Freigeben über


„Adopt“ für die Cloudeinführung in der Verteidigung

Die Adopt-Methodik konzentriert sich auf Verteidigungsworkloads und fällt in die Missionsdomäne der Cloudeinführung. Workloads sind Sammlungen von Ressourcen, die eine bestimmte Funktion unterstützen. Die Missionsdomäne ist zyklisch. Die Domäne durchläuft die Adopt-, Security- und Manage-Methodologien während des gesamten Lebenszyklus von Workloads.

Abbildung, die einen Domänentracker zeigt. Hier ist die Befehls-, Plattform- und Missionsdomäne zu sehen. „Mission“ ist hervorgehoben, um zu zeigen, dass wir uns in der Missionsdomäne der Cloudeinführung befinden.Abbildung 1: Domänentracker – Missionsdomäne

Während der Einführungsphase beginnen Verteidigungsworkloads ihre Journey in der Cloud und nutzen die Vorteile der Cloud im Laufe der Zeit iterativ. Die Adopt-Methodik umfasst Migration, Modernisierung und Innovation:

  • Die Migration bringt Workloads in die Cloud.
  • Die Modernisierung senkt die Gesamtkosten und erhöht gleichzeitig die Sicherheit, Leistung und Effizienz.
  • Im Rahmen der Innovation erstellen Verteidigungsorganisationen cloudnative Lösungen, um Datenanforderungen zu erfüllen.

In der Einführungsphase sind einige wichtige Aspekte zu beachten.

Erstellen eines maßgeschneiderten Migrationsplans

Die Migration eines Verteidigungsworkloads muss sicher sein und erfordert häufig minimale Downtime. Verteidigungsteams sollten mit ihren Cloudbrokern und Kundenvertretern zusammenarbeiten, um einen Migrationsplan zu erstellen, der die Anforderungen jedes Workloads erfüllt. Der richtige Migrationsplan spart Zeit, Geld und Kopfschmerzen.

Migrationsüberlegungen : Es gibt verschiedene Migrationsansätze. Eine wichtige Strategie, die in Verteidigungskontexten berücksichtigt werden sollte, ist ein schrittweiser Migrationsansatz. Ein schrittweiser Migrationsansatz wird häufig für große Legacyworkloads eingesetzt, die für die Mission von entscheidender Bedeutung sind. Der Grundgedanke dahinter ist, Teile des Workloads hintereinander zu migrieren, sodass der Workload während der Migration für Endbenutzer zugänglich bleibt. Der Workload wird während der Migration in einem Hybridzustand ausgeführt. Diese Migrationsstrategie erhöht die Komplexität und die Kosten, ist aber in manchen Fällen erforderlich.

Allerdings ist eine stufenweise Migration nicht für alle Anwendungen notwendig. Einige sind klein genug oder nicht wichtig genug, sodass diese Aufmerksamkeit nicht gerechtfertigt ist. Missionsbesitzer müssen die Bedeutung jedes Workloads anhand von Verteidigungsrichtlinien auswerten, um eine Migrationsstrategie zu erstellen, die für jeden Workload funktioniert.

Azure verfügt über ein Migrationstool, mit dem Verteidigungsworkloads migriert werden können. Weitere Informationen finden Sie unter

Sichere Datenübertragung: Die Daten müssen während der Migration verschlüsselt bleiben. Es gibt zwei Hauptansätze für die Übertragung verschlüsselter Daten in die Cloud. Sie können über die dedizierte Verbindung zwischen dem Verteidigungsnetzwerk und der Cloudumgebung übertragen werden. Bei Übertragungen, die mehrere Tage dauern würden, ist der Azure Import/Export-Dienst jedoch die beste Option für die Datenmigration. Verschlüsselte Daten werden auf eine externe Festplatte geladen, an Azure Government-Rechenzentren gesendet und in die entsprechende Cloudumgebung hochgeladen.

Weitere Informationen finden Sie unter Verwenden von Azure Import/Export.

Modernisierungsanreize

Bei der Modernisierung geht es um die Maximierung des Mehrwerts. Sie sollte eine Priorität für Missionsbesitzer sein. Ohne Modernisierung ist es schwierig, die wahren Vorteile der Cloud zu nutzen: mehr Funktionen für weniger Arbeit und Geld. Zwei bewährte Methoden im Zusammenhang mit Anforderungen und Technologie sind hier relevant.

Modernisierungsanforderungen: Die Art und Weise, wie Clouddienste abgerufen werden, kann sich auf das Modernisierungstempo auswirken. Verteidigungsorganisationen betreiben die Zielzone üblicherweise getrennt von den Workloads, die sich darauf befinden. Es hat sich bewährt, dass der Cloudbroker die Zielzone erstellt und verwaltet, während Missionsbesitzerteams die Workloads auf der Plattform verwalten. Diese Aufgabentrennung schafft jedoch Sicherheitsgrenzen und kann die Modernisierung zudem beeinträchtigen. Daher ist es wichtig, dass Missionsbesitzer Anreize für technische Teams schaffen, neue Technologien einzuführen, damit Verteidigungsworkloads aktuelle und zukünftige Anforderungen erfüllen können. Ein effektiver Ansatz ist es, die Modernisierung in Anforderungen zu integrieren und Meilensteine gegenüber Modernisierungszielen festzulegen. Fordern Sie Vorschläge für technische Lösungen an, um zu beschreiben, wie Modernisierungsmaßnahmen auf Prozessverbesserungen, Anwendungserweiterungen und Datenbankkonfigurationen ausgerichtet sind. Die vorgeschlagenen Lösungen sollten den Missionszielen entsprechen.

Weitere Informationen finden Sie unter Modernisierungsausrichtung.

Ziehen Sie Platform-as-a-Service (PaaS) in Betracht: IaaS-Lösungen (Infrastructure-as-a-Service) von Azure bieten ein Maß an technischer Kontrolle, das viele Verteidigungsorganisationen benötigen. Der Nachteil der IaaS-Kontrolle ist eine geringere Produktivität. Produktivität bedeutet, mit weniger Arbeit mehr zu erreichen. Je mehr sich technische Teams um Verwaltungsvorgänge kümmern, desto weniger Zeit haben sie für Innovationen.

PaaS-Lösungen bieten die richtige Balance zwischen Kontrolle und Produktivität. Wenn diese Lösungen in Azure Gov Cloud verfügbar sind, wurden sie genehmigt und sind sicher genug, sodass sie verwendet werden können. Viele Verteidigungsorganisationen sind aufgrund der Anbieterbindung und eines Kontrollverlusts mit PaaS-Lösungen vorsichtig. Diese Vorgehensweise ist gut, hier aber nicht notwendig.

PaaS-Lösungen sind Plattformen. Missionsbesitzer steuern den Code und die Daten, die Verwaltung der zugrunde liegenden Infrastruktur lagern sie jedoch aus. Azure übernimmt die Infrastrukturhärtung, das Patchen, die Skalierung und die Bereitstellung. Plattformen führen zu einem minimalen Risiko einer Anbieterbindung und können die Sicherheit verbessern. Verteidigungsorganisationen können sich mehr auf die Anwendungssicherheit und die Verbesserung des Codes konzentrieren, wenn sie routinemäßige Sicherheitsaufgaben optimieren. PaaS-Lösungen können Verteidigungsorganisationen helfen, Missionsziele schneller zu erreichen.

Weitere Informationen finden Sie unter PaaS-Einführung.

Verwenden von DevOps – wo immer möglich

DevOps ist eine agile Methode, die sich auf die Schaffung von Mehrwert konzentriert. DevOps synchronisiert die Entwicklung und den Betrieb in einem iterativen Prozess, der darauf abzielt, schnell Mehrwert zu generieren. Die Priorisierung von Aufgaben gilt als Schlüsselmechanismus. Wenn Arbeit priorisiert wird, erledigen Teams zuerst die Aufgaben mit der höchsten Priorität. Die Arbeit ist auch zeitgebunden, um eine Feedbackschleife zu erstellen, die das Lernen und die Bereitstellung beschleunigt.

Verteidigungsstandards und Risikominderungsprozesse beschränken in der Regel das Ausmaß, in dem Verteidigungsorganisationen echte DevOps-Ansätze implementieren können. Protokolle, Vorschriften und Vertragsprozesse zwingen die Entwicklungs- und Betriebsteams in Verteidigungsorganisationen zur Nutzung von Wasserfall-Modellen. Es ist jedoch möglich, DevOps-Prinzipien innerhalb der Grenzen dieser Vorschriften anzuwenden. Nachfolgend finden Sie einige DevOps-Empfehlungen:

An vorhandenen Prozessen ausrichten: DevOps sollte vorhandene Strukturen nicht unterbrechen. Die DevOps-Lösung sollte darauf ausgerichtet sein. Sie sollten überlegen, wie eine vollständige Einführung von DevOps Workloads verbessern kann. Bis zu diesem Zeitpunkt sollte DevOps jedoch innerhalb vorhandener Vorgänge funktionieren. Wenn die aktuellen Vorgänge eher dem Wasserfall-Modell zuzuordnen sind, können DevOps-Strategien zwischen diesen sequenziellen Meilensteinen funktionieren. DevOps-Implementierungen sollten die obligatorischen Übergaben und sequenziellen Prüfpunkte berücksichtigen, auf denen viele Prozesse für das Verteidigungsrisikomanagement basieren. Wenn das aktuelle System im verwendeten Ansatz nicht berücksichtigt wird, ist dieser Ansatz zum Scheitern verurteilt.

Schnell verbessern: Da sie Aufgaben mehrmals mit Überprüfungen durchlaufen können, können technische Teams die Entwicklung und den Betrieb schnell verbessern. Die Teams sollten an der Entwicklung eines möglichst funktionsfähigen Produkts und eines Proof-of-Concept arbeiten und diese verbessern, bis sie die Missionsziele erreichen.

Continuous Integration und Continuous Deployment (CI/CD) nutzen: CI/CD ist ein DevOps-Standardkonzept. Dabei handelt es sich um einen automatisierten Ansatz, über den Code ständig verbessert und in der Produktion bereitgestellt wird. In seltenen Fällen empfiehlt es sich, Codeänderungen für missionskritische Workloads direkt in der Produktion bereitzustellen, sodass dieser Ansatz für Verteidigungsszenarien geändert werden muss. Wir empfehlen zwei CI/CD-Pipelines für missionskritische Workloads. Die erste CI/CD-Pipeline sollte eine Phasenbereitstellung erstellen, die gründlich getestet werden kann. Code kann erst in der Produktion bereitgestellt werden, nachdem alle erforderlichen Tests bestanden wurden. Entwicklungsteams müssen den Prozess optimieren, um sicherzustellen, dass die Tests basierend auf gestaffelten Ergebnissen abgeschlossen werden können, sobald diese vorliegen. Weitere Informationen zu unseren CI/CD-Funktionen finden Sie unter Azure Pipelines.

DevOps-Tools: Die Einführung von DevOps-Tools ist erforderlich, damit DevOps funktioniert. Erstellen Sie eine Liste der benötigten DevOps-Tools, deren Impact-Level-Autorisierungen ihrem DevOps-Prozess zugeordnet sind. Diese Zuordnung kann eine gute Anforderung für Vorschläge sein und dabei helfen, zu bestimmen, wie viele DevOps-Tools eingesetzt werden können.

Weitere Informationen zu DevOps finden Sie unter:

Nächster Schritt

Die Secure-Methodik folgt als Nächstes, und die Cloud bietet Sicherheitsexperten nützliche Tools zum Schutz von Workloads.