Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Netzwerke SolarwindsDie Architektur von Unternehmensnetzwerken hat sich ohne Zweifel weiterentwickelt: von den flachen Netzwerken der Anfangszeit, als alles mit allem verbunden war, bis hin zu hierarchischen Modellen mit verbesserter Sicherheit in einer Welt ohne Grenzen.

Cloud, BYOD, Home Office und das „Internet der Dinge“ haben dazu geführt, dass die Netzwerkgrenzen praktisch nicht mehr wahrgenommen werden. Die eine Metrik, die bei allen Änderungen eine Priorität geblieben ist, ist die Bandbreite und somit der individuelle Datenverkehr, der auf sie angewiesen ist. Für viele Unternehmen ist Bandbreite so etwas wie der heiße Brei, um den man lieber herumredet: Man weiß, dass man sich darum kümmern sollte, hat aber nicht die Tools oder die Zeit für eine eingehende Analyse. Im Folgenden finden Sie daher Gründe, warum es so wichtig ist, die Details des Netzwerkdatenverkehrs im Auge zu behalten.

Zufriedenheit der Endbenutzer
 
Jedes Unternehmen ist um Kundenzufriedenheit bemüht. Bei der zunehmenden Verlagerung des Handels hin zu Etail führen Ausfälle von Websites oder Online-Shops genauso wie fehlgeschlagene Transaktionen dazu, dass Kunden sich anderswo umsehen. Genauso wichtig sind aber auch Ihre eigenen Mitarbeiter – können Sie sich noch daran erinnern, wie frustrierend die Internetnutzung zu Zeiten der Einwahlverbindungen per Modem war? Ihre Mitarbeiter, sei es im Engineering, im Vertrieb oder im Marketing, verlangen für ihre Arbeit reibungslosen Zugriff. Langsame Verbindungen, entweder beim Versuch, auf Ressourcen vom Rechenzentrum zuzugreifen, oder im Home Office, können die Zufriedenheit und damit auch die Produktivität der Mitarbeiter beeinträchtigen.
 
Anwendung und Datenbereitstellung
 
Ganz gleich, ob Sie Ihre Anwendungen vor Ort, gehostet oder in der Cloud ausführen, die Bandbreite spielt bei der Dienstbereitstellung immer eine entscheidende Rolle. Es hat wenig Sinn, in Highend-Server oder teure Cloud-Lösungen zu investieren, wenn der Zugriff auf die Anwendungen aufgrund eingeschränkter Bandbreite, die oft auch noch von geschäftsfremden Anwendungen besetzt wird, nicht möglich ist. Mit einem Blick auf die Nutzungsmuster können Sie feststellen, wer und was Ihre Bandbreite verwendet, und ob Ihre Geschäftsanwendungen die angemessene Priorität bei ihrem Weg durch das Netzwerk bekommen.
 
Sicherheit
 
Die Analyse von Nutzungsmustern hilft jedoch nicht nur, die verfügbare Bandbreite zu bestimmen, sondern verbessert auch die Netzwerksicherheit, indem mögliche Sicherheitsrisiken identifiziert werden. Zero-Day-Malware, die Ihr IDS/IPS ausmanövriert, infizierte Bots, die Spam aus Ihrem Netzwerk versenden oder sogar komplexe DDoS-Angriffe hinterlassen deutliche Spuren in Ihrem Netzwerkdatenverkehr. Durch die Überwachung von Nutzungs- und Datenverkehrsmustern können Anomalien im Netzwerkbetrieb, hinter denen sich möglicherweise Sicherheitsprobleme verbergen, leichter erkannt werden. 
 
Zweigstellenkonnektivität
 
Für viele Unternehmen sind Remote-Büros von großer Bedeutung für den Geschäftsbetrieb. Dann gibt es noch die DR-Sites, Serverfarmen, Rechenzentren usw., die alle durch eingeschränkte WAN-Verbindungen verbunden sind. Wenn Ihr Unternehmen eine geografisch verteilte Architektur hat, ist es besonders wichtig, sicherzustellen, dass Transaktionen wie der Zugriff auf und die Freigabe von Ressourcen und Informationen, die Sprach- und Videokommunikation sowie die Datensicherung erfolgreich abgeschlossen werden. Auch hier spielen die Datenverkehrsanalyse und die Bandbreitenüberwachung eine Schlüsselrolle beim Sicherstellen der Konnektivität zwischen Zweigstellen und anderen Standorten. Denn nur so sind der Zugriff und die Geschäftskontinuität gewährleistet.
 
Was können Sie tun?
 
Als Optionen für die effektive Bandbreitenüberwachung und Datenverkehrsanalyse kommen Geräteschnittstellenstatistiken über SNMP, Paketanalyse und Flow-Analyse (NetFlow, J-Flow und sFlow) infrage. SNMP informiert Sie über Details, wie zum Beispiel die Auslastung einer Verbindung und die Geschwindigkeit des gesamten Datenverkehrs. Aber damit wissen Sie nicht, wer oder was den Datenverkehr verursacht. Mit der Paketanalyse bekommen Sie die detailliertesten Informationen auf Paketebene, aber hierfür werden teure Tools, SPAN-Ports und enorme Speicherressourcen gebraucht. Wenn Sie detaillierte Informationen zur Bandbreite benötigen, ohne die mit der Paketanalyse verbundenen Nachteile in Kauf zu nehmen, setzen Sie am besten auf Technologien wie NetFlow.
 
NetFlow kann feststellen, wer die Bandbreite nutzt, welche Endpunkte, Anwendungen, Ports und Protokolle beteiligt sind, welche DSCP-Priorität Gespräche mittels VoIP haben und zu welcher Uhrzeit etwas stattgefunden hat. Mit NetFlow können Sie sicherstellen, dass für kritische Geschäftsanwendungen ausreichend Bandbreite zur Verfügung steht, Benutzer erkennen, die übermäßig viel Bandbreite beanspruchen, feststellen, ob wichtige Anwendungen angemessen priorisiert werden, und Anomalien im Netzwerkverhalten identifizieren. Und was das Beste ist: NetFlow beansprucht vergleichsweise wenig Ressourcen - Sie können NetFlow-Daten für umfangreiche Berichtfenster speichern, ohne dass dafür große Datenspeicherlösungen erforderlich sind.
 
Was Sie für den Einstieg in die NetFlow-Datenanalyse allerdings noch brauchen, ist ein Tool, mit dem Sie die exportierten Flow-Daten von den vorhandenen Routern empfangen und verarbeiten können. Servergestützte Tools wie SolarWinds Bandwidth Analyzer Pack und ähnliche eigenständige Anwendungen für Ihren Laptop oder sogar tragbare Netzwerkanalysesysteme machen dies einfach. Im Handumdrehen erhalten Sie die Flow-Daten, Berichte zur Bandbreitennutzung und sogar eine holistische Ansicht des gesamten Netzwerks, wenn Sie Datenverkehrsdetails von verschiedenen Standorten im Netzwerk exportieren.
 
GRID LIST
Tb W190 H80 Crop Int B4c4e812090ab33236beb9243853732a

Ein Denkfehler ist keine Pioniertat

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als…
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Smarte News aus der IT-Welt