07.09.2017 Geräte und Traffic im Blick

Auf Fehlersuche im Internet of Things

Von: Ina Schlücker

Mit bestimmten Monitoring-Tools lassen sich Störungen in Internet-of-Things-Netzen (IoT) aufspüren und beheben, berichtet Martin Klapdor von Netscout Deutschland.

Martin Klapdor, Netscout Deutschland

Martin Klapdor, Senior Solutions Architect bei Netscout Deutschland

IT-DIRECTOR: Herr Klapdor, worauf kommt es bei der Überwachung und Verwaltung von Internet-of-Things-Geräten (IoT) inklusive verschiedener Sensoren an?
M. Klapdor:
Das IoT bedeutet für das Netzwerk steigende Komplexität durch mehr Geräte und Traffic. Um die Sicherheit und Leistungsfähigkeit von IoT-Devices sicherzustellen, ist es wichtig, eine umfassende Einsicht in alle Prozesse und Komponenten des gesamten Netzwerks zu haben. Dabei kommt es einerseits darauf an, jedes Gerät und jeden Sensor auf dem Schirm zu haben, um Ursachen für Fehler schnell zu finden. Andererseits brauchen Unternehmen den Blick auf alle Systeme, um Abhängigkeiten und Wechselwirkungen zu identifizieren. So verhindern sie, dass Störungen sich auf andere Komponenten auswirken.

IT-DIRECTOR: Welche Tools gibt es für die Überwachung und Verwaltung von IoT-Geräten und IoT-Netzen?
M. Klapdor:
Wo es früher noch ausreichte, ein Up/Down-Ping-Tool zur Überwachung zu verwenden, sind heute komplexere Mechanismen erforderlich. Es gibt bestimmte Monitoring-Tools, die dabei helfen, Störungen in den Netzen transparent zu machen und Fehler zu beheben. Am effektivsten sind Monitoring-Lösungen, die eine Ende-zu-Ende-Sicht über alle Netzwerkressourcen ermöglichen. Sie lernen auch im Laufe der Zeit, wie der Normalzustand der Systeme aussieht, und erkennen Abweichungen von diesen.

IT-DIRECTOR: Inwieweit lassen sich klassische Netz- bzw. Systemmanagement-Systeme dafür nutzen?
M. Klapdor:
Die meisten klassischen Monitoring-Systeme sind nicht darauf ausgerichtet, extrem komplexe Netzwerke mit großen Datenmengen, die durch das IoT entsteht, zu überwachen. Doch ein Monitoring, das nur einen Ausschnitt der IT-Systeme abbildet, kann keine zuverlässigen Aussagen über deren Leistungsfähigkeit und auftretende Probleme treffen. Hierfür braucht es einen umfassenden Blick auf alle Netzwerkressourcen.

IT-DIRECTOR: Welches sind Ihrer Erfahrung nach häufige Fehlermeldungen in IoT-Netzen?
M. Klapdor:
IoT-Services sind extrem vielfältig und produzieren entsprechend unterschiedliche Fehlermeldungen. Im Smart-Home-Bereich sieht man häufiger Quality-of-Service-Probleme, wenn Sprachdienste mit Internet-Downloads wie Videos oder Streaming um Bandbreite konkurrieren. Im mobilen Bereich kann es wiederum zu Netzabdeckungslücken kommen. Problematisch ist auch, wenn Devices unerwartet lange nicht kommunizieren, wenn etwa Autos während des Urlaubs wochenlang in der Tiefgaragen stehen. Bei Sensoren ist die Bandbreite möglicher Fehlermeldungen ebenfalls sehr hoch, da auch hier die Einsatzmöglichkeiten und damit das verbundene Kommunikationsverhalten stark variieren.

IT-DIRECTOR: Worauf kommt es bei der Problembehebung an, sollten das IoT-Netz oder einzelne IoT-Komponenten einmal ausfallen?
M. Klapdor:
Treten Probleme oder Störungen auf, ist es wichtig, dass die Ursache genau identifiziert, lokalisiert und analysiert wird. Erst, wenn geklärt ist, was der Fehler ist und welche Komponente im Netzwerk Schuld ist, sollten entsprechende Maßnahmen zur Fehlerbehebung eingeleitet werden. Wichtig ist auch zu wissen, welche anderen Komponenten noch von der Störung betroffen sind, um eine Ausbreitung von Performance- oder Sicherheitsproblemen zu vermeiden.

IT-DIRECTOR: Worauf sollte man bei der Benutzerverwaltung im IoT-Bereich besonderes Augenmerk legen?
M. Klapdor:
Das Mirai-Botnetz, das im Oktober 2016 das Internet in weiten Teilen der USA zum Erliegen brachte, operierte mit gekaperten IoT-Geräten. Der Vorfall zeigte auf, wie groß der Nachholbedarf bei der Sicherheit im IoT noch ist. Zugleich erfordert eine nahtlose Benutzererfahrung, dass Sicherheitsmechanismen eine möglichst geringe Hürde bei der Anwendung der Geräte darstellen. Reine Access-Management-Ansätze reichen nicht aus. Zusätzlich müssen Geräte und Anwendungen auf ungewöhnliches Verhalten hin beobachtet werden, um im Fall der Fälle schnell auf Angriffe reagieren und diese unterbinden zu können. Ein Monitoring von IP-Daten bieten die Möglichkeit, anhand von Traffic-Mustern ein solches Frühwarnsystem zu implementieren.

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH