Mobile-Menu

Netzwerkfunktionen dynamisch und bedarfsorientiert beziehen Mit API- und portalgestützten Services zum optimalen NaaS

Von Adrian Comley 3 min Lesedauer

Anbieter zum Thema

Hybride Arbeit, Multi-Cloud-Strategien und wachsende Compliance-Anforderungen verändern die Ansprüche an Unternehmensnetzwerke grundlegend. Network-as-a-Service trägt als Betriebs- und Architekturmodell zu Agilität, Sicherheit und Wirtschaftlichkeit bei.

Netzwerke werden zum strategischen Enabler, wenn sie Änderungsfähigkeit, Sicherheit und Nachweisbarkeit in den Mittelpunkt stellen – sagt Adrian Comley von BT und empfiehlt dafür den Ansatz des Network-as-a-Service.(Bild:  CAPTURISE - BT)
Netzwerke werden zum strategischen Enabler, wenn sie Änderungsfähigkeit, Sicherheit und Nachweisbarkeit in den Mittelpunkt stellen – sagt Adrian Comley von BT und empfiehlt dafür den Ansatz des Network-as-a-Service.
(Bild: CAPTURISE - BT)

Historisch gewachsene WAN-Designs basieren häufig auf MPLS, dedizierten CPEs und zentralen Internet-Breakouts. Diese Modelle punkten mit berechenbarer Qualität, aber sie skalieren schlecht mit Multi-Cloud, Edge und Remote-First-Betrieb. Drei Engpässe treten besonders hervor:

  • Skalierung und Time-to-Change: Kapazitäten, Standorte und Routen sind hart verdrahtet. Anpassungen dauern Wochen bis Monate, was Produktentwicklungszyklen und Cloud-Migrationen bremst.
  • Sichtbarkeit und Steuerbarkeit: Monitoring bleibt fragmentiert; Protokolle, Appliances und Domänen sind voneinander getrennt. Root-Cause-Analysen verzögern sich, Service-Levels lassen sich schwer durchgängig nachweisen.
  • Sicherheits- und Compliance-Druck: Regulatorische Rahmen (z.B. NIS2, DORA, KRITIS) verlangen segmentierte, auditierbare Netze, klare Verantwortlichkeiten und verifizierbare Kontrollen. Klassische Architekturen erfordern dafür häufig teure, manuelle Integrationsarbeit.

Hinzu kommen geopolitische und ökologische Aspekte. Datenflüsse müssen regional steuerbar sein, um Datenlokations- und Exportregelungen zu erfüllen. Parallel steigen Anforderungen an Energieeffizienz und Messbarkeit von Footprints. In Summe wächst die Lücke zwischen geschäftlicher Dynamik und der Änderungsfähigkeit traditioneller Netzarchitekturen.

NaaS als Modell: Prinzipien statt Produkte

Network-as-a-Service meint weniger ein einzelnes Produkt als ein Betriebsmodell: Netzwerkkonnektivität, Security-Funktionen und Interconnects werden als elastische, API- und portalgestützte Services bezogen. Das Ziel ist also nicht die Ersatzreligion „Cloud-only“, sondern eine pragmatische Entkopplung: Netzwerkfunktionen werden dort bezogen, wo sie schnell, überprüfbar und effizient bereitstellbar sind – On-Premises, in Colos oder in der Cloud. Unternehmen behalten domänenspezifische Kontrolle (z.B. über kritische On-Prem-Assets), gewinnen aber Elastizität für verteilte Workloads und Teams.

Sicherheit und Compliance als First-Class-Citizens

NaaS-Modelle begünstigen Zero-Trust-Architekturen: Identitätsbasierte Zugriffe, kontextabhängige Policies und Mikrosegmentierung lassen sich konsistent über Standorte und Clouds hinweg durchsetzen. Security-Funktionen wie FWaaS, SWG, CASB oder DLP integrieren sich in SASE- und SSE-Designs, ohne dass jedes Segment lokal „hart verdrahtet“ wird. Für Compliance zählt die Nachweisbarkeit: Standardisierte Telemetrie, Änderungen als Code (GitOps), Policy-Versionierung und durchgängige Logs erleichtern Audits und reduzieren manuellen Nacharbeitsaufwand. Wichtig: NaaS ist kein Freifahrtschein. Verantwortlichkeiten im Shared-Responsibility-Modell müssen vertraglich, technisch und prozessual klargelegt sein, inklusive Datenlokation, Schlüsselverwaltung und Exit-Szenarien.

Multi-Cloud-Readiness und KI-Workloads

Dynamische Interconnects zu Hyperscalern und SaaS verbessern Datenpfade für LLM-Feeding, MLOps und verteiltes Training/Inference. Entscheidend ist die Fähigkeit, Bandbreiten und Pfade kurzfristig anzupassen, um GPU-Fenster oder Batch-Fenster effizient zu nutzen. NaaS-gestützte Direct-Cloud-Links reduzieren Kosten für Daten-Egress und minimieren Latenzen. Gleichzeitig erlaubt segmentiertes Routing, sensible Trainingsdaten regional zu halten, ohne globale Kollaborationsszenarien auszubremsen. Für viele Unternehmen liegt der Mehrwert weniger in „höherer Bandbreite“, sondern in belastbaren, vorhersehbaren Datenpfaden zwischen den relevanten Rechenzentrums- und Cloud-Hotspots.

Betriebskosten, Energie und Resilienz

OPEX-Modelle werden oft mit Kostensenkung gleichgesetzt, der Hebel liegt jedoch in Variabilität und operativer Effizienz. Automatisierte Provisionierung, Self-Service für Projektteams und klare Observability sparen Engineering-Zyklen. Zudem lässt sich Überprovisionierung reduzieren, da Kapazitäten elastisch skaliert werden. Energieeffizienz profitiert doppelt: zum einen durch konsolidierte, moderne Fabrics mit hoher Auslastung, zum anderen durch Messbarkeit bis auf Pfad- und Funktionsniveau. Für Resilienz zählt Diversifizierung: mehrere Pfade, Betreiber und Zugangstechnologien lassen sich in NaaS-Designs als Policy ausdrücken, getestet durch synthetische Checks und Chaos-Tests.

Migrationspfad: Vom Brownfield zum Service-Modell

Der Übergang gelingt inkrementell. Bewährt hat sich ein „lighthouse first“-Ansatz:

  • Use-Case-Isolierung: Einen abgegrenzten, geschäftskritischen Anwendungsfall (z.B. Cloud-Interconnect für Data-Platform oder sicheren Remote-Zugriff) zuerst in den NaaS-Betrieb überführen.
  • Parallelbetrieb und Messung: SLAs, Latenz, Jitter, Incident-Zeiten und Änderungsdurchlaufzeiten transparent messen: vorher/nachher.
  • Policy- und IaC-Standardisierung: Netz-Policies als Code definieren, Change- und Rollback-Prozesse automatisieren, Secrets-Management integrieren.
  • Governance und FinOps: Verantwortlichkeiten, Budgetregeln und Tagging festlegen, um Kosten und Compliance kontinuierlich zu steuern.
  • Exit-Strategie und Datenlokation: Vertragliche Regelungen und technische Mechanismen (Datenportabilität, Schlüsselhoheit, Traffic-Pinning) früh verankern.

Handlungsempfehlungen für IT-Entscheider

  • Ziele explizit machen: Welche Metriken sind geschäftsrelevant: Time-to-Change, Mean Time to Repair, Cloud-Egress-Kosten, Audit-Aufwände?
  • Risiken quantifizieren: Welche regulatorischen und geopolitischen Anforderungen bestimmen Pfade, Datenlokation und Verschlüsselung?
  • Portfolio ordnen: Welche Netzwerkfunktionen verbleiben On-Premises, welche werden als Service bezogen, unter Kosten-, Risiko- und Skill-Aspekten?
  • Verträge schärfen: SLAs, Observability-Scope, Datenverbleib, Schlüsselhoheit, Exit-Klauseln, Preisgleitklauseln und Audit-Rechte klar definieren.
  • Kompetenzen aufbauen: Netzwerk als Code, Policy-Design, SSE/SASE-Architektur, FinOps für Konnektivität.

Fazit

Netzwerke werden zum strategischen Enabler, wenn sie Änderungsfähigkeit, Sicherheit und Nachweisbarkeit in den Mittelpunkt stellen. NaaS verschiebt den Schwerpunkt vom Gerätemanagement hin zu Policy, Automatisierung und messbarer Servicequalität. Wer den Übergang planvoll gestaltet – inkrementell, messgetrieben und mit klarer Governance – reduziert Komplexität im Betrieb, beschleunigt Projekte und schafft eine resilientere Basis für Multi-Cloud, KI und die nächste Welle digitaler Geschäftsmodelle.

Über den Autor

Adrian Comley ist Senior Manager International Underlay Connectivity bei British Telecom.

(ID:50574643)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung