Transformation zum intelligenten Netzwerk erforderlich

7. April 2022

Verteilte Infrastrukturen, neue Geschäftsanforderungen und gestiegene Cyber-Gefahren treiben die Netzwerk-Transformation voran. Doch die meisten Unternehmen sehen das Netzwerk nach wie vor als Kostenfaktor und nicht als Business-Enabler. Dabei ist das Netz längst zum Rückgrat jeder Digitalisierungsstrategie geworden.

Das Netzwerk steht angesichts der Datenexplosion, technologischen Entwicklungen wie dem Internet of Things und Edge Computing sowie der hohen Erwartungen der Nutzer unter Druck. Veraltete, komplexe Strukturen bremsen allerdings die Umsetzung neuer geschäftlicher

Anzeige
CS espresso series

Anforderungen aus. Es fehlt an Flexibilität, zudem wird eine in die Jahre gekommene, heterogene Netzwerkinfrastruktur den gestiegenen Sicherheits- und Governance-Vorgaben nicht mehr gerecht.

Gleichzeitig fordern Mitarbeiter heute dieselbe Performance für Business-Anwendungen ein, unabhängig davon, ob diese im Rechenzentrum, in der Cloud oder dezentral gehostet werden.  Ein modernes Netzwerk, das all diesen Ansprüchen gerecht wird, zeichnet sich deshalb durch folgende Eigenschaften aus:

  • Sicher: Das traditionelle Modell aus einer äußeren Firewall und einem weitgehend ungeschützten Netzwerkinneren ist überholt. Anwendungen liegen nicht mehr nur im eigenen Rechenzentrum, sondern verteilen sich über Clouds und Edge-Standorte. Das erhöht zwar die Flexibilität, gleichzeitig aber auch das Risiko, Opfer eines Cyberangriffs zu werden. Entsprechend muss die Kommunikation zwischen Endgerät, Data Center und Cloud abgesichert werden. Genauso wichtig ist eine Authentifizierung bei der Anmeldung. Unternehmen müssen den Überblick darüber haben, welche Benutzer sich im Netzwerk befinden und welche Anwendungen sie gerade verwenden. Um keinen Flaschenhals bei der Datenübertragung zu riskieren, schützen moderne Lösungen nicht wie früher nur den Weg ins Firmennetz, sondern die direkte Verbindung der Apps zwischen Home-Office oder Niederlassung mit der Cloud. Vor diesem Hintergrund gewinnt die Sicherheitsarchitektur SASE (Secure Access Service Edge) immer mehr an Bedeutung. Sie nutzt Technologien wie Software-definierte Netzwerke (SD-WAN) oder Cloud Access Security Broker (CASB). Mit CASB lässt sich der Datenverkehr und das Einhalten von Sicherheitsrichtlinien zwischen Cloud-Anwendungen und -Nutzern überwachen.
  • Integriert: Nicht mehr lokale Netzwerke und IT-Infrastrukturen am Standort eines Unternehmens bestimmen das Netzwerkdesign, sondern die an vielen verteilten Standorten tätigen Mitarbeiter sowie Orte, an denen Technologien eines Unternehmens im Einsatz sind – allen voran Edge. Ein modernes Netzwerk integriert alle Bereiche in einem einheitlichen Ansatz. Gleichzeitig spielt der Aspekt „Security by Design“ eine immer größere Rolle. Anstatt wie früher nachträglich die Sicherheit der einzelnen Systeme und Anwendungen zu verbessern, wird die Netzwerkarchitektur gleich zu Beginn auf Anwendungen, Daten und Systeme abgestimmt. Indem Sicherheit buchstäblich in die DNA des Netzwerks eingebaut wird, lassen sich Sicherheits-, Risiko- und Service-Vorgaben viel einfacher einhalten.
  • Verwaltet: Netzwerke, die effizient verwaltet und proaktiv überwacht werden, bieten nachweislich eine höhere Verfügbarkeit und haben weniger kritische Vorfälle. Um eine solche zentrale Steuerung umsetzen zu können, müssen Unternehmen erst einmal einen Überblick über die Komponenten und Daten im Netzwerk bekommen. Viele Unternehmen sind nicht in der Lage einzuschätzen, ob ihre Netzwerk-Performance ausreicht und damit gut aufgestellt ist. Wer allerdings mit Hilfe moderner Tools den Kommunikationsverlauf von der Quelle bis zum Ziel auf Engpässe oder Verzögerungen überprüfen kann, der kann bereits im Vorfeld mögliche Fehlerquellen ausschließen und eine proaktive Planung des Netzwerkvolumens vornehmen. Bei der Überprüfung der Ende-zu-Ende-Übertragung darf keinesfalls das Endgerät, beispielsweise das Notebook im Home-Office, vergessen werden. Nicht immer ist das Netzwerk schuld, wenn es zu Performance-Verlusten bei der Übertragung kommt.
  • Automatisiert: Durch den Anstieg von vernetzten Geräten, Anwendungen und Mikroservices sind heutige Netzwerkumgebungen in der Regel zu komplex, um sie noch manuell steuern zu können. Die Lösung liegt in einer intelligenten Automatisierung. Mit Hilfe einer speziellen Software lassen sich Managementfunktionen wie Planung, Ressourcenbereitstellung, Tests und Netzwerkoptimierung automatisieren. Das beinhaltet beispielsweise den Rollout an entfernte Standorte, indem über Templates die Konfiguration der einzelnen Systeme automatisiert wird. Die nächste Stufe ist der Einsatz von Künstlicher Intelligenz: KI-Anwendungen und maschinelle Lernverfahren helfen, Muster und Trends zu erkennen und darauf aufbauend Analysen und Prognosen zu erstellen. Aus einer Vielzahl von „Ereignissen“ im Netzwerk werden dann wenige lösbare „Probleme“, die die IT-Experten gezielt angehen können.
  • Immersiv: Der Begriff Immersion steht in der Virtual-Reality-Welt für das „Eintauchen in eine andere Welt“. Bezogen auf Netzwerkinfrastrukturen bedeutet „immersiv“ oder „unverfälscht“, dass das Netzwerk die Konnektivität und Leistung bietet, die erforderlich sind, um an einem modernen Arbeitsplatz ein umfassendes Erlebnis für Sprache, Video und Zusammenarbeit zu ermöglichen. Viele Unternehmen vernachlässigen bei der Netzwerkstrategie allerdings die Customer Experience – trotz der Erkenntnis, dass über den Erfolg einer Infrastruktur letzten Endes der Anwender, sei es Kunde oder Mitarbeiter, entscheidet. Sind gängige Office-Anwendungen zu langsam, ruckelt die Video-Konferenz oder öffnet sich die Webseite nicht schnell genug, ist das geschäftsschädigend. Mitarbeiter suchen sich dann andere Wege für die Zusammenarbeit, Kunden wiederum wechseln zum Wettbewerber.
  • Flexibel: Ein modernes Netzwerk muss heute schnell und flexibel auf geänderte Geschäftsziele oder neue Business-Modelle reagieren. Das schließt die Neukonfiguration von Netzwerk- und Sicherheitsrichtlinien im laufenden Betrieb ein. Auch hier gilt: Manuelle Prozesse sind deutlich im Nachteil. Hilfreich ist vielmehr eine Policy Engine, die es dem Unternehmen ermöglicht, Regeln für den Zugriff auf Netzwerkressourcen und Daten zu erstellen, zu überwachen und durchzusetzen. Die Policy Engine stützt sich auf eine Kombination aus Netzwerkanalysen und programmierten Regeln, um rollenbasierte Berechtigungen auf der Grundlage einer beliebigen Anzahl von Faktoren zu erteilen. Diese Engine hilft auch sicherzustellen, dass der Rechner des Mitarbeiters frei von Malware ist, bevor er für das Netzwerk zugelassen wird.

„Themen wie IoT, Edge Computing, hybrides Arbeiten oder Multi-Cloud stehen bei vielen Unternehmen auf der Agenda – den wenigsten ist allerdings bewusst, wie wichtig ein intelligentes Netzwerk dafür ist. Nur wenn die Netzwerkinfrastruktur robust, sicher und flexibel ist, lassen sich neue Anforderungen schnell und effizient umsetzen. Keinesfalls darf das Netzwerk auf das Thema Konnektivität reduziert und als reine Kostenstelle gesehen werden. Vielmehr ist es der elementare Business-Enabler“, erklärt Jörg Jakobi, Director Presales GTM Networking bei NTT Ltd. „Unternehmen müssen zudem im Hinterkopf behalten, dass Technik lediglich Mittel zum Zweck ist. Das heißt, vorab gilt es zunächst einmal die geschäftlichen Anforderungen zu definieren und darauf abgestimmt die Maßnahmen für die Netzwerkmodernisierung zu planen.“ (rhh)

NTT Ltd.

Lesen Sie auch