Vergleichstest Security-Appliances

Sicherheit trifft Quality-of-Service

11. Mai 2009, 17:17 Uhr | Werner Veith
Analysen der Verteilung der Framegrößen haben beispielsweise für das MCI-Backbone oder Business-DSL-Links ergeben, dass rund 50 Prozent aller Datenrahmen in realen Netzwerken 64 Byte groß sind.

Security-Appliances schützen mittlerweile nicht nur das Unternehmensnetz, sondern auch einzelne Segmente. Damit stellen sich an diese Geräte ähnliche Anforderungen bei Quality-of-Service wie bei Switches.

Unified-Communcations bedeutet für viele Unternehmen, alle ITK-Datenströme zwischen den Unternehmensstandorten über eine technische Infrastruktur zu lenken. Um diese sensiblen Datenströme im unsicheren WAN zu schützen, werden VPN-Tunnel zwischen den Standorten etabliert. Durch diese Tunnel laufen alle Datenströme des Unternehmens, also auch Real-Time-Anwendungen wie VoIP oder Video-over-IP. Hierzu setzen die IT-Verantwortlichen in den Unternehmen Security-Appliances ein. Solche Systeme vereinen Firewall, VPN sowie diverse weitere Funktionen auf einer Hardware-Plattform. Um den zuverlässigen Betrieb auch für echtzeitfähige Anwendungen wie die IP-Telefonie zu garantieren, müssen diese Systeme einige Voraussetzungen erfüllen. Dazu gehören die Datenpriorisierung sowie ein intelligentes Bandbreitenmanagement.

Eine Security-Appliance ist im Grunde eine aktive Netzwerkkomponente, wie ein Switch oder ein Router. Sie ermöglicht einmal die Kommunikation zwischen zwei Netzwerken oder Netzwerksegmenten. Weiter hat sie aber auch eine Überwachungs-, Kontroll- und Schutzfunktion, um die Unternehmenskommunikation beispielsweise vor unerwünschtem Datenverkehr oder Zugriffen zu schützen.

Bei der Netzseite im Unternehmen handelt es sich zumeist um auf Ethernet basierende Netze. Auf der externen Seite existieren neben Ethernet-Netzen auch die unterschiedlichsten WAN-Verbindungen wie xDSL, Mietleitungen, Datendirektverbindungen, Standleitungen oder X.25. Die Security-Appliances stehen in der Regel zwischen dem abzusichernden Netz oder Netzsegment und einem entsprechenden Remote-Access-System oder einer anderen aktiven Komponente.


  1. Sicherheit trifft Quality-of-Service
  2. Sicherheit trifft Quality-of-Service (Fortsetzung)
  3. VPN inklusive
  4. Auswirkungen von Datenverlusten

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+