SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Netzwerk MonitoringDie Unternehmens-IT hat sich in den vergangenen zehn Jahren erheblich weiterentwickelt. Neben der Verfügbarkeit und Performance sind IT Teams heute mehr denn je für die Sicherheit ihres Netzwerks verantwortlich. 

Unternehmens-IT: Die Bürde immer größerer Verantwortung

Vor allem die Einführung Cloud-basierter Anwendungen und das Aufkommen des BYOD-Konzepts haben zur erhöhten Komplexität der Unternehmens-IT beigetragen. In naher Zukunft wird das Internet der Dinge die Netzwerkverwaltung für IT-Teams deutlich verändern. Cisco prognostiziert,dass der mobile IoT-Markt bis 2022 die Marke von 14,4 Billionen US-Dollar erreichen wird und 90 Prozent des weltweiten mobilen Datenverkehrs bis 2019 auf Cloud-Anwendungen entfallen werden.

Während dieser Technologiewandel Unternehmen mehr Effizienz beschert, bürdet er den IT-Teams größere Verantwortung auf, wenn es darum geht, sicherzustellen, dass die IT-Umgebung stets verfügbar und sicher ist sowie eine optimale Performance für Benutzer liefert. Dazu müssen IT-Teams über jeden einzelnen Vorgang in ihren Umgebungen Bescheid wissen. Egal, ob ein betriebsinterner Mitarbeiter unberechtigt ein Gerät oder einen Dienst nutzt oder eine externe Bedrohung durch Internetkriminalität besteht: Sichtbarkeit und Nachverfolgbarkeit sämtlicher Netzwerkprozesse sind Voraussetzungen für die Beseitigung von Sicherheitsbedrohungen und die Sicherstellung der Leistungsfähigkeit. Für die effektive Netzwerküberwachung in komplexen IT-Umgebungen lassen sich entsprechend vier Erfolgsfaktoren identifizieren:

1. Flow-Records und Datenverkehrsanalysen automatisieren

Funktionen zur Flow-Erfassung und Datenverkehrsanalyse machen IT-Teams auf jegliche Abweichungen vom üblichen Umfang ihres Netzwerkverkehrs aufmerksam. Mit einer ausführlichen Analyse kann zudem ermittelt werden, ob das Netzwerk für nicht geschäftsbezogene Zwecke oder Aktivitäten, die Performance-Einbußen verursachen, genutzt wird. Je nach Resultat kann es sinnvoll sein, derartige Aktivitäten zu beschränken oder zu unterbinden, um sicherzustellen, dass das Netzwerk ausschließlich für geschäftliche Zwecke genutzt wird.

2. Protokolle aller kritischen IT-Systeme im Netzwerk überwachen

Die übergreifende Verwaltung von Protokollen kann IT-Teams ebenfalls Anzeichen für Sicherheitsverletzungen wie beispielsweise Brute-Force-Kennwortangriffe oder nicht autorisierte Konfigurationsänderungen liefern. Darüber hinaus können die automatisierte Erfassung und Speicherung von Protokollen das Einhalten von Audit- und Compliance-Anforderungen erleichtern. Durch die Identifizierung potenzieller Bedrohungen anhand kontinuierlicher Überwachung kann Protokollverwaltung die Fehlerbehebung in IT-Abteilungen optimieren und das Erkennen von Sicherheitsbedrohungen vereinfachen.

3. IP-Reputation und -Lokalisierung zur Feststellung ungewöhnlicher Netzwerkaktivitäten nutzen

Die Überwachung von IP-Adressen basierend auf ihrer Herkunft und Reputation kann Hinweise auf etwaige ungewöhnliche Aktivitäten im Netzwerk liefern. Die Lokalisierung einer IP-Adresse hilft dabei herauszufinden, ob Netzwerkverkehr aus Regionen eingeht, die nicht mit dem Geschäft in Verbindung stehen und kann den Ursprung von Sicherheitsrisiken ausfindig machen. Als Beispiel: Wenn ein IT-Administrator feststellt, dass während eines verteilten Denial-of-Service-Angriffs (Distributed Denial of Service, DDoS) der Großteil des Netzwerkverkehrs von einer bestimmten geografischen Region stammt, kann das IT-Team vorübergehend eine Netzwerk-Zugriffssteuerungsliste (Access Control List, ACL) implementieren, um sämtlichen Traffic von diesem Gebiet zu blocken. Auf ähnliche Weise kann das Blockieren des Netzwerkverkehrs von bekannten bösartigen IP-Adressen das Risiko von Sicherheitsverletzungen wie Firewall-Portscans, Botnet-Kommunikation und Malware weiter reduzieren.

4. Nutzer über die Auswirkungen ihres IT-Verhaltens auf das Unternehmen aufklären

Schlussendlich sollte IT-Sicherheit nicht die alleinige Aufgabe des IT-Teams sein. Vielmehr sollten alle Unternehmensmitarbeiter dazu angehalten werden, Verantwortung zu übernehmen. Dazu müssen sich IT-Teams die Zeit nehmen, Mitarbeiter darüber aufzuklären, wie sich deren IT-Verhalten auf den gesamten Betrieb und die IT-Infrastruktur auswirkt. Wissen Mitarbeiter zum Beispiel wie sie große Bilddateien mit hoher Auflösung so bearbeiten können, dass diese Dateien weniger Bandbreite verbrauchen? Schützen sie ihren Laptop und ihr Mobiltelefon mit einem Kennwort und ändern dieses regelmäßig?

Es empfiehlt sich, Mitarbeiter über den Verbrauch von Netzwerkbandbreite und die Bedeutung von Sicherheit aufzuklären, wann immer diese neue Hardware oder Software erhalten. So ist sichergestellt, dass das Netzwerk nicht von einem wohlmeinenden, jedoch unwissenden Mitarbeiter kompromittiert wird.

IT-Teams – auch jene mit begrenzten Ressourcen – müssen jetzt kreativer und wachsamer denn je sein, was den Schutz ihrer Unternehmensinfrastruktur anbelangt. Juniper Research prognostizierte vor kurzem, dass die Kosten von Internetkriminalität bis 2019 auf weltweit 2,1 Billionen US-Dollar steigen werden. Die Nutzung von Protokollverwaltung, Netzwerküberwachung und Datenverkehrsanalysen, wird unabdingbar, um sämtliche Infrastrukturvorgänge im Auge zu behalten. Weiterhin sollten IP-Reputation und -Lokalisierung herangezogen werden, um ungewöhnliche Netzwerkaktivitäten aufzuspüren. IT-Sicherheit ist längst nicht mehr nur eine Angelegenheit, die von den IT-Teams alleine geschultert werden kann. Jedes Unternehmen sollte die Mitarbeiter deshalb darüber aufklären, welche drastischen Auswirkungen das individuelle Nutzerverhalten auf ein Unternehmen und dessen IT-Infrastruktur haben kann.

Michael Hack
Michael Hack, Senior Vice President EMEA Operations bei Ipswitch

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security