Willkommen zu unserem KuppingerCole Webinar heute unterstützt von SailPoint. Das Thema, mit dem wir uns heute beschäftigen, ist eines, das sicherlich alle kennen. "Multicloud und Digitalisierung: wie Sie die Nutzung im Griff behalten". Mein Name ist Christopher Schutze. Ich bin Direktor für praktice Cybersecurity bei KuppingerCole und heute ist Michael Lang, Head of Pre-sales von SailPoint Technologies bei uns. Hallo Michael. Bevor wir loslegen, noch ein paar grundsätzliche Tipps bezüglich unserer nächsten KClive-Events.
Diese finden aktuell überwiegend online statt und sind online auch kostenlos. Vom 20. bis 22. Oktober findet unsere Customer Technology World statt. Dieses Mal mit dem Fokus Building Customer and Digital Business. Ebenfalls am 20. Oktober findet unsere erste KClive Tools Choice zum Thema Privacy und Consent Management statt. Hierbei führen unsere Analysten in das Thema Tools Choice, die Thematik und auch die Methodik ein. Und zum Schluss noch unser erstes hybrides Event 20/20 der Cybersecurity Leadership Summit vom 9. bis 12. November.
Er ist online, kostenlos und ohne sieht in Berlin gegen Gebühr wie letztes Jahr auch mit spannenden Vorträgen, Workshops und Sprechern, selbstverständlich mit allen Anforderungen zu ihrem und unserem Schutz am. Und Klein. Ein kleiner Schritt in Richtung Normalität. Vielleicht. Sofern uns Damen Corona dieses Mal nicht noch einen Strich durch die Rechnung macht. Dann ist es natürlich ein reines online Event. Noch ein paar Worte zum Berliner. Wir haben die Audio Kontrolle. Sie sind zentral stumm geschaltet und wir steuern diese Funktion auch.
Es besteht keine Notwendigkeit, sich selbst stumm zu schalten oder die stumm Schaltungen aufzuheben. Das Webinar heute wird aufgezeichnet und ist dann in Kürze auch online verfügbar. Ebenso werden wir die verwendeten Folien zur Verfügung stellen. Am Am Ende des Seminars ist grundsätzlich Zeit für ein Kyo und Urteil. Da wir aber heute in relativ langem interaktiven teilhaben, können Sie natürlich auch jederzeit dazwischen Fragen stellen, indem Sie einfach das Gotovina nach Kontroll Panel verwenden. Was machen wir heute? Wie angekündigt, ist es etwas interaktiver.
Es gibt zu Beginn a einen kurzen Vortrag als Basis für unsere spätere Diskussion, auch den werde ich durchführen. Ich spreche grundsätzlich über das Thema Cloud, die Möglichkeiten und die Herausforderungen und auch, wie wir als KuppingerCole damit umgehen bzw. was wir unseren Kunden da empfehlen.
Dann geht es auch schon direkt in die erste Diskussionsrunde, wo ich ein bisschen mit Michael sprechen werde und irgendwann dann nach ein paar Fragen hat auch der mich erlangen paar spezifische Slides zum Thema Identity und Cloud Governance vorbereitet und so ein bisschen was aber sonst dann zeigen wird. Und auch danach geht's wieder direkt in die offene Diskussion. Die Idee ist wirklich heute, dass ein bisschen interaktiver zu halten. Genau. Das ganze Thema Cloud ist letztlich eine dezentrale und fokussierte Bereitstellung von Diensten Dienste, die man nicht mehr selber betreiben muss.
Die Server im Keller werden weniger Applikationen, Applikationen werden gemietet am und damit ist auch ein einfacherer weltweiter Zugriff möglich. Gerade in den letzten Monaten hat die Digitalisierung durch eine zwangsweise Work from Home einen deutlichen Schub bekommen und wir haben erst einmal gelernt, was eigentlich auch möglich ist. Themen wie Infrastruktur, Service, Plattform, Service und Software Service sind jetzt aber auch nichts Neues. Deswegen möchten wir Sie damit auch nicht im Detail heute langweilen. Daneben gibt es aber auch spannende Themen wie z.B.
Container, Isolation, Server, Läss und die vielen spezifischen fokussierten Dienste, die einen beispielsweise in Apps oder eine Escher zur Verfügung stellt. Insbesondere auf Daten Ebene kann man da verdammt viel machen. Aber es ist auch ein ganz gutes Beispiel. Gehen wir mal davon aus, Sie browsen auf Amazon Punkt com und hinterlassen dabei Spuren im Apps. Die werden natürlich ausgewertet, um Ihnen Empfehlungen zu geben. Sie kennen das.
Das ist, glaube ich, unten auf der Seite eingeblendet. Kunden kauften Ähnliches oder wir empfehlen Ihnen dieses Produkt. Dieser Dienst, der funktioniert mit künstlicher Intelligenz. Lernen aus Daten und einem Vorhersage Modell Was könnte den Kunden interessieren, wenn sie sowas selber für sich implementieren wollen? Das dauert ewig und ist aufwendig. Auf Aves gibt's dazu den Dienst, aber per persona lay persona lais am. Der basiert auf Eingangs Daten konkreten Ergebnissen AM und trifft darauf neue Vorhersagen.
Das kann man nutzen für Empfehlungen am oder für Vorschlage, die man innerhalb von wirklich wenigen Minuten konfigurieren kann. Und das ist jetzt aber auch wiederum das Problem. Gehen wir mal weg von Amazon, von Google und Facebook, die sowieso schon mehr wissen, als uns lieb ist. Was ist mit Ihrem Unternehmens Umfeld, mit solchen Daten und Informationen? Für Angestellte kann man tatsächlich Arbeitszeiten nehmen, diverse andere Medien, Metriken, bisschen KI dazu und schon hat man potenzielle Daten gestützte Performance Analyse. Wer darf das dann sehen?
Darf das jeder machen, der Zugriff auf irgendwelche Daten hat? Das ist doch das eigentliche Problem mit diesen Cloud-Dienste. In unserer klassischen und Prentiss Welt haben wir unsere Zugriffe weitgehend im Griff. Zumindest theoretisch. In der Vielzahl von Cloud-Dienste, von Infrastruktur as a service über Platform as a Service hin zu Software as a service plus den zusätzlichen Diensten der Cloud Provider. Da steckt nun mal ein enormes Potenzial, Daten zu nutzen oder zu korrelieren, die zu neuen Erkenntnissen führen, die so nicht gewollt sind.
Aber aufgrund der Komplexität verliert man relativ schnell den Überblick. Wer stellt denn sicher, dass Daten oder eine Datei abheilen confidential Teams ordnete Senior Managements nicht heruntergeladen wird und dann in einem S 3 Paket von Apps landet und weiterverteilt wird? Haben solche kritischen Daten denn überhaupt etwas in der Cloud zu suchen oder verschlüsselt nicht besser? Grundsätzlich verschlüsselte ich die Daten grundsätzlich. Wer darf sie dann entschlüsseln? Auch das ist ein interessantes Thema.
Natürlich bieten Cloud-Dienste verschlüsselte Übertragung, verschlüsselte Speicherung usw. an. Damit ist dann der Transport und die Speicherung sicher, nicht aber die Weitergabe durch einen berechtigten oder schlimmer den Account eines kompromittierten Berechtigten. Was mache ich, wenn ich sogar soweit gehe, dass ich z.B. bei meinem Klout Provider nicht trauen möchte? Wenn aus verschiedenen Gründen plötzlich Escher oder Google Daten an die US-Regierung abgeben muss? Was ich da machen kann ich Kandidaten natürlich verschlüsseln, bevor ich sie in die Cloud lade. Dann kann aber der Cloud.
Dienst keinerlei Daten getriebene Operationen mehr darauf ausführen. Wer nicht versteht, dass es dann die haschte Büro war. Grundsätzlich haben wir also viele Herausforderungen in der Cloud bzw. mit den verschiedenen Cloud Diensten und der Digitalisierung, die das Ganze vorantreibt. Wir wollen schnell, effizient kosten, Geld günstig und sicher erarbeiten, haben aber gerade so mal unsere Prämisse fällt unser Uiii 65 im Griff und kommt noch ein weiteres sah's dazu Saas Tool dazu.
Es kommen weitere Cloud Plattformen dazu, in denen eigene oder fremde Dienste auf Servern oder in Containern am ausgeführt werden. Hierbei ist insbesondere das Thema Governance wirklich ein hoch hochsensibles Thema, das wir BIG in den Griff bekommen müssen. Die gute Nachricht KuppingerCole hat aber ein Tool entwickelt, um diese Komplexität ein bisschen zu entwirren.
Dieses Strukturierung Modell, das wir dazu nutzen, um alle Identitäten und zum anderen alle Systeme Cloud, Saas und Promis zentral zu verwalten, hilft einem deutlich, so im ersten Schritt die Komplexität der Cloud oder meiner kompletten Infrastruktur zu entwirren. Die Identity pappig ist dabei ein zentraler Punkt, der alle Identitäten von Kunden, von Partnern, von Mitarbeitern, Geräten und Dingen über ein zentrales Set von Diensten verwaltet, also auch die Cloud. Damit diese Applikationen dann, dass ich einfach Zugriff habe. Und PMS wo auch immer.
Durch diesen zentralistischen Ansatz gibt es jetzt eine klare Governance für die verbundenen Systeme. Auf der anderen Seite spielt es aber für die beiden, die die pappig haben, keine Rolle, wo die Dienste der peppig ausgeführt werden. Der Fokus ist dabei klar auf eine Service euch diktierten Architektur mittels APIs, Microservices und Container und diese können dann in einer beliebigen Cloud ausgeführt werden oder eben an Priamos.
Das heißt, ich habe Infrastruktur oder Plattform als Service oder vielleicht sogar Software Service hier genutzt für mein EAM, das ich gleichzeitig auch steuern möchte.
Insbesondere wenn man dann nun auch noch an gängige Szenarien denkt, bei denen existierende Jahen Lösungen, die seit vielen Jahren in Betrieb sind, durch modernere ausgetauscht oder ergänzt werden sollen, hilft an die Fabrik dabei, im Bereich das Ganze als Legacy eahm mit zu integrieren und vielleicht ein bisschen durchnehmen eine Zwischenschicht Apps zu grenzen, um Richtung modernere, bessere, sicherere IAM Yigal Lösungen zu geben. Und damit bekommen sie auch eine klare Strategie in Richtung Cloud First in den Griff.
Arm dazu weit als etwas abstraktere Sicht auf die Thematik Klout, die vielen Herausforderungen bezüglich Identity Access Management bzw. ganz spezifisch auch Access Governance. Wenn ich wissen will, wer wann was in den Systemen gemacht hat und warum. Jetzt hab ich doch fast 10 Minuten gesprochen und würde tatsächlich als allererstes mal unseren heutigen Gast bitten, sich kurz vorzustellen.
Michael, sag doch mal ein paar einleitende Worte über dich, bevor wir anfangen.
Ja, Christopher. Besten Dank! Habe ich heute bräuchte meiner riesen Webinaren bestreiten darf mein Name mich lang. Ich arbeite fürs SailPointd in der DACH Region als Pre-sales Lead. Das heißt, wir unterstützen die Vertriebskanäle, kollegen als auch unsere Partner bei ich sage mal allen technischen Dingen von wirklich hat es Covered Calls auf Paes beantworten, Demos machen, Prozeß machen etc.. Also die komplette Bandbreite.
Super, danke! So, lass uns doch mal direkt ins Thema gehen und vielleicht ein bisschen bisschen generischer anfangen. Thema ist ja heute so ein bisschen auch Multi Cloud. Was ist denn aus deiner Sicht die richtige Strategie? In Richtung Cloud? Packe ich alles in die Cloud, packe ich ein Teil in die Cloud oder packe ich es in eine Cloud oder mehrere Cloud zu? Wie is also deine Idee dazu?
Ich habe mir alles Roman, was ich manchmal.
Kannst du eine kleine Fangfrage sein, wenn es besät als Teilprojekt betrachten selber als Endanwender auch der verschiedensten klaar Plattform, glaub ich, setzen wir mittlerweile bei unseren 500 Mitarbeitern angeblich mittlerweile hundert vierzig am Cloud Application ein. Da das kann wirklich mal Software Service sein. Das kann sein, dass wir einfach quasi Daten in die Cloud schieben et cetera ist schon immens wirklicher. Und ich glaube ja, intern diskutieren.
Ja, wir sind Cloud first. Wir möchten gerne alles in die Cloud packen, aber ich denke mal so einfach kann man hier diesen diesen Ansatz nicht fahren.
Ich glaub, genauso wie der Mainframe schon lange tot ist, werden wir wahrscheinlich noch lange über dieses Thema diskutieren. Und ich denke mir ganz einfach dieser sogenannte, wie du gerade beschrieben hast hybride Ansatz, dass ich schaue, welche Dienste kann ich wirklich relativ einfach mit einfachen Kioto Mechanismen an in die Cloud verlagern. Was ich das zuerst tue und dort quasi mir wie so einer ich nenne es mal Matrix baue an der Hand nicht vorangehe, um dann zu schauen am Ende des Tages an. Ist das der richtige Weg? Passt das auch für die Endanwender? Also gibt's halt immer den Fehler.
Und da sehen wir momentan sehr starke Mitgrund reden, dass durch diese dieses Basho digitale Transformation natürlich jeder IT Leiter sagt Okay, ich will jetzt Rechenzentrums Power sparen. Ich will da den den Stecker ziehen, da den den Strom abschalten können. Und deswegen muss alles sofort in die Cloud verlagert werden, ohne zu betrachten, was das aus Risk und Compliance Sicht alles alles bedeutet. Ich denke der hybride Ansatz denke ich mir mal der, mit dem er den Grillgut in den nächsten Jahren auch leben kann.
Können und müssen. Das ist ein ganz guter Punkt, was du gerade gesagt hast.
Mit dieser Matrix aufbauen, das ist tatsächlich, wie wir es auch als KuppingerCole sehen, wenn wir bewerten, welche Teile denn jetzt auch eines beispielsweise identisch und excess management Systems. Kann ich denn jetzt in der Cloud betreiben? Da hab ich Themen voll von Datenschutz bis Compliance alles an und es ist tatsächlich immer dieses. Wir werden dann auch gefragt was kann ich denn in die Cloud packen? Und wir müssen dann oftmals im ersten Moment sagen Das kommt drauf an, wir müssen uns ja erstmal angucken Was habt ihr? Wie wollt ihr das machen?
Und das ist tatsächlich ein sehr spannender Punkt. Also auch aus unserer Sicht. Am Klar geht der Trend Richtung Hybrid. Es wird immer einen Teil geben, den man zuhause in seinen eigenen Servern hat. Um vielleicht mal in Richtung Risiko und ein bisschen mehr gedacht. Was sind denn gerade so bezogen auf Datenschutz? Die größten Schwierigkeiten, wenn man jetzt Richtung die Cloud denkt? Ich habe ja gerade in meinem einleitenden Vortrag so ein Bissinger provozieren gesagt.
Wenn ich jetzt beispielsweise dem Cloud Provider von Abstechern Google bis hin zu Alibaba, wenn ich denen misstraue, wie kann ich dann dann damit umgehen? Kann ich dann überhaupt in die Cloud? Oder gibt's da andere Wege, wie ich vielleicht auf Off Governance eben auch damit umgehen kann?
Und das natürlich sehr, sehr gute Frage und das ist eine Frage, die bekommen wir von Kunden immer wieder gestellt, da wir erzählbar und ja auch eigentlich so eine Cloud First Strategie verfolgen. Auch indem wie wir Sava zukünftig neue Services, neue Ideen etablieren wollen.
Und da wir ja auch eine einsaß Anbieter sind, bekommen wir auch diese diese Frage lieber selber hinter. Was macht ihr mit meinen Daten? Kann ich das überhaupt?
Ja, hat Mister Trump als doofes Beispiel nicht vielleicht Zugriff oder kann meine Daten einfordern? Natürlich muss man sich die Frage stellen, aber ich denke mal, wenn man das gut sich überlegt a welche Daten platziere ich da klappt. Wenn ich mir gut überlege, wie baue ich mein Risiko Modell um auf und wo liegen meine Daten? Ich denke mir, dann hab ich schon drei Punkte. Wo ich sagen, da hab ich den sicheren Weg, dass ich genau weiß Hey, das würde ich. Darf ich dort ablege, was ich dort tue. Welche Services ich nutze. Dann denke ich mir beschlafen. Guten Weg.
Könnten vielleicht mal drauf eingegangen bitte, wenn ihr als selber die Frage bekommt was macht ihr denn mit die Daten am Ich? Ich weiß jetzt nicht, wie ihr eure mit Dienste betreibt.
Ich, ob es ein eigenes Rechenzentrum oder so wie es irgendwo läuft oder eine Multi klaut Strategie am was macht ihr denn dahinter da, um sicherzustellen, dass die Daten dort nicht zugegriffen werden kann? Sind die dann quasi so eingekapselt und verschlüsselt in den Diensten, dass nur ihr als Saloons bzw. der Kunde die lesen kann?
Korrekt. Was wir natürlich machen Wir sind Softwarehersteller. Wir sind kein Provider in dem Sinne, d. h.
wir haben vor Jahren, als wir angefangen haben, unseren Cloud Service zu entwickeln, vom Squads und Sein für Apps entschieden, weil zu dem Zeitpunkt, also vor fünf, sechs Jahren Aves das Unternehmen war mit dem höchsten Security STANDARD ist einfach so an und deswegen ist das jetzt eine Sache der Provider, den wir auch nutzen. Aber es hat einen hohen Sicherheitsstandard.
Zweitens sage ich auch immer, wir machen das quasi automatisch basierend auf Geo Location, sodass wir sagen Wo haben wir unsere Kunden in dem Beispiel, wenn ein deutscher Kunde Organ Schweiz oder Österreich der Kunde Nachfrage mir sagen Ja ah, haben wir die Daten wie platzieren Sie wenn behaupt im Arrestzellen Data Center in Frankfurt oder in Europa oder dedizierte Frankfurt und damit ist schon mal bei Ihren Kunden an.
Ist aber eine Hürde genommen, dass wir sagen Hey, die Daten wandern eigentlich nicht oder auch bezogen auf die Themen jetzt mit ihren Abschied und Schramms II et cetera ist natürlich noch eine ganz andere Kategorie. Aber allein dadurch, dass wir schon die Lokalisierung festlegen und garantieren, dass die Daten nicht im Wandern plus dem Thema, dass wir Nachrichten versorgen.
Was ich vorhin schon erwähnt, dass wir a die Daten beim Übergang oder in den Zugriff der Daten, dann auf erst zweifacher Schlüssel plus nochmal eine Verschlüsselung ohne Rest gibt aus den Kurden schon ein Reveal recht gutes Gefühl sagen hey, egal, wenn irgendwo jemand versucht irgendeinen Hack zu bauen, er ende den Hash. Ja, er sieht nie die Daten im Klartext et cetera. Und zweitens gerade weil das auch ein Punkt, wo viele sagen Oh it, die Excess Mensch aus der Cloud nimmt also eine ganz sensible Daten und dann hinterfragt man gleichzeitig noch Ja, was ist denn mit Ihrem Heizsystem?
Was nutzen Sie denn? Sackes Vektors Worte? Und dann fragt man sich, man darf nicht schützenswert nach kleiner seitab. Aber im Endeffekt wird ist der Kunde ja in der Lage genau zu steuern. Welche Daten speichere ich denn überhaupt einer Cloud? Welche sind überhaupt notwendig? Quasi um diesen Service optimal zu nutzen. Und damit glaube ich, gibt jedes Unternehmen und jeder Mitarbeiter mehr von sich preis in so genannten sozialen Medien, wie wir es mardi tun würden, wenn wir quasi alleine nächstes Mensch aus der Cloud nutzen würden.
Der definitiv.
Ich habe es ja auch kurz erwähnt am Anfang Ãbers Google, Facebook oder alles schon von uns wissen, ohne dass uns das so bewusst ist. Zum Teil ein interessantes Beispiel ist oftmals, wenn man Armem ab einem gewissen Alter die Empfehlungen für Windeln bekommt und selber noch nichts davon weiß, dann vielleicht auf der selben IP Adresse am nach Baby Ausstattung gesucht wird. Gut. Vorhin habe ich ja so ein bisschen grundsätzlich über Governance gesprochen, dass wir unsere Priamos Welt im Griff haben. Weitgehend mit dieser Einschränkung. Da gibt es gute Tools.
Gut gibt es gute Prozesse am wie schaut es denn jetzt grundsätzlich aus? Identity Governance, Cloud Governance. Dazu ein paar Folien zu vorbereitet.
Genau weil ich denke einfach, dass Monero Thema das muss man nochmal für sich Revue passieren lassen, weil in unserer Ansicht gibt's da schon einmal einige Unterschiede, die man beachten muss. Aber das hast du schön an! Haben wir meistens im Griff oder haben wir am Griff? Und wo sind da die Unterscheidung?
Christa Du hast ja schon gesagt, wir selber beschäftigen uns ja auch primär mit dem Thema Identity Governance und gerade auch heute in den klassischen anbrennt Welten. Wenn wir von Governance leider de Gernhardts sprechen, dann beziehen wir uns quasi immer auf die Applikationen. Die benutzen natürlich vermehrt in der Cloud, aber oftmals mehrheitlich noch nicht on Preamp. Was er halt dort wirklich haben wir sehen es so wird man redet verstärkt wirklich von strukturierten Formaten, die wir dort nutzen.
Ja, es wird gemanagt durch die IT. Oder manchmal werden die Applikationen ich ein sehr zentralistisches System oder einen Ansatz habe, durch eine egaler ihr Scheinlösung. Die Zugriffsrechte, die wir dort haben, die sind wirklich, ja die ändern sich nicht so oft. Es werden meistens immer nur, ich sag mal die Zuweisung, die Rechte für die Mitarbeiter, die wollen, können sich periodisch ändern, weil wenn ich so orte, ändert sich ja ein Mitarbeiter Unternehmen die nu auch nicht, es sei denn es unter Unternehmen hat Spaß dran, regelmäßig sogenannte Revox durchzuführen.
Das heißt, die gesamte Berechtigung, Systematik und die Sichtweise aus Governance Brille betrachtet basiert ja meistens auf diesen Zuweisung von Rollen und Gruppen in den einzelnen Applikationen. Teil seiner Rolle im SAP, sei es eine Gruppe Lektor Turek Redezeit am Ende des Tages Samuelson. Bild Ich sehe ganz genau, welche Accounts Michael Lang benutzt, welche enteilt Almaz entsprechend zugewiesen sind und kann daraus sehr, sehr gut kalkulieren.
Ja, welches Risiko trage ich denn als Mitarbeiter für eine Unternehmen? Ja, ein klassisches Beispiel ist hier der sogenannte Azubi, der nach dreieinhalb Jahren Mitarbeiter zu oder Zugehöriges im Unternehmen mehr Berechtigung hat, wie ein Mitarbeiter, der seit 20 Jahren im Unternehmen ist. Das ist auch Dinge, die wir ja vermeiden wollen. Aber ich denke mal, das haben wir im klassischen vom klassischen Ardenne Governors relativ gut im Griff. Da dieses Thema Cloud Plattform hast du Sabrina schon gesagt und angesprochen. Die Frage ist ja, was ist noch eine Cloud Plattform?
Das kann in einem anderen Infrastructure also Service sein. Das kann ein Plattform als Service sein oder wir dann über zur selber Sicht betrachtet Software Service Erbe betrachten weiß man nur dieses Thema Infrastruktur, also Service. Und ich glaube da ist auch mittlerweile so ein bisschen die Schwierigkeit, warum wir auch sagen als Unternehmen muss man da mehr drauf einschießen und diese Temari genau betrachten. Ich kann mich noch gut daran erinnern, dass amerikanische Kollegen und ich meine mittlerweile seit Jahren den Leuten die Arbeit selber gesagt haben.
SAP A Wer hat sich denn dieses Berechtigung Modell ausgedacht? Ist doch viel zu kompliziert. Mit Rollen kompostiert. Rosales Profilen, Codes, Autorisation Objects sag ich ja. Ist nicht ganz so einfach. Deutsche. Deutsche. Engineering. Kunst sozusagen. Aber über zurückgespielt nach einer gewissen Zeit. Guckt euch doch mal als Beispiel Abwässern. Dies hat eine Art viel komplexeres Berechtigung. Strukturen, die genutzt werden, die kaum einer versteht.
Ja, es gibt indirekte Zuordnung. Es gibt Richtlinien, die beachtet werden müssen. Es gibt die unterschiedlichsten Objekte, die quasi wie als Identitäten betrachtet werden. Und das Gesamt und dieser Gesamt Mix wird nochmal ich sage mal ein bisschen erschwert, weil hey, bescheiden. Wir reden nicht mehr von der klassischen IT. Sondern wir reden jetzt von sogenannten Deaf oder Df6 OPs bis neuerdings auch heißen. Das heißt es doch eine ganz andere ahmten ganz andere Umgangsformen. Früher haben wir Projekte im mit der Wasserfall Methode gemacht. Heute sind wir agil.
Das heißt ein bisschen schnell sein müssen, schnell reagieren können. Und das hat auch seine Herausforderung an der Stelle. Weil wir nämlich hier gerade bei Infrastruktur des Service mit einer extrem hohen Änderungs Frequenz leben. Und außerdem ganz extremer Unterschied zur klassischen ich will ich sagen statisch über trägen klassischen Eider legaler Netz. Cocos Mal so ein Beispiel an so typisches Abbild, wovon ABC heißen Unternehmen kann ein oder mehrere gute Counts haben oder auch sogenannte super Accounts. Dahinter hängen Identitäten, multiple.
Diese Identitäten können auf der einen Seite Gruppen zugewiesen sein als auch wollen. Dann kann Adress aber mal die Gruppe einer Rolle zugewiesen sein. Dann bekomme ich am Ende des Tages noch sowas wie eine Policy, die genutzt wird. Oh. Jasons String ist sehr sehr lesbar, sehr sehr verständlich. Und dann habe ich am Ende des Tages noch hätten diese gesamten Objekte wie sogenannte SSRI Budgets. Durch meine Daten kann meiner Workload, meine virtuellen Maschinen was auch immer das heißt im Endeffekt für mich als sagen wir mal Kisho, wenn ich mir einen Mitarbeiter herausgreifen würde.
Ich könnte am Anfang gar nicht erkennen, welche Rechte hat denn der Mitarbeiter wirklich dort auf Ãbers oder auch in der Google Cloud oder doch Asura? Manchmal ja. Sondern das ist wirklich ein resultierender präsentierenden Berechtigung. Und die berechnet sich wirklich. Also kann ich einzelne Facetten rausnehmen und weiß dann entsprechend, welche Rechte der Mitarbeiter hat. Das heißt, wir reden hier. Und dieses Beispiel ist ja nur erst einmal bewusst, nur gemünzt auf HWS von sehr sehr komplexen Berechtigungen Strukturen.
Und wenn ich jetzt betrachte das Unternehmen ein Länden Multi Cloud Ansatz werd und denke mir Alibaba kenne ich jetzt nicht so wirklich gut, aber sie haben Alibaba noch dazu und die leben auch in so einer etwas komplexeren Welt Berechnungen technisch. Dann wird es schwierig nachvollziehen zu können, welcher Mitarbeiter hat welche Berechtigungen und wie nutzt er sie da anders?
Ein sehr, sehr schwerer schweres Unterfangen hier. Das heißt, wir haben es gerade auch dieses Thema gehabt, da Beeinflussbarkeit des Service. Wir reden von DevOps oder Deaf Spec OPs. Für uns natürlich etwas ganz Neues. Bei diesen Menschen, egal wie gut sie geschult sind, haben natürlich eine relativ große Macht. Sie können wirklich ein komplettes ich sag mal Rechenzentrum überspitzt gesagt in Sekunden mit einem einzelnen Script dann erstellen.
Ja, sogenannte Cloud Thomasius Flipp. Das heißt, Sie können auch hier Hunderte, tausende von Workflows, also Bodega Maschinen mit entsprechenden Account zur Berechtigung aus Botenstoffen.
Ja, ohne dass da eventuell ein Rückschluß in die klassischen Governors Prozesse stattfindet. Ja, diese erstellen können, können Sie auch quasi nach Belieben abreißen. Sie können sie erweitern verkleinern. Also die Frequenz, von der ich gerade gesprochen hab, ist immens hoch oder kann immens hoch sein. Das heißt Männertag. Wir vertrauen ja überspitzt gesagt eine Reihe von Entwickler. Wollen wir hoffen, dass sie wissen, was sie tun. Andere sind Dinge, die wir auf etwa betrachten sollten und immer im Auge des darf unterscheiden.
Hey, wir haben es ja nicht mit dem klassischen Adelige Ovales zu tun. Ich habe mir auch die DevOps Zugriff haben auf potentiell auch sensible Daten, aber nicht eine Marketingaktion Farbe und und dann gehe ich jetzt hin und baue mir jetzt ein kleines Marketing Rechenzentrum.
Na klar, auf Speichern, wenngleich Kundendaten dort, da möchte ich ja genau wissen, dann sind die Daten entsprechend geschützt. Wer hat darauf Zugriff? Werden entsprechend Berechtigung, um eines Tages nach der Mike Small Kampagne wieder entzogen. Et cetera. Andererseits auch ein Punkt, wo man sagen muss das muss man auf jeden Fall dann wirklich im Auge behalten. Und deswegen sagen wir auch es gibt Halt. Und da nutzen wir auch diesen Begriff Cloud. Da sind Governance Ansatz, den ein jedes Unternehmen fahren sollte.
Nicht nur wenn man nur einen klar Provider hat, sondern auch gerade wenn man 2 und 3 hat. Und ich denke mal in die Richtung brennbar kommen, dass wir da nicht immer mal so eine Single Provider Strategie fahren können, sondern nach Belieben und Services entsprechend rausziehen und das Unternehmen relativ schnell in einer Multi Cloud Welt leben muss.
Super das Zwayer eine sehr spannende Sicht auf die Thematik an. Gerade wenn man jetzt im Aves drüber nachdenkt, was man mit diesen Cloud, mit diesem Script also mit mit Infrastruktur Ascot letzten Endes alles machen kann am am.
Du hast richtig gesagt, man kann ein komplettes Rechenzentrum abreissen. Wie sieht es dann grundsätzlich aus, wenn ich mir vorstelle am ich bin Angestellter im Unternehmen X, bin Entwickler und möchte etwas kam in irgendeiner Cloud Pro Missionieren am und möchte dazu beispielsweise Code committen, der dann automatisch mit irgendeinem Dienst bereitgestellt wird. Also tatsächlich dieses richtige DevOps Caitlin Prinzip. Wie würdet ihr denn damit umgehen? Was ist da deine Idee dazu? Die integriert sich.
Das lässt sich ja eigentlich immer relativ gut integrieren in dem Sinne, dass man natürlich überlegen musste, wie Wie läuft die Pipeline Adnan ab? Entwickle ich wie Diplo? Den Code Abie monitore ich den Clo Code und wie mache ich quasi Loibl? Wenn ich feststelle, dass ich Dinge nicht sauber entwickelt habe, bringt er nicht funktionieren an Was wir hier halt machen, ist im Endeffekt zu sagen, dieses Thema Cloud Governance ist nicht nur die Sichtweise auf Wer nutzt dort, welche Berechtigungen, welche Policies etc.
war, sondern auch über die sogenannte workload privilege Thematik nachzudenken.
Das heißt, wenn ich eine neue als Beispiel virtuelle Maschine, ein Linux System oder Dutzende wirklich in der Cloud die Pleuel dadurch ein Prozess dahinter habe, der wirklich besagt hey, genauso wie es in meinem Rechenzentrum tun würde oder in der DMZ wie auch immer in meiner Infrastruktur, wo sie gewisse Dinge beachten, dass bald nicht nur dieses diesen Workflow die Pleuel, sondern auch dafür sorge, dass automatisch, sobald ich Deployment auf den Knopf drücke, dann bis auf Port sagen wir mal 20 alle Ports abgeschaltet sind, dadurch dediziert z.B.
auch die gesamten Zugriffsrechte Policy gemeint ist. Habe das genauso wie einer bei einem Privatsektors Menschen Event Tool nicht genau weiß. Wenn ich auf dieses Thema zugreife mit einem positiven Account, dass ich z.B. aus dem Passwort bald genauso mir das Passwort beziehe. Ich hab die Passwort Rotation und selbst wenn jemand meinen Account knacken würde, hätte er keine Rechte, weil er quasi ja nicht das Passwort auslesen kann.
Klar, eigentlich klassische on kram Rechenzentrums Thematiken die ich natürlich aber mal genauso auch dort ansetzen muss. Aber das ist die Gefahr Steeb bläue etwas, dann gehe nach dem klassischen feiernd vergeht. Hauptsache es geht schnell. Und da ist denke ich mir mal die Krux. Oder beginnen die ersten 4?
Genau die klassische Hyksos von. Das Beispiel mit dem Marketingkampagne gesagt. Kannst du mal schnell die Website ändern und zack stehen da Dinge, die da nicht stehen sollten oder Funktionalitäten.
Wenn ich jetzt beispielsweise ein ABS nehme und in meine bestehende hybride Welt integrieren will ich habe ein bestehendes Avesta laufen schon ein paar Dinge und jetzt hab ich endlich durch mein Ziel so beschlossen. Das muss damit rein, wie ich da vorgehe ohne ein riesen Konsolidierungen Projekt zu haben. Die ganzen Policies fein Granulat irgendwie runterzubrechen, wie da so ein bisschen die Integration einfach auch in zeile point oder euer vorgehen, eure idee ausschaut. Das war. Meine frage.
Frage. Das. Hatte ich nochmal mal ne. Schwieriges. Manchmal. Eine betta. Schwieriges. Unterfangen.
War. Die. Belladonna. Quasi. Die. Man versucht automatisch. Die. Ich sag mal avs richtlinien. Auf die weiteren Cloud Platform einfach zu transformieren. Da muss ja genau das verstehen. Wir sind dort die Ablage. Wenn sie. Welche Möglichkeiten hab ich auch dort. Aber unser Ansatz ist Berichte sagen an der Stelle, wenn wir es auch herbeten. Hybrid betrachten nicht nur Hybrid aus. Ich nutze multiple klar Provider, sondern auch Badeorten mit on frame Integration, dass wir dort z.B.
bei unserer Saas Lösung benutzen oder stellende Kuhdung sogenannte virtueller Pleiße bereit, die wirklich für die Kommunikation in Richtung Klaar Provider zuständig ist.
Was wir hier auch machen, um auch den Kunden ein gutes Gefühl zu geben, zu sagen Hey lieber Kunde, deine Firewall, die brauchst du gar nicht großartig aufzumachen, weil wir reden von reinen Output und Kommunikation, ich dazu aber erst in eine Möglichkeit sogenannte Kuang ist System was wir nutzen Purchase diese Börschel Lehrplans oder die Multiplen Martial Alliance regelmäßig diese Kupon und sagen Hey, hast du Arbeitsaufträge für mich? Kann ich etwas tun für Dinge, die im Backend, also Preamp passieren?
Dass die eine Variante, wo man halt diese beiden Welten miteinander wirklich verheiratet.
Und wie würde dir beispielsweise mit den berühmten RUD Accounts umgehen, sei es jetzt Apps oder oder Aschau oder auch Google Cloud? Wie würden die integriert? Was vorher was? Ein bisschen von Passwort Rotationen am aufgesagt.
Ich stelle mir diese klassischen Rud. Man muss unterscheiden zwischen dem aber mal rud Accounts auf die Plattform selber. Ich denke mal da macht man es wahrscheinlich genauso wie mit einem klassischen Administrator Passwort für ein wichtiges System freier und vergeht. Ne.
Sprich hat in anderen Josa anlegen das Passwort schön im Safe verschließen Hauptmotive benutzt Java sie mit dem ich sag mal so ein Glockner Klon zu arbeiten? Ja, ich glaube, da sollte man solche Dinge wie Pasa, Evolution et cetera nicht nutzen soll. Ãœberlegen gerade mit den rots Zugriffen der Zehra oder atmet zugreifen dann wirklich auf diese Börschel Wahlmaschinen, die Nutzer auf die Applikation et cetera, dass man halt die Dinge wirklich in dieser pasa rotation connell verzeih klingt ehemalige billich integriert.
Super! Auch nochmal an unsere Zuhörerschaft.
Ich denke, die technischen Probleme, die das Tool gerade hatte, sind jetzt auch wieder im Griff. Wenn Sie Fragen haben, gerne einfach direkt in das Control Panel eingeben. Ich leitet die dann auch entsprechend weiter. Wir haben ja jetzt vorhin gesagt Hybrid. Auch Idas. Also gerade selber und als Idas Anbieter ist die Lösung. Gibt's denn jetzt auch mal provokant gefragt beim Unternehmen führt das für die das gar keine Lösung sein kann? Ich denke mal so ein bisschen Richtung Kritisches, irrelevante Dinge, Transport, Verkehr, Krankenhaus, sowas in die Dinge am wie. Wie siehst du?
Es gibt's irgendwelche, wo du eher sagen würdest Hm, da sollte man ohne Penis bleiben.
Der kleine Fangfragen hier an der Stelle einig gesehen hätte ich behauptet in meinem naiven Halbwissen.
Nein, gibts eigentlich nicht. Man muss aber betrachten, welche Security Anforderungen setze ich an so einer einer Umsetzung? Es gibt natürlich Dinge, wo ich selber sage, da ist der Prozess an sich, den eine übernehm, der das Oberrad und oder kritisches fällt. Viel zu komplex, dass man ihn quasi wieder Ayda sogar Software Service Lösung abbilden kann. Man muss ja betrachten an der Stelle müssen wir machen es so mit unserer Lösung, dass wir Vianney Multitalent Markus Service orientierte Architektur haben.
Das hat jeder unserer Kunden teilt sich den, den, den dieselbe Codebasis hat, dieselbe Funktion et cetera hat den Vorteil ich muss keine kann keine Gedanken mache über abrackert Tetra der Sommer Nachtheil. Aber ich sehe das nicht mal einen Nachteil. Ich muss mich halt an dem orientieren, was Best Practices man gibt. Aber klassisches Beispiel Warum war SAP ganz am Anfang nicht erfolgreich? Weil man versucht hat, im Endeffekt die Software auf die Prozesse des Kunden zu adaptieren.
Merkt man, was man auf den Gedanken gekommen ist, das anders herum zu machen? Sage ich Lieber Kunde, du musst deinen Prozess an meine Services anpassen. War sehr erfolgreich und das passiert ja auch hier. Ich muss halt, würde ich da würde ich hingehen. Und ich glaube, da liegt so ein bisschen die die Schwierigkeit und die Krux an Ja, ich muss mich, glaube ich, von den von den goldenen Schleifen, von den Löckchen besonders locken et cetera ein bisschen bisschen lösen.
Ja, ein bisschen. Ich will sagen bodenständiger denken, aber einfach sagen Hey, ist das werde ich in den letzten 15 Jahren vielleicht gemacht habe. Ist das wirklich noch notwendig? Bedank denke ich mir auch. Kann man mit vielen Dingen die Cloud gehen? Hab ich grad gesagt. Habe belabern, denke ich mir mal, auch wenn dieses die Anforderungen an die Prozesse et cetera. Die machen es oftmals für Unternehmen sehr, sehr schwierig, dann ihre Services aus der Cloud zu beziehen, da Believer am Ende des KÃste bei der KÃste mal sing. Aufwand sehr sehr großes.
Genau an.
Ich hatte das vorhin ja schon mal so etwas provokant erwähnt, dass gerade im Zuge der Identity Farbbild ältere Systeme nur ca. 10 15 Jahre genannt. Eben die klassische und Bremsbeläge Witti wir alle kennen am da auch angeboten werden kann. Und das ist auch, wie wir es unterdessen immer mehr feststellen, dass tatsächlich wir als Analysten, dass der Trend immer mehr in Richtung Laut geht. Hier auch.
Also Software Service das zu nutzen, weil eben ich meine, das kennen wir alle, das kennen sie alle, die klassischen Systeme, die Pemex Systeme, die haben ihren Zweck absolut, aber es führt eben zu diesen, sondern locken zu diesen hübschen Löckchen Glöckchen am was du gesagt hast. Und das wiederum ist natürlich schwierig, weil es aufwändig ist und die Thematik Upgrade Fähigkeit einer und Lösung. Das ist manchmal von Version zu Version schwierig. Das ist manchmal grundsätzlich überhaupt schwierig, das zu integrieren haben.
Die Identity Fabric hilft da natürlich, dass ein bisschen mehr zu integrieren und Idas Lösungen ist natürlich, wenn du eine Software vorgesetzt kriegst, wo du quasi nur noch konfigurieren kannst, wo du deine Policies, deine Richtlinien, deine Workflows konfigurieren kannst. Am schränkt dich das zu einem gewissen Maße ein. Aber die Updates, die dann kommen, die kommen eben. Was wiederum natürlich auch ein Vor und Nachteil sein kann.
Vielleicht auch nochmal die Frage zurück an dich es gibt ja öfters mal im Software soziales Umfeld tolle Features, die dann plötzlich verschwinden und Kunde sagt ich hab das nur deswegen genutzt. Wißen das so grundsätzlich bei euch, wenn man es nochmal über Idas und so ein bisschen reden, wie ist da eure Strategie, wenn da neue Funktionen dazukommen oder alte verschwinden?
Im Endeffekt soll man wirklich alte Funktionen verschwinden, indem nicht die werden einfach nur optimiert, sie werden verbessert. An ein Beispiel natürlich.
Wir haben eine Microservices Architektur, dass wir durch ein Microservices, wenn wir sehen, dass es dort Optimierungsbedarf gibt, die natürlich splitten in multiple kleinere Services. Das heißt, da gibt's für den Kunden oftmals natürlich eine leichte Veränderung in wie er diesen Service nutzen kann. Aber jeder Kunde von uns hat dadurch zwei oder mehr ein Wassermanns, die er nutzen kann. Das heißt meiner Bank Jeder Kunde weiß im Endeffekt vier bis sechs Wochen im Vorfeld, wenn sich Veränderungen gibt.
Das heißt, neue Services dazukommen, neue Funktion und er entsprechend dann entscheiden kann. Wie bringe ich das wirklich in die Produktion? Bell Die die D-Mark da ist. Ich muss auch immer beachten und das wissen wir. Das verstehen wir auch. Das hatte ich am Ende des Tages die Endnutzer nicht überrascht sein sollten. Jeder sieht auch immer völlig anders aus. Ich kann nicht mehr bedienen et cetera. Und wir haben halt vielleicht den super duper richtigen Service jetzt eingebaut. Aber keiner will damit umgehen. Das heißt Männertag.
Auch wenn ich quasi Eidos mache, hab ich dadurch zum Teil manchmal noch Schulungs bedarf. Cedar Das muss natürlich auch betrachtet werden. Das heißt, wir nutzen. Da würde ich den entsprechenden Vorlauf haben, um sicherzustellen, dass auch der immer mal diese neue Funktion, die wir nutzen oder die geänderte Funktion entsprechend optimal beim Kunden auch genutzt werden kann.
Säkularisten ist ja tatsächlich auch, was ich meine.
Aus der klassischen und Priamos Welt kennen wir, dass die Produkte irgendwann läuft der der Lifecycle aus, der Support Lifecycle läuft aus und man muss upgraden oder kriegt keine Updates mehr. Das ist jetzt halt in der schnelleren Online-Welt ein kürzeres Intervall am. Aber eine gewisse Sicherheit braucht der Kunde. Das habe ich jetzt auch verstanden. Das bietet ihr dem auch entsprechend dem Kunden. Aber natürlich gibt es immer wieder neue Versionen und Updates dazu oder Upgrades. Ich habe jetzt tatsächlich eine Frage aus dem Publikum.
Und zwar besteht die Chance, die angefallenen Logs in einen CGM zu überführen bzw. zu übergeben.
Ich meine, die Frage kam in dem Moment, als wir darüber gesprochen haben, wie man mit priviligierten Zugriffen a in der Cloud umgeht. Falls nicht, bitte kurz nochmal richtig stellen. Ansonst würde ich dich mal bitten, die Frage so zu beantworten.
Es ist eine Frage, die Kringeln hatte ich auch öfter an der Stelle, wo wir einfach sagen, unsere API ermöglicht das, dass ich entsprechend dort die Logs auch an eine sieren Lösung weitergeben kann.
Wir haben zu oberschlau ernten als ein Beispiel lange sehr mittlerweile auch sehr sehr ORF-Gesetz bei Unternehmen, dass wir entsprechende es gibt es Blanck App kurze Unterbrechung.
Es war bezogen auf Prozesse und Security Inzidenz.
Okay, dann Manufacturer. Wir können natürlich da an der Stelle wirklich diese Inzidenz, die geben wir da durch entsprechend auch weiter. Wir haben natürlich auch entsprechend auch ein eigenes Monitoring, was wir natürlich in die Kunden Umgebung integrieren können. Es kommt immer darauf an, welche Forderungen hat der Kunde bei uns intern gibt's ja so die den Merkmal. Oftmals wissen wir vor dem Kunden, dass der Kunde ein Problem haben wird, bevor der Kunde selber gemerkt hat.
Ja, weil wir das System ja permanent monitoren und natürlich auch unsere eigenen Monitoring Ansätze wirklich so verfeinert haben, dass wir entsprechend auch alle Kunden gleich bedienen können. Verständen.
Super, danke dir! Ok, dann würde ich mal sagen, wir haben jetzt fünfundvierzig Minuten gesprochen. Das ist so ein bißchen die letzte Chance, an die Zuhörer auch eine Frage zu stellen. Werde ich hier so langsam schon, denn dich darum bitte mal so ein bißchen. Was möchtest du unseren Kunden oder den mit den Teilnehmern des Seminars heute noch so mitgeben? Aus Safa und Sicht bezogen auf Cloud First Strategien mit Sell Point
am Danke Cristóbal. Ich denke mal, wichtig ist erst einmal, dass man wirklich mal sich dem diesem Thema annimmt.
Wir haben leider in Deutschland, Österreich, Schweiz ist es ein bisschen ähnlich immer noch einen gewissen Respekt vor der Cloud. Was bedeutet die Cloud von Hinterns? Fragt im Endeffekt welchen? Welchen Vorteil habe ich eigentlich, wenn ich die Cloud nutze? Und es heißt ja auch nicht immer, wenn ich Cloud First sage, das dann alles ne Cloud muss, sondern für mich wie vorhin auch schon von dir besprochen am Mix habe. Ich hab den hybriden Ansatz, ich hab eine Matrix und kann mir wirklich gut überlegen, welche Vorteile ziehe ich aus diesen Services, die ich mal konsumiere am Ende des Tages.
Und es gibt ja auch von Unternehmen oftmals die Vorteile, mich zu fokussieren und zu konzentrieren und auch viel agiler gegenüber dem Business aufzu aufzutreten, weil ich sage, ich kann relativ zügig und schnell neue Services on borden, weiß aber immer noch ganz genau, wo steckt mein Risiko? Welche Berechnung haben meine Mitarbeiter? Welche Wortlauts habe ich wohin verlagert? Ja und Unte verliere einfach nicht mal den Überblick an der Stelle. Das ist als sonst ausund Punkt. Deswegen ist es für uns auch so wichtig zu sagen Adèle, die Germanys versus Access Governance.
Das sind so Dinge, die muss man mal bisschen Granulat auseinanderziehen und betrachten. Aber am Ende des Tages ist es halt genauso wie mit den Daten, die ich wo auf Dropbox in falsche etc. dra speicher. Ich muss immer dieses strukturierte und unstrukturierte Miteinander betrachten und quasi so wie wir immer so schön sagen wir 360 grad Sichtweise auf die Thematik haben.
Genau dann. Es gab keine weiteren Fragen von den Zuschauern möchte ich mich ganz herzlich bei Dir, Michael, bedanken für den sehr spannenden Einblick in A wie Sail Point. Die Thematik sieht Multi Cloud und Digitalisierung.
Wie man das im Griff behält. Ich hoffe, den Zuschauern hat es gefallen. Bedanke mich nochmal ganz herzlich, ich Michael und wünsche den Teilnehmern einen schönen Tag.