So gehen Sie mit den Auswirkungen der Transformation auf Ihr Netzwerk um

Um das Versprechen des digitalen Wandels zu erfüllen, müssen Unternehmen Automatisierung und softwaredefinierte Vernetzung einführen und zugleich ihre Sicherheitsmaßnahmen verbessern. [...]

Automatisierung und Aktualisierung sind zwei der wesentlichen Keywords im Umgang mit der Digitalen Transformation (c) Pixabay.com

Die digitale Transformation hat die Bedeutung des Netzwerks vergrößert, insbesondere des Edge, wo Kunden, Mitarbeiter, Cloud-Anwendungen und IoT-Geräte gleichermaßen mit dem Unternehmen verbunden sind. Das alte statische und nicht-differenzierte Netzwerk-Edge der vergangenen Jahre reicht aus vielen Gründen nicht mehr aus, so dass die Unternehmen ihre Netzwerke weiterentwickeln müssen, wenn sie sich auf digitale Transformationspläne einlassen wollen.

Netzwerkprofis sollten sich unter anderem auf die Verbesserung der Sicherheit und die Einführung eines softwaredefinierten Netzwerks (SDN) konzentrieren, das die schnelle Verbreitung von Änderungen im Netzwerk unterstützt, um den vielen Herausforderungen gerecht zu werden, die die digitale Transformation mit sich bringt.

Hürden für die digitale Transformation

Anwendungen wurden neu entwickelt und bewegen sich in öffentliche und private Clouds, während sie gleichzeitig auch auf Dienste angewiesen sind, die über die Cloud hinweg verteilt sind. Diese Cloud-Services sind durch das Netzwerk miteinander verbunden, das immer verfügbar sein muss, weil jede Unterbrechung des Netzwerks dazu führt, dass die Anwendungen nicht wie erwartet funktionieren.

Das Internet der Dinge (IoT) ist aus dem Schatten der operativen Technologie herausgetreten und für die meisten Unternehmen zu einer Kernkomponente ihrer digitalen Transformationsstrategien geworden. Mit der zunehmenden Verbreitung des IoT wird auch die Anzahl der angeschlossenen Endgeräte steigen.

Fast alle diese Geräte werden mit dem Netzwerk-Edge verbunden, so dass Probleme mit dem Edge IoT-Anwendungen erheblich beeinträchtigen können. In der Vergangenheit wurde der Netzwerkwert im Rechenzentrum als am höchsten und am Edge als am niedrigsten angesehen, da sich im Rechenzentrum Anwendungen und Daten befinden. IoT ändert das und verteilt den Wert des Netzwerks gleichmäßig.

Auch die Fortschritte im Bereich Wireless haben Auswirkungen. Mit Wi-Fi 6-Zugangsgeschwindigkeiten, die gleichwertig zu kabelgebundenen Verbindungen sind, verlagert sich Wi-Fi von einer bequemen zu einer wesentlichen Verbindungsmethode mit dem Netzwerk. Darüber hinaus sind viele Mobil- und IoT-Geräte ausschließlich drahtlos – sie haben keine kabelgebundene Schnittstelle. Die Kombination dieser Trends hat Wi-Fi zur primären Zugangsmethode gemacht, wobei der Vorteil darin besteht, dass alle diese Geräte mit dem Unternehmensnetzwerk verbunden sind.

Mobile Geräte, IoT-Endpunkte und Cloud Computing haben viele neue Zugangspunkte geschaffen und zum Netzwerk-Edge hin verlagert, was neue Sicherheitsprobleme schafft. Legacy-Netzwerke hatten einen einzigen Eingangs-/Ausgangspunkt, was bedeutete, dass dort eine massive Firewall installiert wurde und der gesamte ein- und ausgehende Datenverkehr gescannt werden musste. Jetzt muss die Netzwerksicherheit auf das Netzwerk verlagert werden, um ihre Effektivität zu maximieren.

Hier finden Sie, was zu tun ist.

Automatisieren Sie

Manuelle Prozesse sind die Norm, solange es Netzwerke gibt, aber sie werden das Ende für Ihr Unternehmen sein, wenn sie nicht durch eine schnellere und zukunftsweisende Automatisierungen ersetzt werden. Erstens nimmt Ihnen die Automatisierung eine zeitraubende Last ab und ermöglicht es den Netzwerkingenieuren, sich auf strategischere Initiativen zu konzentrieren.  Außerdem ist die Automatisierung sich wiederholender Aufgaben, die mit dem Betrieb eines Netzwerks verbunden sind, der erste Schritt zur Weiterentwicklung hin zu einem intent-basierten Netzwerk, in dem das Netzwerk automatisch auf die Anfragen der Admins reagiert.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Das heißeste neue Schlagwort der Netzwerkbranche – intent-based networking – ist die nächste Evolution des Netzwerk-Softwaremanagements. Mit diesem visuellen Erklärungsvideo können Sie sich schnell auf den neuesten Stand bringen.

Viele Dinge könnten automatisiert werden, aber ein guter erster Schritt wäre die Automatisierung von Aufgaben, die am zeitaufwändigsten sind, einschließlich Firmware-Updates, Betriebssystem-Upgrades, das Einspielen von Patches und die Implementierung von Richtlinienänderungen.

Nutzen Sie SDN für mehr Agilität

Die heutigen Netzwerke müssen hochgradig agil sein, damit Änderungen nahezu in Echtzeit über das Netzwerk hinweg weitergegeben werden können und es so mit den Anforderungen des Unternehmens Schritt halten kann. Die Agilität des Netzwerks ergibt sich aus der zentralen Steuerung, bei der Konfigurationsänderungen einmal vorgenommen und sofort im gesamten Netzwerk verbreitet werden können. Im Idealfall könnten die Änderungen im Netzwerk mit den Anwendungsänderungen koordiniert werden, damit die verzögerte Performance das Unternehmen nicht ausbremsen kann.

Um ein höheres Maß an Agilität zu erreichen, ist vermutlich eine Aktualisierung der Infrastruktur erforderlich, wenn das Netzwerk mehr als fünf Jahre alt ist, und das bedeutet, dass SDN (Software-defined Networking) eingeführt werden muss. Die herkömmliche Infrastruktur hatte eine integrierte Kontroll- und Datenebene, so dass Änderungen auf einer Box-by-Box-Basis vorgenommen werden mussten. Aus diesem Grund dauerte die Konfiguration von Netzwerken so lange und es fehlte an Agilität.

Bei einem SDN-Modell ist die Steuerungsebene von der Datenebene getrennt, wodurch die Steuerung zentralisiert wird, so dass die Netzwerktechniker eine Änderung definieren und sie im gesamten Netzwerk auf einmal durchführen können.

Ältere Geräte sind nicht so konzipiert, dass sie vorrangig auf Software basieren. Achten Sie daher auf eine Infrastruktur, die auf einem modernisierten Betriebssystem wie Linux aufbaut und mit aktuellen Sprachen wie Python und Ruby programmiert werden kann.

Lernen Sie die APIs von Netzwerkgeräten kennen

Wenn das Netzwerk auf Software umgestellt wird, muss es Softwareeigenschaften annehmen. Eine davon sind exponierte APIs, die das Netzwerk direkt mit Anwendungen kommunizieren lassen, was einen höheren Automatisierungsgrad ermöglicht. Eine Videokonferenzanwendung könnte dem Netzwerk beispielsweise signalisieren, Bandbreite zu reservieren, während der Anruf läuft, und dann die Reserve entfernen, wenn der Anruf endet.

Netzwerkingenieure sollten eine Infrastruktur mit einer Vielzahl von APIs ausfindig machen und, was wichtig ist, die notwendigen Fähigkeiten erlernen, um diese zu nutzen. Die meisten Netzwerktechniker haben noch nie einen API-Aufruf gemacht und sich auf selbst entwickelte Skripte verlassen. Es ist entscheidend, moderne Softwarekenntnisse zu erlernen, um die Einfachheit und Geschwindigkeit der APIs zu nutzen.

Intrinsische Sicherheit

Statt als Overlay implementiert zu werden, ist die intrinsische Sicherheit eng mit dem Netzwerk verbunden. Bei dieser Art von Sicherheit fungiert das Netzwerk selbst als Sicherheitsplattform, die ein breites Ökosystem von Best-of-Breed-Tools umfasst, die wiederum integrierte und automatisierte Compliance-Prüfungen, Bedrohungserkennung und -minderung bieten können. Intrinsische Sicherheit schützt Netzwerke von dem Moment an, in dem ein neues Gerät an Bord kommt, bis zum Ende der Sitzung.

Obwohl das Netzwerk niemals den Platz einer Firewall der nächsten Generation einnehmen wird, kann das Netzwerk ein enormes Maß an Sicherheit bieten. Da die Netzwerkinfrastruktur alle Verkehrsströme sieht, kann sie genügend Daten sammeln, um festzustellen, wann der Verkehr von der Norm abweicht, was auf einen Verstoß hinweisen könnte.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Firewalls sind in der IT-Landschaft von Unternehmen allgegenwärtig geworden, da sie nachweislich in der Lage sind, schlechten Datenverkehr am Eindringen in Unternehmensnetzwerke zu hindern und die wertvollsten Ressourcen eines Unternehmens zu schützen. Wie haben sich Firewalls also im Laufe der Jahre entwickelt und was sind die neuesten Trends in der Firewall-Sicherheit?

Wenn zum Beispiel ein IoT-Gerät täglich mit demselben Cloud-Service kommuniziert und dann eines Tages versucht, eine Schnittstelle zu einem Accounting-Server herzustellen, könnte dies ein böswilliges Eindringen signalisieren. Ein Netzwerk mit intrinsischer Sicherheit könnte das Gerät unter Quarantäne stellen und ein Sicherheitstool anweisen, um das Problem weiter zu diagnostizieren.

Aktualisieren für den Erfolg

Erfolg in der digitalen Welt erfordert Investitionen in viele neue Technologien, die alle in hohem Maße vom Netzwerk abhängig sind. Die heutigen Netze wurden nie für die harten Anforderungen des digitalen Geschäftslebens konzipiert und müssen erneuert, aber auch anders betrieben und verwaltet werden. Unternehmen, die bereit sind, in das Netz zu investieren und Techniker umzuschulen, werden ihren Erfolg mit der digitalen Transformation maximieren. Diejenigen, die es nicht tun, werden Schwierigkeiten haben, weil die Anwendungsleistung und das Benutzererlebnis darunter leiden werden, und die Wahrscheinlichkeit von Sicherheitsverletzungen exponentiell zunehmen wird.  

*Zeus Kerravala ist der Gründer und Chefanalyst von ZK Research.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*