Für einen Netzwerktechniker in den 1990er-Jahren gab es kaum ein Ereignis, die so aufregend waren wie der Anschluss der ersten T1-Internetleitung. Die Verknüpfung eines privaten Netzwerks mit einem vorgelagerten Internet (ISP) fühlte sich wie ein neues Wunderwerk an.
Diese Maßnahme bedeutete jedoch auch, dass man Überblick und Kontrolle einbüßte, sobald die Daten das lokale Netzwerk verließen. Das auf den Whiteboards aufgemalte Cloud-Symbol wurde zum Sinnbild für das riesige, unbekannte und unkontrollierbare Netzwerk jenseits der lokalen Grenzen.
Paradoxerweise brachte dieses einfache Diagramm den Begriff „Cloud-Computing“ hervor. Mittlerweile schreiben wir das Jahr 2024 – Unternehmen haben die Cloud-Transformation vollzogen, sind auf Software-as-a-Service-Anwendungen umgestiegen und nutzen Hyperscale-Cloud-Plattformen. Doch trotz dieser Revolution bei der Erbringung von IT-Services bleibt ein kritischer Aspekt schwer zu erreichen: Der IT fehlt es nach wie vor an ausreichender Transparenz und Kontrolle über Netzwerke und Sicherheit.
Hier kommt die „Connectivity Cloud“ ins Spiel – das letzte Kapitel in der jahrzehntelangen Geschichte des Cloud-Computing. Die Connectivity Cloud verspricht, Netzwerktransparenz und -kontrolle in das Cloud-Zeitalter zu bringen und den Weg zu einer vollständig cloudfähigen Welt zu ebnen.
Was als neuartige Idee begann – die Auslagerung der Rechen- und Speicherinfrastruktur in externe Rechenzentren – ist heute der Grundpfeiler moderner Unternehmen.
Hyperscale-Cloud-Anbieter haben neu definiert, was in der Cloud möglich ist. Sie sind zum neuen Träger für digitale Geschäftsinnovationen geworden und ermöglichen es Unternehmen jeder Größe, mit einem einzigen Mausklick auf Technologie der Enterprise-Klasse zuzugreifen.
Trotz der Fortschritte beim Cloud-Computing in den letzten Jahrzehnten ist das zugrunde liegende Netzwerk weitgehend unverändert geblieben. Das Internet – das Rückgrat der Cloud-Konnektivität – ist für die meisten Unternehmen immer noch eine Black Box. Sie vertrauen ihre Daten den Internetanbietern an und hoffen auf das Beste. Das erinnert an den Vertrauensvorschuss, den die Netzwerktechniker in den 90er-Jahren hatten.
Die COVID-19-Pandemie hat die Grenzen der bestehenden Netzwerkdienste – und der Sicherheit, auf die sich Unternehmen zum Schutz ihrer Nutzer und Daten verlassen, deutlich gemacht. Als Millionen von Menschen auf Remote-Arbeit umstellten, flutete der Traffic durch die Netzwerke, die für eine andere Ära konzipiert waren.
Die meisten Nutzer dachten, dass eine gute Internetverbindung für den Zugriff auf cloudbasierte Ressourcen ausreichend ist. Die Realität war jedoch weitaus komplexer. Viele Unternehmen setzten immer noch auf komplizierte Routing-Schemata, die den Datenverkehr zwingen, einen Umweg über Rechenzentren und VPN (Virtual Private Network)-Geräte der Firma zu nehmen. Dieser Ansatz, der für eine Zeit entwickelt wurde, in der Anwendungen in lokalen Rechenzentren betrieben wurden, führte zu Nadelöhren und Performance-Einbußen für die Nutzer.
Der plötzliche Wechsel zur Remote-Arbeit führte auch zu einer Vielzahl von Sicherheitslücken Cyberkriminelle konnten Unternehmensnetzwerke schnell erfassen und gezielte Angriffe starten. Distributed-Denial-of-Service-Angriffe, die auf Engpässe wie VPNs und Edge-Router abzielten, waren an der Tagesordnung und brachten Chief Information Officers und Chief Information Security Officers in arge Bedrängnis.
Am besorgniserregendsten war vielleicht der weitere Verlust an Überblick und Kontrolle der IT-Abteilung. Vom Büro aus konnten IT-Teams die Netzwerkperformance überwachen, Probleme beheben und das Sicherheitsprotokoll relativ leicht einhalten. Da die Nutzer nun plötzlich über unzählige Heimnetzwerke verstreut waren, verschwand diese zentrale Kontrolle praktisch mit einem Schlag. Dadurch hat die Nutzererfahrung gelitten.
Durch diese Krise ist eine wichtige Tatsache ans Licht gekommen: Das traditionelle Netzwerkmodell nach dem „Hub-and-Spoke“-Prinzip, das auf zentralisierter Sicherheit und Kontrolle beruht, ist für unsere mobile Arbeitswelt mit Cloud-First-Prinzip nicht gut geeignet. Wir brauchen einen neuen Ansatz für die Vernetzung und Sicherheit – einen, der Flexibilität, Schutz und Performance für ein verteiltes digitales Ökosystem bietet.
Die Connectivity Cloud wendet die revolutionären Prinzipien des Cloud-Computing auf die Netzwerkschicht an. Es handelt sich um eine einzige Plattform mit cloudnativen Diensten, die dazu dient, die für IT- und Sicherheitsteams fehlende Übersicht und Kontrolle wiederherzustellen. Dadurch werden Netzwerk- und Sicherheitsinfrastruktur so dynamisch, skalierbar und programmierbar wie der Rest des Cloud-Stacks.
Es geht nicht nur um schnellere Verbindungen oder geringere Latenz – obwohl dies natürlich auch Vorteile sind. Die Connectivity Cloud stellt einen grundlegenden Wandel in der Art und Weise dar, in der wir Netzwerkarchitektur in einer KI-gestützten Multi-Cloud-Welt konzipieren und verwalten. Sie ist das fehlende Glied, das es Unternehmen endlich ermöglichen wird, das Potenzial des Cloud-Computings voll auszuschöpfen.
Die Connectivity Cloud stellt nicht nur einen technologischen Fortschritt dar, sie ist eine geschäftliche Notwendigkeit. Durch die Optimierung der Netzwerkinfrastruktur können Unternehmen erhebliche Produktivitätssteigerungen erzielen. Sie können ihre „grenzenlosen“ Talente befähigen, heute remote zu arbeiten, und gleichzeitig die Flexibilität erhalten, zukünftige Arbeitsmodelle zu unterstützen.
Gleichzeitig kann die Connectivity Cloud neue Einnahmequellen erschließen. Unternehmen können ihre digitalen Fähigkeiten erweitern und die schnelle Einführung von innovativen Diensten wie künstlicher Intelligenz (KI) ermöglichen.
Dieser Wandel kann auch die chronische Qualifikationslücke im Bereich Cybersicherheit schließen. Durch Automatisierung komplexer Netzwerkaufgaben und Zentralisierung der Kontrolle kann die Connectivity Cloud die Belastung der IT-Abteilung verringern und gleichzeitig die Sicherheit insgesamt erhöhen.
Sicherheit und Nachhaltigkeit, zwei wichtige Anliegen moderner Unternehmen, werden ebenfalls verbessert. Der Schwerpunkt der Connectivity Cloud auf Zero Trust-Architektur und fortschrittliche Bedrohungserkennung trägt dazu bei, den Datenschutz zu verbessern und die wachsende Zahl von Cyberrisiken zu bewältigen. Die Umstellung auf softwaredefinierte Netzwerke verringert die Abhängigkeit von physischer Hardware, was wiederum den Energieverbrauch senkt und die CO2-Bilanz verbessert.
Schließlich kann die Connectivity Cloud dazu beitragen, die Schwachstellen und Kosten von älteren Systemen zu beseitigen. Unternehmen müssen keine lokale Netzwerkhardware mehr kaufen, verwalten und absichern.
Die Connectivity Cloud ist dabei, die digitale Landschaft neu zu gestalten. Je mehr Unternehmen dieses Netzwerkmodell übernehmen, desto mehr werden sie das volle Potenzial der Vernetzung von Nutzern und der Integration von Sicherheit in ihr breiteres Cloud-Ökosystem erkennen. Die Implementierung von KI und Machine Learning wird dazu beitragen, die Vorteile zu verstärken, indem der Betrieb optimiert und Netzwerkprobleme proaktiv angegangen werden.
Seit den frühen Darstellungen eines unbekannten, ungesicherten Netzwerks auf IT-Whiteboards hat sich die Cloud stark weiterentwickelt. Nachdem wir jahrelang das entwickelt haben, was in der Cloud ist, können wir uns nun darauf konzentrieren, wie wir jeden und alles sicher und effizient mit der Cloud verbinden. Die Connectivity Cloud ist die letzte Stufe der Cloud-Transformation – und das Tor zur nächsten Ära der digitalen Geschäftswelt.
Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.
Erfahren Sie mehr über diese wachsende Komplexität von IT- und Sicherheitsabläufen in der Forrester-Studie „Regaining control with a Connectivity Cloud“.
John Engates
Ehemaliger Field CTO, Cloudflare
Folgende Informationen werden in diesem Artikel vermittelt:
Warum Konsolidierung und Konnektivität für eine sichere Zukunft essenziell sind
Die derzeitigen Grenzen herkömmlicher Netzwerke
Die Notwendigkeit eines grundlegenden Wandels in der Art und Weise, wie wir die Netzwerkarchitektur verwalten