Netzwerk-Monitoring

Ordnung im Internet der Individuen

15. Dezember 2016, 16:49 Uhr | Autor: Rainer Singer, Redaktion: Markus Kien

Fortsetzung des Artikels von Teil 1

Verwaltung und Automatisierung

Netzwerke, Geräte und Server sind alle in das IPAM-System integriert. Alle Informationen zu Portverwaltung, Betriebsstatus, Trunkstatus und zugewiesenen virtuellen, lokalen Netzwerken (VLANs) werden in der Management-GUI zusammen-geführt und stehen für Netzwerkverwaltung und Fehlerbehebung auf Abruf zur Verfügung. So werden IP-Konflikte und überlappende IP-Adressbereiche auf einen Blick sichtbar, nicht-verwaltete Geräte oder Server werden gekennzeichnet.

Über diesen gemeinsamen Datenpool hinaus sorgt eine umfassende Automa-tisierung der Netzwerk-Konfiguration nach definierten Regeln und Best Practices für eine schnellere Erfüllung der Aufgaben und auch der Compliance-Vorgaben. Werden Gerätekonfigurationen intelligent verwaltet, sinkt das Risiko von Fehlern durch manuelle Änderungen. Gibt es keine Silos mehr, profitiert die IT von größerer Flexibilität, weniger Risiko und insgesamt geringeren Kosten.

Mit dieser Transparenz ist schon die Grundlage für eine umfassende Netzwerksicherheit gelegt. Denn nicht verwaltete Geräte sind eine offene Flanke, über die Angreifer eindringen könnten. Über die gängigen Security-Tools wie Next-Gen Firewalls und Virusscanner hinaus braucht es einen Schutz, der auch IoT-Geräte einbezieht. Über 90 Prozent der Malware nutzt DNS (Domain Name System) als Transportprotokoll. Somit sollte DNS-Sicherheit als Netzwerkfunktion implementiert werden, um sich gegen Angriffe wie zum Beispiel Mirai zu schützen. “Threat Insight” von Infoblox beispielsweise erkennt dabei nicht nur bekannte Angriffsmuster, sondern kann auch dynamisch Anomalien von DNS-Anfragen erkennen, die Geräte identifizieren und weitere DNS-Anfragen selbstständig blockieren.

Zugriffskontrolle und eindeutige Zuordnung der IP-Adressen sind unerlässlich für den effizienten, sicheren Zugang zu IoT-Geräten und ihren Diensten. Anhand von DHCP-Fingerprints können Geräte dabei nach Endsystem-Typ – Hersteller, Betriebs-system und dessen Version – klassifiziert werden. Damit sind Netzwerk-Manager in der Lage, tausende von IoT-Geräten zu verwalten und zu schützen. Sie vermeiden ein klassisches Problem des IoT: die Verwaltung der Geräte und Gateways über die herstellerspezifische Software, deren Management-Möglichkeiten oft begrenzt sind und deren Vielfalt den Administrator ins Schwitzen bringt.

Kurz – das IoT ist in der Tat eine Herausforderung für jeden Betreiber eines Netzwerks. Der erste Schritt, um damit umzugehen, ist Transparenz zu schaffen, wer sich, wann, wo, mit welchem Gerät im Netzwerk befindet und welche Kommunikationsbeziehungen pflegt – eine Echtzeitsicht mit Historie und Trendanalyse. Der zweite Schritt besteht darin, DNS-Sicherheit zu implementieren, um DDoS, Tunneling und Datenexfiltration vorzubeugen. Am wichtigsten aber ist es, sich darüber klar zu werden, dass es nicht ohne Netzwerktransparenz, Zugriffskontrolle und Automatisierung geht. Sonst wird die IT Gefahr laufen, in der Flut der Aufgaben durch IoT-Geräte unterzugehen.

Rainer Singer ist SE Manager CEUR bei Infoblox

Anbieter zum Thema

zu Matchmaker+

  1. Ordnung im Internet der Individuen
  2. Verwaltung und Automatisierung
  3. Kommentar: Das IoT – ein Risiko für das Netzwerk?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Automation/Produktion

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Weitere Artikel zu IoT-Anwendung

Matchmaker+