Der schwierige Weg in eine neues Kommunikations-Zeitalter

Von VoIP zu Unified Communications

09.01.2008
Von Martin Rouff

Unified Communications: Schwachstellen im Netz

Darüber hinaus stellt der Microsoft OCS 2007 noch weitere, spezifische Anforderungen an die Infrastruktur. So fordert der Microsoft Technical Guide zum OCS 2007 explizit den Einsatz von IP-basierenden Hardware-Loadbalancing-Systemen im Data Center. Intelligente Lastverteilung bedeutet, dass die Systeme die Anwendungen kennen und verstehen müssen. Dies geschieht durch die detaillierte Analyse des Datenpakets, wobei erkannt wird, zu welcher Anwendung es gehört und welche Rolle es innerhalb dieser spielt. Application-Switches übernehmen in der Regel diese Aufgabe, da sie besonders für die Arbeit mit kleinen Paketen ausgelegt sind. Sie analysieren mit Hardwareunterstützung die Information der Layer 4 bis 7 und verteilen so die Last ohne Geschwindigkeitseinbußen.

Unternehmen sollten sich zudem bewusst sein, dass die Einrichtung einer Unified-Communications-Lösung auch neue Schwachstellen in der Netzwerkinfrastruktur bringt. Dadurch, dass Mitarbeiter praktisch von jedem Ort der Welt auf das Corporate Network zugreifen können, steigt auch die Wahrscheinlichkeit, dass vertrauliche Informationen schnell nach außen gelangen und Hacker zusätzliche Einbruchsmöglichkeiten ins Unternehmensnetzwerk erhalten. Wegen der Änderungen und Neuerungen im Data-Center-Umfeld sollte die Sicherheitsstrategie – selbst wenn sie bislang den Anforderungen genügte - zumindest überprüft werden. Hochwertige Sicherheitsfunktionen können bereits auf der Ebene der UC-Loadbalancing-Plattformen aktiviert werden. Die Paketanalyse, die für die Lastverteilung benötigt wird, bietet die optimale Schutzebene, um gefährliche Datenpakete bereits vor dem Eintritt in den Data-Center-Bereich zu blockieren. Ebenso werden hier Verbindungskontrollen eingeführt, damit der Einsatz von neuen Kommunikationsmethoden wie beispielsweise Instant Messaging im erlaubten Rahmen bleibt.

Neben der Sicherung des Data Centers benötigt auch der Access-Bereich einen erhöhten Zugangsschutz. Je mehr die Kommunikation mit der Applikationswelt verbunden ist, desto weniger ist eine Differenzierung zwischen Sprachapparat und Rechner möglich. Ein Sicherheitskonzept mit integrierten Zugangskontrollen, etwa im Etagenbereich, bietet die Möglichkeit, den Netzwerkzugang auf Nutzerebene zu kontrollieren, den Sicherheitsstand des Endsystems zu überwachen und applikationsorientierte Regeln zu hinterlegen. Als Resultat erhält Unified Communications eine gesicherte Verbindung, die nicht abgehört werden kann.

Zudem führen gesetzliche Anforderungen, die sich beispielsweise aus Sarbanes-Oxley Act (SOX) und Basel 2 ergeben, dazu, dass die IT sehr stark entralisiert wird und extrem viel Speicherplatz benötigt, da wichtige Geschäftsdaten für lange Zeit aufgezeichnet und festgehalten werden müssen. Ein solches Netzwerk kann sich keinerlei Ausfall leisten. Aus diesen Gründen ist ein umfassendes Policy- und Risk-Management notwendig. Und nicht zuletzt müssen sich auch die Mitarbeiter an die neue Art der Kommunikation gewöhnen und sich an sie anpassen. In diesem Zusammenhang ist es sinnvoll, klare Kommunikationsregeln einzuführen, damit auch wirklich das gesamte Unternehmen von Unified Communications profitiert. (hi)

Mehr zum Thema