hinaus sind MPLS-Leitungen zuverlässig und vorhersehbar und eignen sich in der Regel für geschäftskritische Anwendungen. Aufgrund langfristiger Verträge und langer Installations- und Deinstallationszeiten kann MPLS-Konnektivität allerdings auch teuer und unflexibel sein, sodass private Konnektivität eine agilere Option ist.

AdobeStock_137444749

Was ist die einfachste Möglichkeit, eine Verbindung zur Multicloud herzustellen?

Die meistgenutzte Methode sind IPsec- oder VPN-Tunnel zu jeder öffentlichen Cloud-Umgebung. Sie lassen sich einfach einrichten und eignen sich am besten für Anwendungsfälle mit niedriger Bandbreite, in denen keine großen Datenmengen zwischen Rechenzentrum und Cloud übertragen werden. Eine weitere häufig genutzte Methode ist direkte, dedizierte Konnektivität zum öffentlichen Cloud-Anbieter. Beispiele sind AWS Direct Connect und Azure ExpressRoute.

Die einfachste Möglichkeit, sich mit der Multicloud zu verbinden, ist allerdings die Verwendung von NaaS. Damit erhalten Sie Zugriff auf jede Cloud in nahezu jeder Region weltweit über ein softwaredefiniertes On-Demand-Portal. Statt ein VPN einzurichten, das mit Einschränkungen in Sachen Bandbreite und Zuverlässigkeit verbunden ist, oder einzelne Verbindungen zu jeder öffentlichen Cloud herzustellen, können Sie mit einem softwaredefinierten Netzwerk alles per Point-and-Click am gleichen Ort erledigen.

Wie bekomme ich eine schnellere Multicloud-Konnektivität?

Jeder öffentliche Cloud-Anbieter verfügt über sein eigenes sicheres Angebot, das schnellere Konnektivität bei unterschiedlichen Bandbreiten verspricht. So bietet AWS Direct Connect beispielsweise eine dedizierte Verbindung mit 1 Gbit/s, 10 Gbit/s oder 100 Gbit/s. Azure ExpressRoute bietet ähnliche Leitungen mit Bandbreitenlimits von 50, 100, 200 und 500 Mbit/s sowie 1, 2, 5 und 10 Gbit/s. Mithilfe eines virtuellen Cloud-Routers können Sie Ihre Daten außerdem deutlich schneller direkt von Cloud zu Cloud verschieben.

5. Wie kann man Multicloud-Konnektivität sicherer machen?

Da Unternehmen auf immer mehr öffentliche Clouds setzen, um immer mehr Anwendungen zu unterstützen, die aufgrund hybrider Arbeitsweisen verteilt sind, können sie die Sicherheit bei Multicloud-Konnektivität und -Netzwerken auf verschiedene Arten verbessern.

Verwendung von privater Konnektivität statt Internetkonnektivität

Netzwerktechnikern stehen mehrere private Konnektivitätsmethoden zur Verfügung, darunter dedizierte Verbindungen über Cloud-Dienstanbieter, verwaltete MPLS-Leitungen über Netzbetreiber oder eine softwaredefinierte private Verbindung über NaaS. Alle Methoden verbessern die Multicloud-Sicherheit, indem sie das öffentliche Internet umgehen, das für Knoten-Flooding und BGP-Routen-Hijacking anfällig ist.

Anwendung einer gemeinsamen Compliance- und Sicherheitsrichtlinie

Die Anwendung einer konsistenten, anwendungsbasierten Sicherheitsrichtlinie auf Cloud-Umgebungen und On-Premises-Infrastruktur ist schwierig zu bewerkstelligen. Unternehmen erstellen häufig ein hybrides Multicloud-Netzwerk, mit dem gewährleistet wird, dass geschäftskritische Daten für die Anwendung von Sicherheitsrichtlinien zurück zur On-Premises-Infrastruktur geleitet werden.

Betrachtung von SD-WAN und SASE

Secure Access Service Edge (SASE) ermöglicht Unternehmen die Anwendung von Netzwerksicherheitslösungen as-a-Service. Beispiele: DNS- und URL-Filterung, Firewall-as-a-Service (FWaaS), Zero Trust Network Access (ZTNA) usw. Daraufhin können Unternehmen ihr Netzwerk softwaredefiniert per Point-and-Click orchestrieren.

Was ist SASE und wie funktioniert es? Antworten finden Sie hier.

Was sind Best Practices für sichere Multicloud-Konnektivität?

Mit vernetzten Workloads, die über On-Premises-Rechenzentren und mehrere öffentliche Clouds verteilt sind, haben Netzwerktechniker alle Hände voll zu tun, wenn es darum geht, die Sicherheit von Multicloud-Netzwerken zu gewährleisten.

Das Unternehmensnetzwerk von heute muss von Grund auf anwendungsorientiert sein. Einige Anwendungen sind geschäftskritisch, andere wiederum sind älter und haben vielleicht eine niedrigere Priorität. Sicherheitsrichtlinien lassen sich nicht allgemeingültig anwenden. Die Anwendung einer dynamischen, regelbasierten Multicloud-Sicherheitsrichtlinie, die auf der Bedeutung der Anwendung für das Unternehmen statt der zugrundeliegenden Infrastruktur basiert, ist eine Herausforderung für jedes IT- oder Netzwerkteam. Neue Technologien wie SD-WAN, SASE und Security Services Edge (SSE) ermöglichen diese Orchestrierung über einen zentralisierten Controller mit umfassender Transparenz von Unternehmensanwendungen.

Sichern Sie sich mit Firewall-as-a-Service (FWaaS) einen besseren Schutz für Ihre Daten. Mehr Infos gibt es hier.

Bei sicheren Multicloud-Netzwerkarchitekturen wird Folgendes berücksichtigt:

  • Der Cloud-Edge, der das Unternehmens-WAN regionsübergreifend und zwischen mehreren öffentlichen Clouds verbindet. Unter Umständen besteht er aus verschiedenen Transit-Gateways und nativen Cloud-Interconnects.
  • Der WAN-Edge, der On-Prem-Workloads und Endbenutzer über ein privates WAN und/oder das Internet mit externen Netzwerken verbindet. Ein Beispiel für den WAN-Edge sind SD-WAN-Geräte, die in der Nähe einer Zweigstelle oder eines Hubs für Remote-Arbeit bereitgestellt werden.
  • Transportkonnektivität (MPLS, Internet, LTE, 4G, 5G) verbindet WAN-Edge und Cloud-Edge, sodass sie Teil der SD-WAN-Fabric werden. So werden eine bessere Anwendungsleistung und Kosteneffizienz ermöglicht.
  • Softwaredefinierte Netzwerk- und Sicherheitsdienste wie FWaaS, ZTNA, CASB usw.

Wie kann ich die Herausforderungen bei der Sicherheit der Multicloud-Konnektivität bewältigen?

Die folgenden Tipps helfen Ihnen bei der Verbesserung der Sicherheit für Ihre Multicloud-Bereitstellung:

Anwendung konsistenter, anwendungsbasierter Richtlinien

Wenn Anwendungen in mehreren Clouds hochverfügbar sein müssen, wenden Sie Ihre strengsten Sicherheitsrichtlinien konsistent auf alle diese Clouds an. Nutzen Sie automatisierte Tools zur Synchronisierung und Orchestrierung von Richtlinien zwischen verschiedenen Cloud-Anbietern. Diese Regeln sollten auf den Eigenschaften des Workloads – einschließlich der Frage, ob er geschäftskritisch ist – der Vertraulichkeit der Daten und Compliance-Verpflichtungen basieren.

Automatisieren, wo immer möglich

Übernehmen Sie die DevSecOps-Führung in Ihrem Unternehmen und automatisieren Sie die Sicherheitsuntersuchungen neuer virtueller Maschinen (VMs) oder Container, die in mehreren Cloud-Umgebungen bereitgestellt werden.

Überwachen, überwachen, überwachen

Mithilfe softwaredefinierter Netzwerk- und Sicherheitsdienste können Sie Protokolle, Warnungen und Ereignisse von verschiedenen Cloud-Anbietern überwachen und Warnungen und Benachrichtigungen erhalten.

Cloud-übergreifende Compliance

Jede öffentliche Cloud hat ihr eigenes Sicherheits- und Compliance-Angebot, und das Management verschiedener Workloads mit unterschiedlicher Kritikalität in mehreren Clouds kann die Einhaltung von Compliance-Vorgaben äußerst komplex machen. Überprüfen Sie die Compliance aller Clouds regelmäßig auf Verstöße und schlagen Sie Abhilfemaßnahmen vor.

Erfahren Sie, was heute die größten Herausforderungen für die Multicloud-Sicherheit sind und wie Sie sie bewältigen können.

6. Weitere Aspekte bei der Verbindung zur Multicloud

Was ist der Unterschied zwischen Multicloud und Hybrid-Cloud?

Die Begriffe „Multicloud“ und „Hybrid-Cloud“ beziehen sich auf Cloud-Bereitstellungen, die aus mehr als einer Cloud bestehen. Allerdings unterscheiden sie sich in der Art der verwendeten Cloud-Infrastruktur. Eine Hybrid-Cloud-Infrastruktur kombiniert zwei oder mehr verschiedene Arten von Clouds, wohingegen eine Multicloud mehrere Clouds der gleichen Art kombiniert.

Warum ist es wichtig, das zu wissen, und können Sie bestimmen, welche Systeme am besten zu Ihrem Unternehmen passen? Sicherheit und Kosten sind die entscheidenden Aspekte.

Sicherheit

Sobald eine Cloud, ob öffentlich oder privat, eingerichtet ist, ist sie den gleichen Sicherheitsrisiken ausgesetzt wie jede andere Cloud. Das wichtigste Sicherheitsmerkmal jeder Cloud ist ihre Auffindbarkeit (bzw. Nicht-Auffindbarkeit). Da also alle anderen Faktoren gleich sind, ist eine private Cloud sicherer, weil weniger Personen wissen, dass sie existiert. Dennoch muss sie durch Firewalls, Netzwerküberwachungsdienste, Verschlüsselung und jegliche sonstigen Sicherheitsfunktionen geschützt werden, für deren Implementierung ein Unternehmen sich entscheidet.

Bei einer Hybrid-Cloud werden die Sicherheitsoptionen und -protokolle vom Cloud-Anbieter bestimmt. Sie können reduziert werden, um eine größere Anzahl an Kunden anzusprechen, und bergen das Risiko, dass ein Kunde versehentlich die Daten eines anderen für eine Sicherheitsverletzung anfällig macht.

Unternehmen in Branchen mit hohen regulatorischen Vorgaben für ihre Daten ermöglicht eine Hybrid-Cloud-Bereitstellung die Speicherung einiger Daten in einer stärker kontrollierten Umgebung, z. B. einer privaten Cloud oder einem On-Premises-Rechenzentrum. Jedoch muss beachtet werden, dass diese stark kontrollierten Umgebungen nicht zwangsläufig sicherer sind. Öffentlichen Cloud-Anbietern stehen je nach ihrem Cybersicherheitsbudget mehr Ressourcen für die Anwendung von Patches und den Schutz von Daten zur Verfügung als einzelnen Unternehmen.

Kosten

Der Vorteil öffentlicher Clouds ist, dass sie mit weniger Aufwand und weniger direktem Management verbunden sind als andere Arten von Cloud-Infrastrukturen, da der Cloud-Anbieter die meisten Aufgaben rund um die Wartung des Rechenzentrums übernimmt. Daher können Unternehmen mit beschränktem Budget zu dem Ergebnis kommen, dass eine vollständig öffentliche Cloud- oder Multicloud-Bereitstellung ihnen die Vorteile der Cloud zu geringeren Kosten bringt, da mehrere Unternehmen sich „die Rechnung aufteilen“. Da eine Hybrid-Cloud-Umgebung eine private Cloud-Komponente umfasst, kann dies Komplexität und Kosten bedeuten, zu denen es bei der Verwendung öffentlicher Netzwerke nicht kommt.

Weitere zu berücksichtigende Faktoren sind die Zeit und der Aufwand für die Migration in die Cloud, die ressourcenintensiv ausfallen kann, die höhere Zuverlässigkeit durch die Bereitstellung mehrerer Clouds, da dadurch ein effektiveres Cloud-Bursting ermöglicht wird (eine Konfigurationsmethode, bei der Cloud-Computing-Ressourcen eingesetzt werden, sobald die On-Premises-Infrastruktur ihre Spitzenkapazität erreicht ), die Vermeidung der Abhängigkeit von einem einzelnen Cloud-Anbieter durch die Verwendung mehrerer Clouds sowie die Steigerung der Leistung und die Reduzierung der Latenz durch den Wechsel zu einer öffentlichen Cloud, bei der Server am Netzwerkrand gehostet werden.

Warum ist Multicloud-Konnektivität wichtig für die digitale Transformation?

Das Maß an Modernisierung, nach dem die digitale Transformation verlangt, kann auf veralteter Infrastruktur schlicht und einfach nicht erreicht werden. Multicloud-Konnektivität ist eine Grundvoraussetzung für die digitale Transformation, da sie den für KI- und Big-Computing-Projekte erforderlichen schnellen Zugriff auf Daten ermöglicht. Die richtige Speicherungsstrategie ist wichtig für die Harmonisierung von On-Premises- und Cloud-Plattformen und die Vermeidung langsamer oder, noch schlimmer, ungenauer Erkenntnisse. Darüber hinaus verlangt die Transformation nach Agilität. Die Multicloud bietet den modernen und flexiblen Speicher, der benötigt wird, um die Lücke zwischen öffentlichen und privaten Clouds zu schließen, und bereitet so den Weg zum Erfolg der digitalen Transformation.

Wann wird Cloud-übergreifende Konnektivität bereitgestellt?

Cloud-übergreifende Konnektivität – die Konnektivität von Cloud zu Cloud – ermöglicht Unternehmen die sichere gemeinsame Nutzung von Daten in verschiedenen Regionen und über verschiedene Anbieter hinweg. Immer mehr Unternehmen stellen fest, dass es keine „allgemeingültige“ Cloud-Lösung gibt, und wechseln daher zu einem Hybrid- oder Multicloud-Modell, das eine Möglichkeit benötigt, diese Umgebungen miteinander zu verbinden. Dies wird in der Regel über VPNs, VPC-Peering oder direkte Verbindungen zwischen den Umgebungen bewerkstelligt, z. B. zwischen der On-Premises-Umgebung eines Unternehmens und öffentlichen Clouds.

Im Idealfall überlegt man sich schon in der Planungsphase, welche Cloud-übergreifenden Funktionen benötigt werden, damit alle Sicherheits- und Technologieanforderungen berücksichtigt werden können. Cloud-übergreifende Konnektivität sollte bereitgestellt werden, nachdem man Zugriff auf die Onramps öffentlicher Hyperscale- oder SaaS-Anbieter erhalten und die Switching-Infrastruktur aktiviert hat.

AdobeStock_378559885-2048x1536

7. Was sind die wichtigsten Bestandteile einer Strategie für Multicloud-Konnektivität?

Wie formuliert man also all diese Informationen zu einer umsetzbaren Strategie für die Bereitstellung des perfekten Multicloud-Systems für das Unternehmen? Fangen Sie mit den folgenden Schritten an:

  1. Denken Sie über Ihre Workload- und Dienstanforderungen nach, bevor Sie beginnen – berücksichtigen Sie den Standort Ihrer Cloud-Workloads, Datenschutz und -sicherheit, Disaster Recovery, Kosten und Dienstagilität. Dann können Sie besser entscheiden, wie Ihr Unternehmen eine Verbindung zu und zwischen Clouds herstellen soll.
  2. Wählen Sie die beste Möglichkeit zur Verbindung zu Ihren Clouds – Internetkonnektivität, private Konnektivität oder MPLS-Leitungen?
  3. Wählen Sie die beste Möglichkeit, Ihre Clouds untereinander zu verbinden – über ein Rechenzentrum, vom Netzbetreiber verwaltetes MPLS oder ein virtueller Cloud-Router?
  4. Ergreifen Sie Maßnahmen zur Stärkung Ihrer Sicherheit – Sie können Ihre Multicloud-Architektur nicht nur durch Ihre gewählten Konnektivitätsmethoden schützen, sondern auch durch die Anwendung von konsistenten, anwendungsbasierten Richtlinien, Automatisierung, Überwachung und Cloud-übergreifender Compliance.

8. Multicloud mit Megaport

Mit Megaport Cloud Router (MCR) erhalten Sie eine schnelle, sichere und skalierbare Möglichkeit, Ihre Clouds über eine dedizierte private Verbindung mit vollständiger Cloud-zu-Cloud-Konnektivität zu vernetzen. Das bedeutet, dass Ihre Daten sich direkt zwischen Ihren verschiedenen Cloud-Architekturen bewegen können, ohne einen Umweg über ein Rechenzentrum nehmen zu müssen („Hairpinning“). So reduzieren Sie die Latenz, verkürzen die Zeit, erhalten die Kontrolle über Ihre Bandbreite und gewährleisten die Redundanz Ihres Netzwerks.

Kunden können ganz ohne physische Infrastruktur Cloud-zu-Cloud-Netzwerke, privates Peering zwischen führenden öffentlichen Cloud-, Infrastructure-as-a-Service (IaaS-) und Software-as-a-Service (SaaS-)Anbietern sowie direkte Konnektivität zu jedem Anbieter im Megaport Software Defined Network nutzen. Ohne die Notwendigkeit einer physischen Infrastruktur können Kunden Virtual Cross Connects (VXCs) on-demand in Betrieb nehmen und dabei über das Megaport Portal von einfachem Multicloud-Management profitieren. All das ergibt ein schnelleres und flexibleres Multicloud-Netzwerk.

Verwandte Beiträge

Jetzt für Megaport Virtual Edge verfügbar: Aruba EdgeConnect SD-WAN

Jetzt für Megaport Virtual Edge verfügbar: Aruba EdgeConnect SD-WAN

Ab sofort kann die SD-WAN-Plattform Aruba EdgeConnect als Integration in Megaport Virtual Edge (MVE) genutzt werden.

Mehr erfahren
Der Unternehmensleitfaden zu AWS Direct Connect und Transit Gateway

Der Unternehmensleitfaden zu AWS Direct Connect und Transit Gateway

Die Entwicklungsgeschichte der Peering-Optionen für AWS Virtual Private Cloud (VPC) Seit dem Start von AWS Direct Connect im Jahr 2012 befinden sich dedizierte Verbindungen zu Clouddiensten auf dem Vormarsch.

Mehr erfahren
So kann Routenfilterung Ihre Multicloud verbessern

So kann Routenfilterung Ihre Multicloud verbessern

Effizienz hat für Unternehmen oberste Priorität – das Multicloud-Netzwerk sollte dabei keine Ausnahme sein.

Mehr erfahren