Compliance und Sicherheit sind zwei Hauptprobleme in jeder IT-Umgebung, jedoch nicht mehr als in der Cloud.
Auf der heutigen IP Expo in London haben RSA Security und NetApp ihre sehr unterschiedlichen Methoden der Zugriffskontrolle in einer Cloud-Computing-Umgebung vorgestellt.
Julian Wheeler, System Engineering Manager bei NetApp, sagte: “Die reduzierten Ausgaben der IT-Abteilungen bedeuten, dass die Zeiten, in denen die Abteilungen das Fünffache der benötigten Ressourcen hatten, wirklich vorbei sind. Es ist jetzt allgemein bekannt, dass Sie keine geringe Auslastung mehr haben können. “”
Die Lösung bestehe darin, ein mandantenfähiges Rechenzentrum mit virtualisierten Servern zu haben. Dies habe jedoch Sicherheits- und Datenschutzbedenken aufgeworfen.
NetApp war der Ansicht, dass eine einheitliche Speicherarchitektur unerlässlich ist, um die unterschiedlichen Anforderungen verschiedener Anwendungen und Benutzer zu erfüllen.
Um End-to-End-Sicherheit in der Umgebung mit mehreren Mandanten zu bieten, hat NetApp eine Partnerschaft mit Cisco und VMware geschlossen, um IT as a Service (ITaaS) anzubieten.
Wheeler erklärte, dass durch das Anvertrauen von Sicherheit an den Speichercontroller jede Anwendung als separate Entitäten behandelt werden kann. Daten können verschoben oder aktualisiert werden, ohne dass das System offline geschaltet werden muss.
“Dies gibt uns eine Vision für eine einheitliche, virtuelle Infrastruktur, mit der gespeicherte Ressourcen sicher isoliert werden können”, sagte Wheeler. “Es bietet auch Einsparungen.”
Er wies auf den Fall des Nottinghamshire Healthcare Trust hin, der das NetApp-Produkt mit aktivierter Deduplizierung und Komprimierung übernahm. Dadurch konnten sie 50 Prozent ihres Speichers zurückgewinnen, 75 Prozent weniger Platz im Rack beanspruchen und ihren Kühlbedarf um 67 Prozent senken.
“Mit dem Inkrafttreten staatlicher Kürzungen ermöglichen diese Einsparungen dem Trust, Geld zu sparen, ohne seine Dienstleistungen drastisch kürzen zu müssen.”
RSA Security hat auch eine durchgängig gesicherte Cloud erstellt. RSA ist Teil von EMC, daher war die Wahl des Speicherpartners des Unternehmens offensichtlich – VMware und Cisco, die bei vielen Cloud-Computing-Anbietern zu einem gemeinsamen Faktor werden.
Rashmi Tarbatt, RSAs führender Sicherheitsarchitekt für die EMEA-Region, sagte, der Wechsel in die Cloud bedeute nicht, die aktuellen Sicherheitspraktiken abzuschaffen.
“Der Unterschied besteht darin, dass der zusammengesetzte Stapel von Cloud-Infrastrukturen einen besseren Überblick über die aktuellen Entwicklungen bietet”, erklärte sie.
Dies hat einen Nebeneffekt, da sich die Rollen der Mitarbeiter ändern müssen.
“Personen, die in der Vergangenheit als Netzwerkadministratoren, Systemadministratoren usw. fungieren, kommen alle in einer einzigen Funktion zusammen. Dies bedeutet nicht unbedingt, dass Sie nur eine Person benötigen, aber die korrelierte Ansicht aller Vorgänge bedeutet, dass diese Rollen vorhanden sind neu definiert werden. “
Wenn eine Richtlinie definiert wurde, führt dies häufig zu Hunderten von Protokollen. Daher muss entschieden werden, welche Protokolle Priorität haben – welche für die Geschäftsprozesse wichtiger sind. Innerhalb der Richtlinien gibt es auch bestimmte Governance-, Risikomanagement- und Compliance-Vorschriften, die angewendet werden müssen.
Die Übernahme von Archer durch RSA hat ein nützliches Werkzeug gebracht, sagte Tarbatt. Mit der Archer eGRC Suite kann die Anwendung von Compliance-Regeln automatisiert werden, um sicherzustellen, dass alles standardisiert ist.
Obwohl sich ihre Unternehmen im Detail unterscheiden können, sind sich Tarbatt und Wheeler einig, dass Cloud-Infrastrukturen Administratoren die Möglichkeit geben, sich auf dringlichere Fragen zu konzentrieren, wie die Systeme das Geschäft besser bedienen können.
Ausgewählte Ressourcen
Werden Sie ein digitaler Dienstleister
So transformieren Sie Ihr Unternehmen vom Netzwerkkern zum Edge
jetzt downloaden
Optimale Geschäftsergebnisse mit der Cloud
Bewertung der besten Ansätze für die Einführung hybrider Clouds
jetzt downloaden
Virtualisierung, die Entscheidungen ermöglicht, keine Kompromisse
Nutzen Sie die Virtualisierungstechnologie, die für Ihre Hybridinfrastruktur geeignet ist
jetzt downloaden
E-Mail-Sicherheitsbedrohungsbericht 2020
Vier wichtige Trends vom Speerfischen bis zum Diebstahl von Ausweisen
jetzt downloaden