banner
Nachrichtenzentrum
Das von uns eingeführte Qualitätssystem garantiert unseren Kunden nur das Beste.

SaaS-Serie

Jul 03, 2023

Die neuesten Trends in der Softwareentwicklung vom Computer Weekly Application Developer Network.

Dies ist ein Gastbeitrag für das Computer Weekly Developer Network, verfasst von Andy Fernandez in seiner Eigenschaft als Leiter des Produktmanagements bei Hycu Inc – einem Unternehmen, das für seine Data Protection as-a-Service (DPaaS)-Plattform bekannt ist, die überall dort funktioniert, wo sich Daten befinden, also dort, wo sie sich befinden Hybridumgebungen, vor Ort, Multi-Cloud, SaaS-Anwendungen oder über den IoT-Edge hinweg.

Fernandez schreibt vollständig wie folgt…

Ich werde über SaaS-Konnektivität aus der Perspektive von jemandem sprechen, der die Entwicklung und Einführung von SaaS aus der IT- und Datenschutzperspektive beobachtet hat.

FRAGE: Wie verbinden wir SaaS-Einheiten?

ANTWORT: Wenn man sich mit den Beweggründen für die „Verbindung“ von SaaS-Einheiten befasst, fällt auf, dass verbesserte Transparenz, optimierte Produktivitätsabläufe und Kosteneffizienz hervorstechen. Ebenso wichtig, aber oft übersehen wird, ist die Notwendigkeit von Überwachung, Sicherheit und Datenschutz

Bei der Diskussion dieser Zusammenhänge rücken zwei kritische Szenarien in den Vordergrund:

Eine große Herausforderung ist jedoch der eingeschränkte Zugriff auf erweiterte Sicherheitsfunktionen. Viele SaaS-Plattformen beschränken Funktionen wie die Multi-Faktor-Authentifizierung (MFA) auf ihre Premium- oder Enterprise-Stufen, was es für KMU und mittelständische Unternehmen mit „Standard“-Plänen zu einer Herausforderung macht.

Das Heilmittel? Entscheiden Sie sich für ein Single-Sign-On-System (SSO) wie Okta. Dadurch benötigen Benutzer nur einen einzigen Satz an Anmeldeinformationen für verschiedene Dienste, was ein einheitliches Sicherheitsniveau auf allen Plattformen gewährleistet und einen effektiven Schutz vor Bedrohungen wie Ransomware bietet.

Das stellt eine Herausforderung dar. Während lokale Anwendungen über standardisierte Schutzmethoden verfügen, existiert jede SaaS-Anwendung in ihrem eigenen „ummauerten Garten“ mit einzigartigen APIs, Datenstrukturen und Anforderungen. Die Lösung? Diese Plattformen aktiv „vernetzen“ oder in eine einheitliche Datenschutzstrategie integrieren. Dies kann manchmal die Entwicklung benutzerdefinierter Skripts erfordern, insbesondere innerhalb der DevOps-Einstellungen. Dennoch ist jeder Schutzmechanismus ein Schritt in die richtige Richtung.

FRAGE: Wer ist für die Anbindung von SaaS-Diensten verantwortlich?

ANTWORT: Bei der Überlegung, wer die Verantwortung für die Anbindung von SaaS-Diensten trägt, geht es zunächst meist um den Administrator bzw. den Hauptnutznießer des SaaS-Dienstes. Diese Personen verbinden häufig Dienste, um die Produktivität zu steigern und ihre Arbeitsabläufe zu optimieren. Die Verantwortung ist jedoch umfassender und erstreckt sich über drei verschiedene Personen, die die entscheidende Rolle der „Verbinder“ spielen:

FRAGE: Welche Elemente eines bestimmten Cloud-Stacks müssen extern oder sogar intern integriert werden?

ANTWORT: Im Mittelpunkt jedes Cloud-Stacks stehen Rechenleistung, Speicher und Netzwerk. Elemente wie Überwachung, Sicherheit und Datenschutz können nicht in Silos existieren und müssen nahtlos miteinander verwoben werden, um ein robustes und reaktionsfähiges Cloud-Ökosystem aufrechtzuerhalten.

Die externe Integration gewinnt an Bedeutung, wenn man bestimmte spezialisierte Dienste in Betracht zieht, die ihre Äquivalente in öffentlichen Cloud-Ökosystemen möglicherweise in den Schatten stellen. Es gibt Data Warehouses und PaaS-Lösungen von Drittanbietern, die herausragen und eine beispiellose Leistung bieten, die oft Standardangebote der Public Cloud in den Schatten stellt. Darüber hinaus haben die Hyperscale-Giganten der Cloud-Branche proprietäre Angebote entwickelt, wobei Datenbanken oder Plattformen für maschinelles Lernen die besten Beispiele sind. Nehmen Sie zum Beispiel BigQuery, eine Plattform, die viele Unternehmen für bestimmte Aufgaben gegenüber ihren Mitbewerbern bevorzugen könnten.

Aber wenden wir uns einem nicht verhandelbaren Aspekt der Integration zu – Sicherheit und Datenschutz. Diese Elemente erfordern einen umfassenden Ansatz, der über die Grenzen der internen Integration hinausgeht. Angesichts der Situation, in der viele Unternehmen mit Multi-Cloud-Architekturen jonglieren, gespickt mit einer vielfältigen Mischung aus SaaS-, DBaaS- und PaaS-Anwendungen, wird der Schutz von Daten und die Gewährleistung ihres Schutzes zu einer großen Herausforderung. Es ist von größter Bedeutung, dass diese Sicherheitsmaßnahmen alle Plattformen und Dienste umfassen und jede Vorstellung von Grenzen aufheben, sei es für eine einzelne Anwendung oder eine ganze Plattform.

FRAGE: Wann sollten wir im Lebenszyklus der Cloud-nativen Softwareanwendungsentwicklung SaaS-Dienste und die breitere Cloud-Umgebung verbinden?

ANTWORT: Der SaaS-Dienst muss von Anfang an verbunden sein, wenn er Teil des Anwendungsentwicklungslebenszyklus ist. Dies ist besonders wichtig, wenn wir uns mit den Bereichen Sicherheit und Datenschutz befassen. Es wird deutlich, dass jede SaaS-Anwendung oder jeder Cloud-Dienst in diesem Lebenszyklus vom ersten Tag an fortlaufende Schutz- und Sicherheitsmechanismen erfordert.

Damit Unternehmen eine robuste und sichere Cloud-native Entwicklungsumgebung fördern können, müssen sie sich mit zentralen Fragen für jeden Dienst, jede Anwendung oder jede Funktion innerhalb ihres Betriebsstapels auseinandersetzen und klare Antworten darauf geben:

FRAGE: Warum erhalten wir durch die Verbindung mit der Cloud einen Technologiedienst, der mehr darstellt als die Summe seiner Teile?

ANTWORT: Bei der Verbindung mit der Cloud geht es nicht nur um den Zugriff auf eine andere Speicher- oder Rechenressource, da wir bereits über solche Funktionen vor Ort verfügen. Die Cloud bietet deutliche Vorteile, die sie von herkömmlichen Computerumgebungen abheben.

Mit der Cloud ist beispielsweise eine Reihe von Diensten leicht verfügbar. Ganz gleich, ob Sie maschinelle Lernabläufe beschleunigen, Deep Learning nutzen oder effiziente Data Warehouses einrichten möchten – all diese Lösungen sind nur ein paar Klicks entfernt. Wichtig ist, dass diese Cloud-basierten Dienste nicht nur schnell bereitgestellt werden können, sondern im Vergleich zu Diensten, die in herkömmlichen Rechenzentren angesiedelt sind, auch viel einfacher einzustellen sind.

Darüber hinaus ist die inhärente Anpassungsfähigkeit der Cloud-Umgebung unübertroffen. Es bewältigt mühelos enorme Arbeitslasten und unerwartete Verkehrsspitzen und gewährleistet eine nahtlose Leistung, ohne dass manuelle Eingriffe oder umfangreiche Infrastrukturanpassungen erforderlich sind. Durch die Nutzung der Cloud können Unternehmen sofort auf wichtige Infrastrukturelemente zugreifen, von Datenbanken bis hin zu Lagern, und sich von den mühsamen Aufgaben verabschieden, die mit der Wartung, dem Patchen und der Fehlerbehebung vor Ort verbunden sind. Durch diese Umstellung entfallen auch erhebliche Kapitalaufwendungen (CapEx) und es wird ein flexibles Pay-as-you-go-Modell eingeführt.

Das Wertversprechen der Cloud ist mehr als die Summe ihrer einzelnen Teile. Es geht um den großen Umfang, die vielfältigen Ressourcen und die erheblichen Zeit-, Energie- und Kosteneinsparungen, die mit dem Verzicht auf lokale Verwaltung und Wartung einhergehen.

FRAGE: Wann sollten wir SaaS-Verbindungen unterbrechen – und wie?

ANTWORT: Unterbrechen Sie SaaS-Verbindungen, wenn die SaaS-Anwendung eher zur Last als zum Vorteil wird. Wenn die Kosten aufgrund übermäßig strukturierter Systeme mit zahlreichen Webhooks und SaaS-Anwendungen ihren Wert übersteigen, ist das ein Zeichen zum Umdenken. Wenn das SaaS außerdem nicht den Sicherheitsstandards Ihres Unternehmens entspricht, z. B. weil es an Multi-Faktor-Authentifizierung, Verschlüsselung oder Datenresidenzanforderungen mangelt, ist es wichtig, die Verbindung zu trennen, um die Vermögenswerte und die Integrität Ihres Unternehmens zu schützen. Priorisieren Sie stets optimierte Systeme und robuste Sicherheit.

FRAGE: Wo können im Hinblick auf die physische Datensouveränität Clouds angeschlossen werden und wo sollten Grenzen, Leitplanken und Einreisekontrollen vorhanden sein?

ANTWORT: Im Hinblick auf die physische Datensouveränität ist es wichtig, von Anfang an Leitplanken zu setzen, noch bevor ein SaaS-Dienst integriert oder mit einer geschäftskritischen Anwendung verknüpft wird.

Leitplanken stellen sicher, dass die Daten innerhalb der gesetzlichen und behördlichen Grenzen bleiben, und verhindern so potenzielle Datenschutzverletzungen oder -missbrauch. Darüber hinaus ist es nicht ungewöhnlich, dass eine kleine Gruppe innerhalb einer Organisation ein SaaS einführt, das sich schnell zu einem geschäftskritischen Tool entwickelt, oft ohne Wissen der IT-Abteilung. Eine solche Aufsicht kann verschiedene Schwachstellen und Risiken mit sich bringen. Es ist wichtig, an jedem Ein- und Ausstiegspunkt Kontrollen durchzuführen, um die Datensicherheit und -souveränität zu gewährleisten. Bleiben Sie stets wachsam und legen Sie Wert auf eine gründliche Überwachung.

FRAGE: Welche Rolle spielen Automatisierung und die weitere Welt von RPA in der Cloud-Connection-SaaS-Landschaft?

ANTWORT: Automatisierung und RPA sind zu wichtigen Zahnrädern in der Maschinerie der Cloud-Verbindungs-SaaS-Landschaft geworden. Stellen Sie sich den immensen Wert vor, der sich aus der Reduzierung manueller Aufgaben und der daraus resultierenden Fehler ergibt. Nehmen wir zum Beispiel die automatisierte Bereitstellung von Servern auf Plattformen wie AWS oder Azure; Dadurch wird sichergestellt, dass die Infrastruktur nahtlos und effizient skaliert. Dann ist da noch die Frage der Datenintegration. Mit RPA-Bots können Unternehmen Daten mühelos über verschiedene SaaS-Anwendungen hinweg synchronisieren. Bedenken Sie, wie einfach es ist, Tools wie Salesforce mit SAP zu integrieren, ohne dass manuelle Eingaben erforderlich sind.

Automatisierung ist auch ein vertrauenswürdiger Verbündeter bei der Kostensenkung. Durch die genaue Überwachung der Cloud-Ressourcennutzung können Automatisierungstools die Ressourcen in Zeiten geringer Nachfrage reduzieren und so die Kosten optimieren. Und wenn es um den entscheidenden Bereich des Datenschutzes geht, erweist sich die Automatisierung erneut als Heilsbringer. Durch die Planung regelmäßiger Backups sowohl für Cloud-Dienste als auch für SaaS-Anwendungen stellen Unternehmen sicher, dass sie immer über eine Lebensader verfügen – eine Kopie ihrer wertvollen Daten, geschützt vor unvorhergesehenen Betriebsausfällen oder Cyber-Bedrohungen.

Automatisierung und RPA sind mehr als nur Komfort; Sie sind Eckpfeiler einer effizienten, belastbaren und kostengünstigen Cloud-Verbindungslandschaft.

FRAGE: Aber wie wir wissen, beginnt und endet die Cloud-Konnektivität nicht mit APIs. Wo passen sie also in die Gleichung und wie sollten wir diese unschätzbar wertvollen Leitungsstrukturen sicher, effektiv und effizient nutzen?

ANTWORT: APIs sind zwar weder der Anfang noch das Ende der Cloud-Konnektivität, spielen aber eine wesentliche Rolle bei der Verflechtung der Struktur des Cloud-Ökosystems. Im Kern dienen APIs als universelle Verbindung, die Lücken überbrückt und es verschiedenen Systemen ermöglicht, miteinander in Kontakt zu treten. Denken Sie an die komplizierten Beziehungen zwischen Cloud-Diensten, Infrastruktur und GIT-Repositories, wenn Sie in den Bereich der Anwendungsentwicklung eintauchen.

Darüber hinaus liegt die Schönheit moderner Cloud-Architekturen in ihrem modularen Aufbau. Jedes Modul oder jede Komponente bietet eine bestimmte Funktionalität. Es sind APIs, die die nahtlose Interaktion zwischen diesen Komponenten ermöglichen und ihnen die Koexistenz und Zusammenarbeit ermöglichen, ohne dass umfassende Kenntnisse übereinander erforderlich sind. Dies ebnet den Weg für ein System, das auf Erweiterbarkeit und Anpassungsfähigkeit setzt.

Bei der Navigation durch diese API-gesteuerte Landschaft sind jedoch bestimmte Sicherheitsrichtlinien und Best Practices von größter Bedeutung. Erstens ist es wichtig, sicherzustellen, dass API-Aufrufe sicher sind. Implementieren Sie robuste Authentifizierungs- und Verschlüsselungsmaßnahmen und machen Sie es sich zur Gewohnheit, die Zugriffsprotokolle regelmäßig zu sichten. Erwarten Sie das Unerwartete; Das digitale Terrain ist unvorhersehbar. Unabhängig davon, ob es sich um ein Problem mit einer SaaS-Anwendung oder einen Fehler bei einem Cloud-Service handelt, sollten APIs widerstandsfähig und mit Wiederholungsrichtlinien und Backup-Plänen ausgestattet sein. Und unterschätzen Sie niemals die Kraft der Klarheit. Durch die Führung einer umfassenden und benutzerfreundlichen Dokumentation wird sichergestellt, dass API-Konsumenten ohne Stolpern navigieren können. Bleiben Sie schließlich wachsam. Durch die Überwachung von API-Metriken wie Nutzungsmustern, Antwortzeiten und Fehlerraten können potenzielle Fallstricke vermieden und eine optimale Leistung sichergestellt werden.

Obwohl APIs nicht die Gesamtheit der Cloud-Konnektivität ausmachen, sind sie unbestreitbar ihr Lebenselixier und ermöglichen eine sichere, effektive und effiziente Integration auf ganzer Linie.

Andy Fernandez, Direktor, Produktmanagement, HYCU Inc.

FRAGE: Wenn wir weiter über die Existenz von Data Warehouses, Data Lakehouses, Data Reefs (es gibt sie nicht, aber es ist da drin, um sicherzustellen, dass Sie zuhören) und den Austauschknotenpunkten nachdenken, die jetzt von Data Marketplace & Data geschaffen werden Wie integrieren wir diese Ressourcen dann in das Rätsel der verbundenen Cloud? Und der Vollständigkeit halber: Müssen wir über die Entkopplung und Trennung derselben Kanäle nachdenken?

ANTWORT: Die Integration der Datenressourcen in das sich ständig weiterentwickelnde Puzzle der vernetzten Cloud ist keine leichte Aufgabe. Der Einsatz von Tools, die den Datenzugriff optimieren, ist ein entscheidender Faktor, egal ob es sich um eine Datenvirtualisierungsplattform oder das aufkommende Konzept eines Data Mesh handelt. Um einen nahtlosen Datenfluss zwischen diesen unzähligen Datenpools zu gewährleisten, sind cloudnative ETL-Tools (Extract, Transform, Load) von entscheidender Bedeutung. Da die meisten Cloud-Anbieter außerdem eine Reihe von Konnektoren und APIs anbieten, war die Verbindung verschiedener Datenquellen noch nie so einfach.

Lassen Sie mich mich jedoch auf die „Entkopplung“ aus Sicherheitsgründen konzentrieren. Wenn wir mit diesen riesigen Datenressourcen jonglieren, kommt es zu einer erheblichen Datenbewegung. Und wo immer sich Daten bewegen, lauern potenzielle Risiken. Es ist von größter Bedeutung, diese Daten während der Übertragung zu verschlüsseln und die Zugriffskontrollen sorgfältig zu verwalten, um sicherzustellen, dass nur autorisierte Augen darauf zugreifen können.

Das Konzept der Entkopplung spiegelt die uralte Weisheit wider, nicht alle Eier in einen Korb zu legen. Indem wir klare Grenzen zwischen verschiedenen Datenressourcen schaffen, führen wir ein Sicherheitsnetz ein. Stellen Sie sich ein großes Schiff mit mehreren Abteilungen vor. Wenn das Wasser einen Abschnitt durchbricht, muss nicht das gesamte Schiff untergehen. Auch wenn eine Datenressource einer Sicherheitsbedrohung ausgesetzt ist, muss dies nicht zwangsläufig eine Katastrophe für das gesamte Datenökosystem bedeuten.

Jede Datenressource, sei es ein Lager mit vertraulichen Daten oder ein Marktplatz mit unterschiedlichem Vertraulichkeitsgrad, erfordert möglicherweise maßgeschneiderte Sicherheitsprotokolle. Obwohl die Cloud eine nahtlose Integration fördert, ist es im Wesentlichen wichtig, ein Gleichgewicht zu finden. Wir streben nach flüssigen Abläufen, müssen aber gleichzeitig wachsam bleiben und Schutzbarrieren und sorgfältige Protokolle errichten, um unsere unschätzbaren Datenbestände zu schützen.

Andy Fernandez ist Leiter des Produktmanagements bei HYCU mit Schwerpunkt auf Public Cloud- und SaaS-Datenschutz. Er ist maßgeblich an der Entwicklung und Einführung des SaaS-Datenschutzes bei HYCU sowie der Einführung von R-Cloud beteiligt. Bevor Andy zu HYCU kam, hatte er Produktmarketingpositionen bei Zerto, Veeam und Tech Data Cisco Solutions Group inne. Er verfügt über umfassende Erfahrung in den Bereichen Produktmarketing, Planung und Strategie.