Was sind Netzwerkanalysen?
Netzwerkanalysen werden in erster Linie bei Übertragungen von Datenpaketen eingesetzt, die von Layer-3-Geräten gesendet und empfangen werden. Diese Geräte werden gemäß dem von der International Organization for Standardization (ISO) festgelegten OSI-Modell (Open Systems Interconnection) betrieben. Layer-2-Geräte stellen die Sicherungsschicht (Data Link Layer) dar, die von Switches gesteuert wird, und Layer-4-Geräte beziehen sich auf TCP-Standards für Webserver. Layer-3-Geräte dienen jedoch speziell der Übertragung von E/A-Datenpaketen, die über Routing-Geräte gesendet und empfangen werden. Virtualisierung führt zu Standards für Software-defined Networking (SDN) und Software-defined Datacenter (SDDC), wobei Layer-3-Funktionen von Software anstatt von physischen Geräten eingerichtet werden. Dadurch entsteht ein größeres Potenzial hinsichtlich der Orchestrierung von Cloud-Rechenzentren für „Bare Metal“-Hardwareressourcen. Aufgrund der Ökosystemerweiterung und der Einführung neuer Technologiestandards für Switch-, Router- und Firewall-Appliances integriert Netzwerkanalyse-Software Informationen von Geräten der Layer 2 – 4 heutzutage simultan. Diese Detailgenauigkeit wird durch Virtualisierung weiter ausgebaut, was zu besseren Skripts und besserer Automatisierung für Rechenzentrumsprozesse führt – und das auf allen Ebenen des Service-Mesh auf der Grundlage von Echtzeit-Streaminganalysen von Datenpaketen.
Bei Netzwerkanalysen kann der Verlauf der Betriebsdaten historisch erfasst, d. h. aufgezeichnet und gelesen werden. Diese werden von Dienstprogrammsoftware in Form von Protokollen, Berichten oder Diagrammen bereitgestellt. Diese Berichte bieten Administratoren stündliche, tägliche, monatliche und jährliche Darstellungen von Ereignissen, die in einem bestimmten Netzwerk auftreten oder auf Aktivitäten von Anwendern und Endpunktgeräten beruhen. IP-Adressen sind die Schlüsselkomponenten von Layer-3-Netzwerkaktivitäten über Router, die Datenpaketübertragungen zwischen Endpunkten basierend auf Anwenderanforderungen steuern. Die meisten Netzwerkanalysen führen ein Refactoring von Daten durch, die aus der historischen Überwachung von Layer-3-Prozessen gewonnen werden. Dabei werden Informationen in Nutzungsmuster gefiltert oder Daten hervorgehoben, um ungewöhnliche Ereignisse aufzudecken. Aufgrund der höheren Leistungsfähigkeit aktueller Webserver-Hardware und der Erweiterung von Ökosystemsoftware im Bereich Rechenzentrumsmanagement können Mitarbeiter dank Netzwerkanalysen den Fluss von Paketdaten in der gesamten Cloud-Architektur in Echtzeit anzeigen. ML-Verfahren werden zunehmend als entscheidender Aspekt von Netzwerkanalysen eingeführt, um Prozesse in den Bereichen industrielle Produktion, Telekommunikation, E-Commerce und Multimedia-Publishing besser zu automatisieren.

VMware NSX Intelligence – Lösungsübersicht

VMware vRealize Network Insight und vRealize Network Insight Cloud – Datenblatt
Welche Probleme werden von Netzwerkanalysen gelöst?
- Prognose: Netzwerkadministratoren setzen prädiktive Analysefunktionen ein, um Nutzungsmuster im Zeitverlauf zu überwachen und so ihren Bedarf an Bandbreite, Hardware oder anderen Services einzuschätzen.
- Automatisierte Sicherheit: beinhaltet Echtzeitscans von E/A-Datenpaketübertragungen mit KI und ML, um eingehende Anforderungen mit bekannten Sicherheitslücken, Viren oder Malware abzugleichen. In einigen Ansätzen zum Schutz vor Hackern und Kennwortentschlüsselung führt automatisierte Sicherheit unter Umständen dazu, dass Anwender, die wiederholt ungültige Netzwerkanforderungen senden, basierend auf ihrer IP-Adresse automatisch blockiert werden. Bei automatisierten Virenscans werden Malware, Würmer, Viren und Ransomware ohne menschliches Eingreifen erkannt und unter Quarantäne gestellt. In Rechenzentren mit Millionen parallel ausgeführter VMs und Container sind automatisierte Viren- und Sicherheitsscans wichtige Anwendungsbereiche für Netzwerkanalysen.
- Diagnosen: Wenn in einem Netzwerk Probleme aufgrund von Überlastungen, böswilligen Anwenderaktivitäten, Sicherheitsbedrohungen oder Geräteausfällen auftreten, müssen Systemadministratoren die jeweilige Situation analysieren, um Probleme zu lokalisieren und zu beheben. Netzwerkanalysen umfassen Systemdiagnosen für Rechenzentrumsabläufe, die Administratoren Aufschluss über den Betriebsstatus verbundener Ressourcen geben. Mit anwendungsorientierten Infrastrukturen erweitern Administratoren Netzwerkdiagnosen und erzielen eine höhere Detailgenauigkeit beim Überwachen laufender Softwareprozesse. Administratoren nutzen Streaming-Telemetrie, um Datenpaketübertragungen für bestimmte Anwendungen, Geräte oder Anwender in einem Netzwerk gemäß IP-Adresse durch bevorzugtes Routing und Hub-Appliances zu optimieren. Außerdem wenden sie Netzwerkanalysen in großem Umfang über Edge-Server auf IoT-Geräte an, um handelsübliche Produkte mit automatisierten Reaktionsanforderungen und laufenden Firmwareupgrades zu unterstützen.
- Ressourcenzuweisung: Komplexe Einrichtungen sind auf Netzwerkanalysen angewiesen, damit Administratoren den Bedarf an Switches, Routern, Hubs und Bandbreite im täglichen Betrieb oder in Produktionsanlagen genau einschätzen können.
- Netzwerkanalysen: bieten Administratoren eine Übersicht über historische oder Echtzeitaktivitäten in Cloud-Architekturen.
Vorteile von Netzwerkanalysen
- Optimierung von Business-Prozessen: Im Zusammenspiel mit Unternehmensführung, Einkauf und Beschaffung führen Netzwerkanalysen zu optimierten Business-Prozessen mit sichereren und effizienteren IT-Abläufen.
- Präzisere Performance-Überwachung: Durch Netzwerkanalysen verfügen Administratoren über Tools zur Performance-Überwachung, einschließlich historischer Nutzungsmuster, mit denen sie den künftigen Infrastrukturbedarf in Rechenzentren besser prognostizieren können.
- Mehr Sicherheit: Netzwerkanalysen verbessern die Sicherheit von Cloud-Ressourcen und vernetzten Geräten erheblich, da sie Echtzeitscans von Datenpaketübertragungen unterstützen. Der Ressourcenverbrauch von E/A-Datenpaketen nach IP-Adresse kann protokolliert werden, um automatisch Aktivitätsspitzen zu erkennen und so Eindringlinge, Malware und infizierte Geräte schneller zu identifizieren.
- Schnelle Erkennung von Sicherheitsbedrohungen: Netzwerkanalysen tragen zu einer schnelleren Erkennung von Sicherheitsbedrohungen bei. Dies ist ein wichtiger Faktor, um die Ausbreitung von Hackerangriffen bis tief in die Unternehmensinfrastruktur hinein zu verhindern. Durch die Statusanzeige vernetzter Geräte basierend auf SNMP- und Windows Management Instrumentation(WMI)-Filterdaten verfügen Administratoren und Sicherheitssysteme über umfassendere Möglichkeiten bei der Diagnose von Netzwerkproblemen, was die Fehlerbehebung beschleunigt.
- KPI-Tracking: Der KPI Workflow Manager von VMware analysiert Leistungskennzahlen (Key Performance Indicators, KPIs) und stellt sie Administratoren in einem einheitlichen Netzwerkmanagementbereich bereit, um sowohl Berichterstellungs- als auch Benachrichtigungsprozesse für komplexe, VM-basierte Cloud-Netzwerke zu vereinfachen. KPI-Tracking ist ein leistungsstarkes Tool für Branchen mit den Anwendungsbereichen Hochfinanz, Massenmedien, Fertigung, Gesundheitswesen und Telekommunikation. Es kann angepasst werden, um einen höheren, umfassenden Automatisierungsgrad in Rechenzentren zu erreichen.
- Anwenden von Echtzeit-Streaminganalysen auf „Big Data“-Anforderungen: VMware Smart Experience ist ein Netzwerkanalysetool, das KPI Workflow Designer und Manager sowie eine Reihe telekommunikationsspezifischer Plug-ins enthält, die sowohl Echtzeit- als auch historische Informationen zu Paketdaten bereitstellen und auf Kommunikationsanbieter ausgelegt sind. Unternehmen wenden Echtzeit-Streaming-Analysen auf „Big Data“-Anforderungen an, um IP-Adressen für besseres standortbezogenes Marketing weltweit oder höheren Schutz vor Betrug bei Finanztransaktionen zu nutzen. Dank KI- und ML-Integration können reaktive Inhaltsmodelle basierend auf Prognose-Engines erstellt werden. Dadurch entstehen einzigartige Kundenerfahrungen in E-Commerce-Anwendungen mit maßgeschneiderter Markenunterstützung und Produkt-/Medienempfehlungen.
Netzwerkanalysen: Anwendungsbereiche
Netzwerkanalysen sind bei der Cloud-Orchestrierung für alle Arten von Anwendungsbereichen unerlässlich. Sie eignen sich aber insbesondere für die nächste Generation von Rechenzentrumsanwendungen, wenn sie mit individuellem Code für branchenspezifische Anforderungen automatisiert werden.
Telekommunikationsunternehmen implementieren Netzwerkanalysen bei hohem Aufkommen von Anwenderdatenverkehr, wenn sie Mobilfunk- oder Breitbandverbindungen von Kunden verwalten. VMware Smart Experience bietet Kommunikationsunternehmen vorcodierte, einsatzbereite Tools für Anwenderanonymisierung, Abonnentenprofile und Optimierung des Funkzellendatenverkehrs. Diese Tools werden auch von Öl- und Gasunternehmen in großem Umfang eingesetzt, um Remote-IoT-Geräte zu überwachen, die Pipelines, Bohrungen und Lagerstätten steuern. Industrielle Fertigungsunternehmen in der Automobil- und Hightech-Branche nutzen die Analyse von Streamingdaten am häufigsten bei der Herstellung von Netzwerken für selbstfahrende Fahrzeuge sowie bei KI-/ML-Richtlinien für autonome Fahrzeugnavigation. Die Analyse von Streamingdaten erschließt neue Anwendungsbereiche für Innovationen in sämtlichen Industriezweigen basierend auf „Big Data“-Anwendungen, künstlicher Intelligenz (KI) und maschinellem Lernen (ML).
Für Cloud-Hosting und Enterprise-Networking sind Echtzeitanalysen und Verlaufsberichte wichtige Tools, um Systemzustand, Datensicherheit und optimierte E/A-Übertragungsgeschwindigkeiten zwischen vernetzten Geräten aufrechtzuerhalten. Plattformanbieter können eingehende Malware, Viren oder Würmer mithilfe von Echtzeit-Paketscans zur Bedrohungserkennung schnell identifizieren, isolieren und unter Quarantäne stellen. Infizierte Geräte werden dank KPI-Analysen, Berichten und Sicherheitswarnungen schneller erkannt. Durch die Konfiguration von Layer-3-Firewallregeln haben Netzwerkadministratoren die Möglichkeit, Einschränkungen für Protokolle, Quell- oder Ziel-IP-Adressen und Ports festzulegen. Diese Regeln werden anhand von Echtzeit-Datenpaketanalysen auf Geräteebene durchgesetzt. Virtualisierung weitet detaillierte Kontrollen auf die VM-Ebene aus – und zwar durch SDN-Routing-Funktionen, verteilte NSX-Firewalls und die Analyse von Streamingdaten über Smart Experience. Karten virtueller Infrastrukturen verbessern die Erkennung vernetzter Geräte, um Netzwerkressourcen zu optimieren, und werden eingesetzt, um Disaster-Recovery-Pläne zu entwickeln und somit Servicekontinuität sicherzustellen.
VMware Workspace bietet eine umfassende Intelligence-Plattform für einheitliche Netzwerkanalysen im gesamten Rechenzentrum. Workspace ONE Intelligence enthält prädiktive Analysefunktionen und unterstützt die Erstellung von Automatisierungsskripts für eine sichere Netzwerkadministration mit hochgradig detaillierten Regeln und Filtern, die über SDN-Routing-Optionen und IP-Adressen auf Geräte oder VMs ausgeweitet werden. Durch die Integration von VMware Workspace ONE Intelligence und zahlreichen Plug-ins von Unternehmen für Cloud-Softwareentwicklung werden Anforderungen von Nischenbranchen und besondere Sicherheitsanforderungen erfüllt. Die Suite kann außerdem Berichte für Systemadministratoren bereitstellen, die die Compliance mit internationalen Auditing- und Datensicherheitsvorgaben überprüfen. Einer der Hauptgründe, warum sich Unternehmen aller Größen für „Software-defined Datacenter“(SDDC)-Lösungen entscheiden, sind die detaillierteren und fortschrittlicheren Analysen von Streamingdaten durch Echtzeitüberwachung in virtualisierten Umgebungen. vRealize Log Insight erzeugt strukturierte Kennzahlen mithilfe von KPI-Analysen, um Business Intelligence sowie Netzwerkdiagnosen und -prognosen zu unterstützen, die das Management von Cloud-Netzwerken effizienter gestalten.
Remote-Arbeit – Best Practices
Auch wenn es nicht die eine „richtige“ Remote-Arbeitsmethode gibt, sollten doch einige allgemeine Best Practices befolgt werden, um die Weichen für den Erfolg zu stellen. Dazu zählen folgende:
- Klare Vorgaben und Richtlinien: Eine Vertrauenskultur basiert häufig auf einem gesunden Verständnis hinsichtlich der Erwartungen: Sollen Mitarbeiter zu einer bestimmten Zeit oder für eine bestimmte Anzahl von Stunden pro Tag „im Büro“ (oder für die Onlinekommunikation erreichbar) sein? Wie wird die Performance gemessen? Welche Geräte und Anwendungen sind für die geschäftliche Nutzung zugelassen? All diese Fragen müssen geklärt werden.
- Teambildung: Auch ein virtuelles Team ist letztendlich ein Team. Vor allem Manager sind dafür verantwortlich, kollaborative, kommunikative Teams aufzubauen, die gemeinsam an einem Strang ziehen. Dazu gehören – falls möglich – gelegentliche persönliche Treffen, z. B. anlässlich eines Retreat oder eines gesellschaftlichen Ereignisses, sowie andere Gepflogenheiten wie das Feiern von Einzel- und Teamleistungen.
- Erstklassige Technologien: Unternehmen mit leistungsstarken Remote-Teams investieren in die Technologien, auf die ihre Mitarbeiter bei der Arbeit angewiesen sind. Dazu zählen Remote-Desktops und Mobilgeräte, Highspeed-Breitband, zuverlässige und anwenderfreundliche Anwendungen sowie weitere geschäftsspezifische Anforderungen.
Remote-Arbeit – Herausforderungen
Probleme mit Remote-Arbeit treten häufig auf, wenn Best Practices und grundlegende Prinzipien für die Arbeit von Remote-Teams fehlen. Dies führt zu folgenden Herausforderungen:
- Produktivitätsverluste: Ohne klare Vorgaben und Richtlinien können Mitarbeiter ihre Motivation verlieren und die Produktivität sinkt.
- Misstrauen und Mikromanagement: Ein Mangel an Vertrauen oder die virtuelle Überwachung von Mitarbeitern kann Ängste schüren und gleichzeitig die Arbeitsmoral senken.
- Unzuverlässige Technologie: Unzureichende Tools und Technologien beeinträchtigen Produktivität und Moral virtueller Teams. Schlechte Breitbandverbindungen, unzuverlässige Anwendungen, veraltete Hardware – all das führt zu Frustration und schließlich auch zu deutlich schlechteren Ergebnissen.
- Widerwillige Remote-Mitarbeiter: Letztendlich ergibt sich eine weitere Herausforderung, wenn Mitarbeiter nur ungern remote arbeiten oder Arbeitgeber eine andere Strategie bevorzugen. Remote-Arbeit ist am besten für Personen und Unternehmen geeignet, die sich die entsprechenden Vorteile zunutze machen möchten.
Was ist der Unterschied zwischen Remote-Arbeit und Homeoffice?
Das Homeoffice ist eine Form der Remote-Arbeit, aber die beiden Begriffe sind nicht notwendigerweise synonym. Dies liegt daran, dass bei Remote-Arbeit nicht vorgegeben ist, wo Mitarbeiter arbeiten; es bedeutet nur, dass sie selten in ein herkömmliches Büro gehen, um ihre Aufgaben zu erledigen. Normalerweise arbeiten sie an einem anderen Ort, der zwar auch ihr Zuhause sein kann, sich jedoch nicht allein darauf beschränkt.
Darüber hinaus kann sich „Homeoffice“ auch auf eine temporäre oder nicht alltägliche Version der Remote-Arbeit beziehen. Dazu gehören zum Beispiel Personen, die für gewöhnlich an ihrem Arbeitsplatz im Unternehmen arbeiten und für ein oder zwei Tage ins Homeoffice ziehen, da sie kurzfristig ihre Kinder betreuen müssen. Diese Arbeitsmethode wird manchmal auch als „Telearbeit“ bezeichnet. Während Remote-Mitarbeiter meistens oder immer extern arbeiten, bedeutet Telearbeit, dass Angestellte ihrer Tätigkeit zudem auch regelmäßig vor Ort in einem herkömmlichen Büro nachgehen.
Zugehörige Lösungen und Produkte
NSX Intelligence
NSX-native, verteilte Analyse-Engine
VMware Aria Operations for Networks
Überwachen und Erstellen einer optimierten, hochverfügbaren und sicheren Netzwerkinfrastruktur
NSX Advanced Threat Prevention
Analyse des Netzwerkdatenverkehrs und Abwehr von Eindringversuchen für NSX Distributed Firewall