Fluch und Segen zugleich: Die umfassende Vernetzung wird speziell im Internet of Things (IoT) personelle Ressourcen freisetzen und Kosten senken, da sich viele Prozesse automatisieren lassen und Maschinen an die Stelle von Menschen treten. Allerdings sollte der Weg dorthin keine deutliche Mehrarbeit verursachen. Hier führt kein Weg am Einsatz künstlicher Intelligenz (KI) vorbei.

Laut Studien von Gartner müssen IT-Mitarbeiter bis zu 70 Prozent ihrer Zeit dafür investieren, dass das Netzwerk überhaupt funktioniert. Ein ähnliches Bild zeigt sich im WLAN: Laut Umfragen müssen Unternehmen 25 bis 50 Prozent der WLAN-Ressourcen aufwenden, um Probleme im Funknetz zu lösen. Diese Zahlen werden noch weiter steigen, sobald die Unternehmen noch mehr Prozesse in die Netze verlagern. Denn immer mehr Funktionen, Applikationen und Dienste laufen heute über die Netzwerkinfrastruktur. Zudem wächst durch die integrierte Sensorik in der Industrie die Zahl an Endgeräten mit neuen Anforderungen und steigender Komplexität – man denke an Konzepte wie die Smart Factory, autonomes Fahren oder Drohnenflüge.

Die Antwort auf diese Herausforderung liegt im autonomen Netzwerk mit KI-Unterstützung. Vom Start weg übernimmt das Netzwerk hier Aufgaben des IT-Managements. Es schont Ressourcen und setzt so menschliche Arbeitszeit frei. Ein Beispiel: Ein Unternehmen möchte ein Endgerät in ein WLAN einklinken. Also sollte es – Stichwort Automatisierung – möglich sein, es nicht mehr manuell provisionieren zu müssen. Ein intelligentes Netzwerk erkennt sofort, welche Dienste für das Endgerät vorgesehen sind, und provisioniert sie entsprechend.

Realisieren lässt sich das in der Netzwerk-infrastruktur mit Abstraktionsebenen. Dieser Ansatz ähnelt dem Software-Defined Networking (SDN), bei dem man Daten- und Steuerungsebene (Data Plane, Control Plane) entkoppelt hat. Heute können dabei Campus Fabrics zum Einsatz kommen. Die gesamte Netzwerk-Fabric lässt sich damit wie ein einzelner Switch darstellen. Die Netzwerkadministratoren müssen sich bei der Provisionierung lediglich noch um die Endpunkte kümmern: Der IT-Mitarbeiter legt Start- und Endpunkt eines Dienstes fest, dazwischen konfiguriert und provisioniert die Fabric alles autonom. Die automatische Konfiguration erfolgt in der Praxis durch eine Overlay-Technik: per Shortest-Path-Bridging-MAC-Tunnel oder VXLAN, basierend auf einer BGP-EVPN-Lösung. Dabei ist es nur von sekundärer Bedeutung, welches Protokoll darunter liegt: Es dient lediglich als abstrakter Tunnel, der den Service bereitstellt.

Für Unternehmen spannend ist in diesem Kontext, dass sich auch Endgeräte-Ports derart automatisiert konfigurieren lassen, indem man diese mit einer NAC-Einheit (Network Access Control) verknüpft: Schon beim Verbinden erkennt das Netzwerk, um welches Endgerät es sich handelt, wo es positioniert werden soll und welche Dienste notwendig sind. Die Fabric konfiguriert dies automatisch. Das Ergebnis: Unternehmen schaffen eine Möglichkeit der Automatisierung und minimieren den Aufwand für Tagesaufgaben.

Netzwerke agieren zunehmend automatisiert, informieren dabei jedoch die Administratoren per Dashboard über den Zustand des Netzes. Bild: Extreme Networks

Ein anderes Beispiel liefert das WLAN-Management im Handel oder in der Industrie mit großen Lagerflächen: Fluktuieren die Waren in den Regalen stark, ändern sich auch die Funkbedingungen in der RF-Umgebung. Diese hängen davon ab, ob das Regal leer oder befüllt ist und mit welchen Waren es bestückt wurde, etwa aus Metall oder aus Holz. Solche Details können große Auswirkungen auf die Dämpfungseigenschaften des Funknetzes haben. Deshalb ist es sinnvoll, das Management eines solchen Handels- oder Logistik-WLANs per KI zu automatisieren. Die funktioniert schon heute lokal wie auch aus der Cloud. Dort erhebt die KI Messwerte über die Qualität der User Experience der WLAN-Clients und entscheidet daraufhin autonom, wie sich die WLAN-Infrastruktur optimieren lässt, beispielsweise mittels Kanaländerung oder Modifikation der Signalstärke. Ziel ist ein sich fortlaufend selbst optimierendes WLAN mit maximaler Dienstgüte – Ziele also, die das IT-Personal andernfalls über Messungen und Korrekturaktionen manuell erreichen müsste.

Auch aus Sicherheitsgründen wird es künftig zwingend geboten sein, das autonome Netzwerk voranzutreiben – ebenfalls durch Heranziehen künstlicher Intelligenz. KI-gestützte Algorithmen erfassen in diesem Fall Applikationsdaten im gesamten Netzwerk. Sie überprüfen beispielsweise, welches Endgerät welche Applikations-Flows ausführt. Der Algorithmus erhebt diese Daten, analysiert sie und identifiziert dadurch gleichartige Endgeräte. Die KI erstellt gewissermaßen Verhaltensmuster für einzelne Endgeräte, aber auch für das gesamte Netz.

Die Technologie dahinter: Jedes Gerät erhält aufgrund der genutzten Applikationen einen mathematischen Vektor zugewiesen, was einen Zahlenwert ergibt. Alle Geräte, die eine ähnliche Zahl aufweisen, verhalten sich in diesem Netzwerk mit hoher Wahrscheinlichkeit ähnlich. Diese Ergebnisse lassen sich in einem dreidimensionalen Koordinatensystem visualisieren, in dem jedes Endgerät einen Punkt darstellt: Gleichartige Endgeräte kommen dann in einer Zone des Koordinatensystems verstärkt vor. In der Praxis funktioniert dies bereits mit IP-Telefonen, da diese Endgeräte sehr gut vergleichbar sind. Verhält sich einer dieser Punkte im Koordinatensystem deutlich abweichend, schlägt die KI Alarm. Regelbasiert kann ein Unternehmen dann festlegen, dass dieses Gerät zunächst isoliert wird – es entsteht ein automatisiertes, verhaltensbasiertes Intrusion-Prevention-System.

Der große Unterschied zu früheren Ansätzen ist, dass der Mitarbeiter nicht mehr vorgeben muss, welches Verhalten unverdächtig ist: Die lernt die KI selbsttätig. Ein weiterer Vorteil liegt darin, dass man die Daten an jedem Port erfassen kann. So steht die Applikationsanalyse durchgängig im Netz zur Verfügung – auf den Endgeräte-Ports ebenso wie auf den WLAN-Access-Points, zudem auf virtuellen Servern. Dafür lässt sich auf dem Hypervisor eine kleine virtuelle Maschine installieren, die als Tap funktioniert. Das ermöglicht die Untersuchung des Verkehrs zwischen verschiedenen VMs auf einem Server.

Diese Technik schließt den Menschen als Fehlerquelle gewissermaßen aus. Deshalb ist sie beispielsweise höchst interessant für Organisationen mit netzbasiertem Zahlungsverkehr, die ihr Netzwerk PCI-konform halten müssen: kein unverschlüsselter Zugang mehr, keine Telnet-Funktionalität in Betrieb und auch kein SNMPv1. Nimmt ein Mitarbeiter aus Versehen ein Gerät in Betrieb und vergisst, dort die Telnet-Funktion zu deaktivieren, schaltet die KI dessen Netzanbindung sofort ab.

Mehrere Mechanismen lassen sich für den autonomen Netzbetrieb kombinieren. So kann man Funktionen wie das Antivirenprogramm oder die Firewall mit der Netzwerkverwaltung intelligent verknüpfen. Entdeckte der Virenscanner früher beispielsweise auf einem Laptop eine verdächtige Datei, konnte er diese unter Quarantäne stellen und einen Alarm aussenden. Im autonomen Netzwerk jedoch isoliert das Netzwerk-Management nun das Endgerät und versetzt es in ein Quarantäne-WLAN. Ferner benachrichtigt es die NAC-Instanz automatisch, dass der Rechner solange vom Netzwerk zu isolieren ist, bis das Antivirenprogramm eine Freigabe erteilt. Dies geschieht nach einem Patch oder einer Säuberung des Rechners. Unterschiedliche Routinen lassen sich damit automatisiert zusammenschalten, um gemeinschaftlich eine Aufgabe zu lösen.

Künftig nicht ohne KI

Wie wichtig die Automatisierung solcher Prozesse in der Zukunft noch sein wird, zeigt allein ein Blick auf den 5G-Mobilfunk. Nach aktuellen Untersuchungen produzieren vernetzte Fahrzeuge stündlich bis zu 25 GByte an Daten im 5G-Netz. Angesichts dieser Masse von Daten wäre es absurd, Datenflüsse künftig nicht weitgehend autonom zu regeln. Betrachtet man dann noch Entwicklungen wie etwa die Smart City oder Industrie 4.0, so wird schnell deutlich: Die forcierte Entwicklung von KI-Power für das autonome Netzwerk ist unumkehrbar.

Olaf Hagemann ist Director of Systems Engineering DACH beim Netzwerkausrüster Extreme Networks, www.extremenetworks.com.