Weniger Hardware, mehr Agilität: «Network Functions Virtualization» (NFV) und «Software-defined Networking» (SDN) verschlanken die IT-Infrastruktur und machen sie flexibler. Für Behörden bringen die Trends Einsparpotenziale mit sich, stellen aber auch neue Anforderungen an die Cyber Security. Wie die Virtualisierung die IT-Infrastruktur von Behörden verändert, erfahren Sie in diesem Blogpost.

Ein IT-Netzwerk umfasst eine Menge Hardware: Router, Switches und Load Balancer sind nötig, damit eine Organisation digital zusammenarbeiten kann. Der Trend hin zur «Network Functions Virtualization» (NFV) macht diesen grossen Gerätepark überflüssig. An die Stelle der dedizierten und teils proprietären Hardware treten Softwareanwendungen, welche die Funktionen der einzelnen Geräte virtuell abbilden.

Die Plattform dafür liefert standardisierte Hardware. Auf einem herkömmlichen x86-Server lässt sich die ganze Palette an Netzwerkfunktionen ausführen: Vom Dynamic Host Configuration Protocol (DHCP) über die Netzwerkadressübersetzung (NAT) bis hin zur Firewall und weiteren Funktionen der Network Security.

Tiefere Kosten, höhere Skalierbarkeit

Die grossen Wachstumserwartungen an den NFV-Markt zeigen, dass in den nächsten Jahren immer mehr Organisationen ihre IT-Architektur virtualisieren: Der Umsatz soll auf 122 Milliarden Dollar im Jahr 2027 anwachsen, wie eine Studie von Research and Markets zeigt.

Die Virtualisierung von Netzwerkfunktionen bietet Behörden denn auch entscheidende Vorteile: Zunächst einmal spart die NFV-Technologie Kosten, Zeit und Platz. Die Kosten für proprietäre Hardware fallen weg, der Stromverbrauch sinkt und die Lizenz- und Wartungskosten sind geringer.

Mithilfe von NFV können Organisationen zudem eine effizientere IT-Infrastruktur aufbauen – insbesondere solche, die sich aus unterschiedlichsten Einheiten an verschiedenen Standorten zusammensetzen. Das gilt für Unternehmen mit Filialnetzen ebenso wie für die Organisationsstruktur im Behördenumfeld. Die IT-Verantwortlichen profitieren von einem Mehr an Flexibilität: Ändern sich die Anforderungen, lässt sich die Architektur leichter anpassen. Ein Ausbau ist problemlos möglich, solange die Serverkapazität ausreicht. Möchte man eine neue Funktion ausrollen, muss lediglich eine zusätzliche virtuelle Maschine hochgefahren werden.

Verbesserte Cyber Security

Auch im Hinblick auf die Network Security bringt die Virtualisierung Vorteile: Die Sicherheit der Netzwerkfunktion ist nicht mehr vom jeweiligen Gerät abhängig, sondern alleine vom Standardserver und der darauf installierten Software. Das vereinfacht die Harmonisierung der Sicherheitsfunktionen und IT-Verantwortliche können neue Komponenten wie ein Intrusion Detection System (IDS) oder ein Intrusion Prevention System (IPS) hinzufügen, ohne dass die Architektur physisch umgebaut werden muss.

Die Anforderungen an die Cyber Security werden dadurch aber nicht geringer. Die junge Technologie stellt Verantwortliche vor neue Herausforderungen und die meisten Anbieter müssen mit NFV erst noch Erfahrung sammeln. Die CyOne Security hat im Umgang mit Virtualisierungstechnologien bereits viel Expertise aufbauen können, welche sie in die kundenspezifischen Sicherheitskonzepte und -lösungen einbringt. Über das Know-how zu geschützten Netzwerkverbindungen auf den heute üblichen Layers 1 bis 3 des OSI-Schichtenmodells hinaus verfügen die Cyber Security-Experten auch über Erfahrung im Umgang mit Applikationen basierend auf der NFV-Technologie, die ab Layer 4 in die IT-Architektur integriert werden.

Der Ansatz der CyOne Security im Umgang mit der NFV-Technologie wird den hohen Sicherheitsanforderungen von Organisationen aus dem Behördenumfeld gerecht, da Cipher Security und Cyber Security ganzheitlich betrachtet werden: Sichere Kommunikationschiffrierung und sichere Virtualisierung gehen Hand in Hand.

NFV lässt sich mit «Software-defined Networking» (SDN) kombinieren. Was die beiden Technologien voneinander unterscheidet und welchen positiven Einfluss sie auf die Cyber Security haben, erfahren Sie im Whitepaper «Virtualisierung der IT-Infrastruktur: Herausforderung Cyber Security».
Whitepaper herunterladen und von Network Security-Expertise profitieren