Netzwerküberwachung und -dokumentation

Lesezeit
2 Minuten
Bis jetzt gelesen

Netzwerküberwachung und -dokumentation

27.02.2012 - 09:04
Veröffentlicht in:
In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Der einzige Weg für den Administrator, sich gegen Datendiebe und Malware-Attacken im Netzwerk abzusichern, ist es, alle Systeme, Komponenten und Daten rund um die Uhr im Auge zu behalten. Keine leichte Aufgabe. Doch gibt es hierfür mittlerweile wesentlich mehr Hilfsmittel als nur das klassische Rot-Grün-Monitoring. Welche Aspekte der Netzwerküberwachung und -dokumentation wichtig sind, zeigt dieser Grundlagenartikel.
Für Unternehmen, die ihre Netzwerksicherheit mit intelligenten Monitoring-Tools effizient und nachhaltig erhöhen möchten, bieten sich viele interessante Lösungen an. Monitoring-Software etwa erkennt automatisch Angriffsmuster und Schwachstellen und gleicht Konfigurationen mit Compliance-Richtlinien und anderen Vorgaben ab. Eine Monitoring-Appliance oder -Software zeigt an, wann und wo im Netz ein Server durch einen DoS-Angriff ausfällt, ein Netzwerksegment von Viren befallen ist oder ein Router keine Signale weiterleitet. Damit ist es theoretisch möglich, die Verfügbarkeit des gesamten Netzwerks ständig zu überwachen. Doch als Präventivmaßnahme eignet sich das Netzwerk-Monitoring nicht. Netzwerk-Monitoring stellt vielmehr einen guten Einstieg in die Systemüberwachung dar und lässt sich gut mit anderen Monitoring-, Management- und Security-Tools kombinieren.

Leistung im Blick
Beim Performance-Monitoring kontrollieren IT-Verantwortliche die Auslastung ihrer Netzwerke in Echtzeit und stellen durch Regeln sicher, dass kritische Anwendungen stets verfügbar sind. So erkennen sie automatisch, wenn DoS- und Buffer-Over-flow-Attacken die Ressourcen in die Knie zwingen und können gleichzeitig genügend Bandbreite für wirksame Security-Lösungen reservieren. Performance-Monitoring hilft zudem bei der Implementierung von Security-Lösungen. Denn dank einer optimalen Bandbreitenauslastung können Admins leistungsstarke Echtzeit-Firewalls und umfangreiche Monitoring-Lösungen betreiben, ohne dass dadurch ihre geschäftskritischen Anwendungen in Stoßzeiten langsamer laufen. Performance-Monitoring schafft dabei auch gute Voraussetzungen, um virtuelle Umgebungen abzusichern und hochverfügbar bereitzustellen.

Auf Hacker-Jagd
Viele Hacker-Angriffe bleiben unbemerkt, da sie von Firewalls erfolgreich abgewehrt werden oder keinen erkennbaren Schaden im Netz anrichten. Dennoch lohnt es sich, Security-Logs von Routern, Firewalls et cetera zu sammeln und auszuwerten. Mit dem richtigen Threat-Monitoring lassen sich Angriffsmuster entdecken und das Unternehmen kann sich gegen wiederkehrende Attacken zur Wehr setzen. Intelligente Threat-Management-Tools analysieren und erkennen dabei ungewöhnliche und bedrohliche Verhaltensmuster und stoppen diese, bevor sie Schaden in den Netzwerken anrichten können. Damit lassen sich IT-Umgebungen auch vor Advanced Persistent Threats schützen, die an IDS/IPS-Systemen und Firewalls vorbei ihren Weg ins Netz finden.

Auch ein ungepatchter Mailserver oder ein veralteter PDF-Reader auf einem Unternehmensrechner beispielsweise öffnet ein Einfallstor für Exploits und Malware. Um solche Schwachstellen lückenlos zu erkennen und effektiv abzuschirmen, empfiehlt sich das Vulnerability-Monitoring. Das Schwachstellen-Management unterstützt bei der Planung und Erfolgskontrolle der Security-Maßnahmen. Intelligente Vulnerability-Management-Tools stufen die entdeckten Schwachstellen nach ihrer Wichtigkeit ein und simulieren, welcher Schaden durch einen Angriff in Ihrem Netzwerk entstehen kann. Viele Vulnerability-Management-Tools überprüfen auch, ob Sicherheitsrichtlinien eingehalten werden.

Dokumentation des Netzwerks
Die technische Netzwerkdokumentation ist Voraussetzung für ein effizientes und zielgerichtetes IT-Management. Die in der Netzwerkdokumentation zusammengefassten Informationen sind notwendig, um auftretende IT- und Netzwerkprobleme schnell beheben zu können. Darüber hinaus dient ein detaillierter Netzwerkplan dazu, potenzielle Schwachstellen zu erkennen und entsprechende Gegenmaßnahmen zur Verbesserung der Stabilität und Sicherheit umzusetzen – Flaschenhälse oder fehlende Redundanzen lassen sich so schnell erkennen.

Die Dokumentation virtualisierter Umgebungen stellt dabei eine besondere Herausforderung dar. Dabei geht es nicht nur darum, den Überblick über die eingesetzten virtuellen Maschinen zu behalten. Auch in der Notfalldokumentation muss die virtualisierte Umgebung berücksichtigt werden und Bereiche wie Asset Management und Lizenzverwaltung spielen ebenfalls eine Rolle. In der Virtualisierung ergeben sich die besondere Anforderungen, da nicht nur das Hostsystem, sondern auch alle Gastsysteme, das heißt die virtuellen Maschinen einschließlich der installierten Client- und Serversysteme sowie der Anwendungen, zu beschreiben sind. Bei der Dokumentation des Hostsystems ist wiederum zwischen der Hardwaredokumentation und der Systembeschreibung zu unterscheiden.

Mehr zum Thema "Netzwerkmanagement" finden Sie in der März-Ausgabe 2012 des IT-Administrator.

dr

Ähnliche Beiträge

Netzwerkanalyse mit SPANs und TAPs

Ein klassischer Protokoll-Analysator wie etwa Wireshark arbeitet als Software auf einem PC und ermittelt im Netzwerk relevante Probleme, Fehler und Ereignisse. Darüber hinaus tragen diese Werkzeuge zur Ermittlung der Ursachen einer schlechten Netzwerk-Performance bei, indem sie die individuellen Protokollinformationen und die zugehörigen Netzaktivitäten darstellen. Hierfür müssen die Daten in den Netzwerken erfasst werden. Dank SPANs und TAPs kein Problem.

IT-Dokumentation

In der IT-Administration soll die IT-Dokumentation beschreiben, was existiert, wie es betrieben wird und dessen Schutz aussieht. Doch diese Aufgabe wird bei gut der Hälfte aller IT-Abteilungen ohne vernünftige Methodik angepackt. Abhilfe ist einfacher, als viele denken: Weil niedrigschwellige Tools verfügbar sind, ist es nur eine Frage der Überwindung, bis Admins endlich aus ihrem IT-Brachland fruchtbare Weiden machen.

Infrastruktur & Inventarisierung

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Zwei relevante Aspekte im Bereich der Infrastruktur & Inventarisierung sind die zielgerichtete Dokumentation der IT-Umgebung und die Energieeffizienz – zwei im Admin-Alltag gerne vernachlässigte Punkte. Dabei sparen beide im Zweifelsfall Geld und Nerven. In unserem Online-Grundlagenartikel lesen Sie, worauf es ankommt.