IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Transformation World
19.10.17 - 20.10.17
In Heidelberg

LTE 4GKeine Internetverbindung? – Eine Katastrophe! Für Unternehmen, die geographisch verteilt sind, hätte bereits eine Ausfallzeit von wenigen Minuten gravierende Auswirkungen auf alle Betriebsbereiche. 

Nach Angaben des Marktforschungsunternehmens Gartner kann jede Stunde Ausfallzeit eine Organisation durchschnittlich 300.000 Dollar kosten. Unternehmen mit vielen Niederlassungen sind daher gut beraten, sich eine Business-Continuity-Lösung anzuschaffen. Je nach geografischer Verteilung und Anzahl der zu versorgenden Standorte gibt es dafür ganz individuelle Anforderungen.

Auf der Suche nach einer zuverlässigen Lösung für konstante Netzwerkanbindung sollten Organisationen eine auf LTE-Technologie basierende Lösung in Erwägung ziehen. LTE (Long Term Evolution) ist die vierte Generation des Mobilfunkstandards und wird daher auch „4G“ genannt. LTE bietet deutliche Verbesserungen hinsichtlich Bandbreite, Latenz und Kapazität im Vergleich zu vorherigen Standards. Im Gegensatz zu kabelgebundenen Failover-Lösungen oder Dienstredundanz ermöglicht LTE-Technologie heute ständig hochverfügbare, kostengünstige Verbindungen. Als Failover-System bietet eine solche Funkverbindung eine gute Leistung, um auch bei Hochbetrieb jede Unterbrechung oder spürbare Verzögerung zu vermeiden. Entscheidungsträger sollten bei der Auswahl einer auf LTE-Technologie-basierenden Failover-Lösung die folgenden drei Kriterien berücksichtigen:

Erstens: Ermöglicht die Lösung eine einfache und skalierbare Bereitstellung und Wartung sowie eine effiziente Kontrolle über Hunderte von verteilten Standorten?

Verteilte Unternehmen, etwa im Einzelhandel, statten nicht jede Niederlassung oder Filiale mit IT-Personal aus. Deshalb sollte eine skalierbare Lösung Remoteverwaltung, -überwachung und -konfiguration unterstützen. Ein Out-of-Band-Management ermöglicht es den Netzwerkadministratoren, auf den primären Router zuzugreifen und Ausfälle zu diagnostizieren und sogar zu beheben. So können teure Vor-Ort-Einsätze vermieden und Ressourcen für die Instandhaltung des verteilten Netzwerks eingespart werden.

Ein wichtiges Anliegen für Unternehmen, die eine LTE-Drahtloslösung für den Failover implementieren, ist zudem die Datennutzung. Der Bedarf kann sich an jedem Standort von Monat zu Monat ändern. Daher muss eine kostengünstige Failover-Lösung die Echtzeit-Überwachung der Datennutzung ermöglichen und Lastenausgleich unterstützen, damit nicht am Ende die Kosten den Nutzen übersteigen.

Zweitens: Integriert sich der Router in die bestehende Netzwerkinfrastruktur oder stellt er eine Komplettlösung dar, die den vorhandenen Router und das Modem ersetzt?

Eine „Overlay-Failover-Lösung“ arbeitet mit der vorhandenen kabelgebundenen Primärverbindung zusammen. Es werden 4G-Router eingesetzt und 4G-/LTE-Signale in Ethernetsignale umgewandelt, um für die herkömmlichen Router eine zweite, „drahtgebundene“ Wide Area Network (WAN)-Verbindung bereitzustellen. In diesem Szenario sind die beiden WAN-Verbindungen immer verfügbar und der Router ermittelt, wann ein Failover erforderlich ist. Für Unternehmen, die zuverlässige Failover-Lösungen brauchen, aber weder die Zeit oder die Mittel haben, ihre Netzwerkarchitektur von Grund neu zu konzipieren, ist diese Lösung sehr von Vorteil.

Die Komplettlösung zur Vermeidung von Ausfallzeiten stellen Multi-WAN-Failover-Lösungen dar: Dual-Modem-Geräte ermöglichen den Failover von einer LTE-Verbindung zu einer anderen LTE-Verbindung beziehungsweise von einer drahtgebundenen Verbindung zu einer LTE-Verbindung und dann zu einer zweiten LTE-Verbindung, einem Wi-Fi oder einer beliebigen anderen bevorzugten Konfiguration. Alternativ ermöglicht das Virtual Router Redundancy Protocol (VRRP) eine dritte Failoveroption: den zeitgleichen Internetfailover und Routerfailover. In diesem Fall erfolgt automatisch ein Failover des gesamten Netzwerks, wenn der drahtgebundene Hauptrouter aufgrund von Hardware- oder Softwarefehlern ausfällt. Die LAN- und WAN-Verbindungen werden dabei nicht unterbrochen.

Drittens: Unterstützt die Lösung verschiedene Netzwerk-Sicherheitsarchitekturen, beispielsweise VPN, Cloud-gestützte Sicherheit, Netzwerksegmentierung und/oder parallele Netzwerke?

Geografisch verzweigte Unternehmen übermitteln oft hoch sensible Daten. Weil häufig kein IT-Personal vor Ort ist, stellen Niederlassungen oft Schwachstellen bei Datensicherheit und Datenschutz dar. Wie das Primärnetzwerk muss die Business-Continuity-Lösung also volle Sicherheit und PCI-Konformität bieten. Sonst wäre es zum Beispiel unverantwortlich darüber Zahlungsvorgänge abzuwickeln. Eine ideale Failover-Lösung ist so flexibel, dass sie sich mit der vorhandenen Sicherheitsarchitektur zusammenführen lässt.

Diese Aspekte der Sicherheitsarchitektur sollte man dabei genauer betrachten:

  • In der Cloud verwaltete Sicherheit: Organisationen mit wenig oder gar keinem IT-Support vor Ort ermöglicht cloudgestützte Sicherheit die Transparenz, Konfiguration und Steuerung von Tausenden von Geräten überall auf der Welt. Idealerweise sollten Unternehmen Sicherheitslösungen implementieren, die die Vorteile des Vor-Ort-Managements mit der Einfachheit und den zentralisierten Steuerungsmöglichkeiten der Cloud vereinen. Die besten cloudbasierten Managementlösungen zeichnen sich durch Out-of-Band-Management der nächsten Generation aus, was es den Netzwerkadministratoren möglich macht, auf den primären Router zuzugreifen und Ausfälle zu diagnostizieren und sogar zu beheben. Mit einer guten cloudbasierten Managementplattform können Organisationen viel Zeit und Geld sparen.
     
  • PCI-Konformität: Für Payment Card Industry (PCI)-konforme Architekturen müssen Unternehmen Business-Continuity-Lösungen wählen, die speziell für diese Anforderungen entwickelt wurden.
     
  • Virtuelles privates Netzwerk (VPN): Der Aufwand für die Einrichtung und Wartung einer LAN-Verbindung über ein VPN ist im Vergleich zu herkömmlichen Lösungen mit dedizierten Leitungen gering. Mit den richtigen Verschlüsselungs- und Authentifizierungsmethoden ist die VPN-Architektur eine kostengünstige und hoch skalierbare Lösung für die sichere Datenübertragung.
     
  • Netzwerksegmentierung: Netzwerksegmentierung ermöglicht die Einteilung des Netzwerks in „Sicherheitszonen“ oder durch Firewalls voneinander getrennte Segmente. Ordnungsgemäß konfigurierte Segmente trennen Anwendungen voneinander und verhindern, dass auf sensible Daten zugegriffen werden kann. So sollte beispielsweise ein PoS-System auf einem Segmentnetzwerk ausgeführt werden, das von Drittanbieteranwendungen, E-Mail-Systemen der Mitarbeiter oder öffentlichem WiFi getrennt ist. Die Netzwerksegmentierung ist ein komplexes Modell, das eine akribische, laufende Überwachung erfordert, wenn Schwachstellen im Netzwerk ausgeschaltet werden sollen.
     
  • Parallele Netzwerke: Unternehmen implementieren immer häufiger parallele Netzwerke (auch als „Air-Gapping“ bezeichnet). Grund dafür sind zahlreiche Angriffe, bei denen Hacker Fehlkonfigurationen in segmentierten Netzwerken ausgenutzt haben und bei denen durch Phishing sensible Daten abgegriffen werden sollen. Durch die Platzierung der verschiedenen Anwendungen jeweils auf einem eigenen Netzwerk mithilfe von LTE-Netzwerktechnologie können einfachere, sicherere und kostengünstige Netzwerke für Primär- und Failover-Lösungen realisiert werden.

Wenn es darum geht, die Verfügbarkeit des Netzwerks zu erhöhen und das Problem eines „Single Point of Failure“ auszuschalten, treffen Unternehmen mit einer LTE-Failover-Lösung eine gute Wahl. Bei moderaten Kosten bietet eine Business-Continuity-Lösung auf LTE-Basis eine erhebliche höhere Uptime der Konnektivität.

Sascha KremerSascha Kremer, Director Carrier Development bei Cradlepoint

www.cradlepoint.com

 

 
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet