Nie wieder Angst vor Fremdgeräten im Netzwerk

Zuletzt aktualisiert: Mi, 1. Dezember 2021

Wenn es um das firmeneigene Netzwerk geht, sind ständige Überwachung und Kontrolle Grundvoraussetzung. Die dokumentierte Konfiguration und regelmäßige Wartung gehören praktisch zur Grundvoraussetzung eines jeden IT-Netzwerks. Doch nicht immer sind alle Einstellungen, Aktionen oder Ereignisse auf einen Blick erkennbar. Mit zunehmender Größe der IT-Netzwerke werden Kontrollmechanismen zusehends unübersichtlicher und aufwändiger abzufragen. Eine detaillierte Aufschlüsselung und Dokumentation ist dabei unerlässlich. Sind dann auch noch mehrere Standorte vorhanden, wird eine manuelle und regelmäßige Kontrolle oder Überwachung schnell zu einer unmöglichen Aufgabe.

Sicherheitsrelevante Vorgaben sind nicht zum Ärgernis der Admins erfunden worden. Für die meisten Anwender ist auf den ersten Blick nicht klar, welche Sicherheitsrisiken sich in einem Netzwerk durch unbedachte Aktionen ergeben können. Auf der anderen Seite bemühen sich die IT-Verantwortlichen, die Hürden beim Zugang zum Netzwerk für den Normalbenutzer möglichst gering zu halten. Und dennoch muss im Zuge der Daten- und Zugriffssicherheit eine Reihe von Abwehr- und Kontrollmechanismen greifen.

WiFi …

Moderne Netzwerke bestehen seit geraumer Zeit nicht nur mehr aus verkabelten Anschlüssen, die über Patchfelder im Serverraum mit den Switches verbunden werden. Seit wir in der Lage sind mit Smartphones, Tablets und anderen mobilen Geräten zu arbeiten, ist in vielen Unternehmen ein WiFi-Netzwerk nicht nur mehr für Gäste verfügbar. Der Vorteil von drahtlosen Netzwerken ist zugleich auch eine der größten Sicherheitsgefahren. Man benötigt eben keinen fixen Zugangspunkt, beziehungsweise keinen Anschluss per Kabel. Es reicht, wenn man sich innerhalb der Funkreichweite des WLAN-Routers befindet und man kann sich in dessen Sende- und Empfangsradius überall aufhalten – auch in der Hosentasche einer betriebsfremden Person. Ausgeprägte Kentnisse im Bereich der Sicherheit und Konfiguration bei Netzwerken sind Grundvoraussetzung, um Sicherheitslücken zu vermeiden. Ein weiterer wichtiger Aspekt ist neben der Konfiguration auch, den Überblick schnell und stets aktuell im Auge zu behalten. Nur so kann man zwischen Fremd- und Firmengeräten unterscheiden und Sicherheitsgefahren schon im Vorfeld erkennen.

…oder Kabel?

Werden Geräte direkt an die Netzwerkdose angeschlossen, benötigt man für die Netzwerkverbindung noch nicht mal ein verschlüsseltes Kennwort. Meist ist dann auch bereits die automatische DHCP-Funktion aktiviert und dem Gerät wird die IP-Adresse und in den meisten Fällen auch der Internetzugang gewährt. Natürlich handelt es sich nicht immer um hinterlistige Gerätschaften mit dubiosen Absichten. Dennoch macht es Sinn, wenn die IT-Abteilung jede IP-Adresse jederzeit identifizieren und kategorisieren kann.

Docusnap unterstützt Sie von Haus aus mit seinem integrierten Bericht „IPv4 Übersicht“ bei der Kontrolle aller Geräte, die im IP-Netzwerk erreichbar sind. So lassen sich auch sehr schnell fremde IP- oder Mac-Adressen feststellen. Dabei werden, wie von Docusnap gewohnt, mehrere Scan-Verfahren angewandt, um alle Geräte im Netzwerk zu erfassen.

Wie einfach das funktioniert, zeigen wir Ihnen in unserem kurzen Video:

 
Mit Docusnap erleichtern Sie sich Ihre tägliche Arbeit und behalten den Überblick über Ihr IT-Netzwerk in allen Bereichen.