Cloud-Sicherheitsherausforderungen und -lösungen: Eine Geschichte von 2 Geschichten

Besuchen Sie uns am 9. November, um auf dem Low-Code/No-Code-Gipfel zu erfahren, wie Sie erfolgreich innovativ sein und Effizienz steigern können, indem Sie Citizen Developer verbessern und skalieren. Registrieren Sie sich hier.

Die Computer- und Netzwerksicherheit steht vor vielen Herausforderungen, wenn ein Workload in eine Public Cloud migriert oder bereitgestellt wird. Um in den heutigen komplexen Umgebungen erfolgreich zu sein, muss jede Partei verstehen, wie aktuelle Herausforderungen entstanden sind, um sie zu lösen. Da ich auf beiden Seiten des Zauns gelebt habe, biete ich Geschichten aus allen Perspektiven sowie Lektionen, von denen Cloud-Sicherheitsexperten heute profitieren können.

Prequel: Harmonie in der DMZ

Computer- und Netzwerksicherheit war schon immer ein schwieriges Feld. Die Abstimmung von Budget, Kosten, Anwendungsleistung, Anwendungszeit bis zur Markteinführung und Systemstabilität war schon immer sowohl ein großes Problem als auch ein heikler Balanceakt. Ganz zu schweigen von der sich ständig verändernden Bedrohungslandschaft, in der sich Kriminalität auszahlt und die Bösewichte zuerst die coolsten Waffen bekommen. Um das Ganze abzurunden, kann ein größerer Misserfolg für viele ein „Lebenslauf aufbauendes Ereignis“ sein.

Trotz all dieser Herausforderungen hatte sich die Branche Anfang der 2010er Jahre aufgrund von Faktoren wie Moore's Law, Virtualisierung, Anbieterreife und Kryptografie auf Unternehmensniveau in einem ausgereiften und effizienten Bereich stabilisiert. Damals war die DMZ König. Hier konnte der Internetzugang einfach kontrolliert werden, kritische Anwendungen und Infrastrukturen wurden streng gesperrt, einheitliche Richtlinien hatten einen starken Halt und eine zentralisierte Sichtbarkeit war praktisch garantiert.

Unter dem eisernen Schutzschild der DMZ florierte die Industrie, E-Commerce und Mobilität explodierten und die Menschen begannen endlich, dem Internet als der besten Möglichkeit zu vertrauen, Geschäfte zu machen. Das goldene Zeitalter des Internets war geboren. Sicher, Hacker waren da und Cyberkriminalität nahm zu, aber eine gut gestaltete DMZ konnte allen außer den raffiniertesten Angriffen standhalten. Die Zukunft war rosig und Computersicherheit war einer der heißesten Berufe.

Vorfall

Low-Code/No-Code-Vertex

Erfahren Sie am 9. November, wie Sie Low-Code-Programme auf einfache Weise erstellen, skalieren und verwalten, um allen Erfolg zu verschaffen. Melden Sie sich noch heute für Ihren kostenlosen Pass an.

hier registrieren Teil 1: Die Cloud-Revolution, ein Erdbeben im Netz

Verloren in der Euphorie und dem digitalen Goldrausch der frühen 2000er Jahre braute sich eine weitere Revolution zusammen. Bald fingen Leute in meinen internen IT-Kreisen an, darüber zu sprechen, wie sich die Servicebereitstellung veränderte und wuchs, angetrieben durch den Zustrom von Investitionen, Talenten und Technologien, die überall zu sein schienen. Sie nannten es „die Wolke“. Berechnung auf Abruf, gesteuert durch Code und Kreditkarten. Tägliche Lagerung. Schlüsselfertige Dienste, die in Ihrem Browser oder auf Ihrem Smartphone ausgeführt werden. Verrückte Rede.

Damals war ich bei F5 Networks und viele waren skeptisch. Ich war nicht. Microsoft war damals mein engagierter Kunde und hatte eine spezielle Flotte von Load Balancern, die von einer neuen Geschäftseinheit namens Azure verwendet wurden. Ich erinnere mich, dass die Azure-Steuerungsebene immer wieder über unsere Boxen versagt hat. Schwimmende Verwaltungsschnittstelle, angedockte Verwaltungs-CPU. So etwas hatten wir noch nie zuvor gesehen; Es war, als würden sie eine selbstverschuldete Dienstverweigerung über die Änderungskontrolle durchführen.

Microsoft war hier eindeutig auf der Spur. Die Automatisierung des Netzwerks und der gesamten Plattform hat das Spiel verändert. Und die Tatsache, dass sie unseren Clubs Trinkgeld gegeben haben, war schlecht. Wirklich schlecht. Das bedeutete, dass wir für so etwas nicht gerüstet waren.

„Niemand, schau dir die Anzahl der eingehenden Anrufe an, das ist Wahnsinn“, erinnere ich mich, wie ein Teammitglied sagte. „Niemand muss so schnell so viele Änderungen vorantreiben. Wissen sie nicht, wie man ein Rechenzentrum betreibt?

Bitte schön. Der widersprüchliche Paradigmenwechsel zwischen einem Jahrzehnt bewährter Netzwerkpraktiken und der neuen Revolution von

Cloud-Sicherheitsherausforderungen und -lösungen: Eine Geschichte von 2 Geschichten

Besuchen Sie uns am 9. November, um auf dem Low-Code/No-Code-Gipfel zu erfahren, wie Sie erfolgreich innovativ sein und Effizienz steigern können, indem Sie Citizen Developer verbessern und skalieren. Registrieren Sie sich hier.

Die Computer- und Netzwerksicherheit steht vor vielen Herausforderungen, wenn ein Workload in eine Public Cloud migriert oder bereitgestellt wird. Um in den heutigen komplexen Umgebungen erfolgreich zu sein, muss jede Partei verstehen, wie aktuelle Herausforderungen entstanden sind, um sie zu lösen. Da ich auf beiden Seiten des Zauns gelebt habe, biete ich Geschichten aus allen Perspektiven sowie Lektionen, von denen Cloud-Sicherheitsexperten heute profitieren können.

Prequel: Harmonie in der DMZ

Computer- und Netzwerksicherheit war schon immer ein schwieriges Feld. Die Abstimmung von Budget, Kosten, Anwendungsleistung, Anwendungszeit bis zur Markteinführung und Systemstabilität war schon immer sowohl ein großes Problem als auch ein heikler Balanceakt. Ganz zu schweigen von der sich ständig verändernden Bedrohungslandschaft, in der sich Kriminalität auszahlt und die Bösewichte zuerst die coolsten Waffen bekommen. Um das Ganze abzurunden, kann ein größerer Misserfolg für viele ein „Lebenslauf aufbauendes Ereignis“ sein.

Trotz all dieser Herausforderungen hatte sich die Branche Anfang der 2010er Jahre aufgrund von Faktoren wie Moore's Law, Virtualisierung, Anbieterreife und Kryptografie auf Unternehmensniveau in einem ausgereiften und effizienten Bereich stabilisiert. Damals war die DMZ König. Hier konnte der Internetzugang einfach kontrolliert werden, kritische Anwendungen und Infrastrukturen wurden streng gesperrt, einheitliche Richtlinien hatten einen starken Halt und eine zentralisierte Sichtbarkeit war praktisch garantiert.

Unter dem eisernen Schutzschild der DMZ florierte die Industrie, E-Commerce und Mobilität explodierten und die Menschen begannen endlich, dem Internet als der besten Möglichkeit zu vertrauen, Geschäfte zu machen. Das goldene Zeitalter des Internets war geboren. Sicher, Hacker waren da und Cyberkriminalität nahm zu, aber eine gut gestaltete DMZ konnte allen außer den raffiniertesten Angriffen standhalten. Die Zukunft war rosig und Computersicherheit war einer der heißesten Berufe.

Vorfall

Low-Code/No-Code-Vertex

Erfahren Sie am 9. November, wie Sie Low-Code-Programme auf einfache Weise erstellen, skalieren und verwalten, um allen Erfolg zu verschaffen. Melden Sie sich noch heute für Ihren kostenlosen Pass an.

hier registrieren Teil 1: Die Cloud-Revolution, ein Erdbeben im Netz

Verloren in der Euphorie und dem digitalen Goldrausch der frühen 2000er Jahre braute sich eine weitere Revolution zusammen. Bald fingen Leute in meinen internen IT-Kreisen an, darüber zu sprechen, wie sich die Servicebereitstellung veränderte und wuchs, angetrieben durch den Zustrom von Investitionen, Talenten und Technologien, die überall zu sein schienen. Sie nannten es „die Wolke“. Berechnung auf Abruf, gesteuert durch Code und Kreditkarten. Tägliche Lagerung. Schlüsselfertige Dienste, die in Ihrem Browser oder auf Ihrem Smartphone ausgeführt werden. Verrückte Rede.

Damals war ich bei F5 Networks und viele waren skeptisch. Ich war nicht. Microsoft war damals mein engagierter Kunde und hatte eine spezielle Flotte von Load Balancern, die von einer neuen Geschäftseinheit namens Azure verwendet wurden. Ich erinnere mich, dass die Azure-Steuerungsebene immer wieder über unsere Boxen versagt hat. Schwimmende Verwaltungsschnittstelle, angedockte Verwaltungs-CPU. So etwas hatten wir noch nie zuvor gesehen; Es war, als würden sie eine selbstverschuldete Dienstverweigerung über die Änderungskontrolle durchführen.

Microsoft war hier eindeutig auf der Spur. Die Automatisierung des Netzwerks und der gesamten Plattform hat das Spiel verändert. Und die Tatsache, dass sie unseren Clubs Trinkgeld gegeben haben, war schlecht. Wirklich schlecht. Das bedeutete, dass wir für so etwas nicht gerüstet waren.

„Niemand, schau dir die Anzahl der eingehenden Anrufe an, das ist Wahnsinn“, erinnere ich mich, wie ein Teammitglied sagte. „Niemand muss so schnell so viele Änderungen vorantreiben. Wissen sie nicht, wie man ein Rechenzentrum betreibt?

Bitte schön. Der widersprüchliche Paradigmenwechsel zwischen einem Jahrzehnt bewährter Netzwerkpraktiken und der neuen Revolution von

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow