Security

Sicherheit auf allen Ebenen

9. April 2020, 13:00 Uhr | Autoren: Cindy Ryborz und Tony Robinson / Redaktion: Alexandra Hose
© Digieye / 123rf / funkschau

Cloud-Computing ist stark im Trend. Allerdings galt Sicherheit lange Zeit als K.O.-Kriterium für den Umstieg. Zur Sicherung der Cloud-Umgebung sind Netzwerk-Traffic Access Points eine sinnvolle Lösung.

Bereits jedes zweite Unternehmen in Europa ist der Überzeugung, dass Cloud-Services entscheidend für die Digitale Transformation sind. Auch deutsche Unternehmen sind mittlerweile auf den Zug aufgesprungen. Der Wandel hin zu cloudbasierten Geschäftssystemen und -anwendungen bringt jedoch nicht nur Chancen, sondern auch Risiken mit sich. Wenn Dienste unterbrochen werden oder Sicherheitslücken zu Datenmissbrauch führen, kann das katastrophale Auswirkungen haben. Insbesondere im Fall hochsensibler Daten von Regierungsbehörden oder bei medizinischen und personenbezogenen Daten. Das Thema Netzwerksicherheit rückt daher in den Mittelpunkt. Sowohl Soft- als auch Hardware spielen eine wichtige Rolle. Denn mit der Cloud kommen neue potenzielle Hardwareschwachstellen hinzu. Anwendungen werden außerhalb des eigenen Rechenzentrums gehostet, was es für Netzwerkadministratoren schwerer macht, die Netzwerkleistung in Echtzeit nachzuverfolgen und zu analysieren. Durch Systemverzögerungen und Switch-Überlastung kommt es zum Absturz von kritischen Anwendungen im Rechenzentrum und im SAN (Storage Area Network). Das IT-Team muss daher stetig auf der Hut vor potenziellen Sicherheitsbedrohungen sein.

Sicherheit in greifbarer Nähe
Um die Cloud-Umgebung zu sichern, gibt es verschiedene Maßnahmen. Ein präventiver Ansatz mit Netzwerkadministration, strukturierter Verkabelung und Netzwerküberwachung bietet einen wirksamen Schutz durch effektive Fehlererkennung und Zugang zu Leistungs- und Nutzungsdaten. Zudem sorgt er dafür, dass die vorgenommenen Änderungen wirklich nur die gewünschten Ergebnisse produzieren. Darüber hinaus kommen in Netzwerküberwachungssystemen momentan hauptsächlich zwei Technologien zum Einsatz: Switched Port Analyzer (SPAN), auch bekannt als Port-Spiegelung, und Traffic Access Point (TAP).

Beim SPAN-Port werden Datenpakete vom Switch oder vom Router an das Testgerät zur Analyse weitergeleitet. Dabei kopiert der SPAN-Port den Datenverkehr von einem beliebigen benutzten Port zu einem unbenutzten und verhindert bidirektionalen Datenverkehr. So fließen keine Daten ins Netzwerk zurück.

Ein passiver TAP ermöglicht hingegen die Weiterleitung des Datenverkehrs eines Netzwerks und die gleichzeitige Überwachung der Netzwerkverbindungen ohne Beeinträchtigung oder Unterbrechung des Datenstroms im aktiven Netzwerk. Hierzu wird der Datenverkehr mithilfe passiver optischer Splitter an ein verbundenes Überwachungsgerät übertragen. Der unterbrechungsfreie Betrieb der IT steht bei allen Unternehmen an oberster Stelle. Es ist daher ratsam, eine Lösung zu implementieren, mit der die Netzwerküberwachung ohne Beeinträchtigung der aktiven Anwendungen funktioniert. Da passive TAPs die Signale nicht replizieren, sondern einfach nur aufsplitten, kann ein Teil des Signals offline oder out-of-band registriert werden, um den eingehenden beziehungsweise ausgehenden Datenverkehr zu analysieren, ohne die aktiven Anwendungen zu beeinträchtigen.

SPAN-Ports müssen von einem Netzwerktechniker konfiguriert werden, was zu Problemen bei der Aufrechterhaltung der Betriebszeit führen kann. So lässt sich ein nicht deaktivierter SPAN-Port während einer Netzwerkaktualisierung als Netzwerk-Port nutzen. Dies kann zu einem sogenannten “Bridging-Loop” mit ernsthaften Leistungsproblemen führen. Im Gegensatz zu SPAN-Ports haben TAPs den Vorteil, dass kein Netzwerktechniker notwendig ist.

Bei SPAN verhält es sich wie folgt: je höher die Datenraten, desto höher die Kosten. Beispielsweise ist ein 10-Gigabit-Switch-Port teurer als ein 1-Gigabit-Switch-Port, während ein TAP-Port bei einem Gigabit genau so viel kostet wie ein TAP-Port bei zehn Gigabit oder sogar 40 Gigabit. Aus diesen Gründen wird passives optisches Tapping für höhere Datenraten immer beliebter. Die Integration des TAPs in die strukturierte Verkabelung ist möglich, jedoch nicht zwingend erforderlich. Außerdem können entweder FBT-Splitter (Fused Biconical Taper) oder Dünnschicht-Splitter eingesetzt werden.

Anbieter zum Thema

zu Matchmaker+

  1. Sicherheit auf allen Ebenen
  2. Ist eine Integration sinnvoll?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Corning Cable Systems GmbH & Co. KG

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Public Cloud

Matchmaker+