Definition

Netzwerksichtbarkeit (Network Visibility)

Netzwerksichtbarkeit oder Network Visibility ist ein Überblick über die Komponenten in einem Unternehmensnetzwerk und die Daten, die sich durch es bewegen. Der Begriff wird oft verwendet, um sich auf die verschiedenen Tools zu beziehen, die Unternehmen einsetzen, um das Wissen über ihre Daten und andere Netzwerkinhalte zu erhöhen. Ein proaktiver Ansatz zur Netzwerksichtbarkeit ermöglicht es Firmen, den Netzwerkverkehr und die Netzwerkleistung besser zu überwachen. Sie dient auch als Grundlage für eine gesunde Netzwerksicherheitsinfrastruktur. Netzwerksichtbarkeit ermöglicht es Unternehmen, mehr Kontrolle über ihre Netzwerke zu erlangen und bessere Entscheidungen hinsichtlich Datenschutz und Datenfluss zu treffen.

Warum ist Netzwerksichtbarkeit wichtig?

Netzwerksichtbarkeit ermöglicht es Unternehmen, einen bessere Einsicht in das Verhalten des Datenverkehrs in ihren Netzwerken zu erhalten und kann dazu genutzt werden, die Effizienz, Sicherheit und Leistung dieser Netzwerke zu verbessern. Das wachsende Volumen und die Vielfalt der Daten, die typische Unternehmensnetzwerke übertragen, machen die Netzwerksichtbarkeit zu einer immer wichtigeren Priorität. Unternehmen sind für die Daten verantwortlich, die in ihren Netzwerken übertragen werden. Je komplexer diese Daten sind, desto schwieriger wird die Netzwerküberwachung und desto wahrscheinlicher werden potenzielle Bedrohungen. Die Netzwerksichtbarkeit ermöglicht es dem Unternehmen, unübersichtliche Datenumgebungen zu analysieren und sicherzustellen, dass alle sensiblen Daten erfasst und ordnungsgemäß gesichert sind.

Herausforderungen bei der Netzwerksichtbarkeit in Unternehmen

Zu den großen Herausforderungen der Netzwerksichtbarkeit gehört die Anpassung an die zunehmende Geschwindigkeit und Skalierung moderner Unternehmensnetzwerke ohne Leistungseinbußen. Nachfolgend sind einige spezifische, allgemeine Herausforderungen aufgeführt, denen Unternehmen bei der Aufrechterhaltung der Netzwerksichtbarkeit gegenüberstehen:

Remote-Arbeit: Virtuelle private Netzwerke (VPN) ermöglichen es Mitarbeitern, sicher von einem entfernten Standort aus zu arbeiten. Sie bieten aber nicht die Sichtbarkeit, die die Technologie für Mitarbeiter vor Ort ermöglicht. SD-WANs bieten eine Lösung für dieses Problem. Viele Unternehmen lassen mobile Benutzer sich direkt mit der Cloud verbinden, worunter die Sichtbarkeit leidet.

Blinde Flecken bei der Sichtbarkeit: Während die Cloud und der Mobilfunk erhebliche Leistungsvorteile bieten, schaffen sie blinde Flecken in einer Architektur für Netzwerksichtbarkeit. So ist es beispielsweise schwierig, den Datenverkehr auf Anwendungsebene von und zu Cloud-Rechenzentren zu messen, da Cloud-Plattformen oft über eigene Kommunikationsprotokolle und Sicherheitsarchitekturen verfügen. Viele traditionelle Netzwerk-Monitoring-Tools und Sicherheitsmaßnahmen funktionieren in der Cloud nicht so gut, wie zum Beispiel das Simple Network Management Protocol (SNMP). Das liegt daran, dass sie vor dem Aufkommen der Cloud möglicherweise für lokale Netzwerke konfiguriert wurden und sich nun nicht an den neuen Netzwerktyp anpassen lassen.

Verschlüsselte Daten: Verschlüsselter Netzwerkverkehr macht einen erheblichen Teil des modernen Datenaustauschs aus und erschwert die Netzwerksichtbarkeit. In einigen Fällen verbirgt er auch Sicherheitslücken.

Einschränkungen der Sichtbarkeits-Tools: Die Netzwerksichtbarkeit wird in der Regel durch eine Kombination von Network Visibility Tools aufrechterhalten und überwacht, von denen jedes seine eigenen spezifischen Zwecke und Einschränkungen hat. Moderne Netzwerk-Switches verfügen beispielsweise nur über ein paar SPAN-Ports zur Port-Spiegelung und Überwachung. Eine Aktualisierung der physischen Netzwerkarchitektur kann auch dazu führen, dass vorhandene Tools weniger effektiv sind, da ihnen möglicherweise die Verarbeitungsleistung für höhere Netzwerkbandbreiten und -durchsätze fehlt. Außerdem sind Tools zur Überwachung der Netzwerkleistung oft überlastet, wenn sie mit Daten gefüttert werden, die sie nicht analysieren können, oder mit zu vielen Daten.

Komplexe Netzwerke: Moderne Netzwerke bestehen aus einem breiten Spektrum an Netzwerküberwachungs- und Analysetools wie Firewalls, Intrusion-Prevention-Systemen (IPS), Data Loss Prevention (DLP) und Antimalware-Software. Diese Elemente auf effiziente Weise zu verknüpfen und die Leistung aufrechtzuerhalten und gleichzeitig alle Daten sichtbar zu machen, wird immer schwieriger, je komplexer die Netzwerke werden und je mehr Netzwerksegmente zu berücksichtigen sind.

Bewährte Verfahren zur Gewährleistung von Netzwerksichtbarkeit

Eine gute Architektur für die Netzwerksichtbarkeit sollte skalierbar, nachhaltig und flexibel sein.

  • Skalierbarkeit: Netzwerksichtbarkeits-Tools sollten in der Lage sein, steigende Netzwerkverbindungsgeschwindigkeiten und die daraus resultierende Zunahme des Paketvolumens sowie die allgemeine Größe des Netzwerks, einschließlich neuer geografischer Standorte und Infrastruktur, zu bewältigen.
  • Nachhaltigkeit: Die in einer Netzwerksichtbarkeitsarchitektur verwendeten Technologien sollten leicht aufrüstbar sein, um steigende Geschwindigkeiten und neuere Komponenten des Netzwerks aufnehmen zu können.
  • Flexibilität: Verwendete Technologien sollten flexibel sein und sich bis zu einem gewissen Grad von selbst an Änderungen im Netzwerk anpassen, so dass Wartungs- und Upgrade-Zyklen seltener auftreten.
  • Best Practices für die Implementierung und Wartung von Architekturen zur Netzwerksichtbarkeit beinhalten:
  • Auswahl der Paketquellen: Netzwerkadministratoren sollten sich darauf konzentrieren, Daten von ausgewählten Punkten im Netzwerk zu sammeln, die den größten Einblick in andere Teile bieten, anstatt sich mit jeder einzelnen Paketquelle im Netzwerk zu verbinden und diese zu überwachen. Dadurch wird der Datenüberschuss auf ein Minimum reduziert, so dass andere Netzwerk-Tools weiterhin ordnungsgemäß funktionieren.
  • Auswahl einer Paketzugriffstechnik: Zusätzlich zur Auswahl der Paketquelle für die Analyse und Überwachung sollten Administratoren entscheiden, welche Pakete überwacht werden und wie. Gängige Optionen hierfür sind in der Regel entweder die Verwendung von Traffic Access Points (TAP) für die passive Überwachung oder die Verwendung von SPAN-Ports an Netzwerk-Switches für Port-Spiegelungsfunktionen. TAPs erzeugen in der Regel keine Last auf der Infrastruktur, schaffen jedoch eine kleine, aber bedeutende Sicherheitslücke im Netzwerk. SPANs werden von einigen als flexibler als TAPs angesehen, haben aber Leistungs- und Bandbreitenbeschränkungen.
  • Passive vs. aktive Bereitstellungstechnologien: Administratoren können sich für einen passiven Ansatz entscheiden, der grundlegende Einblicke in die Leistung bietet, oder für einen aktiven Ansatz, der es den Administratoren ermöglicht, den Verkehrsfluss mithilfe der Sichtbarkeitstechnologie neu zu organisieren.
  • Anpassung an eine virtuelle Infrastruktur: Für die Integration von Cloud- und mobilen Systemen in ein Netzwerk kann eine spezielle Technologie erforderlich sein, die neue Herausforderungen für die Sichtbarkeit schafft, die von herkömmlichen Visibility Tools nicht erfasst werden.

Top-Tools für Netzwerksichtbarkeit

Netzwerksichtbarkeits-Tools können zur Überwachung von Netzwerkleistung, Datenverkehr, Big Data Analytics und verwalteten Ressourcen eingesetzt werden. Im Nachfolgend finden Sie einige häufig verwendete Tools für die Netzwerksichtbarkeit:

  • Netzwerk-Paket-Broker (NPB): Ein NPB ist ein Netzwerküberwachungs-Tool, das Daten von mehreren Punkten sammelt und sie über das Netzwerk an Netzwerk-, Anwendungs- und Sicherheitsadministratoren verteilt. Sie helfen dabei, die Arbeitslast von Netzwerksicherheits-Tools wie einem IDS zu reduzieren, die mit großen Datenmengen überfordert sein können. Dazu sortieren sie die Daten und leiten sie durch kontextbezogene Datenverarbeitung an Sicherheits- und Überwachungs-Tools weiter. Sie optimieren den Dateneingang, den andere Sicherheitstools erhalten, so dass diese bessere Entscheidungen treffen können. Eine guter NPB ist hochleistungsfähig und auf wachsende Unternehmensnetzwerke skalierbar.
  • Software-defined Wide Area Network (SD-WAN): SD-WANs verlagern die Sichtbarkeit vom traditionellen, Appliance-zentrierten Ansatz zu einem softwaredefinierten Konzept. Der Netzwerkverkehr wird über einen verwalteten Cloud-Service anstatt über eine Appliance vor Ort geleitet, was die Leistung und Sicherheit verbessert, indem die Netzwerkkomplexität reduziert und die inhärenten Einschränkungen physischer Appliances, etwa herkömmliche Firewalls, vermieden werden. Es bietet eine sichere Verbindung zu Cloud-Anwendungen, während die Sichtbarkeit erhalten bleibt.
  • Netzwerk Traffic Access Points (TAP): Dabei handelt es sich um Hardware-Geräte, die an bestimmten Punkten in das Netzwerk eingefügt werden, um den Zugriff auf den Netzwerkverkehr für Tests und Fehlerbehebung zu ermöglichen. Sie erstellen eine Kopie des Datenverkehrs und senden diese Kopie zur Verwendung durch ein anderes Tool im Netzwerk, ohne den Datenfluss zu behindern. Da es sich um Hardware-Appliances handelt, haben sie physische Einschränkungen, wie zum Beispiel eine begrenzte Anzahl von Ports. Sie werden manchmal auch als Bypass-Switches bezeichnet.

 

Diese Definition wurde zuletzt im März 2021 aktualisiert

Erfahren Sie mehr über Netzwerk-Monitoring und -Analyse

ComputerWeekly.de
Close