Netzwerk- und Cloud-Monitoring sind alles andere als trivial

NetzwerkeSicherheitSicherheitsmanagement

Netzwerk-Monitoring wird durch Virtualisierung und Einbindung externer Cloud-Komponenten ins Firmennetz sehr viel komplexer, als es mit herkömmlichen Netzwerk-Tools möglich ist. Zum Einen kommen die Daten der virtuellen Komponenten oft nicht als gewöhnlich zu bestimmten PCs zuordenbare Datenpakete, zum Anderen können manche Intrusion Prevention Systeme anfangen, bei Angriffen den »nicht invasiven« restlichen Datenverkehr völlig zu blockieren oder in übrigen kleinen Restbandbreiten nur noch »durchtröpfeln« zu lassen.

Doch wo ein Problem ist, gibt es meistens auch eine Lösung, und so hat sich Hersteller NetOptics aufgemacht, spezielle Switches und Router für große Netze zu entwickeln, die so tun, als seien sie mitten im Netz (deshalb nennt der Hersteller die Geräte »Phantom«), sich aber in Wirklichkeit vor allem damit beschäftigen, nur die genehmigten »guten« Datenpakete durchzulassen, zu sortieren und richtig weiterzuleiten. Dabei werden diese automatisch gezählt und für Live-Reports aufbereitet – im Grunde zieht sie das Produkt also während des normalen Netzverkehrs heraus und bewahrt die Datebnpakete nicht allzulange in Security-Quarantäne, bis sie weitergeleitet werden.

Bob Shaw, CEO von NetOptics, erklärte anlässlich seiner Europatour gegenüber itespresso.de die zahlreichen Lösungen, mit denen sein Unternehmen genau auf diesem Prinzip aufbaut. Stolz erklärt er, dass die Security-Appliances, die etwa McAfee in den USA verkauft, in Wirklichkeit die Logik und Komponenten von NetOptics besitzen. Dass auch Unternehmen wie Cisco und NetApp auf NetOptics setzen, findet sich erst nach Durchsicht zahlreicher Produkt-Datenblätter.

Die unglaublich schnell vonstatten gehende Datenweiterleitung in Gigabit-Netzen lässt sich ohne Geschwindigkeitsverlust kaum noch mit reinen Softwarelösungen überwachen und absichern. Das Monitoring und der Umgang mit virtualisierten Netzen – die teilweise in der Cloud liegen – muss direkt in der Switching-Hardware eingebaut werden. NetOptics präsentierte hierzu seine neue Lösung »Phantom HD«  auf der VMWorld-Konferenz vergangenen September. Sie baut auf ihrer bisherigen Lösung »Virtual Tap« auf, die laut Hersteller  als erste eine Netzwerküberwachung von virtuellen VMWare-Systemen erlaubte. Inzwischen gibt es zwar andere Lösungen wie etwa von IBM – die Geschwindigkeit der Appliances von NetOptics können diese reinen Software-Lösungen wohl nicht erreichen.

In den Auswertungen des neuen »HD«-Produktes tauchen virtuelle Geräte so auf als seien sie reale physikalische. Die kombinierte Darstellung oder Weiterleitung an andere Monitoring-Tools nennt der Hersteller »Bridging« – auch, wenn es nichts mit herkömmlichen Bridges zu tun hat, die nur Netzwerkstrecken überbrücken und Signale verstärken.

Bislang kennt kaum jemand das Unternehmen aus dem Silicon Valley – in Santa Clara hatte man sich vor allem auf den indirekten Verkauf über Partner verlassen, die NetOptics-Systeme unter ihrem eigenen Namen verkauften. Das brachte bislang 60 Quartale lang in Folge positive und stetig wachsende Betriebsergebnisse.  Das Unternehmen, das stolz ist, völlig ohne Risikokapital zum Erfolg gekommen zu sein, hat seine Produkte nach eigenem Bekunden in 85 Prozent der Fortune100-Unternehmen und bei 50 Prozent der Fortune500 untergebracht und dieses Jahr die Viertelmillarde.Dollar-Umsatzhürde geknackt.

Technisch haben die Netzwerk-Tüftler noch so einiges auf Lager, etwa das Live-Monitoring und Berichterstatten zu mit Ciscos MACSec verschlüsseltem Datenverkehr, das Abfangen und Prüfen von schnellem Glasfaser-Traffic in FibreChannel-Netzen oder das spezielle Überwachen der Nutzung sozialer Netze im Unternehmen – statt sie einfach zu unterbinden wie in vielen Unternehmen wird hier granular überwacht.

Seit Kurzem tourt das Unternehmen durch die Welt, um neue Partner zu finden und die Lösungen unter dem eigenem Namen zu verkaufen. NetOptics-Produkte sind bereits bei mehreren Distributoren und Systemhäusern im deutschsprachigen Raum erhältlich.

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen