2022 Global Networking Trends Report

Bijlage: De toestand van SASE

Het oorspronkelijke 2022 Global Networking Trends Report: De opkomst van Network-as-a-Service (NaaS) werd in november 2021 gepubliceerd. Een bijgewerkte versie van dit rapport met de nieuwste informatie over SASE werd in mei 2022 gepubliceerd.

Een strategie voor SASE (Secure Access Service Edge) omarmen

Hybride werk vereist een samenhangende SASE-strategie om overal een constante en uitzonderlijke gebruikerservaring te bieden.

Er is toenemende interesse in en verwarring over Secure Access Service Edge (SASE) in de markt. Daarom hebben we een speciale bijlage bij het 2022 Global Networking Trends Report: De opkomst van Network-as-a-Service (NaaS) opgesteld.

SASE wordt populairder door de sterke toename in werken op afstand en adoptie van de hybride cloud. Het biedt veilige en naadloze connectiviteit met elke app, via elk netwerk, vanaf elke locatie en vanaf elk apparaat.

SASE integreert networking en security functies in een unified, cloud-native oplossing of service.

Anders dan traditionele security oplossingen brengt SASE het security beleid en de handhaving daarvan dichter bij de steeds meer verspreide eindgebruikers en apps. Er wordt meer zero trust gebruikt en de backhaul van data naar een datacenter is niet meer nodig. Dit leidt tot minder netwerkbelasting en knelpunten, en biedt een betere gebruikerservaring.

De oplossing vormt een alternatief voor de traditionele security stack en biedt beveiligde toegang van edge tot edge, inclusief het datacenter, externe vestigingen, roaming gebruikers en meer.

Deze bijlage belicht de nieuwste trends en inzichten in SASE, ondersteund door data afkomstig uit meerdere marktonderzoeken en door perspectieven van prominente brancheanalisten en experts. We hopen dat de informatie in dit rapport u meer inzicht biedt in de voordelen en effecten van SASE bij de ontwikkeling van uw cloud-, networking en security strategieën.

 – Omri Guelfand, VP, Network Services, Cisco

Er bestaat nog steeds veel verwarring over wat SASE precies inhoudt. Er ontstaat echter een toenemende consensus die goed overeenkomt met ons standpunt dat SASE geen volledig nieuwe technologie is, maar een integratie betreft van bestaande networking – zoals software-defined WAN (SD-WAN) – en security technologieën – zoals veilige webgateways (SWG’s) –in een cloudgebaseerde oplossing voor veilige connectiviteit.

– Dell’Oro Group1

De uitdaging voor IT: Een veilige, cloudgebaseerde hybride werkervaring bieden

De twee grootste trends waarmee IT-teams te maken hebben, zijn ongetwijfeld de voortgaande overgang naar het gebruik van multi-cloud apps en de adoptie van hybride werkmodellen. Nu gebruikers en apps meer verspreid zijn dan ooit tevoren, is de complexiteit bij het verbinden en beschermen ervan enorm toegenomen.

De verspreiding van apps over meerdere private en openbare clouds neemt nog verder toe door de ongekende verspreiding van medewerkers en werklocaties in het kader van hybride werken. Bij deze hyperverspreiding moet een hoogwaardige en inclusieve gebruikerservaring worden gegarandeerd, en dat vereist aanzienlijk meer dan bij een goed beheerbare bedrijfsomgeving op kantoor.

Heeft u/uw bedrijf de afgelopen anderhalf jaar moeite gehad om medewerkers verbonden te houden?

In recente onderzoeken gaf 76% van de IT-teams aan dat medewerkers op afstand lastiger te beveiligen zijn2, en 51% van de organisaties gaf aan de afgelopen anderhalf jaar problemen te hebben gehad met het verbinden van medewerkers met bedrijfsmiddelen3.

De voortgaande overgang van een op het datacenter gebaseerd app-model naar een cloudgebaseerd model via het internet heeft IT-teams gedwongen hun networking strategie opnieuw vorm te geven. En security teams moeten een veilige en probleemloze gebruikerservaring kunnen bieden wanneer zowel gebruikers als apps zich buiten het kantoor bevinden, omdat ze daar eerder slachtoffer kunnen worden van onbedoelde blootstelling of opzettelijke aanvallen.

Dit verklaart ook de grote interesse in een cloudgebaseerd SASE-model, waarbij networking oplossingen zoals SD-WAN worden gecombineerd met cloud security oplossingen zoals Security Service Edge (SSE) en zero-trust netwerktoegang (ZTNA).

SASE is bedoeld om gebruikers en apps te verbinden en te beschermen, waar ze zich ook bevinden of worden gehost, om zo een betere, consistentere en veiligere gebruikerservaring te bieden. SASE kan ook de kosten en complexiteit van IT verminderen en de flexibiliteit en de prestaties van het netwerk verbeteren – en uiteindelijk ook de app-ervaring.

Tijdens het hoogtepunt van de pandemie in 2020 was het aantal Amerikaanse medewerkers dat voltijds of deeltijds op afstand werkte 450% hoger dan vóór de pandemie. Hoewel dit aantal daalt, verwachten we dat het percentage medewerkers dat langdurig op afstand werkt op ongeveer 200% boven de baseline vóór de pandemie zal uitkomen.

– Dell’Oro Group4

Slotsom:

Een steeds meer verspreid en divers personeelsbestand is het nieuwe normaal. Bij de juiste implementatie van SASE worden verspreide gebruikers en apps verbonden en beveiligd, worden netwerk- en security beleid op elkaar afgestemd en nemen de druk en de risico’s van netwerkbeheer en security management af.

De relatie tussen SD-WAN en SASE

Verwarring in de markt ten aanzien van SASE heeft tot diverse vragen geleid over bestaande SD-WAN oplossingen. Is SASE een vervanging van SD-WAN? Vullen beide oplossingen elkaar aan? Of zijn het totaal verschillende oplossingen voor verschillende behoeften?

 

Het antwoord is eenvoudig: SD-WAN vormt de basis van SASE.

 

SASE combineert de native security mogelijkheden van SD-WAN met cloudgebaseerde security om gebruikers en apps te beschermen, waar ze zich ook bevinden of worden gehost. Als overkoepelende architectuur kan SASE geen alomtegenwoordige security bieden zonder de mechanismen van SD-WAN, waaronder:

 

  • Ondersteuning van Network Address Translation (NAT)
  • Segmentatie van het netwerk in meerdere subnetwerken
  • Monitoring en blokkering van malware en schadelijk verkeer
  • Beperking van toegang door ongeautoriseerde gebruikers
  • Voorkoming van ongewenste content of apps
  • Firewalling van ongewenst inkomend en VLAN-naar-VLAN verkeer
  • Beveiliging van site-to-site/in-tunnel VPN
  • Geofencing voor locatiegebaseerde toegangscontrole

 

SASE maakt SD-WAN niet overbodig. SD-WAN vormt juist een basiscomponent van SASE. Met SASE-oplossingen kunnen meerdere netwerk- en security as-a-service mogelijkheden worden geconvergeerd, zoals SD-WAN, veilige webgateway (SWG), Cloud Access Security Broker (CASB), next-generation firewall (NGFW) en zero-trust netwerktoegang (ZTNA).

– 2021 Gartner®, Quick Answer: Does SASE Replace SD-WAN?5

Moeten IT-organisaties beginnen met SD-WAN of cloud security? Veel organisaties gaan uit van een gefaseerde aanpak van SASE-implementatie. De meeste ervan bevinden zich nu midden in hun SASE-traject en hebben een combinatie van SD-WAN en cloud security componenten die nog niet volledig zijn geïntegreerd of geoperationaliseerd.

In welke fase van uw traject naar SASE-adoptie bevindt u zich?

18% van de bedrijven heeft cloud security maar geen SD-WAN, en 13% heeft SD-WAN maar geen cloud security.6

Slotsom:

SD-WAN vormt een basiselement van SASE dat samenwerkt met cloudgebaseerde security oplossingen of services om gebruikers en data te beschermen op kantoor, in de cloud en in domeinen aan de edge.

Gewenste SASE-mogelijkheden

Nu SASE de integratie van netwerk- en security mogelijkheden mogelijk maakt, prioriteert 34% van de organisaties hun oplossingen en services voor geïntegreerd, cloudgebaseerd beheer van SD-WAN. Andere genoemde topprioriteiten zijn het beveiligen van verkeer naar cloudgebaseerde apps (33%), het optimaliseren van apps die in meerdere openbare clouds worden gehost (32%), en het verbeteren van de transparantie en flexibiliteit van het netwerk (28%).

Om medewerkers op afstand te verbinden, is 43% van de organisaties van plan om VPN as-a-service te gebruiken, 36% wil zero-trust netwerktoegang en multi-factor authentication inzetten, 35% is geïnteresseerd in hostgebaseerde unified clients, en 35% wil hun SD-WAN uitbreiden naar thuis- en mobiele gebruikers.

Welke SASE-mogelijkheden zullen naar uw mening een prioriteit vormen voor uw organisatie?

Hoewel SASE-architecturen, -oplossingen en -services zich blijven ontwikkelen, zijn ze in essentie ontworpen om enkele of alle kernmogelijkheden van SD-WAN en cloud security te combineren:

SD-WAN

Cloud security

 

Gecentraliseerd beheer

Een gecentraliseerd en sterk visueel georiënteerd dashboard dat apparaatconfiguratie, netwerkbeheer, monitoring en automation mogelijk maakt. Omvat zero-touch provisioning aan de netwerk-edge.

 

Zero-trust netwerktoegang (ZTNA)

Een security framework dat ongeautoriseerde toegang tegengaat, datalekken inperkt en het risico op laterale beweging van een aanvaller op het netwerk vermindert. ZTNA moet worden gecombineerd met krachtig identiteits- en toegangsbeheer om de identiteit van gebruikers te verifiëren en apparaatvertrouwen tot stand te brengen voordat toegang wordt verleend tot geautoriseerde apps.

 

Uitbreiding van cloudnetwerk en middle-mile optimalisatie

Uitgebreide cloud on-ramp integraties voor probleemloze, automated connectiviteit met elke site-to-cloud en site-to-site configuratie. Omvat geoptimaliseerde middle-mile connectiviteit via integratie van software-defined cloud interconnect (SDCI) en colocaties.

Veilige webgateway (SWG)

Een gateway die webverkeer vastlegt en inspecteert voor volledige zichtbaarheid, URL-filtering, appcontrole en bescherming tegen malware.

 

App-ervaring

De mogelijkheid om de bruikbaarheid en prestaties van webapps te monitoren en te valideren. De gedetailleerde statistieken en laadtijden tonen informatie over het sequentieel ophalen en laden van webcomponenten, die kan worden gebruikt om fouten en knelpunten te identificeren en inzicht te krijgen in de impact op de application performance.

Cloudgebaseerde firewall met inbraakpreventiesysteem (IPS)

Software- en cloudgebaseerde services voor het beheren en inspecteren van netwerkverkeer.

 

Flexibele en schaalbare infrastructuur

Een brede reeks fysieke en virtuele platforms die hoge beschikbaarheid en doorvoersnelheid, multigigabit poortopties, 5G mobiele links en krachtige encryptiemogelijkheden ondersteunen. Het WAN-verkeer wordt geoptimaliseerd door dynamische selectie van de efficiëntste WAN-links die voldoen aan vereisten op serviceniveau. 

Cloud Access Security Broker (CASB)

Software die in gebruik zijnde cloud-apps op uw netwerk ziet en meldt, die schaduw-IT blootlegt en het mogelijk maakt om riskante SaaS-apps en specifieke acties, zoals posts en uploads, te blokkeren.

 

 

Door AI ondersteunde troubleshooting

Robuuste AI/ML voor optimalisatie van de netwerkprestaties, automation van routinematige handmatige taken en versnelling van troubleshooting. Biedt intelligente mogelijkheden voor waarschuwingen, zelfherstel en voorspellende internetomleiding.

Voorkoming van dataverlies (DLP)

Software waarmee data inline wordt geanalyseerd voor zichtbaarheid en controle van gevoelige gegevens die via push of pull buiten de netwerk- of cloudomgeving van de organisatie komen.

 

Geïntegreerde security

Robuuste security mogelijkheden die worden gecombineerd met cloud security om vestigingen, thuisgebruikers en cloudgebaseerde apps te beschermen tegen infiltratie.

Isolatie van externe browser (RBI)

Software waarmee webverkeer wordt geïsoleerd van gebruikersapparaten om het risico van bedreigingen via de browser te beperken.

 

Op identiteit gebaseerd beleidsbeheer

Microsegmentatie en op identiteit gebaseerd beleidsbeheer op meerdere locaties en in meerdere domeinen.

Security op de DNS-laag

Software die fungeert als eerste verdedigingslinie tegen bedreigingen op het internet en schadelijke DNS-aanvragen blokkeert, nog voordat er verbinding is gemaakt met een IP-adres. Krachtige DNS security kan het aantal bedreigingen dat een security team dagelijks moet beoordelen aanzienlijk verminderen.

 

Geavanceerde inzichten

Verbeterde zichtbaarheid van app-, internet-, cloud- en SaaS-omgevingen met uitgebreide analyse per hop. Foutdomeinen kunnen worden geïsoleerd en er worden praktisch bruikbare inzichten geboden om troubleshooting te versnellen en de impact op gebruikers te beperken of te vermijden.

Threat intelligence

Bedreigingsonderzoekers, engineers en datawetenschappers die telemetrie en geavanceerde systemen gebruiken om nauwkeurige en praktisch bruikbare threat intelligence te verkrijgen voor het identificeren van opkomende bedreigingen, het bepalen van nieuwe kwetsbaarheden en het ondervangen van actieve bedreigingen voordat deze zich verder verspreiden. Hierbij wordt gebruikgemaakt van regelsets om de tooling in uw security stack te ondersteunen.

 

Sorry, no results matched your search criteria(s). Please try again.

Naast het integreren van SD-WAN en cloud security mogelijkheden kunnen met SASE-modellen operationele silo’s worden afgebroken en kan betere afstemming tussen netwerk- en security teams worden gerealiseerd. Dankzij gestandaardiseerd beleid, gedeelde telemetrie en gecoördineerde waarschuwingen bij alle security en networking componenten kunnen NetOps- en SecOps-teams met SASE de efficiëntie van IT, zichtbaarheid en bescherming verbeteren.

Organisaties moeten dan ook een uitgebreide SASE-strategie creëren waarin rekening wordt gehouden met zowel de NetOps- als SecOps-doelen, die de operationele afstemming verbetert en de behoeften van de organisatie in de nabije toekomst kan ondersteunen. 

In 2024 zal 30% van de ondernemingen gebruikmaken van cloudgebaseerde veilige webgateway (SWG), Cloud Access Security Broker (CASB), zero-trust netwerktoegang (ZTNA) en Firewall-as-a-Service (FWaaS) voor nevenvestigingen van één leverancier. In 2020 was dat minder dan 5%.

– Gartner8

Slotsom:

Bij het evalueren van strategieën en aanbiedingen voor SASE zijn organisaties op zoek naar oplossingen en services die de basismogelijkheden van zowel SD-WAN als cloud security bieden om aan hun huidige en toekomstige behoeften te voldoen.

Het belang van integratie

Moderne ondernemingen gebruiken diverse netwerkomgevingen (datacenternetwerken, LAN’s en WAN’s) en security oplossingen (firewalls, gateways, en toegangscontrole voor cloudgebaseerde systemen en systemen op kantoor). Via integratie van technologieën en services kan SASE zichtbaarheid, beleidsorkestratie en bescherming bieden van al die omgevingen.

Het uiteindelijke doel van organisaties is om gebruikers en apps veilig te verbinden, waar ze zich ook bevinden of worden gehost. Met deze integraties kunnen ze ook:

  • Het aantal security incidenten verminderen
  • Troubleshooting en probleemoplossing versnellen
  • Monitoring en beheer van systemen vereenvoudigen
  • Standaardisatie en handhaving van beleid verbeteren
  • Regionale vereisten voor compliance en data ondersteunen
  • Kapitaal- en operationele kosten verlagen

Er zijn twee implementatietypen voor SASE: unified en gedeaggregeerd. Unified implementatie omvat nauw geïntegreerde SASE-platforms van één leverancier. Gedeaggregeerde implementatie omvat meerdere producten van meerdere leveranciers. In vergelijking met de unified variant is er sprake van minder integratie.

– Dell’Oro Group9

Hoe gaat u de SASE-oplossing implementeren en operationaliseren?

Met de opkomst van oplossingen en services van één en van meerdere leveranciers, en de mogelijkheid speciaal gebouwde architecturen in te zetten om een aantal point-oplossingen samen te voegen, hebben organisaties meerdere opties om SASE te implementeren en te operationaliseren.

 

Aangezien het bouwen en integreren van een op maat gemaakte oplossing of het operationaliseren van een SASE-bundel van meerdere leveranciers tot ongewenste complexiteit, operationele uitdagingen en security kwetsbaarheden kan leiden, willen veel organisaties (50%) een unified en/of beheerde oplossing van één leverancier.

 

  • 70% is het ermee eens of volledig mee eens dat het beheren van een networking en security stack van meerdere leveranciers steeds lastiger wordt.
  • 26% heeft zowel cloud security als SD-WAN componenten maar heeft deze niet volledig geoperationaliseerd en geïntegreerd in volledig SASE-model.10

Ongeacht of het om een speciaal gebouwde architectuur, een bundel van meerdere leveranciers, een volledig beheerde service van één leverancier of een variatie hiervan betreft, moet elke SASE-oplossing betere afstemming en integratie garanderen tussen:

SD-WAN en cloud security

  • Routing van verkeer tussen het SD-WAN apparaat en de cloud security aanwezigheidspunten (PoP’s) automatiseren.
  • Omleiding van verkeer naar een alternatief PoP automatiseren voor resiliency bij een prestatieprobleem.
  • AI-ondersteunde voorspellende analyses gebruiken om omleiding van verkeer naar alternatieve PoP’s te automatiseren voordat de gebruikerservaring negatief wordt beïnvloed.

NetOps- en SecOps-teams

  • Doorlopend delen van security beleid (zoals toegangsautorisaties en segmentatie) tussen SD-WAN en cloud security implementaties.
  • Data uitwisselen tussen SD-WAN en cloud security beheerplatforms voor consistente zichtbaarheid van beleid en gebeurtenissen.
  • Bedrijfsnetwerkconstructies (zoals VPN’s en Security Group Tags) en beleid uitbreiden naar cloud security platforms.
  • Eenmalige aanmelding (SSO) inzetten als administratieve authenticatie voor toegang op SD-WAN en cloud security beheerplatforms.

Eindgebruikers en apps

  • Directe connectiviteit tussen SD-WAN, middle-mile (zoals SDCI), multi-cloud en SaaS-services.
  • Gebruikerservaring monitoren en optimaliseren met volledige zichtbaarheid en analyses van SD-WAN, cloud security PoP’s en IaaS/SaaS-verbindingen.

Zonder security te integreren is goede networking onmogelijk. Ik moet security holistisch bekijken: van het endpoint via het netwerk helemaal naar de app. Bij network-as-a-service moet de provider de verantwoordelijkheid voor het netwerk en voor security op zich nemen. Als de provider alleen verantwoordelijkheid neemt voor het netwerk, heb ik zichtbaarheid en controle nodig om volledige bescherming en snelle beperking van bedreigingen te garanderen. In een ideale situatie is de provider goed in zowel networking als security.

– Director of IT Infrastructure, internationale leverancier van consumptiegoederen

Slotsom:

Of SASE-oplossingen en -services nu op maat zijn gemaakt of door een of meer leveranciers worden geleverd: ze moeten nauwe integratie mogelijk maken tussen SD-WAN en cloud security systemen voor een veilige gebruikerservaring en gestroomlijnde samenwerking tussen NetOps en SecOps.

Trends in SASE-adoptie

Net als bij elke andere beslissing over technologie zijn bij SASE het juiste verbruiksmodel en de juiste aanpak van de implementatie per organisatie anders. Bij het nemen van beslissingen over SASE moet rekening worden gehouden met al bestaande netwerk- en security oplossingen, overkoepelende operationele strategieën en zakelijke prioriteiten. Cruciale initiatieven, regelgevende eisen, fusies en overnames, activiteiten in de toevoerketen en vereisten voor business resiliency spelen hierbij ook een rol.

Organisaties die van een op het datacenter gebaseerd app-model naar een op de cloud of multicloud gebaseerd model migreren, kunnen hun SASE-traject bijvoorbeeld starten met SD-WAN, gevolgd door middle-mile optimalisatie en cloud security integratie. 

48% van de bedrijven met interesse in SASE begint met security, 31% met het netwerk en 21% is van plan security en networking tegelijkertijd aan te pakken.7

Heeft uw bedrijf SASE-oplossingen geadopteerd, heeft het besloten deze te adopteren of overweegt het adoptie?

Ongeacht het verbruiksmodel of de aanpak van de implementatie geven veel bedrijven aan dat ze al een eind op weg zijn met SASE-adoptie:

86% van de organisaties overweegt de adoptie van SASE of is daartoe al overgegaan.11

In 2025 zal 60% van de ondernemingen specifieke strategieën en tijdlijnen voor SASE-adoptie hebben op het gebied van gebruikers, vestigingen en edge-toegang. In 2020 was dat slechts 10%.

– Gartner12

Slotsom:

De aanpak van SASE-implementatie wordt mede bepaald door de levenscyclus van de bestaande infrastructuur, operationele prioriteiten en bedrijfsinitiatieven. IT-teams moeten strategische planning toepassen om stapsgewijs een complete SASE-architectuur te bouwen.

SASE-verbruiksmodellen

Er zijn drie primaire verbruiksmodellen voor SASE-oplossingen en -services. Hoewel elk verbruiksmodel een andere impact heeft op interne teams en activiteiten, maken ze allemaal een einde aan traditionele networking en security silo’s. SASE kan dan ook de operationele afstemming en efficiëntie verbeteren.

As-a-service

Voor organisaties die op zoek zijn naar snelle implementatie, minimale impact op activiteiten en personeel en verminderde risico’s van SLA’s, biedt het as-a-service model voor SASE tal van volledig geïntegreerde, cloudgebaseerde mogelijkheden met één dashboard en ondersteuning gedurende de gehele levenscyclus. 26% van de organisaties heeft een voorkeur voor as-a-service als verbruiksmodel voor SASE.

Hybride of cobeheerd

Organisaties die nog niet klaar zijn voor een volledig as-a-service model of die meer maatwerk willen dan mogelijk is met die services, kunnen een hybride aanpak volgen. Hierbij worden cloudgebaseerde security mogelijkheden geïntegreerd in een bestaande SD-WAN oplossing en/of worden networking en security verantwoordelijkheden gedeeld met een provider van beheerde services. Een dergelijke hybride aanpak biedt aanvullende security en ondersteuning. Bovendien behouden IT-teams zichtbaarheid en controle terwijl het aantal activiteiten met betrekking tot levenscyclusbeheer afneemt. 

Op maat of doe-het-zelf

Organisaties die volledig maatwerk willen en de controle willen houden over hun netwerk- en security voetafdruk, kunnen SASE-mogelijkheden zelf bouwen, integreren en beheren. Bij deze mate van maatwerk en controle nemen snelheid en flexibiliteit wel af en is aanvullend levenscyclusbeheer van hardware, software en licenties vereist. Bovendien moeten extra security en compliance specialisten worden ingezet. Dit is een goed verbruiksmodel voor organisaties met zeer specialistische behoeften, een bestaand netwerk en medewerkers die kunnen voldoen aan de architectuur- en operationele vereisten van SASE.

Slotsom:

Er zijn meerdere SASE-verbruiksmodellen en de operationele impact verschilt. Het juiste verbruiksmodel voor elke organisatie wordt bepaald door diverse factoren, zoals de grootte, vaardigheden en bandbreedte van het interne IT-team en de prioritering van speciale behoeften, snelheid, flexibiliteit, zichtbaarheid en controle.

Conclusie over SASE

Samenvatting

SASE-architecturen, -oplossingen en -services bieden beveiligde connectiviteit tussen elke gebruiker en elke app, waar ze zich ook bevinden of worden gehost. Maar het SASE-traject van elke organisatie is uniek. Het juiste verbruiksmodel en de juiste aanpak worden bepaald door investeringen in bestaande technologie en door IT- en zakelijke prioriteiten. 

 

Cisco en ons ecosysteem van partners bieden ondersteuning bij het aanpakken van uw specifieke networking en security behoeften met de meest complete, flexibele en veerkrachtige SASE-oplossing in de markt.

 

Cisco heeft een brede SASE-portfolio waarin eersteklas opties op het gebied van networking, clientconnectiviteit en security worden gecombineerd met unieke mogelijkheden voor de waarneembaarheid van het internet om de gewenste resultaten te behalen. U kunt ook kiezen uit een reeks eenvoudige, flexibele implementatie- en verbruiksmodellen voor SASE die geschikt zijn voor diverse situaties en vereisten.

 

Onze zeer beschikbare, wereldwijde cloud security infrastructuur biedt veilige toegang, ongeacht waar gebruikers en apps zich bevinden. Onze toonaangevende SD-WAN oplossingen bieden de flexibiliteit en de functies die nodig zijn om uw gebruikers consistent hoogwaardige ervaringen te bieden. Onze cloud security en SD-WAN oplossingen bieden samen de meest complete en uniek geïntegreerde SASE-mogelijkheden.

 

Cisco blijft SASE-oplossingen versneld innoveren via doorlopende integraties en verdere verbeteringen in functies. We ontwikkelen ook andere oplossingen om de meest flexibele en gebruiksvriendelijke SASE-services te bieden – op uw voorwaarden.

 

Ga voor meer informatie naar de Cisco-pagina over Secure Access Service Edge (SASE)

Cisco is aangemerkt als leider in het Gartner Magic Quadrant™ voor infrastructuur aan de WAN-edge en staat bovenaan in uitvoeringsvermogen en compleetheid van visie.13

2022 Global Networking Trends Report

De opkomst van Network-as-a-Service (NaaS)

 

Welkom

Welkom bij het 2022 Global Networking Trends Report: De opkomst van Network-as-a-Service (NaaS).

We leven in een bijzondere tijd, als mensen en als netwerkprofessionals. Het afgelopen jaar moesten IT-leiders en netwerkprofessionals medewerkers op afstand ondersteunen, data beschermen in een verspreid computinglandschap en nieuwe services leveren aan gebruikers, klanten en partners. Veel bedrijven versnelden hun inspanningen voor digitale transformatie om aan deze nieuwe vereisten te voldoen en gebruikten daarbij de cloud en software-as-a-service (SaaS) voor verhoogde flexibiliteit, veerkracht en snelheid.

In ons 2021 Global Networking Trends Report beschreven we de manieren waarop netwerktechnologieën worden ingezet om de business resiliency te vergroten, ongeacht de omstandigheden.

In dit rapport richten we ons op een opkomende trend met grote gevolgen voor de toekomst: network-as-a-service (NaaS).

Als opvolger van de steeds populairdere aaS-modellen (as-a-service), zoals SaaS en infrastructure-as-a-service (IaaS), zal NaaS onvermijdelijk de manier veranderen waarop veel bedrijven hun networking mogelijkheden verkrijgen, leveren en beheren. We spraken met 20 IT-leiders en vroegen 1.534 IT-professionals in 13 landen naar hun mening over NaaS, de sterke en zwakke punten ervan, en of ze van plan zijn het opkomende netwerkverbruiksmodel te adopteren.

We hopen dat de data, perspectieven en adviezen in dit rapport u meer inzicht geven in de voordelen en effecten van NaaS bij de ontwikkeling van uw networking strategieën.

– James Mobley, SVP Network Services, Cisco

Belangrijkste bevindingen

Het is niet niks om te stellen dat NaaS de manier waarop u uw netwerk gebruikt en beheert volledig zal transformeren. Er zijn zeer goede zakelijke en technologische redenen nodig om deze overstap naar een as-a-service model te maken. En u heeft ook vertrouwde partners nodig die eraan bijdragen dat uw organisatie floreert. Toch zijn veel organisaties zeer gemotiveerd om over te stappen. Dit zijn enkele van de belangrijkste bevindingen van ons NaaS-onderzoek voor 2022:      

Belangrijke bevinding 1: Uitdagingen

Als u op zoek bent naar flexibiliteit en veerkracht, is NaaS de juiste keuze.

  • Reageren op verstoringen (45%) en gelijke tred houden met nieuwe zakelijke behoeften (40%) zijn genoemd als de belangrijkste netwerkuitdagingen voor 2021.
  • Tegelijkertijd geven IT-teams aan dat het belangrijkste voordeel van NaaS ligt in het vrijmaken van IT-teams om innovatie en bedrijfswaarde te leveren (46%). Nog eens 40% geeft aan dat NaaS het reageren op verstoringen verbetert en 34% dat NaaS de netwerkflexibiliteit verbetert.

Belangrijke bevinding 2: Voordelen

Grote verwachtingen – snelle toegang tot de nieuwste technologieën is het grote pluspunt.

  • Technologieën blijven zich sneller ontwikkelen dan organisaties ze kunnen adopteren. 35% van de respondenten noemde de vereiste om voortdurend de nieuwste netwerktechnologieën te implementeren – zoals Wi-Fi 6, software-defined WAN (SD-WAN), Secure Access Service Edge (SASE), 5G en AI – als belangrijkste reden om NaaS te adopteren.

Belangrijke bevinding 3: Processen

NaaS is geweldig, maar alleen als het netwerkteam hiermee aan serviceovereenkomsten (SLA’s) kan voldoen.

  • De belangrijkste services die NaaS-providers moeten leveren, zijn levenscyclusbeheer van het netwerk (48%), netwerkveerkracht (42%) en monitoring en troubleshooting om aan SLA’s te voldoen (38%).

Belangrijke bevinding 4: Zorgen

Maar het is niet allemaal alleen maar positief. Er zijn ook zorgen over het uit handen geven van controle en over de kosten.

  • De zorgen variëren van of NaaS aan onvoorziene opkomende vereisten kan voldoen (30%) tot verlies van de controle over security (26%).
  • Men heeft ook veel zorgen over de kosten en verstoringen bij overgang (28%).

Belangrijke bevinding 5: Rollen

NaaS opent nieuwe horizonten voor IT-professionals, maar ze moeten wel hun inspanningen intensiveren.

  • Meer dan 75% van de organisaties is het er (volledig) mee eens dat NaaS hun IT-teams de kans zal bieden hun vaardigheden verder te ontwikkelen.
  • Maar tegenwoordig stelt 1 op de 4 organisaties meer vertrouwen in het eigen IT-personeel dan in een systeemintegrator, een provider van beheerde services of een NaaS-leverancier bij het vertalen van hun bedrijfsbehoeften naar technisch beleid.

Belangrijke bevinding 6: Adoptie

Er zijn meerdere manieren om met NaaS aan de slag te gaan, en een daarvan is SASE.

  • SASE is een goed ingangspunt voor NaaS aangezien 40% van de organisaties multi-cloud toegang en 34% security als zeer geschikt voor NaaS beschouwt.
  • 49% van de organisaties is van plan NaaS te implementeren tijdens een vernieuwings- of upgradecyclus, en 34% gaf aan te zullen beginnen met het aanpassen van een bestaande locatie.

Een ander networking model

Na meer dan anderhalf jaar van verstoring en aanpassing is de rol van netwerktechnologie bij de overleving en het succes van bedrijven duidelijker – of essentiëler – dan ooit. Netwerken zijn al een belangrijke enabler van werken op afstand, en nu moeten ze ook veiligere werklocaties, hybride werkmodellen en veranderende bedrijfsactiviteiten ondersteunen. Daartoe moeten ze naadloos samenwerken op kantoor en in multi-cloud en edge omgevingen. Ze moeten alle gebruikers een veilige en consistente ervaring bieden, ongeacht locatie, apparaat of verbinding. En ze moeten zowel traditionele als moderne door microservices gestuurde toepassingen ondersteunen.

Aangezien middelen en bandbreedte vaak beperkt zijn, onderzoeken veel leiders op het gebied van IT en networking NaaS als een alternatieve manier om deze uitdagingen aan te gaan. Maar wat is NaaS precies? 

Toen we IT-leiders naar hun definitie van NaaS vroegen, werd al snel duidelijk dat verschillende mensen er een verschillend beeld bij hebben. Maar liefst 36% van de respondenten gaf aan NaaS al te gebruiken. Dat lijkt een hoog percentage voor een opkomende technologie, maar uit onze gesprekken bleek dat veel van hen dachten dat ze NaaS hadden indien enig onderdeel van hun netwerk werd beheerd door een externe provider. We zijn van mening dat deze definitie veel te breed is en specifieker moet zijn. 

NaaS is een gebruiksgebaseerd verbruiksmodel met cloudondersteuning waarmee gebruikers netwerkmogelijkheden kunnen verwerven en orkestreren zonder hun eigen infrastructuur te bezitten, te bouwen of te onderhouden. 

Organisaties proberen tot de juiste combinatie van interne en door een partner geleverde middelen te komen. Vele kiezen ervoor te investeren in hun mensen, analyses, waarneembaarheid en automation, en bedenken hoe ze strategische leveranciers kunnen inzetten om beheer en onderhoud van de infrastructuur te offloaden.

— Mary Turner, Research Vice President, IDC

NaaS kan een alternatief verbruiksmodel voor een brede reeks netwerkelementen vormen, waaronder bekabelde en wireless LAN’s, WAN’s en VPN’s, en in vestigingen, datacenters, edge, multi-cloud en hybride cloudomgevingen. NaaS kan ook worden gebruikt voor het leveren van nieuwe netwerkmodellen, zoals SASE. Het kan verschuivingen in organisatorische modellen ondersteunen, zoals de overgang naar hybride werken. En met NaaS als on-demand model kunnen IT-teams eenvoudiger omhoog of omlaag schalen, snel nieuwe services implementeren en de balans tussen CapEx en OpEx optimaliseren.   

Voor sommige IT-leiders waarmee we spraken vertegenwoordigt NaaS een nieuwe en betere vorm van networking waar grote behoefte aan is. Ze erkennen dat ze achterlopen en het vertrouwen van hun gebruikers verliezen. En ze zijn van mening dat NaaS hen kan helpen de nieuwste technologieën te verwerven, aan een toenemende reeks vereisten te voldoen en gelijke tred te houden met het steeds snellere tempo van veranderende bedrijfsbehoeften.  

Aangezien de networking complexiteit hoog is, bedrijven snel moeten reageren op veranderingen in de markt en het bereik van moderne netwerken groot is, realiseren veel mensen zich dat ze hulp nodig hebben om alles te realiseren.

– Mark Leary, Research Director, Network Analytics, IDC

Slotsom:

De adoptie van NaaS zal tussen 2021 en 2027 jaarlijks naar verwachting gemiddeld met 40,7% toenemen.1

Uitdagingen aangaan, voordelen benutten

Het besluit om een NaaS-model al dan niet te adopteren, is uiteindelijk afhankelijk van de zakelijke en technologische uitdagingen die ermee kunnen worden aangegaan en de voordelen die het biedt.

Bij de organisaties die aan het onderzoek meededen, blijft flexibiliteit een prioriteit. Op de vraag naar de grootste zakelijke uitdagingen die hun netwerk moet aangaan, noemde bijna 50% van de IT-professionals verstoringen en 40% ondersteuning van nieuwe zakelijke toepassingen en projecten. Meer dan een derde van de respondenten benoemde de noodzaak van netwerkflexibiliteit als een belangrijke aanjager van NaaS. De helft van de respondenten gaf aan te verwachten dat ze met NaaS hogere innovatie en bedrijfswaarde kunnen leveren. 

Als onderdeel van hun streven naar meer flexibiliteit verplaatsen veel IT-organisaties hun toepassingen en services naar de cloud, wat weer nieuwe uitdagingen op het gebied van security, governance en compliance met zich meebrengt. Volgens de ondervraagde IT-professionals liggen de grootste uitdagingen bij het beheer van hun netwerk momenteel bij het verbinding maken met meerdere clouds (36%), het beveiligen van hun netwerk, gebruikers en toepassingen (34%) en het identificeren van hoofdoorzaken van security of prestatieproblemen en het snel oplossen ervan (31%).

Wat zou er waarschijnlijk voor zorgen dat uw organisatie overstapt naar een NaaS-model?

Tegelijkertijd noemde een derde van de respondenten de noodzaak om voortdurend de nieuwste netwerktechnologieën te implementeren (zoals Wi-Fi 6, SD-WAN, SASE, 5G, AI, enzovoort) als een belangrijke motivatie om voor NaaS te kiezen. En een derde noemde als motivatie bescherming tegen security bedreigingen, die steeds geavanceerder en frequenter worden. (Respondenten konden maximaal drie antwoorden selecteren.)

Onze leidinggevenden zien er de waarde niet van in om medewerkers apparaten te laten configureren of infrastructuur te laten gebruiken. Ze willen dat IT zich richt op zakelijke doelstellingen. Door externe providers basisprocessen te laten uitvoeren, zijn onze medewerkers meer betrokken bij de bedrijfsresultaten.

– Director of IT Infrastructure, internationale leverancier van consumptiegoederen

Bij de vraag naar de belangrijkste voordelen die IT-professionals verwachten van NaaS, noemden primaire besluitvormers de mogelijkheid om de aandacht te richten op het leveren van bedrijfswaarde in plaats van het dagelijks beheren van de infrastructuur.

45% van de netwerkprofessionals en 40% van de primaire besluitvormers noemde ook het verbeteren van de reactie op verstoringen van het netwerk en van de security een groot voordeel van NaaS. Hoewel de prioritering van security verbeteringen niet verbazend was, waren we wel verrast dat meer dan 25% van de netwerkprofessionals en 33% van de primaire besluitvormers verbeterde ecologische duurzaamheid noemde als een groot voordeel van NaaS. 

De lage waardering van de financiële voordelen van NaaS was nog verrassender.

Dankzij het flexibele verbruiksmodel en op abonnement gebaseerde prijsmodel kunnen IT-teams met NaaS overgaan van CapEx naar OpEx en zo grote, terugkerende investeringen in de netwerkinfrastructuur voorkomen. Uitgaven worden hierdoor consistenter en voorspelbaarder, waarbij bedrijven alleen betalen voor de middelen die ze gebruiken. En toch werden deze fiscale voordelen door IT-leiders en netwerkprofessionals minder belangrijk gevonden dan de voordelen van NaaS op het gebied van flexibiliteit, innovatie en offloading van beheer.

Wat zijn naar uw mening de drie belangrijkste bedrijfsvoordelen van een NaaS-model?

Slotsom:

TCO staat laag op de prioriteitenlijst waar het NaaS betreft, omdat bedrijven zich veel meer zorgen maken over het leveren van bedrijfswaarde en het snel reageren op verstoringen. 68% van de IT-leiders is het er (volledig) mee eens dat hun teams met NaaS de aandacht kunnen richten op innovatie en bedrijfswaarde in plaats van tijd te moeten besteden aan dagelijks netwerkbeheer.

Hoe NaaS netwerkprocessen verandert

Een veelgehoorde zorg over NaaS is dat een volledige handoff van netwerkprocessen vereist is, zodat alle verantwoordelijkheid bij de NaaS-provider ligt en het NetOps-team van de organisatie niets meer te doen heeft. Maar NaaS is geen kwestie van alles of niets waar het de operationele verantwoordelijkheid betreft.

In een NaaS-model is de provider verantwoordelijk voor alle aspecten van het levenscyclusbeheer van het netwerk. Dit omvat het implementeren, integreren, beheren, bijwerken, monitoren en repareren van alle elementen van een netwerkinfrastructuur – inclusief de apparatuur op kantoor bij de klant – om aan de contractuele afspraken te voldoen. Die afspraken kunnen het aantal verbonden gebruikers, locaties, cloudproviders en toepassingen betreffen en de overeengekomen serviceniveaus, bandbreedte, application performance, security voorzieningen, compliance en andere vereisten omvatten.

Wat valt er dan nog te beheren? Het NetOps-team van de NaaS-klant kan tijd besteden aan kernactiviteiten of activiteiten die meerwaarde bieden.

Denk bijvoorbeeld aan het definiëren en monitoren van de gewenste netwerkresultaten, zoals toegangsbeleidsregels voor gebruikers en toepassingen en het niveau van application performance. Door netwerkprestaties te monitoren en inzichten te verkrijgen, kan het NetOps-team van de klant het netwerkbeleid en de netwerkprestaties doorlopend aanpassen en optimaliseren voor alle domeinen. 

Met API’s kan het NetOps-team van de klant ook de integraties tussen NaaS en hun bestaande systemen beheren en zo IT-workflows en ‑processen stroomlijnen. En het team wil hoogstwaarschijnlijk nauw samenwerken met de NaaS-provider om er zeker van te zijn dat aan SLA’s (serviceovereenkomsten) en SLO’s (serviceniveaudoelstellingen) wordt voldaan. Ongeacht operationele verantwoordelijkheden en handoffs is het duidelijk dat IT-professionals de lasten van infrastructuurbeheer willen verminderen. 

Welke van de volgende services zouden met name in een NaaS-model moeten worden opgenomen?

48% van de IT-professionals die we ondervroegen, gaf aan dat levenscyclusbeheer van het netwerk de belangrijkste service is die in het NaaS-model moet worden opgenomen. Netwerkveerkracht (42%) en netwerkmonitoring en troubleshooting (38%) waren de andere twee services in de top drie. Dit onderstreept de constatering dat er als gevolg van het beheren van een steeds meer gedistribueerde en complexe combinatie van locaties, gebruikers, apparaten, toepassingen en cloudbronnen te weinig tijd overblijft voor activiteiten die meerwaarde bieden en voor innovaties.

De provider houdt zich bezig met de dagelijkse details. Het interne team kan zich dan richten op het leveren van meerwaarde via het netwerk door aan nieuwe opkomende vereisten te voldoen. Onze engineers en technici hoeven hun werk niet meer te onderbreken om problemen op te lossen. Ze kunnen hun aandacht richten op nieuwe projecten.

– Senior Network Engineer, internationaal consultancybedrijf

Slotsom:

Operationele verantwoordelijkheden worden gedeeld in een NaaS-model. De last van het levenscyclusbeheer van het netwerk wordt overgeheveld naar de provider, zodat het IT-team van de klant zich meer kan richten op operationele activiteiten die tot bedrijfswaarde leiden.

Rollen, verantwoordelijkheden en vaardigheden

Doordat infrastructuur- en levenscyclusbeheer met NaaS wordt verschoven naar de provider, komt er veel tijd vrij. Hierdoor kan het NetOps-team van de klant de aandacht richten op de gewenste netwerkresultaten in plaats van op de technologische en operationele aspecten van infrastructuurbeheer.  

Met andere woorden: in plaats van piloten worden netwerkengineers luchtverkeersleiders. Maar waar zorgen zij dan voor? 27% van onze respondenten is van mening dat hun IT-medewerkers hun technische expertise – en een NaaS-dashboard – zullen benutten om bedrijfsbehoeften te vertalen naar netwerkbeleid. Maar liefst 73% van de respondenten geeft er de voorkeur aan dat externe providers deze bedrijfskritische rol vervullen. Dit duidt wellicht op een vermeend tekort of gebrek aan vertrouwen in de interne vaardigheden aan. 

 

Als het leeuwendeel van de dagelijkse activiteiten verschuift naar de NaaS-provider, zal het NetOps-team van de klant zich meer gaan richten op algemene vaardigheden op het gebied van networking, netwerk security en ontwerp om business intent om te zetten in hoogwaardige networking concepten. Ze moeten nauw samenwerken met de NaaS-provider om netwerkontwerpen, beleidsregels, prestaties en SLA’s te optimaliseren. En er zijn sterke data science vaardigheden nodig om deze veranderingen te identificeren en te orkestreren.

– Joe Clarke, Distinguished Engineer, Cisco

Door een NaaS-model te adopteren, kunnen de leden van ons netwerkteam nieuwe vaardigheden ontwikkelen en de organisatie meerwaarde bieden.

Met NaaS zal mijn netwerkteam de aandacht kunnen richten op IT-innovatie en bedrijfswaarde in plaats van tijd te besteden aan dagelijks netwerkbeheer.

Slotsom:

Meer dan 75% van de organisaties is het er (volledig) mee eens dat NaaS-modellen hun teams een kans zullen bieden om hun vaardigheden verder te ontwikkelen en meer waarde te leveren.

Zorgen en onzekerheden

NaaS beïnvloedt veel aspecten van een IT-organisatie en vereist nieuwe operationele modellen, nieuwe integraties met bestaande processen en technologieën, verandering van rollen en vaardigheden en een financiële verschuiving van CapEx naar OpEx. Met dit in gedachten hadden de IT-professionals waarmee we spraken gemengde gevoelens over NaaS. De meesten hadden radicaal van elkaar verschillende standpunten waar het de adoptie van NaaS betreft.

 

De perspectieven van IT-leiders op NaaS weerspiegelden hun overkoepelende opvattingen over networking. En die opvattingen liepen uiteen van IT-controle tot lean IT. IT-leiders die IT-controle promoten, hebben niet alleen zeer ervaren medewerkers maar ook de sterke overtuiging dat hun team de networking stack volledig moet bezitten en controleren. De IT-leiders die voor lean IT staan, willen hun IT consolideren, nadenken over de impact van routinetaken vergeleken met taken met meerwaarde en manieren bedenken om onderhoud van de infrastructuur te offloaden. Het is dan ook geen verrassing dat organisaties die lean IT willen en die al enkele van hun IT-bronnen hebben overgezet naar de cloud erg open staan voor NaaS-oplossingen.

We zetten onze hakken in het zand waar het NaaS betreft omdat we van mening zijn dat het netwerk met dit model niet de zorg en prioritering zou krijgen die het verdient. NaaS is geen perfecte match voor onze omgeving.

– IT Manager, Networking, Amerikaans militair bureau

Sommige IT-leiders met wie we spraken, gaven aan dat zij zeer unieke netwerken en processen hebben en dat NaaS volgens hen niet kan worden ingezet om hun unieke complexiteiten en uitdagingen aan te pakken. Anderen zeiden dat ze bang waren dat NaaS grote onrust binnen hun IT-organisatie zou veroorzaken. 

Hoewel IT-leiders veel zorgen delen, is een van de belangrijkste het vermeende verlies van controle. 30% van de respondenten vroeg zich af of ze met NaaS wel aan toekomstige vereisten kunnen voldoen. Andere respondenten maakten zich zorgen over het verlies van de controle over security (26%) en prestaties (20%). NaaS is echter speciaal ontworpen voor het realiseren van grotere on-demand schaalbaarheid en snellere ondersteuning van de nieuwste technologieën. En beslissingen over security, prestaties en andere belangrijke aspecten worden nog steeds door het IT-team genomen en niet door de NaaS-leverancier.  

Een provider moet zich aanpassen aan onze security richtlijnen en onze instructies opvolgen. Dat is een onderscheidende factor voor NaaS.

– Lead Architect, internationaal technologiebedrijf

Wat zijn uw belangrijkste zorgen bij de implementatie van een NaaS-model?

28% van de respondenten gaf aan dat de kosten en verstoringen bij het veranderen van hun bestaande infrastructuur en processen obstakels vormen. Organisaties hebben natuurlijk veel technologieën en investeringen die mogelijk onder verschillende afschrijvingsschema’s vallen. Andere organisaties hebben verouderde technologieën en toepassingen waarbij NaaS mogelijk niet de juiste oplossing is. En sommige organisaties willen gewoon het dagelijks beheer van hun infrastructuur niet offloaden.

Om deze zorgen en onzekerheden aan te pakken, kunnen organisaties klein beginnen, bijvoorbeeld met één domein, om het NaaS-model uit te proberen. Op die manier krijgen ze meer inzicht in de mogelijkheden en controlepunten van NaaS zonder hun netwerkinfrastructuur of processen aanzienlijk te veranderen. Ze kunnen dan de verdeling van verantwoordelijkheden tussen de provider en hun interne team ervaren en optimaliseren, en leren hoe ze kunnen samenwerken om de beste resultaten te behalen. Zodra ze volledig begrip hebben van, en tevreden zijn met, de rollen, verantwoordelijkheden en controlepunten, kunnen ze schalen en in de loop der tijd uitbreiden naar andere domeinen en daar de inzichten en geleerde best practices toepassen.

Slotsom:

Elk transformationeel model brengt zorgen met zich mee. IT-leiders kunnen klein beginnen om de risico’s en voordelen van NaaS te evalueren en na te gaan of dit model geschikt is voor hun organisatie.

Adoptietrends

Gezien de impact van NaaS op netwerkprocessen en de vele manieren waarop dit model kan worden benut, zal NaaS-adoptie voor elke organisatie weer anders zijn. Een readiness assessment voor NaaS en een roadmap voor implementatie kunnen de complicaties minimaliseren en het succes maximaliseren.

In welke van de volgende scenario’s zou NaaS de beste keuze zijn voor uw organisatie?

49% van de ondervraagde IT-leiders en 57% van de netwerkprofessionals is van mening dat NaaS-adoptie het beste kan plaatsvinden tijdens een upgrade of vernieuwing van de netwerkinfrastructuur, wanneer ze nieuwe technologie willen gebruiken (automation, 100 Gigabit Ethernet, Wi-Fi 6, 5G, SD-WAN, SASE, enzovoort). 34% van de respondenten gaf aan dat NaaS-adoptie nuttig zou zijn bij het aanpassen van een bestaande (brownfield) locatie waar netwerktechnologieën al zijn geïmplementeerd. Verrassend genoeg gaf slechts 26% aan dat een greenfield locatie geschikt zou zijn voor NaaS-adoptie. En slechts 23% leek een gefaseerde aanpak, waarbij domeinen één voor één door NaaS worden geüpgraded, het beste scenario voor hun organisatie.  

Slotsom:

Hoe, waar en waarom NaaS wordt geïmplementeerd is in elke organisatie weer anders. 

Een NaaS-provider kiezen

Aangezien het netwerk een essentiële enabler is van de productiviteit van medewerkers, klantbetrokkenheid en bedrijfsactiviteiten, is het selecteren van de juiste NaaS-provider geen sinecure. Sommige IT-leiders waarmee we spraken, vrezen verlies van controle. En toch zijn ze bereid enige mate van controle uit handen te geven, maar dan uitsluitend aan een vertrouwde partner. Ze willen samenwerken met een bestaande partner die al diepgaand begrip heeft van hun netwerkomgeving, bedrijfsdoelstellingen en ondersteuningsbehoeften, of dat nu een systeemintegrator, een provider van beheerde services (MSP) of een value-added reseller (VAR) is.

Waar het NaaS implementaties betreft, beschouwt bijna een derde van de IT-professionals in ons onderzoek systeemintegrators als betrouwbaarder en meer concurrerend geprijsd dan netwerkleveranciers. Ze gaven ook aan dat ‘vertrouwde expertise’ veel belangrijker is dan een ‘superieure infrastructuur’. 

Wat is de hoofdreden om te willen samenwerken met een partner in plaats van rechtstreeks met een netwerkleverancier in het kader van een NaaS-implementatie?

Bij het vertalen van bedrijfsbehoeften naar technisch beleid hebben IT-professionals twee tot drie keer meer vertrouwen in een systeemintegrator of intern IT-personeel dan in een NaaS-leverancier. Dit benadrukt het feit dat organisaties niet alleen op zoek zijn naar een NaaS-oplossing, maar ook het advies en de ondersteuning van een vertrouwde adviseur willen die hen goed kent.

Wat zijn naar uw mening de twee belangrijkste technische kenmerken van een NaaS-oplossing?

Bij de technische kenmerken van NaaS-providers en -oplossingen prioriteerden onze respondenten een wereldwijde aanwezigheid in de cloud met het oog op veerkracht, betrouwbaarheid, prestaties en regionale compliance (31%), en machine learning (ML) en kunstmatige intelligentie (AI) voor doorlopende optimalisatie van de NaaS-service (30%). API’s, automation, geïntegreerde security, netwerkzichtbaarheid en netwerkflexibiliteit staan ook hoog op de lijst. 

Welke van de volgende zaken zijn het belangrijkst bij het overwegen van een oplossing van een NaaS-provider?

41% van de respondenten gaf aan dat een NaaS-provider een consistent NaaS-platform moet bieden voor diverse netwerkdomeinen (toegang, WAN, datacenter, cloud, enzovoort). Veel IT-teams hebben moeite met het beheren van meerdere omgevingen, toolsets en operationele modellen. NaaS biedt de mogelijkheid om netwerkbronnen, beleid en processen te consolideren.

Ik wil iemand die de routinematige beheeractiviteiten op ons netwerk en onze systemen uitvoert, zoals firmware-updates, configuraties en het doorvoeren van wijzigingen. Mijn team kan de aandacht dan richten op verbeteringen, het creëren van builds en het implementeren van strategieën. En dat kan variëren. Misschien doe ik de ene maand alles zelf en krijg ik daarna enkele maanden hulp om het gebruik uit te breiden en ondersteuning bij de werkzaamheden.

– VP of Technology and Security, grote Amerikaanse non-profitorganisatie

Slotsom:

Systeemintegrators worden beschouwd als betrouwbaarder, meer concurrerend geprijsd en servicegerichter dan NaaS-leveranciers. Ongeacht de provider zijn klanten op zoek naar een service en operationele ervaring die alle netwerkdomeinen omvat.

SASE en de verschillende NaaS-typen

Het aantal NaaS-oplossingen neemt toe, waaronder bekabelde en wireless LAN’s, VPN’s, WAN’s, netwerk security, toegang op afstand of thuiswerken, datacenternetwerken en cloudnetwerken. Uit ons onderzoek bleek dat NaaS-modellen met multi-cloud toegang en security het meest gewenst zijn. Dat betekent dat Secure Access Service Edge (SASE), dat overal vandaan veilige multi-cloud toegang mogelijk maakt, bij veel IT-organisaties een populaire as-a-service oplossing zou zijn.

Gezien de uitdagingen bij het verbinding maken met meerdere afzonderlijke clouds is het niet verrassend dat multi-cloud toegang als hoogste prioriteit (40%) voor NaaS werd aangemerkt. Met SD-WAN services kunnen NaaS-leveranciers een consistente en geoptimaliseerde manier bieden om verbinding te maken met diverse cloudgebaseerde toepassingen (IaaS en SaaS). 

Welke aspecten van uw netwerkapparatuur en -beheer zouden goed passen bij NaaS?

34% van de respondenten prioriteerden security gerichte NaaS-oplossingen, waaronder VPN, Security Information and Event Management (SIEM), veilige webgateway, firewalls en IPS/IDS-services (inbraakpreventie en ‑detectie). Hiermee kunnen gebruikers, apparaten en toepassingen in meerdere clouds en andere computing-omgevingen consistent worden beschermd.

NaaS-leveranciers die een combinatie van multi-cloud toegang en security aan de edge bieden, zijn goed gepositioneerd om aan de toenemende vraag naar SASE-oplossingen te voldoen.

Als uw organisatie ervoor zou kiezen SASE as-a-service te implementeren, welke van de volgende mogelijkheden zou u dan als het belangrijkst beschouwen?

Bijna de helft (44%) van onze respondenten noemde ‘consistente security, inclusief detectie en herstel van bedreigingen, voor alle gebruikers en apparaten’, ongeacht waarvandaan ze toegang krijgen, als een belangrijk aspect van SASE. Door het toenemende gebruik van het internet voor toegang tot cloudgebaseerde toepassingen wil een derde van de respondenten (39%) ‘zichtbaarheid van en inzichten in netwerkverkeer in internet- en cloudinfrastructuren’. En 36% wil SASE-oplossingen die probleemloos integreren met hun huidige tools. 

Slotsom:

Multi-cloud toegang en security zijn topprioriteiten voor NaaS. Leveranciers die een SASE-optie opnemen in hun NaaS-portfolio, kunnen voldoen aan de toenemende eis om bronnen op kantoor en in de cloud op elkaar af te stemmen en te beveiligen. 

Conclusie

Samenvatting

Talrijke IT-organisaties hebben er moeite mee om netwerkcomplexiteit te beheren, te reageren op verstoringen, gebruikers en data te beschermen en gelijke tred te houden met het steeds snellere tempo van veranderende bedrijfsbehoeften. Om deze uitdagingen aan te gaan, onderzoeken veel van hen nieuwe networking modellen zoals NaaS.

NaaS biedt doorlopend toegang tot de nieuwste netwerktechnologieën via een on-demand of op abonnement gebaseerd model. Hierbij wordt het dagelijkse netwerkbeheer overgedragen aan een externe provider. En dan kunnen IT-teams zich richten op activiteiten die meerwaarde bieden op het gebied van flexibiliteit, resiliency en innovatie. 

Net als bij elk ander transformationeel model zijn er zorgen en onzekerheden over NaaS. Maar het is geen kwestie van alles of niets. IT-teams kunnen samenwerken met vertrouwde partners om NaaS op kleine schaal uit te proberen, de risico’s en voordelen te evalueren en na te gaan of deze overeenkomen met hun overkoepelende bedrijfs- en technologische strategieën.

Over dit rapport

Het Global Networking Trends Report werd in 2019 voor het eerst gepubliceerd en beschrijft de nieuwste strategieën en technologieën binnen ondernemingsnetwerken en in de cloudsector. Het rapport is gebaseerd op onderzoeken binnen de sector en biedt perspectieven, inzichten en richtlijnen om IT-organisaties te informeren over actuele technologische trends, zodat ze hun networkingmodellen kunnen ontwikkelen en dynamische bedrijfsbehoeften kunnen ondersteunen. Voor het rapport van 2022 hebben we interviews gehouden met 20 IT-leiders en hebben een enquête gehouden onder 1534 IT-professionals in 13 landen over hun opvattingen over NaaS en hoe deze service de komende twee jaar zou kunnen inspelen op hun networking strategieën of deze zou kunnen verbeteren.  

Locatie van respondenten

Bedrijfstak van respondenten

Rol van respondenten

Gartner spreekt geen voorkeur uit voor leveranciers, producten of services die in de onderzoekspublicaties worden beschreven, en technologiegebruikers wordt geadviseerd om niet alleen leveranciers met de hoogste waardering te kiezen. Gartner’s onderzoekspublicaties geven de meningen van de Gartner-organisatie Research & Advisory weer en dienen niet te worden opgevat als feiten. Gartner wijst alle garanties af, expliciet of impliciet, ten aanzien van dit onderzoek, met inbegrip van garanties van verkoopbaarheid of geschiktheid voor een bepaald doel. GARTNER en MAGIC QUADRANT zijn handelsmerken en servicemerken van Gartner, Inc. en/of zijn dochterondernemingen en zijn hier met toestemming gebruikt. Alle rechten voorbehouden.  

 

Toestemming om dit rapport te gebruiken 

Cisco stelt het op prijs dat de pers, analisten, serviceproviders en andere geïnteresseerden de informatie in dit rapport gebruiken. We eisen wel dat de juiste bronvermelding wordt gebruikt voor alle gegevens uit Cisco’s 2022 Global Networking Trends Report die worden gepubliceerd of gedeeld – privé of openbaar – in gedrukte of elektronische vorm (“Bron: Cisco 2022 Global Networking Trends Report”). Er zijn geen verdere handtekeningen of toestemmingen vereist om te verwijzen naar onze algemeen beschikbare whitepapers, rapporten en webgebaseerde tools. 

  

We zijn altijd geïnteresseerd in de context waarin onze content wordt gebruikt. We stellen het op prijs wanneer gebruikers van onze content exemplaren van de eindversie van hun werk met informatie uit Cisco’s 2022 Global Networking Trends Report met ons delen. U kunt documenten met verwijzingen naar Cisco’s 2022 Global Networking Trends Report naar networkingtrends-inquiries@cisco.com sturen. 

 

 

© 2021 Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden. Cisco en het Cisco-logo zijn handelsmerken of gedeponeerde handelsmerken van Cisco en/of zijn dochterondernemingen in de VS en andere landen. Ga voor een overzicht van de handelsmerken van Cisco naar: www.cisco.com/go/trademarks. Genoemde handelsmerken van derden zijn het eigendom van hun respectieve eigenaren. Het gebruik van het woord partner impliceert geen partnerrelatie tussen Cisco en enig ander bedrijf. (1110R) 

 

2022 Global Networking Trends – bronnen 

  1. Report Ocean, Global Network-as-a-Service (NaaS) Market Industry Dynamics, Market Size, and Opportunity Forecast to 2027, maart 2021.