Tiefer Einblick in das Netzwerkverhalten ist nichts, was „einfach so passiert“ – es erfordert sorgfältige Planung, Überwachung und Verwaltung, um Optimierungen kontinuierlich zu verfeinern und die Netzwerkintegrität zu verbessern. Netzwerk-Transparenz sollte zu jedem Zeitpunkt ein vollständiges Bild davon liefern, was im Netzwerk geschieht.
Vier zentrale Elemente sind notwendig, um vollständige Transparenz zu erreichen: Erkennung und Kartierung, Asset-Management, Leistungsüberwachung und Anwendungs-Transparenz.
Umfassende Netzwerktransparenz ist entscheidend für die Absicherung von IoT-Geräten, insbesondere da netzwerkverbundene Gerätegruppen in verschiedensten Anwendungsbereichen und Branchen – von Gesundheitswesen über Fertigung bis hin zu kritischer Infrastruktur – weiter skalieren. CTOs müssen sicherstellen, dass ihre Sicherheits- und IT-Teams jederzeit jedes IoT-Gerät im Netzwerk sehen können; man kann nur schützen, was man auch erkennen kann. Leider zeigen die Schlagzeilen immer wieder, dass das Sichtbarkeitsproblem bei IoT-Netzwerken weit verbreitet ist: Forrester berichtete kürzlich, dass die meisten Organisationen nicht wissen, wie viele IoT-Geräte sich in ihren Netzwerken befinden.
Ein nächsthöheres Maß an Transparenz erreichen Sie mit Tools, die alle Vitalwerte des Netzwerkverkehrs und der -leistung anzeigen. Das schließt die Überwachung von Anwendungen, Geräten, Nutzern und Netzwerkressourcen ein. Bevor Sie jedoch einen Plan für die Netzwerksichtbarkeit entwickeln, hier einige Hinweise und Fragen, die Sie bedenken sollten:
Netzwerkgeräte und Netzwerknutzer: Das von Ihnen verwaltete Netzwerk erfüllt einen Zweck – die Bereitstellung von Diensten für alle angeschlossenen Geräte und Nutzer. Aber wer sind die Nutzer Ihres Netzwerks? Und welche Geräte verwenden sie?
Unverwaltete IoT-Geräte – also solche, die außerhalb der Möglichkeiten traditioneller IT-Tools zur Netzwerkverwaltung liegen – sind einfache Ziele für Angreifer und müssen von CTOs stärker priorisiert werden. Aktive Netzwerkscanner übersehen IoT-Geräte oft, was es Teams erschwert, diese effektiv zu schützen oder deren Schwachstellen anzugehen.
Netzwerkverkehr: Für volle Netzwerksichtbarkeit müssen Sie die eingehenden Quellen genauso kennen wie die Zielorte des ausgehenden Verkehrs. Wie werden Anwendungen in Ihrem Netzwerk weitergeleitet? Nimmt der Datenverkehr den Weg, den Sie erwarten würden?
Netzwerkleistung: Von Grundwerten bis zu Engpässen ist es essenziell, jederzeit und auch im Zeitverlauf zu erkennen, wie Ihr Netzwerk und dessen Hardware performen.
Anwendungsüberwachung: Welche Anwendungen werden im Netzwerk verwendet? Welche Anwendungen nutzen viele Ihrer Netzwerkressourcen? Erfüllen diese Anwendungen die ihnen zugedachten Aufgaben?
Netzwerkressourcen- und Analyseverwaltung: Kennzahlen und Berichte sind entscheidende Bestandteile der Planung und Budgetierung für Netzwerkverbesserungen.
Sie benötigen einen klaren Überblick über all diese Datenpunkte, denn Sie können nichts beheben, was Sie nicht erkennen. Wenn Sie nicht wissen, was im Netzwerk zu jeder Zeit geschieht, verbleiben Sie in einem reaktiven Modus – es werden immer erst Probleme behoben, nachdem sie auftreten, anstatt vorbeugende Maßnahmen zu ergreifen, um Notfälle möglichst zu vermeiden. Und wenn es zu Zwischenfällen kommt, führt dieser Mangel an Transparenz zu längeren Ausfallzeiten und schlechten Endnutzer-Erfahrungen, da die Störungsbehebung wesentlich erschwert wird.
Netzwerk-Admins sollten klare Pläne mit Netzwerktransparenz-Tools auf Basis dieser vier Grundpfeiler erstellen:
1. Netzwerkerkennung und -kartierung
Netzwerkadministratoren müssen ein detailliertes Verständnis der Geräte im Netzwerk, deren Verbindungen sowie der Netzwerktopologie gewinnen. Die Fehlersuche ist mit aktueller Netzdokumentation erheblich einfacher. Netzwerktopologiekarten unterstützen die Planung zukünftiger Netzwerk-Updates. Wenn etwa eine Benachrichtigung eingeht, dass ein Gerät das Support- oder Lebensende erreicht und ausgetauscht werden muss, stellt sich die Frage: „Wie wichtig ist dieses Gerät eigentlich?“ Zu wissen, welche Nutzer, Dienste und Geräte von dieser Infrastruktur abhängen, gibt wichtigen Kontext für die Austauschplanung.
Laut Larry Lunetta ist „Einblick in das Netzwerkgeschehen entscheidend, um Geräte sowie Nutzer zu schützen – besonders da Unternehmensdaten und -werte für künstliche Intelligenz vermehrt zum Angriffsziel werden. Ein Schwerpunkt liegt hierbei auf IoT-Daten, deren Bedeutung für die Befüllung von Data Lakes zum Training von KI-Modellen stetig wächst und die eine verbesserte Sichtbarkeit sowie Identifikation der vernetzten Geräte und ein fortlaufendes Monitoring des Netzwerks auf ungewöhnliches oder abweichendes Verhalten erfordern.“
2. Netzwerk-Asset-Management
Netzwerk-Asset-Management bedeutet mehr als nur eine Geräteliste. Ein Netzwerk-Inventar liefert Kontext zu jedem einzelnen Gerät, darunter kritische Komponenten, Seriennummern, Lebenszyklus- und End-of-Life-Informationen und weitere Details. Ein solches Inventar verschafft zudem Klarheit über Geräteinformationen, Netzwerk-Nutzer, Anwendungen und alle Endpunkte. Dieses Wissen zu Netzwerkinventaren bietet den notwendigen Kontext, um Ressourcenplanung anzuleiten und die Sicherheit zu verbessern.
3. Leistungsüberwachung und Management
Mit vollständiger Netzwerksichtbarkeit geht es nicht nur darum, die Geräte zu sehen, sondern auch deren Innenleben transparent zu machen. Es sollte jederzeit möglich sein, eine Übersicht über die Gesamtperformance des Netzwerks zu erhalten – einschließlich des Gesundheitszustands der Hardware, die das Netzwerk antreibt. Das Monitoring der Leistung sollte individuell angepasst werden, um die wichtigsten Informationen zur überwachten Hardware bereitzustellen. Viele Performance-Oberflächen können Live- und Verlaufsdaten über wichtige Statusveränderungen anzeigen.
Ein Dashboard für unterbrechungsfreie Stromversorgungen (USV) etwa zeigt eine Grafik über vergangene Stromausfälle. Ein Hypervisor-Dashboard liefert historische Daten zu Bandbreite, Datenvolumen und Paketen pro Sekunde.
Shankar Somasundaram merkt an: „Netzwerk-Transparenz ist ausschlaggebend für eine effektive Risikopriorisierung. CTOs sollten dafür sorgen, dass ihre Teams detaillierte IoT-Geräteinventare mit präziser Klassifizierung besitzen, sodass Einblicke in den Gerätetyp, das verwendete Verbindungsprotokoll und den Anwendungsbereich möglich werden. Instrumente wie Protokoll-Analyzer, Deep Packet Inspection (DPI) und Traffic-Analyse mit KI/ML helfen Teams, neue Geräte zu entdecken und das tatsächliche Risikoprofil jedes Geräts anhand des jeweiligen Einsatzszenarios zu bewerten.“
4. Anwendungs- und Traffic-Transparenz
Ebenso wie das Leistungsmonitoring uns Einblick in die überwachten Geräte verschafft, ermöglicht die Anwendungstransparenz eine bessere Analyse der Netzwerk-Nutzungsmuster. „Automatisierte Bereitstellung und Netzzuverlässigkeit sind eng mit Sichtbarkeit verbunden. Eine zentrale Plattform stärkt die Netzwerksicherheit und stellt die Betriebskontinuität sicher, indem sie Netzwerkausfälle und Plattformverfügbarkeit überwacht.“ –Larry Lunetta
Weitere Vorteile umfassen die kontinuierliche Leistungsüberwachung und Anwendungstransparenz für ein umfassenderes Verständnis von Traffic-Mustern und Netzwerkflüssen. Wer nicht nur Flussdaten sammelt, sondern diese mit Mustererkennung und maschinellem Lernen analysiert, kann entscheidende Erkenntnisse darüber gewinnen, wie das Netzwerk tatsächlich genutzt wird.
Umfassendes Asset-Management sollte als Basis für präzise Netzdokumentation dienen – dazu gehört die Abbildung und Erkennung aller Geräte. Die zahlreichen Vorteile einer vollständigen Übersicht über das Gesamtnetzwerk reichen von verbessertem Netzwerkmanagement und zentralisierter Dokumentation bis zu Anwendungsmonitoring, das schnellere Fehlerbehebung und stärkere Sicherheit ermöglicht. Dadurch ergeben sich bessere Informationen und mehr Kontext für zukünftige Netzplanungen.
Vollständige Netzwerktransparenz ist eine fortlaufende Initiative, die jährlich überprüft werden sollte. Sobald Prozesse und Werkzeuge eingeführt werden, bleibt es nicht bei diesem einmaligen Schritt – zur dauerhaften Netzwerktransparenz gilt es, diese Prozesse und Tools regelmäßig zu checken und zu verbessern, um gesicherte Einblicke in sämtliche Vorgänge im Netzwerk zu erhalten. Wer die vier Grundpfeiler der Netzwerktransparenz umsetzt, kann ein wesentlich robusteres, zuverlässigeres und sichereres Netzwerk über die Zeit aufrechterhalten.
Abonnieren Sie den Newsletter des CTO Club, um weitere Einblicke zu erhalten.
