Grundlagen

Netzwerküberwachung und -dokumentation

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Der einzige Weg für den Administrator, sich gegen Datendiebe und Malware-Attacken im Netzwerk abzusichern, ist es, alle Systeme, Komponenten und Daten rund um die Uhr im Auge zu behalten. Keine leichte Aufgabe. Doch gibt es hierfür mittlerweile wesentlich mehr Hilfsmittel als nur das klassische Rot-Grün-Monitoring. Welche Aspekte der Netzwerküberwachung und -dokumentation wichtig sind, zeigt dieser Grundlagenartikel.
Für Unternehmen, die ihre Netzwerksicherheit mit intelligenten Monitoring-Tools effizient und nachhaltig erhöhen möchten, bieten sich viele interessante Lösungen an. Monitoring-Software etwa erkennt automatisch Angriffsmuster und Schwachstellen und gleicht Konfigurationen mit Compliance-Richtlinien und anderen Vorgaben ab. Eine Monitoring-Appliance oder -Software zeigt an, wann und wo im Netz ein Server durch einen DoS-Angriff ausfällt, ein Netzwerksegment von Viren befallen ist oder ein Router keine Signale weiterleitet. Damit ist es theoretisch möglich, die Verfügbarkeit des gesamten Netzwerks ständig zu überwachen. Doch als Präventivmaßnahme eignet sich das Netzwerk-Monitoring nicht. Netzwerk-Monitoring stellt vielmehr einen guten Einstieg in die Systemüberwachung dar und lässt sich gut mit anderen Monitoring-, Management- und Security-Tools kombinieren.

Leistung im Blick
Beim Performance-Monitoring kontrollieren IT-Verantwortliche die Auslastung ihrer Netzwerke in Echtzeit und stellen durch Regeln sicher, dass kritische Anwendungen stets verfügbar sind. So erkennen sie automatisch, wenn DoS- und Buffer-Over-flow-Attacken die Ressourcen in die Knie zwingen und können gleichzeitig genügend Bandbreite für wirksame Security-Lösungen reservieren. Performance-Monitoring hilft zudem bei der Implementierung von Security-Lösungen. Denn dank einer optimalen Bandbreitenauslastung können Admins leistungsstarke Echtzeit-Firewalls und umfangreiche Monitoring-Lösungen betreiben, ohne dass dadurch ihre geschäftskritischen Anwendungen in Stoßzeiten langsamer laufen. Performance-Monitoring schafft dabei auch gute Voraussetzungen, um virtuelle Umgebungen abzusichern und hochverfügbar bereitzustellen.

Auf Hacker-Jagd
Viele Hacker-Angriffe bleiben unbemerkt, da sie von Firewalls erfolgreich abgewehrt werden oder keinen erkennbaren Schaden im Netz anrichten. Dennoch lohnt es sich, Security-Logs von Routern, Firewalls et cetera zu sammeln und auszuwerten. Mit dem richtigen Threat-Monitoring lassen sich Angriffsmuster entdecken und das Unternehmen kann sich gegen wiederkehrende Attacken zur Wehr setzen. Intelligente Threat-Management-Tools analysieren und erkennen dabei ungewöhnliche und bedrohliche Verhaltensmuster und stoppen diese, bevor sie Schaden in den Netzwerken anrichten können. Damit lassen sich IT-Umgebungen auch vor Advanced Persistent Threats schützen, die an IDS/IPS-Systemen und Firewalls vorbei ihren Weg ins Netz finden.

Auch ein ungepatchter Mailserver oder ein veralteter PDF-Reader auf einem Unternehmensrechner beispielsweise öffnet ein Einfallstor für Exploits und Malware. Um solche Schwachstellen lückenlos zu erkennen und effektiv abzuschirmen, empfiehlt sich das Vulnerability-Monitoring. Das Schwachstellen-Management unterstützt bei der Planung und Erfolgskontrolle der Security-Maßnahmen. Intelligente Vulnerability-Management-Tools stufen die entdeckten Schwachstellen nach ihrer Wichtigkeit ein und simulieren, welcher Schaden durch einen Angriff in Ihrem Netzwerk entstehen kann. Viele Vulnerability-Management-Tools überprüfen auch, ob Sicherheitsrichtlinien eingehalten werden.

Dokumentation des Netzwerks
Die technische Netzwerkdokumentation ist Voraussetzung für ein effizientes und zielgerichtetes IT-Management. Die in der Netzwerkdokumentation zusammengefassten Informationen sind notwendig, um auftretende IT- und Netzwerkprobleme schnell beheben zu können. Darüber hinaus dient ein detaillierter Netzwerkplan dazu, potenzielle Schwachstellen zu erkennen und entsprechende Gegenmaßnahmen zur Verbesserung der Stabilität und Sicherheit umzusetzen – Flaschenhälse oder fehlende Redundanzen lassen sich so schnell erkennen.

Die Dokumentation virtualisierter Umgebungen stellt dabei eine besondere Herausforderung dar. Dabei geht es nicht nur darum, den Überblick über die eingesetzten virtuellen Maschinen zu behalten. Auch in der Notfalldokumentation muss die virtualisierte Umgebung berücksichtigt werden und Bereiche wie Asset Management und Lizenzverwaltung spielen ebenfalls eine Rolle. In der Virtualisierung ergeben sich die besondere Anforderungen, da nicht nur das Hostsystem, sondern auch alle Gastsysteme, das heißt die virtuellen Maschinen einschließlich der installierten Client- und Serversysteme sowie der Anwendungen, zu beschreiben sind. Bei der Dokumentation des Hostsystems ist wiederum zwischen der Hardwaredokumentation und der Systembeschreibung zu unterscheiden.

Mehr zum Thema "Netzwerkmanagement" finden Sie in der März-Ausgabe 2012 des IT-Administrator.
27.02.2012/dr

Nachrichten

Sicherer Zugriff auf Produktionsanlagen [22.09.2021]

Siemens und Zscaler arbeiten künftig zusammen, um Kunden den sicheren Zugriff vom Arbeitsplatz im Büro oder mobil auf Operational-Technology-Systeme und -Anwendungen im Produktionsnetzwerk zu ermöglichen. Dadurch könnten Nutzer beispielsweise qualitätssichernde Maßnahmen oder Diagnosen aus der Ferne durchführen. [mehr]

TeamViewer ermöglicht Fernzugriff auf QNAP-Geräte [14.09.2021]

TeamViewer baut den Support von IT-Infrastrukturlösungen aus und unterstützt nun auch den Fernzugriff auf physische Network-Attached-Storage-Geräte von QNAP. Anwender können hierfür den TeamViewer-IoT-Agent für ihr NAS ab sofort aus dem QNAP App Center herunterladen. [mehr]

Tipps & Tools

Im Test: Checkmk 2.0 [29.07.2021]

Wie viele Open-Source-Werkzeuge krankte auch Checkmk lange Zeit an einer antiquierten Benutzerführung. Hier setzt die neue Version 2.0 an, indem sie das Erstellen und die Arbeit mit Dashboards deutlich vereinfacht. Am Monitoring auf Basis von Nagios hat sich indes wenig getan, doch in der von uns getesteten Enterprise-Edition bieten die vom Anbieter tribe29 selbst entwickelten Monitoringagenten ein deutliches Plus an Flexibilität. [mehr]

Download der Woche: BoxToGo Free [6.07.2021]

Gerade in kleinen Büros verrichtet oft eine FRITZ!Box als Router ihren Dienst. Richtig eingestellt, lässt sie sich auch per Remote-Zugriff konfigurieren und warten. Wer dies vom Handy oder Tablet aus tun möchte, sollte einen Blick auf die Android-App "BoxToGo Free" werfen. Neben dem Anzeigen der Anrufliste, dem Einstellen von Rufumleitungen oder der Steuerung von Smart-Home-Geräten lassen sich vom mobilen Gerät aus zudem die WLAN-Optionen kontrollieren. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen