Fachartikel

Seite 2 - Mögliche Fehler beim Aufsetzen eines SD-WAN

Datensicherheit als oberste Priorität
Das Thema Datensicherheit genießt heute höchste Priorität. Einerseits fordert der Gesetzgeber die Einhaltung immer strengerer Datenschutzrichtlinien, anderseits ist es ein Selbstzweck von Unternehmen, ihre Geschäftsgeheimnisse nicht preiszugeben. Eine SD-WAN-Lösung, über die sensible Daten übertragen werden, sollte umfangreiche Sicherheitsfunktionen wie Next Generation Firewalls, Eindringungsschutz, Malware-Schutz und erweiterten Bedrohungsschutz umfassen. Im Gegensatz zu geschlossenen MPLS-Netzen hängen SD-WAN-Router direkt am Internet, damit besteht in Software-definierten Netzwerken zunächst ein höheres Bedrohungspotential durch eine breitere Angriffsfläche.

Außerdem befinden sich viele SD-WAN-Technologien noch in einem relativ frühen Entwicklungsstadium und können noch Bugs und einzelne Schwachstellen aufweisen. Die Absicherung eines solchen Netzwerkes sollte man also nicht unterschätzen. Firmen, die nicht über die dafür nötigen Kompetenzen in ihrer eigenen Belegschaft verfügen, können im Rahmen eines hybriden Ansatzes die komplexe Absicherung ihres Netzwerks einem Service-Provider überlassen.
IoT und SD-WAN
Das Internet der Dinge oder Internet of Things (IoT) wächst immer weiter. Das sind etwa Wearables oder smarte Küchengeräte im privaten Umfeld, genauso aber Anwendungen der sogenannten Industrie 4.0 in der Wirtschaft. Produktionsprozesse werden digitalisiert, Maschinen, Anlagen und sogar Werkstücke sind vernetzt. Die Kommunikation über verschiedene Endgeräte, wie Laptop, Tablet und Smartphone ist heute schon selbstverständlich. Dazu kommen noch intelligente Lautsprecher wie Amazons Echo und vernetzte Fahrzeuge.

Kurzum, wir haben heute mit einer nie dagewesenen Anzahl von Endpunkten zu tun. Diese Entwicklung wird sich höchstwahrscheinlich auch in der Zukunft noch fortsetzen. Laut IDC werden die Ausgaben für IoT-Anwendungen binnen drei Jahren auf 1,2 Billionen US-Dollar anwachsen. Vom Einsatz des Internets der Dinge erhoffen sich Unternehmen vereinfachte Workflows und optimierte Datennutzung. Tatsächlich geht aber mit der Einführung von IoT oft ein Anstieg der Komplexität einher.

Unternehmen müssen immer den Überblick über den Traffic zwischen sämtlichen Endpunkten behalten und das zu jeder Zeit. Wenn Mitarbeiter dazu mehrere verschiedene Interfaces überwachen müssen, ist dies eine schwierige und Nervenaufreibende Aufgabe. Gibt es jedoch eine zentrale Schnittstelle, die alle Datenströme bündelt, ist es wesentlich einfacher zu erkennen, welche Anwendungen wodurch beeinträchtigt werden.

Es gibt unzählige IoT-Anwendungen und -Geräte, auf die Mitarbeiter zugreifen können, sowie mehrere verschiedene Sicherheitsprodukte, die in jedem Unternehmen im Einsatz sind. Durch den Einsatz von SD-WAN-Zonen lassen sich IoT-Lösungen oder -Geräte jedoch isolieren, um sicherzustellen, dass bei einem Angriff auf ein bestimmtes Gerät nicht das gesamte Unternehmen in Gefahr gerät. Ein SD-WAN-Controller übernimmt das Management dieser komplexen Orchestrierungen und bietet Funktionen, die den sicheren Betrieb von IoT unterstützen. Angriffe sind so nur in Grenzen möglich, was IT-Teams die entscheidende Zeit für die Analyse und Reaktion auf Bedrohungen verschafft.

Fazit
Getrieben durch technologische Innovationen wie das Internet der Dinge verfügen Unternehmen heute über mehr Daten denn je. Gleichzeitig zeigt sich die Welt immer vernetzter. Das bedeutet, dass auch immer mehr Daten übertragen werden müssen. IT-Abteilungen sind nun gefordert, die Voraussetzungen für hochverfügbare Datenverbindungen zu allen Endpunkten zu schaffen. Mobile Geräte und diverse Clouds sind dabei nahtlos mit dem Unternehmensnetzwerk zu verbinden.

Dennoch gilt es, diese immer komplexeren Umgebungen gegen Angriffe abzusichern. Mit SD-WAN steht eine Technologie zur Verfügung, die sowohl die nötige Bandbreite als auch die ausreichende Flexibilität für moderne Anwendungen liefern kann. Die zentrale Verwaltung der Netzwerkumgebung über ein einzelnes Interface sorgt für eine Reduktion der Komplexität und schafft so mehr Übersichtlichkeit. Durch den effizienteren Einsatz von Ressourcen lassen sich zudem Kosten einsparen.

Vor der Implementierung einer SD-WAN-Lösung sollten sich Unternehmen allerdings über ihre Anforderungen klar werden und eine Strategie für die Umstellung erarbeiten. Dazu gehört, die eigenen Kompetenzen ehrlich zu bewerten und Aufgabenbereiche zu identifizieren, bei denen die Unterstützung durch Experten nötig ist.
14.08.2019/ln/Laurent Zimmerli, Head of Product Marketing bei Open Systems

Nachrichten

LTE-Router für raue Umgebungen [11.08.2020]

Zyxel stellt mit dem "LTE7480-M804" einen Outdoor-Router vor, der Anwendern den drahtlosen Zugang auch in abgelegenen Gebieten ermöglichen soll. Der Router nutzt die UE-Kategorie 12 und bietet laut Hersteller Downlinkraten von bis zu 600 MBit/s durch vier räumliche Streams auf zwei Trägerkomponenten. [mehr]

T-Systems MMS betreibt Chainlink-Knoten [27.07.2020]

T-Systems Multimedia Solutions tritt als Knotenbetreiber dem Chainlink-Netzwerk bei und geht damit den nächsten Schritt in der Blockchain-Entwicklung. Chainlink stellt mithilfe eines dezentralen Oracle-Netzwerks Off-Chain-Ressourcen wie Web-APIs, Wertpapierkurse oder Sensordaten für Smart Contracts bereit. [mehr]

Auf schnellstem Weg [14.07.2020]

Tipps & Tools

Edge Computing konkret: Die optimale IT für Filialen [21.05.2020]

In vielen Organisationen ist die örtliche Zweigstelle der wichtigste Ort für die Interaktion mit dem Kunden. Unternehmen mit vielen Zweigstellen stehen aber vor einer großen Herausforderung: Sie müssen die Standorte mit IT und Netzwerkzugang ausstatten, ohne dass IT-Experten vor Ort sind. Zudem entstehen hier wertvolle Daten für das Kundenmanagement, die in der Zentrale ausgewertet werden. Der Beitrag skizziert, wie die optimale Anbindung gelingen kann. [mehr]

Cloud Migration Planning: Der steinige Weg in die Wolke [7.05.2020]

Die Migration in die Cloud ist ein komplexes Thema für IT-Administratoren. Der Fachbeitrag stellt deshalb Strategien für den Umzug in die Cloud vor. Dabei geht es unter anderem darum, wie das Unternehmen die Erwartungen richtig setzt und seine Wertschöpfung während der Übergangsphase erhält. Zudem erklären wir, wie sich Fallstricke wie Sicherheitsrisiken und unnötige Kosten vermeiden lassen. Nicht zuletzt verdeutlichen wir, warum dabei erhöhte Sichtbarkeit auf die IT-Landschaft wichtig ist. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen