Ultimative Checkliste für resiliente Netzwerke


Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern
Echtzeit-Monitoring-Systeme sind ein wichtiges Asset im Kampf gegen Downtimes, denn sie erlauben die Überwachung des Traffics und der Netzwerkgeräte


Von Dirk Schuma, Sales Manager EMEA North bei Opengear

Downtimes und langsame Verbindungen sind für viele Unternehmen die Endgegner. Eine hohe Netzwerkresilienz ist das beste Hilfsmittel im Kampf gegen sie. Opengear hat daher eine Checkliste erstellt, die sich Administratoren über den Laptop hängen sollten.

Im Arbeitsalltag von Netzwerkadministratoren kommt der Begriff "Langeweile" nicht vor: Von Updates der Router und Switches bis zur Anbindung neuer Clients und Standorte sowie der Überwachung und Analyse des Traffics – das Aufgabenspektrum ist riesig. Und allein eine dieser Aufgaben zu vernachlässigen, kann zum größten anzunehmenden Unfall führen – die Downtime als Super-GAU sozusagen. Um stabile, sichere und resiliente Netzwerke zu garantieren, sollten Administratoren daher immer wieder die Checkliste von Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen, konsultieren und prüfen, ob sie irgendeinen der folgenden Punkte vernachlässigt haben:

1. Allgemeine Netzwerkarchitektur und Redundanz
Netzwerkadmins sollten durch eine Ring- oder Mesh-Topologie sicherstellen, dass ihr Netzwerk redundant aufgebaut ist. Auch die sogenannte Hardware-Redundanz, also der Einsatz redundanter Netzwerkgeräte wie Router, Switches oder Firewalls ist ebenfalls essenziell. Neben topologischer und gerätetechnischer Redundanz ist auch Multi-Homing ein Puzzlestück auf dem Weg zur Redundanz: Es gilt, Netzwerkverbindungen zu mehreren Internet-Providern einzurichten. Nicht zuletzt ist es wichtig, das Load Balancing zu optimieren und Lastverteilungsmechanismen zu implementieren.

2. Resilienz durch Alternativnetze
Konsolenserver und Out-of-Band-Netzwerke zu nutzen, um auch bei Ausfall des Produktivnetzwerks auf die Netzwerkgeräte zugreifen zu können, ist ein Kernaspekt beim Aufbau von Netzwerkresilienz. Mit 4G- oder 5G-Fallbacks können Administratoren zudem den Traffic bei Downtimes über den Mobilfunk umleiten und somit auch beim Ausfall stabile Verbindungen gewährleisten. Im besten Fall gibt es sogar eine Failover-Funktion von einer SIM-Karte zu einer zweiten eines anderen Telekommunikationsanbieters, falls der erste Cellular-Provider auch Probleme haben sollte.

3. Monitoring und Überwachung
Echtzeit-Monitoring-Systeme sind ein wichtiges Asset im Kampf gegen Downtimes, denn sie erlauben die Überwachung des Traffics und der Netzwerkgeräte. Administratoren sollten zudem regelmäßig die Netzwerk- und Sicherheitslogs überprüfen und Alerting-Systeme in Betrieb nehmen, die bei Anomalien oder Ausfällen sofort Alarm schlagen.

4. Sicherheitsmaßnahmen
Eine engmaschige Firewall ist obligatorisch. Jedoch müssen Netzwerkadministratoren die Konfiguration und die angewandten Regeln regelmäßig überprüfen und aktualisieren. Intrusion-Detection- und Intrusion-Prevention-Systeme (IDS/IPS) sollten sie ebenfalls einsetzen, genau wie VPNs. Gerade bei Letzteren ist es wichtig, die VPN-Tunnel für Remote-Zugriffe immer wieder zu kontrollieren. Zu den Aufgaben der Netzwerkadministratoren gehört auch, für die Verschlüsselung aller Daten während der Übertragung zu sorgen und strikte Zugangskontrollen (etwa Multi-Faktor-Authentifizierung) für den Zugriff auf systemrelevante Infrastrukturen zu implementieren.

5. Backups und Wiederherstellung
Regelmäßige Backups von Konfigurationsdateien der Router, Switches, Firewalls und Konsolenserver sind wichtig, um nach einem Ausfall schnell wieder ans Netz gehen zu können. Für eine Beschleunigung dieser Prozesse sorgen Disaster-Recovery-Pläne, die zu festen Zeitpunkten getestet werden sollten. Eine automatisierte Backup-Strategie für wichtige Daten ist ebenfalls empfehlenswert.

6. Software- und Firmware-Management
Wie bei jeder Hardware ist es auch für Netzwerkgeräte wichtig, dass sie regelmäßig Software- und Firmware-Updates erhalten. Administratoren müssen darüber hinaus kontinuierlich die Bedrohungslandschaft checken und Schwachstellenanalysen durchführen – und identifizierte Sicherheitslücken umgehend fixen.

7. Kapazitätsplanung und Leistung
Zu den täglichen Aufgaben von Netzwerkadministratoren gehört auch die regelmäßige Überprüfung der Netzwerkbandbreite und -kapazität sowie die Durchführung von Lasttests. Nur so können sie mögliche Engpässe identifizieren und vorsorgen. Tools und Methoden, um geschäftskritische Anwendungen bei der Nutzung des Netzwerks zu priorisieren (Quality of Service), sind unbedingt zu nutzen.

8. Dokumentation und Prozesse
Um neuen Netzwerkadministratoren das Leben zu erleichtern, ist eine aktuelle und detaillierte Dokumentation der Netzwerktopologie und der entsprechenden Konfigurationen unabdingbar. Auch eine ständig aktualisierte Liste von Notfallkontakten bei Internet-Providern, Hardware-Lieferanten und externen Dienstleistern ist wichtig. Prozesse für den Umgang mit Downtimes oder Sicherheitsvorfällen sollten klar definiert sein.

9. Schulung und Awareness
Zu einer guten Resilienzstrategie gehört auch, alle Mitarbeitenden in Sachen Netzwerksicherheit zu schulen und ihnen Best Practices beizubringen. Regelmäßige Testsimulationen von Netzwerkausfällen sind eine gute Methode, um die Reaktionsfähigkeit der Teams zu überprüfen.

10. Physische Sicherheit
Auf die Netzwerkgeräte sollte grundsätzlich nur autorisiertes Personal physischen Zugriff erhalten, insbesondere auf große Rechenzentren. Gleichzeitig sollten Sensoren installiert werden, die etwa Temperatur und Luftfeuchtigkeit überwachen, damit die Hardware unter optimalen Bedingungen läuft.

11. Audits und Reviews
Zu guter Letzt sind regelmäßige Durchführungen von internen und externen Sicherheitsaudits sowie die kontinuierliche Anpassung der Netzwerkresilienzstrategie von entscheidender Bedeutung.

"Netzwerkadministratoren, die sich an diese Checkliste halten, verringern das Risiko, etwas zu übersehen", erklärt Dirk Schuma, Sales Manager EMEA North bei Opengear. "So verhindern sie unangenehme Zwischenfälle und vermeidbare Downtimes." (Opengear: ra)

eingetragen: 12.12.24
Newsletterlauf: 26.02.25

Opengear: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen