5 Schritte zur Modernisierung von Unternehmensnetzwerken

Software-definierte Netzwerke, künstliche Intelligenz, Cloud, neue Wi-Fi- und 5G-Optionen sowie Netzwerksicherheit können zusammen die Leistung herkömmlicher Netzwerke verbessern. [...]

Der intensive Fokus auf die digitale Transformation hat bei Legacy-Netzwerken viele Schwachstellen aufgedeckt (c) pixabay.com

Der geschäftliche Wert des Netzwerks war noch nie so hoch wie heute, und diese Entwicklung wird durch die digitale Transformation vorangetrieben, da die Unternehmen ihre digitalen Initiativen aufgrund der Pandemie um bis zu sieben Jahre beschleunigen. Dies hat einen tiefgreifenden Einfluss auf das Unternehmensnetzwerk, da die meisten der grundlegenden Technologien wie Cloud, Mobilität und IoT netzwerkzentriert sind.

Der intensive Fokus auf die digitale Transformation hat bei LegacyNetzwerken viele Schwachstellen aufgedeckt. Sie sind starr, erfordern intensive manuelle Prozesse und sind nicht flexibel und intelligent genug, um die Anforderungen des digitalen Geschäfts zu erfüllen. Unternehmen müssen die Netzwerkmodernisierung zu einer Priorität machen, wenn sie ihre Investitionen in andere Technologien maximieren wollen. Hier sind fünf Schritte, die alle Unternehmen bei der Modernisierung ihres Netzwerks berücksichtigen sollten.

Alles über Software definieren

Bei älteren Infrastrukturen sind die Daten- und Verwaltungsebenen eng miteinander verbunden, sodass bei einer netzwerkweiten Änderung jedes Gerät neu konfiguriert werden muss. Dies kann zu monatelangen Vorlaufzeiten bei Änderungen führen – viel zu lang für ein digitales Unternehmen. Software-definierte Systeme entkoppeln die Steuerebene von der Datenebene und ermöglichen eine Zentralisierung der Steuerebene. Auf diese Weise können Ingenieure Änderungen von einer zentralen Stelle aus vornehmen und diese nahezu in Echtzeit im gesamten Netzwerk verbreiten. Die Umstellung auf ein softwarebasiertes System ist für die Netzwerkmodernisierung von grundlegender Bedeutung.

Es ist wichtig anzumerken, dass sich die ursprüngliche Definition von SDN auf das Rechenzentrum bezog und SD-WANs später als Teil der WAN-Modernisierung verwendet wurden. Der zugrundeliegende Technologiewandel ist bei SDN derselbe wie bei SD-WAN, aber die Implementierung ist ganz anders, weshalb sich auch die Anbieter in diesen Märkten unterscheiden. In den meisten Unternehmen sind die Teams, die das Rechenzentrum und das WAN betreiben, getrennt; es gibt keinen wirklichen Anreiz, SDN für das Rechenzentrum und SD-WAN vom selben Anbieter zu kaufen, außer aus Gründen der Einfachheit. Es ist sinnvoll, mit SD-WAN zu beginnen, da die Investitionsrendite in der Regel deutlich höher ist und die Architekturen, die für den Aufbau bestehender WANs verwendet werden, wahrscheinlich zwei bis drei Jahrzehnte alt sind und einer Auffrischung bedürfen. SDN im Rechenzentrum sollte als Teil einer größeren Modernisierungsinitiative für das Rechenzentrum durchgeführt werden, wie z. B. die Umstellung auf eine private Cloud.

Nutzen Sie AIOps

Netzwerke sind heute wesentlich komplexer als in den letzten Jahren.  Gleichzeitig sind sie vom geschäftlichen Standpunkt aus gesehen wichtiger, da Netzwerkausfälle oder sogar schlecht funktionierende Netzwerke Unternehmen viel Geld kosten. Damit Netzwerkingenieure ihre Netzwerke besser verwalten können, stellen die meisten Anbieter Echtzeit-Telemetriedaten zur Verfügung. Das Problem ist, dass die Datenmenge selbst für die besten Techniker zu groß sein kann, um sie schnell und fehlerfrei zu interpretieren.

AIOps-Systeme hingegen werden ständig überwacht und können Netzbetriebsteams auf kleinste Anomalien hinweisen, die zu Leistungsproblemen führen können.

Sobald das Vertrauen in das System gewonnen ist, können Änderungen automatisiert werden, aber erwarten Sie nicht sofort Perfektion, da KI-Systeme lernen müssen. Die Schwelle für die Rechtfertigung von KI liegt darin, dass sie eine Aufgabe besser bewältigt als Menschen. Beginnen Sie damit, KI zunächst in den schwierigsten Bereichen des Netzwerks einzusetzen – WLAN und SD-WAN – und versuchen Sie, von dort aus zu expandieren.

Nutzen Sie die Macht der Cloud

Die Cloud hat jeden Teil der IT verändert, mit Ausnahme des Netzwerks. Compute, Storage, App-Entwicklung und sogar Sicherheit nutzen die Cloud, um eine bessere Skalierbarkeit und Agilität zu erreichen. Jetzt ist es an der Zeit, dass auch das Netzwerk folgt. Durch die Entkopplung der Software von der zugrunde liegenden Hardware können Netzwerke zentralisiert werden. Zu Beginn des Software-definierten Zyklus wurde die Software in lokalen Controllern zentralisiert, aber die meisten Anbieter bieten auch eine Cloud-Option an, die eine Reihe von Vorteilen bietet. Erstens können alle Daten aus dem gesamten Netzwerk zentralisiert werden, was einen größeren, durchgängigen Überblick über das Netzwerk ermöglicht.

Bei lokalen Controllern sind die gesammelten Daten in der Regel auf einen einzigen Standort beschränkt, da der Speicherbedarf für das gesamte Netzwerk enorm sein kann. Außerdem ermöglicht die Cloud eine massive Skalierung für rechenintensive Workloads wie KI.

Eine einzigartige Fähigkeit von Cloud-Management-Systemen besteht darin, dass die Anbieter die Metadaten eines Unternehmens mit denen anderer Unternehmen vergleichen können, so dass Netzwerktechniker verstehen können, wie ihre Umgebungen im Vergleich zu anderen aussehen. Da nur Metadaten verwendet werden, sollten bei den vergleichenden Analysen keine sensiblen oder geschützten Daten verwendet werden.

Upgraden Sie auf Wi-Fi 6, Wi-Fi 6E und ggf. 5G

Früher galten drahtlose Netzwerke als das Netzwerk der Bequemlichkeit, während das kabelgebundene Netzwerk die beste Leistung bot. Das ist heute nicht mehr so, denn es gibt viele unternehmenskritische Dienste, die drahtlos sind – Gesundheitswesen, Fertigung und Lagerhaltung, um nur einige zu nennen. Die zunehmende Verbreitung von Video stellt eine enorme Belastung für ältere Wi-Fi-Netzwerke dar, was die Qualität beeinträchtigt. Neuere drahtlose Lösungen sind deutlich besser, aber die Anzahl der Optionen kann verwirrend sein.

Wi-Fi 6 baut auf Wi-Fi 5 auf, bringt aber viele Funktionen aus der Welt des Mobilfunks ein, um Überlastungen zu reduzieren, die Akkulaufzeit zu verbessern und die Reichweite zu erhöhen. Wi-Fi 6E nutzt das 6-Ghz-Spektrum für schnelleren Zugang und noch weniger Überlastung als Wi-Fi 6, ist aber nicht abwärtskompatibel mit Wi-Fi 5 und früheren Versionen. Private 5G bringt Wi-Fi-Geschwindigkeiten über Standards wie CBRS in das Mobilfunknetz.

Keines dieser Verfahren ist per se besser, sondern dient jeweils anderen Zwecken. Das allgemeine Bereitstellungsmodell wäre eine Mischung aus allen drei, bei der Wi-Fi 6 für allgemeine Konnektivität verwendet wird. Bereiche mit einer höheren Kundendichte können mit Wi-Fi 6E ergänzt werden. Privates 5G würde für unternehmenskritische Anwendungsfälle, wie z. B. Fertigungshallen, verwendet.

Sicherheit als fester Bestandteil des Netzes

In der Vergangenheit wurden Netzwerk– und Sicherheitstechnologien unabhängig voneinander eingesetzt, wobei letztere in der Regel als Overlay für das Netzwerk verwendet wurden. Das war nie ideal, aber es hat gut genug funktioniert, um die meisten Einbrüche zu verhindern. Netzwerktechniker entwarfen das Netzwerk, und Sicherheitsexperten setzten Sicherheitstools an jedem Eintrittspunkt ein.

Eine der Herausforderungen besteht heute darin, dass es Hunderte, wenn nicht Tausende von Eintrittspunkten gibt, von SaaS-Anwendungen über VPN-Tunnel bis hin zum Gastzugang in Wi-FiNetzwerken. Selbst wenn ein Unternehmen unendlich viel Geld zur Verfügung hätte, wäre es unmöglich, alle notwendigen Sicherheitstools zum Schutz jedes einzelnen Punktes einzusetzen.

Ein weiterer komplexer Punkt ist die Tatsache, dass die Zahl der Sicherheitstools ständig zunimmt. In der Vergangenheit reichten Firewalls und IDS/IPS-Systeme aus, um ein Unternehmen zu schützen. Die moderne Sicherheit umfasst diese Systeme, aber auch Zero Trust Network Access (ZTNA), Secure Web Gateways (SWG), Cloud Access Security Brokers (CASB), Endpunkt- und Netzwerkerkennung und -reaktion sowie andere Tools.

Eine zunehmende Möglichkeit, ein Unternehmen zu schützen, besteht darin, die Sicherheit in das Netzwerk als Cloud-Service einzubetten. Dies ist allgemein als Secure Access Service Edge (SASE) bekannt und ermöglicht es Unternehmen, Sicherheit in Unternehmensqualität überall im Netzwerk zu implementieren, auch zu Hause bei den Mitarbeitern. Der Erfolg von SASE hängt davon ab, dass die Teams für Sicherheit und Netzwerkbetrieb zusammenarbeiten. Dies kann eine Herausforderung sein, ist aber für jedes Unternehmen, das sein Netzwerk modernisieren möchte, notwendig.

Die Fähigkeiten der Netzwerkprofis

Es ist erwähnenswert, dass Netzwerkingenieure heute zu Software-Power-Usern werden müssen, da moderne Netzwerkgeräte über Software-APIs und Entwicklerschnittstellen verwaltet, konfiguriert und programmiert werden können.

Vor einigen Jahren gab es einen Vorstoß, Netzwerktechniker zu Entwicklern zu machen, um die Vorteile dieser Softwaresysteme nutzen zu können. Dies führte jedoch zu erheblichem Widerstand in der Netzwerkbranche, da die meisten Netzwerkspezialisten wenig bis gar kein Interesse daran hatten, Entwickler zu werden.

In Wirklichkeit müssen Netzwerkprofis keine Entwickler werden, aber sie sollten wissen, wie man mit Software arbeitet. Ein API-Aufruf zur Ausführung einer bestimmten Aufgabe ist wesentlich einfacher als die Verwendung einer Befehlszeilenschnittstelle, und die Gefahr von Fehlern ist deutlich geringer. Obwohl die Netzwerkhardware schon seit Jahren mit Softwareschnittstellen ausgestattet ist, ist die Akzeptanz gering. Wenn das Netzwerk modernisiert werden soll, müssen auch die Fähigkeiten der Mitarbeiter, die es betreiben, angepasst werden.

*Zeus Kerravala ist der Gründer und Hauptanalyst von ZK Research.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*