Optische Netzwerke sichern – aber wie?

von Daniel Prokop 0

Die richtige Verschlüsselungs-Lösung finden

Mit einer gut geplanten und richtig eingesetzten Verschlüsselungs-Lösung, die auf der Transport-Ebene integriert wird, kann die Anzahl der notwendigen Netzwerk-Elemente – bei höchstem Sicherheitsstandard – reduziert werden. Dadurch ist die Netzwerk-Bandbreite voll nutzbar und dank sehr niedriger Latenz kommt es beim Verschlüsselungsprozess nicht zu Verzögerungen bei den Anwendungen.

Beispiel einer protokollunabhängigen Verschlüsselungslösung, die über eine SONET/SDH/OTN-Infrastruktur eingesetzt wird

Um bei der Wahl der richtigen Verschlüsselungs-Lösung nicht daneben zu liegen, sollten Sie folgende Punkte im Auge behalten:

a) Kontrolle und Handling
Die Kontrolle des Anwenders über die Kodierungs-Schlüssel sollte in jedem Falle sichergestellt sein: Egal, ob die verschlüsselten WAN-Verbindungen vom Unternehmen oder vom Service Provider verwaltet und gewartet werden. So obliegt es dem Unternehmen, wenn nötig, neue Schlüssel zuzuweisen, und es bleibt zudem im Bilde über Sicherheits-Alarme und -Berichte auf End-to-End-Basis. Das funktioniert nur, wenn das optische Transport-Management von der Verwaltung der Schlüssel getrennt wird. Kauft man beispielsweise den verschlüsselten Dienst von einem Service Provider, verwaltet dieser die Verbindungen, ihre Bereitstellung, die Administration und das Performance Monitoring, wie bei jedem anderen Dienst – allerdings hat er keine Kontrolle über die Zuteilung der Schlüssel oder die Wartung. In Abstimmung mit den Sicherheits-Policies des Unternehmens kann diese manuell oder automatisch und sichere, verschlüsselte Kanäle erfolgen.

b) Rechtliche Regelungen
Vor allem international tätige Unternehmen müssen eine Vielzahl von Rechtsvorschriften bezüglich der Datensicherheit beachten – in allen Ländern, in denen sie agieren – die gewählte Lösung muss daher Regulierungen, die den jeweiligen US-Staat oder das EU-Land betreffen, mit allen Gesetzen konform sein.

c) Sicherheits-Level und Compliance der Sicherheitsstandards
Der Verschlüsselungs-Algorithmus mit 256-Bit ist absolut unerlässlich für die Sicherheit. Auch sollte die regelmäßige Erstellung neuer Schlüssel möglich sein. Zertifizierungen wie beispielsweise der FIPS-zertifizierte (Federal Information Processing Standard) Advanced Encryption Standard (AES 256) können bei der Einordnung der Lösung helfen.

d) Protokoll-Transparenz und –Skalierbarkeit
Ein Unternehmens-Netzwerk ist selten statisch, es entwickelt sich stets weiter und gleicht eher einem lebendigen Organismus. Das bedeutet auch, dass die Dienste, die heute über das Netzwerk laufen, in der Zukunft höchstwahrscheinlich von anderen ersetzt werden. Für die Verschlüsselungs-Lösung heißt das, dass sie Protokoll-agnostische Verschlüsselung unterstützen sollte, die eine Reihe verschiedener Transport-Typen tragen kann. Die Netzwerkbandbreite selbst wird sich vermutlich auch verändern, darum sollte auch darauf geachtet werden, welche Skalierbarkeit die Lösung bietet.

e) Latenz
Die Performance latenzempfindlicher Netzwerkprotokolle oder Anwendungen kann je nach angewandter Verschlüsselungs-Lösung deutlich variieren. Moderne Verschlüsselungs-Lösungen sollten in der Lage sein, mit Hardware-bezogenen Latenz-Parametern in der Größenordnung einiger Mikrosekunden die Latenz unter Kontrolle zu halten.

Fazit

Die Bedeutung der Netzwerksicherheit hat im gleichen Maße zugenommen wie die steigende Verbreitung sensibler Geschäftsdaten über die Wide Area Network-Infrastruktur. IT-Manager müssen die gleichen Sicherheitsstandards, die sie an die Daten im Rechenzentrum legen, auch für die Daten anwenden, die gerade übertragen werden. Ein umfassender Sicherheitsansatz muss daher alle drei Schlüsselelemente abdecken: Serversicherheit, At-Rest-Verschlüsselung und In-Flight-Verschlüsselung. Netzwerk-Verschlüsselungs-Lösungen auf der optischen Ebene spielen dabei eine wichtige Rolle. Denn: Informationen in einer virtualisierten Umgebung zu sichern, während man ein ungesichertes Netzwerk betreibt, wäre vergleichbar damit, Dokumente für Betriebsgeheimnisse stets im Safe zu sichern und als offen lesbare Postkarte zu verschicken.

 
Daniel Prokop ist Channel Director bei Ciena.

ITespresso für mobile Geräte
Android-App Google Currents App for iOS

avast! Antivirus

Mehr als 200 Millionen Nutzer vertrauen avast! beim Schutz Ihrer Geräte - mehr als jedem anderen Antiviren-Programm. Und jetzt ist avast! noch besser. Jetzt herunterladen!

Möchten nicht auch Sie wissen, wie zufrieden andere Anwender mit der Nutzung ihrer CRM-Anwendung imSaaS-Modell sind, warum sie sich dagegen entschieden haben oder sich gar nicht damit beschäftigen wollen? Diesen und anderen Fragen geht Hassan Hosseini von The-Industry-Analyst.com in Kooperation mit dem Herausgeber von silicon.de in der aktuellen Umfrage zur CRM Nutzung als "Software as a Service" in Deutschland nach.

Jetzt teilnehmen!

Letzter Kommentar




0 Antworten zu Optische Netzwerke sichern – aber wie?

Hinterlasse eine Antwort

  • Erforderliche Felder sind markiert *,
    Deine E-Mail-Adresse wird nicht veröffentlicht.

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>