08.09.2017 IoT-Monitoring ist gefragt

Wie man das Internet of Things überwacht

Von: Ina Schlücker

Wollen Unternehmen das Internet der Dinge (Internet of Things, neudeutsch IoT) für eigene Zwecke nutzen, sollten sie auf die nahtlose und sichere Einbindung der IoT-Devices ins eigene Netz achten. Damit dies klappt, gilt es jedoch einiges zu beherzigen.

Das Internet of Things überwachen

Vor-Ort-Check oder spezielle Monitoring-Tools: Wie lässt sich das Internet of Things am besten überwachen?

So viel steht fest: Ohne die entsprechenden Netze funktioniert das Internet der Dinge nicht. Denn hohe Performance und entsprechend kurze Latenzzeiten müssen ebenso gewährleistet sein wie die sichere Übertragung der Sensordaten. Dabei ist es ratsam, bereits bei der Planung von IoT-Projekten besonderes Augenmerk auf die Anforderungen der darunterliegenden Netze zu legen. Denn das Internet der Dinge bringt allein durch die schiere Masse an Geräten und Traffic eine neue Komplexität ins Netzwerk. „Manche IoT-Netze bestehen aus Tausenden bis Millionen von Geräten, traditionelle Veraltungssysteme stoßen hier schnell an ihre Kapazitätsgrenzen“, meint Aurelius Wosylus, Country and Sales Director Deutschland bei Sigfox.

„Um die Sicherheit und Leistungsfähigkeit von IoT-Devices zu garantieren, ist es generell wichtig, einen umfassenden Einblick in alle Abläufe und Komponenten des Netzwerks zu haben“, ergänzt Martin Klapdor, Solutions Architect bei Netscout Deutschland. Denn damit könne man zum einen Fehler schnell aufspüren. Zum anderen können die Verantwortlichen dank des Überblicks über alle Systeme etwaige Abhängigkeiten und Wechselwirkungen identifizieren. „So verhindern sie, dass sich Störungen auch auf andere Komponenten auswirken können“, ergänzt Klapdor.

Alles in allem scheinen den IoT-Anwendungsbereichen kaum Grenzen gesetzt. Auf konkrete Projekte verweist Aurelius Wosylus von Sigfox. Der Hersteller nutzt für die Übertragung von IoT-Daten das „Low Power Wide Area Network (LPWAN)“. „So lassen sich beispielsweise Baugeräte mit Sensoren ausstatten, die ihre Position regelmäßig über unsere Technologie an den Baustellenleiter bzw. an die Zentrale melden. Verändert sich nachts die Position, wird dies gemeldet und man kann von einem Diebstahl ausgehen – und umgehend die Polizei alarmieren“, berichtet Wosylus. Ein weiteres Szenario sei die Kontrolle der Kühlkette, z.B. beim Transport von Lebensmitteln oder Impfseren. Denn mithilfe der IoT-Technologie lassen sich Containerdaten wie Temperatur, Erschütterung und Neigungswinkel während des gesamten Transportweges messen und zurückmelden. „Die Anbieter können so die Einhaltung der Kühlkette von der Abfahrt bis zur Ankunft nachweisen“, erklärt Aurelius Wosylus.

Die just skizzierten IoT-Einsatzmöglichkeiten zeigen, dass IoT-Devices nicht immer kontinuierlich Informationen weitergeben müssen. Vielmehr kann die Anzahl der Übertragungen pro Tag bzw. in einem vom Betreiber bestimmten Zeitraum stark variieren. „Manche der Sensoren müssen nur wenige Male im Monat Daten übertragen, bei anderen ist es notwendig dies mehrmals am Tag zu tun. Gerade bei wichtigen Sensordaten können dann durch ein definiertes Monitoring Unregelmäßigkeiten erkannt und schnell behoben werden“, so Wosylus weiter.

Klassisches Monitoring oder spezielle IoT-Tools?

Neben Wosylus verweist auch Sebastian Krüger von der Paessler AG auf die unterschiedlichen Bereiche, die unter dem Sammelbegriff „Internet of Things“ zusammengefasst werden, angefangen bei intelligenten Autos über vernetzte Verkehrsleitsysteme bis hin zu intelligenten Fabriken (Industrie 4.0). Analog dazu gibt es laut Krüger unterschiedliche Ansätze für das Management von IoT-Netzen und -Geräten. „Viele Systeme arbeiten eventlog-basiert, andere über das Netzwerkverwaltungsprogramm SNMP (Simple Network Management Protocol). „Eine kaum verbreitete, aber sehr interessante, weil vielseitige Lösung ist das Monitoring mittels HTTPS“, ergänzt Krüger.

Stellt sich die Frage, ob man auf spezielle IoT-Verwaltungs-Tools setzen sollte oder ob nicht auch herkömmliche Monitoring-Lösungen gute Dienste leisten. Generell lässt sich die Funktionalität klassischer Management-Software auf die Basisfunktionen Daten sammeln, Daten auswerten und Daten publizieren bzw. Aktionen auslösen herunterbrechen. „Unterstützt die Netzwerk- oder Systemmanagement-Lösung das Sammeln der Daten von IoT-Geräten, dann liefert sie normalerweise auch die komplette Funktionalität, die man für das Management derselben braucht“, glaubt Sebastian Krüger. Ein Einschätzung, die Christoph Lietz, Sales Director Central Europe bei Gigamon, unterstreicht: „Man sollte keine speziellen Tools für IoT benötigen. Vielmehr sollten dieselben Werkzeuge, die das Unternehmensnetzwerk überwachen, auch die darin befindlichen IoT-Geräte überwachen.“ Dies funktioniert seiner Ansicht nach allerdings nur, wenn diese Systeme volle Einsicht ins Netzwerk haben, und nicht nur in Teile davon.

IoT-Eigenarten berücksichtigen

Prinzipiell sind IoT-Geräte zunächst einmal nicht anders zu behandeln als andere Endpunkte im Netzwerk. Um den betroffenen Admins das Leben zu erleichtern, sollten die Verantwortlichen dennoch die eine oder andere Eigenart berücksichtigen.

So vielfältig wie IoT-Services sind, so unterschiedlich gestalten sich auch etwaige Fehlermeldungen. „Im Smart-Home-Bereich sieht man häufiger Quality-of-Service-Probleme, wenn Sprachdienste mit Internet-Downloads wie Videos oder Streaming um Bandbreite konkurrieren. Im mobilen Bereich kann es wiederum zu Netzabdeckungslücken kommen“, berichtet Martin Klapdor. Problematisch sei auch, wenn Devices unerwartet lange nicht kommunizieren, z.B. wenn Autos während des Urlaubs wochenlang ungenutzt in der Garage stehen.

Beim Management von IoT-Szenarien kommt es jedoch nicht nur auf die schnelle Fehlerbehebung an. Ebenso bedeutsam ist die Rolle der Datenplausibilität, unterstreicht Dorian Gast, Head of Business Development IoT bei Dell EMC. Dabei sei vor allem wichtig, dass nur die Sensoren Daten an IoT-Geräte übertragen, die dafür entsprechend authentifiziert sind. „Hier müssen Routinen festgelegt, Cross-Checks gemacht und Schlüssel zur Plausibilitätsprüfung bei der Datenübertragung mitgegeben werden“, betont Gast. Aurelius Wosylus gibt an dieser Stelle allerdings zu bedenken, dass häufig viel zu viele Daten übertragen werden, mit deren Auswertung die Mitarbeiter dann schlicht überfordert sind. Viel besser werden sich Optimierungspotentiale gerade aus kleineren Datenmengen ableiten lassen.

Gut organisierte Nutzerverwaltung

Da die meisten IoT-Geräte nicht im klassischen IT-Umfeld genutzt werden, verfügen die User oftmals nicht über tiefergehende IT-Kenntnisse. „Von daher muss die Managementlösung eine Benutzerverwaltung bieten, die über Rollen und Rechte eine granulare Zuweisung von Schreib- und Leserechten erlaubt. Wichtig ist in diesem Zusammenhang auch die Möglichkeit, ermittelte Daten zielgruppengerecht verständlich und übersichtlich zu publizieren“, betont Sebastian Krüger. In diesem Zusammenhang weist Destiny Bertucci, Expertin bei Solarwinds, darauf hin, dass sich die Nutzer zur Einhaltung der Datenschutzrichtlinien und Sicherheitsregeln verpflichten. Letztlich bedeutet dies: Jeder trägt die Verantwortung dafür, dass keine Informationen das Netzwerk verlassen.

Apropos Sicherheit – sie sollte man bei der Realisierung von IoT-Projekten tunlichst nicht vernachlässigen. Was sonst passieren kann, zeigten die jüngsten Attacken des sogenannten Mirai-Botnetzes. Dieses operierte mit gekaperten IoT-Geräten und brachte allein im Oktober 2016 das Internet in weiten Teilen der USA zum Erliegen. „Der Vorfall zeigt, wie groß der Nachholbedarf bei IoT-Sicherheit vielerorts noch ist“, so Martin Klapdor. Vor diesem Hintergrund rät Destiny Bertucci zur Implementierung einer Sicherheitsinformations- und Ereignisverwaltung (SIEM), da diese rund um die Uhr verfügbare Überwachungsdienste biete. Indem forensische Daten und Echtzeitdaten mit Netzwerkgeschwindigkeit registriert werden, können Sicherheits- und Betriebsvorfälle früh erkannt werden. Laut Bertucci besteht das Ziel letztlich darin, selbstheilende Netzwerke zu schaffen, die Probleme automatisch und augenblicklich selbst beheben können. „Ein automatisiertes Netzwerk erkennt Bedrohungen, schützt Daten vor Sicherheitsvorfällen und reduziert Antwort- und Ausfallzeiten“, betont Bertucci.

Bildquelle: Thinkstock/iStock

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH