Einige Geräte, die über sehr gute Packet-Shaping- und Monitoring-Funktionen verfügen, sind sogar in der Lage, Behavioral-Analysis anhand des Netzwerkverkehrs auszuführen. Erzeugt ein Host plötzlich einen abnorm hohen Anteil am Traffic, riegeln diese den Kommunikationspfad ab und alarmieren den Admin. Die Chancen stehen gut, einen bisher unbekannten Trojaner auf frischer Tat ertappt zu haben.

Wie gut das Gerät den durchfließenden WAN-Traffic analysiert, hat auch auf andere Bereiche Einfluss. Denn welche Anwendung den Vorzug gegenüber den Kollegen bekommt, ist eine heikle Entscheidung, die viel mit dem Verständnis für die Details der genutzten Protokolle zu tun hat. Hier kann die Analyse glänzen und das Maximum aus der zur Verfügung stehenden Bandbreite herausholen.

Kauf mich!

Einige Hersteller wie Packeteer nutzen dazu eigene Netzwerkprozessoren und -Boards, die für schnelle Echtzeitanalyse optimiert sind. Bis zu 600 Protokolle erkennt die iShaper Appliance, ein BOB auf Basis von Microsoft-Betriebssystemen und -Diensten. Für Packeteer ist die Kombi mit Microsoft logisch, auch die Packet-Shaper der Firma basieren auf Windows. Die Zusammenarbeit mit Microsoft bei BOB kam allerdings über den Spezialisten für Wide-Area File Systems (WAFS) Tacit zustande. Packeteer hatte Tacit vor kurzem aufgekauft und sich so dessen iShared Appliances einverleibt.

Unabhängig davon, dass Gartner einen eigenen Namen – BOB – für diese Geräte prägt und allein für die WAN-Optimierung schon 2007 mit einem Umsatz von knapp einer Milliarde Dollar rechnet, besetzen auch die Großen der Branche den Markt. Am liebsten durch Zukäufe, wie man in den letzten Monaten gut sehen konnte. Neben Packeteer schlug Alcatel-Lucent im Mai 2007 zu und erwarb NetDevices. Cisco hatte schon 2004 mit Actoma die passende Technologie eingekauft. Juniper, nie um eine Antwort auf Ciscos Aktionen verlegen, schlug bei Peribit zu.

Fast alle Anbieter legten Wert darauf, durch die Zukäufe Kompetenz bei WAFS einzusammeln. Das Thema ‘Remote File System’ ist ein nahezu unerlässlicher Bestandteil von BOB, allerdings schwer zu handhaben und heikel. So war von Phion zu hören, dass man für die bald in die eigenen Router integrierte WAFS-Funktion einen externen Partner heranziehen wolle. Dabei kann man den Österreichern, die ihre Firewall von Grund auf selbst entwickelt haben, wirklich keinen Mangel an Know-How vorwerfen.

Sind die Kunden schon soweit?

Den bringen sie an anderer Stelle an: die Appliances von Phion sind in punkto Redundanz führend. Sie können mit mehreren – auch unterschiedlichen – WAN-Verbindungen jonglieren, Load-Balancing durchführen und beim Ausfall einer Leitung entsprechend auch die Priorisierung anpassen. Steht weniger Bandbreite zur Verfügung, müssen eben bestimmte Anwendungen zugunsten anderer Pakete zurückstecken, sonst wäre die Funktion der Applikation nicht mehr gewährleistet.

Packeteer hingegen sieht Redundanz nicht an erster Stelle. Es ist nachvollziehbar, dass ein BOB eher eingesetzt wird, wenn keine lebenswichtigen Applikationen zwischen Zentrale und Außenstelle ausgetauscht werden. Kommt es wirklich auf sehr hohe Verfügbarkeit an, wird eine aufwändigere Infrastruktur eingesetzt. Doch beide Firmen sind sich einig: es kommt auf den spezifischen Anwendungsfall an, wie viel Fokus auf die Redundanz zu legen ist.

Um zu klären, ob Redundanz nun ein fester Bestandteil eines BOB zu sein hat oder nicht, haben die Hersteller noch viel Zeit. Forrester Research ist der Meinung, dass die Technologien für BOB im Moment zwar bereits vorhanden seien, interne Prozesse bei den Kunden jedoch noch nicht. Meist sind bei Kombi-Produkten mehrere Abteilungen betroffen, die sich abstimmen und Richtlinien entwickeln müssen, wer wofür zuständig ist. Das “Magic Year” für BOB kommt erst 2010, so schätzen die Marktforscher.

Page: 1 2

Silicon-Redaktion

Recent Posts

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

5 Tagen ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

6 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

6 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

1 Woche ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

2 Wochen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

2 Wochen ago