Hybride Infrastrukturen im Griff behalten
Quelle: Depositphotos

Hybride Infrastrukturen im Griff behalten

Hybrid bedeutet nicht nur, Public und Private Cloud zu verheiraten. Es gilt, die klassischen Infrastrukturen und Anwendungen zu bewirtschaften, die in den Unternehmen noch immer die Norm sind. Trotz steigender Heterogenität ist das Management aber beherrschbar.

Artikel erschienen in Swiss IT Magazine 2023/10

     

Der Terminus Hybrid Cloud ist mittlerweile geläufig. Es stellt sich die Frage: Kann man dazu überhaupt noch etwas Neues sagen beziehungsweise schreiben? Die Antwort: Ja, man muss sogar! Denn die verfügbaren Cloud-Angebote differenzieren sich immer weiter aus. Immer wieder neue Ansätze bestimmen das Zusammenspiel der unterschiedlichen Bereitstellungs- und Bezugsmodelle von IT neu. Und auch die grundlegenden Vorteile sind bekannt und werden gemeinhin mit dem Motto «das Beste aus unterschiedlichen Welten» umschrieben – Skalierbarkeit, Flexibilität und Kostenersparnis dank der Public Cloud in Kombination mit Sicherheit, Compliance und geringer Latenz der Private Cloud.

Gleichzeitig ist aber noch längst nicht jede Applikation oder jeder Workload cloud-ready. Da, wo es noch zu früh für einen Cloud-Einsatz ist, müssen klassische Anwendungen im eigenen oder im gemanagten Rechenzentrum weiterbetrieben werden können. Plus: Wenn kein ROI abzusehen ist, kann es durchaus Sinn machen, eine klassische Applikation weiterhin lokal zu betreiben – sofern sie nicht ohnehin am Ende ihres Lifecycles steht und der Support weiterhin gewährleistet ist. Das Konzept «Hybrid» bezieht sich somit längst nicht nur auf Cloud-Services, sondern muss sich auch auf den Einbezug der

Nicht jede Anwendung kann in die Cloud

Die Situation, dass heterogene Applikationen auf zumeist inkompatiblen Infrastrukturen in Silos nebeneinanderher existieren, dürfte heutzutage (noch) in den meisten Unternehmen der Normalfall sein. Und während traditionelle Anwendungen als Monolithen funktionieren und ihren festen Standort in der klassischen/dynamischen IT haben, bestehen Cloud-native Applikationen hingegen aus vielen kleinen Teilen, die sich zudem noch hybrid zusammenbauen lassen. Der Weg von einer traditionellen Applikation hin zu einer Cloud-nativen Applikation bedeutet somit, dass sie zwangsläufig transformiert werden muss. Einige gängige Strategien dafür: Rehosting, Refactoring, Überarbeitung, Neuaufbau oder Ersatz. Rehosting und Refactoring, also ein Lift-and-Shift-Ansatz per IaaS und PaaS, bei dem die Applikation weitestgehend unverändert in neuer Umgebung betrieben wird, schöpfen das Cloud-Potenzial in puncto Funktionalität und Skalierbarkeit nicht aus. Um- oder Neuaufbau sowie Ersatz sind hingegen kostspielig. Dieses Cloud-Readiness-Assessment muss für jede einzelne Applikation durchgeführt werden. Nur so kann festgestellt werden, ob die Anwendung und die in ihr und mit ihr verarbeiteten Daten überhaupt in die Cloud gehören, wenn ja, in welche, und wo sie generell am besten aufgehoben ist beziehungsweise die Daten rechtskonform gespeichert sind.


Wenn man bedenkt, dass selbst mittelgrosse Unternehmen teilweise 400 Applikationen im Einsatz haben, grössere sogar mehr als tausend, wird das Ausmass einer umfassenden Applikationsmodernisierung deutlich.

Echt-hybride Umgebungen nötig

Eine Alternative dazu ist, in echte Hybridumgebungen zu wechseln, also Umgebungen, die nach allen Seiten hin dieselbe Basis-­Technologie verwenden und Hybrid-Multicloud-On-Premises auf einer Plattform zusammenführen. Mit einem solchen Ansatz muss nicht mehr versucht werden, jede Infrastruktur und jede Applikation «gleichzuschalten». Sämtliche Anwendungen sollen dort betrieben werden, wo es für ihren Funktionalitätsumfang, das beste Kosten-Nutzenverhältnis und die erwünschte Performance am geeignetsten ist. Dazu braucht es ein Zielbild und einen Bebauungsplan, die Heterogenität, also den parallelen Betrieb von On-Premises, Private und Public, zulassen. Das ist langfristig eine optimale Ausrichtung, denn Unternehmen haben in jedem Fall für jede Anwendung den Zugang zu Best-of-Breed. Dafür muss das gesamte Ökosystem durch offene APIs an den Schnittstellen maximal durchlässig gestaltet ­werden. Der Hybrid-Betrieb mit On-Premises, Public Cloud sowie den managed Private-­Cloud-Komponenten auf derselben Plattform in einem konsistenten Betriebsmodell und mit einem konsistenten Technologie-Stack erfordert einen Höchstgrad an Standardisierung und Automatisierung. In einer solchen hybriden Infrastruktur mit einer ­Vielzahl an Technologien, Software-Lösungen und Schnittstellen wird Interoperabilität durch verschiedene Layer ermöglicht: Eine entsprechende Connectivity-Plattform kann dabei für die Integration und nahtlose Netzwerkverbindungen über die gesamte Umgebung sorgen. Kombiniert mit einem Multi Cloud Management Layer über die Systemlandschaft können Workloads unabhängig davon, ob sie On-Premises oder in der Private Cloud oder Public Cloud laufen, ganzheitlich gemanagt werden. Administratoren auf ­Kunden- wie auf Cloud-Dienstleister-Seite, sowohl Managed Services Provider als auch Hyperscaler, (inter-)agieren dabei über eine einheitliche Prozessintegration. Dieser Integrations- und Orchestration-Layer reduziert somit die Komplexität der Gesamtinfrastruktur beträchtlich. Last but not least braucht es konsistente Prozess-Workflows, sodass die Daten im Hintergrund automatisiert und orchestriert werden, damit der Austausch über alle Schnittstellen reibungslos verläuft.

Sicherheit in hybriden Infrastrukturen

Hybride Umgebungen bringen per se einen höheren Grundschutz im Vergleich zu den Self-Services aus dem Internet mit sich. Auf der anderen Seite liegt die Krux in der IT, die in einem Unternehmen noch traditionell On-Premises betrieben wird. Insbesondere ältere IT-Landschaften im eigenen Rechenzentrum entsprechen häufig dem Full-Trust-Konzept, das eine Herausforderung im Mix mit dem Zero-Trust-Konzept darstellt – zumal teilweise Geräte nicht mehr vom Hersteller gewartet werden oder Software überholt sein kann. Besonders kritisch ist dies, wenn Unternehmen sich dieser Sicherheitslücken nicht bewusst sind. Das sind perfekte Bedingungen für Angreifer. Sicherheit ist daher Motivator Nummer eins für eine Modernisierung der Infrastruktur und ihre Migration in die Cloud. Bei heterogenen Infrastrukturen, die sich über Public Cloud, Private Cloud und On-Premises erstrecken, ergeben sich theoretisch zwar neue Schlupflöcher, da sich mit der Zunahme an Schnittstellen die Einbruchsvektoren potenziell multiplizieren. Gemäss Gartner eignen sich klassische Security-Ansätze für diese Infrastrukturen aber ohnehin nicht mehr. Denn in einer heterogenen Umgebung gibt es den Perimeter nicht mehr. Stattdessen muss Security bereits in der Architektur adressiert werden. Gartner nennt dabei die Konzepte Zero Trust und SASE (Secure Access Service Edge) – ein Framework, um Benutzer und Geräte sicher mit Anwendungen und ­Diensten zu verbinden, die an beliebigen Standorten sein können. Wenn eine solche Architektur abgebildet werden kann, dann lässt sich Security über die gesamte Infrastruktur gewährleisten. Auf Applikationsebene kann über ein Zero-Trust-Modell definiert werden, wie inner- und ausserhalb der Anwendung kommuniziert wird. Was nicht explizit definiert ist, darf nicht sein. So kann sichergestellt werden, wer überhaupt und wie er auf eine Applikation zugreifen darf.

Dynamische Modernisierung möglich

Eine echte hybride Infrastruktur ist wie ein lebendiger Organismus. Richtig aufgesetzt, lassen sich Applikationen und Workloads jeweils in die Umgebung verschieben, die Flexibilität und Sicherheit nach Bedarf am besten ausbalanciert. Doch nicht nur das: Bei einer «Hybrid-Multicloud-On-Premises»-Strategie trimmt sich die Landschaft über die Zeit ganz natürlich, fast automatisch, auf Future-Fitness und Cloud-Nativität. Unternehmen können in einem modularen Ansatz migrieren. Sie starten mit As-a-Service-Angeboten, während sie gleichzeitig ihre Legacy in unmittelbarer Nachbarschaft zur Cloud stabil weiterbetreiben. Schritt für Schritt versetzen sie sie im Zuge der Anwendungsmodernisierung in den Ruhestand. Ein hybrides, durchlässiges Bereitstellungsmodell ist genau darauf ausgerichtet, dass man experimentieren und Ressourcen flexibel zuweisen kann. Über einen Zeitraum von etwa fünf Jahren lässt sich so eine komplette IT-Landschaft in die Moderne überführen. Dafür sollte man sich unabhängiger von Hardware machen und die Infrastruktur software-definiert gestalten, um Änderungen schneller durchführen zu können.


Ein weiterer Vorteil: kein Vendor-Lock-in und keine Silos mehr. Dafür eine integrierte Sourcing-Strategie, die Freiraum schafft, um sich die wichtigen Fragen stellen zu können: Was sind meine wichtigsten Prozesse? Wie möchte ich diese modernisieren? Welche Anwendung unterstützt diesen zu modernisierenden Prozess? In einer echten hybriden Umgebung können dann die Anwendungsanforderungen infrastruktur-agnostisch übersetzt und abgebildet werden.
Der Autor
Thorsten Bolz ist Head of Portfolio Unit Cloud Services und Mitglied der Geschäftsleitung bei T-Systems Schweiz. Er startete seine Karriere bei T-Systems bereits 2008, aus der Banken- und Investmentbranche kommend, als VP Business Perfomance Management Production International. In den folgenden Jahren durchlief er zahlreiche Karrierestufen beim Digitalisierungsdienstleister auf internationaler und nationaler Ebene. Daneben hat sich Thorsten Bolz intensiv in Six Sigma sowie Agile weitergebildet und ist zertifizierter Master Black Belt und Scrum Master.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Was für Schuhe trug der gestiefelte Kater?
GOLD SPONSOREN
SPONSOREN & PARTNER