Man kann sich trefflich darüber streiten, ob der Jahreswechsel nun wirklich eine Zäsur markiert, nach der etwas Altes endet und gleichzeitig etwas Neues beginnt. Gerade wo unser (Arbeits-)Leben heute dank der Vernetztheit unserer Welt von verschiedenen Zeitrechnungen über unterschiedliche Feierlichkeiten und Kulturen allgemein berührt wird. Gleichzeitig steht die Welt auch bei aller beschworenen Besinnlichkeit zu Jahresende nicht still, geschweige denn, dass sie sich verlangsamt. Trotz allem, ist der Jahreswechsel ein guter Zeitpunkt auf das Jahr vor uns zu blicken, in diesem Fall auf wichtige Entwicklungen auf dem Gebiet der Cloud-Technologien, die maßgeblich zur zunehmenden Vernetzung beitragen.
Die Zukunft gehört der Multi-Cloud
Die informationstechnologische Zukunft gehört der Cloud. Auch die letzten Nachzügler unter den großen Providern und Herstellern, wie die Software AG, SAP oder Oracle sind mittlerweile auf eine Art “Cloud first”-Strategie umgeschwenkt. Die wachsenden Marktanteile der Hyperscaler mögen nahelegen, dass der Markt weitgehend aufgeteilt sei. Doch das Spielfeld erweitert sich mit zunehmendem Reifegrad, wodurch fortlaufend neue Gelegenheiten entstehen. Allerdings ist der (zeitliche) Vorsprung von AWS, Microsoft und Google und Co gegenüber neueren oder kleineren Anbietern nicht von der Hand zu weisen. Gleichzeitig zeigen die zahlreichen Ausfälle im vergangenen Jahr, die Gefahr zu großer Abhängigkeit der immer elementareren Infrastruktur von einzelnen Anbietern.
Es verwundert deshalb nicht, dass Multi-Cloud-Konzepte zunehmend zum Standard werden. Dabei wird darunter allzu häufig noch ein reiner Mix aus verschiedenen Hyperscalern verstanden. Die neuere Definition der sogenannten Distributed Multi Cloud umfasst aber noch weitere Bereiche wie z. B. das eigene Rechenzentrum vor Ort oder Edge- bzw. Fog-Ebenen in der Peripherie. Dieses Verständnis gebietet der lange vorherrschenden blinden Migrationswut Einhalt. Traditionelle IT in lokalen Rechenzentren wurde über Jahre, wenn nicht sogar Jahrzehnte, auf höchstmögliche Effizienz getrimmt. Allmählich kommt nach ersten Erfahrungen und Beispielen die Erkenntnis, dass ein reines Verschieben von Rechenzentren in die Cloud selten Sinn ergibt. Sinnvoller ist dagegen, selektives Refactoring oder gar ein Umbau in modulare – composable – Applikationen und natürlich der Aufbau neuer, digitaler Workloads in der Cloud, wo sich Ressourcen verhältnismäßig leicht hoch und runter skalieren lassen. Sobald der Test erfolgreich war, die Lösung skaliert und eine gewisse Größe erreicht, kann es für die Kostenstruktur positiv sein, die Grundlast wieder auf eigener Hardware mit automatisierten Private-Cloud-Plattform-Ansätzen laufen zu lassen.
Das Management einer solchen diversen Cloud-Landschaft ist bisher noch recht aufwendig. Viele Cloud-Nutzer:innen unterschätzen und vernachlässigen die architekturellen Herausforderungen für Portabilität oder dynamische Provisionierung in der Multi-Cloud. Erste Cloud-native Lösungen zum Management von Multi-Cloud-Umgebungen gibt es jedoch bereits und sie werden fortlaufend besser. Meine These ist, dass sich die Integration der verschiedenen Clouds, ausgelegt für unterschiedliche Workloads und Anwendungsbereiche, in Richtung von Multi-Cloud-Würfeln entwickeln wird. In diesen sind komplexe Themen wie Performance, Security, Compliance TCO gebündelt abgebildet. Dies ermöglicht nicht nur robuste Best-of-Breed-Lösungen, sondern vereinfacht auch das Management von Multi-Cloud-Infrastrukturen.
Ganzheitliche Cybersecurity
Mit der zunehmenden Vernetzung stützen sich immer mehr grundlegende Bereiche unseres Lebens auf digitale Infrastruktur. Damit einhergehend nehmen die kriminellen Aktivitäten zu, sowohl von privaten als auch von staatlichen Akteuren. Der verstärkte Fokus auf die Software-Supply-Chain, wie beim Solarwinds Hack oder jüngst der Log4Shell-Sicherheitslücke in Java ist dabei nur ein neuer Angriffsvektor von vielen. Die steigenden wirtschaftlichen Folgen von Ransomware-Attacken sind mittlerweile einer breiten Öffentlichkeit bekannt. Mit steigender Komplexität der IT-Landschaften erhöht sich auch die Angriffsfläche. Das gilt auch für Multi-Cloud-Szenarien.
Genauso verteilt und vielfältig wie die IT ist die notwendige IT-Sicherheit und ebenso fragmentiert. Das wissen Angreifer auszunutzen und fahren automatisierte und horizontal wie vertikal verteilte Angriffe, die auf die Lücken zwischen Systemen zielen. Auf der Gegenseite müssen die Überhand nehmenden Signale vielfach noch manuell durch schwer zu findende Cybersecurity-Expert:innen ausgewertet werden. Wo begann der Angriff, war es bspw. der klassische infizierte Mail-Anhang? In welche Richtungen hat er sich ausgebreitet, sind z. B. Back-up-Systeme infiziert? Und befindet sich der Angriff noch im Gange, liegt der Angreifer vielleicht noch auf der Lauer? Bisher schirmen immer noch überwiegend Firewalls die einzelnen Bereiche der IT untereinander und nach außen hin ab. Was aber tun, wenn der Angriff über einen vermeintlich sicheren Port oder von einem autorisierten Knoten des Netzwerks ausgeht? Die einzige Lösung ist ein konsequenter Zero-Trust-Ansatz, der jegliche Anfrage hinterfragt. Ob diese legitim ist, wird dann anhand einer Vielzahl von Kriterien geprüft. Spätestens hier wird klar, dass dies in Zukunft nur mithilfe von lernenden Systemen funktionieren kann.
Die Idee ist es, ein Cybersecurity Mesh, bzw. Netz zu schaffen, dass alle Bereiche, egal ob Mail-Server oder Schwachstellenmanagement in einer Plattform zusammenführt. Das schützt einen vielleicht nicht vor bisher unbekannten Zero-Day-Exploits, kann aber die Gefährdungslage transparent machen und Angriffe trotz vorhandener Schwachstellen abwehren. Über so eine Plattform können CISOs IT-Sicherheit dann per codierten Policies steuern und werden in der konkreten Gefahrenbewertung und -abwehr von automatisierten Systemen unterstützt. Dazu fehlt es dem Großteil der Unternehmen jedoch sowohl an technischem Detailwissen über ihre Infrastruktur und Anwendungen, als auch an erfahrenem Personal. Ich gehe daher davon aus, dass Managed Security Services z. B. in Form von SOCs 2022 und darüber hinaus weiter stark wachsen werden.
Mehr Cloud geht nur durch mehr Automatisierung
Lange war nur die Rede vom Fachkräftemangel, inzwischen sprechen wir vom Arbeitskräftemangel. Hierfür ist nicht allein das seit Jahren drohende Damoklesschwert des demografischen Wandels verantwortlich. Megatrends wie der grüne Wirtschaftsumbau oder die Digitalisierung bringen einen enorm gestiegenen Bedarf an Arbeitskräften mit sich. Für die IT ist das nichts Neues, doch es verschärft das Problem weiter.
Die allermeisten größeren Unternehmen besitzen noch eine traditionelle IT-Abteilung. Hier hat sich in den letzten Jahren extrem viel in Richtung Cloud bewegt, die selbst betriebenen Rechenzentren befinden sich auf dem Rückzug. Diesem Trend sind auch viele IT-Spezialist:innen gefolgt. Personal für den Betrieb von Legacy-IT zu finden wird immer schwieriger und das Outsourcing immer teurer.
All dies treibt den Trend in Richtung stärkerer Automatisierung des IT-Betriebs, auch im Bereich der Clouds. Der allgemeine Personalmangel beschleunigt jedoch auch in anderen Geschäftsbereichen die Automatisierung, ob in der Produktion oder der Logistik. Die Frage lautet: Wie lassen sich Bereiche automatisieren, die ehemals von Menschen betrieben wurden? Auch bei dieser Aufgabe werden Unternehmen starke Technologie-Partner mit dem notwendigen Knowhow benötigen.
Fazit
Hier konnten nur einige wichtige Trends angeschnitten werden, die wir 2022 und darüber hinaus verstärkt beobachten werden. Fest steht, dass vieles in den letzten zwei Jahren digitaler geworden ist oder zumindest der Bedarf nach digitalen Services und Produkten enorm gestiegen ist. Dabei droht der Chipmangel zumindest mittelfristig die Digitalisierung auszubremsen. Ob Distributed-Ledger-Technologien, besser bekannt durch den Boom rund um Kryptowährungen und -Assets, Quantencomputing, das langsam erste Babyschritte in Richtung kommerzieller Anwendungen geht oder das noch etwas nebulöse Web 3.0: Die nächsten Technologiesprünge zeichnen sich bereits am Horizont ab und werden sich auch maßgeblich auf die Cloud auswirken.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.