Welche Public-Cloud-Trends sehen wir? Welche Herausforderungen und Chancen bergen Cloud-Nutzung, Migrationsstrategie, Hosting nativer Anwendungen, Sicherheit und regulatorische Infos sowie Standards? Dies und einige Sicherheitsverletzungen in der Cloud.
Mit der zunehmenden Cloud-Nutzung gehen einige sicherheitsrelevante Herausforderungen einher.
Public Cloud-Dienste werden immer beliebter und sind für Unternehmen, die die Vorteile von Skalierbarkeit, Flexibilität und Innovation nutzen wollen, unverzichtbar. Cloud Computing wird die nächste Phase des digitalen Geschäfts vorantreiben. Unternehmen streben durch neue Technologien wie generative künstliche Intelligenz (KI) und das Metaverse nach Veränderung.
Laut Gartner werden die weltweiten Endnutzerausgaben für Public-Cloud-Dienste voraussichtlich um 21,7 Prozent steigen und im Jahr 2023 insgesamt 597,3 Mrd. US-Dollar erreichen. Im Jahr 2022 waren es noch 491 Mrd. US-Dollar. Einer von Flexera im Jahr 2022 durchgeführten Umfrage zufolge sind AWS und Azure die dominierenden Akteure auf dem Public-Cloud-Markt, während die Google Cloud Plattform (GCP) der drittgrößte Anbieter in Bezug auf den Marktanteil ist.
AWS und Azure bieten beide ein umfassendes Spektrum an Funktionen mit globaler Abdeckung. GCP ist bekannt für seine Stärken in den Bereichen KI und maschinelles Lernen sowie für seine wettbewerbsfähigen Preise. Oracle Cloud gewinnt bei Unternehmen, die Oracle-Datenbanken und -Anwendungen nutzen, zunehmend an Bedeutung. OpenShift ist eine beliebte Plattform für hybride Cloud- und Container-basierte Bereitstellungen.
In den vergangenen zehn Jahren gab es weitere Faktoren, die die Cloud-Nutzung in Unternehmen beeinflusst haben:
Der Bedarf an hybriden Arbeitskräften: Die Pandemie hat die Verlagerung zu Remote-Arbeit und hybriden Arbeitsmodellen verstärkt, die Cloud-basierte Lösungen erfordern, um Zusammenarbeit, Kommunikation und Produktivität in verteilten Teams zu ermöglichen.
Die Nachfrage nach Cloud-Nachhaltigkeit oder „Cloud-Washing“: Angesichts des zunehmenden Umweltbewusstseins suchen Unternehmen nach Möglichkeiten, ihren CO2-Ausstoß und Energieverbrauch zu verringern. Cloud-Anbieter investieren in erneuerbare Energiequellen, Klimaschutzprogramme und grüne Rechenzentren, um dieser Nachfrage gerecht zu werden. Durch die Nutzung dieser Dienste können Unternehmen ihren CO2-Fußabdruck verringern.
Die Einführung von KI: KI ist eine der bahnbrechendsten Technologien, die verschiedene Branchen und Bereiche verändern kann. Cloud-Anbieter bieten verschiedene Tools und Dienste für die Entwicklung und den Einsatz von KI an, z. B. Plattformen für maschinelles Lernen, Verarbeitung natürlicher Sprache, Spracherkennung und generative KI.
Der Reifegrad von XaaS: XaaS steht für Anything-as-a-Service und umfasst verschiedene Cloud-basierte Angebote wie Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS), Infrastructure-as-a-Service (IaaS), Function-as-a-Service (FaaS) und mehr. Mit XaaS können Unternehmen bei Bedarf auf verschiedene Ressourcen und Funktionen zugreifen, ohne in diese investieren oder sie verwalten zu müssen.
Der Weg in die Cloud ist für jedes Unternehmen anders. Die Geschwindigkeit der Einführung sowie die Umsetzung und Realisierung können stark von der Migrationsstrategie abhängen. Die Migrationsstrategie bezieht sich auf den Ansatz und den Plan, den Unternehmen verfolgen, um ihre Workloads und Anwendungen von lokalen oder Legacy-Umgebungen in die Cloud zu verlagern. Die Migrationsstrategie kann je nach Komplexität, Umfang und Zielen des Migrationsprojekts variieren.
Einige der gängigen Migrationsstrategien:
„Lift and Shift“: Dies ist die einfachste und schnellste Migrationsstrategie, bei der eine Anwendung oder eine Workload in die Cloud verlagert wird, ohne dass Änderungen an der Architektur oder am Code vorgenommen werden. Diese Strategie kann die Migrationskosten und das Migrationsrisiko verringern, aber sie kann nicht das volle Potenzial der Cloud nutzen oder die Leistungs- oder Kompatibilitätsprobleme lösen, die in der Cloud-Umgebung auftreten können.
Plattformwechsel: Hierbei handelt es sich um eine moderate Migrationsstrategie, bei der einige geringfügige Änderungen an einer Anwendung oder einem Workload vorgenommen werden, um sie für die Cloud zu optimieren, z. B. eine Änderung der Datenbank-Engine oder des Betriebssystems. Diese Strategie kann die Leistung, Skalierbarkeit und Zuverlässigkeit der Anwendung oder des Workloads in der Cloud verbessern, erfordert aber unter Umständen zusätzlichen Aufwand und Tests.
Refaktorieren: Hierbei handelt es sich um eine komplexe und zeitaufwändige Migrationsstrategie, bei der eine Anwendung oder Workload umgestaltet und neu geschrieben wird. Dadurch lassen sich die Vorteile der Cloud-nativen Funktionen und Dienste wie Microservices, Container, serverlose Funktionen und verwaltete Dienste nutzen. Diese Strategie kann die Vorteile der Cloud, wie Agilität, Innovation und Kosteneffizienz, maximieren, ist aber möglicherweise mit erheblichen Investitionen, Risiken und Unterbrechungen verbunden.
Rückkauf: Dies ist eine Migrationsstrategie, bei der eine bestehende Anwendung oder eine Workload durch eine XaaS-Komponente ersetzt wird, die ähnliche oder bessere Funktionen bietet. Diese Strategie kann die Verwaltung oder Wartung der Anwendung oder des Workloads überflüssig machen, kann aber einige Anpassungen, Integration und Datenmigration erfordern.
Beibehalten: Hierbei handelt es sich um eine Migrationsstrategie, bei der einige Anwendungen oder Workloads entweder vorübergehend oder dauerhaft vor Ort oder in Legacy-Umgebungen verbleiben. Diese Strategie kann für Anwendungen oder Workloads verwendet werden, die nicht für die Cloud geeignet sind, z. B. solche, die hohe IT-Sicherheits- oder Compliance-Anforderungen erfüllen, geringe Latenzzeiten benötigen oder von Legacy-Systemen abhängig sind.
Zurückziehen: Hierbei handelt es sich um eine Migrationsstrategie, bei der einige Anwendungen oder Workloads, die nicht mehr benötigt oder verwendet werden, außer Betrieb genommen werden. Diese Strategie kann die Komplexität und die Kosten des Migrationsprojekts reduzieren und Ressourcen für andere Zwecke freisetzen.
Der Begriff „Native Application Hosting“ fasst den Prozess der Entwicklung und Bereitstellung von Anwendungen, die speziell für eine bestimmte Cloud-Plattform konzipiert sind und deren native Funktionen und Dienste nutzen, zusammen. Diese nativen Anwendungen können das volle Potenzial der Cloud ausschöpfen, wie Skalierbarkeit, Elastizität, Verfügbarkeit und Leistung. Native Anwendungen können jedoch auch mit einigen Herausforderungen konfrontiert sein, wie Herstellerabhängigkeit, Portabilitätsprobleme, Komplexität und Sicherheitsrisiken.
Einige der Vorteile des Hostings nativer Anwendungen:
Kürzere Markteinführungszeit: Native Anwendungen können mit den von der Cloud-Plattform bereitgestellten Cloud-nativen Tools und Diensten wie Code-Editoren, IDEs, SDKs, APIs und CI/CD-Pipelines schneller entwickelt und bereitgestellt werden.
Bessere Qualität: Native Anwendungen lassen sich mit den von der Cloud-Plattform bereitgestellten Cloud-Native-Tools und -Services (z. B. Test-Frameworks, Monitoring-Tools, Protokollierungstools und Feedback-Mechanismen) einfacher testen und validieren.
Niedrigere Hosting-Kosten: Native Anwendungen können mit den von der Cloud-Plattform bereitgestellten Cloud-nativen Funktionen und Services, wie z. B. Pay-as-you-go-Preismodellen, automatischen Skalierungsfunktionen, Spot-Instances und reservierten Instanzen, kosteneffizient optimiert werden.
Größere Innovation: Native Anwendungen können mit den von der Cloud-Plattform bereitgestellten Cloud-nativen Funktionen und Diensten, wie serverlosen Funktionen, Containern, Microservices und verwalteten Diensten, häufiger verbessert und aktualisiert werden.
Einige der Herausforderungen beim Hosting nativer Anwendungen:
Anbieterabhängigkeit: Native Anwendungen können von bestimmten Funktionen und Diensten abhängig werden, die von einer bestimmten Cloud-Plattform bereitgestellt werden, was ihre Flexibilität und Interoperabilität mit anderen Plattformen oder Umgebungen einschränken kann.
Portabilitätsprobleme: Native Anwendungen können Schwierigkeiten bei der Migration oder Replikation über verschiedene Regionen oder Zonen innerhalb einer Cloud-Plattform oder über verschiedene Cloud-Plattformen oder -Umgebungen hinweg haben.
Komplexität: Native Anwendungen können mehrere Komponenten und Schichten umfassen, die über verschiedene Protokolle und Schnittstellen miteinander interagieren, was die Komplexität und das Risiko von Fehlern oder Ausfällen erhöhen kann.
Sicherheitsrisiken: Native Anwendungen können aufgrund ihres dezentralisierten Aufbaus und ihrer Abhängigkeit von externen Diensten mehr Angriffsfläche und Schwachstellen bieten. Sie erfordern möglicherweise auch mehr Sicherheitsmaßnahmen und -kontrollen, um sie vor unbefugtem Zugriff oder Datenverletzungen zu schützen.
Sicherheit
Die Sicherheit ist einer der wichtigsten Aspekte öffentlicher Cloud-Dienste. Die Cloud-Sicherheit beinhaltet den Schutz von Daten, Anwendungen und Infrastruktur vor verschiedenen Bedrohungen und Risiken in der Cloud-Umgebung. Die Cloud-Sicherheit erfordert das Teilen der Verantwortung zwischen dem Cloud-Anbieter und dem Kunden. Der Cloud-Anbieter ist für die Absicherung der physischen Infrastruktur und des Netzwerks der Cloud-Plattform verantwortlich (Sicherheit der Cloud), während der Kunde für die Absicherung seiner auf der Cloud-Plattform gehosteten Daten und Anwendungen verantwortlich ist (Sicherheit in der Cloud).
Zur Vereinfachung der Cloud-Sicherheit sollten Security-Verantwortliche nach vollständig integrierten Funktionen innerhalb einer Plattform suchen. Mehrere Teams, die von derselben Plattform arbeiten, sind weitaus effizienter und effektiver. Zusammenarbeit, Kontrolle und Transparenz sind der Schlüssel zu einem effektiven Risikomanagement in der Cloud und das ist ohne einen vollständig integrierten Plattform-Ansatz nicht möglich.
Einige Best Practices zur Gewährleistung der IT-Sicherheit in Public Cloud-Umgebungen:
Daten im Ruhezustand und bei der Übertragung absichern.
Berechtigungen für Verwaltungs- und Dienstkonten minimieren.
Authentifizierung mit mehreren Faktoren für alle privilegierten Konten durchsetzen, zugewiesene Berechtigungen regelmäßig überprüfen und Einrichtung eines verlässlichen Verfahrens für das Reaktivieren von Konten einrichten.
Ein gut geplantes und gut eingeübtes Verfahren für Sicherheitsverletzungen einführen. Die Verantwortlichen müssen nicht nur klar definiert sein, sondern darüber hinaus müssen sie festlegen, welches Team für welche Elemente, Richtlinien und Technologien zuständig ist. Hierzu gehört, regelmäßig Szenarien auf Basis unterschiedlicher Sicherheitsvorfälle durchzuspielen, um im Ernstfall auch unter Zeitdruck die richtigen Entscheidungen treffen zu können.
Fazit
Thorsten Schuberth
(Bild: Check Point Software)
Bei der Auswahl von Cloud-Sicherheits-Tools müssen die Verantwortlichen die unterschiedlichen Tools anhand der spezifischen Geschäftsanwendungen bewerten und festlegen, welche Anwendungsfälle für das Unternehmen in den jeweiligen Szenarien wichtig sind. Neben der Notwendigkeit die passenden Strategien und Technologien zu wählen und zu überprüfen, muss sichergestellt sein, dass die gewählten Plattformen und Funktionen nicht nur den aktuellen und akuten Bedarf adressieren, sondern schon heute den Weg in eine sichere IT-Zukunft ermöglichen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
* Thorsten Schuberth ist Vertriebsspezialist für Cloud-Sicherheit bei Check Point Software Technologies.