Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Netzwerke SolarwindsDie Architektur von Unternehmensnetzwerken hat sich ohne Zweifel weiterentwickelt: von den flachen Netzwerken der Anfangszeit, als alles mit allem verbunden war, bis hin zu hierarchischen Modellen mit verbesserter Sicherheit in einer Welt ohne Grenzen.

Cloud, BYOD, Home Office und das „Internet der Dinge“ haben dazu geführt, dass die Netzwerkgrenzen praktisch nicht mehr wahrgenommen werden. Die eine Metrik, die bei allen Änderungen eine Priorität geblieben ist, ist die Bandbreite und somit der individuelle Datenverkehr, der auf sie angewiesen ist. Für viele Unternehmen ist Bandbreite so etwas wie der heiße Brei, um den man lieber herumredet: Man weiß, dass man sich darum kümmern sollte, hat aber nicht die Tools oder die Zeit für eine eingehende Analyse. Im Folgenden finden Sie daher Gründe, warum es so wichtig ist, die Details des Netzwerkdatenverkehrs im Auge zu behalten.

Zufriedenheit der Endbenutzer
 
Jedes Unternehmen ist um Kundenzufriedenheit bemüht. Bei der zunehmenden Verlagerung des Handels hin zu Etail führen Ausfälle von Websites oder Online-Shops genauso wie fehlgeschlagene Transaktionen dazu, dass Kunden sich anderswo umsehen. Genauso wichtig sind aber auch Ihre eigenen Mitarbeiter – können Sie sich noch daran erinnern, wie frustrierend die Internetnutzung zu Zeiten der Einwahlverbindungen per Modem war? Ihre Mitarbeiter, sei es im Engineering, im Vertrieb oder im Marketing, verlangen für ihre Arbeit reibungslosen Zugriff. Langsame Verbindungen, entweder beim Versuch, auf Ressourcen vom Rechenzentrum zuzugreifen, oder im Home Office, können die Zufriedenheit und damit auch die Produktivität der Mitarbeiter beeinträchtigen.
 
Anwendung und Datenbereitstellung
 
Ganz gleich, ob Sie Ihre Anwendungen vor Ort, gehostet oder in der Cloud ausführen, die Bandbreite spielt bei der Dienstbereitstellung immer eine entscheidende Rolle. Es hat wenig Sinn, in Highend-Server oder teure Cloud-Lösungen zu investieren, wenn der Zugriff auf die Anwendungen aufgrund eingeschränkter Bandbreite, die oft auch noch von geschäftsfremden Anwendungen besetzt wird, nicht möglich ist. Mit einem Blick auf die Nutzungsmuster können Sie feststellen, wer und was Ihre Bandbreite verwendet, und ob Ihre Geschäftsanwendungen die angemessene Priorität bei ihrem Weg durch das Netzwerk bekommen.
 
Sicherheit
 
Die Analyse von Nutzungsmustern hilft jedoch nicht nur, die verfügbare Bandbreite zu bestimmen, sondern verbessert auch die Netzwerksicherheit, indem mögliche Sicherheitsrisiken identifiziert werden. Zero-Day-Malware, die Ihr IDS/IPS ausmanövriert, infizierte Bots, die Spam aus Ihrem Netzwerk versenden oder sogar komplexe DDoS-Angriffe hinterlassen deutliche Spuren in Ihrem Netzwerkdatenverkehr. Durch die Überwachung von Nutzungs- und Datenverkehrsmustern können Anomalien im Netzwerkbetrieb, hinter denen sich möglicherweise Sicherheitsprobleme verbergen, leichter erkannt werden. 
 
Zweigstellenkonnektivität
 
Für viele Unternehmen sind Remote-Büros von großer Bedeutung für den Geschäftsbetrieb. Dann gibt es noch die DR-Sites, Serverfarmen, Rechenzentren usw., die alle durch eingeschränkte WAN-Verbindungen verbunden sind. Wenn Ihr Unternehmen eine geografisch verteilte Architektur hat, ist es besonders wichtig, sicherzustellen, dass Transaktionen wie der Zugriff auf und die Freigabe von Ressourcen und Informationen, die Sprach- und Videokommunikation sowie die Datensicherung erfolgreich abgeschlossen werden. Auch hier spielen die Datenverkehrsanalyse und die Bandbreitenüberwachung eine Schlüsselrolle beim Sicherstellen der Konnektivität zwischen Zweigstellen und anderen Standorten. Denn nur so sind der Zugriff und die Geschäftskontinuität gewährleistet.
 
Was können Sie tun?
 
Als Optionen für die effektive Bandbreitenüberwachung und Datenverkehrsanalyse kommen Geräteschnittstellenstatistiken über SNMP, Paketanalyse und Flow-Analyse (NetFlow, J-Flow und sFlow) infrage. SNMP informiert Sie über Details, wie zum Beispiel die Auslastung einer Verbindung und die Geschwindigkeit des gesamten Datenverkehrs. Aber damit wissen Sie nicht, wer oder was den Datenverkehr verursacht. Mit der Paketanalyse bekommen Sie die detailliertesten Informationen auf Paketebene, aber hierfür werden teure Tools, SPAN-Ports und enorme Speicherressourcen gebraucht. Wenn Sie detaillierte Informationen zur Bandbreite benötigen, ohne die mit der Paketanalyse verbundenen Nachteile in Kauf zu nehmen, setzen Sie am besten auf Technologien wie NetFlow.
 
NetFlow kann feststellen, wer die Bandbreite nutzt, welche Endpunkte, Anwendungen, Ports und Protokolle beteiligt sind, welche DSCP-Priorität Gespräche mittels VoIP haben und zu welcher Uhrzeit etwas stattgefunden hat. Mit NetFlow können Sie sicherstellen, dass für kritische Geschäftsanwendungen ausreichend Bandbreite zur Verfügung steht, Benutzer erkennen, die übermäßig viel Bandbreite beanspruchen, feststellen, ob wichtige Anwendungen angemessen priorisiert werden, und Anomalien im Netzwerkverhalten identifizieren. Und was das Beste ist: NetFlow beansprucht vergleichsweise wenig Ressourcen - Sie können NetFlow-Daten für umfangreiche Berichtfenster speichern, ohne dass dafür große Datenspeicherlösungen erforderlich sind.
 
Was Sie für den Einstieg in die NetFlow-Datenanalyse allerdings noch brauchen, ist ein Tool, mit dem Sie die exportierten Flow-Daten von den vorhandenen Routern empfangen und verarbeiten können. Servergestützte Tools wie SolarWinds Bandwidth Analyzer Pack und ähnliche eigenständige Anwendungen für Ihren Laptop oder sogar tragbare Netzwerkanalysesysteme machen dies einfach. Im Handumdrehen erhalten Sie die Flow-Daten, Berichte zur Bandbreitennutzung und sogar eine holistische Ansicht des gesamten Netzwerks, wenn Sie Datenverkehrsdetails von verschiedenen Standorten im Netzwerk exportieren.
 
GRID LIST
Hacker

Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den…
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security