Große, schlagartige Veränderungen gefallen den wenigsten Menschen, aber dennoch ist ständig alles im Wandel. Und ein US-Präsident hat mit dem Slogan „Change“ sogar eine Wahl gewonnen! Vor allem in der IT kann eine Neuerung häufig vieles verändern. In den letzten Jahren haben wir zum Beispiel den Umgang mit elektronischen Daten geändert, selbst wer anfangs skeptisch war, speichert seine Daten heute häufig schon virtuell, sei es in Form von E-Mails, die online archiviert werden oder die Nutzung einer kompletten Cloud-Struktur.

Ein Großteil dieser neuen Daten-Realität entsteht dadurch, dass uns Rechenzentren zunehmend cloud-basierte Anwendungen liefern und diese häufig „webifiziert“ werden, um die Konnektivität und Akzeptanz beim Anwender zu erhöhen.

Noch vor wenigen Jahren waren Unternehmen stolz auf Rechenzentren mit 100 Mbps Durchsatz, heute ist es ganz normal Leistungen von 40G bis 100G vorzuweisen.

Herausforderungen für die Netzwerk-Security

clip_image002

clip_image003

Diese grundlegende Änderung des Datentransports und der Aufbewahrung bringt immense Sicherheits-Herausforderungen mit sich. Die Netzwerk-Security muss heute in der Lage sein zu planen und sich auf anhaltende Bedrohungen, wie DDoS-Attacken vorzubereiten. Vor allem im betrieblichen Umfeld ist das ausschlaggebend, denn hier werden viele Millionen Verbindungen gleichzeitig verarbeitet.

Während herkömmliche Firewalls konzipiert wurden, um die Sicherheit in einem breiten Spektrum von Protokollen zu ermöglichen, ist die Anzahl der Protokolle, die im Rechenzentrum geschützt werden müssen, sogar gesunken. Aber die Herausforderung ist jetzt subtiler. Herkömmliche Firewalls sind nicht speziell auf „Volumen, Vielfalt und Größe“ und der Bedrohungen in diesem Bereich von Protokollen programmiert.

Obwohl alle seriösen Firewalls das Netzwerk ausreichend sichern können, sind sie nicht dazu konzipiert, auch den Leistungsanforderungen von großen Rechenzentren standzuhalten.

Die Netzwerk-Firewall ist tot

Deshalb gibt es ein neues Firewall-Architektur-Modell für Rechenzentren, basierend auf einer Full-Proxy Architektur und hohen Anschluss-Kapazitäten von Application Delivery Controllern am Rande des Netzwerks. Die Security Compliance Anforderungen werden erfüllt und es tritt eine deutliche Minimierung der Investitionskosten auf, indem Firewall-Geräte und Upgrades eliminiert werden und so zur Maximierung anderer Ressourcen im Rechenzentrum beitragen.

Dieses neue Architektur-Modell wächst und Firewalls werden immer weiter aussortiert werden und schon bald wird das neue Modell zum state-of-the-art Design ernannt und vielleicht ein neuer Hype werden. Währenddessen sehen wir schon die nächste Generation von Application Delivery Controllern. Diese neue Art der Implementierung bietet für ADCs ein breites Spektrum an Anwendungs-Services, an die wir heute vielleicht noch gar nicht denken.