Was Netzwerkarchitektur mit IT-Security zu tun hat!

Autor
Reinhold Zurfluh
Veröffentlicht
20. Mai 2016

Sie kommen am helllichten Tag. Unbemerkt «wandern» sie durch IT-Netzwerke, lassen sich von keiner Firewall aufhalten, stöbern in Datensilos und Storage-Bunkern, auf Festplatten, Smartphones und Tablets. Sie kopieren Daten, spionieren in der Entwicklungsabteilung, klauen Kundendaten. Das geht manchmal einfacher, manchmal ist es aufwendiger. Ein Alptraum für jeden CIO oder IT-Leiter. Wir zeigen Ihnen, wie Sie Ihr Netzwerk agiler und sicherer machen!

Digitale Wirtschaftsspionage und Datendiebstahl verursachen enorme Schäden

Der weltweite Schaden durch Cyberspionage in Unternehmen liegt nach Schätzung von Experten zwischen 750 Milliarden und 2,2 Billionen Dollar. Vielfach bleiben die Angriffe auf Netzwerke von Unternehmen unentdeckt, wodurch der Schaden beträchtlich höher sein wird. Nach der bislang umfassendsten empirischen Untersuchung von Bitkom ist besonders die Industrie (mit 68%) betroffen. Auf den Rängen zwei und drei folgen die Chemie- und Pharmabranche (66%) sowie Banken und Versicherungen mit rund 60%.

Risikomanagement aufrüsten und Netzwerkarchitektur mit Echtzeit-Monitoring erweitern

Angesichts dieser Tatsache scheint es fast schon so, als würde die Bedeutung der Netzwerküberwachung vielerorts unterschätzt. Oder hat Netzwerksicherheit noch nicht den Stellenwert bei IT-Verantwortlichen, den sie dringend verdient? Vor dem Hintergrund der Digitalisierung und der rapiden Zunahme mobiler Endgeräte in allen Geschäftsbereichen scheint hier ein Bewusstseinswandel geboten. Klassischerweise konzentriert sich die IT beim Risikomanagement auf drei Themen:

Klassische Netzwerkarchitekturen stossen an ihre Grenzen

Profis durchbrechen dennoch so manche Brandmauer, wie die obigen Befunde vermuten lassen. Wenn Sie als Geschäftsführer, CIO oder Netzwerkverantwortlicher in Ihrem Unternehmen Ihre IT sichern wollen, sollten Sie tiefer einsteigen. In eine erweiterte Netzwerk- und Sicherheitsarchitektur mit Echtzeit-Monitoring Tools.

Die Herausforderungen von klassischen Netzwerken an Sie als CIO und Netzwerkverantwortlichen:

  • Durch die gestiegenen Anforderungen wird das IP-basierte Netzwerk immer grösser und komplexer
  • Ihre IT-Mitarbeiter brauchen für Routinewartung mehr Zeit, Zeit die an anderen Stellen fehlt
  • Steigende Anforderungen führen zu mehr Fehlern

Was wäre es Ihnen wert, diese Herausforderungen praktisch vollständig zu automatisieren?

Schon seit längerem zeigt sich der Trend zur Virtualisierung beispielsweise mit Infrastructure as a Service (IaaS), um in Spitzenlastzeiten genügend Reserven für die Netzwerkkapazität vorzuhalten. Die Grenzen klassischer IP-Netzwerke lassen sich jedoch nicht ohne Anpassungen an die Netzwerkarchitektur lösen. Eine moderne und innovative Lösung erobert deshalb seit wenigen Jahren die Netzwerkwelt und wurde in akademischen Kreisen zunächst unter dem Begriff OpenFlow etabliert.

SDN – Ihr Navigationssystem im Netzwerk

Im Prinzip handelt es sich dabei um ein neues softwarebasiertes Managementkonzept (SDN = Software-defined Networking), das sich in die existierenden IT- und Netzwerkinfrastrukturen integrieren lässt, ohne dabei radikale Änderungen an Hard- oder Software zu benötigen. Das reduziert die Kosten und damit die Vorbehalte der Einführung massiv, denn das Rad wird nicht neu erfunden. Sie als Nutzer erwerben den neuen Standard quasi als Nebenprodukt beim Kauf neuer SDN-fähiger Standardhardware.

 

Free E-Book IT-Security beginnt bei der Netzwerkarchitektur

 

Mit virtuellen Netzwerken auf der Grundlage von SDN (Software-defined Networking) nach dem OpenFlow-Prinzip segmentieren Sie Ihr Netzwerk so geschickt, dass Sie definierte Nutzergruppen nur noch auf der Netzperipherie einbinden. Kernbereiche des inneren Netzwerks bleiben unsichtbar und geschützt wie Fort Knox.



Avaya Fabric Connect sorgt für Sicherheit und Effizienz

Avaya ersetzt mit seinen Fabric-fähigen Lösungen die verschiedenen bisher eingesetzten Protokolle, die für die Komplexität einer konventionellen Netzwerkarchitektur verantwortlich sind. An ihre Stelle rückt das netzwerkweite Fabric-basierte Protokoll, das für das gesamte Netzwerk eine einzelne virtuelle Steuerungsebene bildet.



 

Artikel teilen