Portwell-Lösung für Netzwerk-Anwendungen

Netwerk-Anwendungen

  • Network Access Control (NAC)
  • Firewall
  • Virtual Private Network (VPN)
  • Intrusion Detection Systems (IDS)
  • Intrusion Prevention Systems (IPS)
  • Anti Spam
  • Anti Spyware
  • Anti Virus
  • Content Filtering
  • Unified Threat Management (UTM)

Da die Produktivität von Gewerbebetrieben zunehmend von Computern abhängt, muss ein Unternehmen heute alle möglichen Sicherheitsvorkehrungen treffen, um eine Gefährdung der Unternehmensdaten und ähnlichen kritischen Informationen zu verhindern. Das Unternehmen muss eine Reihe von Sicherheitsregeln und Schutzmaßnahmen anwenden, um unerlaubten Zugang, Missbrauch, Manipulation oder eine unbeabsichtigte Sperrung der Zugänge im Computer-Netz und anderen über das Netzwerk zugänglichen Quellen zu vermeiden.

Solche Bedrohungen nehmen erheblich zu und die implementierten Netzwerk-Sicherheitslösungen spielen eine erhebliche Rolle dabei, ob die Sicherheitsstrategie einer Organisation erfolgreich ist. Eine der Netzwerk-Sicherheitslösungen ist Network Access Control (NAC). Es definiert und implementiert die Maßnahmen und Richtlinien der Netzwerksicherheit, auch in Hinblick darauf, wie sich ein User oder ein Endgerät mit dem Netzwerk verbinden kann. Network Access Control kann mit anderen Funktionen und Geräten des Netzwerks integriert werden, z.B. mit Routern, Schaltern, Firewalls, Servern, PCs von Usern oder anderen Sicherheitsanwendungen.

Eine Firewall spielt in einer Internet-Umgebung eine entscheidende Rolle bei der generellen Sicherheit eines Netzwerkes. Sie erlaubt oder verbietet jegliche Netzwerkübertragung oder Kommunikation basierend auf einigen festgelegten Regeln und Richtlinien. Viele Firewalls sind als Einzelpunkt zur Umsetzung der Sicherheitsrichtlinien zwischen dem öffentlichen Internet und einem privaten Firmennetzwerk konfiguriert, um PCs, Server und weitere Infrastruktur innerhalb der Netzwerk-Sicherheitsgrenzen vor Gefahren von außen zu schützen.

Virtual Private Network (VPN) wurde entwickelt, um entfernte Büros oder reisende Mitarbeiter über das öffentliche Internet mit dem Firmennetzwerk zu verbinden. Sobald ein entfernter User oder ein entferntes Gerät authentifiziert und ein virtueller Tunnel zwischen diesem Endgerät und dem Firmennetz aufgebaut wird, erhält der User Zugang zu sicheren Daten, so als wäre er im gesicherten Local Area Network (LAN).

Die Übertragungsdaten werden verschlüsselt, damit andere Internetnutzer keinen Zugang zu den Inhalten erhalten. VPN-Anwendungen werden inzwischen gegenüber den teureren Standleitungen bevorzugt eingesetzt, um verschiedenen Standorte und auswärtige Mitarbeiter sicher mit dem Firmennetz zu verbinden.

Eine weitere Maßnahme für Netzwerksicherheit ist Intrusion Detection Systems (IDS), das innerhalb eines Netzwerks oder Systems überwacht, ob es schädliche Aktivitäten oder Regelverletzungen gibt. Es ist primär darauf gerichtet, mögliche Zwischenfälle zu identifizieren und solche Versuche zu protokollieren. Mit Hilfe dieser Reports kann das IT-Department die Probleme mit den Sicherheitsrichtlinien lokalisieren und die richtigen Gegenmaßnahmen treffen. Zudem können entdeckte unerlaubte Zugriffe automatisch über das Intrusion Prevention Systems (IPS), eine erweiterte Funktion von IDS, blockiert werden. Da größere Bandbreiten sowie komplexere Verbindungen und Protokolle den Firmennetzwerk-Verkehr immer stärker erweitern, werden IDS / IPS - Anwendungen als Gateway gebaut. Damit lässt sich die wachsende Beanspruchung durch erhöhte Rechenmengen, die für die Inspektion, Detektion und Monitoring benötigt werden, gut in den Griff bekommen.

Die Internetnutzung im Geschäftsbereich hat in den vergangenen Jahren stark zugenommen. Unternehmen kommunizieren B2B und B2C, kaufen online ein, greifen über das Web auf Businessdaten zu und verschicken immer mehr Emails. Malware (Malicious Software) gibt es in verschiedenen Formaten und die Verteilung erfolgt auf verschiedenen Wegen, z.B. als Spam, Spionage Software (Spyware), Virus, Wurm, Trojaner usw. Die Schadsoftware unterbricht oder verhindert Operationen, sammelt Informationen, verschafft sich unautorisierten Zugang zum System und unterstützt Cyberkriminalität. Um solche Malware-Angriffe zu verhindern, wird Anti-Malware, Anti-Spyware und Anti-Virus-Software auf Secure Web Gateways (SWG) implementiert. Dabei handelt es sich um Gateway-Anwendungen, die alle ankommenden Netzwerkdaten scannen. Ankommende Malware wird geblockt und Malware, die in Geräten entdeckt wird, wird gelöscht.

Um nicht autorisierten Zugang zu wichtigen Daten zu verhindern, installieren einige Unternehmen Content Monitoring and Filtering (CMF) oder Web Content Filtering-Funktionen auf dem gleichen Gateway, auf dem auch die Anti-Malware installiert ist. Diese Content-Erkennungsfunktionen überwachen und entdecken kritische Daten im Umkreis des Firmennetzwerks. Sie stoppen die Übertragung von kritischem Content, wenn der Empfang nicht autorisiert ist. Eine andere Möglichkeit ist die Verschlüsselung von gesperrtem Content, um die Data Loss Prevention (DLP)-Richtlinie durchzusetzen.

Anstatt diverse Sicherheitsanwendungen in einem Netzwerk zu managen, setzt man Unified Threat Management (UTM), eine vereinheitlichte All-in-One-Anwendung mit allen relevanten Netzwerksicherheitsfunktionen ein. Dazu gehören Firewall, VPN, ISD/IPS, Anti-Malware, Anti-Spyware, Anti-Spam und Content-Filter. Dieser Weg ist kosteneffizient, weniger komplex und liefert die gleiche Sicherheit. Zudem ist UTM energie- und platzsparend und einfach in Hinblick auf Installation und Administration.

Solche Anwendungen tragen essentiell zu einem sicheren Unternehmensnetzwerk bei. Anders als normale Workstations und Server basieren sie auf maßgeschneiderter Hardware mit speziellen Applikationen. Die Anwendungsplattformen sind flexibel konfigurierbar, skalierbar und einfach einsetzbar.

Netzwerk-Anwendungen (Optimierung)

  • Load Balancing
  • WAN Optimization
  • Application Delivery Network (ADN)
  • Content Delivery Network (CDN)

Die Menge an Informationen, die über ein Netzwerk übertragen werden, wird immer größer. Die damit verbundene Anforderung nach schnellen Antworten und dauernder Verfügbarkeit der Daten setzt IT-Abteilungen zunehmend unter Druck. Ein optimiertes Firmennetzwerk ist heute ein Muss, um wettbewerbsfähig zu bleiben.

Damit ein Netzwerk permanent verbunden und erreichbar ist, wird ein Link Load Balancer eingesetzt, der proaktiv die Bandbreite der ausgehenden Verbindungen zwischen Firmennetzwerk und Internet managt. Diese Verbindungen können multiple IPSs sein oder privat gemietete Leitungen in jeder Geschwindigkeit.

Um den ausgehenden Bedarf und Last die verfügbaren Verbindungen. Datenverkehr gleichmäßig zu verteilen, balancieren, verteilt der Load Balancer Datenmengen im Netzwerk je nach Status von Verkehrsstaus oder aktuellen Traffic-Mengen verfügbarer Links. Er führt außerdem einen Failover auf einen anderen verfügbaren Link durch, wenn ein Link nicht liefern kann. Die Link Load Balancer werden wie Anwendungen zwischen der Firewall und den Modems und/oder Routern installiert.

Beim Internet-Verkehr gibt es immer mehr Staus, daher nehmen auch Wartezeiten beim Datenverkehr vom Server zum User zu. WAN-Optimierung wurde entwickelt, um diese Wartezeiten zu reduzieren und die Response-Zeit bei wichtigen Applikationen zu verkürzen. Es handelt sich um eine Reihe von Techniken zur Erhöhung der Datentransfer-Effizienz in Wide-Area-Networks. Dazu gehören Datenreduzierung, Duplikation, Kompression, Traffic Shaping und Priorisierung.

Der WAN Optimization Controller (WOC) wird eingesetzt, um Einflüsse auf die Network Performance und die darunter liegenden Protokolle zu reduzieren.

Das Application Delivery Network (ADN) ist eine Sammlung an Technologien, die zusammen eingesetzt die Verfügbarkeit, die Sicherheit, Sichtbarkeit und Beschleunigung der Applikation unterstützen. Es wird als Superset der WAN-Optimierung definiert. Der Application Delivery Controller (ADC), der sich im Datencenter befindet, ist eine fortgeschrittene Traffic Management-Applikation, die auch als Web Switch, Content Switch oder Multilayer Switch bezeichnet wird. Sie verteilt nach Vorgabe von applikationsspezifischen Kriterien den Traffic über eine Reihe von lokalen Servern und Remote-Servern. Auf der Endverbraucherseite der Applikation, vermutlich eine Niederlassung, setzt das WOC Caching, Traffic-Priorisierung und andere Optimierungstechniken ein, um den Umfang des sich wiederholenden Informationsflusses im Netzwerk zu minimieren.

Ein Content Delivery Network oder Content Distribution Network (CDN) ist ein System von Computern, das Kopien von Daten von verschiedenen Knotenpunkten des Netzwerks enthält. Die Performance für den Zugang zu den Cache-Daten hängt von der Bandbreite und den Redundanzanforderungen des Zugangs ab, die vom Content Delivery Controller (CDC) geliefert wird. Datentypen, die oft im Cache gespeichert werden, sind z.B. Webobjekte, Download-Dateien (Media Files, Software, Dokumente), Applikationen, Live Stream-Medien und Datenbank-Anfragen. Das Ganze basiert auf der Annahme, dass der Content um so schneller jitter-frei geliefert werden kann, je näher er am Endverbraucher platziert ist. Durch die Entlastung der Datenladungen im Netzwerk wird die Zuverlässigkeit der Datenlieferung erhöht.