Ganzheitliches IT-Management[Gesponsert]

Volle Kontrolle durch umfassende Übersicht

| Autor: Armin Leinfelder*

Ein ganzheitliches IT-Management senkt die Kosten und erhöht die Sicherheit
Ein ganzheitliches IT-Management senkt die Kosten und erhöht die Sicherheit (© baramundi)

Bereitgestellt von

Eines wird in der Diskussion über das Management von IT-Geräten oft vergessen: nicht nur die Erfassung und Überwachung einzelner Komponenten ist wichtig, sondern auch die Vernetzung dieser untereinander. Dies gilt umso mehr im Internet der Dinge (IoT).

Denn um das IoT zu verwalten, muss jedes Gerät und jeder Service – vom kleinsten Sensor bis hin zu Back-End-Diensten, die Rohdaten in brauchbare Informationen umwandeln – im Auge behalten werden.

Je mehr Geräte sich in einem Netzwerk befinden und je heterogener diese sind, desto komplexer wird die Überwachung und Konfiguration für IT-Administratoren. Um bei der Vorbereitung von Organisationen auf das IoT nicht die Kontrolle zu verlieren, ist ein vollständiger Überblick über den Aufbau und die Struktur des gesamten Unternehmensnetzwerkes unerlässlich. Dazu gehören alle Netzwerkgeräte, die das Simple Network Management Protocol (SNMP) unterstützen: SNMP ist ein bewährtes und weit verbreitetes Protokoll, das Standards für das Netzwerkmanagement definiert.

Das können klassische Switches und Router sein, aber auch Abteilungsdrucker oder Geräte zur unterbrechungsfreien Stromversorgung (USV). Ein Vorteil des SNMP-Protokolls ist die Möglichkeit, völlig unterschiedliche Geräte zu verwalten.

Helfer im Netzwerkdschungel

Bevor Geräte im Unternehmensnetzwerk verwaltet werden können, muss die IT-Landschaft vollständig erfasst werden. Eine Möglichkeit dazu ist der Einsatz eines automatisierten SNMP-Scanners (Simple Network Management Protocol) in Ergänzung zur klassischen tiefgehenden Inventarisierung der Endpoints. Erkennungsregeln definieren dazu anhand einer entweder vom Lösungsanbieter oder vom IT-Administrator festgelegten Logik, wie der Typ eines Netzwerkgerätes erkannt wird. Ebenso bestimmen Erkennungsregeln, welche Werte für diesen Typ ausgelesen und in eine Datenbank importiert werden sollen.

Die Regeln sollten anhand von Operatoren, Vergleichen und Prüfungen beliebig tief geschachtelt werden können, um einzelne Geräte genauer bestimmen und zusätzliche Werte auslesen zu können. Denn nur wenn IT-Administratoren alle relevanten Details kennen, ist eine vernünftige Verwaltung der Geräte möglich. ­Standardregelsätze definieren die geläufigsten Netzwerkgeräte und sollten bei Bedarf beliebig um ­weitere Regeln und Werte ergänzt werden können. Auch Scripting (Powershell) kann helfen, sehr spezifische Regeln zu definieren.

Nachdem der Netzwerk-Scan durchgeführt wurde, zeigen moderne Lösungen die gefundenen Geräte in der Regel in Listen an. Dort können diese in verschiedene Untergruppen kategorisiert werden. Die Darstellung sollte nicht nur Detailinformationen über einzelne Netzwerkgeräte enthalten, sondern auch die Verbindungen zwischen diesen aufzeigen. IT-­Administratoren erhalten somit einen umfassenden Überblick über die im Unternehmen vorherrschende Netzwerktopologie.

Die Darstellung der IT-Landschaft erfolgt – ähnlich wie in Business Intelligence Lösungen – mittels einer grafischen Aufbereitung. Insbesondere bei großen und komplexen IT-Umgebungen und mit der Zunahme des Internet of Things kann eine IT-Landkarte sehr schnell unübersichtlich werden. Such- und Filterfunktionen ermöglichen es IT-Administratoren daher, schnell zu einem bestimmten Endgerät zu navigieren. Über die IP- oder MAC-Adresse sowie über den Hostnamen kann der IT-Administrator beispielsweise das gewünschte Gerät dann schnell und unkompliziert finden.

Gewöhnlich liefern alle Netzwerkgeräte und deren Verbindungen eine große Anzahl an Daten. Informationen wie der Hostname eines Endgerätes, die IP- oder MAC-­Adresse sollten für den IT-Administrator immer abrufbar sein. Um bei Konfigurationsmaßnahmen oder Störungen (z.B. Verbindungsstörung) mehr Informationen zu den betroffenen Netzwerk-Verbindungen zur Hand zu haben, ist es wichtig, dass Administratoren wissen, an welchem Port eine Verbindung überhaupt angeschlossen ist. Werden alle Netzwerk-Verbindungen in der IT-Landkarte angezeigt, kann der IT-Administrator prüfen, ob zum Beispiel eine Fallbackverbindung existiert, falls bestimmte Verbindungen ausfallen.

Neben den aktuell genutzten Routen, die über STP-Algorithmen bestimmt werden, ermöglicht eine IT-Landkarte die Markierung blockierter Verbindungen. Über eine Verlinkung zur Webmanagementkonsole des jeweiligen Netzwerkgeräts, sollte der Administrator komfortabel zum jeweiligen Gerät navigieren können, um dort spezifische Änderungen vorzunehmen. Neben der Darstellung etwaiger Netzwerkgeräte und deren Verbindungen in eine für den Anwender angenehme und leicht verständliche Darstellung ist das Reporting für die IT-Dokumentation ein wichtiges Entscheidungskriterium bei der Auswahl einer Lösung. ­Administratoren haben bei modernen Lösungen die Möglichkeit, ihre Berichte in gängigen Formaten wie etwa PDF, Visio und SVG zu ziehen.

Compliance-Management auf allen Ebenen

Neben der Visualisierung der IT-Geräte kann deren Verwaltung durch unterschiedliche Wege bewerkstelligt werden: Sei es mit zweckbestimmten Speziallösungen oder mit einer umfassenden Unified-Endpoint-Management-Lösung (UEM), die alle notwendigen Funktionalitäten in nur einer Lösung vereint. Gerade in Zeiten zunehmender Komplexität von IT-Umgebungen, dem Zuwachs von Gerätetypen, bedingt durch das IoT, und neuen rechtlichen Anforderungen ist eine unkomplizierte und einheitliche Lösung zu empfehlen. Solch eine Lösung unterstützt die Regelkonformität der IT auf drei Ebenen:

  • Wirtschaftlich – Software kennen, Kosten sparen: Neben den Endgeräten benötigen IT-Administratoren einen Überblick über die gesamte Software. Neben der technischen Inventur der Software ist eine regelmäßige Darstellung der erworbenen Softwarelizenzen notwendig. Eine Vielzahl an Unternehmen hat keinen exakten Überblick darüber, wie viele Lizenzen im Einsatz sind. Die Folge: eine teure Unter- oder Überlizenzierung. Gerade im Hinblick auf Audits ist dieses Thema wichtig, da unerwartete Kosten drohen, falls die Lizenzbilanz nicht passt. ­Einige Lösungen erlauben dem Administrator die Definition ­eines Schwellenwerts für freie Lizenzen und erhalten dann eine Warnung, wenn dieser unterschritten wird. Das meist ohnehin knappe IT-Budget kann, wenn die Lizenzverwaltung ­sinnvoll umgesetzt wird, dadurch optimal genutzt werden.
  • Technisch – Schwachstellen aufdecken und beheben: Eine vollständige Software-Inventur für alle Unternehmensstandorte gehört für IT-Administratoren zu einer ganzheitlichen Sicherheitsstrategie. Um Mitarbeitern immer die aktuellste Version von Software anbieten zu können, sollte eine Management-Lösung dem Administrator detailgenau anzeigen, welche Version einer Software auf welchem Endgerät installiert ist. Falls veraltete Software zum Einsatz kommt, kann der Administrator direkt die notwendigen Maßnahmen ergreifen, um potenziellen Schwachstellen vorzubeugen und regelkonform zu handeln. Der Angriff auf das Netzwerk des Bundes und der Sicherheitsbehörden Anfang 2018 hat eindrucksvoll aufgezeigt, wie selbst Schutzmauern, die als besonders sicher gelten, für Hacker kein Hindernis darstellen. Ein leistungsstarkes Schwachstellen­management zum Schutz der ­Geräte und der darauf befind­lichen Daten ist deshalb für jede Organisation unausweichlich.

  • Juristisch – Die DSGVO erfüllen: Neben den Compliance-Aufgaben von der Inventur von Software und verschiedensten Geräten bis zum Management und Beheben von Schwachstellen spielt das Thema Datenschutz über alle Komponenten hinweg eine grundlegende Rolle. Gerade im Hinblick auf die neue EU-Datenschutzgrundverordnung (DSGVO) haben sich auch die Anforderungen an Organisationen hinsichtlich der Rechenschaftspflicht erheblich verschärft. Organisationen sind nunmehr verpflichtet, die Einhaltung des Gesetzes zu jeder Zeit nach Aufforderung nachweisen und belegen zu können. Darin inbegriffen ist sowohl eine rechtskonforme Verarbeitung personenbezogener Daten, als auch die Implementierung ­angemessener technischer und organisatorischer Maßnahmen.

Vertrauen ist gut, Kontrolle ist besser

Armin Leinfelder
Armin Leinfelder (© Baramundi)

Ein Unternehmen, das auf viele einzelne Lösungen setzt, läuft Gefahr, das Management der gesamten IT unnötig komplex zu gestalten. Der Vorteil eines ganzheitliche­n IT-Managements aller Endgeräte mit nur einer Lösung liegt neben der Funktionsvielfalt und der erleichterten Einhaltung der Rechtskonformität auch in einer für den Admin unkompliziert zu realisierenden Dokumentation. Ein Zusammenführen verschiedener Berichte unterschiedlicher Quellen zu einem einzigen Report ist dann nicht mehr notwendig. Ein UEM (Unified Endpoint Management) erfüllt die Kriterien nach Funktionsvielfalt, Aktualität, Einheitlichkeit und stellt ein Hilfsmittel zur Erfüllung der Compliance-Richtlinien auf wirtschaftlicher, technischer und juristischer Ebene dar. Admins müssen sich auf die Angaben der Softwarehersteller, deren Übereinstimmung mit dem geltenden Recht und auf die gebotenen Funktionen der Lösung verlassen können. Daher ist es wichtig, dass die Verantwortlichen mit einer ­modernen Management-Lösung neben einem schnellen Überblick über den Status quo der Endgeräte bis ins kleinste Details die Konformität aller Komponenten und Vernetzung untereinander sicherstellen können und Administratoren trotz aller Hilfsmittel die ­Kontrolle über ihre IT behalten.

* Armin Leinfelder, Head of Product Management, baramundi software AG

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45466415 / Solutions)