Sicherheitscheckliste für die Netzwerküberwachung – 5 Schritte zur Umsetzung

Die Netzwerküberwachung ist ein wichtiger Bestandteil Ihrer Sicherheitsarchitektur und Ihres mehrschichtigen Sicherheitsportfolios. Der erste Schritt in Ihrer Sicherheitscheckliste für die Netzwerküberwachung besteht darin, sicherzustellen, dass Sie überhaupt über eine Netzwerküberwachung verfügen. Bei den weiteren Schritten gehen wir davon aus, dass Sie über eine Netzwerküberwachung verfügen, und zeigen Ihnen fünf Möglichkeiten auf, wie Sie deren Wert optimieren können.

 

1. Konsolidierung um ein zentrales Tool herum

 

Selbst wenn Sie über eine Netzwerküberwachungslösung verfügen, verlassen Sie sich möglicherweise immer noch auf eine Vielzahl von Tools, um alle Ihre Netzwerkgeräte zu überwachen. Wir raten Ihnen nicht, all diese Tools wegzuwerfen, aber Sie sollten sich nicht auf sie verlassen, wenn es um Dinge geht, die Ihre zentrale Netzwerküberwachungslösung einfacher und effektiver erledigen kann.

Wir raten Ihnen, die Vorteile eines konsolidierten Überblicks über Ihre gesamte Netzwerkinfrastruktur voll auszuschöpfen. Diese ganzheitliche Sicht schafft eine breite und tiefe Transparenz, die von einer Reihe unterschiedlicher Überwachungslösungen nicht erreicht werden kann. Mit der Netzwerküberwachung können Sie Ihre komplexen und miteinander verknüpften Netzwerkressourcen durchgängig betrachten und alle Abhängigkeiten zwischen Ihren Netzwerkkomponenten verstehen. Silo-spezifische Überwachungstools verstehen diese Abhängigkeiten einfach nicht.


Wenn es an der Zeit ist, Fehler zu beheben, sind all diese isolierten Lösungen Hindernisse, die den Prozess verlangsamen. "Wenn Sie verschiedene Tools zur Überwachung von Netzwerkgeräten, Servern, virtuellen Umgebungen und Anwendungen verwenden, kann es ein Albtraum sein, dies zu versuchen. Finden Sie schnell die Ursache eines Problems. Mit unterschiedlichen Überwachungslösungen fehlt Ihnen der Einblick in Ihr komplexes, voneinander abhängiges Netzwerk, Ihre Anwendungen und Server. Dies macht den Prozess der Suche nach der Ursache von Leistungsproblemen langsam und schmerzhaft", erklärt unser WhatsUp Gold-Artikel über Tipps für die Fehlerbehebung in Netzwerken. "Also, Wenn es ein Problem gibt, nehmen die Benutzer Verzögerungen und Schwierigkeiten viel länger in Kauf, als sie bereit sind zu tolerieren. Beschwerden eskalieren und das Management wird frustriert ... und involviert."

2. Alert-Stürme vermeiden

 

Ein mangelndes Verständnis von Abhängigkeiten kann auch zu einem verschlimmernden Zustand führen, der als "Alarmsturm" bezeichnet wird. Dies ist der Fall, wenn entweder Ihre Netzwerküberwachungslösung oder verschiedene Überwachungstools so eingestellt sind, dass sie Alarme und Warnungen senden, wenn es ein Problem mit einer bestimmten Komponente gibt. Das Problem ist wahrscheinlich nicht die Komponente selbst, sondern eine Netzwerkressource, von der diese Komponente abhängt, ist gestört. Es kann sogar sein, dass es viele abhängige Komponenten gibt, die alle einen Alarm auslösen, wenn eine Kernkomponente, wie z. B. ein Router, ausfällt.

Die IT-Abteilung muss wissen, welche Komponente tatsächlich das Problem darstellt, und darf sich nicht von den Hilferufen der abhängigen Komponenten ablenken lassen.

Diese Alarme von abhängigen Komponenten sind keine Fehlalarme, sondern unnötige Alarme.

Wenn Sie über eine Netzwerküberwachungslösung verfügen - und wir hoffen, dass Sie das tun -, nutzen Sie deren Wissen über Abhängigkeiten, damit nur die notwendigen Alarme gesendet werden.

 

3. Abhängig von Abhängigkeiten

Um die soeben erörterten Vorteile zu nutzen, muss Ihre Netzwerküberwachung Abhängigkeiten erkennen. Ihre Lösung sollte nicht nur alle Ihre Netzwerkgeräte und -dienste und deren Verbindungen untereinander erkennen, sondern diese Abhängigkeiten auch automatisch analysieren. Anstelle des lästigen Alarmsturms wird die IT-Abteilung nun nur noch bei dem Gerät alarmiert, das tatsächlich einen Fehler aufweist.

4. Nehmen Sie die Komplexität an

Komplexität ist eine Tatsache des Lebens für Netzwerkprofis. Anstatt es zu fürchten, wie ein großer Schachmeister, lernen Sie, es zu meistern. Und hier kann die Netzwerküberwachung Ihr Spiel wirklich verbessern. "Die heutigen Netzwerke können in ihrer Komplexität erstaunlich sein. Router, Switches, und Hubs verknüpfen die Vielzahl der Workstations mit kritischen Anwendungen auf unzähligen Servern und mit dem Internet. Darüber hinaus sind zahlreiche Sicherheits- und Kommunikationsdienstprogramme und -anwendungen installiert, darunter Firewalls, virtuelle private Netzwerke (VPNs) sowie Spam- und Virenfilter. Diese Technologien umfassen alle Branchen und Unternehmen jeder Größe. Das Netzwerkmanagement ist daher nicht nur auf bestimmte Branchen oder nur auf große, börsennotierte Unternehmen beschränkt", erklärte der WhatsUp Gold Network Monitoring Best Practices-Blog . "Die Zusammensetzung und Komplexität Ihres Netzwerks zu verstehen und die Fähigkeit zu haben, über Wie sich alle einzelnen Elemente zu einem bestimmten Zeitpunkt verhalten, ist ein wichtiger Erfolgsfaktor für die Aufrechterhaltung der Leistung und Integrität des Netzwerks – und oft des Unternehmens – als Ganzes. Es gibt potenziell Tausende von Datenpunkten in einem Netzwerk zu überwachen, und es ist wichtig, jederzeit auf aussagekräftige, genaue und aktuelle Informationen zugreifen zu können. Netzwerkadministratoren müssen sicher sein, dass sie von Anfang bis Ende wissen, was in ihrem Netzwerk passiert. zu einem bestimmten Zeitpunkt. Es ist wichtig, sein Netzwerk jederzeit zu kennen."

Kostenlose Netzwerküberwachung mit der WhatsUp Gold Free Edition: Bis zu 10 Geräte gratis überwachen.

5. Entscheiden Sie, was überwacht werden soll

Seien wir ehrlich, Ihr Netzwerk ist höchstwahrscheinlich ein Monster und wenn Sie jedes einzelne Element gründlich überwachen, werden die Ergebnisse unhandlich. Wie jede gute Armee musst du deine Schlachten auswählen. "Für etwas, das so geschäftskritisch ist wie Ihr Netzwerk, ist es Wichtig, um die richtigen Informationen zur richtigen Zeit zu haben. Von größter Bedeutung ist die Erfassung von Statusinformationen über aktuelle Netzwerkgeräte (z. B. Router und Switches) und kritische Netzwerkserver. Ein Netzwerkadministrator muss auch wissen, dass Wesentliche Dienste (z. B. E-Mail-, Website- und Dateiübertragungsdienste) sind durchgängig verfügbar", erklärte der WhatsUp Gold-Blog zu Best Practices für die Netzwerküberwachung.

 

Hier sind 11 wichtige Punkte, die Ihre Netzwerküberwachungslösung verfolgen und ändern sollte:

 

Verfügbarkeit von Netzwerkgeräten, einschließlich Switches, Router, Gateways, Server usw.

Diese Geräte sind die "Rohrleitungen" Ihres Netzwerks und müssen gepflegt werden, um das Netzwerk am Laufen zu halten.

Verfügbarkeit der wichtigsten Dienste, die im Netzwerk ausgeführt werden

Der CEO flippt wirklich aus, wenn das gesamte Netzwerk ausfällt. Aber das ist nicht das einzige Problem. Wenn diskrete Dienste ausfallen, hat dies immer noch Auswirkungen auf das Geschäft. Angenommen, Ihre E-Mail funktioniert nicht oder Ihre FTP-Server sind nicht verfügbar. Das kann lähmen die gesamte Operation oder sicherlich große Teile davon.

Speicherplatznutzung und verfügbarer Speicherplatz auf Schlüsselservern

Der Speicherbedarf steigt ständig, was bedeutet, dass der Festplattenspeicher oft knapp wird. Die Festplattennutzung nimmt so stark zu, dass selbst die größten Festplatten schnell voll sind und die Anwendungen, die diesen Speicherplatz nutzen, dann zum Stillstand kommen. Sie sollten den Festplattenspeicher verfolgen und Schwellenwerte festlegen, damit Sie Maßnahmen ergreifen können, wenn die Kapazität fast erreicht ist, aber auch auf Anomalien bei der Festplattenkapazität aufmerksam gemacht werden, die entweder auf ein Problem mit der Anwendung oder vielleicht auf einen Cyberkriminellen hinweisen können.

Der durchschnittlich verwendete Prozentsatz des maximalen Durchsatzes Ihrer Router oder Switches

Die Bandbreite Ihres Netzwerks, d. h. die Größe der Leitungen, ist für eine ordnungsgemäße Leistung entscheidend, aber die Router und Switches, die den Datenverkehr über diese Verbindungen leiten, sind ebenso wichtig. Indem Sie verfolgen, wie viel des maximalen Durchsatzes genutzt wird, können Sie Schwellenwerte festlegen, die auf eine gefährliche Situation hinweisen. Und wenn die IT-Abteilung die durchschnittliche Durchsatznutzung kennt, kann sie Router- oder Switch-Upgrades planen, um das Netzwerk effektiv und sicher zu betreiben.

Durchschnittliche Speicher- und Prozessorauslastung und aktuelle Auslastung der wichtigsten CPUs/Server

Genauso wie der Router- und Switch-Durchsatz ist es wichtig, die Speicher- und Prozessorauslastung Ihrer wichtigsten Server und CPU-basierten Geräte zu verfolgen. Auch hier können Sie durch die Kenntnis der durchschnittlichen Auslastung Schwellenwerte für die normale Auslastung festlegen, während die aktuelle Auslastung zeigt, wie nahe Sie einem Problem sind. Warten Sie nicht, bis der Speicher aufgebraucht ist.

Die Funktionsweise von Sicherheitstools wie Antivirus/Antimalware, Firewalls, Aktualisierungsdienste und Intrusion Detection/Prevention

Wenn Ihre Sicherheitstools nicht ordnungsgemäß funktionieren, haben Sie dann wirklich Sicherheit?

Umfang des Datenverkehrs, der über Router, Switches und Gateways ein- und ausgeht

Die Überwachung des Datenverkehrs ist von entscheidender Bedeutung, da Datenverkehrsanomalien auf cyberkriminelle Angriffe hinweisen können. Gleichzeitig ist es entscheidend, Ihre Spitzenzeiten zu verstehen und diese mit Ihrem maximalen Durchsatz zu vergleichen, um eine optimale Leistung zu gewährleisten. Dies kann einen Umzug bedeuten zu Routern, Switches und Gateways mit höherer Kapazität oder Hinzufügen von Lastausgleich, Bandbreiten-Shaping oder anderen Traffic-Management-Lösungen.

Verfügbarkeit von Netzwerkgeräten

Seien wir ehrlich, Ihr Netzwerk verfügt wahrscheinlich über eine Reihe heterogener Geräte, die alle aufgrund ihrer Best-of-Breed-Funktionen oder spezifischer Anwendungsfälle ausgewählt wurden. Aus diesem Grund sollte die IT Windows sowie Linux, UNIX und eine Vielzahl von Servern, Workstations, und Drucker für Leistung und Verfügbarkeit.

Ereignisprotokolle wie WinEvent oder Syslog

Die Protokollverwaltung beginnt mit dem Sammeln von Protokollen und einer systematischen Methode zur Analyse von Protokollen und zur Nutzung der darin enthaltenen Informationen. Ereignisprotokolle erklären nicht nur aktuelle Probleme und Anomalien, sondern sind auch für die Sicherheitsforensik von entscheidender Bedeutung. In vielen Fällen Eine Sicherheitsverletzung oder Datenverletzung wird erst Monate oder Jahre nach ihrem Auftreten gefunden. Wenn Sie Ereignisprotokolle analysieren, wenn Sie sie so lange archivieren können, können Sie herausfinden, wie dieser Verstoß aufgetreten ist, und Sie können verhindern, dass diese Art von Verstößen auftritt. wieder.

Kritische SNMP-Traps, einschließlich Serverraumtemperaturfühler und Druckerinformationen

Die Netzwerküberwachung eignet sich auch hervorragend für die physische Infrastruktur wie Serverräume. Sie möchten, dass dieser Serverraum schön und kühl ist, um die Ausrüstung im Inneren zu schützen. Hier informieren Sie Temperaturfühler, wenn Sie ein Problem mit der Klimaanlage haben oder wenn es einen anderen Grund gibt, warum die Temperatur schief ist. Auf einer breiteren Ebene können SNMP-Traps alle Ihre Drucker sorgfältig verfolgen und die IT darüber informieren, ob sie funktionieren oder wann der Toner fast zur Neige geht. Dies sind nur zwei Beispiele für die vielen Dinge, die SNMP-Traps tun können.

Kritische Apps wie Windows-Anwendungen, die auf Windows-Servern ausgeführt werden

Nicht jeder betrachtet Anwendungen als Netzwerkressourcen, aber sie laufen im Netzwerk, hängen vom Netzwerk ab, und ihr Ausfall oder ihre mangelnde Leistung wirkt sich auf die Produktivität aus und kann auf einen externen Eindringling hinweisen. Idealerweise sollte Ihre Netzwerküberwachungslösung Verfolgen Sie auch die Leistung und Verfügbarkeit kritischer Apps wie SQL Server oder Exchange. Bei Windows-Anwendungen geschieht dies über WMI-Monitore.

Tags

Lernen Sie WhatsUp Gold kennen

Kostenfreie Testversion Preise Demo

Wenn Sie die WhatsUp Gold Free Edition suchen (eine 10-Geräte-Version von WhatsUp Gold mit einer verlängerbaren 12 monatigen Lizenz), klicken Sie hier.

 

Blog-Abonnement

Erhalten Sie einmal im Monat eine E-Mail mit unseren neuesten Blog-Beiträgen.

Loading animation

Kommentare

Comments are disabled in preview mode.