Offene Schnittstellen, umfassende Sicherheitsfunktionen: So sieht das Netzwerk der Zukunft aus

von Katja Schmalen

Netzwerke sind häufig geschäftskritische Infrastruktur. Das Augenmerk liegt deswegen auch auf der Sicherheit – sowohl im Sinne der Betriebssicherheit und Resilienz als auch der IT-Sicherheit. Worauf Anwender hierbei besonders achten sollten, hat uns Dirk Grafe, Country Business Leader Germany bei ALE Deutschland kürzlich im Interview verraten.

IDC: Die aktuelle Situation, zum Beispiel das plötzliche Bedürfnis nach Homeoffice, hat Unternehmen gezeigt, wie schwer es ihnen fällt, auf neue Netzwerkanforderungen zu reagieren. Wie helfen Sie Anwendern, ihre Netzwerke flexibel an neue Leistungsanforderungen anpassen zu können?

Dirk Grafe: Unsere Mission war auch schon vor dem plötzlichen Wechsel ins Homeoffice klar gesteckt. Wir verbinden mit unseren Netzwerk-, Kommunikations- und Cloud-Lösungen alles miteinander. Dafür bieten wir ein schlankes Portfolio mit nur einem Betriebssystem von der Peripherie bis zum Kernnetz und setzen dabei auf ein einheitliches Sicherheitsmanagement für LAN, WLAN und Filialnetzwerke. Wir stehen für ein autonomes Netzwerk, das Menschen, Prozesse, Anwendungen und Objekte einfach, automatisch und sicher miteinander verbindet.

Der Wunsch, sicher und performant mobil zu arbeiten, wird durch unsere Lösungen jederzeit flexibel sichergestellt – ob nun im Büro oder zuhause. Für die Mitarbeiter:innen ergeben sich dadurch nahezu keine spürbaren Umstellungen, denn durch unsere Lösungen nutzen sie die gleiche Kommunikationsinfrastruktur und verfügen über die gleichen Zugriffsrechte wie im Büro – und das alles mit einer einheitlichen Oberfläche. Ziel muss es sein, dass alle Anwender:innen das Gefühl haben, das Büro einfach mit nach Hause nehmen zu können, ohne dabei Abstriche in Sachen Komfort oder Sicherheit machen zu müssen.

IDC: Netzwerke sind häufig geschäftskritische Infrastruktur. Das Augenmerk liegt deswegen auch auf der Sicherheit – sowohl im Sinne der Betriebssicherheit und Resilienz als auch der IT-Sicherheit. Worauf sollten Anwender hierbei besonders achten?

Grafe: Es darf niemanden wundern, dass Cyber-Kriminelle die aktuelle Situation zu ihrem Vorteil nutzen wollen. Denn gerade der Mittelstand verfügt über wertvolles geistiges Eigentum – für Kriminelle ein lohnenswertes Ziel. Malware, Phishing-Mails und Ransom-Attacken sind dabei nur eine kleine Auswahl aus deren umfangreichem Werkzeugkasten. Diese führen zu Datenverlusten, Betriebsausfällen, Reputationsschäden und vielen weiteren geschäftsschädigenden Ergebnissen.

Um also alle Compliance-Anforderungen erfüllen zu können, die Geschäftskontinuität nicht zu gefährden und Kontrolle über die Daten zu behalten, bedarf es einer State-of-the-Art-Technik, die gleichzeitig einfach anzuwenden und umzusetzen ist – ganz gleich, ob sich der/die Anwender:in im Büro oder im Homeoffice befindet. Selbst eine temporäre Lösung muss demnach hohe Sicherheits- und Datenschutzanforderungen durch VPN-Technologie/-Verschlüsselung erfüllen. Das Gegenstück zu unserem Stellar Remote Access Point zuhause bildet eine auf den Betrieb in einer bereits bestehenden Virtualisierungsumgebung des Kunden optimierte Virtual Appliance.

IDC: Mobile Endgeräte, Trends wie Internet of Things und externe Infrastrukturen wie die Public Cloud machen Netzwerke immer komplexer und diffuser. Wie helfen Sie Ihren Kunden, die Kontrolle zu behalten und diese Komplexität zu bewältigen?

Grafe: In der Realität sind Mitarbeiter:innen alles andere als begeistert, wenn der/die Arbeitgeber:in für den WLAN-Zugang im Unternehmen mit einem privaten mobilen Endgerät erst einmal eine App installiert. Unser Ansatz ist es daher, jedem mobilen Endgerät einen eigenen gerätespezifischen Pre-Shared Key/Device-Specific PSK zuzuweisen und diesen mit Hilfe unserer QoS- und Sicherheitsrichtlinien einzuschränken. Durch den gerätebezogenen Zugang, lässt sich auch bei Verlust des Geräts oder dem Austritt der Mitarbeiter:innen der Zugang schnell und komfortabel sperren. Dank unserer IoT-Erkennung lassen sich die Gerätetypen im Netzwerk, sowohl LAN als auch WLAN, identifizieren und klassifizieren, dabei kommen natürlich auch alle Sicherheitsrichtlinien zum Einsatz.

IDC: Cloud-Dienste werden zunehmend integraler Bestandteil der Applikationslandschaft – inklusive der Datenströme, die sie auslösen. Was empfehlen Sie Kunden beim Netzwerk-Design zu beachten, um effizient Cloud-Dienste nutzen zu können?

Grafe: Das Internet selbst lässt sich nicht pauschal priorisieren. Im eigenen Netzwerk kann man aber sehr gut steuern, welchen für den Geschäftsbetrieb kritischen oder relevanten (Cloud-) Diensten man Vorrang gewähren möchte. Wir empfehlen unseren Kunden bei der Auswahl der Lösung daher darauf zu achten, dass die verschiedenen Dienste auf Applikationsebene erkannt werden können.

Außerdem empfehlen wir unseren Kunden im Rahmen einer Cloud-Strategie, dass die Cloud-Lösung mit der aktuellen Umgebung kompatibel sein sollte. Denn dann muss die vorhandene Infrastruktur nicht ersetzt werden und auch die schon angeschaffte Hardware bleibt in Betrieb, was die Investitionssicherheit vergrößert. Mit einem vollständig flexiblen und nutzungsbasierten Modell kann jedes Unternehmen in seinem eigenen Tempo zur hybriden Cloud wechseln.

IDC: Mit neuen Ansätzen wie Software-Defined Networking (SDN) können Unternehmen ihre Netzwerke intelligent und programmierbar machen. Wie muss Ihrer Meinung nach das Netzwerk der Zukunft aussehen und welche Grundsteine dafür können Sie bei Ihren Kunden schon jetzt legen?

Grafe: Das Netzwerk der Zukunft bietet Schnittstellen, um auf veränderte Rahmenbedingungen sofort reagieren zu können. Dies geht über die reinen Kennzahlen, wie bspw. Bandbreite, Lastspitzen oder Engpässe, die das Netzwerkmanagement kennt, hinaus und integriert Schnittstellen zu Sicherheitslösungen wie Firewalls, beispielsweise UTM, IDS oder IPS, und Softwareprodukten. Wird so zum Beispiel eine Infektion mit Ransomware erkannt, lässt sich das betroffene Gerät durch den Advanced Quarantine Manager direkt vom Netzwerk trennen und isolieren. Es kommt also darauf an, weiter als nur an die reine Netzwerkfunktion zu denken und mit Hilfe von offenen Schnittstellen die Lösung an die eigenen Bedürfnisse optimal anpassen zu können. Den Grundstein für das Netzwerk der Zukunft legen wir beispielsweise mit unseren OmniSwitches: Die kompakten Gigabit-Ethernet- und 10-GbE-Plattformen mit hoher Portdichte wurden für besonders anspruchsvolle, konvergente Netzwerke entwickelt. Dank erweiterter Unified-Access-Funktionen stellen sie den Benutzer:innen ein echtes Application Fluent Network bereit. Über hardwaregestützte Deep-Packet-Inspection-Funktionalitäten können diese die Anwendungen in Ihrem Netzwerk überwachen und steuern. Die Lösungen stellen dabei umfassende Sicherheitsfunktionen bereit und sind optimal für die Sicherung der Netzwerkgrenzen gerüstet – all das, was es im Netzwerk der Zukunft braucht.

 


Case Study: Stadt Münster

Die citeq betreut sämtliche IT-Verfahren und PC-Arbeitsplätze der Stadt Münster und stattet 80 Schulen mit Computertechnik aus. In den vergangenen Jahren hat die citeq ein Projekt gestartet, in dessen Rahmen sie sämtliche Schulen an das Glasfaser-Breitbandnetz anschließt. Damit wurden die Grundvoraussetzungen für die Digitalisierung der Schulen geschaffen. In der nächsten Stufe sollten sämtliche Schulnetzwerke durch ein flächendeckendes, einheitliches WLAN erweitert werden. Wie die Stadt Münster diese Herausforderung adressiert hat, lesen Sie in der Case Study.

Das könnte Sie auch interessieren