Seite 2 - Mögliche Fehler beim Aufsetzen eines SD-WAN

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Mögliche Fehler beim Aufsetzen eines SD-WAN

14.08.2019 - 14:00
Veröffentlicht in:
Datensicherheit als oberste Priorität
Das Thema Datensicherheit genießt heute höchste Priorität. Einerseits fordert der Gesetzgeber die Einhaltung immer strengerer Datenschutzrichtlinien, anderseits ist es ein Selbstzweck von Unternehmen, ihre Geschäftsgeheimnisse nicht preiszugeben. Eine SD-WAN-Lösung, über die sensible Daten übertragen werden, sollte umfangreiche Sicherheitsfunktionen wie Next Generation Firewalls, Eindringungsschutz, Malware-Schutz und erweiterten Bedrohungsschutz umfassen. Im Gegensatz zu geschlossenen MPLS-Netzen hängen SD-WAN-Router direkt am Internet, damit besteht in Software-definierten Netzwerken zunächst ein höheres Bedrohungspotential durch eine breitere Angriffsfläche.

Außerdem befinden sich viele SD-WAN-Technologien noch in einem relativ frühen Entwicklungsstadium und können noch Bugs und einzelne Schwachstellen aufweisen. Die Absicherung eines solchen Netzwerkes sollte man also nicht unterschätzen. Firmen, die nicht über die dafür nötigen Kompetenzen in ihrer eigenen Belegschaft verfügen, können im Rahmen eines hybriden Ansatzes die komplexe Absicherung ihres Netzwerks einem Service-Provider überlassen.


IoT und SD-WAN
Das Internet der Dinge oder Internet of Things (IoT) wächst immer weiter. Das sind etwa Wearables oder smarte Küchengeräte im privaten Umfeld, genauso aber Anwendungen der sogenannten Industrie 4.0 in der Wirtschaft. Produktionsprozesse werden digitalisiert, Maschinen, Anlagen und sogar Werkstücke sind vernetzt. Die Kommunikation über verschiedene Endgeräte, wie Laptop, Tablet und Smartphone ist heute schon selbstverständlich. Dazu kommen noch intelligente Lautsprecher wie Amazons Echo und vernetzte Fahrzeuge.

Kurzum, wir haben heute mit einer nie dagewesenen Anzahl von Endpunkten zu tun. Diese Entwicklung wird sich höchstwahrscheinlich auch in der Zukunft noch fortsetzen. Laut IDC werden die Ausgaben für IoT-Anwendungen binnen drei Jahren auf 1,2 Billionen US-Dollar anwachsen. Vom Einsatz des Internets der Dinge erhoffen sich Unternehmen vereinfachte Workflows und optimierte Datennutzung. Tatsächlich geht aber mit der Einführung von IoT oft ein Anstieg der Komplexität einher.

Unternehmen müssen immer den Überblick über den Traffic zwischen sämtlichen Endpunkten behalten und das zu jeder Zeit. Wenn Mitarbeiter dazu mehrere verschiedene Interfaces überwachen müssen, ist dies eine schwierige und Nervenaufreibende Aufgabe. Gibt es jedoch eine zentrale Schnittstelle, die alle Datenströme bündelt, ist es wesentlich einfacher zu erkennen, welche Anwendungen wodurch beeinträchtigt werden.

Es gibt unzählige IoT-Anwendungen und -Geräte, auf die Mitarbeiter zugreifen können, sowie mehrere verschiedene Sicherheitsprodukte, die in jedem Unternehmen im Einsatz sind. Durch den Einsatz von SD-WAN-Zonen lassen sich IoT-Lösungen oder -Geräte jedoch isolieren, um sicherzustellen, dass bei einem Angriff auf ein bestimmtes Gerät nicht das gesamte Unternehmen in Gefahr gerät. Ein SD-WAN-Controller übernimmt das Management dieser komplexen Orchestrierungen und bietet Funktionen, die den sicheren Betrieb von IoT unterstützen. Angriffe sind so nur in Grenzen möglich, was IT-Teams die entscheidende Zeit für die Analyse und Reaktion auf Bedrohungen verschafft.

Fazit
Getrieben durch technologische Innovationen wie das Internet der Dinge verfügen Unternehmen heute über mehr Daten denn je. Gleichzeitig zeigt sich die Welt immer vernetzter. Das bedeutet, dass auch immer mehr Daten übertragen werden müssen. IT-Abteilungen sind nun gefordert, die Voraussetzungen für hochverfügbare Datenverbindungen zu allen Endpunkten zu schaffen. Mobile Geräte und diverse Clouds sind dabei nahtlos mit dem Unternehmensnetzwerk zu verbinden.

Dennoch gilt es, diese immer komplexeren Umgebungen gegen Angriffe abzusichern. Mit SD-WAN steht eine Technologie zur Verfügung, die sowohl die nötige Bandbreite als auch die ausreichende Flexibilität für moderne Anwendungen liefern kann. Die zentrale Verwaltung der Netzwerkumgebung über ein einzelnes Interface sorgt für eine Reduktion der Komplexität und schafft so mehr Übersichtlichkeit. Durch den effizienteren Einsatz von Ressourcen lassen sich zudem Kosten einsparen.

Vor der Implementierung einer SD-WAN-Lösung sollten sich Unternehmen allerdings über ihre Anforderungen klar werden und eine Strategie für die Umstellung erarbeiten. Dazu gehört, die eigenen Kompetenzen ehrlich zu bewerten und Aufgabenbereiche zu identifizieren, bei denen die Unterstützung durch Experten nötig ist.


ln/Laurent Zimmerli, Head of Product Marketing bei Open Systems

Ähnliche Beiträge

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (2)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im zweiten Teil der Workshopserie schildern wir den proprietären Cisco-Ansatz "Network-Plug-and-Play", der über eine GUI erfolgt und bei dem sich die ausgerollten Komponenten an die Gegebenheiten im Netzwerk anpassen lassen.