Verwaltung der IT-Infrastruktur in einer modernen Welt

Die beste und die schlimmste Zeit

| Autor / Redakteur: Joel Dolisy / Susanne Ehneß

„Nur weil du paranoid bist, heißt das nicht, dass sie nicht hinter dir her sind.“ – Catch-22

Nicht autorisierte Geräte können im Netzwerk einer Organisation ganz plötzlich große Probleme verursachen. Smartphones, Tablets, Laptops – so gut wie alle internetfähigen Geräte – können dazu genutzt werden, ohne Autorisierung auf vertrauliche und personenbezogene Daten zuzugreifen. Wenn es darum geht, zu bestimmen, ob ein Gerät für arbeitsbezogene oder böswillige Zwecke verwendet wird, stehen IT-Administratoren aufgrund der steigenden Zahl von Geräten im Netzwerk vor einer großen Herausforderung.

Abhilfe schaffen in solchen Fällen Netzwerküberwachungstools, die detaillierte Informationen zu Zugriffspunkten und IP-Adressen erfassen. IT-Experten können diese Tools verwenden, um mithilfe der IP-Adresse, MAC-Adresse oder des Hostnamens ein bestimmtes Gerät zu suchen. Sobald sie das Gerät und die Ports, auf die das Gerät zugreifen wollte, gefunden haben, können sie sie sperren und somit dem Gerät den Zugriff auf das Netzwerk verweigern.

Außerdem kann man mit den Tools schwarze Listen mit Geräten erstellen, die eine potenzielle Bedrohung darstellen. Wenn dann eines dieser Geräte versucht, Zugriff zu erhalten, alarmiert das Netzwerküberwachungssystem die Administratoren. Von dieser Warnfunktion abgesehen können auch weitere Funktionen wie automatische Gerätescans zur Nachverfolgung von Geräten aktiviert werden, um den IT-Administratoren Arbeitslast abzunehmen.

„Besser drei Stunden zu früh als eine Minute zu spät.“ – Die lustigen Weiber von Windsor

Allerdings belasten nicht nur Mobilgeräte das Netzwerk, sondern auch die neuen Streaming- und Videokonferenz-Technologien, die bereits ein Teil der Arbeitsroutine geworden sind. In vielen Abteilungen sind beispielsweise Videokonferenzen an der Tagesordnung. Videobasierte Anwendungen und Lösungen verbrauchen Unmengen an Daten. Dennoch arbeiten immer mehr junge Menschen, die es gewohnt sind, diese datenintensiven Anwendungen zu nutzen, in den Büros von Regierungsbehörden.

Diese neuen Lösungen bieten Vorteile und Nachteile: einerseits vereinfachen sie die Arbeitsprozesse, andererseits erschweren sie das Bandbreitenmanagement. Die Optimierung der Netzwerke steht daher ganz weit oben auf der Liste der Prioritäten von IT-Administratoren, um auch weiterhin Informationen auf sichere Weise bereitstellen zu können.

Eine Möglichkeit, dies zu erreichen, ist die Implementierung eines Bandbreitenüberwachungssystems. IT-Experten können dieses System nutzen, um die Bandbreitennutzung basierend auf bestimmten Kriterien wie Uhrzeit, Gerätetyp oder Benutzer zu überwachen. Mithilfe der somit erfassten Informationen können sie effektive Strategien zur Optimierung des Bandbreitenmanagements entwickeln.

„Es gibt nur die Gejagten und die Jäger, die Emsigen und die Müden.“ – Der große Gatsby

Die IT-Mitarbeiter von Regierungsbehörden sind bereits voll ausgelastet und haben nicht genügend Zeit zur Verfügung, um jeden Bandbreitenverschwender und jede potenzielle Bedrohung manuell aufzuspüren. Ihre Hauptaufgabe besteht darin, die Infrastruktur gegen solche Angriffe zu wappnen. Hierfür müssen die Überwachungs- und Schutzfunktionen des Netzwerks automatisiert werden, denn heutzutage ist das die Basis für die erfolgreiche Verwaltung der IT-Technologie in Regierungsorganisationen.

Der Autor: Joel Dolisy ist CIO und CTO bei SolarWinds.

Netzwerkbedrohungen aufspüren wie Sherlock Holmes

Netzwerksicherheit

Netzwerkbedrohungen aufspüren wie Sherlock Holmes

01.11.15 - Heutige Regierungsnetzwerke ähneln in vielen Punkten einer Sherlock-Holmes- oder anderen gut geschriebenen Kriminalgeschichten. Sie umfassen viele sich stetig ändernde Faktoren, wobei oft neue und alte Elemente zusammenwirken. Eine Analyse von Joel Dolisy. lesen

BYOD – Schutzmaßnahmen für die Hintertür ins Firmennetz

Gefährdung trotz Intrusion Detection, Firewalls und Zugriffssteuerung?

BYOD – Schutzmaßnahmen für die Hintertür ins Firmennetz

04.07.14 - Mit Bring Your Own Device halten private Mobilgeräte in Unternehmens-und Behördennetze Einzug – und dies auch dann, wenn in der Organisation keine offizielle BYOD-Firmenstrategie existiert. In jedem Fall entstehen mit BYOD aber enorme Sicherheitsprobleme, denen begegnet werden muss! Don Thomas Jacob, Head Geek bei SolarWinds, zeigt wie. lesen

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43816671 / System & Services)