The Doppler Quarterly (DEUTSCHE) Frühjahr 2017 | Page 38

Abbildung 2 : Menschen , Prozess und Technologie im Rahmen von Serverless Computing
Mit Serverless Computing wird wichtige neue Funktionalität eingeführt . Allerdings muss sich dafür grundlegend ändern , wie Unternehmen ihre operativen Teams und Prozesse einsetzen . Serverless Computing wirkt sich auf zahlreiche Aspekte von CloudOps , Sicherheit , DevOps , Finanzmanagement und Governance aus . In Abbildung 2 werden die Änderungen dargestellt , zu denen es im gesamten Unternehmen während der Einführung von serverlosen Technologien kommt .
CloudOps
CloudOps ist der operative Bereich , der am meisten von Serverless Computing profitiert . Viele herkömmliche Betriebsprozesse , die einen großen Teil der Arbeitszeit von Operations-Teams auffressen , entfallen damit : z . B . Betriebssystemüberwachung und Patching , Management des Plattenspeicherplatzes , Netzwerkkonfiguration , Management von Benutzerund Host-Accounts sowie Anwendungsinstallation .
Mit Serverless Computing werden auch viele traditionelle Tools überflüssig , die ein Systemadministrator oder Entwickler zur Diagnose von Problemen im Zusammenhang mit der Systemleistung , mit Ausfällen oder anderen Vorfällen nutzen würde . Das heißt nicht , dass sich Ereignisse nicht untersuchen lassen . Doch die temporäre Natur der Services bedeutet , dass Operations-Teams neue Methoden nutzen müssen , um Protokolle zu erfassen , damit Ereignisse umfassend nachgebildet und Vorfälle unter die Lupe genommen werden können .
Die zentrale Sammlung von Protokollen , die von allen Aspekten der Anwendung bis zu Fremdkomponenten , externen Services und Datenschichten reichen , ist das A und O . Durch diese zentralisierte Sammlung können Entwicklungsteams aufgetretene Vorfälle schnell nachbilden und langfristige Trends von Anwendungsverhalten und -leistung überwachen .
Die Implementierung von serverlosen Technologien wird es auch erforderlich machen , die bislang verwendeten IT-Tools neu zu bewerten und möglicherweise zu ersetzen . Viele herkömmliche Betriebstools erfordern ein Betriebssystem für die Durchführung von Prüfungen und Maßnahmen . In serverlosen Umgebungen müssen bei diesen Prüfungen neue Methoden für Status-Check , Reaktion und Beurteilung der Serviceverfügbarkeit genutzt werden können .
Sicherheit
Vor der Implementierung von Anwendungen , die auf Serverless Computing basieren , konzentrieren sich die meisten Sicherheitsverantwortlichen auf die Perimetersicherung und Zugriffssteuerung . Aufgrund des serverlosen Implementierungsmodells ist das Perimeter jetzt eine Grenze , die sich ständig verschiebt . Dadurch lassen sich der Verkehr und die Verbindungen nicht mehr wie üblich überwachen und die bisherigen Sicherheitsappliances nicht mehr einsetzen . In einer serverlosen Umgebung verlagert sich die Sicherheit auf die Instrumentierung des Anwendungscodes . Dies ermöglicht eine umfassendere Überwachung von Vorgängen , Verbindungen und Benutzerverhalten .
36 | THE DOPPLER | FRÜHJAHR 2017