Netzwerksicherheit

Netzwerkbedrohungen aufspüren wie Sherlock Holmes

Seite: 2/3

Firmen zum Thema

Netzwerküberwachung

Eine ganzheitliche Netzwerküberwachung erfordert die Analyse und Erfassung sämtlicher Komponenten des Netzwerkgeflechts, einschließlich Antwortzeit, Verfügbarkeit, Leistung und Geräte.

Aber was genau bedeutet es, alle Komponenten zu analysieren und zu erfassen? Zunächst einmal geht es darum zu verstehen, was Überwachung ist (und was nicht). Bei der Überwachung handelt es sich nicht um einen Strafzettel. Genauso wenig geht es um eine Seite, eine eMail, ein rotes Blinklicht oder einen lauten Alarmton von einem PC in der Mitte Ihres Rechenzentrums. Das alles sind Warnungen. Überwachung ist kein Bericht, der Ihnen jeden Morgen automatisch zugesendet wird, und kein Bildschirm, auf den Sie blicken, wenn Sie irgendwo einen Fehler vermuten. Das ist Berichterstellung.

Überwachung ist nichts als die fortlaufende, reguläre, gleichbleibende Erfassung von Datenpunkten von einer Reihe von Zielgeräten. Warnungen und Berichterstellung sind die praktischen Nebenprodukte, die Sie nutzen können, sobald Sie mit der Überwachung beginnen.

Nun, da das geklärt ist: Wie analysieren und erfassen wir alle Komponenten aus Sicht der Überwachung? Indem wir auf nichts verzichten und sämtliche Techniken nutzen, über die wir verfügen.

Ping und SNMP waren lange die treibenden Kräfte hinter der Überwachung. Sie sind erprobt und altbewährt. Gleichzeitig sagen sie uns nicht die ganze Wahrheit. SNMP kann die Bandbreitenauslastung einer WAN-Verbindung aufzeigen. Doch es kann uns nicht erzählen, durch wen diese Nutzung erfolgt. Um das zu erreichen, müssen wir uns einem neueren Protokoll zuwenden: NetFlow.

Durch NetFlow erfahren wir, welche Rechner (sowohl innerhalb als auch außerhalb unserer Organisation) in einzelne „Unterhaltungen“ involviert waren und welche Bandbreite genutzt wurde. Außerdem gliedert es die Nutzung nach Port oder Protokoll und ermöglicht somit einen strukturierten Überblick über die Top-Talker.

Deep Packet Inspection (DPI) ist eine weitere, relativ neue Technik, die eine bessere Sicht auf die Netzwerkstabilität ermöglicht. Mithilfe von DPI kann aufgezeigt werden, warum eine Anwendung langsam reagiert. Liegt es am Netzwerk oder am Anwendungsserver selbst?

Oft sind die Geräte selbst unser engster Verbündeter, wenn es um das Erfassen von Daten geht. Im Falle einer drahtlosen Überwachung rufen die Zugriffspunkte Daten voneinander ab und berichten dem Controller die Signalstärke der anderen Zugriffspunkte. Diese Daten können wir nutzen, um „Heatmaps“ zur Stärke der Drahtlossignale zu erstellen, ohne ein einziges Testgerät zu benötigen.

Schlussendlich bedeutet Analysieren und Erfassen die Einbindung von Protokollen und Techniken wie WMI, PowerShell und Protokolldateien, um zu verstehen, wie die Server mit dem Netzwerk interagieren und sich darauf auswirken.

Bitte lesen Sie auf der nächsten Seite weiter.

(ID:43690383)