Anforderungen an die Netzwerklösungen

Anforderungen an die Funktionen der Standortvernetzung

  • Netzwerksegmentierung und Abgrenzung (z.B. durch VLANs). Perimeter-Definitionen nach Systemen und Berechtigungsgruppen.
  • Abgrenzung von Anwendungen durch verschiedene Kommunikationskanäle und Routings. Z.B. mit "Advanced Routing and Forwarding" (ARF) eine Art von VLAN
    auf Routerebene oder Routing Policies.
  • SD-Branch / SD-WAN, falls notwendig Bereitstellung virtueller SD-WAN Gateways.
  • Notwendige oder geforderte Redundanzen z.B. VRRP und LACP sind enthalten.
  • Unified Threat Management (UTM) mit Deep Packet Inspection (DPI) Engine, Sandboxing, Machine Learning, Anti-Virus, SSL Inspection und Content Filter.
  • Vernetzung der Standorte über VPN (IKEv2, AES GCM, ab DH 19).
    HSVPN (High Scalability VPN) → weniger VPN Tunnel und verkürze Wiederherstellung bei Failover.
  • WLAN-Optimierung (Kanalverteilung, -breiten und Sendeleistung), Priorisierung von Kanälen und Access Points. (evtl. automatisiert)
  • Regelmässige kostenlose Software und Security Updates während Produktezyklus
  • Mobile Anbindung der Mitarbeiter über VPN Lösung oder "Zero Trust Network Architecture" (ZTNA). Trusted Access ermöglicht sicheren und skalierbaren Zugriff auf Unternehmensanwendungen. Z.B. durch Integration von Active Directory)

 Sicherheitsanforderungen an die Standortvernetzung

  • Unified Thread Management (UTM) System als zentrales Gateway.
    Für die drei bekannten Bedrohungsarten:
    → Malware (z.B. Trojaner, Viren, Ransomeware, etc.)
    → Advanced Persistent Threat (APT)
    → Distributed Denial-of-Service Attacks (DDoS-Attacke)
    reichen "Stateful Inspection Firewall" (Port Ebene) und "Next Generation Firewall" (Applikationsebene) meistens nicht aus. Z.B. IDS/IPS wirkt gegen APT.
  • Trennen der Systeme. Netzwerksegmentierung und Rechtemanagement.
  • Nur verschlüsselte Protokolle wie HTTPS oder SSH zulassen.
  • Schutz der IT-Systeme durch Network Access Control (NAC), z.B. 802.1X
  • BSI-Zertifiziert und backdoor-frei, DSG, EU-NIS2, Konformität mit Datenschutz

> Software Defined Networking (SDN)

> Network Functions Virtualization (NFV)

> Virtual Router (vRouter)