• 11 min read

Allgegenwärtiges Compute von der intelligenten Cloud bis zum Intelligent Edge einrichten und schützen

Viele Unternehmen nutzen die Cloud, um wichtige geschäftliche Workloads auszuführen. Die Anzahl der verbundenen Geräte – vor Ort und an entfernten Standorten – wächst ebenso wie die Datenmenge, die sie generieren, sodass Unternehmen neue Architekturen am Netzwerkedge benötigen. Wir bezeichnen dies als „Intelligent Edge“, da die Verarbeitung näher an den Datenquellen und Benutzern erfolgt und damit die Latenz reduziert wird.

Viele Unternehmen nutzen die Cloud, um wichtige geschäftliche Workloads auszuführen. Die Anzahl der verbundenen Geräte – vor Ort und an entfernten Standorten – wächst ebenso wie die Datenmenge, die sie generieren, sodass Unternehmen neue Architekturen am Netzwerkedge benötigen. Wir bezeichnen dies als „Intelligent Edge“, da die Verarbeitung näher an den Datenquellen und Benutzern erfolgt und damit die Latenz reduziert wird. Die intelligente Cloud mit ihrer nahezu unbegrenzten Rechenleistung und Speicherkapazität und der riesigen Anzahl unterschiedlicher Dienste arbeitet Hand in Hand mit dem Intelligent Edge. Bei beidem kommen ähnliche Programmiermodelle zum Einsatz, die innovative Szenarien und allgegenwärtiges Compute ermöglichen. Das Netzwerk ist das wichtigste Bindeglied zwischen der intelligenten Cloud und dem Intelligent Edge.

Ziele des Azure-Netzwerks sind Sicherheit, Zuverlässigkeit und Leistung für Ihre Workloads mit vollständiger Bereitstellung und Verwaltung von einer intelligenten Cloud bis zum Intelligent Edge. Wir forschen fortlaufend daran, Ihre Dienste zu vernetzen und in die Cloud und zum Edge auszudehnen und Ihnen alle Funktionen zum Schutz und zur Überwachung der optimalen Leistung an die Hand zu geben.

Globales Microsoft-Netzwerk

Microsoft betreibt eines des weltweit größten WANs (Wide Area Network), über das alle Microsoft-Clouddienste einschließlich Azure, Dynamics 365, Microsoft 365, LinkedIn, Xbox und Bing arbeiten. Das WAN verbindet alle Microsoft-Rechenzentren, auf denen Clouddienste ausgeführt werden, miteinander und über Edgestandorte auch mit unseren Kunden und Partnern. Diese Edgestandorte befindet sich an strategischen Orten auf der ganzen Welt. Hier erfolgt der Datenaustausch mit den Internetdienstanbietern (für Internetdatenverkehr) und den ExpressRoute-Partnern (für private Konnektivität). Außerdem nutzen wir die Dienste Azure Front Door und Azure Content Delivery Network an unseren Edgestandorten, um die Funktionalität unserer eigenen Dienste wie z. B. Microsoft 365 zu erweitern und zu beschleunigen. Für die globale Abdeckung verfügt das WAN über 210.000 km an Unterseekabeln, Überlandleitungen und Metro-Glasfaserkabeln, und für eine optimale Netzwerkleistung erfolgt die gesamte Verwaltung und Wartung durch Microsoft über interne SDN-Technologien (Software-Defined Networking). Branchenführer wie Thousand Eyes berichteten schon über die Leistung unseres globalen Netzwerks, und in einer Studie aus dem Jahr 2018 wurde es als das stabilste und konsistenteste Netzwerk bezeichnet. Eines der fundamentalen Prinzipien ist die Abwicklung des Datenverkehrs so lange wie möglich innerhalb des Microsoft-Netzwerks und zwar so nah am Kunden wie möglich. Der gesamte Datenverkehr zwischen den Diensten und Rechenzentren von Microsoft verbleibt vollständig innerhalb des Microsoft-Netzwerks und durchläuft niemals das Internet.

Abbildung der Stützpfeiler von Azure-Netzwerken

Abbildung 1. Stützpfeiler von Azure-Netzwerken

Verbinden und erweitern

Für ein optimales Interneterlebnis sollten die Daten so nah wie möglich an Ihnen und Ihren Benutzern in das Microsoft-Netzwerk eintreten und es verlassen. Trotz bereits heute mehr als 160 Edgestandorten verfolgen wir weiterhin einen aggressiven Plan zur Vergrößerung dieser Anzahl. Weitere Informationen dazu finden Sie in unserem Blog zur Edgestandorterweiterung. Außerdem erhöhen wir die Anzahl der ExpressRoute-Meet-Me-Standorte, um noch mehr Flexibilität bei privaten Verbindungen mit Ihren Azure-Workloads bieten zu können.

Angesichts der hochgradig verteilten Anwendungsumgebungen ist es für Unternehmen heutzutage wichtig, immer in Verbindung zu bleiben, um das Zugreifen auf und Erfassen von Daten zu ermöglichen. Viele Unternehmen agieren unter schwer kalkulierbaren und herausfordernden Rahmenbedingungen. Unternehmen, die im Energie-, Agrar-, Bergbau- oder Schifffahrtssektor tätig sind, arbeiten beispielsweise oft in entlegenen, ländlichen oder anderen isolierten Gebieten, in denen die Netzwerkkonnektivität sehr schlecht ist. ExpressRoute-Satellitenkonnektivität ist jetzt allgemein verfügbar und ermöglicht den Zugriff auf Microsoft-Clouddienste über Satellitenverbindungen. Da kommerzielle Satelliten immer häufiger verfügbar sind, stellen neue Lösungsarchitekturen eine verbesserte und erschwingliche Möglichkeit für den Zugriff auf Microsoft dar.

MACsec, ein Industriestandard für die Verschlüsselung von Standort-zu-Standort-Verbindungen, wird nun in ExpressRoute Direct als Vorschaufunktion unterstützt. ExpressRoute Direct-Kunden können die Vertraulichkeit und Integrität von Daten über physische Verbindungen mit den ExpressRoute-Routern sicherstellen und damit Sicherheits- und Complianceanforderungen erfüllen. Während des gesamten Lebenszyklus bleiben die Kunden im Besitz der MACsec-Schlüssel und können sie über Azure Key Vault verwalten.

Wir haben erhebliche Investitionen in optischen Technologien unternommen, um die Kosten von Metronetzwerken zu reduzieren. Diese Einsparungen geben wir mit dem neuen ExpressRoute-Verbindungstyp „ExpressRoute Local“ weiter, der unseren ExpressRoute-Partnern zur Verfügung steht. Wenn Sie einen ExpressRoute-Standort in der Nähe eines unserer Rechenzentren auswählen und nur von diesem Rechenzentrum aus auf die Daten zugreifen, sind die Ausgangspreise bereits im Verbindungspreis für ExpressRoute Local enthalten. Für Konnektivität mit Regionen im selben geografischen Raum verwenden Sie ExpressRoute Standard, und für den weltweiten Zugriff können Sie ExpressRoute Premium nutzen.

Der neue Peeringdienst für die Microsoft-Cloud, der sich jetzt in der Vorschau befindet, ermöglicht über Partnerschaften mit Internetdienstanbietern und Internet Exchange Providern Internetkonnektivität auf Unternehmensniveau für den Zugriff auf Azure, Dynamics 365 und Microsoft 365. Außerdem bietet der Peeringdienst auch Telemetriedaten zur Internetlatenz, Routenüberwachung sowie Warnungen bei Missbrauch, Lücken und anderen fehlerhaften Protokollkonfigurationen an Grenzgateways.

Peering-Logos – Update 2 – MR

Abbildung 2: Partner bei der Einführung des neuen Peeringdiensts

Wir haben unseren VPN-Dienst um die Unterstützung von bis zu 10 GBit/s aggregierter verschlüsselter Bandbreite, IKE v1 in allen VPN-Gateway-SKUs und die Paketerfassung für das Debuggen von Konfigurationsproblemen ergänzt. Darüber hinaus haben wir unseren Point-to-Site-VPN-Dienst erweitert, damit dieser nun auch Azure Active Directory und mehrstufige Authentifizierung unterstützt. Wir haben außerdem einen OpenVPN-Client bereitgestellt, den Sie herunterladen und ausführen können, um von überall aus auf Ihr VNET zuzugreifen.

Azure Virtual WAN fasst alle Konnektivitätsdienste von Azure an einer Betriebsschnittstelle mit sämtlichen SD-WAN-Partnern zusammen. Durch Azure Virtual WAN wird eine Architektur mit einem globalen Transitnetzwerk ermöglicht, da überall Verbindungen zwischen global verteilten Netzwerkelementen wie VNETs, Websites, Anwendungen und Benutzern möglich sind. Eine wichtige Verbesserung stellen auch die Vorschauversionen der Hub-to-Hub- und Any-to-Any-Konnektivität dar. Virtual WAN-Benutzer können Verbindungen mit mehreren Hubs herstellen, um vollständige Meshkonnektivität zu erzielen und die eigene Netzwerkarchitektur zu vereinfachen. Darüber hinaus sind ExpressRoute und Point-to-Site-Verbindungen jetzt in Virtual WAN allgemein verfügbar.

Übersicht über die vollständige Topologie von Azure Virtual WAN mit Kundenstandorten und Clients mit Verbindungen mit Azure

Abbildung 3: Übersicht über die vollständige Topologie von Azure Virtual WAN mit Kundenstandorten und Clients mit Verbindungen mit Azure

Bei der Erweiterung unseres Supportökosystems für Virtual WAN haben wir eng mit Branchenführern zusammengearbeitet. Heute können wir nun bekannt geben, dass Cisco und Microsoft gemeinsam an der Modernisierung des Netzwerks für die Cloud zusammenarbeiten. Cisco ist einer unserer größten globalen und strategischen Partner. Das Unternehmen arbeitet mit Microsoft an der Integration der Cisco SD-WAN-Technologie mit Azure Virtual WAN und Office 365, um eine nahtlose, verteilte und optimale Konnektivität von Filialen und Zweigniederlassungen mit Azure und Office 365 zu gewährleisten.

Auch andere Partner wie Cloudgenix, Fortinet, Nokia-Nuage und Silver Peak haben ihre Integrationen mit Virtual WAN fertig gestellt, die ab sofort verfügbar sind.

IPv6

Dual-Stack-VNETs (IPv4 + IPv6) werden noch in diesem Monat allgemein verfügbar. Als erster Cloudanbieter ermöglicht Azure seinen Kunden die Übertragung des eigenen privaten IPv6-Adressraums auf das VNET und macht damit Änderungen am Routing überflüssig. Mit IPv6 können Kunden auf die Entwicklung weg von IPv4 eingehen, gesetzliche Bestimmungen einhalten und mit ihren Azure-basierten Anwendungen die neuen Märkte für mobile und IoT-Geräte erobern.

Diagramm der Architektur eines Azure-VNET-Routings mit IPv6 zwischen VMs, Subnetz und Lastenausgleich

Abbildung 4: Diagramm der Architektur eines Azure-VNET-Routings mit IPv6 zwischen VMs, Subnetz und Lastenausgleich

Schützen

Auf dem Weg zum Zero Trust-Netzwerk

Cloudanwendungen und mobile Mitarbeiter haben den Sicherheitsperimeter verschoben. Der neue Perimeter wird nicht durch physische Standorte der Organisation festgelegt, sondern er erstreckt sich über alle Zugriffspunkte, auf denen Unternehmensressourcen und -dienste gehostet, gespeichert oder genutzt werden.

Im Gegensatz zu der Annahme, dass alles hinter der Firewall sicher ist, wird beim Zero Trust-Modell immer von Sicherheitsverletzungen ausgegangen. Jede Anforderung wird so geprüft, als stamme sie aus einem nicht kontrollierten Netzwerk. Unabhängig vom Ursprung einer Anforderung oder der angeforderten Ressource lehrt Zero Trust, „niemals zu vertrauen und immer zu überprüfen“.

Azure-Netzwerkdienste bieten wichtige Kontrollmechanismen für mehr Sichtbarkeit und helfen damit, böswillige Seitenangriffe im gesamten Netzwerk zu verhindern. Netzwerke sollten immer segmentiert sein – auch durch die tiefer greifende softwaredefinierte Mikrosegmentierung. Daneben sollten aber auch Bedrohungsschutz in Echtzeit, End-to-End-Verschlüsselung, Überwachung und Analysen angewandt werden.

Azure Private Link auf alle Azure-Regionen ausgeweitet

Azure Private Link bringt Azure-Dienste in Ihr privates virtuelles Netzwerk. Unterstützte Azure-Dienste wie Storage, SQL-Datenbank und Azure Synapse Analytics können über eine private IP-Adresse genutzt werden, sodass die Zugriffssteuerungslisten (Access Control Lists, ACLs) nicht über das öffentliche Internet verfügbar gemacht werden müssen. Der Datenverkehr über Private Link läuft immer über das Backbone-Netzwerk von Microsoft und gelangt niemals in das öffentliche Internet. Auch auf die PaaS-Ressourcen (Platform as a Service) kann von lokalen Standorten aus privat über VPN oder das private ExpressRoute-Peering zugegriffen werden, sodass die ACLs einfach bleiben. Ab heute ist Private Link in allen öffentlichen Azure-Regionen verfügbar.

Diagramm der Architektur von Private Link über mehrere Standorte

Abbildung 5: Diagramm der Architektur von Private Link über mehrere Standorte

Durch Azure Private Link ist Azure die erste Cloud mit Datengovernance und -compliance durch integrierten Schutz vor Datenexfiltration. Damit sind wir einen Schritt näher an unserem Ziel eines Zero Trust-Netzwerks, das es böswilligen Akteuren innerhalb vertrauenswürdiger Netzwerke unmöglich macht, Daten in unsichere Konten herauszufiltern, da anstelle von Dienstendpunkten einzelne PaaS-Instanzen als private Endpunkte zugeordnet werden. Außerdem ermöglicht Private Link SaaS-Anbietern (Software-as-a-Service) in Azure, dieselbe Funktion auch auf die eigenen Kunden zu erweitern. Snowflake ist ein Early Adopter des Programms, und weitere Partnerdienste werden demnächst folgen.

Azure Firewall Manager ist ein neuer Sicherheitsverwaltungsdienst, der eine zentrale Sicherheitsrichtlinien- und Routenverwaltung für cloudbasierte Sicherheitsperimeter bereitstellt. Azure ist derzeit der einzige Cloudanbieter, der Datenverkehrsgovernance, Routingsteuerung und integrierte Drittanbietersicherheit über Azure Firewall und Firewall Manager anbietet. Globale Administratoren können zentral eine Hub-and-Spoke-Architektur erstellen und dem Hub Sicherheits- und Routingrichtlinien zuordnen. Ein solcher Hub wird dann als geschützter virtueller Hub bezeichnet.

Diagramm von Azure Firewall Manager in geschützten virtuellen WAN-Hubs

Abbildung 6: Diagramm von Azure Firewall Manager in geschützten virtuellen WAN-Hubs

Mit vertrauenswürdigen Sicherheitspartnern können Sie Ihre vertrauten erstklassigen SECaaS-Angebote (Security-as-a-Service) von Drittanbietern verwenden, um den Internetzugriff für Ihre Benutzer zu schützen. Wir freuen uns sehr, unsere Partnerschaften mit ZScaler, iboss und Checkpoint (demnächst) als vertrauenswürdige Sicherheitspartner bekannt geben zu können.

Threat Intelligence-gestütztes Filtern für Azure Firewall jetzt allgemein verfügbar

Mit der Threat Intelligence-gestützten Filterung können Sie Azure Firewall jetzt so konfigurieren, dass Sie bei Datenverkehr an eine bekannt böswillige IP-Adresse oder Domäne bzw. von dieser nahezu in Echtzeit gewarnt werden und der Datenverkehr verweigert wird. Die IP-Adressen und Domänen stammen aus dem Microsoft Threat Intelligence-Feed.

Außerdem haben wir Web Application Firewall (WAF) um drei neue Features erweitert: WAF-Bot-Schutz, websitespezifische WAF-Richtlinien und Geofilterung. Der von Azure verwaltete Regelsatz für den Bot-Schutz in Azure Front Door schützt Sie vor unterschiedlichen Kategorien von Bots und ermöglicht Kunden die Festlegung entsprechender Aktionen. Kunden können böswillige Bots bereits am Netzwerkedge blockieren und nur vertrauenswürdige Bots an den Anwendungs-Back-Ends zulassen. Unbekannte Bots können erfasst und an eine alternative Website umgeleitet werden. Der von Azure verwaltete Bot-Schutzregelsatz wird ebenfalls als Vorschauversion in der Azure Application Gateway v2-SKU angeboten. Websitespezifische WAF-Richtlinien in Application Gateway ermöglichen Kunden die Festlegung von WAF-Richtlinien für unterschiedliche Webanwendungen, die auf demselben Application Gateway gehostet werden. Dies erlaubt wesentlich präzisere Sicherheitsrichtlinien und macht die Erstellung zusätzlicher Bereitstellungen pro Website überflüssig. In der Vorschauversion der v2-SKU von Azure Application Gateway wird auch die Geofilterung mit bestehenden benutzerdefinierten Regeln eingeführt. Diese Funktion ermöglicht Ihnen das Erweitern vorhandener IP-Adressen oder IP-Adressbereiche auf der Basis benutzerdefinierter Regeln auf ganze Länder als Kriterien und die Festlegung geeigneter Maßnahmen. So können Sie den Datenverkehr aus einem bestimmten Land einschränken oder nur Datenverkehr aus bestimmten Ländern zulassen.

Vor Kurzem haben wir die allgemeine Verfügbarkeit von Azure Bastion bekannt gegeben. Der Azure Bastion-Dienst wird direkt in Ihrer Virtual Network-Instanz bereitgestellt und ermöglicht nahtlosen RDP- (Remote Desktop) und SSH-Zugriff (Secure Shell) auf alle virtuellen Computer im VNET ohne eine öffentliche IP-Adresse. Durch die nahtlose Integration und das einfache, einmalige Einrichten von Zugriffssteuerungslisten (ACLs) in Ihren Subnetzen ist keine weitere oder fortlaufende Verwaltung erforderlich.

Diagramm der Azure Bastion-Architektur mit SSL-Zugriff auf VNET-Ressourcen über das Azure-Portal

Abbildung 7: Azure Bastion-Architektur mit SSL-Zugriff auf VNET-Ressourcen über das Azure-Portal

Bereitstellen

Wir geben heute noch ein weiteres neues Feature bekannt: die Content Delivery Network-Regel-Engine, mit der Kunden in Azure Content Delivery Network die Verarbeitung von HTTP-Anforderungen anpassen können. Die Regel-Engine bietet eine Vielzahl nützlicher Übereinstimmungsbedingungen wie Geräteschutz, HTTP-Protokoll und Headerwerte und ermöglicht das Auslösen entsprechender Aktionen. Sämtliche HTTP-Regeln werden an unseren Edgestandorten in der Nähe unserer Endbenutzer ausgeführt, sodass die Leistung im Vergleich zur Ausführung am Ursprung erheblich gesteigert wird.

Der Application Gateway-Eingangscontroller ermöglicht die Verwendung von Azure Application Gateway als Eingang für Azure Kubernetes Service (AKS). Der Eingangscontroller wird als Pod innerhalb des AKS-Clusters ausgeführt. Er nutzt Kubernetes-Eingangsressourcen und konvertiert sie in eine Azure Application Gateway-Konfiguration, die es dem Gateway ermöglicht, einen Lastenausgleich für den an die Kubernetes-Pods gesendeten Datenverkehr durchzuführen. Mithilfe des Eingangscontrollers für Application Gateway können Kunden einen einzigen vom Internet aus zugänglichen Endpunkt für die Kommunikation mit ihren AKS-Clustern verfügbar machen. Application Gateway interagiert direkt über private Adressen mit den Pods, sodass keine zusätzliche DNAT durch kube-proxy erforderlich ist. Dies sorgt für mehr Effizienz und Leistung beim Datenverkehrsrouting an die Pods. Der Application Gateway-Eingangscontroller unterstützt alle Funktionen von Application Gateway, einschließlich der WAF-Funktionen zum Schutz des Zugriffs auf den AKS-Cluster.

Diagramm mit dem App Gateway-Eingangscontroller in Relation zu AKS

Abbildung 8: Funktion des App Gateway-Eingangscontrollers in Relation zu AKS

Azure Key Vault ist ein plattformverwalteter Dienst zum Schutz kryptografischer Schlüssel und anderer Geheimnisse, die von Cloud-Apps und -diensten verwendet werden. Azure Application Gateway v2 unterstützt jetzt die direkte Integration von in Key Vault gespeicherten TLS-Zertifikaten für die eigenen HTTPS-fähigen Listener. Durch diese strikte Trennung der Zertifikatverwaltung von der Verwaltung von Application Gateway und Back-End-Webanwendungen wird die Sicherheit von TLS-Zertifikaten deutlich gesteigert. Application Gateway fragt in Intervallen einiger Stunden den Schlüsseltresor auf eine neuere Version des TLS-Zertifikats (Transport Layer Security) ab, damit diese automatisch erneuert werden kann.

Überwachen

Azure Internet Analyzer ist ein neuer clientseitiger Messungsdienst, der jetzt als Vorschauversion verfügbar ist. Internet Analyzer ermöglicht A/B-Tests von Netzwerkinfrastrukturen und deren Auswirkungen auf die Leistung beim Kunden. Unabhängig davon, ob Sie Apps und Inhalte von einer lokalen Einrichtung zu Azure migrieren oder einen neuen Azure-Dienst ausprobieren: Mit Internet Analyzer können Sie von den Daten Ihrer Benutzer und den umfangreichen Analysen von Microsoft lernen, um Ihre Netzwerkinfrastruktur besser zu verstehen und mit Azure zu optimieren – und das schon vor der Migration. Internet Analyzer beantwortet leistungsbezogene Fragen, wenn es um eine Cloudmigration, die Bereitstellung neuer oder zusätzlicher Azure-Regionen oder das Testen neuer Plattformen für Anwendungs- und Inhaltsbereitstellung wie z. B. Azure Front Door und Content Delivery Network (CDN) geht.

Der Dienst Azure Monitor für Netzwerke ist jetzt als Vorschauversion verfügbar. Mit Azure Monitor für Netzwerke können Kunden wichtige Metriken und die Integrität ihrer Netzwerkressourcen überwachen, Probleme erkennen und Hilfe beim Troubleshooting anfordern. Azure Monitor für Netzwerke ist standardmäßig aktiviert und erfordert kein benutzerdefiniertes Setup. Egal, ob Sie die Cloud oder Hybridnetzwerke überwachen oder korrigieren möchten: Azure Monitor für Netzwerke hilft Ihnen beim Einrichten von Warnungen, dem Abrufen ressourcenspezifischer Diagnosen und dem Visualisieren der Struktur und der funktionalen Abhängigkeiten zwischen den Ressourcen.

Screenshot von Azure Monitor mit App Gateway-Metriken und -Diagnosen

Abbildung 9: Screenshot von Azure Monitor für Netzwerke mit App Gateway-Metriken und -Diagnosen

Multi-Access Edge Computing (MEC) in der Vorschau

Multi-Access Edge Computing bietet Anwendungsentwicklern Cloudcomputingfunktionen an Kundenstandorten. Diese Umgebung zeichnet sich durch eine sehr niedrige Latenz und eine sehr hohe Bandbreite sowie durch Echtzeitzugriff auf Mobilfunknetzwerke wie Private LTE und 5G aus. Durch die Integration von MEC-Funktionen mit Azure bieten wir ein ganzes Portfolio an Compute- und Netzwerkfunktionen von der intelligenten Cloud bis zum Edge an. Neue kritische und aufwendige Szenarien wie Smart Factorys und Mixed Reality erfordern Konnektivität mit einer zuverlässig niedrigen Latenz und hohen Bandbreite in Kombination mit lokalem Computing.

Konzeptdarstellung von MEC und Netzwerkedgecomputing mit Azure

Abbildung 10: Konzeptdarstellung von MEC und Netzwerkedgecomputing mit Azure

Als Reaktion auf diese Anforderungen führen wir eine technologische Vorschauversion von Multi-Access Edge Compute auf der Grundlage von Azure Stack Edge ein. Dabei erfolgt die Bereitstellung für eine bestmögliche Latenz direkt am Kundenstandort. Wichtige Merkmale von MEC:

  • Entwickler können GitHub und das Azure DevOps-CI/CD-Toolset nutzen, um containerbasierte Anwendungen am Kundenstandort zu schreiben und auszuführen. Durch ein konsistentes Programmiermodell gelingt das Entwickeln von Anwendungen in Azure und ihre Übertragung zu Azure Stack Edge völlig problemlos.
  • Drahtlose Technologien wie Private LTE (Long-Term Evolution), LTE-basierter Citizens Broadband Radio Service (CBRS) und die bevorstehenden 5G-Technologien sind bereits integriert. Wir haben im Rahmen unserer Arbeit an der MEC-Plattform Partnerschaften mit technologisch innovativen Unternehmen abgeschlossen, um mobile VNET-Funktionen (Evolved Packet Core), Geräteintegrationen, SIM-Verwaltung und Radio Access Networks (RANs) bereitstellen zu können.
  • MEC wird über Azure verwaltet. Zusammengestellte Images für virtualisierte Netzwerkfunktionen (Virtual Network Function, VNF) werden von Azure heruntergeladen, um die Bereitstellung und Ausführung eines privaten mobilen Netzwerks zu vereinfachen. Die Plattform unterstützt darüber hinaus die Lebenszyklusverwaltung der VNFs, inklusive Patching, Konfiguration und Überwachung.
  • Ein Partnerökosystem mit Anbietern verwalteter Dienste ermöglicht die Bereitstellung umfassender Lösungen in Ihrem Netzwerk.

Wenn Sie Interesse an einer frühen technischen Vorschauversion und den Optionen für die Integration von MEC haben, wenden Sie sich bitte an MEC-Networking@microsoft.com.

Übersicht über das Partnerökosystem für Azure-MEC (Multi-Access Edge Compute)

Abbildung 11: Übersicht über das Partnerökosystem für Azure-MEC (Multi-Access Edge Compute)

Zukunftspläne

Wir setzen alles daran, Sie beim Herstellen einer sicheren Verbindung mit Azure, beim Schützen Ihrer Workloads sowie beim Bereitstellen herausragender Netzwerkfunktionen und einer umfassenden Überwachung zu unterstützen, damit Sie Ihre Bereitstellung vereinfachen und Betriebskosten senken und gleichzeitig einen besseren Support für Ihre Kunden bieten können. Wir werden auf der Microsoft Ignite weitere Details zu unseren Ankündigungen bekannt geben. Außerdem bieten unsere technischen Sitzungen Ihnen die Möglichkeit, mehr zu erfahren. Wir werden weiterhin innovative Netzwerkdienste und Hilfestellung anbieten, sodass Sie in vollem Umfang von der Cloud profitieren können. Wir würden uns sehr freuen, wenn Sie uns Ihre neuen Szenarien vorstellen, die durch unsere Netzwerkdienste ermöglicht werden. Ihr Feedback ist wie immer herzlich willkommen.


Azure. Erfinden mit dem Ziel im Blick.