Warum natives Auditing von Netzwerkgeräten nicht ausreicht
Feb 21, 2019
Native Netzwerkgeräte Auditing-Tools bieten begrenzte Sichtbarkeit, fragmentierte Protokolle und schwache Berichterstattung, was die Erkennung von Vorfällen oder den Nachweis der Compliance erschwert. Werkzeuge von Anbietern erhöhen die Komplexität und führen zu isolierten Audit-Trails, während kostenlose Drittanbieteroptionen an Funktionalität mangeln. Kostenpflichtige Lösungen von Drittanbietern zentralisieren Protokolle über Geräte hinweg, ermöglichen Echtzeitüberwachung, liefern klare Berichte und vereinfachen Compliance-Audits, was eine schnellere Reaktion auf Vorfälle und stärkere Sicherheit in heterogenen Umgebungen gewährleistet.
In einem meiner previous blog posts habe ich die wichtigsten Probleme geteilt, bei denen das Auditing von Netzwerkgeräten helfen kann. Dazu gehören die Kontrolle der Gerätekonfiguration, das Erkennen von unbefugten Handlungen und das Abwehren von Scan-Bedrohungen. Kurz gesagt, ich behaupte, dass Sie, um Ihre Netzwerkinfrastruktur sicher zu halten und die fortlaufende Einhaltung von Vorschriften zu gewährleisten, mit dem Auditing Ihrer network devices, je früher, desto besser beginnen sollten.
Also, welches Werkzeug sollten Sie für diese wichtige Aufgabe wählen? Grob gesagt, haben Sie drei Optionen.
Native Tools
Native Auditing-Tools können für kleine, einfache Umgebungen und zur Durchführung bestimmter operativer Aufgaben gut sein. Sie liefern jedoch Informationen auf unstrukturierte Weise, sodass es viel Zeit und Mühe kostet, alle Protokolle zu durchforsten, um wichtige Ereignisse zu identifizieren – und das Risiko, einen Vorfall zu übersehen, ist normalerweise unakzeptabel hoch. Daher ermöglichen native Tools es Ihnen nicht, Ihre Sicherheitsziele zu erreichen und Compliance-Anforderungen zu erfüllen.
Software vom Gerätehersteller
Sie können die native Überwachung durch Auditing-Software ergänzen, die von Geräteherstellern bereitgestellt wird. Sie fragen sich vielleicht, warum man sich nicht auf solche Lösungen verlassen sollte, da sie doch so gut auf die Technologie jeder Marke zugeschnitten sein müssen?
Problem Nummer eins: Ihre Audit-Trail wird zwischen verschiedenen Plattformen verstreut sein. Wenn Sie beispielsweise Ihren Cisco-Router und einen Fortinet-Switch prüfen möchten, müssen Sie zwei verschiedene Produkte kaufen und verwalten — und Sie haben immer noch kein vollständiges Bild davon, was in Ihrem Netzwerk an einem Ort passiert. Das erschwert die Fehlersuche bei Vorfällen und gewährleistet Sicherheit und Compliance.
Problem Nummer zwei: Die Lösungen von Anbietern sind in der Regel ziemlich komplex, daher erfordert das Erlernen ihrer Nutzung viel Zeit. Warum sich mit steilen Lernkurven abmühen, wenn es benutzerfreundlichere Alternativen gibt?
Ausgewählte verwandte Inhalte:
Software von Drittanbietern
Lösungen von Drittanbietern gibt es in zwei Varianten: kostenlos und kostenpflichtig. Obwohl kostenlose Tools budgetfreundlich sind, ist ihre Funktionalität sehr begrenzt, sodass Sie Ihre Sicherheits- und Compliance-Anforderungen immer noch nicht effizient erfüllen können.
Bezahlte Drittanbieter-Lösungen weisen keine dieser Mängel auf. Hier sind die vier Hauptgründe, warum ich dringend empfehle, in Drittanbieter-Software für die Überwachung von Netzwerkgeräten zu investieren:
Zentralisierte Audit-Trail
Software von Drittanbietern ist herstellerunabhängig und konsolidiert Audit-Informationen von allen Geräten an einem Ort, sodass Sie alle Geräte in Ihrem Netzwerk von einer einzigen Konsole aus verwalten können. Sie müssen nicht zwischen verschiedenen Produkten wechseln, um zu überprüfen, ob Verstöße oder Anomalien vorliegen, die zu einem Vorfall oder einer Compliance-Verletzung führen könnten. Stattdessen erreichen Sie eine einheitliche Überwachung von Ereignissen verschiedener Geräte.
Darüber hinaus wird die Lösung den Lärm herausfiltern und Ihnen klare und prägnante Informationen über alle Aktivitäten rund um Ihre Geräte liefern, von verdächtigen Anmeldungen bis hin zu Hardwareproblemen. Außerdem werden alle Ihre Prüfungsdaten über einen längeren Zeitraum aufbewahrt, was für die Untersuchung und Behebung von Problemen von unschätzbarem Wert ist, selbst wenn sie eine Weile unentdeckt blieben, sowie für die Vorbereitung von Berichten für Compliance-Audits.
Laufende Sicherheitsüberwachung
Native Logs haben ein ziemlich kryptisches Format, daher ist es schwierig, wichtige Ereignisse herauszufiltern und zu interpretieren, was passiert. Darüber hinaus bieten native Tools weder eine einfache Möglichkeit, Log-Ereignisse zu durchsuchen, noch fertige Berichte.
Tools von Drittanbietern bieten leicht verständliche vorgefertigte Berichte mit flexiblen Filteroptionen, sodass Sie sich auf das Wesentliche konzentrieren können, regelmäßig den Status Ihrer Netzwerkgeräte überprüfen und Anomalien rechtzeitig erkennen, um Maßnahmen zu ergreifen. Beispielsweise können Sie unbefugte Konfigurationsänderungen an Ihrem Netzwerk erkennen, wie die Initialisierung des Konfigurationsmodus oder das Löschen von Konfigurationen, alle Details überprüfen und reagieren, bevor es zu spät ist.
Darüber hinaus können native Protokolle von böswilligen Administratoren gelöscht werden, was Sie im Dunkeln lässt, ohne Möglichkeit zu wissen, was passiert ist oder die Täter zur Verantwortung zu ziehen. Drittanbieter-Tools hingegen sammeln in der Regel Audit-Daten aus mehreren unabhängigen Quellen — wie Konfigurationsschnappschüssen und Änderungshistorien — zusätzlich zu Ereignisprotokollen, sodass bösartige Insider die Beweise ihrer Handlungen nicht beseitigen können.
Schnellere Reaktion auf Vorfälle
Neben der kontinuierlichen Überwachung von Netzwerkgeräten, können die meisten Drittanbieter-Tools Sie sofort über kritische Ereignisse informieren, wie ungewöhnliche Anmeldeereignisse oder Scan-Bedrohungen, sodass Sie wichtige Probleme schneller untersuchen und beheben können.
Obwohl Sie bestimmte Warnungen mit nativen Tools konfigurieren können, ist diese Aufgabe ziemlich mühsam und die Warnungen selbst sind sehr schwer zu lesen und zu verstehen. Infolgedessen ist es schwierig, rechtzeitig auf Probleme zu reagieren, bevor sie zu einem Sicherheitsvorfall, Geschäftsunterbrechung oder Compliance-Verstoß führen.
Optimierte Compliance-Prozesse
Viele Vorschriften verlangen von Organisationen, dass sie die Netzwerkaktivität und die Nutzung von Geräten genau überwachen und den Prüfern detaillierte Berichte vorlegen, die den Anforderungen und Kontrollen des Standards entsprechen. Wie ich bereits früher erwähnt habe, bieten native Überwachungstools nur schlechte Berichtsfunktionen, sodass viel manuelle Arbeit erforderlich ist, um sich auf Prüfungen vorzubereiten und zusätzliche Fragen der Prüfer während der Überprüfung zu beantworten. Lösungen von Drittanbietern reduzieren diese Belastung erheblich, indem sie Ihnen helfen sicherzustellen, dass Ihr Netzwerk den anwendbaren Anforderungen entspricht und während der Prüfungen definitive Beweise für Ihre Compliance mit integrierten Berichts- und Suchfunktionen liefern.
Wie Sie sehen können, ist eine effiziente und genaue Überwachung von Netzwerkgeräten mit nativen IT-Auditing-Tools allein praktisch unmöglich. Um Sicherheit und Compliance zu gewährleisten, empfehle ich die Implementierung von Drittanbieter-Software, die alle von Ihnen verwendeten (und geplanten) Anbieter unterstützt und die notwendige Sicherheitsintelligenz für eine solide, ausgereifte Perimetersicherheit bietet. Bedenken Sie, dass einige Drittanbieter-Lösungen es Ihnen ermöglichen, Ihren Prüfungsumfang auf andere Systeme wie Active Directory, Dateiserver, Exchange und Office 365 zu erweitern, was Ihnen eine Vogelperspektive auf alles bietet, was in Ihrer IT-Infrastruktur passiert; das ist ein großer Vorteil, den Sie bei der Bewertung Ihrer Optionen berücksichtigen sollten.
Teilen auf
Erfahren Sie mehr
Über den Autor
Jeff Melnick
Direktor für Systemtechnik
Jeff ist ehemaliger Director of Global Solutions Engineering bei Netwrix. Er ist ein langjähriger Netwrix-Blogger, Redner und Präsentator. Im Netwrix-Blog teilt Jeff Lifehacks, Tipps und Tricks, die Ihre Systemadministrationserfahrung erheblich verbessern können.
Erfahren Sie mehr zu diesem Thema
Datenschutzgesetze der Bundesstaaten: Unterschiedliche Ansätze zum Datenschutz
Beispiel für Risikoanalyse: Wie man Risiken bewertet
Das CIA-Dreieck und seine Anwendung in der realen Welt
Was ist elektronisches Records Management?
Quantitative Risikoanalyse: Jährliche Verlust Erwartung