Cloud-Architektur ist die Organisation der Komponenten und Unterkomponenten in einer logischen, effizienten und effektiven Struktur. Sie ermöglicht diesen Komponenten, ein gemeinsames Ziel zu erreichen: die Maximierung von Stärken und die Minimierung von Schwächen.

Cloud-Architektur

Die Cloud-Architektur besteht aus den Komponenten und Unterkomponenten, die sich in einer Cloud befinden. Auch wenn dies eine sehr allgemeine Beschreibung ist, geht es bei der Cloud-Architektur um mehr als nur Technologie. Die Sonderveröffentlichung 500-929 des National Institute of Standards and Technology (NIST SP 500-292) konzentriert sich auf die beteiligten Entitäten – den Cloud-Nutzer, den Cloud-Auditor und so weiter. Ohne diese Entitäten gelangen Sie nicht zur Technologie.

Die Cloud-Architektur lässt sich in eine vierstufige Taxonomie unterteilen: Rolle, Aktivität, Komponente und Unterkomponente. Bei einer Betrachtung der Cloud-Architektur ist zu definieren, wer was ausführt, wie und mit welchen Tools.

Durchdachte Architektur (Well-Architected Framework)

Durchdachte Architektur (Well-Architected Framework)

Eine durchdachte Architektur (Well-Architected Framework) zu entwickeln, bedeutet eine Menge Arbeit. Bei diesem Prozess sind sehr viele Aspekte zu berücksichtigen. Zu Beginn müssen zahlreiche Fragen beantwortet werden, etwa:

  • Wie sehen Ihre geschäftlichen Prioritäten in Bezug auf Ihre internen und externen Kunden aus? 
  • Wie identifizieren Sie die Bedrohungslandschaft, die sich auf Ihre Cloud und Ihr Kerngeschäft auswirken wird?
  • Wo befinden sich Ihre Daten, insbesondere die sensiblen, und wohin fließen sie?
  • Wie stellen Sie sicher, dass die Systeme in der Cloud korrekt bereitgestellt werden?
  • Welche zusätzlichen Schulungen benötigen Software-Entwickler, IT-Mitarbeiter und die übrigen Mitarbeiter angesichts dieser Migration zur Cloud?
  • Welche Mechanismen werden Sie verwenden, um die korrekte Konfiguration aller Systeme sicherzustellen?
  • Welche Tools werden Sie einsetzen, um die Updates und Patches für alle Cloud-Systeme zu managen und Ihr Sicherheitsniveau beizubehalten?
     

Diese Liste ist längst nicht vollständig. Eine korrekt und kompetent entwickelte Architektur ist entscheidend dafür, dass die Implementierung der Cloud dem Unternehmen nicht mehr Nachteile als Vorteile bringt.

Rollen

Aktivitäten

Die Aktivitäten innerhalb der Cloud-Architektur definieren den Zugriff auf SaaS, PaaS und IaaS und die entsprechende Nutzung. Hierzu gehören auch die Bereiche Orchestrierung, Audit und Sicherheit.

  • Orchestrierung – ist das koordinierte Management einer Cloud-Umgebung, um die Ziele des Unternehmens zu erreichen, das die Cloud nutzt.
  • Audit – ist die Analyse von Sicherheit, Leistung und Compliance eines Cloud-Anbieters. Audits werden von externen Anbietern durchgeführt.
  • Die Sicherheit muss immer untersucht werden, inklusive Vertraulichkeit, Integrität und Verfügbarkeit.
    • Vertraulichkeit – verhindert die Offenlegung sensibler Daten. Sichergestellt sein muss, dass nur autorisierte Anwender Zugriff auf diese Daten haben.
    • Integrität – bildet Vertrauen, dass die Daten oder das System nicht geändert wurden und die Daten oder das System vertrauensvoll sind.
    • Verfügbarkeit – stellt sicher, dass die Daten und Systeme bei Bedarf zugänglich und nutzbar sind.

Komponenten

Wählen Sie die Komponenten der Cloud-Architektur mit Blick auf ein bestimmtes Ziel aus. Welche sind die spezifischen Aktionen, Schritte, Aufgaben und Prozesse, die ausgeführt werden müssen, um dieses Ziel zu erreichen? Bei der Planung der Cloud ist zuerst festzulegen, ob eine Public Cloud, eine Private Cloud oder eine Kombination aus beiden die beste Wahl für das Unternehmen ist. Eine Hybrid Cloud verbindet zum Beispiel Private und Public Cloud. Der neuere Begriff Multi-Cloud bezeichnet eine Umgebung, die aus Public und Private Cloud besteht, ohne dass diese miteinander verbunden sind.

Interoperabilität und Portabilität sind weitere Themen, die bei der Wahl der Komponenten behandelt werden sollten.

  • Interoperabilität ist die Fähigkeit zweier verschiedener Systeme, zu kommunizieren und unter bestimmten Bedingungen Daten hin und her zu senden.
  • Portabilität ist die Fähigkeit, Daten von einer Cloud zu einer anderen zu verlagern, ohne die Daten manuell neu erstellen oder neu eingeben zu müssen.
     

Eine sorgfältige Abwägung dieser beiden Punkte im Hinblick auf das Unternehmensziel ist von vornherein entscheidend für die Architektur und das Design einer Cloud. Werden diese Themen zu Beginn vernachlässigt, könnte sich ein Unternehmen in einer unzureichenden oder unpassenden Architektur wiederfinden.

Unterkomponenten

Unterkomponenten ermöglichen Unternehmen, Fragen zum Management des Service Level Agreements (SLA), zu schneller Bereitstellung und Ressourcenänderungen zu adressieren. 

  • SLA-Management – Wird das Unternehmen die Metriken intern überwachen und sicherstellen, dass der Service die versprochenen Service Levels einhält? Soll eine dritte Partei, z. B. ein Service-Broker, die Überwachung übernehmen? Ein Service-Broker hilft bei der Aushandlung des ursprünglichen Vertrags. Außerdem sorgt er für kontinuierliches Management des Dienstes, Überwachung der Messgrößen und möglicherweise weitere Dienstleistungen.
  • Schnelle Bereitstellung – Die Cloud ist eine Umgebung, die sich für viele der herkömmlichen Change-Management-Methoden nicht gut eignet. Ist es sinnvoll, Automatisierungstools zu implementieren, die das Management von Änderungen der Cloud-Infrastruktur unterstützen?
  • Ressourcenänderungen – Konfigurationen müssen aktualisiert und einige Geräte repariert werden.

Cloud-Sicherheitsarchitektur

In einer Cloud-Sicherheitsarchitektur wird die Cloud-Architektur um Sicherheitselemente ergänzt. Das Konzept der gemeinsamen Verantwortung des Cloud-Anbieters und des Cloud-Nutzers ist ein wesentlicher Bestandteil der Cloud-Sicherheit. Die Aufteilung der Verantwortung ist abhängig von der verwendeten Cloud-Struktur: IaaS, PaaS oder SaaS. Die International Organization for Standardization (ISO), das NIST und sogar die Cloud Security Alliance (CSA) stellen sich eine bestimmte Aufteilung der Verantwortung vor. Letztendlich wird sie jedoch vom Cloud-Anbieter und Cloud-Nutzer festgelegt und im Vertrag festgeschrieben.

Für den Cloud-Nutzer ist es wichtig, das Risiko zu bewerten, um sicherzustellen, dass die Konsequenzen der Nutzung jeder Cloud-Form nachvollziehbar sind. Wenn Sie keine eigene Cloud in Ihrem Rechenzentrum erstellen, sollte der Vertrag festlegen, wer wofür verantwortlich ist. Er sollte mindestens Angaben dazu enthalten, welche Aufgaben Sie dem Cloud-Anbieter übertragen.

Best Practices rund um Sicherheit

Folgende Sicherheitskontrollen sollten Sie beachten sollten, wenn Sie eine Cloud-Lösung entwerfen oder einsetzen:

  • Multi-Faktor-Authentifizierung (MFA) – Die MFA wird für alle Accounts nachdrücklich empfohlen.
  • Datenklassifizierung – Heutzutage müssen Sie die Daten kennen, die Sie in der Cloud speichern, und wissen, wie sensibel diese Daten sind. Es gibt Tools, die etwa personenbezogene Informationen innerhalb von Datenspeichern entdecken. Sie können solche Tools oder einen manuelleren Prozess nutzen, aber Sie müssen diese Klassifizierung auf jeden Fall durchführen.
  • Identifizierung und Authentifizierung – Die Kontrolle des Zugriffs aller Akteure, die die Cloud verwenden oder sich in der Cloud befinden, ist entscheidend. Dabei geht es nicht nur um Anwender und Administratoren, sondern auch um Software, APIs, Funktionen, die auf andere Software oder Daten zugreifen.
  • Getrennte und kontrollierte Accounts für Administratoren – Administratoren sollten nicht den primären Account des Unternehmens verwenden. Wenn dieser kompromittiert wird, könnte das Unternehmen alles verlieren.
  • Protokolle – Protokollieren Sie alles, was Sie können, und legen Sie Messgrößen fest, um Administratoren auf verdächtige oder gefährliche Bedingungen hinzuweisen.

Trend Micro Cloud Architecture-Lösungen

Cloud Security erweitert den Schutz von Rechenzentren auf Cloud-Workloads, Anwendungen und Cloud-native Architekturen. Die Lösung bietet plattformbasierenden Schutz, Risikomanagement, Multi-Cloud-Erkennung und -Reaktion. 

Weiterführende Artikel

Weiterführende Forschung