Die Migration in die Cloud hat für die meisten Unternehmen heute oberste Priorität. Doch schießen trotz größter Anstrengungen in der Umsetzungsphase die Probleme in Bezug auf Netzwerkleistung, -sicherheit und -management nach dem Umzug in die Cloud in die Höhe.
Traditionelle WAN-Netzwerke kommen bei der Cloud-Migration an ihre Grenzen, weshalb viele Netzwerkverantwortliche sich Secure SD-WAN zuwenden, um einen erfolgreichen Umstieg auf die Cloud bewerkstelligen zu können.
(Bild: Myvisuals – stock.adobe.com)
Immer mehr Unternehmen verfolgen eine Cloud-first-Strategie, anstatt sich mit veralteten Rechenzentren herumzuschlagen. Immerhin bietet die Cloud, was sie brauchen: Höchste Skalierbarkeit, Flexibilität und Kosteneffizienz – alles, was herkömmliche Rechenzentren eben nicht bieten. Hinzu kommt, dass die Benutzer immer mobiler werden, so dass der Zugriff „jederzeit, überall und mit jedem Gerät“ längst unabdingbar für die Aufrechterhaltung der Geschäftskontinuität geworden ist.
Dennoch sind nur sehr wenige Unternehmen tatsächlich in der Lage, die Vorteile der Cloud auch langfristig gewinnbringend zu nutzen. Anstatt das Geschäftswachstum zu fördern, hat die Cloud-Migration diese Unternehmen in einen Strudel alltäglicher Probleme gestürzt. Dazu zählen langsam laufende Anwendungen mit hohen Paketverlusten, die verlangsamte Zugriffe auf geschäftskritische Anwendungen oder instabile Videoanrufe nach sich ziehen, ebenso wie vermehrte Sicherheitslücken, da hardwarezentrierte WAN-Architektur aufgrund ihrer Komplexität ein enormer Engpass bei der Durchsetzung von Sicherheitsmaßnahmen ist.
Zudem hat sich die Verwaltung des Cloud-Verkehrs zu einem Albtraum für die IT-Teams entwickelt, die begrenzte Bandbreitenkapazitäten mit einer großen Anzahl von gleichzeitigen Benutzern ausgleichen müssen.
Die drei größten Herausforderungen bei der Cloud-Migration
1. Schwierigkeiten mit Internet- und MPLS-Verbindungen: Herkömmliche WAN-Netzwerke nutzen in der Regel MPLS als primären Verkehrsträger. Da MPLS nur über eine begrenzte Bandbreitenkapazität verfügt, führt das Backhauling von Datenverkehr aus der Cloud zum Rechenzentrum zu einer starken Überlastung des Netzwerks, was zu Paketverlusten, Jitter und Latenz führt. Internet-Breitband kann zwar helfen, den Datenverkehr zu bewältigen, bietet jedoch nicht die Zuverlässigkeit und Sicherheit einer MPLS-Leitung. Außerdem ist MPLS teuer und geht mit langen Bereitstellungszeiten einher, und die Anschaffung zusätzlicher MPLS-Leitungen ist nicht gerade budgetfreundlich. Dies hat zur Folge, dass Cloud-Anwendungen störend langsam laufen, was sich negativ auf die Akzeptanz beim Endbenutzer und die Produktivität auswirkt.
2. Herausforderungen bei der Konfiguration konsistenter Sicherheit: Der direkte Zugriff auf öffentliche Cloud-Plattformen vergrößert die Angriffsfläche von Unternehmen dramatisch, da sie außerhalb ihres Netzwerks keine Kontrolle und Sichtbarkeit mehr haben. Um einen konsistenten Informationsfluss zu gewährleisten, muss das Network Operations-Team deshalb die funktionale Komplexität der Cloud-Umgebung verstehen und gleichzeitig gewissenhaft Security Best Practices implementieren, um den neuen von der Cloud hervorgerufenen Risiken angemessen zu begegnen. In einem traditionellen WAN-Netzwerk müssen die Sicherheitsrichtlinien manuell, d.h. Box-für-Box, konfiguriert werden. Müssen mehreren Sicherheitsvorrichtungen konfiguriert werden, bedeutet dies jedoch einen erheblichen Zeitaufwand für die Teams – ganz zu schweigen von der hohen Wahrscheinlichkeit von Konfigurationsfehlern, die schwerwiegende Data Breaches begünstigen.
3. Lücken im Cloud- und On-Premises-Management: Cloud-Umgebungen sind in funktionaler Hinsicht unterschiedlich komplex. Im Falle einer Multi-Cloud- oder Hybrid-Cloud-Bereitstellung wird die Orchestrierung verschiedener Cloud-Umgebungen, deren Verbindung mit den Rechenzentren und deren Zusammenschaltung in einem MPLS-WAN-Netzwerk schnell zu einem Albtraum für die Netzwerkarchitekten. Der gesamte Bereitstellungs- und Zusammenschaltungsprozess kann sich über Wochen oder sogar Monate hinziehen. In einem großen, heterogenen Netzwerk ist Transparenz der Schlüssel zur proaktiven Verhinderung und Eindämmung von Sicherheitsverletzungen und zur Aufrechterhaltung des allgemeinen Netzwerkzustands. Leider bieten traditionelle WAN-Netzwerke aufgrund der komplexen Topologien und der dedizierten Endgeräte, die von einer Vielzahl von Anbietern bezogen werden, nur wenig Transparenz. Addiert mit der Komplexität der Multi-Cloud, macht eben dieser Mangel an Transparenz die Fehlerbehebung bei den komplexen Datenverkehrsmustern sowohl on-premises als auch außerhalb des Unternehmens zu einer großen Herausforderung für das IT-Team.
Probleme bei der Cloud-Migration in drei Schritten lösen
Diese Herausforderungen machen deutlich, dass sich Unternehmen auf die Modernisierung ihrer Netzwerkinfrastruktur konzentrieren müssen, wenn sie den Cloud-Betrieb vereinfachen sowie mit den sich ändernden Cloud-Anforderungen Schritt halten wollen. Software-Defined Networking ist kann den Weg hin zu modernen, widerstandsfähigen und sicheren Netzwerken ebnen.
Steigen Sie auf eine SD-WAN-Architektur um, um eine bessere Anwendungsperformance zu erreichen. Um den wachsenden Bandbreiten-Anforderungen von Cloud-Anwendungen gerecht zu werden, bietet SD-WAN ausreichend Flexibilität bei den Transportverbindungen. Dies ermöglicht es Unternehmen, einen einheitlichen Pool von mehreren WAN-Verbindungen zu schaffen. Diese einzigartige Architektur trägt dazu bei, passive Transportverbindungen wie die billigeren Internet-Breitband- und 4G-LTE-Verbindungen zu nutzen, anstatt sich allein auf MPLS zu verlassen, wodurch die Gesamtbandbreiten-Kapazität erheblich gesteigert wird.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein weiterer Vorteil der Nutzung einer SD-WAN-Architektur ist das anwendungsorientierte Routing, das den Datenverkehr auf der Grundlage der Richtlinien des Unternehmens automatisch priorisiert und über den optimalen Transportweg leitet. Im Falle einer unvorhergesehenen Ausfallzeit können Unternehmen, die SD-WAN nutzen, automatisch innerhalb von Sekunden die besten Failover-Strategien implementieren, um Geschäftsanwendungen wieder betriebsbereit zu machen. Durch die Entschlackung des Netzwerks und die intelligente Weiterleitung des Anwendungsverkehrs verbessert eine SD-WAN-Architektur die Endbenutzererfahrung und den allgemeinen Netzwerkzustand grundlegend.
Stellen Sie sicher, dass Sie einem Security-by-Design-Ansatz folgen. Um zu gewährleisten, dass alle Cloud-gehosteten Workloads geschützt sind, benötigen Unternehmen einen Ansatz, der Full-Stack-Sicherheit, einschließlich einer Next Generation -Firewall, Malware-Schutz, Sandboxing, Intrusion Prevention etc., direkt in ihre WAN-Architektur integriert. Dank eingebetteter Sicherheit können Unternehmen den Cloud-Anwendungsverkehr sofort sichtbar machen und optimale Sicherheitsrichtlinien anwenden, ohne dafür mehrere Verwaltungskonsolen überwachen zu müssen. Darüber hinaus bietet eingebettete Sicherheit eine Single-Pass-Konsistenz, die ein Backhauling des Cloud-Datenverkehrs zum Rechenzentrum überflüssig macht und diesen stattdessen direkt zum Zielort in der Cloud weiterleitet.
Dadurch werden nicht nur erheblich MPLS-Bandbreite eingespart und die Sicherheitshygiene erhöht, vielmehr werden auch die Investitionsausgaben reduziert. Schließlich bedarf es einer Sicherheitssegmentierung in Form von Multi-Tenancy für verschiedene Geschäftszweige, um eine laterale Bewegung zwischen Abteilungen, Gruppen und Standorten zu verhindern. Multi-Tenancy ist eine Schlüsselkomponente, die dem Sicherheitsteam eine granulare und abgestufte Kontrolle über das gesamte Netzwerk ermöglicht, was für die Bewältigung der sich ständig weiterentwickelnden Bedrohungslandschaft von entscheidender Bedeutung ist.
Zentralisieren Sie Ihre Management- und Verwaltungsschnittstellen: Soll die Cloud-Migration nachhaltig gelingen, müssen Unternehmen einen zentralisierten Ansatz für die Netzwerkverwaltung verfolgen. Die Überwachung mehrerer Cloud-Umgebungen, das Ausrollen von Richtlinienkonfigurationen und die Fehlerbehebung sollten über eine einzige Darstellung erfolgen, da andernfalls Richtlinien möglicherweise nicht im gesamten Unternehmen ordnungsgemäß ausgeführt werden. Darüber hinaus ist die Verwaltung mehrerer Verwaltungskonsolen zeitaufwändig, komplex und geht mit Sicherheitsrisiken einher.
Wenn Sie über eine einzige Verwaltungsschnittstelle verfügen, die konsistente Richtlinien in der gesamten Umgebung aufrechterhält, können Sie zudem problemlos Audits durchführen und die Einhaltung von Compliance-Richtlinien sicherstellen. Entscheiden Sie sich immer für eine Lösung, die sich leicht in Ihre Software-Architektur integrieren lässt und auf diese Weise dazu beiträgt, Komplexitäten zu reduzieren, Arbeitsabläufe zu orchestrieren und miteinander zu verbinden. Durch die Zentralisierung Ihrer Verwaltungskonsole sind Sie in der Lage, den Cloud-Bereitstellungsprozess für das IT-Team erheblich zu rationalisieren und zu vereinfachen.
Nicht am falschen Ende sparen
Wenn ein beträchtlicher Teil des IT-Budgets eines Unternehmens für Cloud-Dienste verwendet wird, sollte es für die Netzwerkteams oberste Priorität haben, die Netzwerkinfrastruktur nachhaltig cloud-fähig zu machen.
Michael Wood, Versa Networks.
(Bild: Versa Networks)
Nur so kann letztlich sichergestellt werden, dass die Investitionen in die Cloud voll ausgeschöpft und eine Stabilität der Geschäftssysteme erreicht wird, die der zunehmenden Remote-Work in den Unternehmen gerecht wird. Die oben beschriebenen Strategien bieten dabei eine gute Grundlage, um die Skalierbarkeit, Flexibilität, Performance und Zuverlässigkeit erreichen, die die Cloud letztlich verspricht.
* Der Autor Michael Wood ist Chief Marketing Officer für Versa Networks.