Die Auswirkungen der digitalen Transformation auf die Netzwerke

Die digitale Transformation sorgt dafür, dass den Netzwerken eine noch höhere Bedeutung in den Unternehmen zukommt. Dies gilt insbesondere für die Ränder der Netzwerke, an den die Kunden, die Mitarbeiter, die Cloud-Anwendungen und die IoT-Geräte mit dem Kern der Unternehmen verbunden sind. Inzwischen wird auch immer klarer, dass der alte statische und undifferenzierte Rand der Netzwerke aus vielerlei Gründen nicht mehr die neuen Anforderungen moderner Anwendungen erfüllen kann. Das bedeutet, dass die Unternehmen, wenn sie sich auf eine digitale Transformation ihrer Unternehmensressourcen einlassen, viel Geld in ihre Netzwerke stecken und diese weiterentwickeln müssen.

Die IT- beziehungsweise Netzwerkabteilungen müssen sich deshalb mit der Verbesserung der Sicherheit und der Einführung von softwaredefinierten Netzwerken (SDN) befassen. Erst durch die Umsetzung dieser Meilensteine werden die schnellen Änderungen in den Netzwerken abgefangen und die IT wird den vielen Herausforderungen der digitalen Transformation gerecht.

Im Zuge der digitalen Transformation werden die Anwendungen neu entwickelt, wandern aus den Unternehmen hinaus und werden aus öffentlichen und privaten Clouds bereitgestellt. Gleichzeitig stützen sich die Anwendungen auf Dienste, die über die unterschiedlichen Clouds bereitgestellt werden.  Das Gemeinsame dieser Cloud-Dienste besteht in den Netzwerken über diese die einzelnen Dienste, Anwendungen und Ressourcen miteinander verbunden sind. Aufgrund der extrem hohen Verfügbarkeitsanforderungen darf eine Unterbrechung desCloud-Konstruktes nicht dazu führen, dass Unternehmensanwendungen nicht wie erwartet funktionieren.

Auch das Internet der Dinge (IoT) ist inzwischen aus dem Schattendasein in der Betriebstechnik herausgetreten und zu einem Kernbestandteil der digitalen Transformationsstrategien der meisten Unternehmen geworden. Es gilt: Mit der zunehmenden Verbreitung des IoT steigt die Anzahl der angeschlossenen Endpunkte an! Die IoT-Komponenten werden am Netzwerkrand angeschlossen, so dass Probleme am Netzwerkrand bei IoT-Anwendungen zu erheblichen Beeinträchtigungen führen können. Eine der Ursachen hierfür liegt in der IT-Vergangenheit vieler Unternehmen. Früher stellten die Rechenzentralen den Mittelpunkt der IT in den Unternehmen dar und somit auch in den Netzwerken. Im Rechenzentrum befanden sich die Anwendungen und es wurden die Unternehmensdaten dort gelagert. Der Access-Bereich – also der Netzwerkrand – hatte die geringste Bedeutung.  Dieses Modell verändert sich inzwischen durch die Einführung von IoT-Anwendungen und erfordert die Veränderung der Netzwerke.

Auch die Fortschritte und die neuen Entwicklungen im drahtlosen Bereich haben Auswirkungen auf die Netzinfrastrukturen. Durch die inzwischen sehr hohen WiFi-6-Zugangsgeschwindigkeiten von bis zu 6 GBit/s nähern sich die Belastungen der WLANs auf die Infrastrukturen langsam den Anforderungen der kabelgebundenen Verbindungen. Viele mobil- bzw. IoT-Geräte verfügen inzwischen über keine drahtgebundenen Schnittstellen mehr und können nur noch über Funkanbindungen in die Unternehmensnetze integriert werden. Als Folge dieses Trends gehört das WLAN inzwischen zur primären Zugangsmethode am Netzwerkrand.

Durch die mobilen Geräte, die IoT-Endpunkte und das Cloud-Computing wurden viele neue Zugangspunkte an den Netzwerkrand verlagert. Dies schafft neue Sicherheitsprobleme. Bei den früheren Lösungen – in den klassischen Netzwerken – existierte nur ein einziger Zugangspunkt zu den Netzen. Dies hatte zur Folge, dass in diesem Zugangspunkt nur eine massive Firewall installiert werden musste und der gesamte ein- und ausgehende Datenverkehr konnte gescannt werden. Inzwischen muss die Netzwerksicherheit auf das Netzwerk verteilt werden, um einen maximalen Nutzen aus den Sicherheitsfunktionen zu erzielen. Dies hat zur Folge, dass die Prozesse in den Netzwerken automatisiert werden müssen.

Manuelle Prozesse stellten die Norm dar, solange es Netzwerke gab. Die manuellen Prozesse führen jedoch zur Verlangsamung aller Unternehmensprozesse und müssen daher durch eine schnellere, zukunftsweisende Automatisierung ersetzt werden. Die Automatisierung nimmt der IT die zeitraubenden Arbeitslasten ab und ermöglicht es den Netzwerkingenieuren, sich auf strategischere Arbeitsschwerpunkte zu konzentrieren. Darüber hinaus bildet die Automatisierung, der mit dem Betrieb eines Netzwerks verbundenen wiederholender Aufgaben, den erste Schritt zur Entwicklung eines intentbasierten Netzwerks, bei dem das Netzwerk automatisch auf die Anforderungen der Administratoren reagiert.

 

Was sind intentbasierte Netzwerke?

Viele Dinge im Alltagsbetrieb von Rechnernetzen können heute automatisiert werden. Ein erster Schritt in diese Richtung besteht in der  Automatisierung der zeitaufwändigsten Aufgaben, wie beispielsweise die Firmware-Aktualisierungen, den Betriebssystem-Upgrades, Integration von Patches und Implementierung von Richtlinienänderungen.

Heutige Netzwerke müssen hochgradig agil sein, damit Änderungen nahezu in Echtzeit über das Netzwerk verbreitet werden können. Die Agilität des Netzwerks ergibt sich aus der zentralen Steuerung, auf deren Basis die Konfigurationsänderungen einmal vorgenommen und sofort im gesamten Netzwerk verbreitet werden. Im Idealfall lassen sich Änderungen im Netzwerk mit Anwendungsänderungen koordiniert umsetzen.

Um ein höheres Maß an Agilität zu erreichen, ist in den meisten Fällen eine Aktualisierung der Infrastruktur erforderlich. Die meisten Netzwerke sind älter als fünf Jahre und verfügen noch über keine Automatismen, die das Software-Defined-Networking (SDN) bereitstellt. Die herkömmliche Netzinfrastrukturen verfügten über eine integrierte Steuerungs- und Datenebene. Dies hatte zur Folge, dass jede Änderung auf jedem Gerät separat vorgenommen werden musste. Aus diesem Grund dauerten Konfigurationsänderungen in Netzwerken so lange und ließen zwangsläufig an der notwendigen Agilität fehlen.

Bei einem SDN-Modell ist die Steuerungsebene von der Datenebene getrennt, wodurch die Steuerung zentralisiert werden kann. Folglich lassen sich Änderung  im gesamten Netzwerk von zentraler Stelle aus durchführen. Auch sind ältere Geräte auf einer von einem Hersteller unabhängigen Software aufgebaut, was die Nutzung von modernen Netzkonzepten (beispielsweise das White-Box-Switching) verhindert.

Mit der Umstellung der Netzwerke auf Software-basierte Lösungen können die positiven Eigenschaften von Software genutzt werden. Eine davon sind die APIs, die es dem Netzwerk ermöglichen, direkt mit Anwendungen zu kommunizieren und dadurch ein höheren Automatisierungsgrad zu erreichen. Beispielsweise kann dadurch eine Videokonferenzanwendung dem Netzwerk signalisieren, dass während eines Anrufs genügend Bandbreite reserviert und nach Abschluss des Anrufs die reservierte Bandbreite wieder freigegeben wird. Die Netzwerkadministratoren müssen sich deshalb mit den Funktionen von APIs auseinandersetzen und deren Nutzung erlernen. In der Vergangenheit mussten die Netzwerker sich nie mit APIs beschäftigen, denn man verließ sich immer auf selbst entwickelte Skripte.

Auch kann sich die IT-Abteilung zukünftig nicht mehr auf Overlay-Funktionen für die Sicherheit verlassen. Stattdessen wird die Sicherheit in die Netzwerkstrukturen integriert. Moderne Netzwerke fungieren selbst als Sicherheitsplattform, die ein breites System an Werkzeugen bereitstellt und automatisierte Compliance-Prüfungen und Bedrohungserkennungen ermöglicht. Trotzdem wird das Netzwerk niemals den Platz einer Firewall ersetzen, doch das Netzwerk wird zusätzlich ein hohes Maß an Sicherheit bieten. Da über die Netzwerkinfrastruktur alle Verkehrsströme übermittelt werden, können im Netzwerk die notwendigen Daten gesammelt werden, um festzustellen, wann der Verkehr von der Norm abweicht und somit auf eine Sicherheitsverletzung hinweist.

Aber auch die Netzwerk-Firewalls müssen sich weiterentwickeln. Kommuniziert ein IoT-Gerät beispielsweise täglich mit demselben Cloud-Service und versucht eines Tages eine Schnittstelle zu einem Abrechnungsserver zu öffnen, kann dies ein Hinweis auf das Eindringen eines Angreifers sein. Ein Netzwerk mit integrierten Sicherheitsfunktionen könnte das betreffende IoT-Gerät unter Quarantäne stellen und ein Sicherheitstool anweisen, das Problem zu diagnostizieren.

Fazit

Mathias Hein, Consultant, Buchautor, Redakteur

Der Erfolg in der digitalen Welt erfordert Investitionen in viele neue Technologien, die alle in hohem Maße vom Netz abhängig sind. Die derzeitigen Netzwerke waren jedoch nie für die Anforderungen des digitalen Geschäftsbetriebs ausgelegt und müssen erneuert, aber auch anders betrieben und verwaltet werden. Nur solche Unternehmen, die bereit sind, in das Netzwerk zu investieren und die Administratoren weiterzubilden, können ihre Geschäfte auf Basis der digitalen Transformation maximieren. Diejenigen Unternehmen, die es nicht tun, werden künftig Schwierigkeiten haben, entsprechendes Personal zu finden und die Leistungen ihrer modernen Anwendungen werden auf den veralteten Netzstrukturen mit unzähligen Flaschenhälsen konfrontiert.

Von Mathias Hein, Consultant, Buchautor, Redakteur