Lesezeit
2 Minuten
Netzwerküberwachung und -dokumentation
In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.
Der einzige Weg für den Administrator, sich gegen Datendiebe und Malware-Attacken im Netzwerk abzusichern, ist es, alle Systeme, Komponenten und Daten rund um die Uhr im Auge zu behalten. Keine leichte Aufgabe. Doch gibt es hierfür mittlerweile wesentlich mehr Hilfsmittel als nur das klassische Rot-Grün-Monitoring. Welche Aspekte der Netzwerküberwachung und -dokumentation wichtig sind, zeigt dieser Grundlagenartikel.
Der einzige Weg für den Administrator, sich gegen Datendiebe und Malware-Attacken im Netzwerk abzusichern, ist es, alle Systeme, Komponenten und Daten rund um die Uhr im Auge zu behalten. Keine leichte Aufgabe. Doch gibt es hierfür mittlerweile wesentlich mehr Hilfsmittel als nur das klassische Rot-Grün-Monitoring. Welche Aspekte der Netzwerküberwachung und -dokumentation wichtig sind, zeigt dieser Grundlagenartikel.
Für Unternehmen, die ihre Netzwerksicherheit mit intelligenten Monitoring-Tools effizient und nachhaltig erhöhen möchten, bieten sich viele interessante Lösungen an. Monitoring-Software etwa erkennt automatisch Angriffsmuster und Schwachstellen und gleicht Konfigurationen mit Compliance-Richtlinien und anderen Vorgaben ab. Eine Monitoring-Appliance oder -Software zeigt an, wann und wo im Netz ein Server durch einen DoS-Angriff ausfällt, ein Netzwerksegment von Viren befallen ist oder ein Router keine Signale weiterleitet. Damit ist es theoretisch möglich, die Verfügbarkeit des gesamten Netzwerks ständig zu überwachen. Doch als Präventivmaßnahme eignet sich das Netzwerk-Monitoring nicht. Netzwerk-Monitoring stellt vielmehr einen guten Einstieg in die Systemüberwachung dar und lässt sich gut mit anderen Monitoring-, Management- und Security-Tools kombinieren.
Leistung im Blick
Beim Performance-Monitoring kontrollieren IT-Verantwortliche die Auslastung ihrer Netzwerke in Echtzeit und stellen durch Regeln sicher, dass kritische Anwendungen stets verfügbar sind. So erkennen sie automatisch, wenn DoS- und Buffer-Over-flow-Attacken die Ressourcen in die Knie zwingen und können gleichzeitig genügend Bandbreite für wirksame Security-Lösungen reservieren. Performance-Monitoring hilft zudem bei der Implementierung von Security-Lösungen. Denn dank einer optimalen Bandbreitenauslastung können Admins leistungsstarke Echtzeit-Firewalls und umfangreiche Monitoring-Lösungen betreiben, ohne dass dadurch ihre geschäftskritischen Anwendungen in Stoßzeiten langsamer laufen. Performance-Monitoring schafft dabei auch gute Voraussetzungen, um virtuelle Umgebungen abzusichern und hochverfügbar bereitzustellen.
Auf Hacker-Jagd
Viele Hacker-Angriffe bleiben unbemerkt, da sie von Firewalls erfolgreich abgewehrt werden oder keinen erkennbaren Schaden im Netz anrichten. Dennoch lohnt es sich, Security-Logs von Routern, Firewalls et cetera zu sammeln und auszuwerten. Mit dem richtigen Threat-Monitoring lassen sich Angriffsmuster entdecken und das Unternehmen kann sich gegen wiederkehrende Attacken zur Wehr setzen. Intelligente Threat-Management-Tools analysieren und erkennen dabei ungewöhnliche und bedrohliche Verhaltensmuster und stoppen diese, bevor sie Schaden in den Netzwerken anrichten können. Damit lassen sich IT-Umgebungen auch vor Advanced Persistent Threats schützen, die an IDS/IPS-Systemen und Firewalls vorbei ihren Weg ins Netz finden.
Auch ein ungepatchter Mailserver oder ein veralteter PDF-Reader auf einem Unternehmensrechner beispielsweise öffnet ein Einfallstor für Exploits und Malware. Um solche Schwachstellen lückenlos zu erkennen und effektiv abzuschirmen, empfiehlt sich das Vulnerability-Monitoring. Das Schwachstellen-Management unterstützt bei der Planung und Erfolgskontrolle der Security-Maßnahmen. Intelligente Vulnerability-Management-Tools stufen die entdeckten Schwachstellen nach ihrer Wichtigkeit ein und simulieren, welcher Schaden durch einen Angriff in Ihrem Netzwerk entstehen kann. Viele Vulnerability-Management-Tools überprüfen auch, ob Sicherheitsrichtlinien eingehalten werden.
Dokumentation des Netzwerks
Die technische Netzwerkdokumentation ist Voraussetzung für ein effizientes und zielgerichtetes IT-Management. Die in der Netzwerkdokumentation zusammengefassten Informationen sind notwendig, um auftretende IT- und Netzwerkprobleme schnell beheben zu können. Darüber hinaus dient ein detaillierter Netzwerkplan dazu, potenzielle Schwachstellen zu erkennen und entsprechende Gegenmaßnahmen zur Verbesserung der Stabilität und Sicherheit umzusetzen – Flaschenhälse oder fehlende Redundanzen lassen sich so schnell erkennen.
Die Dokumentation virtualisierter Umgebungen stellt dabei eine besondere Herausforderung dar. Dabei geht es nicht nur darum, den Überblick über die eingesetzten virtuellen Maschinen zu behalten. Auch in der Notfalldokumentation muss die virtualisierte Umgebung berücksichtigt werden und Bereiche wie Asset Management und Lizenzverwaltung spielen ebenfalls eine Rolle. In der Virtualisierung ergeben sich die besondere Anforderungen, da nicht nur das Hostsystem, sondern auch alle Gastsysteme, das heißt die virtuellen Maschinen einschließlich der installierten Client- und Serversysteme sowie der Anwendungen, zu beschreiben sind. Bei der Dokumentation des Hostsystems ist wiederum zwischen der Hardwaredokumentation und der Systembeschreibung zu unterscheiden.
Mehr zum Thema "Netzwerkmanagement" finden Sie in der März-Ausgabe 2012 des IT-Administrator.
dr
Leistung im Blick
Beim Performance-Monitoring kontrollieren IT-Verantwortliche die Auslastung ihrer Netzwerke in Echtzeit und stellen durch Regeln sicher, dass kritische Anwendungen stets verfügbar sind. So erkennen sie automatisch, wenn DoS- und Buffer-Over-flow-Attacken die Ressourcen in die Knie zwingen und können gleichzeitig genügend Bandbreite für wirksame Security-Lösungen reservieren. Performance-Monitoring hilft zudem bei der Implementierung von Security-Lösungen. Denn dank einer optimalen Bandbreitenauslastung können Admins leistungsstarke Echtzeit-Firewalls und umfangreiche Monitoring-Lösungen betreiben, ohne dass dadurch ihre geschäftskritischen Anwendungen in Stoßzeiten langsamer laufen. Performance-Monitoring schafft dabei auch gute Voraussetzungen, um virtuelle Umgebungen abzusichern und hochverfügbar bereitzustellen.
Auf Hacker-Jagd
Viele Hacker-Angriffe bleiben unbemerkt, da sie von Firewalls erfolgreich abgewehrt werden oder keinen erkennbaren Schaden im Netz anrichten. Dennoch lohnt es sich, Security-Logs von Routern, Firewalls et cetera zu sammeln und auszuwerten. Mit dem richtigen Threat-Monitoring lassen sich Angriffsmuster entdecken und das Unternehmen kann sich gegen wiederkehrende Attacken zur Wehr setzen. Intelligente Threat-Management-Tools analysieren und erkennen dabei ungewöhnliche und bedrohliche Verhaltensmuster und stoppen diese, bevor sie Schaden in den Netzwerken anrichten können. Damit lassen sich IT-Umgebungen auch vor Advanced Persistent Threats schützen, die an IDS/IPS-Systemen und Firewalls vorbei ihren Weg ins Netz finden.
Auch ein ungepatchter Mailserver oder ein veralteter PDF-Reader auf einem Unternehmensrechner beispielsweise öffnet ein Einfallstor für Exploits und Malware. Um solche Schwachstellen lückenlos zu erkennen und effektiv abzuschirmen, empfiehlt sich das Vulnerability-Monitoring. Das Schwachstellen-Management unterstützt bei der Planung und Erfolgskontrolle der Security-Maßnahmen. Intelligente Vulnerability-Management-Tools stufen die entdeckten Schwachstellen nach ihrer Wichtigkeit ein und simulieren, welcher Schaden durch einen Angriff in Ihrem Netzwerk entstehen kann. Viele Vulnerability-Management-Tools überprüfen auch, ob Sicherheitsrichtlinien eingehalten werden.
Dokumentation des Netzwerks
Die technische Netzwerkdokumentation ist Voraussetzung für ein effizientes und zielgerichtetes IT-Management. Die in der Netzwerkdokumentation zusammengefassten Informationen sind notwendig, um auftretende IT- und Netzwerkprobleme schnell beheben zu können. Darüber hinaus dient ein detaillierter Netzwerkplan dazu, potenzielle Schwachstellen zu erkennen und entsprechende Gegenmaßnahmen zur Verbesserung der Stabilität und Sicherheit umzusetzen – Flaschenhälse oder fehlende Redundanzen lassen sich so schnell erkennen.
Die Dokumentation virtualisierter Umgebungen stellt dabei eine besondere Herausforderung dar. Dabei geht es nicht nur darum, den Überblick über die eingesetzten virtuellen Maschinen zu behalten. Auch in der Notfalldokumentation muss die virtualisierte Umgebung berücksichtigt werden und Bereiche wie Asset Management und Lizenzverwaltung spielen ebenfalls eine Rolle. In der Virtualisierung ergeben sich die besondere Anforderungen, da nicht nur das Hostsystem, sondern auch alle Gastsysteme, das heißt die virtuellen Maschinen einschließlich der installierten Client- und Serversysteme sowie der Anwendungen, zu beschreiben sind. Bei der Dokumentation des Hostsystems ist wiederum zwischen der Hardwaredokumentation und der Systembeschreibung zu unterscheiden.
Mehr zum Thema "Netzwerkmanagement" finden Sie in der März-Ausgabe 2012 des IT-Administrator.
dr