Startseite » Security »

Verteilte Infrastrukturen und Cybergefahren treiben die Netzwerk-Transformation voran

Verteilte Infrastrukturen und Cybergefahren treiben die Netzwerk-Transformation voran
Warum ein intelligentes Netzwerk so wichtig ist

Die meisten Unternehmen sehen das Netzwerk nach wie vor als Kostenfaktor und nicht als Business-Enabler. Dabei ist das Netz längst zum Rückgrat jeder Digitalisierungsstrategie geworden. NTT Ltd, globaler IT-Dienstleister, erklärt, über welche Eigenschaften eine moderne Unternehmens-Infrastruktur verfügen sollte.

Jörg Jakobi, Director Presales GTM Networking, NTT Germany AG & Co. KG, Bad Homburg

Das Netzwerk steht angesichts der Datenexplosion, technologischen Entwicklungen wie dem Internet of Things und Edge Computing sowie der hohen Erwartungen der Nutzer unter Druck. Veraltete, komplexe Strukturen bremsen allerdings die Umsetzung neuer geschäftlicher Anforderungen aus. Es fehlt an Flexibilität, zudem wird eine in die Jahre gekommene, heterogene Netzwerkinfrastruktur den gestiegenen Sicherheits- und Governance-Vorgaben nicht mehr gerecht. Gleichzeitig fordern Mitarbeiter heute dieselbe Performance für Business-Anwendungen ein, unabhängig davon, ob diese im Rechenzentrum, in der Cloud oder dezentral gehostet werden. Ein modernes Netzwerk, das all diesen Ansprüchen gerecht wird, zeichnet sich deshalb durch sechs Eigenschaften aus.

Sicherheit

Das traditionelle Modell aus einer äußeren Firewall und einem weitgehend ungeschützten Netzwerkinneren ist überholt. Anwendungen liegen nicht mehr nur im eigenen Rechenzentrum, sondern verteilen sich über Clouds und Edge-Standorte. Das erhöht zwar die Flexibilität, gleichzeitig aber auch das Risiko, Opfer eines Cyberangriffs zu werden. Entsprechend muss die Kommunikation zwischen Endgerät, Data Center und Cloud abgesichert werden.

Genauso wichtig ist eine Authentifizierung bei der Anmeldung. Unternehmen müssen den Überblick darüber haben, welche Benutzer sich im Netzwerk befinden und welche Anwendungen sie gerade verwenden. Um keinen Flaschenhals bei der Datenübertragung zu riskieren, schützen moderne Lösungen nicht wie früher nur den Weg ins Firmennetz, sondern die direkte Verbindung der Apps zwischen Home-Office oder Niederlassung mit der Cloud. Vor diesem Hintergrund gewinnt die Sicherheitsarchitektur SASE (Secure Access Service Edge) immer mehr an Bedeutung. Sie nutzt Technologien wie Software-definierte Netzwerke (SD-WAN) oder Cloud Access Security Broker (CASB). Mit CASB lässt sich der Datenverkehr und das Einhalten von Sicherheitsrichtlinien zwischen Cloud-Anwendungen und -Nutzern überwachen.

Integrität

Nicht mehr lokale Netzwerke und IT-Infrastrukturen am Standort eines Unternehmens bestimmen das Netzwerkdesign, sondern die an vielen verteilten Standorten tätigen Mitarbeiter sowie Orte, an denen Technologien eines Unternehmens im Einsatz sind – allen voran Edge Devices. Ein modernes Netzwerk integriert alle Bereiche in einem einheitlichen Ansatz. Gleichzeitig spielt der Aspekt Security by Design eine immer größere Rolle. Anstatt wie früher nachträglich die Sicherheit der einzelnen Systeme und Anwendungen zu verbessern, wird die Netzwerkarchitektur gleich zu Beginn auf Anwendungen, Daten und Systeme abgestimmt. Indem Sicherheit buchstäblich in die DNA des Netzwerks eingebaut wird, lassen sich Sicherheits-, Risiko- und Service-Vorgaben viel einfacher einhalten.

Netzwerk-Verwaltung

Netzwerke, die effizient verwaltet und proaktiv überwacht werden, bieten nachweislich eine höhere Verfügbarkeit und haben weniger kritische Vorfälle. Um eine solche zentrale Steuerung umsetzen zu können, müssen Unternehmen erst einmal einen Überblick über die Komponenten und Daten im Netzwerk bekommen. Viele Unternehmen sind nicht in der Lage einzuschätzen, ob ihre Netzwerk-Performance ausreicht und damit gut aufgestellt ist. Wer allerdings mit Hilfe moderner Tools den Kommunikationsverlauf von der Quelle bis zum Ziel auf Engpässe oder Verzögerungen überprüfen kann, der kann bereits im Vorfeld mögliche Fehlerquellen ausschließen und eine proaktive Planung des Netzwerkvolumens vornehmen. Bei der Überprüfung der Ende-zu-Ende-Übertragung darf keinesfalls das Endgerät, beispielsweise das Notebook im Home-Office, vergessen werden. Nicht immer ist das Netzwerk schuld, wenn es zu Performance-Verlusten bei der Übertragung kommt.

Automatisierung

Durch die wachsende Zahl vernetzter Geräte, Anwendungen und Mikroservices sind heutige Netzwerkumgebungen in der Regel zu komplex, um sie noch manuell steuern zu können. Die Lösung liegt in einer intelligenten Automatisierung. Mit Hilfe einer speziellen Software lassen sich Managementfunktionen wie Planung, Ressourcenbereitstellung, Tests und Netzwerkoptimierung automatisieren. Das beinhaltet beispielsweise den Rollout an entfernte Standorte, indem über Templates die Konfiguration der einzelnen Systeme automatisiert wird.

Die nächste Stufe ist der Einsatz von Künstlicher Intelligenz: KI-Anwendungen und maschinelle Lernverfahren helfen, Muster und Trends zu erkennen und darauf aufbauend Analysen und Prognosen zu erstellen. Aus einer Vielzahl von Ereignissen im Netzwerk werden dann wenige lösbare Probleme, die die IT-Experten gezielt angehen können.

Immersion

Der Begriff Immersion steht in der Virtual-Reality-Welt für das Eintauchen in eine andere Welt. Bezogen auf Netzwerkinfrastrukturen bedeutet immersiv oder unverfälscht, dass das Netzwerk die Konnektivität und die Leistung bietet, die erforderlich sind, um an einem modernen Arbeitsplatz ein umfassendes Erlebnis für Sprache, Video und Zusammenarbeit zu ermöglichen. Viele Unternehmen vernachlässigen bei der Netzwerkstrategie allerdings die Customer Experience – trotz der Erkenntnis, dass über den Erfolg einer Infrastruktur letzten Endes der Anwender, sei es Kunde oder Mitarbeiter, entscheidet. Sind gängige Office-Anwendungen zu langsam, ruckelt die Video-Konferenz oder öffnet sich die Webseite zu langsam, kann das geschäftsschädigend sein. Mitarbeiter suchen sich dann andere Wege für die Zusammenarbeit, Kunden wiederum wechseln zum Wettbewerber.

Flexibilität

Ein modernes Netzwerk muss heute schnell und flexibel auf geänderte Geschäftsziele oder neue Business-Modelle reagieren. Das schließt die Neukonfiguration von Netzwerk- und Sicherheitsrichtlinien im laufenden Betrieb ein. Auch hier gilt: Manuelle Prozesse sind deutlich im Nachteil. Hilfreich ist vielmehr eine Policy Engine, die es dem Unternehmen ermöglicht, Regeln für den Zugriff auf Netzwerkressourcen und Daten zu erstellen, zu überwachen und durchzusetzen. Die Policy Engine stützt sich auf eine Kombination aus Netzwerkanalysen und programmierten Regeln, um rollenbasierte Berechtigungen auf der Grundlage einer beliebigen Anzahl von Faktoren zu erteilen. Diese Engine hilft auch sicherzustellen, dass der Rechner des Mitarbeiters frei von Malware ist, bevor er für das Netzwerk zugelassen wird.

Elementarer Business-Enabler

Themen wie IoT, Edge Computing, hybrides Arbeiten oder Multi-Cloud stehen bei vielen Unternehmen auf der Agenda – den wenigsten ist allerdings bewusst, wie wichtig ein intelligentes Netzwerk dafür ist. Nur wenn die Netzwerkinfrastruktur robust, sicher und flexibel ist, lassen sich geänderte Anforderungen schnell und effizient umsetzen. Keinesfalls darf das Netzwerk auf das Thema Konnektivität reduziert und als reine Kostenstelle gesehen werden. Vielmehr ist es der elementare Business-Enabler. Unternehmen müssen zudem im Hinterkopf behalten, dass Technik lediglich Mittel zum Zweck ist. Das heißt, vorab gilt es zunächst einmal die geschäftlichen Anforderungen zu definieren und darauf abgestimmt die Maßnahmen für die Netzwerkmodernisierung zu planen.

www.global.ntt

Newsletter

Abonnieren Sie unseren Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Hier finden Sie aktuelle Whitepaper

Videos

Hier finden Sie alle aktuellen Videos


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de