Was traut die magellan der Cloud zu?€¦ · • Was ist eigentlich Cloud? • Vor- und Nachteile...

Post on 14-Aug-2020

0 views 0 download

Transcript of Was traut die magellan der Cloud zu?€¦ · • Was ist eigentlich Cloud? • Vor- und Nachteile...

Was traut die magellander Cloud zu?

Tom Revermann, 2015

Cloud und vertrauen? I 2

AGENDAWas traut die magellan der Cloud zu?

• Was ist eigentlich Cloud?

• Vor- und Nachteile

• Was ist cloud-geeignet?

• Konkrete Lösungsansätze und Beispiele

• Probleme beim Cloud-Betrieb?

Tom Revermann, 2015

Cloud und vertrauen? I 3

BegriffsdefinitionWas ist die „Cloud“?

Tom Revermann, 2015

Cloud und vertrauen? I 4

Schon wieder Cloud …

Tom Revermann, 2015

Cloud und vertrauen? I 5

Überlick

40 %der Unternehmen in Deutschland

nutzen Cloud-Computing.

83 %der Private Cloud-Nutzer und67% der Public Cloud-Nutzer beurteilen ihre Erfahrungen

als positiv.

25 %der Befragten befürworten einenationale Cloud, auch wenn siemit Mehrkosten verbunden ist.

Quelle: KPMG / Bitkom

Tom Revermann, 2015

Cloud und vertrauen? I 6

Treiber

• Mobile Applikationen

• fehlendes Personal

• Kosten

Tom Revermann, 2015

Cloud und vertrauen? I 7

Skeptisch?

Tom Revermann, 2015

Cloud und vertrauen? I 8

ÜberblickAnforderungen an Cloud-Anbieter

0 10 20 30 40 50 60 70 80 90

Haupsitz im Rechtsgebiet der EU

RZ ausschließlich im Rechtsgebiet der EU

Integrationsfähigkeit der Lösungen

RZ ausschließlich in Deutschland

Hauptsitz in Deutschland

Ist ein Muss Wäre schön Nicht wichtigQuelle: KPMG / Bitkom

Vorteile?Nachteile?

Tom Revermann, 2015

Cloud und vertrauen? I 10

Vor- und Nachteile… einer Cloud

Vorteile:

• Flexibel• Einfach• Skalierbarkeit• Kosten

Nachteile:

• Abhängigkeit• Sicherheit • Datenschutz

Was ist cloud-geeignet?

LAN

Interne User

SharePointLAN

Internet Externe User

Server

ADFSAD

FW + GWExchange Server

Lync Server

Webserver

Datenbankserver

FW + GW

SaaSSaa

IaaS

LAN

ADFSAD ADFS

FW + GW

Tom Revermann, 2015

Cloud und vertrauen? I 13

• Firewalls

• Load Balancer

• WAF

• Authentifizierung

Security… in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 14

Bedingt geeignet bei:

• Absicherung des internen Netzwerks

• Hohen Performance-Anforderungen

Firewalls… in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 15

Firewalls.. in der Cloud

Vorteile bei:

• Zusätzlicher Absicherung in der Cloud

• Absicherung von East-West Traffic

• Nutzungskontrolle von Cloud-Diensten

Tom Revermann, 2015

Cloud und vertrauen? I 16

LANSharePoint

LAN

Internet Externe User

Server

FW + GWExchange Server

Lync Server

Webserver

Datenbankserver

IaaS

FW

Tom Revermann, 2015

Cloud und vertrauen? I 17

Hauptaugenmerk:

• Absicherung von Applikationen

• Performance

• Hochverfügbarkeit

Load Balancer... in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 18

Vorteile:

• Absicherung von Applikationen

• Zusätzliche Sicherheitsstufe

• Einfache Implementierung

Web Application Firewall... in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 19

LANLAN

Internet Externe User

Server

FW + GWWebserver

WAF

Webserver

Webserver WAF

Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 20

Einsatzzwecke

• Mehrfaktor-Authentifizierung

• Für Cloud-Dienste und eigene Dienste

• Zusätzliche Sicherheit

Authentifizierung.. in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 21

LAN

Interne User

SharePointLAN

Internet Externe User

Server

ADFSAD

FW + GWExchange Server

Lync Server

Webserver

Datenbankserver

FW + GW

ADFSAD ADFS

FW + GW

Authentisierung

Tom Revermann, 2015

Cloud und vertrauen? I 22

E-Mail und E-Mail Security… in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 23

Vorteile bei E-Mail als SaaS:

• Weniger Administrationsaufwand

• Patchmanagement entfällt

• Kostenersparnis

E-Mail.. in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 24

LAN

Interne User

SharePointLAN

Internet Externe User

Server

ADFSAD

FW + GWExchange Server

Lync Server

Webserver

Datenbankserver

FW + GW

Internet

LAN

ADFSAD ADFS

FW + GWExchange Server

Tom Revermann, 2015

Cloud und vertrauen? I 25

Einsatzzweck:

• Spam

• Malware

• Data-Leak-Protection

• Denial of Service

• E-Mail Verschlüsselung

E-Mail Security Gateway.. in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 26

LAN

Interne User

Internet Externe User

Server

AD

FW + GWExchange Server

AD

FW + GW

LAN

E-Mail Gateway

Tom Revermann, 2015

Cloud und vertrauen? I 27

Backup und Dateiaustausch… in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 28

Gut geeignet bei:

• Externer Auslagerung von Daten

• Archivierung

• Disaster Recovery

Backup… in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 29

LANSharePoint

Internet

Server

FW + GWExchange Server

Lync Server

Webserver

Datenbankserver

LAN

Backup Appliance

Tom Revermann, 2015

Cloud und vertrauen? I 30

Einfacher von Austausch von Daten

• Bei mobilen Usern

• Bei Zusammenarbeit mit externen Firmen oder Partnern

Dateiaustausch… in der Cloud

Konkrete Lösungsansätze und Beispiele

Tom Revermann, 2015

Cloud und vertrauen? I 32

Firewalls… als Ergänzung

• Virtuelle Appliances für alle gängigen Hypervisor

• VMWare NSX Unterstützung

• Optimale Kontrolle der (Cloud-)Applikationen

• Sehr gutes Intrusion Prevention

Empfehlung Palo Alto Networks

Tom Revermann, 2015

Cloud und vertrauen? I 33

• Ports ≠ Applikationen

• IP Adressen ≠ User

• Packete ≠ Inhalt

Applikationskontrolle… mit Palo Alto Networks

Tom Revermann, 2015

Cloud und vertrauen? I 34

Empfehlung Citrix Netscaler oder F5

• Option für die zentrale Bereitstellung eigener Services

• Erhöhung der Verfügbarkeit

• Zentrale Instanz zur Zugriffsverwaltung

Load Balancer... als Ergänzung

Tom Revermann, 2015

Cloud und vertrauen? I 35

Load Balancer... als Ergänzung

AAA

Tom Revermann, 2015

Cloud und vertrauen? I 36

Web Application Firewall... in der Cloud

Empfehlung Imperva

• SaaS möglich

• Virtuelle Appliance für ESXi

• Hosting bei magellan

Tom Revermann, 2015

Cloud und vertrauen? I 37

Web Application FirewallHosting bei magellan

Tom Revermann, 2015

Cloud und vertrauen? I 38

Empfehlung Safenet

• Authentifizierung as a Service

• Virtuelle Appliance ebenfalls möglich

• Zusätzliche Sicherheit für Cloud-Anwendungen

Authentifizierung.. in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 39

Authentifizierung... in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 40

E-Mail und E-Mail SecurityLösungen

Tom Revermann, 2015

Cloud und vertrauen? I 41

E-Mail.. in der Cloud

Empfehlung SSP Europe

• Hosted Exchange als Service

• Hosted Exchange als dedizierte Appliance

• E-Mail Security optional abgedeckt (Spam- und Virenschutz)

• Deutscher Anbieter

• RZ in Deutschland

Tom Revermann, 2015

Cloud und vertrauen? I 42

Empfehlung Barracuda:

E-Mail Security Gateway.. in der Cloud

• Cloud-Based Email Security

• Alternativ auch als virtuelle oder Hardware Appliance

• Spam & Antivirus Schutz

• E-Mail Verschlüsselung

Tom Revermann, 2015

Cloud und vertrauen? I 43

Backup und Dateiaustausch… in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 44

Empfehlung: Veeam

Backup… in der Cloud

• Ende-zu-Ende Verschlüsselung

• unbeschränkt inkrementelle Backups effizient in die Cloud zu übertragen

• Nutzung von Deduplizierung

Tom Revermann, 2015

Cloud und vertrauen? I 45

BackupBeispiel

Tom Revermann, 2015

Cloud und vertrauen? I 46

Empfehlung: SSP Europe (Secure Data Space)

• 3-fach-Verschlüsselung durch Triple-Crypt™ Technology

• 256 Bit AES Standard

• Mehrstufiges Berechtigungssystem mit Admin-Interface

• Hosted in Germany

• ISO 27001 zertifiziert

Dateiaustausch… in der Cloud

Tom Revermann, 2015

Cloud und vertrauen? I 47

DateiaustauschSSP Europe

Jeder User arbeitet mit seinem eigenen Verschlüsselungskennwort

Probleme beim Cloud-Betrieb

Tom Revermann, 2015

Cloud und vertrauen? I 49

Probleme… beim Betrieb von Cloud-Anwendungen

• Hohe Latenzen

• Standorte mit schlechter WAN Anbindung

Tom Revermann, 2015

Cloud und vertrauen? I 50

Was nun?

Tom Revermann, 2015

Cloud und vertrauen? I 51

Kunden-Netzwerk

Data center

MPLSDatacenter

Garantierte SLAs – Latenz / RTT

Geschäftskritische Anwendungen haben Prio

WAN Optimierung

Transparenz

CloudKeine SLAs bzgl. Latenz / RTT

Keine Kontrolle der Netzwerkpfade

Keine Priorisierung

Kein Quality of Service

Keine Transparenz

Keine WAN Optimierung

Internet

SaaSSSaa

IaaS

Data center

Datacenter

Tom Revermann, 2015

Cloud und vertrauen? I 52

LAN

Interne User

SharePointLAN

Internet Externe User

Server

ADFSAD

FW + GWExchange Server

Lync Server

Webserver

Datenbankserver

FW + GW

SaaSSaa

IaaS

ADFSAD ADFS

FW + GW

Fazit

Tom Revermann, 2015

Cloud und vertrauen? I 54

Fragen?