Was versteht man unter Daten-Egress? Daten-Ingress im Vergleich zu Daten-Egress

Kevin Bogusch | Oracle Senior Competitive Intelligence Analyst | 22. Januar 2024

Die täuschend einfache Definition von Daten-Egress ist lediglich „Daten, die ein Netzwerk verlassen“. Natürlich war die Überwachung und Kontrolle des Egress-Datenverkehrs nie eine einfache Angelegenheit. Und in unserer modernen Welt des E-Commerce, der in der Cloud gehosteten IT-Infrastruktur und der wachsenden Bedrohung durch Cyberangriffe benötigen IT-Experten und Unternehmensmanager gleichermaßen ein differenziertes Verständnis des Egress-Datenverkehrs und der damit verbundenen Kosten und Sicherheitsrisiken.

Für Unternehmen mit IT-Infrastruktur in der Cloud sind beispielsweise die Kosten ein Problem, da Cloud-Provider in der Regel Gebühren für den Daten-Egress erheben und sich diese summieren können. Sicherheitsbedenken hinsichtlich des Egress-Datenverkehrs konzentrieren sich hingegen auf wertvolle oder sensible Informationen, die versehentlich aus dem Netzwerk übertragen bzw. absichtlich von einem Bedrohungsakteur gestohlen werden können, der ein Unternehmen in Verlegenheit bringen oder Lösegeld für die Daten verlangen möchte.

Die Abhängigkeit vom Internet und mobilen Apps bedeutet, dass der Daten-Egress und die damit verbundenen Risiken nur ein Teil der Geschäftstätigkeit sind. Die Überwachung dieser Datenströme ist unerlässlich, um finanzielle und Sicherheitsbedrohungen zu begrenzen.

Was versteht man unter Daten-Egress?

Unter Datenausgang versteht man die Informationen, die aus einem Netzwerk – sei es per E-Mail, Interaktionen mit Websites oder Dateiübertragungen – an Cloud-Speichercontainer oder andere Quellen fließen. So kommunizieren moderne Unternehmen untereinander und mit ihren Kunden. Während Unternehmen zu Cloud-Infrastrukturen migrieren und Software-as-a-Service (SaaS)-Anwendungen einsetzen, nutzen sie diese Services auch über den Daten-Egress und -Ingress. Wenn eine Organisation nicht gerade ein militärisches Air-gapped-Netzwerk betreibt, das keine Verbindungen über die eigenen Grenzen hinaus hat, fließen ständig Informationen ein und aus.

Vor der Einführung des öffentlichen Internets und des Cloud-Computing in den frühen 1990er Jahren waren Unternehmensnetzwerke im Allgemeinen geschlossen oder nur mit Netzwerken verbunden, die von einer Organisation bewusst ausgewählt wurden. Diese Verbindungen wurden über private Standleitungen hergestellt, die von Telekommunikationsunternehmen erworben wurden. Zu dieser Zeit waren die Risiken, die mit der Datenweitergabe einhergingen, ausschließlich mit der Sicherheit verknüpft, also mit der Möglichkeit, dass vertrauliche Informationen durchsickern oder gestohlen werden könnten.

Da die meisten Unternehmensnetzwerke nun dem Internet ausgesetzt sind, haben diese Sicherheitsrisiken exponentiell zugenommen. Darüber hinaus ist ein neues Kostenrisiko entstanden, da die Anbieter von Cloud-Services Gebühren für den Datenabfluss erheben, manchmal auf kontraintuitive und überraschende Weise.

Sieben Schritte zur Erstellung einer visuellen Darstellung des Datenflusses, der Sicherheitskontrollen und der am Egress-Prozess beteiligten Verfahren
Befolgen Sie diese 7 Schritte, um eine visuelle Darstellung des Datenflusses, der Sicherheitskontrollen und der am Egress-Prozess beteiligten Verfahren zu erstellen.

Daten-Egress im Vergleich zum Daten-Ingress

Das traditionelle Konzept des Egress-Datenverkehrs bezieht sich ausschließlich auf Daten, die ein Unternehmensnetzwerk verlassen, während unter Ingress-Datenverkehr üblicherweise unerwünschte Daten verstanden werden, die in ein Netzwerk gelangen. Wenn Informationen als Reaktion auf eine interne Anfrage in das Netzwerk gesendet werden, lassen Firewalls diese normalerweise ungehindert durch. Um das Unternehmen zu schützen, blockieren Firewalls im Allgemeinen unerwünschte Daten, sofern keine gegenteiligen spezifischen Regeln festgelegt wurden.

Die Wirtschaftlichkeit des Cloud-Computing erschwert dieses einfache Modell. Cloud-Serviceprovider erheben Gebühren pro Gigabyte für den Daten-Egress, erlauben den Daten-Ingress jedoch in der Regel kostenlos. Darüber hinaus haben Cloud-Services neue Konzepte für den Datenausgang eingeführt, die in der Praxis mehr Arten von Netzwerkgrenzen als den herkömmlichen Unternehmensnetzwerkperimeter festlegen. Beispielsweise wird bei Amazon Web Services (AWS) der Datenverkehr im selben virtuellen Netzwerk häufig gemessen und berechnet, wenn er zwischen Verfügbarkeitszonen verschoben wird. Verfügbarkeitszonen beziehen sich auf Cloud-Data-Center, die sich möglicherweise in derselben geografischen Region befinden, aber beispielsweise über unterschiedliche Netzbetreiber und Stromanbieter verfügen, sodass ein gleichzeitiger Ausfall höchst unwahrscheinlich ist. Durch die Verteilung von Ressourcen auf mehrere Verfügbarkeitszonen können Cloud-Provider die Auswirkungen von Hardwareausfällen, Naturkatastrophen und Netzwerkausfällen auf ihre Services minimieren. Aber auch wenn Verfügbarkeitszonen letztlich positiv sind, können die damit verbundenen Egress-Gebühren eine erhebliche, unvorhergesehene Kostenbelastung darstellen, insbesondere wenn ein Unternehmen zum ersten Mal in die Cloud migriert.

Im Hinblick auf Überwachung und Sicherheit ist es wichtig, sowohl ein- als auch ausgehende Daten zu profilieren. Während unbekannter eingehender Datenverkehr in der Regel von Firewalls blockiert wird, kann die Profilierung dieses Datenverkehrs nützliche Bedrohungsinformationen für Sicherheitsteams liefern. Aufgrund der Art und Prävalenz von Firewalls ist die Überwachung von Ingress üblich. Allerdings überwachen weitaus weniger Unternehmen den Daten-Egress so sorgfältig. Firewalling und die Begrenzung des Egress-Datenverkehrs auf bekannte Ziele können die Auswirkungen von Angriffen begrenzen und Schutz vor Malware bieten.

Wichtige Erkenntnisse

  • Der Egress-Datenverkehr stellt ein Kostenrisiko für Cloud-Kunden und ein Sicherheitsrisiko für alle Unternehmen dar.
  • Der Verlust sensibler Daten kann erhebliche finanzielle und organisatorische Risiken mit sich bringen.
  • Eine sorgfältige Überwachung des Egress-Datenverkehrs kann dabei helfen, Cloud-Ausgaben zu verwalten und zu optimieren und gleichzeitig böswillige Angriffe frühzeitig zu erkennen.
  • Hierfür können Firewalls so konfiguriert werden, dass Ingress- und Egress-Datenverkehr auf bekannte, vertrauenswürdige Standorte beschränkt wird.
  • Tools zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) helfen bei der Identifizierung und Klassifizierung sensibler Daten und wenden zusätzliche Kontrollen an, um den unbefugten Daten-Egress zu verhindern.

Erklärung zum Daten-Egress

Der Daten-Egress ist eine Konstante, die im Hinblick auf Sicherheit und Kosten sorgfältig verwaltet werden muss. Wenn ein Unternehmen beispielsweise seinen Produktkatalog auf einer kundenorientierten Website bereitstellt, müssen die Daten das interne Netzwerk, in dem der Katalog verwaltet wird, verlassen und das Internet durchqueren, um den Browser zu erreichen, in dem der Kunde die Website anzeigt. Unabhängig davon, ob ein Unternehmen Daten mit Tochtergesellschaften oder Partnern austauscht oder mit Kunden über das Internet interagiert, wird immer ein gewisses Datenvolumen das Unternehmensnetz verlassen.

Für Unternehmen, die einen Teil oder ihre gesamte IT-Infrastruktur in die Cloud verlagert haben, können bei jeder Datenverlagerung je nach Provider und Konzeption ihrer Anwendungen Kosten für den Daten-Egress aus der Cloud anfallen.

Abgesehen von den Kosten birgt der Daten-Egress auch das Risiko, dass sensible Daten unbefugten oder unbeabsichtigten Empfängern zugänglich gemacht werden. Unternehmen müssen auf böswillige Aktivitäten von externen Bedrohungsakteuren achten und gleichzeitig auf interne Angriffe wie die Datenexfiltration durch Insider. Um ein Unternehmen vor diesen Angriffen zu schützen, ist ein umfassender Ansatz erforderlich, der ein solides Netzwerkdesign, kontinuierliche Überwachung und ordnungsgemäß konfigurierte Cloud-Anwendungsarchitekturen umfasst. In der Regel begrenzen Unternehmen den Datenaustritt mithilfe von Firewalls und überwachen den ausgehenden Datenverkehr auf Anomalien oder böswillige Aktivitäten. Außerdem können IT-Sicherheitsgruppen Maßnahmen ergreifen, um die Übertragung großer Datenmengen einzuschränken und bestimmte ausgehende Ziele zu blockieren.

Eine effektive Überwachung erfordert ein tiefgreifendes Verständnis der normalen Verkehrsmuster und ihrer Unterschiede bei einem Angriff oder Datenexfiltrationsvorfall. Auch für IT-Organisationen kann dies eine echte Herausforderung darstellen. Die gebräuchlichste Methode zur Überwachung des Egress-Datenverkehrs besteht darin, Protokolldateien von Netzwerkgeräten am Rande von Cloud- oder On-Premises-Netzwerken zu überprüfen und zu analysieren. Die schiere Menge des Datenverkehrs, der von diesen Geräten ausgeht, macht dies jedoch zu einer mühsamen Aufgabe für die Administratoren. Viele Unternehmen nutzen SIEM-Tools (Security Information and Event Management), um Bedrohungen besser zu verstehen. SIEM-Tools enthalten in der Regel Informationen zu bekannten Bedrohungsmustern, zur Einhaltung gesetzlicher Vorschriften und zu automatischen Updates zur Anpassung an neue Bedrohungen. Die Implementierung von SIEM-Systemen ist zwar kein einfacher Prozess, aber sie kann das Verständnis eines Unternehmens für Daten-Egress-Muster verbessern und es den Sicherheitsteams ermöglichen, Angriffe viel früher zu erkennen.

Ein plötzlicher Anstieg des Egress-Datenverkehrs könnte beispielsweise auf einen Datenexfiltrationsangriff hinweisen, bei dem ein Bedrohungsakteur große Datenmengen an einen externen Host oder Service exportiert. Ebenso kann eine sorgfältige Überwachung und Kontrolle der Daten-Egress-Muster dazu beitragen, Malware zu identifizieren, die bereits in einem Unternehmensnetzwerk vorhanden ist, während sie versucht, weitere Anweisungen von ihrem Befehls- und Kontrollnetzwerk zu erhalten. Bei vielen modernen Ransomware-Angriffen wird versucht, große Datenmengen auszuschleusen, um Geld von einer Organisation zu erpressen, bevor diese Daten verschlüsselt werden. Tools wie DLP, Systeme zur Analyse des Netzwerkverkehrs (z. B. Paket-Sniffer) und die Analyse des Benutzerverhaltens zur Erkennung abnormaler Muster können der IT-Abteilung helfen, Exfiltrationen zu erkennen. Auch die Egress-Filterung, bei der die IT den ausgehenden Datenverkehr überwacht und als bösartig eingestuften Datenverkehr blockiert, trägt dazu bei, diese Risiken zu mindern.

Neben Firewalls setzen Unternehmen auch DLP-Software zum Schutz vor Datenexfiltration ein. Diese Tools nutzen Techniken wie das Katalogisieren und Markieren von Daten mit Vertraulichkeitskennzeichnungen, Verschlüsselung und Auditing, um zu verhindern, dass sensible Daten das Netzwerk verlassen.

Bedrohungen durch Egress-Datenverkehr in der Cloud

Ein erheblicher Daten-Egress treibt nicht nur die Cloud-Kosten in die Höhe, sondern kann auch auf verschiedene Arten von Bedrohungen hindeuten, z. B. auf einen Datenexfiltrationsangriff eines Bedrohungsakteurs oder auf Malware, die sich über Subnetz-Kommunikation seitlich innerhalb eines Unternehmensnetzwerks bewegt.

  • Unbegrenzte Gebühren für den Daten-Egress: Cloud-Provider erheben möglicherweise Gebühren für den Daten-Egress pro Gigabyte. Die Gebühren variieren je nach Art des Cloud-Services und der Entfernung des Zielortes vom Ursprungsnetz oder Netzsegment. Überschüssige Gebühren für den Egress-Datenverkehr können aus verschiedenen Quellen stammen. Am häufigsten sind Anwendungsfehlkonfigurationen, die dazu führen, dass Ressourcen mit starkem Netzwerkverkehr in geografisch entfernten Regionen platziert werden, und hybride öffentlich-private Systeme, in denen Cloud-Services ständig große Datenmengen an On-Premises-Computer senden.
  • Egress-Gebühren für Cloud-Speicherdienste: Cloud-Speicherdienste werden häufig zum Hosten von Website-Inhalten wie Bildern oder Dokumenten verwendet, und die Gebühren können sich überraschend schnell summieren. Diese Services erheben zwei Ebenen von Egress-Gebühren: eine für Lese- und Schreibvorgänge vom und zum Speicheraccount und eine weitere, wenn diese Lesevorgänge Regionen durchqueren oder ins Internet gehen.
  • Schlechte Anwendungsperformance: Anwendungen, die zum Senden von Cloud-Netzwerktraffic zwischen Regionen konfiguriert sind, haben eine hohe End-to-End-Latenz. Dies ist zwar oberflächlich betrachtet kein Sicherheits- oder Budgetproblem, führt aber zu einem suboptimalen Benutzererlebnis, was sich letztlich auf den Umsatz auswirken kann.
  • Insider-Datenexfiltrationsangriffe: Jeder Insider, der versucht, große Mengen an Unternehmensdaten aus dem Netzwerk zu exportieren, sollte untersucht werden. Ein typisches Beispiel wäre ein verärgerter Verkäufer, der eine Kundenliste aus einer Firmendatenbank in eine persönliche Tabelle exportiert.
  • Datenexfiltrationsangriffe von externen Bedrohungsakteuren: Eine von externen Bedrohungsakteuren häufig angewandte Taktik besteht darin, die Möglichkeit einer Früherkennung zu minimieren, indem sie ein Netzwerk mit reiner Malware infiltrieren. Sobald die Malware eingedrungen ist, kann sie eine Verbindung zu einer externen Command-and-Control-Site herstellen, um Software herunterzuladen und ihren Angriff auszuweiten oder Unternehmensdaten zu exfiltrieren.
  • Unverschlüsselte Datenübertragung: Wenn vertrauliche Informationen unverschlüsselt übertragen werden, können sie möglicherweise von böswilligen Akteuren abgefangen und ausgenutzt werden. Dies kann zu erheblichen finanziellen oder Reputationsschäden für ein Unternehmen führen.
  • Bedenken hinsichtlich Datenresidenz und Compliance: Abhängig vom Land oder der Branche eines Unternehmens und der Sensibilität seiner Daten kann der Egress-Datenverkehr in andere Regionen rechtliche und Compliance-Risiken mit sich bringen. Dazu können Fragen der Datenresidenz gehören, da einige Länder gesetzlich vorschreiben, dass bestimmte Arten von Daten innerhalb bestimmter geografischer Grenzen bleiben müssen.

7 Best Practices für das Management des Egress-Datenverkehrs in der Cloud

Unternehmen können die Sicherheitsrisiken im Zusammenhang mit Daten-Egress auf verschiedene Weise mindern – beispielsweise durch die Neuausrichtung von Cloud-Services, um den ausgehenden Datenverkehr zu begrenzen. Die folgenden sieben Best Practices werden von vielen Unternehmen verwendet, um Sicherheitsrisiken für den Daten-Egress besser zu kontrollieren und zu verwalten:

  1. Mit einer Firewall ausgehenden Datenverkehr kontrollieren: Die meisten Unternehmen verwenden Firewalls, um den eingehenden Datenverkehr zu begrenzen. Weitaus weniger nutzen jedoch ihre Firewalls, um den ausgehenden Datenverkehr streng zu kontrollieren, selbst bei Servernetzwerken, in denen sich die sensibelsten Daten befinden. Netzwerkadministratoren sollten auch den ausgehenden Datenverkehr streng kontrollieren und so sowohl die Überwachung als auch die Sicherheitskontrollen verstärken.
  2. Daten-Egress-Policy erstellen: Durch die Festlegung einer Policy, die den Benutzerzugriff auf vorab genehmigte Services einschränkt (insbesondere für Netzwerke, in denen sensible Daten gespeichert werden) wird die Möglichkeit von Datenexfiltrationsangriffen eingeschränkt.
  3. SIEM zur Überwachung des Netzwerkverkehrs verwenden: Für einen Netzwerkadministrator ist es unmöglich, den gesamten Datenverkehr von allen verwalteten Geräten in einem großen Netzwerk zu überprüfen. Durch die Automatisierung, die durch vom Administrator festgelegte Regeln sowie maschinelles Lernen und KI-Technologie vorangetrieben wird, kann ein SIEM-Tool dabei helfen, Angriffe früher zu erkennen und zusätzlichen Schutz zu bieten.
  4. Mit DLP können Assets für sensible Daten kategorisiert, gekennzeichnet und geschützt werden: Wie SIEM verwendet DLP auch maschinelles Lernen, um Daten zu prüfen, ihren Kontext zu verstehen, sie mit etablierten Daten-Egress-Policys abzugleichen und Datenübertragungen zu blockieren, die diese Policys verletzen könnten.
  5. Zugriff auf sensible Daten kontrollieren: Sobald die Standorte der sensibelsten Datenbestände über DLP identifiziert und katalogisiert wurden, können Netzwerkadministratoren die Zugriffskontrollen für diese Datensätze weiter verfeinern.
  6. Sensible Daten verschlüsseln: Verschlüsselung kann eine letzte Verteidigungslinie gegen Datenexfiltrationsangriffe sein. Wenn Informationen bei der Übertragung und im Ruhezustand verschlüsselt sind, bleiben die Daten unlesbar, wenn sie ohne den richtigen Verschlüsselungsschlüssel exfiltriert werden.
  7. Einen Reaktionsplan für Vorfälle implementieren: Im Falle eines Angriffs oder einer Datenschutzverletzung kann ein klar definierter Reaktionsplan die Reaktionszeit eines Unternehmens beschleunigen und seine Gesamteffektivität steigern. Wie ein Disaster Recovery-Plan sollte auch ein Incident Response-Plan von einer Führungskraft genehmigt und regelmäßig anhand von Tabletop-Übungen getestet werden, damit jeder seine Rolle versteht.

Beachten Sie, dass es sich bei diesen Praktiken nicht um separate Einzellösungen handelt, sondern dass sie voneinander abhängen. So würden beispielsweise die Datenkategorisierung im Rahmen von DLP und die Erstellung einer Egress-Policy die Firewall-Konfigurationen und die Einstellungen für die Zugriffskontrolle beeinflussen.

So reduzieren Sie die Gebühren für den Daten-Egress in der Cloud

Gebühren für den Daten-Egress können zu Beginn des Cloud-Migrationsprozesses eines Unternehmens zu kostspieligen Überraschungen führen. Daher ist es wichtig, die Kosten für den Datenausgang in die Cloud täglich zu überwachen, um sicherzustellen, dass sie innerhalb des Budgets liegen – und zu untersuchen, ob dies nicht der Fall ist. Alle Public Cloud-Provider unterstützen Alerts, die an Ausgaben gebunden sind, sodass die Kosten für den Egress-Datenverkehr genau wie die CPU-Auslastung einer virtuellen Maschine überwacht werden können. Die Überwachung ist jedoch nur der erste Schritt zur Senkung der Kosten für den Daten-Egress in der Cloud. Im Folgenden finden Sie einige Tipps zur Senkung der Egress-Kosten bei Cloud-Anwendungen.

  • Cloud-Ressourcen in derselben Region belassen: Auch wenn dies vernünftig erscheinen mag, sind bestimmte Services möglicherweise in einigen Cloud-Regionen verfügbar und in anderen nicht, was zu kostspieligen regionsübergreifenden Deployments führt.
  • Ausgaben mit Caching reduzieren: Durch das Speichern von Daten in In-Memory-Caches in der Nähe der Anwendung können Roundtrips zu Datenbanken und Speicherservices vermieden werden.
  • Dedizierte private Leitungen kaufen: Direkte private Netzwerkverbindungen bieten niedrigere Datenübertragungstarife, manchmal sogar eine monatliche Flatrate für unbegrenzten Egress-Datenverkehr – je nach Cloud-Provider.
  • Content Delivery Networks (CDNs) nutzen: In ähnlicher Weise können Anwendungen CDNs nutzen, um Webinhalte wie Bilder, Dokumente und Videos näher an den Nutzern zwischenzuspeichern. Neben der Senkung der Kosten für den Daten-Egress führt der Einsatz von CDNs im Allgemeinen auch zu einem besseren Surferlebnis für die Nutzer.
  • Netzwerktraffic nach Möglichkeit komprimieren: Durch die Datenkomprimierung, wenn der Netzwerktraffic zwischen Regionen oder Verfügbarkeitszonen wandert, können auch die Kosten niedrig gehalten werden. Wenn Sie beispielsweise eine ausgelastete Datenbank in eine andere Region replizieren, um eine Disaster Recovery zu unterstützen, können die CPU-Kosten für die Komprimierung und Dekomprimierung dieser Daten weitaus niedriger sein als die potenziellen Kosten für den Egress-Datenverkehr.
  • Deduplizierung einsetzen: Insbesondere bei Backup-Prozessen kann der Einsatz von Deduplizierung neben der Komprimierung das übertragene Datenvolumen weiter reduzieren und so die Kosten senken.
  • Anwendungen neu gestalten: Durch die Überarbeitung bestehender Apps, um sie Cloud-nativ zu machen, können die Kosten für Egress-Datenverkehr gesenkt werden, indem die Effizienz der Datennutzung verbessert wird.

Während die Implementierung dieser Änderungen möglicherweise eine erhebliche einmalige Investition erfordert, können sie letztendlich die wiederkehrenden Cloud-Rechnungen senken. So kann die Rendite auf die anfänglichen Kosten erhöht und ein besseres Cloud-Kostenmanagement erreicht werden. Wenn die Gebühren für den Datenausgang einen großen Teil der Cloud-Kosten Ihres Unternehmens ausmachen, könnte die Priorisierung dieser Änderungen gegenüber anderen technischen Projekten ein Nettogewinn sein.

Kosten für den Egress-Datenverkehr mit Oracle reduzieren

Die OCI Daten-Egress-Tarife ist ein wichtiges Unterscheidungsmerkmal für Unternehmen, die Cloud-Services entwickeln, die große Mengen an Bandbreite benötigen. Zu den groß angelegten Anwendungen, die diese Tarife nutzen, gehören Live-Video-Streaming, Videokonferenzen und Spiele.

Um einzuschätzen, wie hoch der Daten-Egress und andere Cloud-Kosten Ihres Unternehmens als Oracle Cloud-Kunde sein würden, verwenden Sie den OCI-Kostenrechner.

Ein ungehinderter Daten-Egress kann für Unternehmen sowohl ein Sicherheits- als auch ein finanzielles Risiko darstellen. Das Deployment einer nicht Cloud-nativen oder schlecht konzipierten Anwendung in der Cloud kann zu unkontrollierten Daten-Egress-Kosten und unzureichender Sicherheit führen, die Unternehmen dem Risiko der Datenexfiltration und Ransomware-Angriffen aussetzt.

Daher ist es wichtig, den ausgehenden Datenverkehr aus einem Unternehmensnetzwerk einzuschränken, zu stärken und zu überwachen. Kurz gesagt, Unternehmen müssen kontrollieren, wohin ihre Daten gelangen können, und auf anormale Muster achten. Zu den Best Practices für Netzwerksicherheitsorganisationen gehören die Implementierung eines guten Reaktionsplans für Zwischenfälle und der Einsatz von SIEM- und DLP-Technologien. Darüber hinaus kann die Auswahl des richtigen Cloud-Providers für ihre Anforderungen und die Entwicklung bzw. Neuarchitektur von Anwendungen unter Berücksichtigung der Datenausgabekosten erheblich zum Cloud-ROI eines Unternehmens beitragen.

KI kann CIOs dabei helfen, Daten zu analysieren, um die Cloud-Ausgaben zu optimieren und dem Architekten Code-Optimierungen vorzuschlagen, um den Datenverkehr zu minimieren. Erfahren Sie, wie Sie das Potenzial der künstlichen Intelligenz jetzt nutzen können, um Talente, Sicherheit und andere Herausforderungen anzugehen.

Häufig gestellte Fragen zum Daten-Egress

Was versteht man unter den Kosten für den Daten-Egress?

Zusätzlich zu den Kosten für Compute- und Storage-Ressourcen messen und berechnen Cloud-Provider auch den Egress-Datenverkehr. Obwohl diese Kosten je nach Cloud-Provider variieren können, werden sie in der Regel pro Gigabyte für Daten berechnet, die zwischen Cloud-Regionen, Verfügbarkeitszonen oder ins Internet bzw. On-Premises-Netzwerke übertragen werden. Die Gebühren für den Daten-Egress können auch je nach Zielstandort und Cloud-Provider unterschiedlich sein. Sie können durch die Komprimierung von Daten, die Nutzung von Content Delivery Networks und die gemeinsame Platzierung von Daten zur Begrenzung des überregionalen Datenverkehrs reduziert werden.

Was versteht man unter Egress beim Cloud-Computing?

Egress wird als Daten definiert, die von einem Netzwerk in ein anderes übertragen werden. Beim Cloud-Computing wird der Begriff jedoch noch komplexer. Bei virtuellen Maschinen und Netzwerken gilt der Standard-Netzwerkverkehr zwischen Cloud-Regionen oder Verfügbarkeitszonen als Egress-Datenverkehr. Darüber hinaus werden Daten, die von der Cloud zurück in On-Premises-Netzwerke oder das Internet gelangen, ebenfalls als Egress-Daten erfasst.

Oracle Chatbot
Disconnected