Anwendungsfälle für Netzwerktransparenzlösungen

Anwendungsfälle für Netzwerktransparenzlösungen

Was ist Netzwerksichtbarkeit?

Sichtbarkeit wird im Webster's Dictionary als „die Fähigkeit, leicht wahrgenommen zu werden“ oder „ein Grad an Klarheit“ definiert. Unter Netzwerk- oder Anwendungssichtbarkeit versteht man die Beseitigung blinder Flecken, die es unmöglich machen, einfach zu erkennen (oder zu quantifizieren), was im Netzwerk und/oder in den Anwendungen im Netzwerk geschieht. Diese Transparenz ermöglicht es IT-Teams, Sicherheitsbedrohungen schnell zu isolieren und Leistungsprobleme zu beheben, um letztendlich das bestmögliche Endbenutzererlebnis zu bieten.

Eine weitere Erkenntnis ist, was es IT-Teams ermöglicht, das Netzwerk sowie Anwendungen und IT-Dienste zu überwachen und zu optimieren. Deshalb ist Netzwerk-, Anwendungs- und Sicherheitstransparenz für jede IT-Organisation absolut unerlässlich.

Der einfachste Weg, Netzwerktransparenz zu erreichen, ist die Implementierung einer Visibilitätsarchitektur, bei der es sich um eine umfassende End-to-End-Infrastruktur handelt, die physische und virtuelle Netzwerk-, Anwendungs- und Sicherheitstransparenz bietet.

Den Grundstein für Netzwerksichtbarkeit legen

Sobald die Sichtbarkeitsarchitektur eingerichtet ist, stehen viele Anwendungsfälle zur Verfügung. Wie unten dargestellt, stellt die Sichtbarkeitsarchitektur drei Hauptebenen der Sichtbarkeit dar: die Zugriffsebene, die Kontrollebene und die Überwachungsebene.

Anwendungsfälle für Netzwerktransparenzlösungen

Mithilfe der gezeigten Elemente können IT-Experten eine Vielzahl von Netzwerk- und Anwendungsproblemen lösen. Es gibt zwei Kategorien von Anwendungsfällen:

  • Grundlegende Sichtbarkeitslösungen
  • Vollständige Netzwerktransparenz

Kernlösungen für die Sichtbarkeit konzentrieren sich auf Netzwerksicherheit, Kosteneinsparungen und Fehlerbehebung. Dies sind drei Kriterien, die sich monatlich, wenn nicht sogar täglich, auf die IT auswirken. Die vollständige Netzwerktransparenz soll einen besseren Einblick in blinde Flecken, Leistung und Compliance ermöglichen.

Was können Sie mit der Netzwerksichtbarkeit wirklich tun?

Es gibt sechs verschiedene Anwendungsfälle für Netzwerktransparenz, die den Wert deutlich veranschaulichen können. Das:

— Verbesserte Netzwerksicherheit
— Bereitstellung von Möglichkeiten zur Kosteneindämmung und -reduzierung
— Beschleunigung der Fehlerbehebung und Erhöhung der Netzwerkzuverlässigkeit
— Beseitigung blinder Flecken im Netzwerk
— Optimierung der Netzwerk- und Anwendungsleistung
— Stärkung der Einhaltung gesetzlicher Vorschriften

Nachfolgend finden Sie einige konkrete Anwendungsbeispiele.

Beispiel Nr. 1 – Datenfilterung für Sicherheitslösungen, die inline (inline) sind, erhöht die Effizienz dieser Lösungen

Der Zweck dieser Option besteht darin, einen Network Packet Broker (NPB) zu verwenden, um Daten mit geringem Risiko (z. B. Video und Sprache) zu filtern, um sie von der Sicherheitsprüfung auszuschließen (Intrusion Prevention System (IPS), Data Loss Prevention (DLP). Webanwendungs-Firewall (WAF) usw.). Dieser „uninteressante“ Verkehr kann identifiziert und an den Bypass-Switch zurückgeleitet und weiter in das Netzwerk gesendet werden. Der Vorteil dieser Lösung besteht darin, dass die WAF oder das IPS keine Prozessorressourcen (CPU) für die Analyse unnötiger Daten verschwenden muss. Wenn Ihr Netzwerkverkehr eine erhebliche Menge dieser Art von Daten enthält, möchten Sie möglicherweise diese Funktion implementieren und die Belastung Ihrer Sicherheitstools verringern.

Anwendungsfälle für Netzwerktransparenzlösungen

In Unternehmen gab es Fälle, in denen bis zu 35 % des Netzwerkverkehrs mit geringem Risiko von der IPS-Inspektion ausgeschlossen wurden. Dadurch wird die effektive IPS-Bandbreite automatisch um 35 % erhöht, sodass Sie den Kauf zusätzlicher IPS oder ein Upgrade aufschieben können. Wir alle wissen, dass der Netzwerkverkehr zunimmt, sodass Sie irgendwann ein IPS mit besserer Leistung benötigen werden. Es ist wirklich eine Frage, ob Sie die Kosten minimieren wollen oder nicht.

Beispiel Nr. 2 – Lastausgleich verlängert die Lebensdauer von 1-10-Gbit/s-Geräten in einem 40-Gbit/s-Netzwerk

Der zweite Anwendungsfall besteht darin, die Betriebskosten von Netzwerkgeräten zu senken. Dies wird durch den Einsatz von Paketbrokern (NPBs) erreicht, um den Datenverkehr auf Sicherheits- und Überwachungstools zu verteilen. Wie kann der Lastausgleich den meisten Unternehmen helfen? Erstens kommt es sehr häufig zu einem Anstieg des Netzwerkverkehrs. Aber wie sieht es mit der Überwachung der Auswirkungen des Kapazitätswachstums aus? Wenn Sie beispielsweise Ihren Netzwerkkern von 1 Gbit/s auf 10 Gbit/s aufrüsten, benötigen Sie 10-Gbit/s-Tools für eine ordnungsgemäße Überwachung. Wenn Sie die Geschwindigkeit auf 40 Gbit/s oder 100 Gbit/s erhöhen, ist die Auswahl an Überwachungstools bei solchen Geschwindigkeiten viel geringer und die Kosten sehr hoch.

Paketbroker stellen die erforderlichen Aggregations- und Lastausgleichsfunktionen bereit. Beispielsweise ermöglicht der 40-Gbit/s-Verkehrsausgleich die Verteilung des Überwachungsverkehrs auf mehrere 10-Gbit/s-Instrumente. Anschließend können Sie die Lebensdauer der 10-Gbit/s-Geräte verlängern, bis Sie genug Geld haben, um teurere Tools zu kaufen, die höhere Datenraten verarbeiten können.

Anwendungsfälle für Netzwerktransparenzlösungen

Ein weiteres Beispiel besteht darin, die Tools an einem Ort zu bündeln und ihnen die notwendigen Daten vom Paketbroker zuzuführen. Teilweise kommen separate, über das Netzwerk verteilte Lösungen zum Einsatz. Umfragedaten von Enterprise Management Associates (EMA) zeigen, dass 32 % der Unternehmenslösungen nicht ausreichend genutzt werden, also weniger als 50 %. Durch die Tool-Zentralisierung und den Lastausgleich können Sie Ressourcen bündeln und die Auslastung mit weniger Geräten steigern. Möglicherweise warten Sie mit dem Kauf zusätzlicher Werkzeuge oft, bis Ihre Auslastung hoch genug ist.

Beispiel Nr. 3 – Fehlerbehebung zur Reduzierung/Beseitigung der Notwendigkeit, Change Board-Berechtigungen einzuholen

Sobald Sichtbarkeitsgeräte (TAPs, NPBs usw.) im Netzwerk installiert sind, müssen Sie nur noch selten Änderungen am Netzwerk vornehmen. Dadurch können Sie einige Fehlerbehebungsprozesse rationalisieren und so die Effizienz steigern.

Sobald TAP beispielsweise installiert ist („einstellen und vergessen“), leitet es passiv eine Kopie des gesamten Datenverkehrs an den NPB weiter. Dies hat den großen Vorteil, dass ein Großteil des bürokratischen Aufwands entfällt, der mit der Einholung von Genehmigungen für Änderungen am Netzwerk verbunden ist. Wenn Sie zusätzlich einen Paketbroker installieren, haben Sie sofortigen Zugriff auf nahezu alle zur Fehlerbehebung benötigten Daten.

Anwendungsfälle für Netzwerktransparenzlösungen

Wenn keine Änderungen erforderlich sind, können Sie die Schritte zur Genehmigung von Änderungen überspringen und direkt mit dem Debuggen fortfahren. Dieses neue Verfahren hat einen großen Einfluss auf die Reduzierung der Mean Time to Repair (MTTR). Untersuchungen zeigen, dass es möglich ist, die MTTR um bis zu 80 % zu reduzieren.

Fallstudie Nr. 4 – Anwendungsintelligenz, Verwendung von Anwendungsfilterung und Datenmaskierung zur Verbesserung der Sicherheitswirksamkeit

Was ist Application Intelligence? Diese Technologie ist von IXIA Packet Brokers (NPBs) erhältlich. Hierbei handelt es sich um eine erweiterte Funktionalität, die es Ihnen ermöglicht, über die Paketfilterung der Schichten 2–4 (OSI-Modelle) hinauszugehen und bis zur Schicht 7 (Anwendungsschicht) vorzudringen. Der Vorteil besteht darin, dass Benutzer- und Anwendungsverhalten sowie Standortdaten in jedem gewünschten Format generiert und exportiert werden können – Rohpakete, gefilterte Pakete oder NetFlow-Informationen (IxFlow). IT-Abteilungen können versteckte Netzwerkanwendungen identifizieren, Netzwerksicherheitsbedrohungen reduzieren, Netzwerkausfallzeiten reduzieren und/oder die Netzwerkleistung verbessern. Unterscheidungsmerkmale bekannter und unbekannter Anwendungen können mit speziellen Überwachungs- und Sicherheitstools identifiziert, erfasst und geteilt werden.

Anwendungsfälle für Netzwerktransparenzlösungen

  • Identifizierung verdächtiger/unbekannter Anwendungen
  • Identifizieren von verdächtigem Verhalten anhand der Geolokalisierung, beispielsweise stellt ein Benutzer aus Nordkorea eine Verbindung zu Ihrem FTP-Server her und überträgt Daten
  • SSL-Entschlüsselung zur Prüfung und Analyse potenzieller Bedrohungen
  • Analyse von Anwendungsstörungen
  • Analyse des Verkehrsaufkommens und -wachstums für aktives Ressourcenmanagement und Expansionsprognosen
  • Maskieren sensibler Daten (Kreditkarten, Anmeldeinformationen...) vor dem Senden

Die Visibility Intelligence-Funktionalität ist sowohl in physischen als auch virtuellen (Cloud Lens Private) Paketbrokern IXIA (NPB) und in öffentlichen „Clouds“ – Cloud Lens Public – verfügbar:

Anwendungsfälle für Netzwerktransparenzlösungen

Zusätzlich zur Standardfunktionalität von NetStack, PacketStack und AppStack:

Anwendungsfälle für Netzwerktransparenzlösungen

Kürzlich wurden auch Sicherheitsfunktionen hinzugefügt: SecureStack (zur Optimierung der Verarbeitung vertraulichen Datenverkehrs), MobileStack (für Mobilfunkbetreiber) und TradeStack (zur Überwachung und Filterung von Finanzhandelsdaten):

Anwendungsfälle für Netzwerktransparenzlösungen

Anwendungsfälle für Netzwerktransparenzlösungen

Anwendungsfälle für Netzwerktransparenzlösungen

Befund

Netzwerktransparenzlösungen sind leistungsstarke Tools zur Optimierung der Netzwerküberwachung und Sicherheitsarchitekturen, die eine grundlegende Erfassung und gemeinsame Nutzung wichtiger Daten ermöglichen.

Anwendungsfälle ermöglichen:

  • Bereitstellung des Zugriffs auf die erforderlichen spezifischen Daten, die für die Diagnose und Fehlerbehebung erforderlich sind
  • Sicherheitslösungen hinzufügen/entfernen und sowohl Inline- als auch Out-of-Band-Überwachung durchführen
  • MTTR reduzieren
  • stellen eine schnelle Reaktion auf Probleme sicher
  • Führen Sie erweiterte Bedrohungsanalysen durch
  • Eliminieren Sie die meisten bürokratischen Genehmigungen
  • Reduzieren Sie die finanziellen Folgen eines Hacks, indem Sie die erforderlichen Lösungen schnell an das Netzwerk anschließen und die MTTR reduzieren
  • Reduzieren Sie die Kosten und den Arbeitsaufwand für die Einrichtung eines SPAN-Ports

Source: habr.com

Kommentar hinzufügen