Netzwerke werden immer wichtiger für den geschäftlichen Erfolg. Trotzdem verhindern veraltete manuelle Prozesse, dass neue Dienste innerhalb der vorgegebenen Fristen bereitgestellt werden können. Automatisierungstools sind zwar verfügbar, aber die meisten Netzwerkteams nutzen immer noch die alten Techniken und Werkzeuge. Zwölf Fragen, die aufzeigen, wie manuelle Standardverfahren ein Unternehmen beeinträchtigen.
Wenn die zunehmende Komplexität die verfügbaren Ressourcen überholt, wird es jeden Tag schwieriger, Schritt zu halten. Mithilfe folgender zwölf Fragen und Antworten können Unternehmen feststellen, ob veraltete manuelle Prozesse ihren wirtschaftlichen Erfolg behindern. Ohne genaue Kenntnis des jeweiligen Netzwerks und der geschäftlichen Anforderungen kann keine realistische Kosten-Nutzen-Analyse aufgestellt werden. Sinn und Zweck der nachfolgenden zwölf Fragen ist es, dem IT-Verantwortlichen erstmal eine ungefähre Vorstellung zu geben, was veraltete manuelle Prozesse in Bezug auf Zeit und Risiko kosten und inwieweit ein Unternehmen von der Netzwerkautomatisierung profitieren könnte.
1.Werden das Netzwerk und seine Komponenten mittels Tabellen und Visio überwacht?
Herkömmliche Konzepte zur Netzwerktransparenz sind ineffizient und ineffektiv. Netzwerkteams – häufig sehr erfahrene und kompetente Mitarbeiter, die eigentlich viel wertvollere Beiträge zu Business-Initiativen beitragen könnten – verbringen Stunden mit der manuellen Zusammenstellung von Informationen, die am Ende im aktuellen dynamischen Umfeld sehr schnell wieder veraltet, unvollständig und nicht mehr zutreffend sind.
2. Werden alte Switch-Ports wieder freigegeben oder ständig neue Kapazitäten aufgebaut?
Häufig ist es einfacher, neue Switches anzuschaffen als den Aufwand zu betreiben, der notwendig ist, um verlässlich die Anzahl der tatsächlich verfügbaren Ports zu identifizieren – nicht gerade eine effiziente Nutzung der Infrastruktur.
3. Werden Field-Notices und Warnmeldungen von PSIRT (Product-Security-Incident-Response-Team) per E-Mail und/oder RSS-Feeds verfolgt?
Mangelnde Transparenz bei Field-Notices, PSIRT-Warnungen, End-of-Life- und End-of-Support-Hinweisen sowie dem Auslaufen von Wartungsverträgen kann leicht zu Sicherheitslücken auf den Geräten führen. E-Mails und RSS-Feeds sind reaktiv und erfordern daher eine bestimmte Person, die den Hinweisen folgt und entscheidet, welche Auswirkungen diese Hinweise auf verschiedene Modelle und Betriebssystem-Versionen aller Geräte haben könnten (oder auch nicht).
4. Werden Änderungen an Routern oder Switches per CLIs (Command-Line-Interfaces) vorgenommen?
CLIs erfordern spezielle Kenntnisse, deshalb können nicht alle IT-Mitarbeiter, sondern nur einige Mitarbeiter entsprechende Konfigurationen durchführen. Das blok-kiert die Resourcen der Senior-Engineers und kann ein Schwachpunkt, also ein Single-Point of Failure (SPoF), im Change-Prozess sein. Da CLIs manuelle Eingriffe an den Geräten verlangen, steigt zudem das Risiko für Tipp- oder Copy-Paste-Fehler.
5. Wird jede Veränderung mit Standardprozessen durchgeführt und dokumentiert?
In einer idealen Welt erfolgen alle Änderungen gemäß einem Change-Management-Prozess und werden vollständig dokumentiert. Realistisch gesehen werden Änderungen oft am Prozess vorbei gemacht und nicht festgehalten. Das führt zu Sicherheitsrisiken und einer steigenden Zahl von Compliance-Verstößen. Zudem dauert es länger vorangegangene Änderungen nachzuvollziehen und Netzwerkprobleme zu beheben.