Software-Defined Networking & Software-Defined Perimeter

SDN und SDP: Katalysatoren für mehr Agilität

| Autor / Redakteur: Alexander Schlager / Andreas Donner

Alexander Schlager skizziert die Bedeutung von Software-Defined Networking & Software-Defined Perimeter.
Alexander Schlager skizziert die Bedeutung von Software-Defined Networking & Software-Defined Perimeter. (Bild: Verizon)

SDN ist nichts zum Anfassen. Bei SDN geht es darum, im Software-Layer für mehr Leistungsfähigkeit und Effizienz zu sorgen. Was CIOs heute wirklich brauchen, ist ein besseres Verständnis dafür, wie sich SDN nutzen lässt, um die Performance zu steigern und Geschäftsprozesse neu zu definieren, damit das eigene Unternehmen wettbewerbsfähiger wird.

Die besten Argumente für die Einführung einer neuen Technologie sind Kostenvorteile. Für SDN spricht vor allem, dass es unternehmensweit Veränderungen vorantreibt. So gelangen technologische Konzepte häufig schneller als geplant zur Produktionsreife. Dank größerer Netzwerkagilität und gesunkenen Netzwerkkosten kann der CIO bestehende Dienste zu neuen Paketen zusammenfassen, wodurch sich die Time-to-Market verkürzt und die Kosten für das Neugeschäft sinken. Dies verleiht dem CIO wirtschaftlich gesehen mehr Agilität und dadurch mehr Freiheit für Neuerungen, was wiederum die Innovationsspirale antreibt.

SDN zur Optimierung von Cloud und Virtualisierung

Die in Unternehmen eingesetzten Netzwerkmodelle haben sich seit den 1990er Jahren kaum weiterentwickelt. Und die Technik? Gemäß Moore’s Law wurden Netzwerke von 10 Mbps auf 10 Gbps und mehr beschleunigt – aber erst jetzt erleben wir Veränderungen bei der Netzwerkarchitektur. Die Perimeter lösen sich auf, immer mehr Anwendungen werden in Clouds gehostet, und wenn die Anwendungs-Hosting-Umgebungen sich außerhalb des traditionellen internen Netzwerks befinden, wird es Zeit für ein anderes, dahingehend optimiertes Modell.

Stellen Sie sich eine Anwendung vor, die benötigte Bedarfe erkennt und Anwendungsinstanzen sowie Netzwerklasten abhängig vom Standort des Nutzers verschiedenen Serverfarmen zuordnen kann. SDN ist hierbei hilfreich, denn es entkoppelt die Steuerung von der Hardware-Ebene. Für nutzungsabhängige Anpassungen sind dann weder Hardware noch sonstige Geräte oder ein Eingreifen durch Mitarbeiter notwendig. Mit SDN skaliert der CIO mithilfe von Software sein Netzwerk ganz nach Bedarf in die eine oder andere Richtung. SDN ist also eine Enabling-Technologie, mit der Unternehmen weitaus mehr Agilität und Effizienz aus ihrem Netzwerk und ihren virtualisierten Umgebungen herausholen können. Auch das Netzwerk-Management lässt sich optimieren, die Visibilität wird größer und die Automation nimmt zu. Damit entfällt eine übermäßige Ressourcen-Bevorratung.

Mit ein und derselben Anwendung lassen sich Netzwerkrouten mit Blick auf Umsatzprognosen oder Datensensibilität innerhalb der Anwendung ändern. Ist beispielsweise geplant, den Zugang zu einer e-Commerce-Anwendung, die aktuell von Kunden im US-Markt genutzt wird, international auszuweiten, dann müssen jedoch Aufgrund von Datenschutzbestimmungen bestimmte Daten im eigenen Land verbleiben. Normalerweise wären dazu langwierige Infrastruktur-Ausbau- und Netzwerk-Implementierungsprojekte nötig.

Mit einer SDN-Anwendung ließen sich Instanzen mittels einer VPN-Anbindung zur Zentrale des Unternehmens zu einem Cloud-Anbieter in der betreffenden Region auslagern. Persönliche Daten würden gemäß geltender Richtlinien erkannt und verschlüsselt. Mit SDN und Automatisierung lässt sich dies in Minuten – oder gar Sekunden – realisieren.

Schutz vor Angriffen durch integrierte Sicherheit

Integrierte Sicherheit ist kein neues Konzept. Vor einigen Jahren wurde das Jericho Forum gegründet, um Wege zu entwickeln, mit denen Unternehmen Netzwerkangriffe auf Anwendungsinfrastrukturen stoppen können. Ausschlaggebend war die Zunahme von Cyberattacken wie Phishing, SQL-Injection und Distributed Denial of Service (DDoS), durch die Angreifer Zugriff auf interne Systeme erhalten oder diese blockieren.

Software-Defined Perimeter (SDP) ist eine solche Technologie. Sie gestaltet die Perimeter-Architektur neu, um so fortschrittliche identitäts- und anwendungsspezifische Zugangskontrolle zu ermöglichen. Dies ist ein deutlich überlegenes Sicherheitsmodell und besonders nutzbringend für Unternehmen, die mit Cloud-basierten Umgebungen arbeiten.

Und noch ein Vorteil: Wenn Unternehmen wachsende Datenmengen verwalten und absichern müssen, kommt es auf volle Netzwerk-Visibilität und -Transparenz an. Durch die Netzwerkautomation und -orchestrierung, die durch SDN und SDP verfügbar ist, entstehen mehr Daten, die wertvolle Einsichten und zeitnahe Alarme ermöglichen – für IT-Führungskräfte ist dies eine gute Basis bei Sicherheitsanalysen. Immerhin bleiben 25 Prozent aller Datenverletzungen wochen- oder gar monatelang von den Opfern unentdeckt.

Der Wandel im Netzwerk – wo fängt man bloß an?

Der erste Schritt besteht darin, präzise die Ziele zu definieren. Machen Sie sich klar und halten Sie schriftlich fest, was Sie mit der Implementierung von SDN erreichen wollen, damit Sie später den Erfolg auch messen können.

Denken Sie daran, dass das Reporting des finanziellen Erfolgs einer Implementierung von großer Bedeutung ist, dass aber dem IT-Team unter Umständen die Fähigkeit fehlt, geschäftliche Vorteile zielführend zu beschreiben. Lassen Sie sich nicht von Hard- oder Software-Anbietern reinreden, da diese womöglich starke eigene Interessen haben. Halten Sie Ausschau nach verfügbaren offenen Systemen und Tools und finden Sie Wege, diese unternehmensweit zu nutzen.

Sie sollten auch die Auswirkungen von SDN auf Ihre Support-Struktur bedenken. Stellen Sie fest, wie sich Prozesse und Workflows verbessern lassen, denn dies kann häufig zu einer Veränderung in der Support-Struktur der operativen Teams führen. An die Stelle von Computing-, Netzwerk- und Anwendungsteams treten bei Unternehmen mittlerweile immer häufiger anwendungszentrierte Support-Modelle, die Mitarbeiter mit Fähigkeiten in den Bereichen Server- und Netzwerktechnologien einschließen. Die verwendeten Software-Werkzeuge müssen unter Umständen an diese Struktur angepasst werden, und es ist wichtig, diese Systeme bereits im Vorfeld auszuwählen. Eine gute Konfiguration Management Database (CMDB) ist hilfreich für das Verständnis von Unternehmensanwendungen, ihrer Verwendung und ihres Nutzens sowie der kritischen Komponenten ihrer Bereitstellung.

Fazit

SDN wird sich durchsetzen. Vorausschauende CIOs orientieren sich nicht mehr an maximal möglichen Kapazitätswerten eines Netzwerks. Vielmehr rückt die Flexibilität eines Netzwerks in den Vordergrund, um mit SDN ein Netz so zu konfigurieren, dass es sich auf Kommando an die Anforderungen des Unternehmens anpasst.

Am überzeugendsten ist die Tatsache, dass durch diese neuen Möglichkeiten die Implementierungszeiten in manchen Fällen von 500 auf 65 Tage reduziert werden konnten. Dies ist vielleicht auch der Grund, warum zu den ganz frühen Early Adopters eher Unternehmen gehören, bei denen gerade Zusammenschlüsse oder Übernahmen stattfinden, da sich neue Organisationen mit SDN besser integrieren lassen.

Über den Autor

Alexander Schlager ist Area Vice President DACH und Managing Director for the Netherlands bei Verizon.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44427364 / Architektur)