Sichere Netzwerkarchitektur
Bis vor relativ kurzer Zeit dachte man bei der Entwicklung von Netzwerkarchitekturen vor allem an Konnektivität und die Verwaltung von Ressourcen und Geräten.
Heute geht der Anwendungsbereich über dieses Grundkonzept hinaus: es wird besonders darauf geachtet, wie die Ressourcen von Organisationen geschützt werden, da es eine zunehmende Anzahl von Netzwerkbedrohungen gibt, sowohl innerhalb als auch außerhalb von Organisationen.
In diesem Sinne muss das physische Netzwerk korrekt implementiert werden, um eine zuverlässige und sichere Verarbeitung von zu übertragenden Informationen zu unterstützen, und dafür muss zuvor ein robustes und gut strukturiertes Design erstellt werden.
Eine gut strukturierte Netzwerkarchitektur kombiniert innovatives Design, um heutigen geschäftlichen und technologischen Herausforderungen, einer effektiven Verwaltung und sich im Laufe der Zeit ändernden Arbeitsmustern zu entsprechen, und ermöglicht es Organisationen, ein grenzenloses Netzwerk zu unterstützen, das jederzeit und unabhängig vom Gerät sichere, zuverlässige und nahtlose Verbindungen herstellen kann.
Netzwerkhierarchie
Der Aufbau eines grenzenlosen Netzwerks erfordert die Anwendung solider Designprinzipien, um ein Maximum an Verfügbarkeit, Flexibilität, Sicherheit und einfacher Verwaltung zu gewährleisten, ohne die Skalierbarkeit im Laufe der Zeit zu vernachlässigen.
Im Allgemeinen beruhen die grundlegenden Leitlinien für die Gestaltung von Datenübertragungsnetzwerken auf den folgenden Prinzipien:
- Hierarchie: erleichtert das Verständnis der Rolle jedes Geräts auf jeder Netzwerkebene, vereinfacht die Bereitstellung, den Betrieb und die Verwaltung und reduziert die Fehlerbereiche auf jeder Ebene.
- Modularität: ermöglicht eine nahtlose, bedarfsgerechte Netzwerkerweiterung und integrierte Dienste.
- Ausfallsicherheit: Erfüllt die Erwartungen der Benutzer, wenn das Netzwerk immer funktionsfähig bleibt.
- Flexibilität: ermöglicht eine intelligente Verteilung der Traffic-Belastung durch Verwendung aller Netzwerkressourcen.
Diese Prinzipien sind nicht unabhängig voneinander, sondern ergänzen sich gegenseitig, so dass sich für die erfolgreiche Gestaltung eines Datenübertragungsnetzwerks Verknüpfbarkeit, Sicherheit und Mobilität auf einheitliche Weise überschneiden. In diesem Sinne sind Schichtmodelle gut strukturierte hierarchische Rahmen.
Die drei grundlegenden Schichten in geschichteten Netzwerkdesigns sind: Zugang, Verteilung und Kern. Jede Schicht kann als ein klar definiertes, strukturiertes Modul mit spezifischen Funktionen und Rollen im Netzwerk angesehen werden.
Die Modularität des hierarchischen Netzwerkdesigns stellt sicher, dass das Netzwerk ausreichend belastbar und flexibel ist, um Dienste bereitzustellen und um Wachstum und Veränderungen im Laufe der Zeit zu ermöglichen.
Zugangsschicht
Die Zugangsschicht stellt die innere Grenze des Netzwerks dar, wo der Traffic das Netzwerk betritt oder verlässt. Im Allgemeinen besteht die Hauptfunktion der Kommunikationsgeräte auf dieser Schicht (in der Regel Switches) darin, dem Benutzer den Netzwerkzugang zu ermöglichen; außerdem ermöglichen sie die Verbindung zu den Geräten auf der Verteilungsschicht.
Verteilungsschicht
Die Verteilungsschicht arbeitet zwischen der Zugangsschicht und der Kernschicht, wo Routing-, Sicherheits- und Dienstqualitätstechnologien implementiert werden. Zu den wichtigen Funktionen dieser Schicht gehören:
- Verbindung mit anderen Netzwerken.
- Bereitstellung intelligenter Routing-Funktionen für den Zugang zum Rest des Netzwerks.
- Ausgleich der Netzwerkverbindungen, um eine hohe Verfügbarkeit für den Endbenutzer zu gewährleisten.
- Bereitstellung differenzierter Dienste für verschiedene Klassen von Anwendungen am Netzwerkrand.
Kernschicht
Die Kernschicht ist das Zentrum eines Netzwerks und agiert als „Aggregator“ für die übrigen Elemente der Infrastruktur, der sie mit dem Rest des Netzwerks (Internet) verbindet. Sein Hauptzweck ist die Fehlerisolierung und die Anbindung an das Hochgeschwindigkeits-Backbone.
In einigen Fällen, in denen keine wesentliche Netzwerkskalierbarkeit vorhanden ist, ist es nicht notwendig, getrennte Kern- und Verteilungsschichten zu haben. An kleineren Standorten, an denen weniger Benutzer auf das Netzwerk zugreifen, oder an Standorten, die aus einem einzigen Gebäude bestehen, ist es nicht immer notwendig, diese Schichten zu trennen. In diesem Fall wird als Alternative ein zweistufiges Netzwerk empfohlen, das auch als „Contracted Core“-Netzwerkdesign bezeichnet wird.
Formfaktoren
In geschäftlichen Netzwerken werden verschiedene Arten von Verbindungsgeräten (Switches, Router usw.) verwendet, je nachdem, wie die Anforderungen der einzelnen Netzwerkschichten umgesetzt werden. Bei der Auswahl der Geräte sind einige allgemeine geschäftliche Erwägungen zu berücksichtigen:
- Kosten: Der wirtschaftliche Aspekt beeinflusst das Design des zu implementierenden Netzwerks und steht in direktem Zusammenhang mit der Anzahl und der Geschwindigkeit der benötigten Geräte, den Verwaltungsfunktionen, die sie ermöglichen, und ihren Erweiterungsmöglichkeiten im Laufe der Zeit, unter anderem.
- Portdichte: bezieht sich auf die Anzahl der Verbindungen, die die Verbindungsgeräte zulassen.
- Verbindungsgeschwindigkeit: Die Geschwindigkeit der Netzwerkverbindung ist einer der wichtigsten Aspekte für die Endbenutzer und wird daher bereits in der Planungsphase stark berücksichtigt.
- Puffergröße: verstanden als die Kapazität des Verbindungsgeräts, Datenpakete zu speichern, um Überlastungen beim Zugriff, z. B. auf Anwendungsserver oder andere Netzwerkbereiche, zu bewältigen.
- Skalierbarkeit: Im Allgemeinen nimmt die Zahl der Benutzer in einem Netzwerk mit der Zeit zu; daher müssen die Verbindungsgeräte die Erweiterungsmöglichkeit bieten.
- Stromversorgung: Es ist heute üblich, Verbindungsgeräte zusätzlich zur herkömmlichen Stromversorgung, die bei der Planung als redundante Stromversorgung berücksichtigt wird, über eine Ethernet-Verkabelung zu versorgen.
Sichere Netzwerke
Bei der Gestaltung sicherer Netzwerke muss ein Ansatz verfolgt werden, der in allen seinen Elementen den Normen für Computersicherheit entspricht, wobei Aspekte wie Verfügbarkeit, Integrität und Vertraulichkeit für ihre Umsetzung wichtig sind.
Verfügbarkeit
Um die Verfügbarkeit von Diensten zu gewährleisten, muss bereits bei der Gestaltung des Netzwerks für seinen sicheren Betrieb sichergestellt werden, dass bestimmte Infrastrukturgeräte ununterbrochen funktionieren, z.B: USV, Batteriebänke, Internet-Kanäle, Server u.a. sowie andere Geräte wie Switches, Router, Firewalls müssen sicherstellen, dass die Prozesse auf ihrer Seite ohne Unterbrechung ablaufen.
Switches sollten als Cluster oder gespiegelte Systeme konfiguriert werden, um Redundanz von Verbindungen zu gewährleisten; Router sollten mit alternativen Routen zu verschiedenen Netzwerksegmenten konfiguriert werden, und es sollten Wiederverbindungsmechanismen implementiert werden, wenn ein Datenkanal ausfällt.
Bei Firewalls kann man sich für hochverfügbare Systeme (High Availability) entscheiden, indem man sie z. B. in den Cluster-Modi aktiv/passiv oder aktiv/aktiv konfiguriert. Bei Angriffsschutz- bzw. Erkennungssystemen (IDS/IPS) ist es wichtig, dass sie richtig konfiguriert sind, um zu vermeiden, dass wichtige Anwendungen oder Dienste, die als falsch-positiv gekennzeichnet sind, blockiert werden.
Die Dienste, die es erfordern, müssen dabei über Failover-Verbindungsmechanismen verfügen, und die, die von öffentlichen DNS abhängen, müssen auch andere DNS auflösen können, wenn ein Kanal ausfällt.
Die Protokollierungssysteme, wie auch Warnkonfigurationen für die Überwachung wichtiger Vorfälle, sollen ununterbrochen funktionieren. Die Verwaltung und der Zugang zu den Konfiguration verschiedener Geräte müssen auch immer verfügbar sein, nach verschiedenen Verfahren und nur für die Administratoren dieser Geräte.
Integrität
Für die Integrität der Infrastruktur sind alle Geräte regelmäßig zu prüfen, um nachzuweisen, dass keine Konfigurationsänderungen vorliegen und dass sie intakt sind und in optimalen Bedingungen arbeiten.
Die Verschärfung von Netzwerkprotokollen, insbesondere für die Verbindungsgeräte (wie Switches und Router), trägt dem Schutz gegen Änderungen bei, die durch unsachgemäße Konfigurationen oder Aktionen der Angreifer verursacht sein können.
Die Dokumentation der Netzwerkinfrastruktur sowie die Konfigurationsdateien der Geräte müssen aktuell sein und geschützt gespeichert werden, so dass es möglich ist, nach einem Vorfall sie korrekt wiederherzustellen, und ohne dass sie von unbefugten Dritten zugriffen werden können.
Noch ein wichtiger Aspekt ist die Entwicklung einer Kultur der Datensicherheit bei den Mitarbeitern der Organisation.
Vertraulichkeit
Bei der Vertraulichkeit geht es um die Garantie, dass die Geräte und Systeme nur vom befugten Personal zugegriffen werden. Es werden zwei wichtige Aspekte - physischer und logischer - berücksichtigt.
Physischer Aspekt betrifft die Zugangskontrolle für die Anlagen, wo sich die Systeme befinden, Näherungs- Temperatur- und Rauchsensoren sowie Warnsysteme, die wichtig sind, wenn angemessene Richtlinien physischer Sicherheit in der Organisation vorhanden sind.
Logischer Aspekt betrifft Authentifizierungsverfahren, sachgemäße Verwendung sicherer Passworte, Aktualisierung von Systemen und Geräten auf die neuesten und zuverlässigsten Versionen sowie Versendung von sicheren Protokollen und Verbindungsverschlüsselung.
Es ist auch wichtig, effiziente Sicherheitsrichtlinien zur Netzwerkbenutzung einzusetzen, die auf Benutzerverwaltung, Rollen, Zugangsberechtigungen Schwerpunkt legen, die eine angemessene Leistung der Infrastruktur gewährleisten.
Im Allgemeinen muss das Design und die Umsetzung von Netzwerken ausführlich vorbereitet sein, mit Rücksicht auf alle Bestandteile, deren Konfiguration auf jeder Schicht sowie auch die Expertise der Mitarbeiter, die im Allgemeinen und im Einzelnen jederzeit mit der Infrastruktur arbeiten.