IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
62 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Trace-Daten können nun Fragen beantwortet<br />
werden wie: Wie viele Transaktionen<br />
waren erfolgreich und wie viele<br />
sind fehlgeschlagen? Wie lange haben<br />
bestimmte Transaktionen gedauert?<br />
Was waren die Antwortzeiten? So kann<br />
die tatsächliche Performance mit den<br />
ursprünglichen Zielwerten SLOs verglichen<br />
werden.<br />
Darüber hinaus können mit Hilfe von<br />
Distributed Tracing die Stellen ermittelt<br />
werden, an denen Transaktionen fehlschlagen,<br />
und das Team kann proaktiv<br />
eingreifen, bevor Benutzer Qualitätsmängel<br />
oder Fehler feststellen. Außerdem<br />
unterstütze der Einsatz von Distributed<br />
Tracing bei der Analyse von existierenden<br />
und potentiellen Performancengpässen<br />
in Anwendungen.<br />
#6<br />
Schrittweise auf geeignete<br />
SLOs hinarbeiten<br />
Geeignete SLOs, also Zielwerte, die<br />
die Nutzer Perspektive abbilden, ist keine<br />
einmalige Aufgabe, sondern erfordert<br />
kontinuierliche Iterationen und eine<br />
dynamische sowie umfassende Analyse<br />
und Anpassung an den sich ständig<br />
ändernden Nutzungskontext. Auch<br />
wenn dieser Punkt sehr aufwändig ist,<br />
sind wir der Meinung, dass sich die Aufwände<br />
darin sehr lohnen, da die Anwendung<br />
von SLOs und Distributed<br />
Tracing transformativ sein kann. Diese<br />
Aktivität ermöglicht es Unternehmen<br />
und DevOps Engineers, die Verantwortung<br />
für die Erfahrungen ihrer Benutzer<br />
zu übernehmen, unabhängig davon,<br />
wie verteilt und komplex die Systeme<br />
sind.<br />
#7<br />
Kritische Pfade in Systemen<br />
identifizieren und<br />
Fehlertoleranz schaffen<br />
Unser Anwendungsfall bei dem Legacy<br />
System bestand darin, Benutzer vor einem<br />
für Ihre Assets kritischen Zustand<br />
zu warnen. Nachdem geklärt war, welche<br />
Teile des Systems an der Durchführung<br />
dieser Alarmierung beteiligt sind,<br />
wurde ein Konzept für ein redundantes<br />
Alarmierungssystem in einer Public<br />
Cloud erstellt und umgesetzt. Diese<br />
dringend benötigte Redundanz für die<br />
kritischen Transaktionen ermöglicht es<br />
dem System, Benutzer auch dann zu<br />
alarmieren, wenn eine der Hauptimplementierungen<br />
ausfällt.<br />
So können durch einen gewissen Grad<br />
an Beobachtbarkeit kritische Teile und<br />
Engpässe bei Transaktionen identifiziert<br />
und die Robustheit und Fehlertoleranz<br />
von Systemen iterativ durch Redundanzen<br />
oder Resilienz-Designmuster, zum<br />
Beispiel mit Bulkheads oder Circuit<br />
Breakers, erhöht werden.<br />
Fazit<br />
Zusammenfassend kann mit diesem<br />
Grad an Beobachtbarkeit und geeigneten<br />
SLIs kontinuierlich überprüft werden,<br />
ob ein System wie erwartet funktioniert<br />
und den Nutzern eine akzeptable<br />
Service Qualität bietet. Diese<br />
Vorgehensweise führt von einer reaktiven<br />
und durch den Nutzenden initiierten<br />
Ausfallerkennung zu einer proaktiven,<br />
auf Beobachtung basierenden<br />
Fehlererkennung, die es ermöglicht, die<br />
notwendigen Fehlerreaktionen durchzuführen,<br />
um ein optimales Nutzungserlebnis<br />
zu gewährleisten.<br />
Dr. Sina Niedermaier<br />
<strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong> | www.it-daily.net