Grundlagen

Netzwerküberwachung und -dokumentation

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Der einzige Weg für den Administrator, sich gegen Datendiebe und Malware-Attacken im Netzwerk abzusichern, ist es, alle Systeme, Komponenten und Daten rund um die Uhr im Auge zu behalten. Keine leichte Aufgabe. Doch gibt es hierfür mittlerweile wesentlich mehr Hilfsmittel als nur das klassische Rot-Grün-Monitoring. Welche Aspekte der Netzwerküberwachung und -dokumentation wichtig sind, zeigt dieser Grundlagenartikel.
Für Unternehmen, die ihre Netzwerksicherheit mit intelligenten Monitoring-Tools effizient und nachhaltig erhöhen möchten, bieten sich viele interessante Lösungen an. Monitoring-Software etwa erkennt automatisch Angriffsmuster und Schwachstellen und gleicht Konfigurationen mit Compliance-Richtlinien und anderen Vorgaben ab. Eine Monitoring-Appliance oder -Software zeigt an, wann und wo im Netz ein Server durch einen DoS-Angriff ausfällt, ein Netzwerksegment von Viren befallen ist oder ein Router keine Signale weiterleitet. Damit ist es theoretisch möglich, die Verfügbarkeit des gesamten Netzwerks ständig zu überwachen. Doch als Präventivmaßnahme eignet sich das Netzwerk-Monitoring nicht. Netzwerk-Monitoring stellt vielmehr einen guten Einstieg in die Systemüberwachung dar und lässt sich gut mit anderen Monitoring-, Management- und Security-Tools kombinieren.

Leistung im Blick
Beim Performance-Monitoring kontrollieren IT-Verantwortliche die Auslastung ihrer Netzwerke in Echtzeit und stellen durch Regeln sicher, dass kritische Anwendungen stets verfügbar sind. So erkennen sie automatisch, wenn DoS- und Buffer-Over-flow-Attacken die Ressourcen in die Knie zwingen und können gleichzeitig genügend Bandbreite für wirksame Security-Lösungen reservieren. Performance-Monitoring hilft zudem bei der Implementierung von Security-Lösungen. Denn dank einer optimalen Bandbreitenauslastung können Admins leistungsstarke Echtzeit-Firewalls und umfangreiche Monitoring-Lösungen betreiben, ohne dass dadurch ihre geschäftskritischen Anwendungen in Stoßzeiten langsamer laufen. Performance-Monitoring schafft dabei auch gute Voraussetzungen, um virtuelle Umgebungen abzusichern und hochverfügbar bereitzustellen.

Auf Hacker-Jagd
Viele Hacker-Angriffe bleiben unbemerkt, da sie von Firewalls erfolgreich abgewehrt werden oder keinen erkennbaren Schaden im Netz anrichten. Dennoch lohnt es sich, Security-Logs von Routern, Firewalls et cetera zu sammeln und auszuwerten. Mit dem richtigen Threat-Monitoring lassen sich Angriffsmuster entdecken und das Unternehmen kann sich gegen wiederkehrende Attacken zur Wehr setzen. Intelligente Threat-Management-Tools analysieren und erkennen dabei ungewöhnliche und bedrohliche Verhaltensmuster und stoppen diese, bevor sie Schaden in den Netzwerken anrichten können. Damit lassen sich IT-Umgebungen auch vor Advanced Persistent Threats schützen, die an IDS/IPS-Systemen und Firewalls vorbei ihren Weg ins Netz finden.

Auch ein ungepatchter Mailserver oder ein veralteter PDF-Reader auf einem Unternehmensrechner beispielsweise öffnet ein Einfallstor für Exploits und Malware. Um solche Schwachstellen lückenlos zu erkennen und effektiv abzuschirmen, empfiehlt sich das Vulnerability-Monitoring. Das Schwachstellen-Management unterstützt bei der Planung und Erfolgskontrolle der Security-Maßnahmen. Intelligente Vulnerability-Management-Tools stufen die entdeckten Schwachstellen nach ihrer Wichtigkeit ein und simulieren, welcher Schaden durch einen Angriff in Ihrem Netzwerk entstehen kann. Viele Vulnerability-Management-Tools überprüfen auch, ob Sicherheitsrichtlinien eingehalten werden.

Dokumentation des Netzwerks
Die technische Netzwerkdokumentation ist Voraussetzung für ein effizientes und zielgerichtetes IT-Management. Die in der Netzwerkdokumentation zusammengefassten Informationen sind notwendig, um auftretende IT- und Netzwerkprobleme schnell beheben zu können. Darüber hinaus dient ein detaillierter Netzwerkplan dazu, potenzielle Schwachstellen zu erkennen und entsprechende Gegenmaßnahmen zur Verbesserung der Stabilität und Sicherheit umzusetzen – Flaschenhälse oder fehlende Redundanzen lassen sich so schnell erkennen.

Die Dokumentation virtualisierter Umgebungen stellt dabei eine besondere Herausforderung dar. Dabei geht es nicht nur darum, den Überblick über die eingesetzten virtuellen Maschinen zu behalten. Auch in der Notfalldokumentation muss die virtualisierte Umgebung berücksichtigt werden und Bereiche wie Asset Management und Lizenzverwaltung spielen ebenfalls eine Rolle. In der Virtualisierung ergeben sich die besondere Anforderungen, da nicht nur das Hostsystem, sondern auch alle Gastsysteme, das heißt die virtuellen Maschinen einschließlich der installierten Client- und Serversysteme sowie der Anwendungen, zu beschreiben sind. Bei der Dokumentation des Hostsystems ist wiederum zwischen der Hardwaredokumentation und der Systembeschreibung zu unterscheiden.

Mehr zum Thema "Netzwerkmanagement" finden Sie in der März-Ausgabe 2012 des IT-Administrator.
27.02.2012/dr

Nachrichten

Mehr Speed beim Virtualisieren unter macOS [11.08.2020]

Parallels stellt Version 16 von Parallels Desktop für Mac vor. Dabei hat der Anbieter das Design überarbeitet und den neuen macOS Big Sur angepasst. Außerdem soll es eine bessere Grafikleistung sowie eine Vielzahl neuer integrierter Funktionen bieten, etwa die laut Parallels weltweit erstmalige Unterstützung von Metal-Programmen mit 3D-Funktionen, die in einer virtuellen macOS-Big-Sur-Maschine laufen. Zudem verspricht der Hersteller Leistungsverbesserungen wie einen doppelt so schnellen Start, ein um bis zu 20 Prozent schnelleres Fortsetzen und Herunterfahren von Windows sowie schnelleres DirectX. [mehr]

Netzwerkfehler schnell auffinden [22.06.2020]

Allegro Packets erweitert seine Produktfamilie der Network Multimeter für die Fehlersuche und Netzwerkanalyse mit den Modellen "1330", "3300" und "5300". Die x300-Serie verspricht hohe Leistung, die beim Allegro 5300 eine Analyserate von bis zu 100 GBit/s ermöglichen sollen. [mehr]

Tipps & Tools

Netzwerkmitschnitte von der Kommandozeile [3.10.2020]

Für das Troubleshooting von langsamen oder fehlerhaften Netzwerkverbindungen können Sie mit zwei Befehlen per Kommandozeile Ihrer LAN-Umgebung auf den Zahn fühlen. Darin geben Sie einfach zunächst den Befehl "Netsh Trace" ein. Wenn Sie stattdessen PowerShell nutzen, können Sie "NetEventSession" eintippen. Anschließend starten Sie den Mitschnitt. Das Ergebnis lässt sich bei Bedarf in Wireshark importieren. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen