WhatsUpGold Blogs

Warum sind Zugangsdaten bei der Netzwerküberwachung so wichtig?

Doug Barney | Posted on | Monitoring

Wir wissen, dass Anmeldeinformationen lästig sein können, aber die IT-Abteilung weiß, dass sie notwendig sind. In der Welt der Netzwerküberwachung sind Anmeldeinformationen die Konto- und Kennwortdetails für jedes Netzwerk, System oder erforderliche Gerät, das den Zugriff erlaubt. Sie unterscheiden sich nicht wesentlich von Ihrem Benutzernamen und Kennwort, wenn Sie sich bei Ihrem Computer oder einem anderen System anmelden, gelten aber für alle Geräte, aus denen das Netzwerk besteht.

Berechtigungsnachweise sind eindeutig unerlässlich. Wenn Sie keinen Zugang zu einem Gerät oder System erhalten, können Sie auch keine Informationen über dieses Gerät oder System erhalten, oft auch nicht darüber, was es ist. Wenn eine Netzwerküberwachungslösung Ihr gesamtes Netzwerk aufdeckt, ist es wichtig, dass Sie die Zugangsdaten für jedes einzelne Gerät in Ihrem Netzwerk haben. Wenn das System jedes einzelne Element, Gerät oder jede IP-Adresse untersucht und fragt: "Wer sind Sie? Was machen Sie? Und erzählen Sie mir etwas über sich selbst", dann sollte die Netzwerküberwachungslösung etwas anderes antworten als "Sie haben keinen Zugang".

Warum sind Anmeldeinformationen wichtig?

Ohne Zugangsdaten können Sie sehr grundlegende Informationen herausfinden, wie z. B. die Identifizierung eines Geräts als drahtlosen Zugang oder Server - aber das war's auch schon. Berechtigungsnachweise sind für die Netzwerkerkennung von entscheidender Bedeutung. Sie geben nicht nur Aufschluss darüber, um welches Gerät es sich handelt, sondern auch darüber, was es tut und welche Aktionen auf dem Gerät möglich sind, die geändert oder modifiziert werden können.

Sobald Sie Zugang haben, können Sie eine Reihe von Aktionen durchführen oder ein System (oder eine Lösung) kann dies in Ihrem Namen tun.

Eine gute Netzwerk-Monitoring-Lösung speichert Anmeldeinformationen - alle notwendigen Netzwerkanmeldeinformationen, die es der IT-Abteilung ermöglichen, sich laufend und einfach bei allen Geräten anzumelden. 

Anmeldeinformationen und Cloud-Services

Anmeldeinformationen gelten nicht nur für physische Geräte. Oft sind Cloud-Ressourcen Teil eines Netzwerks, das überwacht und verwaltet werden muss. In diesen Fällen verfügen Sie über separate Anmeldeinformationen für den Zugriff auf Ihr Amazon Web Services- oder Azure-System – oder auf andere Online-Systeme. Cloud-basierte Lösung. Gleiches gilt für virtuelle Maschinen.

Typen von Anmeldeinformationen

Berechtigungsnachweise gibt es in verschiedenen Ausführungen. Am gebräuchlichsten ist SNMP, das Simple Network Management Protocol. Es gibt mehrere verschiedene Versionen, die in der Regel abwärtskompatibel sind. Es gibt SNMP 1, 2 oder 3, aber fast alles reagiert auf einen SNMP-Ping. Dies ist in der Regel der einfachste Weg, um herauszufinden, was vor sich geht.

Mit Hilfe von Berechtigungsnachweisen erhalten Sie Informationen über Systemattribute oder die Systeminstrumentierung, so dass Sie nicht nur wissen, dass das Gerät existiert, sondern auch, was es tut, wie seine Antwortzeit ist und verschiedene andere Informationen wie Durchsatz oder Status. Hier wenden Sie eindrucksvollere oder komplexere Berechtigungsnachweise an. Zu diesen Anmeldeinformationen gehören Windows WMI, VMware oder SSH-Anmeldeinformationen.

Für die Remote-Ausführung ist möglicherweise eine andere Art von Anmeldeinformationen erforderlich, z. B. SSH oder, was noch häufiger vorkommt, das altmodische Telnet. Mit diesen Anmeldeinformationen können Sie auf ein Gerät oder ein System zugreifen, um Änderungen vorzunehmen, die Kontrolle zu übernehmen oder es aus der Ferne zu bedienen.

Legacy-Anwendung und Device Creep

Es gibt eine ganze Welt von Anwendungen, von denen jede mehrere Arten von Berechtigungsnachweisen haben kann. Jeder, der sich schon einmal mit Netzwerkadministration beschäftigt hat, weiß, dass man nie etwas wegnehmen kann. Sie werden immer hinzugefügt. Systeme und Lösungen bauen auf Schichten früherer und älterer Systeme auf, mit mehreren Anbietern, Spezifikationen, Geräten, Lösungen und Systemen, die alle unterschiedliche Aufgaben erfüllen - viele davon erfordern unterschiedliche Arten von Berechtigungsnachweisen.

Anwenden von Anmeldeinformationen für Windows, Linux und virtuelle Maschinen

Sie benötigen Windows-Host-Anmeldeinformationen für Windows-Host-Geräte und andere Windows-Geräte. Dies geschieht in der Regel über den WMI-Standard, der eine Stufe tiefer geht als die einfache Antwort auf einen Ping oder eine sehr einfache Geräteverwaltung.

Wir sehen immer mehr Linux-, Unix- und Windows-Hybridlösungen. Wenn Sie Linux- oder Unix-Hosts haben, müssen diese mit einer Windows-Lösung oder einem Windows-Überwachungs- oder -Verwaltungssystem harmonieren. Hierfür benötigen Sie möglicherweise einen SNMP-Agenten oder einen SNMP-Dienst, der als Vermittler fungiert. Er holt die statischen SNMP-Informationen ab und stellt sie in einem Windows- oder WMI-kompatiblen Format bereit. Dadurch wird der Zugriff auf Linux- und Unix-Systeme zusätzlich erschwert. Sie können auch SSH-Anmeldeinformationen verwenden, um diese Linux- oder Unix-Host-Geräte zu verwalten und zu überwachen.

VMware ist die am weitesten verbreitete Lösung für virtuelle Maschinen, auch wenn Hyper-V ihr den Rang streitig macht. Für beide Lösungen benötigen Sie die entsprechenden Anmeldeinformationen, um auf alle virtuellen Maschinen in vCenter oder Hyper-V zugreifen zu können.

Die Zugangsdaten sicher halten

Zugangsdaten sind buchstäblich der Schlüssel zum Königreich. Wenn Sie sie alle in einer Lösung zusammenfassen, kann jeder, der Zugang zu Ihrer Netzwerküberwachungs- oder -verwaltungslösung hat, auf jedes einzelne Gerät in Ihrem Netzwerk zugreifen.

Es gibt zwei Dinge zu beachten. Es ist von entscheidender Bedeutung, die Anmeldeinformationen auf dem neuesten Stand zu halten, damit Ihre Netzwerküberwachungs- oder -verwaltungslösung vollständig auf Ihr gesamtes Netzwerk zugreifen kann. Noch wichtiger ist es, Ihr Überwachungs- oder Verwaltungssystem sicher zu halten. Das bedeutet, dass die Passwörter auf dem neuesten Stand sind und Sie sie bei Bedarf ändern. Das bedeutet auch, dass Sie sichere Passwörter verwenden und, wenn möglich, eine offene Lösung oder eine Single-Sign-On-Lösung eines Drittanbieters wie Open ID oder andere einbinden, die es Ihnen ermöglicht, ein gewisses Maß an Sicherheit für Ihr gesamtes System zu gewährleisten.

Standardanmeldeinformationen vermeiden

Die größte Bedrohung für die Netzwerksicherheit sind nicht die Personen, die über eine Netzwerküberwachungslösung auf Anmeldedaten zugreifen. Es ist die Verwendung von Anmeldedaten wie "Gast" oder "123, 123", die werkseitig als Standard eingestellt wurden. Einer der Vorteile einer Netzwerküberwachungslösung besteht darin, dass Sie alle Anmeldedaten an einem Ort speichern und sehen können, was mit ihnen geschieht. Auf diese Weise können Sie sich ein Bild davon machen, wie viele dieser Anmeldedaten nicht von den Werkseinstellungen abgewichen sind oder seit langer Zeit nicht mehr geändert wurden.

Unseere Empfehlung: WhatsUp Gold

Wir empfehlen eine Netzwerk-Monitoring-Lösung, die alles in Ihrem Netzwerk findet und die Anmeldedaten verwendet, um nicht nur zu verstehen, was angeschlossen ist und wie es angeschlossen ist, sondern auch, was es tut - was seine Schwellenwerte erreicht, was nicht, und wie es um den Zustand Ihres Netzwerks bestellt ist, auf einen Blick.

WhatsUp Gold ist die neue Überwachungslösung von Progress. Sie zeigt Ihnen, wann Probleme auftreten und findet und behebt sie, bevor Ihre Benutzer sie überhaupt bemerken. Die leistungsstarken Alarmierungs- und Dashboard-Funktionen informieren Sie per Text, E-Mail, Slack oder sogar Teams, wenn ein Problem vorliegt. Es ist einfach einzurichten und leicht zu lizenzieren. Es umfasst Funktionen wie Konfigurationsmanagement, Cloud-Überwachung, Verkehrsanalyse, Anwendungsüberwachung und virtuelle Überwachung.

Ein paar Fragen zu Referenzen an WhatsUp Gold Guru Jason Alberino

WhatsUp Gold-Benutzer möchten immer das Beste aus ihrer Netzwerküberwachungslösung machen, und wer könnte besser mit Fragen spicken als unser eigener WUG Ninja Jason Alberino. Hier sind ein paar Dinge, die Kunden in unserer aktuellen Best Practice-Serie gefragt haben: Referenzen Webinar.

Frage: Ist es im Sinne der Minimierung von Berechtigungsproblemen besser, SNMP für Windows anstelle von WMI zu verwenden? Gibt es etwas, das SNMP nicht zur Verfügung stellt, das WMI bietet?

Alberino: Früher habe ich empfohlen, nur SNMP zu verwenden, weil WMI so aufgebläht war. Da Microsoft die Unterstützung für SNMP in Server 2012 veraltet hat, haben sie es wirklich nicht berührt. Und ich habe Probleme mit der Verwendung von nur SNMP gesehen. Die Verwendung von WMI ist in Ordnung, solange wenn Sie den Zugriff auf die Anmeldeinformationen steuern oder sozusagen schreibgeschützte Anmeldeinformationen einrichten. Sie haben dort mehrere Möglichkeiten.

WMI liefert in der Tat mehr Informationen als SNMP auf Windows-Geräten, insbesondere Dinge wie die CPU-Auslastung in WhatsUp Gold. Wenn Sie dies in SNMP mit Windows tun, wird "unbekannter Prozessortyp" angezeigt. Warum ist das so? Denn das ist wie Microsoft SNMP auffüllt. Wenn Sie jedoch WMI-Anmeldeinformationen verwenden, erhalten Sie den vollständigen Prozessornamen, Intel Xeon, Modellnummer usw.

Dasselbe gilt für die Datenträgerauslastung mit WMI im Vergleich zu SNMP. SNMP unter Windows liefert keine Informationen zur Datenträgerbereitstellung, und viele bewährte Methoden für SQL und Exchange besagen, dass Sie Datenträgerbereitstellungen verwenden sollten. WMI kann Ihnen diese Informationen geben, wobei SNMP kann nicht. Zumindest dort, wo es heutzutage steht, empfehle ich immer WMI über SNMP, weil es jetzt sehr stabil ist. Es ist nicht mehr das, was es vor vielen Jahren einmal war. Wenn Sie Server 2012 oder höher verwenden, sollten Sie zu diesem Zeitpunkt WMI anstelle von SNMP verwenden.

Frage: Ist die Überwachung von Anmeldeinformationen Teil des Standard-WhatsUp Gold oder ein Add-on? Können Sie uns vielleicht ein wenig mehr Details darüber geben, wie Sie Anmeldeinformationen in WhatsUp Gold verwalten können?

Alberino: Die Überwachung von Anmeldeinformationen ist eher ein Add-on zu WhatsUp Gold durch die Log Management-Suite, die wir Anfang dieses Jahres hinzugefügt haben. Mit der Protokollverwaltung können Sie Windows-Ereignisprotokolle und Syslog-Meldungen sammeln sowie Schwellenwerte erstellen für Warnungen. Vielleicht möchten Sie nicht benachrichtigt werden, wenn jemand versucht, sein Passwort zu verwenden, und es ist schlecht. Stattdessen möchten Sie benachrichtigt werden, wenn es in den letzten 10 Minuten 10 Mal passiert, etwas in dieser Richtung. Das ist mit der Log-Verwaltung möglich Add-on.

Dasselbe gilt für Syslog-Nachrichten. Wenn sich jemand bei Ihrem Router anmeldet oder mit einem schlechten Benutzernamen oder Passwort wechselt, möchten Sie mehr darüber erfahren. Hier kommt das Protokollmanagement wieder zur Rettung, aber das ist ein Add-on zu WhatsUp Gold. Wenn Sie Wenn Sie für die Total Plus Edition lizenziert sind, gewähren wir Ihnen ohne zusätzliche Kosten Zugriff auf die Protokollverwaltung. Mit Ihrer vorhandenen Total Plus-Lizenz haben Sie jetzt Zugriff auf die Protokollverwaltung, solange Sie auf die Version aktualisieren 21 oder höher.

Frage: Können Sie detailliert beschreiben, wie WhatsUp Gold Anmeldeinformationen speichert und es Ihnen ermöglicht, sie zu verwenden und bei Bedarf zu ändern?

Alberino: Anmeldeinformationen werden in unserer Datenbank gespeichert und verschlüsselt. Das ist eine Erlaubnis, die Sie Personen erteilen können. Personen haben entweder Zugriff auf die Bibliothek der Anmeldeinformationen in WhatsUp Gold oder nicht. Und sogar die Leute mit access wäre nicht in der Lage, Klartext-Passwörter irgendwo oder ähnliches zu sehen. Alle Informationen werden in der Datenbank verschlüsselt. Wenn Sie sich Sorgen machen, dass sich jemand die Anmeldeinformationsbibliothek ansieht, gewähren Sie ihm einfach keinen Zugriff.

Get Started with WhatsUpGold

Free Trial Price Quote Live Demo

Subscribe to our mailing list

Get our latest blog posts delivered in a weekly email.

Subscribe