Ganzheitliches Monitoring für effektives Netzwerkmanagement

5 Tipps für die Herausforderung IoT

| Autor / Redakteur: Martin Klapdor / Andreas Donner

Mit der steigenden Digitalisierung und Vernetzung nehmen die Anforderungen an die Unternehmens-IT immens zu.
Mit der steigenden Digitalisierung und Vernetzung nehmen die Anforderungen an die Unternehmens-IT immens zu. (Bild: © - chombosan – Fotolia.com)

Das Internet of Things (IoT) verspricht Effizienzsteigerungen, verbesserte Betriebsabläufe sowie neue Geschäftsmodelle und Arbeitsweisen. Die steigende Digitalisierung führt jedoch zu einer höheren Fehleranfälligkeit und macht die einzelnen Prozesse stärker voneinander abhängig.

Der IoT-Markt in Europa wird bis 2019 auf ein Gesamtvolumen von 250 Mrd. Euro anwachsen, ein Plus von 125 Prozent gegenüber 2015. Das prognostiziert das European IT Observatory. Die damit verbundenen Hoffnungen sind groß. Doch IoT bringt auch Risiken mit sich: Ein Aspekt ist die IT-Sicherheit, die bei smarten Geräten oft noch nicht den Standards entspricht. Ein anderer ist die steigende Bedeutung fehlerfreier Datenübertragung für die Funktionsfähigkeit vernetzter Systeme.

Damit wächst auch der Druck auf Netzwerkmanager: Sie müssen dafür sorgen, dass ihre Netzwerke den Anforderungen des IoT genügen. Doch dies stellt viele Unternehmen vor Herausforderungen. Netzwerkmanager, die gewährleisten wollen, dass Netzwerke trotz Tücken im IoT störungsfrei und effektiv arbeiten, sollten die folgenden fünf Tipps beachten.

1. Smarte Geräte erfordern moderne Tools zur Netzwerkanalyse

Smarte Geräte werden laut Analystenhaus IDC zunehmend in Unternehmensumgebungen integriert und eingesetzt. Das Potenzial ist riesig: Die Beratungsfirma Oxford Economics schätzt, dass die Branchen, in denen das Industrial Internet of Things (IIoT) Anwendung findet, einen Anteil von 62 Prozent zum Bruttoinlandsprodukt der G20-Staaten beitragen. Mit der steigenden Digitalisierung und Vernetzung der Industrie nehmen jedoch die Anforderungen an die Unternehmens-IT immens zu. Das führt einerseits zu einer höheren Fehleranfälligkeit und macht andererseits die einzelnen Prozesse stärker voneinander abhängig. Fällt eine Komponente aus, kann das Auswirkungen auf das gesamte System haben.

Mit jedem Update steigt die Komplexität und Fehler werden wahrscheinlicher. Um diese frühzeitig zu erkennen und Ausfälle zu verhindern, ist es wichtig, dass Netzwerkmanager die richtigen Tools nutzen. Sie sollten zur Standardausrüstung eines jeden Netzwerkes gehören und sind ebenso wichtig wie Switches, Router oder Firewall. Werden neue Technologien ins Unternehmen integriert, sind in diesem Zuge ebenfalls Tools zu ihrer Fehlerbehebung einzuführen. Dabei gilt: lieber zu viele Werkzeuge als zu wenig. Denn richtige Tools vereinfachen Implementierung und Validierung und unterstützen vor allem dabei, Störungen im Netzwerk transparent zu machen. Netzwerkmanager können so deutlich schneller Ausfällen vorbeugen und auftretende Probleme diagnostizieren und beheben.

2. Einen einheitlichen Lösungsansatz festhalten und Wissen zugänglich machen

Um den wachsenden Anforderungen gerecht zu werden, die durch den steigenden Vernetzungsgrad smarter Geräte an die IT gestellt werden, brauchen Netzwerkmanager neben den richtigen Tools auch einen richtigen Lösungsansatz für den Ernstfall. Oft löst jeder Netzwerkmanager Probleme auf eine eigene Weise, die auf Erfahrung, Wissen und Gefühl beruht. Er kennt das jeweilige Firmennetzwerk am besten und weiß genau, wie er Fehler am schnellsten behebt. Doch dieses Vorgehen sorgt für Transparenzprobleme innerhalb des Unternehmens. Ist man einmal nicht vor Ort, sollten die Kollegen wissen, was bei plötzlich auftretenden Störungen zu tun ist. Außerdem hat jede Vorgehensweise ihre Vor- und Nachteile. Um nicht im Zweifelsfall ein Problem zu lösen und an anderer Stelle ein neues zu schaffen, ist es hilfreich, sich mit Kollegen auszutauschen. Erfolgsversprechende Ansätze können dann in einen einheitlichen, allgemein gültigen Lösungsansatz einfließen. Dieser sollte schriftlich dokumentiert werden. So kann jeder Mitarbeiter im Ernstfall darauf zurückgreifen und neue Mitarbeiter erhalten eine Ressource für die Einarbeitung. Das spart Zeit und sorgt dafür, dass das Netzwerk schneller wieder fehlerfrei funktioniert.

Das gilt nicht nur für die Fehlerbehebung: Generell ist es empfehlenswert, alle Vorgänge im komplexen IoT-Netzwerk zu dokumentieren. Dazu gehören auch Validierungstestergebnisse, Konstruktionsdiagramme und Konstruktionstabellen der Netzwerkdatenflüsse. Diese stellen Daten zur Verfügung, die Entwicklungen verdeutlichen und zur Analyse herangezogen werden können.

3. Validierungstests durchführen und jede neue Komponente testen

Im IoT müssen bisher getrennte Teilsysteme miteinander kommunizieren. Hängen von dieser Kommunikation geschäftskritische Prozesse ab, ist es für den Netzwerkmanager besonders wichtig, eine störungsfreie Performance aller Komponenten zu gewährleisten.

Um diese sicherzustellen, sollten Netzwerkmanager Validierungstests durchführen. Diese zeigen, ob das Netzwerk wie geplant arbeitet. Generell sollten keine Komponenten ungetestet installiert werden. Im Rahmen der Validierung gilt es ebenso, die Leistung zu definieren, die das Netzwerk erbringen soll, und diese auch zu messen. Ergebnisse können anschließend mit den erwarteten Werten verglichen werden. Sollten die gemessenen Daten die erwarteten Resultate erreichen oder übertreffen, kann das Netzwerk implementiert werden. Ist dies jedoch nicht der Fall, können Netzwerkmanager anhand der Messwerte Fehler ausfindig machen und erneute Analysen durchführen.

4. Netzwerk kontinuierlich auf ungewöhnliche Traffic-Muster überwachen

Ist das Netzwerk korrekt konzipiert, implementiert und validiert, ist es wichtig, diesen Zustand auch zu erhalten. Das betrifft sowohl die Sicherheit als auch die Servicequalität. Zum einen sollten Netzwerke kontinuierlich auf Gefahrenquellen hin analysiert werden, die beispielsweise von immer mehr Endpunkten, aber auch von smarten Geräten ausgehen. Im Oktober 2016 waren internetfähige Haushaltsgeräte Einfallstor für Cyberkriminelle, als ein groß angelegter DDoS-Angriff auf den DNS-Provider Dyn stundenlang das Internet an der amerikanischen Ostküste lahmlegte.

Aber auch ohne solche Manöver birgt der vermehrte Einsatz von IoT Risiken für die Netzwerksicherheit. Weil durch vernetzte Geräte die Datenmengen immens steigen, wird es für Netzwerkadministratoren schwieriger, den Überblick über Aktivitäten zu behalten. Angreifer können sich quasi im Netzwerk verstecken. Entsprechend glaubt die überwiegende Mehrheit der IT-Profis in der EMEA-Region, dass das IoT Probleme bei Sicherheit und Datenschutz mit sich bringt. Doch gerade mal ein Viertel der befragten Unternehmen hat Maßnahmen ergriffen, die Bedrohung durch IoT-Geräte abzuwehren. Um effektiv gegenzusteuern und kriminelle Aktivitäten schnellstmöglich zu unterbinden, bedarf es einer permanenten Beobachtung und softwaregestützter Analyse von Traffic-Mustern in Echtzeit. Dafür sollten sowohl historische Daten herangezogen werden als auch Livedaten aus Anwendungen und Produktionssystemen. So können Netzwerkmanager Abweichungen von erwartetem Verhalten schneller identifizieren und entsprechend darauf reagieren.

Auch die Servicequalität sollte stets überwacht werden. Durch den Einsatz von Schwellenwerten und Warnsystemen können sich Manager über Fehler informieren lassen, noch bevor der Endnutzer Einschränkungen überhaupt bemerkt. Allerdings reicht eine zentrale Überwachung aufgrund der wachsenden Datenmengen nicht mehr aus. Um sich einen Überblick über wirklich alle Anwendungen zu verschaffen, sollten Netzwerkmanager – zusätzlich zur zentralisierten Überwachung – das Netzwerk aus der Perspektive des Endnutzers beobachten. So bekommen sie frühzeitig mit, wenn die Nutzererfahrung beeinträchtigt ist.

5. Was-wäre-wenn-Szenarien: im Vorfeld auf den Ernstfall vorbereiten

In den vorherigen Absätzen wurde auf die Risiken neuer Technologien eingegangen. Die Frage ist nun nicht mehr, ob unvorhergesehene Ereignisse passieren, sondern wann. Ist der Ernstfall eingetreten und das Netzwerk fällt durch äußere Angriffe oder interne Störungen aus, müssen Netzwerkmanager darauf vorbereitet sein. Bereits im Vorfeld sollten sie daher prüfen: Welche Auswirkungen kann der Ausfall einer jeweiligen Anwendung gegebenenfalls auf das Netzwerk haben und was bedeutet dies für das gesamte System? Welche Vorfälle verdienen sofortige Aufmerksamkeit, weil die Folgefehler schwer wiegen? Ohne dieses Wissen wird die Problembehebung im Ernstfall schwierig und zeitaufwendiger. Auch die Schäden können höher ausfallen, wenn bei der Wiederherstellung falsch priorisiert wird. Die hohe Dynamik moderner Netzwerke lässt Planungen und Analysen schnell veralten. Dokumentationen und Lösungsansätze sollten bei Bedarf erneuert werden. Auch kontinuierliche Tests und Was-wäre-wenn-Szenarien bereiten auf den Notfall vor.

Martin Klapdor.
Martin Klapdor. (Bild: Netscout)

Netzwerkmanager sollten sich trotz bisheriger Vorbehalte und einigen Wachstumsschmerzen bei der Umsetzung von IoT bewusst machen: Die Technologie wird nicht verschwinden. Immer mehr Branchen werden IoT in ihre Unternehmensprozesse und auch geschäftskritische Systeme integrieren. Dadurch steigen die potenziellen Schäden, die durch Sicherheitsvorfälle verursacht werden.

Über den Autor

Martin Klapdor ist Senior Solutions Architect bei Netscout Deutschland.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44543214 / Allgemein)