Dynatrace-Gründer 28.03.2022, 06:22 Uhr

«Ein ‹Lift & Shift› in die Cloud ist oft nicht sinnvoll»

Beim «Lift & Shift» von Anwendungen in die Cloud geht das Automa­tisierungspotenzial verloren, sagt Dynatrace-CTO Bernd Greifeneder.
Bernd Greifeneder gründete 2005 die Software-Firma Dynatrace – und amtet heute als ihr CTO
(Quelle: Dynatrace)
Beeindruckende 93 Prozent betrug der Abonnentenanteil am Konzernumsatz von Dynatrace im vergangenen Geschäftsjahr. Die Kundenbasis ist demnach solide. Und sie wächst munter weiter. Das Unternehmen mit Wurzeln im österreichischen Linz legte im letzten Jahr um ebenfalls beeindruckende 28 Prozent zu. Als Mitgründer könnte sich Bernd Greifeneder eigentlich längst zurückziehen aus dem Tagesgeschäft. Er hat aber viel Freude an der Weiterentwicklung der Software-Plattform, wie der CTO im Interview sagt.
Computerworld: Welcher ist der bemerkenswerteste Fehler, den Ihre Software bisher behoben hat?
Bernd Greifeneder: Ein aktueller und auch überaus kritischer Fall ist die Log4Shell-Schwachstelle. Typischerweise hätten sich alle Security-Experten darangesetzt, ihre Systeme bestmöglich gegen die Angriffe auf die Sicherheitslücke zu wappnen. Im Gegenzug hätten die Hacker den Angriffsvektor verändert, um die Schwachstelle trotzdem ausnützen zu können. So zeigte sich einmal mehr, dass die patternbasierten Schutzmechanismen ungeeignet sind, um wirksam vor Angriffen auf neu identifizierte Schwachstellen – Zero Day Vulnerabilities – zu schützen.
Vor gut einem Jahr ist Dynatrace im Security-Bereich aktiv geworden. Mittlerweile erlaubt es unsere Lösung, Schwachstellen wie Log4Shell zu erkennen und in kürzester Zeit entsprechende Attacken gezielt zu blockieren. In einer Analogie ausgedrückt, funktioniert Dynatrace wie eine Impfung. Dabei ist unser Ansatz konträr zum klassischen Vorgehen: Anstatt hohe Firewall-Hürden aufzutürmen, arbeiten wir im Inneren der Systeme und überprüfen die Kommandos der Software-Komponenten. Eine SQL-Abfrage verwendet bestimmte Programmcode-Funktionen, ein Betriebssystemaufruf ebenfalls. Registriert Dynatrace hier ein ungewöhnliches Verhalten, kann der Vorfall sofort gemeldet und blockiert werden.
CW: Ihre Kunden waren also sicher vor Log4Shell?
Greifeneder: Ja und nein. Kunden konnten die ungewöhnlichen Prozesse mit Dynatrace schneller und priorisierter als bisher identifizieren – die Option des Blockierens der möglicherweise gefährlichen Aufrufe war noch nicht verfügbar und wird aktuell als neues Feature gelauncht.
Aber bereits die Erkennung potenziell schadhafter Aufrufe war für viele eine grosse Hilfe. Auch ohne eine Bedrohung wie Log4Shell laufen bei Kunden normalerweise wöchentliche Scans in der Pre-Production. Beim Rollout einer neuen Software(-Version) auch einmal pro Tag. Bei einem Vorfall wie Log4Shell entsteht oft Unsicherheit – ob alle Anwendungen korrekt gescannt wurden und ob das Ergebnis des Scans zum Zeitpunkt des Angriffs noch valide ist oder die Produktions-Software in der Zwischenzeit bereits angreifbar wurde. Bei den Kunden von Dynatrace wird speziell im Produktivbetrieb kontinuierliche Laufzeitanalyse betrieben, sodass sie innerhalb von Minuten eine Vulnerabilität feststellen können, statt Tage oder Wochen dafür zu brauchen. Allfällige Vulnerabilitäten werden zudem automatisch auf ihr Schadpotenzial geprüft, etwa wenn Zugriffe auf sensible Daten möglich sind oder es Konnektivität nach aussen gibt.
CW: War den Kunden bewusst, dass sie einen Angriff via Log4Shell zumindest erkennen können?
Greifeneder: Das Bewusstsein für die Funktionalität unserer Lösung ist durch Log4Shell noch einmal deutlich gestiegen. Viele nahmen an, mit ihren herkömmlichen Sicherungsmechanismen gut aufgestellt zu sein. Sie erkannten allerdings aufgrund der neuen Bedrohung schnell, welche Hilfe Dynatrace anbietet und dass die kontinuierliche Security-Analyse zur Laufzeit in Produktion ein neues wichtiges Sicherheitsmittel darstellt. 
CW: Welche Fehler findet und behebt die Software nicht und warum?
Greifeneder: Ich sage es mal so: Software-Bugs müssen Kunden auch künftig selber beheben. [lacht]
Aber um Ihre Frage zu beantworten: In der Entwicklung, im Betrieb und auch in der Security arbeiten Teams häufig noch manuell. Durch Automatisierung können Fehler bereits vorab durch künstliche Intelligenz erkannt und vermieden werden. So werden Programmiererinnen und Programmierer freigespielt und haben mehr Ressourcen, um sich auf Innovation zu konzentrieren, anstatt Fehler zu beheben. Leider befindet sich Automatisierung, die aufgrund der Datenexplosion essenziell ist, vielerorts noch in der Steinzeit.
Dynatrace schaut ganzheitlich auf die Infrastruktur, durchleuchtet diese und setzt auf hochautomatisierte Fehlerbehebung. Die Vision sind selbstheilende und selbstschützende Systeme, die einen Fehler eigenständig erkennen, behandeln und letztendlich beseitigen. Dafür brauchen wir künstliche Intelligenz, Machine Learning und Software-Algorithmen.



Das könnte Sie auch interessieren