Wann haben Sie zum ersten Mal ein Network Operations Center (NOC) gesehen?
Für mich war es 1983 bei BBN in Cambridge. Mit einigen Whiteboards, einigen Terminals und einer Handvoll Stühlen war es im Vergleich zu allem, was ich seitdem gesehen habe, bescheiden – aber es war damals auch das NOC für das gesamte Internet. Schon damals machte diese Bedeutung es zu einem ziemlich coolen Ort. Natürlich ist die Idee eines NOC für das gesamte Internet heutzutage größtenteils ein kurioser Anachronismus; das heutige Internet ist sowohl technisch als auch politisch zu komplex, als dass es von einem einzelnen NOC verwaltet werden könnte. Es wäre ein Fehler, das heutige Internet im Kontext dieses NOC zu betrachten.
Ich habe über dieses erste NOC nachgedacht, weil es so aussieht, als seien einige Unternehmensnetzwerkteams in einer Art „NOC-Box“ gefangen. Die NOC-Box entsteht, wenn ein Netzwerkteam sein Netzwerk in erster Linie durch die Linse eines effizienten und effektiven NOC betrachtet, wobei sich die Mitarbeiter auf die Verbindungen konzentrieren, die sie zwischen den verschiedenen Hardwareteilen an den Unternehmensstandorten herstellen. Dieses Verhalten ist verständlich: Diese Teams betreiben seit Jahrzehnten erfolgreich streng kontrollierte und physisch verbundene Systeme. Mit der Zeit wurden diese Netzwerke für das Geschäft immer wichtiger. Doch diese Ära ist vorbei – oder zumindest geht der Trend jetzt in die entgegengesetzte Richtung. Heutzutage werden unternehmenskritische Workloads schnell an andere Standorte verlagert und sind über Cloud-Anwendungen zugänglich.
Aber es muss sich nicht alles ändern. Natürlich müssen die Netzwerke innerhalb der physischen Bürostandorte ordnungsgemäß funktionieren. Dies sind und bleiben entscheidende Ziele für ein Netzwerkteam, dessen Aufgabe darin besteht, den Betrieb aufrechtzuerhalten, eine stabile Verfügbarkeit und ein angenehmes Benutzererlebnis zu gewährleisten.
Was sich allerdings ändert, ist, dass Netzwerkteams sich nicht mehr nur auf die traditionellen, lokalen NOC-Verantwortlichkeiten konzentrieren müssen. In vielen Unternehmen steht die Erledigung der Arbeit in den eigenen vier Wänden schon seit einiger Zeit nicht mehr im Mittelpunkt. Benutzer auf allen Ebenen der Organisation verlassen sich bei der Ausführung der Kernelemente ihrer Arbeit auf Software-as-a-Service (SaaS) und Cloud-Infrastrukturanwendungen, wobei lokale Systeme in den Hintergrund treten.
Wie sollten sich Netzwerkteams am besten an diesen Paradigmenwechsel anpassen?
In typischen Unternehmen unterschätzen derzeit die Mitarbeiter auf allen Ebenen der Organisation, in welchem Ausmaß ihre Geschäftstätigkeiten aus dem Firmengebäude verlagert wurden. Das Pandemiejahr hat viele Unternehmen dazu gezwungen, ihre Mitarbeiter ortsunabhängig arbeiten zu lassen, und diejenigen belohnt, die bereits Wert auf mobilen Zugriff und Cloud-Zugriff gelegt haben.
Obwohl die Verlagerung von Workloads in die Cloud kein radikales Konzept mehr ist, kann sie dennoch einschüchternd wirken. Für manche ist „Cloud“ eine intellektuell respektable Art zu sagen, dass man nicht weiß, was irgendwo passiert. In diesem Fall bedeutet dies, dass Sie in bestimmten Phasen Ihrer Arbeitslasten keine Kontrolle mehr darüber haben und möglicherweise nicht einmal verstehen, was passiert. Dies ist weder eine einfache noch eine natürliche Veränderung.
CIOs, die den Weg zum neuen Paradigma ebnen, anstatt sich dem Unvermeidlichen zu widersetzen, geben den Ton für den Übergang ihrer Netzwerkteams an. Beim Networking geht es nicht nur um „das Netzwerk“ oder sogar „Netzwerkinfrastruktur und -betrieb“. Stattdessen geht es um Konnektivität und Benutzererfahrung.
Sofern für die Konnektivität MPLS, Switching, Routing oder WLAN erforderlich ist, fallen diese Themen weiterhin in den Zuständigkeitsbereich des Netzwerkteams. Doch die Kernaufgabe muss darin bestehen, einzelne Menschen zu vernetzen und dafür zu sorgen, dass sie produktiv bleiben können. Fachleute für Unternehmensnetzwerke müssen ihre Zeit und Energie darauf verwenden, jeden Benutzer des Unternehmens mit den Anwendungen, Daten und Diensten zu verbinden, die sie zur Erfüllung der Unternehmensziele benötigen. Der genaue Standort dieser Anwendungen, Daten und Dienste ist für die Frage, wer für die Bereitstellung der Konnektivität verantwortlich ist, irrelevant.
Es handelt sich um einen grundlegenden Wandel: Der Übergang verläuft tendenziell leichter in Branchen, in denen die Wettbewerber diese neue Realität bereits angenommen haben. Die Risikoberechnung lautet dann: „Bekommen wir ein Problem, wenn wir das nicht tun?“ (Ja.)
Enge Integration von Netzwerk und Sicherheit
Aber warten Sie, es gibt noch mehr. Zu den größten Herausforderungen des gerade erwähnten Wandels gehört, dass parallel dazu ein weiterer Perspektivwechsel stattfinden muss: eine tiefere Vernetzung mit Sicherheitsexpertise. Per Definition bedeutet die Verlagerung von Workloads außerhalb des Unternehmensstandorts, dass diese außerhalb der (lokalen) Firewalls des Unternehmens verschoben werden. Die Sicherheit ist in dieser Umgebung komplexer. Strategien zum Schutz Cloud-basierter Daten und Anwendungen dürfen nicht einfach nur ein nachträglicher Einfall oder, schlimmer noch, die Verantwortung eines anderen Teams sein. Stattdessen müssen sie bereits in der frühen Phase der Netzwerkplanung und -erstellung eine zentrale Überlegung sein. Bei Computersystemen muss man oft die harte Lektion lernen, dass Sicherheit wirksamer ist, wenn sie eingebaut und nicht erst nachträglich hinzugefügt wird.
Sicherheitsprobleme treten überall dort auf, wo die Daten eines Unternehmens hingehen. Und egal, wie sicher die Daten gerade an einem bestimmten Ort sind, irgendjemand möchte sie woanders hinbringen. Aufgrund dieser Schicksalsgemeinschaft ist es sinnvoll, dass das Netzwerkteam einen Sicherheitsexperten umfasst und dass das Sicherheitsteam ebenfalls einen Netzwerkexperten im Personal hat. Einige Organisationen erreichen dies möglicherweise durch einen „Geiselaustausch“, bei dem die beiden Teams buchstäblich Mitglieder austauschen. Beide Teams müssen bei der Einstellung von Mitarbeitern auch auf gute Kenntnisse im Umgang mit der Cloud achten. Noch besser ist es, die Teams tatsächlich zu integrieren und kombiniertes Sicherheits- und Netzwerk-Know-how in Projekte einzubringen, statt zu versuchen, einzelne Netzwerk- oder Sicherheitsteams anzuweisen, die Perspektive der anderen Seite kennenzulernen, in der Hoffnung, ein Gleichgewicht zu erreichen.
Netzwerk- und Sicherheitsexperten sollten die Sicherheit gleichermaßen aus der Benutzerebene betrachten. Sie müssen zunehmend zusammenarbeiten, um herauszufinden, wie sie die Benutzer der Organisation sicher mit den Anwendungen und Diensten verbinden können, die sie benötigen. In vielen Organisationen wird hierfür ein Zero-Trust-Ansatz erforderlich sein: Jeder Benutzer muss als legitim und autorisiert validiert werden, auf jede spezifische Anwendung oder andere Ressourcen zuzugreifen, anstatt umfassende Entscheidungen auf Netzwerkebene (Innen/Außen, Sicherheit/Unsicherheit) zu treffen.
Es ist unwahrscheinlich, dass ein derart integrierter Ansatz aus separaten Netzwerk- und Sicherheitssilos hervorgeht. Die IT-Transformation, die im Jahr 2020 beschleunigt wurde, hat etwas unterstrichen, was IT-Führungskräften konzeptionell schon seit Jahren klar ist: Die Zusammenarbeit und sogar die Konvergenz der beiden Teams wird der Schlüssel zum neuen Netzwerkparadigma sein, das aus dem NOC-Rahmen ausbricht.
Dieser Artikel wurde ursprünglich veröffentlicht bei IT ProPortal