Wer die in einem lokalen Netzwerk lauernden versteckten Gefahren nicht kennt, kann eventuelle Risiken nur vermuten. Selbst „vollständige“ Risikoberichte übersehen oft ganze Segmente der Schatten-IT mit kritischen Schwachstellen. Mit Network Discovery wird der blinde Fleck kleiner.
Wer sich ernsthaft mit der Netzwerkerkennung in IT- und OT-Netzwerken beschäftigt, verbessert die Sicherheitslage bei einem Cyberangriff.
60 Prozent der Cybersicherheitsvorfälle betreffen Netzwerkgeräte, die nicht von der IT-Abteilung bemerkt wurden. Solche unsichtbaren Bestandteile von Netzwerkinfrastrukturen sind daher die größte Schwachstelle – schließlich kann man nichts schützen, von dem man nicht weiß, dass es überhaupt existiert. Network Discovery (Netzwerkerkennung) sollte daher der Grundstein für die Sicherheit von Netzwerken sein, um erfolgreiche Cyberangriffe und empfindliche Folgen wie Ausfallzeiten, Datendiebstahl oder Reputationsverluste zu vermeiden. Ansonsten basieren Risikobewertungen nur auf unvollständigen Daten, wobei Angreifern schon eine Schwachstelle für den Zugang in das Netzwerk ausreichen kann.
Wie hilft die Netzwerkerkennung bei der prädiktiven Risikobewertung?
Da die größten Sicherheitsrisiken von unbekannten Geräten oder Systemen in lokalen Netzwerken ausgehen, ist Network Discovery ein wichtiger Bestandteil von Cybersecurity-Strategien. Netzwerkerkennung ist ein Prozess, bei dem alle angeschlossenen Geräte in einem Netzwerk identifiziert und abgebildet werden. Es handelt sich dabei um eine Art Bestandsaufnahme aller Geräte – von Workstations und Routern bis hin zu Druckern und IoT-Geräten. Für die Fehlerbehebung ist sie absolut unverzichtbar: Denn was man nicht findet, kann man auch nicht beheben. Wenn Ihr Netzwerk ausfällt oder sich verlangsamt, können Sie das Problem nur dann lösen, wenn Sie wissen, was tatsächlich angeschlossen ist und wie alles miteinander kommuniziert.
Mit Network Discovery wird der blinde Fleck für IT-Security-Teams geringer – denn gegen Schatten-IT sind Sicherheitsmaßnahmen und Firewalls wirkungslos. Mit detaillierten Netzwerkkarten zeigen Tools für die Netzwerkerkennung genau, wo Engpässe oder Ausfälle auftreten. So lässt sich die Zeit für die Behebung erheblich reduzieren. Bei OT-Netzwerken kann die Situation noch unübersichtlicher sein, da industrielle Netze voll von spezialisierten Geräten sind, die häufig mit veralteten Protokollen arbeiten und bei denen standardmäßige Sicherheitsmaßnahmen nicht wirkungsvoll sind. Tools für die Netzwerkerkennung dagegen spüren verdächtige Netzwerkgeräte auf und zeigen, wie sie über Protokolle wie SNMP (Simple Network Management Protocol) oder LLPD (Link Layer Discovery Protocol) miteinander kommunizieren. Diese Informationen sind wichtig für die Risikobewertung von anstehenden oder aufkommenden Problemen mit möglichen Auswirkungen auf die Cybersicherheit.
Mit Tools für die Netzwerkerkennung können IT-Administratoren u.a.
genaue Baselines des normalen Netzwerkverhaltens erstellen,
Anomalien präziser und in Echtzeit erkennen,
falsch positive Ergebnisse beim Scannen von IP-Adressen signifikant reduzieren,
neu angeschlossene Geräte automatisch verfolgen, sobald sie sich mit dem Unternehmensnetzwerk verbinden.
Kann Network Discovery die prädiktive Risikobewertung in OT-Netzwerken verbessern?
In OT-Netzen kommen häufig spezielle Geräte mit proprietären Protokollen vor, die von herkömmlichen Sicherheitstools nicht erkannt werden und die daher besondere Sicherheitsrisiken bergen. Eine speziell für OT-Umgebungen entwickelte Netzwerkerkennung kann diese speziellen Gerätetypen und ihre Kommunikationsmuster identifizieren und so wichtige Daten für eine vorausschauende Risikobewertung liefern. Diese Transparenz ist unerlässlich, u.a. für
die Erkennung von potenziellen Bedrohungen für industrielle Steuersysteme mithilfe von ICMP (Internet Control Message Protocol),
die Überwachung von SCADA-Netzwerken auf Anomalien bei Routern und industriellen Geräten,
die umfassende Geräteinventarisierung, um kritische Infrastrukturen vor neuen Bedrohungen zu schützen,
die Festlegung von Sicherheitsgrundlagen für OT-spezifische Geräte in drahtlosen Netzwerken.
Was sind die ersten Schritte zur Implementierung von Network Discovery für eine vorausschauende Risikoanalyse?
Zunächst ist das umfassende Verständnis des Netzwerks und der kritischen, zu schützenden Assets ein äußerst wichtiger Schritt. Dann sollten folgende Maßnahmen umgesetzt werden:
Kontrollierte Bereitstellung: Implementieren Sie die Netzwerkerkennung in einem begrenzten Segment des Netzwerks, um Prozesse zu etablieren und die Datenmuster zu verstehen. Stellen Sie sicher, dass die Network Discovery in den Einstellungen des Freigabezentrums aktiviert ist.
Prioritäten für kritische Infrastrukturen: Konzentrieren Sie sich zunächst auf die sensiblen Bereiche, in denen Sicherheitsrisiken die größten Auswirkungen auf das Geschäft haben würden. Dazu gehört auch die Überprüfung der Freigabeeinstellungen auf kritischen Workstations.
Systematische Erweiterungen: Erweitern Sie die Erkennung auf Ihre gesamte Umgebung, sobald Sie Ihren Ansatz verfeinert haben – einschließlich Cloud-Ressourcen, WLAN-Netzwerken und Remote-Standorten.
Integration bestehender Systeme: Stellen Sie sicher, dass Ihr Tool für die Netzwerkerkennung über API-Integrationen mit Ihren Sicherheitssystemen verbunden ist, damit neu identifizierte Geräte automatisch in Risikoanalyse-Workflows aufgenommen werden.
Wie oft sollte man Network Discovery-Scans durchführen?
In vielen Fällen sind tägliche Scans sinnvoll – insbesondere bei sich schnell verändernden Umgebungen wird die Sicherheit durch Überwachung in Echtzeit erheblich verbessert. Bei eher statischen Unternehmensnetzwerken können wöchentliche Scans ausreichen. Wie auch immer Ihre Strategie für die Netzwerkerkennung aussieht – sie nicht einzusetzen und zu vergessen, kann dafür sorgen, dass Sicherheitsrisiken entstehen und übersehen werden.
Fazit
Sich einmal ernsthaft mit der Netzwerkerkennung in IT- und OT-Netzwerken zu beschäftigen, verbessert die Sicherheitslage bei einem Cyberangriff. Dann können nämlich auch die Geräte direkt erkannt werden, die von einer Abteilung angeschlossen wurden und über die niemand informiert wurde – ein Szenario, was auch unter dem Namen Schatten-IT vermutlich jeder schon einmal erlebt hat.
Jörg Hollerith.
(Bild: Paessler)
Netzwerkadministratoren sehen dann, wie „normal“ es in ihrem Netzwerk tatsächlich aussieht und erhalten alle notwendigen Informationen. Network Discovery sollte daher ein fester Bestandteil der Strategie für einen verbesserten Schutz von Netzwerken sein – warten Sie nicht darauf, dass eine Sicherheitsverletzung Ihr Weckruf ist! Dabei ist außerdem empfehlenswert, die wichtigen Funktionen Netzwerkerkennung, Netzwerk-Monitoring, Network Observability und Warnmeldungen in einer ganzheitlichen Plattform miteinander zu kombinieren, anstatt mehrere unterschiedliche Tools einzusetzen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.