Netzwerk-Sichtbarkeitslösungen: Sehen ist Glauben

Blog zu Network Visibility Solutions

Es war nur ein weiterer Tag am 3. Aprilrd, als plötzlich der Twitter-Name des Cybersicherheitsprofis Alon Gal im Trend lag. Die Nachricht über einen massiven Facebook-Datenverstoß, bei dem Daten von mehr als einer halben Milliarde Facebook-Nutzern aus 106 Ländern durchsickerten, sorgte für Schlagzeilen. Es stellte sich schnell heraus, dass es sich hierbei nicht um einen neuen Datenverstoß handelte, sondern um einen alten, der aus dem Grab zurückgekehrt war und Facebook heimgesucht hatte, wobei die Telefonnummern und IDs der Nutzer preisgegeben wurden. Eine geradezu lehrbuchhafte Darstellung der Sicherheitslücken, die in vielen kritischen Infrastrukturen immer noch vorherrschen.

Alon Gals Tweet zum Facebook-Datenverstoß

Eine aktuelle Studie von ZK Research legt nahe, dass 90 % der durchschnittlichen Time-to-Resolution (TTR) in die Identifizierung des Problems fließen. Mein Punkt: Sicherheit und Sichtbarkeit schließen sich nicht gegenseitig aus. Seit fast zwei Jahrzehnten besteht die Möglichkeit, den Status verschiedener beweglicher Teile im Ent. sofort zu lokalisierenerpDie steigende IT-Infrastruktur ist einer der heiligen Grale für die Netzwerksicherheit. Millionen von Dollar wurden in die Entwicklung von Funktionssätzen investiert, die Unternehmen dabei helfen, einen klaren Überblick über die gesamte End-to-End-Infrastruktur zu erhalten.

Wie hängt also der Netzwerkteil mit all dem zusammen?

Die Erfolgsmesslatte ist ein bewegliches Ziel 

Lassen Sie es mich so ausdrücken: Von allen Technologien, die unser Leben verändert haben, hatte das Internet (eine Teilmenge der Netzwerkkonnektivität) vielleicht den tiefgreifendsten Einfluss auf uns. Rückblickend ist die Das Internet hat uns verändertund der Reihe nach Wir haben das Internet verändert. Es hat sich vom Spielen von Pac-Man zum Antreiben von Skalpell-schwingenden Robotern im realen Einsatz entwickelt.

World Wide Web, das viele seiner Funktionen zeigt

Hier sind die drei wichtigsten Faktoren, die zur Komplexität beitragen.

Steigende Netzwerkausbreitung

Schuld daran ist die Verbreitung netzwerkfähiger Geräte, der Aufstieg der cloud, Unified Communications oder der Untergang der lokalen Kultur – die enterpDie steigende Netzwerkinfrastruktur leistet mehr Schwerstarbeit als je zuvor.

Sie verfügen über mehrere globale Verbindungen über verteilte Rechenzentren, Span-Ports, Netzwerk-Paket-Broker, Server und Netzwerk-Taps. Du hast die WAN Anschlusszweige an die cloud, der cloud zu Rechenzentren, Rechenzentren zu entfernten Standorten, Rechenzentren zu Rechenzentren und alles andere dazwischen. Die vollständige Netzwerktransparenz, manchmal auch Observability genannt, hilft Ihnen bei der Entscheidung, was funktioniert, was nicht funktioniert und was aktualisiert werden muss, um die Infrastruktur zu optimieren.

Weitverkehrsnetz (WAN)

Das Cloud Ist ein komplexes Biest

Was einst für seine Einfachheit bekannt war, hat sich zu einem mehrköpfigen Biest entwickelt. Hybrid cloud, Multi-cloud, intern cloud Systeme und die zunehmende Fusion von enterpRechenzentren mit aufsteigen cloud Dienstleistungen – das Menü für cloud Dienstleistungen wachsen weiter.

Aktive Kommunikation zwischen Multi-clouds und Rechenzentren erhöhen den Netzwerkverkehr drastisch. Wenn Sie außerdem mehrere Ressourcen zur Ausführung Ihrer geschäftskritischen Anwendungen zusammenfassen, ist die Netzwerküberwachung unerlässlich, um die infrastrukturellen Abhängigkeiten zu verstehen, Sicherheitsprobleme zu erkennen und das Manövrieren zu verbessern. Tatsächlich wird das Netzwerk wichtiger, da diese Funktionen nicht mehr in einer lokalen Umgebung ausgeführt werden, von der allgemein angenommen wird, dass sie eine stärker kontrollierte Umgebung ist.

SaaS

Wachsende Zahl an Bewerbungen

Die Anwendungskomplexität nimmt von Jahr zu Jahr zu. Einige bleiben vor Ort, andere ziehen dorthin um cloud, und einige liegen dazwischen. Die meisten dieser Anwendungen werden über ein Netzwerk bereitgestellt und sind stark verteilt. Daher muss das Netzwerkmedium frei von Überlastungen sein. Noch wichtiger ist, dass jede Sekunde der Ausfallzeit geschäftskritisch istslaführt zu entgangenen Einnahmen.

Erlaube mir zu transslaHinweis: Wenn die Verbindung zu einem bestimmten Rechenzentrum unterbrochen wird, sollte Ihr IT-Team über genügend Einblick verfügen, um den Datenverkehr an ein anderes Rechenzentrum weiterzuleiten und so potenzielle Dienstausfälle zu vermeiden. Genau aus diesem Grund ist die Transparenz dieser Anwendungen und des Netzwerks, in dem sie bereitgestellt werden, so wichtig. Mögliche tote Winkel können tödlich sein.

wie unterschiedlich SD-WAN Modelle nähern sich der Netzwerksichtbarkeit

Jedem das Seine!

Mal sehen, wie unterschiedlich SD-WAN Modelle nähern sich der Sichtbarkeitsgleichung.

Netzwerk-Sichtbarkeit

DIY SD-WAN

Angenommen, Ihre Anwendung verhält sich ungewöhnlich und Sie möchten die Lage selbst retten. Jetzt liegt es an Ihnen und Ihrem Netzwerkexperten. Nach langer Diagnose schien der Netzwerkteil in Ordnung zu sein, und Sie fuhren mit dem Anwendungsteil fort. Hier treffen Sie auf die physische Unterlage und die virtuelle Überlagerung. Die Chancen, die Anomalien mit internem Fachwissen und Überwachungstools zu erkennen, sind sehr gering – wenn nicht gleich Null. Weitere Schritte? Koordinieren Sie sich mit dem Anwendungssupport, führen Sie ihn zwischen mehreren Anbietern aus und wenden Sie sich an den MPLS Anbieter und/oder ISPund zahlen hohe Supportgebühren.

Managed SD-WAN durch die Telekommunikationsunternehmen

Es ändert sich nicht viel. Sie haben gerade eine Schicht eines Dienstanbieters dazwischen hinzugefügt. Warten Sie, bis Sie feststellen, dass die Dienstleister kaum über Fachkenntnisse in Bezug auf die virtuelle Overlay-Lösung verfügen. Im Krisenfall werden sie am Ende die Overlay-Leute anrufen – etwas, das Sie sowieso getan hätten.

Nun zur physischen Unterlage. Abgesehen von einer Handvoll Anbietern, nämlich AT&T oder Verizon, verfügt kein Dienstanbieter über eine wirklich globale Präsenz. Die Mehrheit arbeitet mit dispRiesige Anbieter mit wenig bis gar keiner Kenntnis der örtlichen Gegebenheiten ISPsund mit starken kulturellen und leistungsbezogenen Unterschieden in verschiedenen Regionen der Welt. Wenn die Dinge schief gehen, werden sie die Dienstleister anrufen und ISPs und genau das tun, was Sie getan hätten. Sie haben also lediglich eine Ebene hinzugefügt und das eigentliche Problem verschleiert.

Ein vollständig verwaltetes Cloud-Zuerst WAN

Hier haben Sie eine Sichtbarkeitslösung, die Ihnen die Sicht auf die Unterlage, das Overlay, erleichtert Anwendungsleistung Überwachung mit Adlerperspektive auf die gesamte Infrastruktur sowie dedizierte Netzwerkleistungsüberwachungs- und Sicherheitstools auch an den entlegensten Standorten.

Wenn Murphys Gesetz zuschlägt und die Dinge schiefgehen, müssen Sie einfach die Experten anrufen und sie das tun lassen, was sie am besten können. Keine lückenhafte Anbieterinfrastruktur, die über verwaltet wird. partnerschaftliche Beziehungen. Klingt für mich nach einem Komplettpaket.

Fazit

Vollständig verwaltet Cloud-Zuerst WAN

Aryaka ist in der einzigartigen Position, diesen Enthusiasten zu helfenerperhebt sich. Im Gegensatz zu den meisten anderen Lösungen adressiert unsere Lösung nicht nur den Rand, sondern auch die mittlere Meile SD-WAN Anbieter. Dies ermöglicht Ihren Netzwerkadministratoren eine durchgängige Sicht auf alles und jeden im Netzwerk sowie die Möglichkeit zur Konfiguration, Steuerung und Verwaltung Aryaka's Lösungen. Die integrierte Intelligenz stellt sicher, dass die Netzwerke in einer zunehmend verteilten IT-Umgebung skalierbar eingerichtet und konfiguriert werden und optimiert bleiben.

WanMöchten Sie wissen, was Ihre Branchenkollegen und Führungskräfte denken? Laden Sie den neuesten Stand der Technik herunter WAN Profil melden Es enthält Erkenntnisse von 1,350 Netzwerk- und IT-Experten bei Global Enterpsteigt in verschiedenen Branchen und in allen Regionen.

Schon genug gelesen? Sehen Sie sich „State of the“ an WAN Webinar.

WanWollen wir sehen, ob wir unseren Behauptungen zur Netzwerküberwachung Taten folgen lassen können? Buchen Sie ein SD-WAN Demo.

Über den Autor

Nishant Singh
Nishant Singh ist Produktmarketingmanager bei Aryaka und ein B2B-Marketing-Enthusiast, der es genießt, sein Publikum mit Produkten und Lösungen zu verbinden, die die traditionelle Art der Lösung von Geschäftsproblemen in Frage stellen. Als erfahrener Marketingprofi verfügt er über umfassende IT-Erfahrung in den Bereichen Networking, cloud, IoT und andere IT-Lösungstechnologien.