Was passiert in meinem Netzwerk?

Zuletzt aktualisiert: Fr, 22. November 2019

Eine der vielen Herausforderung im Arbeitsleben eines IT-Leiters ist es jederzeit zu wissen, was im Netzwerk passiert. Dafür trägt diese Person die Verantwortung. Sie muss einen Weg finden, dies zu gewährleisten. Natürlich ohne den Netzwerkverkehr dadurch negativ zu beeinflussen. Die gesammelten Informationen dürfen dabei auch nicht in die falschen Hände geraten. Es muss kontinuierlich analysiert und geprüft werden, welche IT-Systeme im Einsatz sind, welche Protokolle verwendet werden und welche Systeme miteinander kommunizieren. Welche Daten werden an Dritte übertragen und welche Daten gelangen von außen in das Netzwerk. Alles das muss zu jedem Zeitpunkt auswertbar sein. Das gilt auch rückwirkend für einen bestimmten Zeitraum. Vor allem wenn es sich um personenbezogene Daten handelt, muss dies dokumentiert und archiviert werden, da wird der Datenschutzbeauftragte schon dafür Sorge tragen.

Der Verantwortliche muss also einen Mittelweg finden, um gesetzliche Anforderungen zu erfüllen. Auch wenn diese augenscheinlich miteinander konkurrieren. Je nach Unternehmensgröße wird man dabei nicht um den Einsatz einer Software herum kommen. Aber muss dafür schon wieder ein neues Tool eingeführt werden?

Es kommt darauf an. Haben Sie das Dokumentationstool Docusnap im Einsatz, dann können Sie auch für diese Aufgabe auf Docusnap zurückgreifen. Damit kann die notwendige Dokumentation für ein Netzwerkmonitoring durchgeführt und auch nach neuen Systemen gesucht werden.

Inventardaten nicht nur zur IT-Dokumentation

Ist Ihr Netzwerk nicht so groß, dann kennen Sie vielleicht alle Ihre IT-Systeme. Ein neues System fällt Ihnen sofort ins Auge. Über den Inventarisierungsscan von IP-Adressbereichen können Sie nach Geräten suchen. Im Ergebnis können Sie analysieren, ob sich IT-Systeme im Netzwerk befinden, die nicht von der IT-Abteilung in Betrieb genommen wurden. Um einen möglichst aktuellen Überblick über die eingesetzten IT-Systeme zu haben, muss die Häufigkeit der notwendigen Inventarisierung gegen den dadurch produzierten Netzwerkverkehr abgewogen werden.

Erlauben Sie keine fremden Geräte in Ihrem Netzwerk, dann könnte schon durch den Gerätenamen ein System auffallen. Setzen Sie im Unternehmen auf Bring your own device (BYOD), dann hilft das natürlich nichts. Aber dann müssen Sie ja auch nicht nach fremden Geräten suchen, Sie haben diese ja erlaubt. Viel Spaß sich gegen unerwünschte Software und Netzwerksniffer zu schützen. Mal abgesehen von allen anderen Compliance Problemen.

Erlauben Sie nur firmeneigene Geräte, was Sie hoffentlich tun, dann können Sie Ihre Inventardaten aus Docusnap auch zum Auffinden neuer Systeme verwenden. Dadurch erreichen Sie einen Mehrwert, denn Sie verwenden die Daten nicht nur für Ihre IT-Dokumentation. Über die IT-Beziehungen können die Ihnen bekannten und somit zugelassenen Kommunikationskanäle dokumentiert werden. Damit hat die IT dann eine Grundlage zur Prüfung des Netzwerksverkehrs mit entsprechenden Tools.

Einsatz von Netzwerksniffern

Zur Prüfung dieser Dokumentation gilt es nun die Vollständigkeit und Einhaltung der Angaben zu überprüfen. Dazu kommen Sie um den Einsatz eines Netzwerksniffers wie Wireshark nicht herum. Jedoch ist der Einsatz eines solchen „Hackertools“ in einem produktiven Netzwerk nicht ganz problemlos. Auf der einen Seite ist die IT dazu angehalten einen Überblick über das betreute Netzwerk zu haben. Sie muss mindestens wissen welche IT-Systeme über welche Protokolle miteinander kommunizieren. Um dies prüfen zu können, kommt der IT-Leiter also kaum um die Erlaubnis für den Einsatz eines solchen Tools herum. Auf der anderen Seite kann die IT damit natürlich an Informationen gelangen, auf die sie eigentlich keinen Zugriff haben dürfte. Der Verkehr müsste folglich verschlüsselt werden. Das lässt sich jedoch leider nicht vollständig für alle IT-Systeme konfigurieren. Schon eine nicht ganz einfache Situation.

Ordentliche Prozesse ermöglichen bessere Übersicht

Haben Sie einen Prozess für ein geordnetes Change Management etabliert, welches die Installation von Hard- und Software oder die Inbetriebnahme neuer IT-Systeme regelt? Trotz allen Arbeitsanweisungen und Regelungen brauchen Sie, leider, einen gangbaren Weg der Kontrolle von deren Umsetzung. Was man nicht messen kann, kann man nicht managen. Sie können Ihr Netzwerk also nicht managen, wenn Sie nicht messen (analysieren), ob nur bekannte und gewollte Kommunikation in Ihrem Netzwerk stattfindet. Dabei sollten Sie darauf achten, intern möglichst transparent zu agieren. Sonst laufen Sie Gefahr, in den Verdacht der Überwachung Ihrer Anwender zu geraten. Aber Sie wollen den staatlichen Geheimdiensten ja nicht die Arbeit abnehmen. J

Anwender sind bei der Verwendung von Software zumeist völlig schmerzfrei. Wenn sie könnten wie sie wollen, dann würde einfach alles installiert werden. Auch gerne unter Verwendung von Lizenzschlüsseln, die mit Hilfe von Crackern generiert wurden oder die über entsprechende Webseiten beschafft wurden. Wie soll aber ein Lizenzmanagement funktionieren, wenn die Prozesse nicht eingehalten werden? Dank Inventarisierung und Auswertung von installierter Software auf den Rechnern kommen Sie auch solchen Dingen auf die Spur.

Als Verantwortlicher für die IT erfüllen Sie lediglich Ihre geforderte Sorgfaltspflicht, wenn Sie wissen was in Ihrem Netzwerk passiert.