Dreidimensional skalierbare Architekturen

Mehr Sicherheit für das SDN

| Autor / Redakteur: Stefan Volmari / Andreas Donner

Per SDN lässt sich ein Netzwerk zwar viel schneller an neue oder sich wandelnde Anforderungen anpassen – automatisch sicherer wird es dadurch aber nicht.
Per SDN lässt sich ein Netzwerk zwar viel schneller an neue oder sich wandelnde Anforderungen anpassen – automatisch sicherer wird es dadurch aber nicht. (Bild: Citrix)

Wenn es um das Netzwerk im Rechenzentrum geht, dreht sich die aktuelle Diskussion vor allem um das Thema Software-Defined Networking (SDN). Die Umstellung des Netzwerks auf eine softwaregesteuerte Basis soll für mehr Flexibilität und Agilität sorgen. Dabei muss man aber ein wachsames Auge darauf richten, dass die Sicherheit nicht leidet.

Es ist kein Wunder, dass sich IT-Leiter ein agileres Netzwerk wünschen. Denn das Tempo des Business steigt kontinuierlich – und damit wachsen die Anforderungen der Fachabteilungen: Hier ist „möglichst bis gestern“ eine Serverfarm für eine neue Applikation aufzusetzen, dort soll „mal schnell“ ein Testnetzwerk für die Entwickler aufgebaut werden. Dank virtualisierter Server und softwaredefinierten Speichers sind solche Anforderungen heute auf Backend-Seite relativ schnell umgesetzt – lediglich die nach wie vor manuelle Konfiguration des Netzwerks legte Steine in den Weg.

Mittels SDN richten IT-Organisationen deshalb ihre Netzwerke auf die schnell getakteten Änderungen der modernen Geschäftswelt aus, um ebenso schnell (re)agieren zu können, wie auf Server- und Storage-Seite.

Ein Problem bleibt dabei aber bestehen: Per SDN lässt sich ein Netzwerk zwar viel schneller an neue oder sich wandelnde Anforderungen anpassen – automatisch sicherer wird es dadurch jedoch nicht. Denn jede neue Netzwerkkomponente bringt neue potenzielle Sicherheitslücken mit sich. Aber die größte Herausforderung besteht darin, dass das Gros der kritischen Angriffe direkt auf die Anwendungsebene zielt. Die Applikationen bleiben angreifbar, unabhängig davon, ob sie über ein traditionelles oder ein softwaregesteuertes Netzwerk angebunden sind.

Vermittlung zwischen Netzwerk und Apps

Gefordert sind deshalb IT-Bausteine, die zwischen dem Netzwerk und den Applikationen eine Brücke schlagen – und dies sowohl im Hinblick auf Agilität und Performance als auch auf ein möglichst hohes Sicherheitsniveau. In herkömmlichen Netzwerken haben sich für diesen Aufgabenbereich Application Delivery Controller (ADCs) etabliert. Sie sorgen für bestmögliche Performance durch intelligente applikationsspezifische Lastverteilung des Netzwerkverkehrs auf die verschiedenen und verschieden stark ausgelasteten Instanzen einer Serverfarm. Zugleich übernehmen ADCs zahlreiche Sicherheitsaufgaben, wie etwa das Terminieren des Datenverkehrs oder die Abwehr von Denial-of-Service-Angriffen auf Applikationsebene.

Stefan Volmari.
Stefan Volmari. (Bild: Citrix)

In einem modernen Rechenzentrum, in dem dank SDN täglich unzählige Male neue Applikationen hinzugefügt oder auch wieder vom Netz genommen werden, sind ADCs wichtiger denn je. Im Hinblick auf die geforderte Agilität gewinnt dabei vor allem der Aspekt Skalierbarkeit an Relevanz. Gefordert sind deshalb Lösungen, die sich mittels einer flexiblen Architektur beliebig skalieren lassen: horizontal, vertikal sowie mittels granular einteilbarer Ressourcennutzung in Form des Parallelbetriebs zahlreicher virtueller Instanzen auf einer leistungsstarken Hardwareplattform.

Erst diese durchdachte dreidimensionale Skalierbarkeit kann dafür sorgen, dass sich die Anwendungssicherheit im Rechenzentrum ebenso flexibel und agil den Geschäftsanforderungen anpasst wie es das Netzwerk dank SDN inzwischen kann.

Über den Autor

Stefan Volmari ist Director Systems Engineering CEE bei Citrix Systems.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43966256 / Virtualisierung)