SAP in der neuen Oracle Cloud
Auf der Grundlage einer veränderten Architektur ist die Next-Generation-Cloud konsequent auf die Verwendung von Cloud-Services für den Mission-Critical-Enterprise-Einsatz ausgerichtet.
Die neue Oracle-Cloud-Generation forciert Enterprise-Cloud-Services-Nutzung für den Mission-Critical-Einsatz. Die vorrangigen Anforderungen von Kunden aus dem Enterprise-Umfeld an eine möglichst optimale Cloud-Nutzung stellen eine Art Dreiklang dar, nämlich: Security, Preis oder Kosten sowie Performance.
Vor diesem Hintergrund hat Oracle die Cloud neu aufgesetzt und bietet mit ihrer neuen Architektur für Enterprise-Kunden in allen genannten drei Themenfeldern gegenüber der Vorgängerversion signifikante Nutzenvorteile.
Dies betrifft sowohl Non-SAP-Kunden als auch SAP-Kunden. SAP hat sich bekanntlich im Oktober 2017 dafür entschieden, die Oracle Cloud respektive die Oracle Cloud Infrastructure (OCI) zu zertifizieren.
Ein Kernpunkt dabei ist die OCI-Zertifizierung für die zentrale SAP-NetWeaver-Komponente SAP Application Server Abap/Java. Im Endeffekt sind SAP-Kunden damit in der Lage, ihre Business-Suite-Applikationen mit ERP sowie NetWeaver-basierten BI-, CRM- oder SCM-Anwendungen in Verbindung mit Oracle-Datenbanken oder mit der Oracle Exadata Data Machine in der Cloud Infrastructure im Sinne von Infrastructure as a Services (IaaS) zu nutzen.
Bei der Oracle Cloud Infrastructure handelt es sich um ein Element aus dem breiten Cloud-Lösungsangebot, das auch PaaS (Platform as a Services) oder SaaS (Software as a Service) beinhaltet.
Im Zusammenhang mit Oracle Cloud Infrastructure werden vielfältige Kerninfrastrukturressourcen gemäß IaaS-Prinzipien auf Subskriptionsbasis bereitgestellt.
So etwa flexibel verwendbare Compute- sowie Storageleistungen, damit Unternehmen ganz unterschiedliche Mission-Critical-Workloads in Form von Cloud-Services vorteilhaft verwenden können. Auch auf Database Services mit der marktführenden Database von Oracle oder Exadata-Cloud-Services kann zurückgegriffen werden.
Security first
Ein Hauptaugenmerk beim umgesetzten Re-Architecturing der Oracle Cloud betrifft das Themenfeld Security. Fakt ist, dass eine Reihe von Cloud-Providern ihre Cloud-Umgebungen anfänglich nicht für den Mission-Critical-Enterprise-Einsatz konzipierte.
Daraus resultiert bis heute, dass beispielsweise User-Code und Cloud-Control-Code auf ein und denselben Cloud-Shared-Computern (mit Intel-CPU, Shared CPU, Memory, Storage und Shared-Network-Ports) betrieben werden.
Dieser Umstand bedeutet, dass Cloud-Provider in der Lage sind, Kundendaten zu sehen oder darauf zuzugreifen, was ausgenutzt werden und zu möglichen Bedrohungen führen kann. Andererseits gibt ein derartiges Konstrukt Möglichkeiten an die Hand, um über User-Code auf einen Cloud-Control-Code Zugang zu erhalten, was ebenfalls mögliche Bedrohungen zulässt.
In der neuen Oracle Cloud wurde das Konzept umgesetzt, wonach es separate Bare-Metal-User-Computer (auch VMs) und Cloud-Control-Computer gibt. Auf den Cloud-Control-Computern befindet sich kein User-Code.
Das heißt, dass in der Oracle Cloud ein beziehungsweise mehrere separate Netzwerke implementiert sind, die ausschließlich Kunden-Code hier und Cloud-Control-Code dort verarbeiten. Ebenso existieren keine Verbindungen zwischen den Kunden-Zonen untereinander.
Die Vorteile: Weder ist Oracle in der Lage, Kunden-Code einzusehen oder darauf zuzugreifen, noch kann sich ein Kunde (oder ein Kunden-User) Cloud-Control- Code aneignen und damit möglicherweise einen Threat oder eine Cyberattacke initiieren.
In der Konsequenz hat Oracle mit der neuen Cloud unüberwindbare Barrieren geschaffen, um Cloud-Services und Cloud- Control-Mechanismen durch unabhängige und separate Zonen umfänglich zu schützen. Damit markiert Oracle in der Cloud- Provider-Szene ein Alleinstellungsmerkmal.
Hervorzuheben ist in Sachen Security zudem, dass alle verfügbaren Methodiken oder Technologien zur Abwehr von möglichen Bedrohungen im Rahmen einer Core-to-Edge-Security in der neuen Cloud Berücksichtigung finden.
So auch KI beziehungsweise Machine Learning. Sie ermöglichen es, in der Cloud nach Threats automatisiert zu fahnden, sie zu erkennen und zu eliminieren. Neu ist auch der Key Management Service (KMS).
Er erlaubt Kunden ein ausgefeiltes Datenverschlüsselungsmanagement; ein integrierter Cloud Access Security Broker (CASB), der sichere Konfigurationen vorschlägt inklusive Monitoring; eine Web Application Firewall (WAF), um sich gegen Web-Attacken zu schützen, sowie ein wirkungsvoller DDoS-Schutz, um eventuelle Bedrohungen zu begegnen, die aus fehlerhaften oder manipulierten Kundenapplikationen herrühren.
Kosten- und Performancevorteile
Neben der Security stellen für Enterprise-Kunden der Preis und die Performance von genutzten Cloud-Services weitere wichtige Kriterien bei einer Cloud-Provider-Entscheidung dar und wurden beim Re-Architecturing der Oracle Cloud-Entwicklung ebenfalls berücksichtigt.
Sowohl nach eigenen Analysen als auch nach Untersuchungen externer Unternehmen (wie etwa AVM Consulting) bietet Oracle beispielsweise gegenüber Amazon Web Services (AWS) Vorteile.
Bei der Vorstellung der sehr stark überarbeiteten Oracle Cloud (Ende Oktober 2018 im Rahmen der Oracle Open World) wurde aufgezeigt, dass bei AWS pro Monat die Basic Compute Services drei Mal höher liegen, die Block Storage Services 30 Mal und die Network Services (am Beispiel von 100 TB) 100 Mal mehr kosten als bei der Verwendung der neuen Oracle Cloud.
Ebenso verhält es sich bei der Performance. Die Compute-Leistungen der Oracle Cloud Infrastructure liegen gegenüber AWS um 45 Prozent höher, die Memory-Verarbeitung um 14 Prozent, die Block- Storage-Nutzung um über 500 Prozent und die Netzwerkverarbeitung um 100 Prozent.
Darüber hinaus erfolgten bei der neuen Oracle Cloud weitere Zielrealisierungen. So wurden Funktionen/Mechanismen geschaffen, um etwa noch einfacher und schneller ein „Lift and Shift“ in die Cloud durchzuführen und somit schnell Cloud- Vorteile in die Tat umsetzen zu können.
Wobei für Oracle gilt, dass die gleiche Funktionalität oder Performance in der Cloud verwendet werden kann wie in einer On-premise-Umgebung – und wann immer möglich mehr Funktionalität und eine höhere Performance als bei On-Prem zur Verfügung stehen.
Und zwar gemäß der Leitlinie, dass IT-Investitionen stets geschützt bleiben. Auch erfolgt mit der neuen Oracle Cloud und der darin enthaltenen Oracle Cloud Infrastructure ein Ausbau der Cloud-Regionen mit Deep-Edge-Services-Kapazitäten rund um den Globus.
Autonomous Database
Eng in Verbindung mit dem Cloud-Relaunch steht die Oracle Autonomous Database, die Machine-Learning-Funktionalität beinhaltet. Sie läuft als hochperformanter und hochverfügbarer Oracle Autonomous Database Cloud Service in der Oracle Cloud Infrastructure, wartet sich selbst, skaliert sich (nach oben und unten) selbst, repariert sich im Fall der Fälle selbst oder sorgt selbst für eine entsprechend hohe Security.
Zudem gibt es nutzbare automatisierte Key-Management-Prozesse, wie etwa Backup and Recovery, Patching, Tuning oder Upgrading, damit kritische Infrastrukturen im Cloud-Zeitalter ohne Downtimes betrieben werden können.
Sowohl beim Analytics- (ADW, Autonomous Data Warehouse) als auch beim Transaction-Prozessing- Einsatz (ATP, Autonomous Transaction Processing); und in einer Exadata-Ausprägung (Exadata Cloud Infrastructure).
Beta-Testkunden (im Non-SAP-Umfeld) berichten von erheblichen Kosteneinsparungen, die mit der Verwendung der Oracle Autonomous Database verbunden sind. Ein deutscher Anwender nennt zum Beispiel eine 20-prozentige Einsparung bei den Wartungskosten.
Evaluiert wird derzeit, wann und welche Oracle Autonomous Database Cloud Services auch für SAP-Oracle-NetWeaver-Kunden bereitgestellt werden können.