SD-WAN: Generationenwechsel in der WAN-Technologie

SD-WAN ermöglicht cloudbasiertes Sandboxing und ZTP-Konfiguration in der Wolke.

Es steht ein technologischer Generationenwechsel bevor. Die meisten IT-Verantwortlichen haben begonnen, software-definierte Netzwerke (SDN) einzuführen. Das traditionelle Wide Area Network wird von seinem software-definierten jüngeren Bruder zunehmend abgelöst, sodass wir an der Schwelle zu einer signifikanten Verschiebung zugunsten der software-gesteuerten Flusskontrolle innerhalb der WAN-Technologie stehen. Verantwortlich für diesen Technologiewechsel hin zu SD-WAN ist die vermehrte Nutzung der Cloud aber auch ganz allgemein Leistungskostenaspekte.

Momentan jedoch verfügen die meisten WANs von Unternehmen immer noch über die gleiche Architektur, die vor über einem Jahrzehnt aktuell war. Ungeachtet der Tatsache, dass infolge der Umwälzungen bereits nachhaltig eine hybride Situation existiert, wonach ein Unternehmen mit mehreren Standorten diese in der Regel über sogenanntes Multiprotocol Label Switching, besser bekannt als MPLS verbindet. MPLS-Verbindungen sind zweifelsohne zuverlässig und hochsicher, können aber sehr kostspielig und ressourcenintensiv sein.

Datenräumung im Rechenzentrum

So weit, so gut: Doch nur so lange alle Anwendungen im Rechenzentrum liegen. Mit der zunehmenden Nutzung von Cloud-Diensten wie etwa Office 365 und der Vernetzung globaler Standorte, ziehen die Daten aus dem Rechenzentrum nun in die Cloud um. Das traditionelle Modell der IT-Infrastruktur wird zunehmend irrelevant. Das physische Rechenzentrum wie wir es kannten, wird quasi geräumt.

Über MPLS-Schaltungen, auch bei Cloud-Anwendungen, wird der gesamte Cloud-Datenverkehr zur zentralen Firewall vor Ort zurückgeführt. Solch eine Backhauling-Struktur ist einerseits sehr sicher, verlangsamt jedoch das Netzwerk, trägt zu Latenzproblemen bei und verkompliziert die infrastrukturelle Architektur.

Dabei soll das Netzwerk einfach nur gewährleisten, dass die Daten sicher vom jeweiligen Standort in die Cloud gelangen. Nachdem sich alle Anwendungen in der Cloud befinden, und das Rechenzentrum quasi datenleer ist, stellt sich die Frage: Warum weiterhin kostspielige MPLS-Schaltungen nutzen?

Der Übergang zur Wolke erfordert eine neue Architektur. Eine, die die Cloud-Technologie und die Migration von Anwendungen in die Public Cloud umfasst: SD-WAN erlaubt eine softwarebasierte Kontrolle über herkömmliche WAN-Verbindungen. Die SD-WAN-Technologie vereinfacht die Verwaltung und den Betrieb eines WANs, indem sie die Netzwerk-Hardware von ihrem Steuerungsmechanismus entkoppelt. Sie »virtualisiert« quasi das WAN, um das Netzwerk konfigurieren und den Datenverkehr weiterleiten sowie proprietäre Hardwareverbindungen ignorieren zu können.

SD-WAN erfordert neue Sicherheitsregeln

Der Wechsel von der Backhaul-Architektur zur zentralisierten IT-Sicherheit verlangt den gleichen Security-Level, der ehemals am zentralen Standort bestand und für alle verteilten Standorte gewährleistet war.

Da eine einzige, zentrale Firewall keine praktikable Lösung für mehrere Breakouts mehr ist, haben die frühen SD-WAN-Produkte die Sicherheit entweder durch eine Service-Verkettung mit bestehenden NextGen Firewalls durch Auslagerung der Sicherheitskontrolle in die Cloud oder sogar durch die Bereitstellung einer grundlegenden On-Board-Firewall und IPS-Sicherheit selbst gewährleistet. Leider bieten all diese Ansätze entweder keine ausreichende Sicherheit oder widersprechen der kritischen Anforderung einer zentralen Verwaltung des gesamten Netzwerks.

Um diese Mängel zu beheben, entstand Secure SD-WAN, das die Vorteile einer vollständigen SD-WAN-Konnektivität mit einer vollständigen Firewall-Sicherheit vereint, einschließlich einer umfassenden Anwendungskontrolle und -erkennung sowie der Möglichkeit, den Cloud-basierten erweiterten Schutz vor Bedrohungen zu nutzen. Darüber hinaus umfassen diese Produkte eine zentrale Verwaltung für alle Netzwerk-, Routing- und Sicherheitseinstellungen, wodurch die WAN-Verwaltung wesentlich einfacher und leichter wird.

Secure SD-WAN sollte die folgenden Funktionalitäten umfassen:

1. SD-WAN-Terminierung – Die Aggregation von mehreren kostengünstigen Leitungen
2. WAN-Optimierung – Um die Bandbreite optimal zu nutzen
3. Routing – Verkehr umleiten
4. Firewall – An jedem Standort, um die Umgebung der Zweigstelle nachzubilden
5. Fortschrittlicher Schutz vor Bedrohungen aus dem Internet – wie Sandboxing-Technologie

Entscheidend für die Sicherheit des SD-WAN ist, dass nicht länger eine einzige riesige zentralisierte Firewall nötig ist, durch die der gesamte Datenverkehr geleitet wurde. Keine Firewall bedeutet aber auch, dass jeder Benutzer innerhalb des Netzwerks Malware und anderen Cyber-Angriffen schutzlos ausgesetzt ist. Dasselbe Maß an Sicherheit, für das zuvor eine zentrale Firewall gesorgt hat, ist nun durch viele kleinere Firewalls an jedem einzelnen Standort erreichbar. Angeschlossen an das SD-WAN, lassen sich statt des teuren MPLS, günstige lokale Verbindungen ins Netz des jeweiligen Cloud-Service-Provider nutzen.

Cloud-Sandboxing statt zentralisierter Sandbox

Einer zentralisierten Firewall steht in der Regel eine zentralisierte Sandbox zur Seite, die heruntergeladene Daten säubern und sie dann auf ihrem Weg zurück durch den Backhaul-Kreislauf weiterleiten.

Eine zentralisierte Sandbox-Struktur ist aber eher unrealistisch: Denn sobald ein Benutzer eine Datei herunterzuladen beginnt, muss diese Datei auf die zentralisierte Sandbox zurückgeleitet und schließlich dem Benutzer wieder zur Verfügung gestellt werden. De facto ist die Sandbox jetzt isoliert, da es sich kaum eine IT leisten will, an jedem Standort eine Sandbox zu installieren. Um den Datenverkehr abzusichern und Cyberangriffen zu entgehen, müssten die Standorte über einen Tunnel verbunden werden. Die effektivere Lösung ist ein cloudbasiertes Sandboxing. Mit SD-WAN lassen sich Informationen an eine Sandbox in der Cloud schicken. Gleichzeitig wird der Datenverkehr optimiert, um die wichtigen Informationen zu priorisieren.

Diese Kombination von Prozessen bietet eine deutlich verbesserte Sicherheit als klassische zentralisierte Vorgehensweisen. Und da sich die IT-Security ebenfalls in der Cloud befindet, kann von überall her auf das Netzwerk zugegriffen werden, sodass Benutzer, die remote arbeiten, geschützt sind.

Zero-Touch-Provisioning (ZTP) spart Zeit und Geld

Ein Tipp: Wo immer möglich, sollte nach Zero-Touch-Provisioning (ZTP) gesucht werden. Das spart Zeit und Geld. Mit Zero-Touch-Provisioning lässt sich eine Appliance direkt an den Endstandort versenden und aus der Cloud heraus konfigurieren. Nach der Inbetriebnahme wird die Konfiguration abschließend automatisch auf das Gerät übertragen.

Da es sicherlich nur eine Frage der Zeit ist, wann Angriffe auch auf SD-WAN-Umgebungen abzielen, sollten IT-Security-Teams rechtzeitig und fortwährend für ihre Software-definierte Umgebung speziell entwickelte Sicherheitsvorkehrungen realisieren.

Dr. Klaus Gheri, General Manager Network Security bei Barracuda Networks

 

 

 

 

 

105 Artikel zu „SD-WAN“

SD-WAN ermöglicht Unternehmen eine bessere Multi-Cloud-Konnektivität

Viele Unternehmen setzen Multi-Cloud-Strategien ein, um mehrere Cloud-Plattformen zu nutzen und eine wachsende Anzahl von SaaS- und Unternehmens-Workloads mit unterschiedlichen Anforderungen an Leistung und Service zu unterstützen. Um User aus allen Standorten mit Cloud-Anwendungen zu verbinden, muss der Datenverkehr gewöhnlich zum Rechenzentrum des Unternehmens über eine vorhandene ältere WAN-Infrastruktur mit herkömmlichen Routern über private MPLS-Verbindungen…

SD-WAN, SD-Branch, SD-LAN: Was ist was in Software-definierten Netzen

Das Software Defined Networking (SDN) findet in zentralen Rechenzentren immer mehr Anhänger. Darüber hinaus profitieren auch andere Teile des Unternehmensnetzwerks von ähnlichen Ansätzen. Wo liegen Gemeinsamkeiten, wo Unterschiede von SD-WAN, SD-Branch oder SD-LAN? Der Systemintegrator Circular durchleuchtet die Begrifflichkeiten.   Weitreichende Performance: SD-WAN Betrieb und Verwaltung eines WAN gestalteten sich in der Vergangenheit teuer, komplex…

SD-WAN: Lassen sich Sicherheit und Agilität kombinieren?

Die Digitalisierung verändert Rahmenbedingungen für die Wirtschaft – und gleichzeitig die Art und Weise, wie Angestellte arbeiten. So ergeben sich verschiedene interne und externe Herausforderungen; Unternehmen müssen agil sein und Mitarbeitern durch neue Technologien eine flexible Arbeitsweise ermöglichen. Dabei darf die Sicherheit aber nicht zu kurz kommen. Software-Defined Wide Area Networks (SD-WAN) können dabei helfen…

Unterbrechungsfreie Außenübertragung mit SD-WAN

MDR: erfolgreicher Absprung zu mehr Sicherheit und Zuverlässigkeit.   Die Spannung steigt. Der zweite Durchgang des Skispringens bei der Nordischen Ski-WM geht in die finale Phase. Nur noch ein Springer wartet auf das »Go« für seinen Absprung vom Schanzentisch. Die Menge tobt, und auch die Radiozuhörer fiebern mit, wer sich wohl den Weltmeistertitel holen wird.…

SD-WAN – Fünf Prognosen für 2020

  Zunehmende Einsatz der Enterprise Cloud sorgt für eine Verlagerung hin zu Security-Services aus der Cloud Traditionelle WAN-Architekturen basieren auf dem Rücktransport von Cloud-Traffic über lokale Perimeter-Firewalls. Diese Architekturen sind inzwischen überholt, da der Großteil des Datenverkehrs von den Niederlassungen in die Cloud fließt anstatt zum Datacenter. Erweiterte Sicherheitsfunktionen, wie CASB und ZTNA, werden in…

SD-WAN: Applikationen nur so gut wie das Netzwerk

Die Cloud-Nutzung ist laut Bitkom auf Rekordniveau bei Unternehmen. Allerdings ist die Leistung der Applikationen in der Cloud nur so gut wie das Netzwerk. Doch herkömmliche WANs können den Ansprüchen eines modernen Datenverkehrs kaum gerecht werden. Das traditionelle Router-zentrierte Modell ist netzwerkgesteuert. Dies bedeutet im Wesentlichen, dass das Unternehmen gezwungen ist, sich an die Einschränkungen…

SD-WAN: Chancen und Herausforderungen

Sicherheit, Performance und Bandbreite sind zentrale Anforderungen bei der Transformation von Unternehmensnetzwerken. Die Transformation von Unternehmensnetzwerken ist in der DACH-Region in vollem Gange.   GTT Communications, Anbieter Cloud-basierter Netzwerke für multinationale Unternehmen, gab die Veröffentlichung der Studie »SD-WAN: Wettbewerbsfaktor im digitalen Zeitalter« bekannt. Die Erhebung wurde durch das Marktforschungsunternehmen IDC erstellt. Die Umfrage unter 150…

SD-WAN, Virtualisierung, Microservices – Drei Grundlagen für eine erfolgreiche Rundumerneuerung der Infrastruktur

Viele Unternehmen erneuern 2018 ihre Infrastruktur, verlagern alles in die Cloud und müssen ihr Netzwerk auf den neuesten Stand bringen. Gründe dafür gibt es viele: Aktuell ist einer der drängendsten Gründe die EU-DSGVO und die Compliance mit den neuen Richtlinien. Das setzt IT-Teams zusätzlich unter Druck, denn zu ihren üblichen Pflichten kommen nun noch Aufgaben rund um die DSGVO, wie etwa Wartungsaufgaben, hinzu.

Smart City und SD-WAN: Wie die digitale Transformation Städte intelligenter macht

Eine flächendeckende drahtlose Konnektivität in Städten gepaart mit IoT-Technologie – diese Kombination eröffnet neue, vielfältige Möglichkeiten für die Entwicklung intelligenter Städte, sogenannter Smart Cities. In puncto Netzwerktechnologie erfordern Smart Cities einen modernen Software-definierten Ansatz für Wide Area Networking, kurz: SD-WAN. WANs für intelligente Städte müssen mehr denn je agil, geradezu elastisch sein. Kommunen jeglicher Größe…

Was Technologieanbieter nicht erzählen: Darauf kommt es bei SD-WAN wirklich an

Fünf Insider-Tipps rund um die Standortvernetzung per SD-WAN. Software-Defined WAN (SD-WAN) gilt besonders bei der Standortvernetzung als Mittel der Wahl. Unternehmen und Organisationen können damit ihre Netzwerkkosten senken und die Performance steigern. Doch während auf dem bunten Papier der Marketing-Prospekte jede SD-WAN-Lösung in den schönsten Farben glänzt, gilt es für Interessenten, die wesentlichen Aspekte im…

SD-WAN: In zehn Schritten ein Software-Defined WAN implementieren

Ein Software-Defined WAN hat speziell für Unternehmen, die mehrere Niederlassungen unterhalten, eine Reihe von Vorteilen: Sie müssen keine wartungsintensive IT-Infrastruktur in der Außenstelle installieren. Zudem können sie den Mitarbeitern in den Außenstellen über ein flexibles und leistungsfähiges Wide Area Network Anwendungen in einer gleichbleibend hohen Qualität zur Verfügung stellen. Doch wie lässt sich ein herkömmliches…

Finanzbranche profitiert von SD-WAN

Von Jeffrey Granvold* In letzter Zeit konnte man dramatische Veränderungen in den IT-Abteilungen großer Firmen beobachten, und zwar in der Art und Weise, wie man dort mit den wachsenden Anforderungen an das Wide-Area Network (WAN) umgeht. Das ist kein vorübergehender Trend im Netzwerk-Management, sondern rührt vom Aufstieg des Internet of Things (IoT). Heute ebnen Workloads…

Mit Phishing per SMS nehmen Cyberkriminelle Smartphones ins Visier

Das Smartphone ist zum ständigen Begleiter unserer modernen Gesellschaft geworden. Deshalb gilt es, sich nicht nur vor Betrug und Hacking am Rechner vorzusehen, sondern auch Mobilgeräte wie das Handy einzubeziehen. Denn leider zeigt sich Smishing – das Phishing per SMS – leider als steigender Trend. Darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam. Geschäftsführerin…

Die USA haben die meisten Gefangenen weltweit

Weltweit sitzen mehr als elf Millionen Menschen in Gefängnissen. Die meisten davon (in absoluten Zahlen sowie je 100.000 Einwohner) sind in den USA inhaftiert, wie aktuelle Daten der Organisation World Prison Brief zeigen. Aktuell kommen in den USA 655 Häftlinge auf 100.000 Einwohner. Auch in Thailand, Brasilien und Russland sitzen vergleichsweise viele Menschen hinter Gittern. Im Iran…

Die Verlagerung großer Workloads in die Cloud

Daten sind mittlerweile nicht das Endprodukt, sondern der Ausgangspunkt für die Geschäftstätigkeit moderner Unternehmen. Aus Daten lassen sich tiefe Einblicke gewinnen, die Innovationen vorantreiben, das Kundeninteresse erhöhen und die Geschäftsergebnisse verbessern. Wie Unternehmen mit ihren Daten umgehen, kann einen tiefgreifenden Einfluss auf die Erkenntnisse haben, die sie aus den Daten ziehen, und den Geschäftserfolg, den…

Corona-Warn-App: Hohe Akzeptanz in der Bevölkerung, aber verhaltene Hoffnung auf Wirkung

Studie zu Nutzung und Akzeptanz der Corona-Warn-App: Die Erhebungen zum Start der App im Juni und zuletzt im August zeigen, wie sich die Einstellungen der BürgerInnen in Deutschland zur App gewandelt haben [1]. Das Vertrauen in die Funktion und den Datenschutz steigen – aber rund die Hälfte zweifelt an der Wirksamkeit. Knapp 30 Prozent der…

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Unerwartete Änderungen der Prioritäten, schlechte Netzwerksichtbarkeit und Zeitmangel werden als Schlüsselthemen für Sicherheitsexperten genannt, die mit neuen Normen zu kämpfen haben. Juniper Networks präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojekts. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von Budgetbeschränkungen und remote arbeitenden Mitarbeiten verschärfen. Die Studie, die die Einstellungen, Perspektiven…

Gesteigerte Aktivitäten der Cyberkriminellen: Absicherung von Remote-Arbeitsplätzen

  Fortinet hat den Cybersecurity-Bericht 2020 für Telearbeiter veröffentlicht [1]. Er untersucht die Herausforderungen im Bereich der Cybersicherheit, mit denen Unternehmen infolge der Verlagerung zur Telearbeit Anfang dieses Jahres konfrontiert waren. Außerdem erfasst er die geplanten Investitionen zur Absicherung der Telearbeit über das Jahr 2020 hinaus.  Der Studie liegt eine im Juni 2020 durchgeführte Umfrage zugrunde. Die…

CASB-Studie zeigt Schwachstellen in der IT-Security auf

Die Cloud Security Alliance (CSA), Organisation für die Definition von Standards, Zertifizierungen und Best Practices zur Gewährleistung des sicheren Cloud-Computings, veröffentlicht die Ergebnisse ihrer neuesten Umfrage. Im Rahmen der Studie »The Evolution of the CASB« wurden mehr als 200 IT- und Sicherheitsexperten aus einer Vielzahl von Ländern und verantwortlich für Unternehmen verschiedenster Größen befragt. Ziel…