Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Netzwerke SolarwindsDie Architektur von Unternehmensnetzwerken hat sich ohne Zweifel weiterentwickelt: von den flachen Netzwerken der Anfangszeit, als alles mit allem verbunden war, bis hin zu hierarchischen Modellen mit verbesserter Sicherheit in einer Welt ohne Grenzen.

Cloud, BYOD, Home Office und das „Internet der Dinge“ haben dazu geführt, dass die Netzwerkgrenzen praktisch nicht mehr wahrgenommen werden. Die eine Metrik, die bei allen Änderungen eine Priorität geblieben ist, ist die Bandbreite und somit der individuelle Datenverkehr, der auf sie angewiesen ist. Für viele Unternehmen ist Bandbreite so etwas wie der heiße Brei, um den man lieber herumredet: Man weiß, dass man sich darum kümmern sollte, hat aber nicht die Tools oder die Zeit für eine eingehende Analyse. Im Folgenden finden Sie daher Gründe, warum es so wichtig ist, die Details des Netzwerkdatenverkehrs im Auge zu behalten.

Zufriedenheit der Endbenutzer
 
Jedes Unternehmen ist um Kundenzufriedenheit bemüht. Bei der zunehmenden Verlagerung des Handels hin zu Etail führen Ausfälle von Websites oder Online-Shops genauso wie fehlgeschlagene Transaktionen dazu, dass Kunden sich anderswo umsehen. Genauso wichtig sind aber auch Ihre eigenen Mitarbeiter – können Sie sich noch daran erinnern, wie frustrierend die Internetnutzung zu Zeiten der Einwahlverbindungen per Modem war? Ihre Mitarbeiter, sei es im Engineering, im Vertrieb oder im Marketing, verlangen für ihre Arbeit reibungslosen Zugriff. Langsame Verbindungen, entweder beim Versuch, auf Ressourcen vom Rechenzentrum zuzugreifen, oder im Home Office, können die Zufriedenheit und damit auch die Produktivität der Mitarbeiter beeinträchtigen.
 
Anwendung und Datenbereitstellung
 
Ganz gleich, ob Sie Ihre Anwendungen vor Ort, gehostet oder in der Cloud ausführen, die Bandbreite spielt bei der Dienstbereitstellung immer eine entscheidende Rolle. Es hat wenig Sinn, in Highend-Server oder teure Cloud-Lösungen zu investieren, wenn der Zugriff auf die Anwendungen aufgrund eingeschränkter Bandbreite, die oft auch noch von geschäftsfremden Anwendungen besetzt wird, nicht möglich ist. Mit einem Blick auf die Nutzungsmuster können Sie feststellen, wer und was Ihre Bandbreite verwendet, und ob Ihre Geschäftsanwendungen die angemessene Priorität bei ihrem Weg durch das Netzwerk bekommen.
 
Sicherheit
 
Die Analyse von Nutzungsmustern hilft jedoch nicht nur, die verfügbare Bandbreite zu bestimmen, sondern verbessert auch die Netzwerksicherheit, indem mögliche Sicherheitsrisiken identifiziert werden. Zero-Day-Malware, die Ihr IDS/IPS ausmanövriert, infizierte Bots, die Spam aus Ihrem Netzwerk versenden oder sogar komplexe DDoS-Angriffe hinterlassen deutliche Spuren in Ihrem Netzwerkdatenverkehr. Durch die Überwachung von Nutzungs- und Datenverkehrsmustern können Anomalien im Netzwerkbetrieb, hinter denen sich möglicherweise Sicherheitsprobleme verbergen, leichter erkannt werden. 
 
Zweigstellenkonnektivität
 
Für viele Unternehmen sind Remote-Büros von großer Bedeutung für den Geschäftsbetrieb. Dann gibt es noch die DR-Sites, Serverfarmen, Rechenzentren usw., die alle durch eingeschränkte WAN-Verbindungen verbunden sind. Wenn Ihr Unternehmen eine geografisch verteilte Architektur hat, ist es besonders wichtig, sicherzustellen, dass Transaktionen wie der Zugriff auf und die Freigabe von Ressourcen und Informationen, die Sprach- und Videokommunikation sowie die Datensicherung erfolgreich abgeschlossen werden. Auch hier spielen die Datenverkehrsanalyse und die Bandbreitenüberwachung eine Schlüsselrolle beim Sicherstellen der Konnektivität zwischen Zweigstellen und anderen Standorten. Denn nur so sind der Zugriff und die Geschäftskontinuität gewährleistet.
 
Was können Sie tun?
 
Als Optionen für die effektive Bandbreitenüberwachung und Datenverkehrsanalyse kommen Geräteschnittstellenstatistiken über SNMP, Paketanalyse und Flow-Analyse (NetFlow, J-Flow und sFlow) infrage. SNMP informiert Sie über Details, wie zum Beispiel die Auslastung einer Verbindung und die Geschwindigkeit des gesamten Datenverkehrs. Aber damit wissen Sie nicht, wer oder was den Datenverkehr verursacht. Mit der Paketanalyse bekommen Sie die detailliertesten Informationen auf Paketebene, aber hierfür werden teure Tools, SPAN-Ports und enorme Speicherressourcen gebraucht. Wenn Sie detaillierte Informationen zur Bandbreite benötigen, ohne die mit der Paketanalyse verbundenen Nachteile in Kauf zu nehmen, setzen Sie am besten auf Technologien wie NetFlow.
 
NetFlow kann feststellen, wer die Bandbreite nutzt, welche Endpunkte, Anwendungen, Ports und Protokolle beteiligt sind, welche DSCP-Priorität Gespräche mittels VoIP haben und zu welcher Uhrzeit etwas stattgefunden hat. Mit NetFlow können Sie sicherstellen, dass für kritische Geschäftsanwendungen ausreichend Bandbreite zur Verfügung steht, Benutzer erkennen, die übermäßig viel Bandbreite beanspruchen, feststellen, ob wichtige Anwendungen angemessen priorisiert werden, und Anomalien im Netzwerkverhalten identifizieren. Und was das Beste ist: NetFlow beansprucht vergleichsweise wenig Ressourcen - Sie können NetFlow-Daten für umfangreiche Berichtfenster speichern, ohne dass dafür große Datenspeicherlösungen erforderlich sind.
 
Was Sie für den Einstieg in die NetFlow-Datenanalyse allerdings noch brauchen, ist ein Tool, mit dem Sie die exportierten Flow-Daten von den vorhandenen Routern empfangen und verarbeiten können. Servergestützte Tools wie SolarWinds Bandwidth Analyzer Pack und ähnliche eigenständige Anwendungen für Ihren Laptop oder sogar tragbare Netzwerkanalysesysteme machen dies einfach. Im Handumdrehen erhalten Sie die Flow-Daten, Berichte zur Bandbreitennutzung und sogar eine holistische Ansicht des gesamten Netzwerks, wenn Sie Datenverkehrsdetails von verschiedenen Standorten im Netzwerk exportieren.
 
GRID LIST
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 09dfa399a4a7e8c6b7042604b55c67a8

2018 wird ein gefährliches Cyber-Jahr

Auch im Jahr 2018 werden Hacker-Angriffe und Anschläge auf die Cyber-Sicherheit zu den…
Cyber-Attack

Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

Tägliche Angriffe auf die IT-Infrastruktur von Unternehmen sind 2017 zur Regel geworden“,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security