ArtikelInfrastruktur

LTE-Failover: Immer bestens verbunden

Drittens: Unterstützt die Lösung verschiedene Netzwerk-Sicherheitsarchitekturen, beispielsweise VPN, Cloud-gestützte Sicherheit, Netzwerksegmentierung und/oder parallele Netzwerke?

Geografisch verzweigte Unternehmen übermitteln oft hoch sensible Daten. Weil häufig kein IT-Personal vor Ort ist, stellen Niederlassungen oft Schwachstellen bei Datensicherheit und Datenschutz dar. Wie das Primärnetzwerk muss die Business-Continuity-Lösung also volle Sicherheit und PCI-Konformität bieten. Sonst wäre es zum Beispiel unverantwortlich darüber Zahlungsvorgänge abzuwickeln. Eine ideale Failover-Lösung ist so flexibel, dass sie sich mit der vorhandenen Sicherheitsarchitektur zusammenführen lässt.

Diese Aspekte der Sicherheitsarchitektur sollte man dabei genauer betrachten:

  • In der Cloud verwaltete Sicherheit: Organisationen mit wenig oder gar keinem IT-Support vor Ort ermöglicht cloudgestützte Sicherheit die Transparenz, Konfiguration und Steuerung von Tausenden von Geräten überall auf der Welt. Idealerweise sollten Unternehmen Sicherheitslösungen implementieren, die die Vorteile des Vor-Ort-Managements mit der Einfachheit und den zentralisierten Steuerungsmöglichkeiten der Cloud vereinen. Die besten cloudbasierten Managementlösungen zeichnen sich durch Out-of-Band-Management der nächsten Generation aus, was es den Netzwerkadministratoren möglich macht, auf den primären Router zuzugreifen und Ausfälle zu diagnostizieren und sogar zu beheben. Mit einer guten cloudbasierten Managementplattform können Organisationen viel Zeit und Geld sparen.
  • PCI-Konformität: Für Payment Card Industry (PCI)-konforme Architekturen müssen Unternehmen Business-Continuity-Lösungen wählen, die speziell für diese Anforderungen entwickelt wurden.
  • Virtuelles privates Netzwerk (VPN): Der Aufwand für die Einrichtung und Wartung einer LAN-Verbindung über ein VPN ist im Vergleich zu herkömmlichen Lösungen mit dedizierten Leitungen gering. Mit den richtigen Verschlüsselungs- und Authentifizierungsmethoden ist die VPN-Architektur eine kostengünstige und hoch skalierbare Lösung für die sichere Datenübertragung.
  • Netzwerksegmentierung: Netzwerksegmentierung ermöglicht die Einteilung des Netzwerks in „Sicherheitszonen“ oder durch Firewalls voneinander getrennte Segmente. Ordnungsgemäß konfigurierte Segmente trennen Anwendungen voneinander und verhindern, dass auf sensible Daten zugegriffen werden kann. So sollte beispielsweise ein PoS-System auf einem Segmentnetzwerk ausgeführt werden, das von Drittanbieteranwendungen, E-Mail-Systemen der Mitarbeiter oder öffentlichem WiFi getrennt ist. Die Netzwerksegmentierung ist ein komplexes Modell, das eine akribische, laufende Überwachung erfordert, wenn Schwachstellen im Netzwerk ausgeschaltet werden sollen.
  • Parallele Netzwerke: Unternehmen implementieren immer häufiger parallele Netzwerke (auch als „Air-Gapping“ bezeichnet). Grund dafür sind zahlreiche Angriffe, bei denen Hacker Fehlkonfigurationen in segmentierten Netzwerken ausgenutzt haben und bei denen durch Phishing sensible Daten abgegriffen werden sollen. Durch die Platzierung der verschiedenen Anwendungen jeweils auf einem eigenen Netzwerk mithilfe von LTE-Netzwerktechnologie können einfachere, sicherere und kostengünstige Netzwerke für Primär- und Failover-Lösungen realisiert werden.

Wenn es darum geht, die Verfügbarkeit des Netzwerks zu erhöhen und das Problem eines „Single Point of Failure“ auszuschalten, treffen Unternehmen mit einer LTE-Failover-Lösung eine gute Wahl. Bei moderaten Kosten bietet eine Business-Continuity-Lösung auf LTE-Basis eine erhebliche höhere Uptime der Konnektivität.