Ultimative Checkliste für resiliente Netzwerke


Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern
Echtzeit-Monitoring-Systeme sind ein wichtiges Asset im Kampf gegen Downtimes, denn sie erlauben die Überwachung des Traffics und der Netzwerkgeräte


Von Dirk Schuma, Sales Manager EMEA North bei Opengear

Downtimes und langsame Verbindungen sind für viele Unternehmen die Endgegner. Eine hohe Netzwerkresilienz ist das beste Hilfsmittel im Kampf gegen sie. Opengear hat daher eine Checkliste erstellt, die sich Administratoren über den Laptop hängen sollten.

Im Arbeitsalltag von Netzwerkadministratoren kommt der Begriff "Langeweile" nicht vor: Von Updates der Router und Switches bis zur Anbindung neuer Clients und Standorte sowie der Überwachung und Analyse des Traffics – das Aufgabenspektrum ist riesig. Und allein eine dieser Aufgaben zu vernachlässigen, kann zum größten anzunehmenden Unfall führen – die Downtime als Super-GAU sozusagen. Um stabile, sichere und resiliente Netzwerke zu garantieren, sollten Administratoren daher immer wieder die Checkliste von Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen, konsultieren und prüfen, ob sie irgendeinen der folgenden Punkte vernachlässigt haben:

1. Allgemeine Netzwerkarchitektur und Redundanz
Netzwerkadmins sollten durch eine Ring- oder Mesh-Topologie sicherstellen, dass ihr Netzwerk redundant aufgebaut ist. Auch die sogenannte Hardware-Redundanz, also der Einsatz redundanter Netzwerkgeräte wie Router, Switches oder Firewalls ist ebenfalls essenziell. Neben topologischer und gerätetechnischer Redundanz ist auch Multi-Homing ein Puzzlestück auf dem Weg zur Redundanz: Es gilt, Netzwerkverbindungen zu mehreren Internet-Providern einzurichten. Nicht zuletzt ist es wichtig, das Load Balancing zu optimieren und Lastverteilungsmechanismen zu implementieren.

2. Resilienz durch Alternativnetze
Konsolenserver und Out-of-Band-Netzwerke zu nutzen, um auch bei Ausfall des Produktivnetzwerks auf die Netzwerkgeräte zugreifen zu können, ist ein Kernaspekt beim Aufbau von Netzwerkresilienz. Mit 4G- oder 5G-Fallbacks können Administratoren zudem den Traffic bei Downtimes über den Mobilfunk umleiten und somit auch beim Ausfall stabile Verbindungen gewährleisten. Im besten Fall gibt es sogar eine Failover-Funktion von einer SIM-Karte zu einer zweiten eines anderen Telekommunikationsanbieters, falls der erste Cellular-Provider auch Probleme haben sollte.

3. Monitoring und Überwachung
Echtzeit-Monitoring-Systeme sind ein wichtiges Asset im Kampf gegen Downtimes, denn sie erlauben die Überwachung des Traffics und der Netzwerkgeräte. Administratoren sollten zudem regelmäßig die Netzwerk- und Sicherheitslogs überprüfen und Alerting-Systeme in Betrieb nehmen, die bei Anomalien oder Ausfällen sofort Alarm schlagen.

4. Sicherheitsmaßnahmen
Eine engmaschige Firewall ist obligatorisch. Jedoch müssen Netzwerkadministratoren die Konfiguration und die angewandten Regeln regelmäßig überprüfen und aktualisieren. Intrusion-Detection- und Intrusion-Prevention-Systeme (IDS/IPS) sollten sie ebenfalls einsetzen, genau wie VPNs. Gerade bei Letzteren ist es wichtig, die VPN-Tunnel für Remote-Zugriffe immer wieder zu kontrollieren. Zu den Aufgaben der Netzwerkadministratoren gehört auch, für die Verschlüsselung aller Daten während der Übertragung zu sorgen und strikte Zugangskontrollen (etwa Multi-Faktor-Authentifizierung) für den Zugriff auf systemrelevante Infrastrukturen zu implementieren.

5. Backups und Wiederherstellung
Regelmäßige Backups von Konfigurationsdateien der Router, Switches, Firewalls und Konsolenserver sind wichtig, um nach einem Ausfall schnell wieder ans Netz gehen zu können. Für eine Beschleunigung dieser Prozesse sorgen Disaster-Recovery-Pläne, die zu festen Zeitpunkten getestet werden sollten. Eine automatisierte Backup-Strategie für wichtige Daten ist ebenfalls empfehlenswert.

6. Software- und Firmware-Management
Wie bei jeder Hardware ist es auch für Netzwerkgeräte wichtig, dass sie regelmäßig Software- und Firmware-Updates erhalten. Administratoren müssen darüber hinaus kontinuierlich die Bedrohungslandschaft checken und Schwachstellenanalysen durchführen – und identifizierte Sicherheitslücken umgehend fixen.

7. Kapazitätsplanung und Leistung
Zu den täglichen Aufgaben von Netzwerkadministratoren gehört auch die regelmäßige Überprüfung der Netzwerkbandbreite und -kapazität sowie die Durchführung von Lasttests. Nur so können sie mögliche Engpässe identifizieren und vorsorgen. Tools und Methoden, um geschäftskritische Anwendungen bei der Nutzung des Netzwerks zu priorisieren (Quality of Service), sind unbedingt zu nutzen.

8. Dokumentation und Prozesse
Um neuen Netzwerkadministratoren das Leben zu erleichtern, ist eine aktuelle und detaillierte Dokumentation der Netzwerktopologie und der entsprechenden Konfigurationen unabdingbar. Auch eine ständig aktualisierte Liste von Notfallkontakten bei Internet-Providern, Hardware-Lieferanten und externen Dienstleistern ist wichtig. Prozesse für den Umgang mit Downtimes oder Sicherheitsvorfällen sollten klar definiert sein.

9. Schulung und Awareness
Zu einer guten Resilienzstrategie gehört auch, alle Mitarbeitenden in Sachen Netzwerksicherheit zu schulen und ihnen Best Practices beizubringen. Regelmäßige Testsimulationen von Netzwerkausfällen sind eine gute Methode, um die Reaktionsfähigkeit der Teams zu überprüfen.

10. Physische Sicherheit
Auf die Netzwerkgeräte sollte grundsätzlich nur autorisiertes Personal physischen Zugriff erhalten, insbesondere auf große Rechenzentren. Gleichzeitig sollten Sensoren installiert werden, die etwa Temperatur und Luftfeuchtigkeit überwachen, damit die Hardware unter optimalen Bedingungen läuft.

11. Audits und Reviews
Zu guter Letzt sind regelmäßige Durchführungen von internen und externen Sicherheitsaudits sowie die kontinuierliche Anpassung der Netzwerkresilienzstrategie von entscheidender Bedeutung.

"Netzwerkadministratoren, die sich an diese Checkliste halten, verringern das Risiko, etwas zu übersehen", erklärt Dirk Schuma, Sales Manager EMEA North bei Opengear. "So verhindern sie unangenehme Zwischenfälle und vermeidbare Downtimes." (Opengear: ra)

eingetragen: 12.12.24
Newsletterlauf: 26.02.25

Opengear: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Ransomware-Angriff auf Flughafen-Software

    Jüngste Cyberangriffe auf europäische Flughäfen haben deutlich gemacht, wie verletzlich die digitale Infrastruktur des Luftverkehrs ist. Nach einem von der EU-Cybersicherheitsagentur ENISA bestätigten Ransomware-Angriff auf Flughafen-Software kam es zu massiven Störungen für Reisende. Am Berliner BER mussten Fluggäste stundenlang warten, Flüge verspäteten sich um mehr als eine Stunde, weil die Systeme nicht wiederhergestellt waren. In Brüssel fiel sogar die Hälfte aller Abflüge aus. Diese Vorfälle zeigen, wie schnell digitale Ausfälle den gesamten Betrieb lahmlegen können - und wie wichtig widerstandsfähige Sicherheitsstrategien für Flughäfen sind.

  • PKI-basiertes Zertifikat-Lifecycle-Management

    Digitale Zertifikate spielen eine wichtige Rolle in vernetzten Produktionsanlagen. Sie ermöglichen beispielsweise die Authentifizierung von Geräten und Nutzern oder die Verschlüsselung von Kommunikation. Zertifikate sind daher ein zentraler Baustein für sichere, vertrauenswürdige und zukunftsfähige OT-Umgebungen. Um das Sicherheitsniveau hoch zu halten, müssen sie in regelmäßigen Abständen erneuert werden.

  • Nachverfolgung des Surfverhaltens

    "Man löscht den Browserverlauf, leert den Cache, entfernt alle Cookies und glaubt, wieder unsichtbar zu surfen. Doch beim nächsten Besuch einer bekannten Webseite tauchen plötzlich personalisierte Inhalte oder gezielte Werbeanzeigen auf, als wäre nie etwas gelöscht worden. Hinter diesem Effekt steckt kein Zufall, sondern einige ausgefeilte Tracking-Methoden, wobei Zombie-Cookies eine besondere Herausforderung darstellen. Diese speziellen Cookies speichern Nutzerdaten nicht nur an einer, sondern gleich an mehreren auf dem Computer des Nutzers Stellen. Selbst wenn eine Kopie entfernt wird, rekonstruieren andere Speicherorte die Datei automatisch. So ‚erwacht' das Cookie wieder zum Leben, ohne Zustimmung, oft unbemerkt und mit gravierenden Folgen für den Datenschutz.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen