Gemeinsame Überlegungen beim Cloud-Design
Unabhängig vom gewählten Service- oder Deployment-Modell gibt es weitere Aspekte, die bei jeder Cloud-Architektur berücksichtigt werden müssen. Diese betreffen sowohl technische als auch organisatorische Bereiche.
Interoperabilität (Interoperability)
Interoperabilität bezeichnet die Fähigkeit verschiedener Systeme, miteinander zu kommunizieren und Daten auszutauschen. In Cloud-Umgebungen wird dies typischerweise über APIs (Application Programming Interfaces) realisiert. Eine Anwendung beispielweise in AWS kann über eine REST-API mit einem Service in Azure kommunizieren, sofern beide entsprechende Schnittstellen anbieten.
Portabilität (Portability)
Portabilität ist eine weitere Stufe der Flexibilität. Sie bezeichnet die Fähigkeit, Anwendungen oder Daten zwischen verschiedenen Cloud-Providern oder zwischen Cloud und On-Premises zu verschieben, ohne dabei wesentliche Änderungen vornehmen zu müssen.
Vendor Lock-in
Die Idee der Portabilität, also die Freiheit, jederzeit den Provider zu wechseln, um sich vor Preiserhöhungen und Servicequalitätsproblemen zu schützen, klingt in der Theorie attraktiv. In der Praxis ist echte Portabilität nicht leicht zu erreichen.
Das liegt daran, dass Cloud-Provider zunehmend auf proprietäre Services setzen, die spezifische, nicht standardisierte Features bieten.
Dies ist nicht unbedingt negativ zu bewerten, denn die servicebezogenen Angebote der Provider bieten oft eine bessere Performance oder mehr Features als standardisierte Alternativen. Genau das schafft aber Lock-in.
Eine der effektivsten Lösungen, um dem entgegenzuwirken, ist der Einsatz von Container-Technologien. Kubernetes ist eine Container-Orchestrierungsplattform, die bei allen großen Cloud-Providern (und on-Premise) läuft. Eine in Kubernetes-Containern verpackte Anwendung kann relativ einfach zwischen Providern verschoben werden.
Die Kehrseite der Medaille ist, dass man auf Provider-spezifische Services verzichtet und stattdessen mehr Infrastruktur selbst betreibt. Die Datenbank läuft beispielsweise nicht als Managed Service, sondern als Container, der selbst verwaltet werden muss. Somit tauscht man das Lock-in-Risiko gegen operativen Aufwand.
Reversibilität (Reversibility)
Als Reversibilität wird die oft theoretische Fähigkeit bezeichnet, Daten und Systeme aus der Cloud zurück in die lokale IT-Infrastruktur zu migrieren. Reversibilität bedeutet den kompletten Ausstieg aus dem Cloud-Modell.
Mögliche Gründe hierfür können veränderte Compliance-Anforderungen, erhebliche Kostenerhöhungen, Unzufriedenheit mit dem Provider oder eine strategische Neuausrichtung sein.
Aus organisatorischer Sicht muss die Reversibilität sowohl technisch als auch vertraglich vorbereitet sein. Im diesem Fall geht es um die Form der Daten, den Zeitrahmen und die Unterstützung der Provider.
Verfügbarkeit (Availability)
Die Verfügbarkeit bezeichnet die Zugänglichkeit von Cloud-Diensten, wie sie in Service-Level-Agreements (SLA) definiert ist. Garantiert ein SLA beispielsweise eine monatliche Verfügbarkeit von 99,9 %, sind etwa 43 Minuten Ausfall pro Monat erlaubt. Bei Nichterfüllung hat der Kunde Anspruch auf eine Kompensation.
Resilienz (Resiliency)
Die Resilienz geht über die reine Verfügbarkeit hinaus und beschreibt die Fähigkeit eines Systems, auch unter Störungen funktionsfähig zu bleiben oder sich schnell davon zu erholen. Ein resilientes System ist so konzipiert, dass es Hardware-Ausfälle, Netzwerkstörungen oder sogar den Ausfall eines gesamten Rechenzentrums bewältigen kann. Auch, wenn mit reduzierter Funktionalität, aber ohne kritische Unterbrechung des Gesamtsystems.
Performance
Die Performance beschreibt die Effizienz, Reaktionsgeschwindigkeit und Skalierbarkeit von Cloud-Diensten unter realen Betriebsbedingungen. Die führenden Cloud-Anbieter verfügen zwar über große Ressourcen und eine globale Infrastruktur, trotzdem kann die tatsächliche Leistung durch verschiedene Faktoren beeinflusst werden (Netzwerk-Latenz, Bandbreitenbegrenzungen, geografische Distanz). Deshalb spielen Architekturentscheidungen, wie Content Delivery Networks, Edge-Standorte oder regionale Deployments, eine entscheidende Rolle für die wahrgenommene Servicequalität.
Wartung und Versionierung (Maintenance & Versioning)
Zur Wartung gehören das Patchen, Aktualisieren und Verwalten von Softwarekomponenten innerhalb einer Cloud-Umgebung. Dieses Thema ist eng mit dem Shared-Responsibility-Modell verknüpft. Dieses Modell beschreibt detailliert, wer nach dem gewählten Service-Modell die Verantwortung übernimmt.
Datenschutz (Privacy)
Der Datenschutz bezieht sich auf den Schutz personenbezogener Daten sowie auf die Einhaltung nationaler und internationaler Datenschutzvorgaben. Während die Datenschutz-Grundverordnung (DSGVO) in Europa prägend ist, existieren weltweit unterschiedliche regulatorische Rahmenwerke. Diese stellen ebenfalls Anforderungen an die Verarbeitung, Speicherung und Übertragung personenbezogener Informationen.
Im Datenschutzkontext spielen
- der Data Owner, der für die rechtmäßige Nutzung und Klassifizierung von Daten verantwortlich ist,
- der Data Custodian, der Daten technisch verwaltet und schützt,
- sowie das Data Subject, also die betroffene natürliche Person, deren Daten verarbeitet werden,
eine zentrale Rolle.
In Cloud-Umgebungen kommt der Frage der Datenlokation eine besondere Bedeutung zu. Je nach Region können unterschiedliche gesetzliche Anforderungen an Datenresidenz, grenzüberschreitende Übermittlung und Löschpflichten bestehen.
Service-Levels und Service-Level-Agreements (SLA)
Service-Level-Agreements (SLAs) legen die vertraglich zugesicherten Leistungsparameter von Cloud-Diensten fest, insbesondere in Bezug auf Verfügbarkeit, Performance und Support. Sie dienen dazu, die Erwartungen von Cloud-Providern und Kunden verbindlich festzulegen.
Typische Bestandteile eines SLAs sind Verfügbarkeitsgarantien (z. B. „99,99 % Uptime“), definierte Leistungsmetriken wie Latenz oder Durchsatz sowie festgelegte Reaktionszeiten für Support-Anfragen, die sich nach der Schwere eines Vorfalls richten. Die zugesicherte Verfügbarkeit hat unmittelbare geschäftliche Auswirkungen, da bereits geringe Prozentunterschiede erhebliche Ausfallzeiten bedeuten können.
Bei Nichteinhaltung werden in der Regel Service Credits gewährt. Diese stellen jedoch keine vollständige Kompensation wirtschaftlicher Schäden dar. Credits sind Gutschriften für die zukünftige Nutzung. AWS erstattet beispielsweise 10 % der monatlichen Rechnung bei einer Verfügbarkeit von 99,0–99,9 %, 25 % bei 95,0–99,0 % und 100 % bei einer Verfügbarkeit von unter 95 %.
Da SLAs nur wirksam sind, wenn sie überprüfbar sind, ist ein unabhängiges Monitoring empfehlenswert. Externe Messungen aus Kundensicht ermöglichen eine realistische Bewertung der tatsächlichen Servicequalität.
Überprüfbarkeit (Auditability)
Die Überprüfbarkeit bezeichnet die Fähigkeit eines Cloud-Anbieters, seine Sicherheitsmaßnahmen, Kontrollen und Prozesse transparent darzustellen und deren Wirksamkeit nachweisbar zu belegen. Sie ist eine zentrale Voraussetzung für Vertrauen, regulatorische Konformität und vertragliche Sicherheit.
Typischerweise wird sie durch unabhängige Prüfberichte und Zertifizierungen unterstützt, etwa SOC-2- oder SOC-3-Reports sowie branchenspezifische Standards wie FedRAMP.
Auditability ist die Grundlage dafür, dass Sicherheit nicht nur behauptet, sondern auch nachgewiesen werden kann.
Governance
Als Governance wird der strukturierte Rahmen zur Steuerung und Kontrolle der Cloud-Nutzung innerhalb einer Organisation bezeichnet. Sie stellt sicher, dass Cloud-Ressourcen verantwortungsvoll, sicher und im Einklang mit regulatorischen sowie geschäftlichen Anforderungen eingesetzt werden.
Zentrale Elemente sind dabei definierte Sicherheitsrichtlinien, wirksame Zugriffskontrollen, ein systematisches Risikomanagement sowie etablierte Audit- und Kontrollprozesse. Eine vertiefte Betrachtung der Cloud-Governance erfolgt in Kapitel 6.
Regulierung
Regulierung bezeichnet die Einhaltung gesetzlicher, branchenspezifischer und vertraglicher Vorgaben, die den Umgang mit Daten und IT-Systemen verbindlich regeln.
Zu den international relevanten Regelungen zählen beispielsweise HIPAA (Schutz von Gesundheitsdaten), GLBA (Finanzdatenschutz) und der Sarbanes-Oxley-Act (SOX) zur Finanzberichterstattung, die alle drei aus den USA stammen. Hinzu kommt die Datenschutz-Grundverordnung (DSGVO) der EU.
Neben den gesetzlichen Anforderungen müssen Organisationen auch vertragliche Verpflichtungen gegenüber Kunden und Geschäftspartnern erfüllen. Diese enthalten häufig zusätzliche Sicherheits- und Compliance-Vorgaben.
Outsourcing
Die Nutzung von Cloud-Diensten ist bereits eine Form des IT-Outsourcings. Dabei werden Services von Dritten bezogen, anstatt eigene Rechenzentren zu nutzen. Dies bringt spezifische Management-Herausforderungen und Compliance-Hürden mit sich.
Auswirkungen verwandter Technologien
In diesem Abschnitt folgen Begriffe, mit denen Sie sicherlich bereits vertraut sind.
Data Science (Datenwissenschaft)
Data Science bezeichnet die systematische Analyse großer und komplexer Datenmengen mit dem Ziel, darin Muster, Zusammenhänge und Anomalien zu erkennen. Cloud-Plattformen ermöglichen durch ihre nahezu unbegrenzten Rechen- und Speicherkapazitäten die Verarbeitung umfangreicher Datensätze.
Künstliche Intelligenz (Artificial Intelligence)
Der Begriff „Künstliche Intelligenz” beschreibt Technologien, die menschliche Entscheidungs- und Problemlösungsfähigkeiten nachbilden. Die Cloud stellt die dafür erforderliche Rechenleistung und Skalierbarkeit bereit, um KI-Modelle zu trainieren und produktiv einzusetzen.
Machine Learning
Machine Learning wird als Teilbereich der KI gesehen und beschreibt Verfahren, bei denen Systeme auf Basis von Daten eigenständig Modelle entwickeln. In Cloud-Umgebungen wird Machine Learning unter anderem eingesetzt, um sicherheits- und datenschutzbezogene Entscheidungen automatisiert zu unterstützen.
Blockchain
Eine Blockchain ist ein verteiltes, kryptografisch gesichertes Register zur transparenten und manipulationssicheren Speicherung von Transaktionen. In Cloud-Umgebungen kann sie dazu beitragen, die Integrität und Nachvollziehbarkeit von Daten über mehrere Systeme oder Organisationen hinweg sicherzustellen.
Internet of Things (IoT)
Das Internet der Dinge (IoT) umfasst eine Vielzahl vernetzter Geräte, wie etwa Sensoren, Kameras oder sogar vernetzte Fahrzeuge, die kontinuierlich Daten erzeugen und an Cloud-Plattformen übermitteln. Dadurch entstehen erhebliche Anforderungen an die Skalierbarkeit, Datenverarbeitung und Sicherheit.
Da viele IoT-Geräte nur über begrenzte Rechenleistung und Speicher verfügen, sind sie ressourcenbeschränkt. Sicherheitsmechanismen wie starke Verschlüsselung oder regelmäßige Updates sind daher technisch herausfordernd. Zudem bleiben Geräte oft über Jahre hinweg im Einsatz, was das Patch- und Lifecycle-Management zusätzlich erschwert.
Eine zentrale Rolle der Cloud ist die Überwachung und Steuerung dieser Endgeräte. Durch die Zusammenführung von Monitoring und Verwaltung in der Cloud können Sicherheitsvorfälle schneller erkannt, Konfigurationen zentral angepasst und Schwachstellen effizienter behoben werden.
Quantum Computing
Quantencomputer nutzen Prinzipien der Quantenmechanik, um bestimmte mathematische Probleme grundlegend anders zu lösen als klassische Computer. Sie sind nicht grundsätzlich schneller, sondern bieten insbesondere bei hochkomplexen, speziellen Berechnungen nicht nur potenzielle, sondern bereits nachgewiesene Vorteile.
Im Kontext der Cloud-Sicherheit gewinnt Quantencomputing vor allem deshalb an Bedeutung, weil viele heutige kryptographische Verfahren auf der Annahme beruhen, dass bestimmte mathematische Probleme praktisch nicht in vertretbarer Zeit lösbar sind. Fortschritte im Quantencomputing könnten diese Annahme langfristig infrage stellen, wobei insbesondere asymmetrische Verschlüsselungsverfahren betroffen wären. Aus diesem Grund rückt die Entwicklung quantenresistenter oder Post-Quantum-Kryptografie zunehmend in den Fokus.
Edge Computing
Bei Edge Computing wird die Rechenleistung und Datenverarbeitung näher an den Ort der Datenerzeugung oder an den Endnutzer verlagert. Anstatt alle Daten an zentrale Cloud-Rechenzentren zu übertragen, werden sie an geografisch verteilten Edge-Standorten verarbeitet. Dadurch werden Latenzzeiten reduziert, Bandbreiten entlastet und Anwendungen mit Echtzeitanforderungen unterstützt.
Confidential Computing
Im Gegensatz zu herkömmlichen Verschlüsselungsverfahren schützt Confidential Computing Daten nicht nur im Ruhezustand oder während der Übertragung, sondern auch während der aktiven Verarbeitung im Arbeitsspeicher. Damit schließt es eine zentrale Sicherheitslücke klassischer Verschlüsselungsverfahren.
Technisch basiert das Konzept auf sogenannten Trusted Execution Environments (TEEs): isolierten Bereichen innerhalb eines Prozessors. Es handelt sich um ein Hardware-gestütztes Sicherheitskonzept. In diesen können Daten geschützt verarbeitet werden.
Im Cloud-Kontext ist Confidential Computing besonders relevant, da dort sensible Daten auf externer Infrastruktur verarbeitet werden. Es erhöht das Vertrauen in ausgelagerte Workloads und ermöglicht eine sichere Datenverarbeitung auch in verteilten Umgebungen.