Wie betriebliche Transparenz Ihre Cloud-Strategie vor Risiken schützt

Wie betriebliche Transparenz Ihre Cloud-Strategie vor Risiken schützt

Die meisten Unternehmen befinden sich momentan in einem Übergangsstadium zur Cloud und zur digitalen Transformation. Dabei gibt es eine Vielzahl an Herausforderungen, die mit diesen Projekten verbunden sind. Von der Auswahl der passenden Technologielösungen über die Cloud-Architektur bis hin zur Service-Orchestrierung und Netzwerkautomatisierung. Ein oft übersehener Aspekt ist jedoch die notwendige Umstellung der Operationalisierung der Cloud, insbesondere im Hinblick auf Überwachung, Fehlersuche und Fehlerbehandlung. Es ist wichtig, die vollständig andere Konnektivitätsumgebung zu verstehen, auf die man sich bei der Bereitstellung von Cloud-Diensten verlässt. Unternehmen müssen realistische Erwartungen an diese Umgebung stellen, Zugang zu einer Netzwerkauswertung erhalten, die es einem ermöglicht, die Bereitstellung dieser Dienste operativ zu verwalten, und Lifecycle-Prozesse einführen, die der dynamischen Natur von Cloud und Internet entsprechen. Mit anderen Worten: wie können Unternehmen die operative Transparenz aufrechterhalten, während man im Eiltempo in die Cloud einsteigt?

Herausforderungen bei der digitalen Transformation und dem Übergang zur Cloud

Fast jedes Unternehmen ist heute ein digitales Unternehmen. Und wenn nicht, verfolgt es höchstwahrscheinlich einen klaren Kurs, um zu einem solchen zu werden. Die Initiativen zur digitalen Transformation sollen nahtlose, allumfassende Angebote für Privatkunden bereitstellen, über die Teams durch SaaS leistungsfähiger gemacht werden oder Public Clouds als Infrastrukturplattformen eingeführt werden. Diese Initiativen sollen den Umsatz steigern, Betriebskosten senken und die Benutzerfreundlichkeit erhöhen. Allerdings sind sie auch mit Herausforderungen verbunden.

Eine aktuelle Umfrage von EMA Research ergab, dass rund 60% der Unternehmen, die in die Cloud wechseln, immer noch Schwierigkeiten beim Performance-Management, bei der Netzwerkplanung und der Sicherheit haben. Die Wahl der richtigen Cloud oder der SaaS-Plattform für Kollaboration und Kommunikation ist entscheidend. Genauso wichtig ist es aber sicherzustellen, dass diese Dienste liefern, was sie versprechen und, allem voran, eine hervorragende Benutzererfahrung bieten. Warum kommt es hier zu Problemen?

Bei der digitalen Transformation und dem Cloud-Einsatz sind Unternehmen von verschiedenen Aspekten abhängig - vom DNS über das CDN bis hin zu APIs von Drittanbietern und Public Cloud-Anbietern. Wenn Sie sich auf Dinge verlassen müssen, die Sie nicht selbst kontrollieren, ist es manchmal schwierig, zu verstehen, wie diese funktionieren. In der Cloud ist das Internet mittlerweile zum zentralen Nervensystem für die Kommunikation geworden. Wenn Sie sich auf ein Netzwerk verlassen, das nicht für die Unternehmenskommunikation ausgelegt ist und über fragwürdige Sicherheitsvorkehrungen verfügt, sind Sie anfällig für dessen Schwachstellen. Diese haben einen Online-Footprint und sind deswegen Sicherheitsrisiken wie DDoS und BGP-Hijacks ausgesetzt. Die Verwaltung eines miteinander verbundenen Netzes von Unbekannten ist eine Herausforderung und ein Bereich, mit dem sich Unternehmen, die in die Cloud wechseln, auseinandersetzen müssen.

Warum versagt die konventionelle Überwachung in der Cloud?

IT-Teams in Unternehmen sind kompetent und daran gewöhnt, Probleme in ihrem eigenen Netzwerk und den von ihnen kontrollierten Bereichen zu lösen. In der Cloud verschwimmen die Grenzen, und sie sind abhängig von Netzwerken und Diensten mehrerer Drittanbieter. Deshalb fällt es ihnen schwer, Leistungsengpässe vorherzusagen, zu verstehen und Fehler zu beheben.

In einer traditionellen Unternehmensumgebung sind Sie der Eigentümer der Anwendung und des Netzwerks und Sie hosten diese in Ihrem eigenen Rechenzentrum. Dort reicht der in Abbildung 1 dargestellte Monitoring-Stack aus, um Probleme zu erkennen und zu identifizieren. So kann beispielsweise die SNMP-Abfrage helfen, Geräteausfälle zu erkennen oder Flow-Daten können analysiert werden, um z. B. Probleme mit der Bandbreitenüberlastung zu verstehen. Wenn Sie Eigentümer der Anwendung sind, können APM-Techniken wie das synthetische Monitoring von Performance- und Verfügbarkeit sowie Technologien zur Erstellung von Profilen, die interne Funktionsaufrufe und Codeinjektion detailliert beschreiben, dabei helfen, die Performance der Endbenutzer zu verstehen.

Abbildung 1: Traditioneller IT-Monitoring-Stack, vor dem Wechsel in die Cloud.

Alle diese Techniken sind wichtig, aber reichen beim Wechsel in die Cloud nicht aus. Was passiert, wenn Sie Anwendungen in eine Public Cloud-Umgebung verschieben. Möglicherweise sind Sie Eigentümer des Anwendungscodes, der bei einem Public Cloud-Anbieter wie AWS gehostet wird, haben aber keine Kontrolle über die Infrastruktur und das Netzwerk. APM-Techniken wie das Einschleusen von Code funktionieren auch weiterhin gut in der Public Cloud, da Apps und Microservices so aufgebaut sind, dass sie nicht mit der zugrunde liegenden Infrastruktur in Verbindung stehen. Techniken wie Paketerfassung und SNMP verlieren jedoch viel von ihrem Nutzen, da Netzwerke und Infrastrukturen so stark abstrahiert sind. Und wie sieht es mit SaaS aus, wo Sie weder die Infrastruktur noch die Software besitzen? In diesem Fall sind weder APM-Codeinjektion noch SNMP, Paketerfassung und Flow-Daten sinnvoll.

Vorsicht vor Lücken in traditionellen Monitoring Stacks

Die Überwachung für die Cloud-Ära muss sich so weiterentwickeln, dass die Auswirkungen externer Abhängigkeiten, des Internets, von Cloud-Umgebungen und SaaS-Anwendungen berücksichtigt werden. Nur so können Unternehmen einen ganzheitlichen Überblick darüber erhalten, wie die Dienste für den Endbenutzer bereitgestellt werden. Wenn Sie sich auf den Monitoring-Stack verlassen, den Sie für den Einsatz in der Zeit vor der Cloud entwickelt haben, verschlechtert dies den Einblick in externe Komponenten zur Bereitstellung der digitalen Erfahrungen von Kunden und Mitarbeitern. Anbieter von Public Clouds lösen einen Teil des Problems, indem sie Zugriff auf Flow-Logs und den Zustand der Infrastruktur in Ihrer VPC-Umgebung gewähren. Dies berücksichtigt jedoch immer noch nicht die Performance externer Services wie DNS, CDN, Cloud-basierte Sicherheit und SaaS sowie den Internet-Transport für SD-WANs.

Abbildung 2: Eine kritische Lücke.

Was steht auf dem Spiel?

Mangelnder Einblick ist natürlich ein Problem, aber es ist genauso wichtig, die Auswirkungen dieser Sichtbarkeitslücke nicht nur aus technischer, sondern auch aus geschäftlicher Sicht zu untersuchen. Aus technischer Sicht führt der Verlust der Transparenz in Ihrem Cloud- und Internet-Ökosystem zu Problemen wie schlechtem Baselining, chaotischen oder falsch konfigurierten Warnmeldungen und einer langen oder unter Umständen sogar unendlichen MTTR. Das Problem dabei: Wenn Sie die Kontrolle über IT-Ressourcen verlieren, erhöht sich paradoxerweise die Nachweispflicht für das IT-Team, um Fehler einfach isolieren zu können. Wenn Sie keine ausreichende Einsicht haben, wie wollen Sie dann herausfinden, ob die Ursache für ein Cloud-Problem intern, durch einen ISP, einen SaaS-Anbieter, usw., verursacht wird? Anders ausgedrückt: Welcher Anbieter ist dafür verantwortlich? Ohne die nötigen Diagnosedaten wird kaum ein Anbieter auf Beschwerden reagieren, da Sie nicht belegen können, dass er das Problem verursacht.

Aus geschäftlicher Sicht stellen mangelnde Kontrolle und Transparenz ein signifikantes Risiko für Umsatz, Markenreputation, Mitarbeiterproduktivität und Engagement dar. In gewisser Weise ist der Wechsel in die Cloud mit neuen Möglichkeiten, aber auch mit neuen Performance- und Sicherheitsrisiken (wie BGP und DNS-Hijacking) verbunden. Diese Risiken können ihr Unternehmen negativ beeinträchtigen.

Transparenz schützt Ihre Cloud vor Risiken

ThousandEyes schließt mit seinen globalen Überwachungspunkten und seiner enormen Netzwerkintelligenz diese neu entstandenen Transparenzlücke in Ihrem Internet- und Cloud-Ökosystem. Bei der Neugestaltung des IT-Monitorings, wie in Abbildung 3 dargestellt, geht es nicht so sehr darum, traditionelle Sicherheitslösungen zu ersetzen, sondern Ihre Investitionen so zu steuern, dass die Herausforderungen und Risiken in der Cloud gemeistert werden und Sie alle Vorteile der Cloud für Ihr Unternehmen sowohl technisch als auch aus Sicht der Geschäftsagilität effektiv nutzen können.

Abbildung 3: ThousandEyes unterstützt den modernen ITOps-Monitoring-Stack.

Sie möchten erfahren, wie unsere Kunden ThousandEyes als Teil ihres modernen ITOps-Stacks einsetzen? Sehen Sie sich an, was David Mann, Senior Director bei Global Network Services, über die digitale Transformation des Unternehmens sagt und, wie ein optimierter IT-Operations-Stack und ein von ThousandEyes unterstütztes Visibility Framework entscheidend dafür waren, Kunden erstklassige Lerninhalte zu bieten. Wenn Sie mehr darüber erfahren möchten, was ThousandEyes für Ihre Cloud-Umgebung bietet, fordern Sie eine Demo an.