Jelena - stock.adobe.com

Leistungsfähigen Cloud-Speicher im Home-Office nutzen

Die Pandemie und das Home-Office haben vielfach eine Spur der Verwüstung in der IT hinterlassen. Anwender sollten jetzt Alternativen suchen und Cloud-Speicher-Umgebungen planen.

Als die COVID-19-Pandemie ausbrach, war kaum eine IT-Organisation wirklich auf die plötzlichen Veränderungen hinsichtlich der Netzwerklast, der Ressourcennutzung und der Support-Anfragen vorbereitet, weil auf einen Schlag alle Mitarbeiter zu 100 Prozent von zu Hause aus arbeiteten.

Die Anforderungen an die Infrastruktur für den Remote Access (Fernzugriff) – internetfähige Systeme, VPN-Gateways und VDI-Server (Virtual Desktop Infrastructure) –  explodierten. Gleichzeitig wurde die Leistung bei der gemeinsamen Nutzung von Anwendungen und Dateien eingebremst, weil nur wenige Organisationen über Infrastrukturen verfügten, die für die Remote-Arbeitslasten und Verbindungen mit hoher Latenz in der neuen Work-from-Home-Welt ausgelegt waren.

Während die Netzwerkadministratoren schnell versuchten, VPN-Kapazität hinzuzufügen, suchten IT-Architekten nach Cloud-Diensten, insbesondere für ausgereifte, weit verbreitete Unternehmenssysteme wie Office-Suites, E-Mail-Dienste, Gruppenkollaboration, File Sharing und die Dateiablage in der Cloud.

Die Fähigkeit, Cloud-Ressourcen fast sofort an die Nachfrage anzupassen, macht die Cloud in diesen Zeiten unschätzbar wertvoll. Wird generell von zu Hause aus gearbeitet, kann insbesondere die Cloud-Speicherleistung das Zünglein an der Waage zwischen unterbrechungsfreiem Datenzugriff, Ausfällen oder Verzögerungen sein.

Unternehmen stehen jedoch vor Herausforderungen, wenn sie von herkömmlichen Speichersystemen im eigenen Rechenzentrum in die Cloud migrieren und gleichzeitig die Sicherheit, die Service-Performance und die Kontrolle über die Zugriffe auf die Daten beibehalten wollen.

Kategorien von Cloud-Storage

Cloud-Storage ist keine monolithische Angelegenheit, sondern besteht aus einer Reihe von Anwendungen, die sich in zwei Kategorien unterteilen lassen:

Abbildung 1: Die Vor- und Nachteile von Cloud Storage Services müssen abgewogen werden.
Abbildung 1: Die Vor- und Nachteile von Cloud Storage Services müssen abgewogen werden.

Optimierung der Cloud-Speicherleistung

Einer der Vorteile von Storage-Services ist deren einfache Nutzung. Es gibt nicht viele Optionen zur Änderung der Konfiguration. Sowohl bei Storage als auch bei IaaS ist die Internetkonnektivität der wichtigste leistungsbeeinflussende Faktor. In einer Work-from-Home-Welt liegt das allerdings außerhalb der Kontrolle der IT-Abteilung, sondern beim jeweiligen Telekommunikationsanbieter des Nutzers. Die gestiegene Popularität von Streaming-Videodiensten hat die Anbieter dazu veranlasst, ihre Dienste aufzurüsten. Immer mehr Haushalte verfügen über einen Breitband-Anschluss an das Internet.

Andere Faktoren, die die Cloud-Speicherleistung beeinflussen, sind das Systemdesign und die Implementierung der Infrastruktur. Die IT-Organisationen sollte die Performance mehrerer Storage-aaS-Lösungen vor dem Kauf testen. In die engere Auswahl sollten dabei die Anbieter mit globaler Präsenz kommen, die Rechenzentren in jeder Region und Niederlassungen in der Nähe der Ballungsräume haben.

Als Dropbox beispielsweise vor einigen Jahren Proxy-Server in allen Regionen installierte, verkürzten sich die Download-Zeiten um 40 Prozent und die Upload-Geschwindigkeiten stiegen um 90 Prozent. Die Anbieter können ihre Anwenderzufriedenheit auch durch Softwareoptimierungen verbessern, beispielsweise durch serverseitiges Rendering für eine Dokumentenvorschau oder die Reduzierung von Suchzeiten durch optimierte Indexeinträge.

IaaS-Storage bietet der IT-Abteilung mehr Freiheit bei der Konfiguration von Ressourcen, wobei jeder Dienst unterschiedliche Parameter und Konfigurationen erlaubt, die sich auf die Performance auswirken:

  • die Anzahl der eingesetzten Instanzen für Scale-Out-Dienste wie Objektspeicherung;
  • Größen- und Leistungsstufen (zum Beispiel bietet AWS EFS die Leistungsmodi „General Purpose“ und „Max I/O performance“); und
  • aktivierte Speicherfunktionen wie Hintergrund-Snapshots, RAID-Konfiguration (für Block-Storage) und Replikation.

Manche Anbieter stellen in der Dokumentation zu den einzelnen Diensten ihre Tipps zur Cloud-Speicherleistung zur Verfügung.

Sicherheit in der Cloud

Während sowohl Infrastructure-aaS als auch Storage-aaS von den Anwendern verlangen, dass sie Sicherheitsrichtlinien und -konfigurationen festlegen und implementieren, hat die IT-Abteilung mehr Kontrolle über die Ressourcen für Objekt-, Block- und Datei-Storage als bei kombinierten Diensten für File-Sharing- sowie das Synchronisieren von Dateien und Ordnern.

In beiden Fällen muss die IT jedoch das gemeinsame beziehungsweise geteilte Sicherheitsmodell (Shared Security Model) und die Aufteilung der Verantwortlichkeiten verstehen, die allen Anbietern von Cloud-Diensten gemeinsam sind.

Abbildung 2: Für die Sicherheit müssen sowohl der Cloud-Provider als auch der Cloud-Nutzer ihren Beitrag leisten.
Abbildung 2: Für die Sicherheit müssen sowohl der Cloud-Provider als auch der Cloud-Nutzer ihren Beitrag leisten.

Liegt die Verantwortung für die Sicherheit auf beiden Seiten (Shared-Modell) ist der Anbieter für die Sicherheit der Cloud an sich verantwortlich. Dazu gehören die Einrichtungen, Netzwerke, Systeme und Software, die zur Bereitstellung von Cloud-Ressourcen und -Services verwendet werden. Storage-aaS-Anbieter verwalten auch die Anwendungssoftware.

Der Cloud-Anwender hingegen ist für die Sicherheit in der Cloud verantwortlich, was bei Infrastructure-aaS die Software und Betriebssysteme umfasst, die auf Cloud-Ressourcen sowie VPNs laufen. In beiden Umgebungen ist der Kunde für das Identitätsmanagement, die Benutzerauthentifizierung und die in den Cloud-Diensten gespeicherten Daten verantwortlich.

In der Praxis erfordert das Shared Modell, dass Cloud-Benutzer vier Bereiche der Sicherheitskontrollen planen müssen.

  • Zum Datenschutz gehören die Definition und Konfiguration einer rollenbasierenden Zugriffssteuerung (RBAC, Role Based Access Control) für verschiedene gespeicherte Ressourcen und die Konfiguration der Datenverschlüsselung. Für Organisationen, die sich nicht auf die integrierten Verschlüsselungsfunktionen eines Anbieters verlassen wollen, könnte es die Bereitstellung und Verwaltung privater Schlüssel bedeuten.
Die COVID-19-Krise und die daraus resultierende Work-from-Home-Maßnahmen haben IT-Strategien und Budgets in Trümmern hinterlassen.
  • Netzwerk-Isolation und Datenübertragungskontrolle steuern Speicherressourcen in Virtual Private Clouds des Unternehmens und definieren beziehungsweise konfigurieren virtuelle Firewall-Regeln zur Beschränkung des Zugriffs.
  • Zum Themenbereich Identitätsmanagement, Authentifizierung und Autorisierung gehören die Erstellung von Gruppen zur Begrenzung des Benutzerzugriffs auf verschiedene Speicherressourcen und die Zuweisung von Benutzern zu den entsprechenden RBAC-Rollen. Dies umfasst auch die private Verwaltung von Schlüsseln. Bei der IaaS-Speicherung erfolgt die Verwaltung der Identitäten und Schlüssel typischerweise über den Service des Cloud-Providers, zum Beispiel AWS IAM und Key Management Service (KMS) oder Azure Active Directory und Key Vault. Einige Organisationen ziehen es jedoch vor, ein lokales Verzeichnis und eigene KMS zu integrieren.
  • Dienstüberwachung und -protokollierung umfasst die Konfiguration von Speicherdiensten zur Protokollierung von Metriken und Warnmeldungen für den Überwachungsdienst eines Cloud-Providers wie AWS CloudWatch und Azure Monitor.

Das Leben nach der Krise

Die COVID-19-Krise und die daraus resultierenden Home-Office-Arbeitsweisen haben bei vielen Unternehmen einer Spur der Verwüstung in den IT-Strategien und -Budgets hinterlassen. Einer kürzlich veröffentlichten Einschätzung der Marktforscher von IDC zufolge, werden in diesem Jahr die IT-Ausgaben in allen Bereichen mit Ausnahme der Software sinken. Wo noch Mittel verfügbar sind, werden Cloud-Dienste, Sicherheit und Remote-Access Priorität haben.

Kluge Investitionen in Cloud-Services, Bandbreite, Remote-Access (zum Beispiel softwaredefiniertes WAN und Sicherheit) werden kurz- und langfristig Vorteile bringen. Eine übereilte Einführung von Cloud-Diensten ist gegenwärtig nicht angezeigt. Die Unternehmen sollten sich vielmehr die Zeit nehmen, Alternativen zu erforschen und ganzheitliche Cloud- Speicher-Umgebungen zu planen. Dann sind sie vielleicht auch für die nächste Krise gewappnet.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Cloud Storage

ComputerWeekly.de

Close