Sicherheit

Mobiler = sicherer?

2. Februar 2015, 9:16 Uhr | Don Thomas Jacob, Head Geek, Solarwinds

Fortsetzung des Artikels von Teil 1

Bandbreite & Sicherheit

Mobilität stellt erhöhte Anforderungen an die WAN-Bandbreite. Denn mit den ins Unternehmen gebrachten Mobilgeräten kommen auch neue Apps hinzu, die mit geschäftskritischen Anwendungen um Bandbreite konkurrieren – beispielsweise Video-Apps oder Spiele. Wenn nun jeder Nutzer mindestens zwei drahtlose Geräte mit einer Vielzahl von Anwendungen mit sich führt, können die Bandbreitenanforderungen im Unternehmen exponenziell steigen. Dies kann zu Link-Sättigung, der Nicht-Bereitstellung von Unternehmensdaten oder sogar zu Netzwerkausfällen führen.

Um sicherzugehen, dass die WAN-Bandbreite nicht von unerwünschten Anwendungen oder nicht geschäftskritischem Traffic aufgebraucht wird, sollte das Netzwerk über eine fortlaufende Echtzeit-
Traffic-Analyse verfügen. Technologien wie „NetFlow“ und Deep-Packet-Inspection helfen dabei. Mit Traffic-Analysen kann man ermitteln, wer oder was die wertvolle WAN-Bandbreite in Anspruch nimmt. Gleichzeitig erhält man mit den Analysen praxisrelevante Daten zur Anpassung der QoS-Richtlinien oder für eine effektive Kapazitätsplanung.

Wer in seinem Netzwerk noch nicht auf QoS setzt, sollte seine momentane  Bandbreitenauslastung analysieren und QoS-Richtlinien implementieren, um Geschäftsanwendungen den Vorzug vor nicht unternehmensrelevantem Traffic zu geben. QoS-Richtlinien sind die beste Methode, um die Anwendungsbereitstellung in einem vereinheitlichten Netzwerk sicherzustellen, das Mobilität und BYOD unterstützt.

Sicherheit
Mobilgeräte sind eine Hauptursache für Sicherheitsprobleme. Tatsächlich lässt sich sagen, dass Sicherheitsmängel die Kehr-seite von Mobilität in Unternehmen sind. Wenn Mitarbeiter ihre Geräte in ungesicherten öffentlichen Netzwerken nutzen, sind sie der Gefahr von Hackerangriffen und Malware-Infektionen ausgesetzt.

Sicherheitsmechanismen wie Firewalls, Zugriffskontroll-Listen und Intrusion-Prevention-Systems (IPS) sind nutzlos gegen Sicherheitsbedrohungen, die physisch – also über angebundene Endgeräte – ins Netzwerk gebracht werden. Denn sobald diese Geräte mit dem Unternehmen verbunden werden, verbreitet sich der Virus beziehungsweise die Schadsoftware auf anderen Geräten oder öffnet einen Hintertür-Zugriff auf sensible Unternehmensdaten, die im Netzwerk gespeichert sind.

Viele Mitarbeiter nutzen auch gerootete beziehungsweise gejailbreakte Systeme, was die Installation unbestätigter Anwendungen aus beliebigen Quellen möglich macht. Werden solche Geräte mit derartigen Apps genutzt, können sich Viren leichter im Netzwerk verbreiten, oder das gesamte Netzwerk wird Opfer eines Datendiebstahls. Unbekannte und unerwünschte Anwendungen sollten auf jeden Fall im Netzwerk geblockt sein. Die Netzwerksicherheit darf nicht beim eingehenden Traffic Halt machen – sondern muss auch den LAN-Traffic berücksichtigen. Auf diese Weise können Netzwerkanomalien entdeckt werden, die möglicherweise physisch ins Netzwerk gelangt sind.

Anbieter zum Thema

zu Matchmaker+

  1. Mobiler = sicherer?
  2. Bandbreite & Sicherheit
  3. End-to-End-Überwachung
  4. Expertenkommentar Solarwinds: Mobilitätsrevolution - zwischen Fluch und Segen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu SolarWinds Inc.

Weitere Artikel zu WLAN

Weitere Artikel zu Transportnetze, Netzinfrastruk

Matchmaker+