Notfallplan und IT-Infrastruktur

Ratgeber: Ausfallsicheres Netzwerk für Disaster Recovery

Im Fokus: Eigenschaften, die Sicherheit schaffen

Das Netzwerk muss gegen eine Reihe von Bedrohungen abgesichert werden, darunter nicht autorisierte Zugriffe und Hacker, Störungen aufgrund natürlicher Ursachen oder durch menschliches Versagen. Der Netzwerkspezialist Ciena nennt essentielle Merkmale, über die ein sicheres Netzwerk verfügen muss:

  • Resilienz: Der Betreiber muss sicherstellen, dass das Netzwerk kontinuierlich und verlässlich funktioniert und sowohl erfolgskritische Anwendungen als auch Endnutzer stets Zugang zu Netzwerkressourcen haben

  • Sicherer Betrieb: Das Netzwerk muss zu jeder Zeit vor unrechtmäßigem Zugriff geschützt sein, Störungen der Netzwerkelemente und des Managementsystems müssen verhindert und die Daten bei der Übertragung gesichert sein

Die Resilienz beschreibt die Störungstoleranz eines Netzwerks. Da Störungen oder Unfälle einzelne Teile oder auch einen ganzen Unternehmenssitz betreffen können, ist es wichtig, dass sowohl auf dem System-Level als auch auf der Ebene der Netzwerkarchitektur eine hohe Resilienz gewährleistet ist. Dazu gehören beispielsweise automatisierte Netzwerkkonfigurationen, die den Einfluss menschlichen Versagens minimieren und eventuelle Fehleinstellungen sofort kommunizieren, sowie ein Aufbau mit sekundären oder gar tertiären Netzwerkbahnen, die bei einem Ausfall der Hauptverbindung sofort einspringen. Ein sicheres Netzwerk sollte in der Lage sein, Verbindungen um eine einzelne Störung herumzuleiten und auch mehrere simultane Ausfälle zu verkraften. Ein transparenter Aufbau des Netzwerks für eine schnelle Fehlerfindung und -behebung sollte der gesamten Architektur zugrunde liegen.

Um einen sicheren Betrieb gewährleisten zu können, sind Funktionen wie automatischer "Time Out" für inaktive Clients, Passworteinstellungen sowie ein einfaches Management des Netzwerks durch die zentrale Verwaltung wichtig. Um eventuelle Sicherheitslücken schnell aufzuspüren und zu schließen, sollte die Infrastruktur in getrennte Daten-, Kontroll- und Managementebenen aufgeteilt sein. Dadurch kann der Betreiber beispielsweise im Falle eines Angriffs, der die Datenebene flutet, weiterhin problemlos die Kontroll- und Managementebenen nutzen und die Quelle abschalten.

Weitere Vorkehrungsmaßnamen eliminieren eine Vielzahl potenzieller Gefahrenquellen im Ansatz. Dazu gehört es beispielsweise, den physischen Zugang zur Hardware zu beschränken, was in einem zentralen Rechenzentrum leichter ist als in einem System mit vielen Offices und Zentren. Sowohl der mobile als auch der lokale Zugang zum Managementsystem sollten Hürden wie Authentifizierung und Autorisierung des Logins vorsehen, um Missbräuche zu verhindern.