Netzwerk-Monitoring: Unbefugte Zugriffe erkennen und das eigene Netzwerk schützen

Was passiert eigentlich in seinem Firmennetzwerk? In der heutigen Zeit ist das Thema Security ein sehr wichtiger Aspekt. Wir reden bereits seit Jahren über Wirtschaftsspionage und eigentlich über einen Wirtschaftskrieg hinter verschlossenen Vorhängen. Inländische und ausländische Unternehmen, vor allem aber auch Regierungen, versuchen die wirtschaftlichen Machtverhältnisse neu zu ordnen. Wer hier einen Technik- oder Innovationsvorsprung hat, kann global gleich ganze Märkte dominieren. Immer wieder berichten Unternehmen, dass die Firewalls eine stark erhöhte Anzahl von Angriffen auf das Firmennetzwerk verzeichnen, wenn ein neues Produkt veröffentlicht wird. Hierbei ist klar, dass versucht wird, den Technik- und Innovationsvorsprung zu analysieren und die Produkte nachzubauen.

Netzwerkmonitoring

Der Krieg in der Ukraine zeigt uns gleichzeitig, dass die Gefahr sich nicht nur auf wirtschaftliche Schäden auswirken kann. Kriege werden heutzutage in der Regel nicht mehr mit Waffen ausgefechtet, da die Beteiligten wissen, dass dies am Ende in einen Atomkrieg endet. Länder können mittels Cyberattacken aber ganze Infrastrukturen stören. Wer es bspw. schafft, die Energie-Infrastruktur oder Telekommunikationswesen maßgeblich zu stören, der bringt die ganze Wirtschaft zum erliegen. Quasi eine fokussierte Wirtschaftssanktion.

Das Thema Monitoring und Security hat für Systemadministratoren und Unternehmen einen Stellenwert wie nie zuvor.

Was ist eigentlich Monitoring?

Cyber-Kriminelle brechen nicht irgendwie ein, verursachen ganz viel Chaos und verschwinden schnell wieder. Viele haben bei einem Einbruch ins Firmennetzwerk Bilder wie bei einem Einbruch in ein Juwelier-Geschäft im Kopf: die Fensterscheibe wird eingebrochen, der Alarm geht los und das zeitliche Wettrennen zwischen Polizei und Räuber beginnt. Bei einem Cyber-Angriff wird in der Regel anders vorgegangen. Der Kriminelle versucht eine Sicherheitslücke zu identifizieren und dort unentdeckt einzudringen. Die Betonung liegt auf unentdeckt. Von nun an wird nach weiteren Lücken im Firmennetzwerk gesucht, um anschließend Informationen aus dem Unternehmen abzuziehen. Ziel des Kriminellen ist es, weiterhin untentdeckt zu bleiben, um auch in Zukunft wie ein Spion Daten aus dem Unternehmen abzuziehen.

Ein Netzwerk-Monitoring Tool kann dabei helfen, Unregelmäßigkeiten und unbefugte Aktivitäten ausfindig zu machen. Im Endeffekt wird durch ein Monitoring ein regelmäßiges Reporting durchgeführt, so dass mithilfe von Metriken normale und unnormale Aktivitäten sichtbar gemacht werden. Weichen die gesammelten Werte von Standard ab, können diese genauer analysiert und im besten Fall Kriminelle auf frischer Tat ertappt werden.

Was sollte eine Monitoring-Lösung anbieten?

Plant man ein IT-Monitoring, so sollte man auf eine ganzheitliche Lösung setzen, welche einen hohen Automationsgrad vorweisen kann. Den Mehrwert kann man erkennen, wenn die IT-Landschaft überwacht wird und somit der Zustand bewertet werden kann. Auch über definierte Service Levels sollte die Lösung automatisiert Auskunft geben können. Eine implementierte Lösung überwacht die lokale IT-Landschaft, aber auch vorhandene Cloud-Services und hybride IT-Landschaften. Anbieter, welche diese Vorteile anbieten können, verschaffen dem Unternehmen einen echten Mehrwert, da der Geschäftsbetrieb abgesichert wird und durch das Berichtswesen die IT-Landschaft stetig ausgebaut und verbessert werden kann. Eine Monitoring-Lösung ist für Unternehmen ein perfektes Tool, welches den Bereich der IT-Infrastruktur und auch der Service Levels nachhaltig und positiv beeinflussen kann.

Reporting

Eine gute Monitoring-Lösung wird die Berichte in einer Vielzahl von Diagrammen, Tabellen und Graphen darstellen, um einen optimalen Überblick zu erlangen. Wichtig ist, dass nicht nur dargestellt wird, was in der Vergangenheit passiert ist. Die Lösung zeigt auf, ob das System in einem normalen Bereich arbeitet. Einige Lösungen können sogar einen Bericht in Echtzeit liefern.

  • Automatisierte Erkennung von Unregelmäßigkeiten
  • Real-Time-Monitoring
  • Überwachung physischer und virtueller Server (und Netzwerk-Hardware)
  • Übersichtlichte Dashboards, optimalerweise anpassbar

Warnungen

Oft wird eine Monitoring-Lösung nur mit „roten Lämpchen“ und Warnmeldungen dargestellt. Diese Meldungen sind aber nur ein nützlicher Nebeneffekt. Eine Warnmeldung muss für ein Unternehmen einen deutlichen Handlungshinweis bedeuten. Wird eine Warnmeldung abgegeben, aber es besteht kein akuter Handlungsbedarf, so finden sich diese Informationen wieder im Bereich des Berichtswesens. Ist eine hohe CPU-Auslastung zu verzeichnen, so befindet man sich noch nicht in einem Bereich, der eine sofortige Handlung notwendig macht. Anders sieht es aus, wenn der Webserver nicht optimal funktioniert, da mehr Tasks als CPUs verzeichnet werden können. In solchen Fällen sollte das Monitoring zu einer Handlung aufrufen und die IT-Abteilung oder der IT-Dienstleister müssen entsprechend reagieren. Die Warnhinweise kann das Unternehmen individuell skalieren, damit nicht übermäßig viele Warnungen ausgesprochen werden. Dies hat den Vorteil, dass Warnungen, welche noch keine Reaktion auslösen sollen, flexibel ausgeblendet werden können.

Der Blick in die Zukunft

Digitale Sicherheit wird in Zukunft einen höheren Stellenwert wie heute haben. Begründet dadurch, dass die Digitalisierung sich in jeden Lebensbereich stark verbreitet, werden auch Kriminelle mehr Angriffslücken suchen und finden.

Ein Unternehmen ist kein statisches Gebilde und somit wächst auch die IT-Landschaft. In kurzer Zeit können neue Elemente die IT vergrößern und somit steigt auch das Risiko. Aus diesem Grund sollte man darauf achten, eine Monitoring-Lösung zu erwerben, welche einen höheren Leistungsumfang vorweisen kann, als zum Zeitpunkt des Erwerbs benötigt ist.