11.06.2019 - Unternehmen

"Nach Hause konfigurieren"

© Pixabay

In meinem letzten Blogbeitrag „Nach Hause telefonieren“ habe ich über remote Lizensierung geschrieben. Ich kann nachvollziehen, dass Hersteller die Software verbessern, Statistiken sammeln oder den illegalen Einsatz eines Produkts verhindern wollen. Dieses Thema ist schließlich nicht neu, gewinnt aber durch die Möglichkeiten der heutigen Cloud-Services wieder an Aktualität. Der physikalische Dongle (Kopierschutz), über den auch schon viel diskutiert wurde, wurde kryptographisch virtualisiert und in die Cloud verlegt. Der Kunde hat aber ähnlich gelagerte Probleme wie mit einem verdongelten Produkt (Dongle geht z.B. warum auch immer kaputt, dadurch ist das Produkt nicht lauffähig). Meinen Kunden empfehle ich, die Lizenzbedingungen von der Rechtsabteilung prüfen zu lassen und die Geschäftsleitung über mögliche Betriebsrisiken, die jetzigen politischen bzw. zukünftigen Abschaltungen nach dem Lebensende des Produktes zu informieren.

Lizenzbedingungen und Betriebsrisiken im Auge behalten

Neben dem „nach Hause telefonieren“, wandert die von mir persönlich privat abgelehnte Cloud-Management-Oberfläche leider immer mehr in den Enterprise-Bereich. Dies fängt bei MyFritz als Software-Dienst im privaten Bereich an, geht über Cloud Based WEB Cam-Überwachung und hört bei Cloud-Management-Konsolen, stellvertretend sei hier Meraki genannt, auf.

Auf der einen Seite werden Enterprise-Geräte heute meistens mit einem Administrationsport versehen, der eine einfache Architektur eines „state of the art“ Management-Netzes ermöglicht. Bei Einsatz eines dedizierten Management-Netzes, das nur über Stepping Stones (Administrationsserver in einer Demilitarisierten Zone, DMZ) erreichbar ist, werden die Clients von Administratoren zu  „normalen“ Office PCs. Die Authentifizierung an den Stepping Stones erfolgt nach Firmen-Policy und erst danach kann die entsprechende Infrastrukturkomponente konfiguriert werden.

Den Life Cycle von Cloud-Services bestimmt der Provider

Auf der anderen Seite steht das Cloud-Based-Management, das jedem aus dem Internet mit dem Wissen der Credentials eine Konfiguration der Enterprise Devices ermöglicht. Hierbei möchte ich gar nicht darauf eingehen, dass der Serviceanbieter selbst gehackt, böswillig handeln oder bankrott gehen kann. Daher lautet auch hier wieder ist die Frage, wie lange kann ich mein käuflich erworbenes Hardwareprodukt verwenden? Das Gerät ist schließlich abhängig von einem Cloud-Service des Herstellers. Letzen Endes gilt das auch für direkt genutzte Cloud-Services selbst. Diese stellen aber eine Dienstleitung dar und ich hoffe jedem ist bewusst, dass dieser Service einem vom Provider bestimmten Life Cycle unterliegt, woraus sich auch der Preisvorteil ergibt. Bitte beachten Sie, der gerade beschriebene Sachverhalt hat nichts mit SDN (Software Defined Network) zu tun. Bei SDN können die hier beschriebenen Vorgänge auch vorkommen. Sie beinhalten aber nicht zwangsläufig ein „nach Hause telefonieren“ oder „nach Hause konfigurieren“.

Betriebssicherheit und Security beginnen bei der Produktauswahl

Aus diesem Grund wird es meiner Meinung nach immer wichtiger, Produkte nicht nur hinsichtlich des Supports, sondern auch bezüglich anderer Abhängigkeiten zu validieren. Betriebssicherheit und Security beginnen daher schon bei der Produktauswahl und auf den für das Produkt vorausgesetzten Services. Und bitte ziehen Sie auch in Betracht was passiert, wenn dieser vorausgesetzte Service (temporär) nicht zur Verfügung steht.

Thorsten Kocher

Thorsten Kocher

Teamleiter Infrastructure, SPIRIT/21 - tkocher@spirit21.com

© 2019 SPIRIT/21.
All rights reserved.

Otto-Lilienthal-Strasse 36, 71034 Böblingen
T: +49 7031 714-9600, +41 44 829 21 58, F: +49 7031 714-9699

info@spirit21.com