Netzwerksicherheit Netzwerkbedrohungen aufspüren wie Sherlock Holmes

Autor / Redakteur: Joel Dolisy / Susanne Ehneß

Heutige Regierungsnetzwerke ähneln in vielen Punkten einer Sherlock-Holmes- oder anderen gut geschriebenen Kriminalgeschichten. Sie umfassen viele sich stetig ändernde Faktoren, wobei oft neue und alte Elemente zusammenwirken. Eine Analyse von Joel Dolisy.

Anbieter zum Thema

(Bild: sveta_Fotolia.com)

Wenn Sie die „Abenteuer des Sherlock Holmes“ von Sir Arthur Conan Doyle gelesen haben, erinnern Sie sich vermutlich noch an einige der verzwickten Handlungsstränge. Meist gibt es einen hochkomplexen cleveren Plan mit einer Vielzahl verschiedener Intrigen und Machenschaften und diversen Drehungen und Wendungen, der nur mit dem scharfsinnigen Verstand des besten Detektivs der Welt gelöst werden kann.

Heutige Regierungsnetzwerke ähneln in vielen Punkten einer Sherlock-Holmes- oder anderen gut geschriebenen Kriminalgeschichten. Sie umfassen viele sich stetig ändernde Faktoren, wobei oft neue und alte Elemente zusammenwirken. Alle Bestandteile müssen reibungslos zusammenarbeiten, damit nicht das gesamte Vorhaben scheitert. Diese Netzwerke sind das zentrale Nervensystem einer jeden Umgebung einer IT-Anwendung oder Rechenzentrumsinfrastruktur – egal ob vor Ort, gehostet oder in der Cloud.

Schnell reagieren

Sie sind äußerst komplex, und falls ein Bestandteil des Netzwerks ausfällt, besteht die Gefahr eines Ausfalls des gesamten Netzwerks. Deshalb ist es von großer Wichtigkeit, dass IT-Profis Probleme schnell erkennen und beheben können. Durch die hohe Komplexität der Netzwerke wird diese Aufgabe oft zu einer großen Herausforderung.

In einem solchen Fall geht es um mehr als nur darum, einen Defekt zu reparieren. Tatsächlich sind Fähigkeiten erforderlich, die mit denen von Sherlock Holmes vergleichbar sind, um das teuflische Rätsel um das Problem zu entwirren. Und wie wir wissen, gibt es nur einen Sherlock Holmes (Verzeihung, Benedict Cumberbatch, Robert Downey Jr. und Johnny Lee Miller) – genau wie es nur eine Person mit den notwendigen Fähigkeiten gibt, um zu enthüllen, wo das Netzwerkproblem seinen Ursprung hat.

Und das sind Sie, verehrter IT-Experte des öffentlichen Sektors.

Sicherlich ist Ihnen nur allzu bewusst, wie sehr sich Ihr Tätigkeitsprofil innerhalb der letzten Jahre gewandelt hat (wenn nicht sogar in den letzten Wochen). Ja, Sie müssen wie bisher den Betrieb am Laufen halten, doch nun tragen Sie sogar noch mehr Verantwortung. Sie sind ein unverzichtbares strategisches Mitglied Ihrer Behörde und Ihre Fähigkeiten werden zunehmend hoch geschätzt.

Denn Sie sind es, der die Verantwortung für das komplexe Lebenselixier der Netzwerke trägt, die Grundlage für fast alles, was in Ihrer Organisation geschieht – und nur Sie sind fähig, dieses Lebenselixier am Laufen zu halten.

Dazu müssen Sie alles, was im Netzwerk vor sich geht, im Griff haben. Das ideale Werkzeug hierfür ist ein ganzheitlicher Ansatz der Netzwerküberwachung.

Bitte lesen Sie auf der nächsten Seite weiter.

Netzwerküberwachung

Eine ganzheitliche Netzwerküberwachung erfordert die Analyse und Erfassung sämtlicher Komponenten des Netzwerkgeflechts, einschließlich Antwortzeit, Verfügbarkeit, Leistung und Geräte.

Aber was genau bedeutet es, alle Komponenten zu analysieren und zu erfassen? Zunächst einmal geht es darum zu verstehen, was Überwachung ist (und was nicht). Bei der Überwachung handelt es sich nicht um einen Strafzettel. Genauso wenig geht es um eine Seite, eine eMail, ein rotes Blinklicht oder einen lauten Alarmton von einem PC in der Mitte Ihres Rechenzentrums. Das alles sind Warnungen. Überwachung ist kein Bericht, der Ihnen jeden Morgen automatisch zugesendet wird, und kein Bildschirm, auf den Sie blicken, wenn Sie irgendwo einen Fehler vermuten. Das ist Berichterstellung.

Überwachung ist nichts als die fortlaufende, reguläre, gleichbleibende Erfassung von Datenpunkten von einer Reihe von Zielgeräten. Warnungen und Berichterstellung sind die praktischen Nebenprodukte, die Sie nutzen können, sobald Sie mit der Überwachung beginnen.

Nun, da das geklärt ist: Wie analysieren und erfassen wir alle Komponenten aus Sicht der Überwachung? Indem wir auf nichts verzichten und sämtliche Techniken nutzen, über die wir verfügen.

Ping und SNMP waren lange die treibenden Kräfte hinter der Überwachung. Sie sind erprobt und altbewährt. Gleichzeitig sagen sie uns nicht die ganze Wahrheit. SNMP kann die Bandbreitenauslastung einer WAN-Verbindung aufzeigen. Doch es kann uns nicht erzählen, durch wen diese Nutzung erfolgt. Um das zu erreichen, müssen wir uns einem neueren Protokoll zuwenden: NetFlow.

Durch NetFlow erfahren wir, welche Rechner (sowohl innerhalb als auch außerhalb unserer Organisation) in einzelne „Unterhaltungen“ involviert waren und welche Bandbreite genutzt wurde. Außerdem gliedert es die Nutzung nach Port oder Protokoll und ermöglicht somit einen strukturierten Überblick über die Top-Talker.

Deep Packet Inspection (DPI) ist eine weitere, relativ neue Technik, die eine bessere Sicht auf die Netzwerkstabilität ermöglicht. Mithilfe von DPI kann aufgezeigt werden, warum eine Anwendung langsam reagiert. Liegt es am Netzwerk oder am Anwendungsserver selbst?

Oft sind die Geräte selbst unser engster Verbündeter, wenn es um das Erfassen von Daten geht. Im Falle einer drahtlosen Überwachung rufen die Zugriffspunkte Daten voneinander ab und berichten dem Controller die Signalstärke der anderen Zugriffspunkte. Diese Daten können wir nutzen, um „Heatmaps“ zur Stärke der Drahtlossignale zu erstellen, ohne ein einziges Testgerät zu benötigen.

Schlussendlich bedeutet Analysieren und Erfassen die Einbindung von Protokollen und Techniken wie WMI, PowerShell und Protokolldateien, um zu verstehen, wie die Server mit dem Netzwerk interagieren und sich darauf auswirken.

Bitte lesen Sie auf der nächsten Seite weiter.

„Die Anwendung ist das Netzwerk“

Der Autor: Joel Dolisy, SVP, CTO, CIO von Solarwinds
Der Autor: Joel Dolisy, SVP, CTO, CIO von Solarwinds
(Bild: Solarwinds)

Darüber hinaus ist es wichtig, in Betracht zu ziehen, welch große Anzahl an Anwendungen heutzutage über Drahtlosverbindungen, LAN, WAN und Cloud-Netzwerke verbunden ist. Ganz zu schweigen von den Ressourcen (wie Datenbanken, Server, Virtualisierung und Speicher), die sie für den reibungsfreien Betrieb nutzen.

Virtualisierungstechnologien werden immer ausgereifter und Technologien gleichen sich zunehmend an, so dass der Satz „die Anwendung IST das Netzwerk“ nun mehr gilt denn je. Das gleiche gilt für den Ausspruch „Der Langsame verliert“.

Kurz gesagt, geht es nicht länger darum, verschiedene Komponenten zu betrachten und als getrennte Einheiten zu behandeln. Ihr IT-Netzwerk umfasst eine Vielzahl verschiedener Dienstprogramme, die harmonisch zusammenarbeiten sollten, egal ob es sich um ältere Vorgängerversionen, strahlend neue Virtualisierungstools oder etwas dazwischen handelt.

Lösungen zur Netzwerküberwachung und Leistungsoptimierung helfen dabei, das hinter dieser Komplexität verborgene Rätsel zu lösen. Sie unterstützen Sie beim Identifizieren und Lokalisieren von Problemen, bevor sie richtige Probleme werden – sowohl bei Sicherheitsbedrohungen wie der Erkennung von Malware und nicht autorisierten Geräten als auch bei Produktivitätsbedrohungen, einschließlich Störungen, die zu Ausfällen führen können.

Eine ganzheitliche Netzwerküberwachung – das Sammeln von Datenpunkten über die gesamte Bandbreite von Netzwerk, Speicher, Virtualisierung, Server und Anwendung hinweg und das anschließende Abgleichen dieser Punkte, um ihr Verhältnis zueinander aufzuzeigen – kann beispielsweise ergeben, dass der Grund für das langsame Reagieren einer Anwendung in einem Lesefehler auf Datenträger 4 in Array 12 begründet ist, das zu der LUN gehört, welche dem Host, auf dem der Anwendungsserver als Gastbetriebssystem ausgeführt wird, als Datenspeicher dient.

Wie Sherlock in „Eine Studie in Scharlachrot“ zu sagen pflegte: „Es geht doch nichts über Beweise aus erster Hand.“ Netzwerküberwachungslösungen bieten genau das: Beweise aus erster Hand, die Probleme in dem Moment aufzeigen, in dem sie entstehen – egal an welcher Stelle innerhalb des Netzwerks.

Auf diese Weise wird mit einer ganzheitlichen Herangehensweise an das Netzwerkmanagement sogar das Lösen der größten Rätsel der Informationstechnik auf einmal ein Kinderspiel.

(ID:43697170)