Fachartikel

Aufgaben eines modernen Monitorings (3)

Monitoring ist die unmittelbare systematische Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses mittels technischer Hilfsmittel. So schlicht die Definition ist, so komplex sind die Missverständnisse, die dieses Thema zwischen Business und IT aufwirft. Dabei hilft richtig verstandenes und betriebenes Monitoring Unternehmen in allen Geschäftsbereichen. Der dritte Teil der Serie beschäftigt sich mit Sicherheitsmonitoring und der Überwachung von Echtzeitapplikationen.
Monitoring-Tools erkennen ungewöhnliche Werte und sorgen damit auch für ein Plus an Sicherheit im Netzwerk.
Monitoring sichert Umsatz
Die Webseite ist für Firmen das Aushängeschild bei ihren Kunden. Der Internet-Auftritt inklusive einem eventuell integrierten Webshop repräsentiert somit die digitale Kompetenz eines Unternehmens. Aus diesem Grund kommt der Verfügbarkeit und hohen Performance der Internetpräsenz eine enorme Bedeutung zu. Ist die Webseite nicht rund um die Uhr erreichbar, kommt es zu langen Ladezeiten. Scheitern beispielsweise die Kaufprozesse im Webshop an technischen Fehlern, können Anbieter dadurch Kundschaft verlieren.

Über in die Website integrierte Sensoren sorgt eine Monitoring-Lösung für die Vermeidung von möglichen Verlusten. Stellt sie ein ungewöhnliches Verhalten (beispielsweise langsame Ladezeiten oder ungewöhnlich hohe Transaktionszeiten) auf einer Website fest, wird der zuständige Administrator automatisch alarmiert. Auch lassen sich die Webseiten-Zugriffe und die übertragenen Daten prüfen, um Lastspitzen zu bestimmten Tageszeiten zu identifizieren.
Monitoring verbessert die Sicherheit
Aus Sicht der IT sollte jedes Netzwerk und die daran angeschlossenen Ressourcen einfach zu verwalten und dazu noch schwer angreifbar sein. Dieses Schutzsystem wird heute in der Regel durch unzählige Racks von Security-Appliances realisiert. Der Nachteil dieses Lösungsansatzes ist jedoch die Tatsache, dass sich die zahlreichen Sicherheitsressourcen nur schwer verwalten lassen und durch Unachtsamkeit und immer neue Sicherheitslöcher leicht zu gefährden sind.

Der wesentlich intelligentere Ansatz geht davon aus, dass das Netzwerk bereits kompromittiert wurde und die Unternehmenssicherheit daher diesen Aspekt berücksichtigen muss. Moderne Malware ist mittlerweile allgegenwärtig. Diese verbirgt sich so geschickt in den Netzwerken, dass kein Unternehmen mehr ausschließen sollte, dass die IT-Umgebung nicht bereits kompromittiert ist. Anstatt immer weitere (meist nutzlose) Schutzschichten zu errichten und zu verwalten, sollte sich ein Teil der im Unternehmen angesiedelten Sicherheitsexperten gezielt auf die Suche nach bereits vorhandenen Sicherheitslöchern und Einfallstoren machen und diese schließen beziehungsweise die Ursachen für das Entstehen der Sicherheitsprobleme beseitigen.

Vor Hackern, Malware und anderen Gefahren schützen sich Unternehmen durch eine Kaskade unterschiedlichster Sicherheitslösungen (Antiviren-Scanner, Firewalls, IPS/IDS-Systeme et cetera). Doch auch die besten Sicherheitswerkzeuge sind nicht gegen Ausfälle immun und trotz aller Sicherheitsmaßnahmen kann ein Unternehmensnetzwerk Cyberattacken zum Opfer fallen. Ungewöhnliche CPU-Last oder auch Traffic-Spitzen können Anzeichen dafür sein. Monitoring-Tools erkennen solche ungewöhnlichen Werte, denn entsprechende Sensoren können von den Administratoren genau an die Sicherheitsanforderungen angepasst werden.

Überwachung von Echtzeitapplikationen
Die Migration auf Voice-over-IP (VoIP) ersetzt die bisher klassischen Telefonnetze. Hinzu kommt die Integration von Videoconferencing als Bestandteil einer Unified Communications (UC)-Lösung. Dadurch werden die in den Unternehmen früher getrennt betriebenen Kommunikationsplattformen zusammengelegt. In der Folge entsteht ein komplexes Rechner- und Netzsystem. Die Integration dieser neuen Anwendungen auf Basis von IP führt zu einem Anstieg der möglichen Fehlerursachen und die Fehlersuche und -analyse wird zur sprichwörtlichen Suche nach der Nadel im Heuhaufen.

Für die geschäftliche Kommunikation sind die Ton- und Bildqualität von VoIP-Verbindungen sowie das Video-Streaming von hoher Bedeutung. Zur Qualitätssicherung von Echtzeitanwendungen sind daher entsprechende Messmittel nötigt. Damit lassen sich eventuelle Fehler ausschließen beziehungsweise bei vorhandenen Fehlern deren Ursachen ermitteln und diese in den Prozessabläufen eliminieren. Ohne die richtige Messtechnik wird ein Fehler meist erst erkannt, wenn der Schaden bereits eingetreten ist. Vor der Inbetriebnahme von VoIP-Systemen sollte sich der Planer bereits Gedanken darüber machen, wie die anwendungsspezifischen Parameter zu messen sind.

Bei den klassischen Datenapplikationen wird hauptsächlich der Bandbreitenbedarf beziehungsweise dessen Veränderung protokolliert. Durch eine kontinuierliche Kontrolle hat der Administrator die Möglichkeit, rechtzeitig einzugreifen und kann den Ursachen gezielt entgegen wirken.

Netzwerke müssen als sich stetig ändernde "Organismen" begriffen werden. Wächst das Unternehmen, wächst das Netzwerk automatisch mit. Durch neue Applikationen im Netzwerk wird jedoch eine immer höhere Bandbreite benötigt. Echtzeitapplikationen reagieren sehr empfindlich auf Veränderungen im Netzwerk. Darüber hinaus ist zu beachten, dass eine hohe VoIP-Qualität nicht einfach nur durch ein Hinzufügen von Bandbreite sichergestellt werden kann.

Im Gegensatz zu den klassischen Datenübermittlungen müssen durch Echtzeitanwendungen erstmals Mechanismen zur Bandbreitenreservierung und zur Priorisierung in den Netzwerken aktiviert werden. Es ist jedoch nicht mit einer einmaligen Konfiguration der entsprechenden Priorisierungsmechanismen getan. Der Betrieb erfordert eine ständige Kontrolle der QoS- und der Netzwerkparameter.

Fazit
Ein Monitoring-Werkzeug bietet den IT-Administratoren die notwendigen Hilfestellungen zur Bewältigung des Arbeitsalltags. Die Überwachung aller Netzwerkkomponenten und der am Netzwerk angeschlossenen IT-Systeme sorgt für die schnelle Erkennung von Problemen, deren umgehende Meldung und deren schnelle Beseitigung. Meist kann ein Fehler bereits behoben werden, bevor ernsthafte Schäden und dadurch erhebliche Kosten entstehen.
 
Im ersten Teil der Artikels hatten wir uns an eine erste Bestandsaufnahme zum Thema Monitoring in der Unternehmens-IT gemacht. Der zweite Teil der Serie gingen wir auf die Aufgaben des Monitorings, die Anforderungen an Überwachungswerkzeuge und Monitoring in der Cloud ein.
18.09.2017/jp/ln/Mathias Hein

Nachrichten

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen