19.10.2017 Internet of Things

Wie man IoT-Geräte am besten verwaltet

Von: Ina Schlücker

Destiny Bertucci von Solarwinds erklärt, wie Admins IoT-Geräte (Internet of Things) am besten verwalten können.

Destiny Bertucci, Solarwinds

Destiny Bertucci, Head Geek bei Solarwinds

IT-DIRECTOR: Frau Bertucci, was ist beim Überwachen und Verwalten von IoT-Geräten und unterschiedlichen Sensoren besonders wichtig?
D. Bertucci:
Am wichtigsten ist, dass die IT-Abteilungen nicht nur den Netzwerk-, sondern auch den Anwendungsdatenverkehr genau überwachen können. Traditionelle Ansätze wie Netflow haben weiterhin ihre Berechtigung, aber wenn es um den Datenverkehr im Internet der Dinge und vor allem dessen Sicherheit geht, spielt die Anwendungsebene eine größere Rolle als die einfache Überwachung und Verwaltung des Datenverkehrs. Es sollte auch die Dienstgüte (QoS) überwacht werden. Dabei ist zu beachten, dass die Reaktionszeit von IoT-Geräten wichtiger ist als traditioneller Bandbreitenverbrauch beispielsweise durch Videos. Paradoxerweise haben Wartezeiten und Erreichbarkeit eine höhere Priorität als die Beschränkung des Datenverkehrs. Es ist außerdem wichtig, die Verwaltung von IP-Adressen unter Kontrolle zu bekommen und sich auf IPv6 vorzubereiten.

IT-DIRECTOR: Welche Tools stehen für die Überwachung und Verwaltung von IoT-Geräten und IoT-Netzwerken zur Verfügung?
D. Bertucci:
Für die Überwachung und Verwaltung von IoT-Geräten und -Netzwerken sollte man als erstes Automatisierung nutzen. Denn Automatisierung kann Probleme angehen, sobald sie entstehen, eine sofortige Behebung ermöglichen und so die Reaktionszeit verkürzen. Damit werden mögliche Netzwerkausfälle oder Schäden durch einen Angriff stark reduziert.
Als Nächstes sollte die Sicherheitsinformations- und Ereignisverwaltung (SIEM) implementiert werden. SIEM bietet rund um die Uhr verfügbare Überwachungsdienste für die IT. Sicherheits- und Betriebsvorfälle werden erkannt, indem forensische Daten und Echtzeitdaten mit Netzwerkgeschwindigkeit registriert werden.

Die Geräteüberwachung spielt ebenfalls eine enorm wichtige Rolle. Netzwerkadministratoren sollten sicherstellen, dass nur solche Geräte Zugriff auf ihr Netzwerk erhalten, die als sicher erachtet werden. Administratoren sollten in der Lage sein, alle vernetzten Geräte über MAC- und IP-Adressen und Zugriffspunkte überwachen und nachverfolgen zu können. Sie sollten Benutzer- und Geräteüberwachungslisten einrichten, anhand derer sie nicht autorisierte Benutzer und Geräte erkennen können. Somit behalten sie die Kontrolle darüber, wer und was ihre Netzwerke nutzt.

IT-DIRECTOR: Inwieweit können traditionelle Netzwerk- und Systemverwaltungslösungen für diesen Zweck eingesetzt werden?
D. Bertucci:
Im IoT-Zeitalter kann die IT nur mithilfe einer umfassenden Verwaltungslösung mit der nötigen Breite und Tiefe an Informationen versorgt werden, um Geräte, Anwendungen und Netzwerke zu unterstützen. Das Ziel besteht darin, selbstheilende Netzwerke zu schaffen, die Probleme automatisch und augenblicklich selbst beheben können. Ein selbstheilendes, automatisiertes Netzwerk erkennt Bedrohungen, schützt Daten vor Sicherheitsvorfällen und reduziert Antwort- und Ausfallzeiten.

IT-DIRECTOR: Was sind Ihrer Erfahrung nach häufige Fehler in IoT-Netzwerken?
D. Bertucci:
Viele IT-Abteilungen wissen gar nicht über all die IoT-Geräte Bescheid, die existieren und die vielleicht in ihrem Netzwerk sein könnten. Dies ist problematisch, wenn es darum geht, wie sie am besten verwaltet und welche Rechte ihnen im Netzwerk gegeben werden sollen. Wir nutzen momentan beispielsweise ein Gast-Netzwerk für das Monitoring. Wir erlauben Geräte, aber im Match-Modus, um ihren Fußabdruck in unserem Netzwerk zu sehen bevor wir ihnen mehr Zugang geben.

IT-DIRECTOR: Was ist problematisch daran, wenn IoT-Netzwerke oder einzelne IoT-Komponenten ausfallen?
D. Bertucci:
Ich bin sicher, dass es schon IoT-Geräte gab, die Ausfälle und Fehler verursacht haben. Allerdings waren die Vorfälle, die ich gesehen habe und die Ausfälle verursachten, auf Malware und die Ausnutzung von Daten zurückzuführen. Deshalb bin ich dafür, auch Gast-Netzwerke zu überwachen. Damit haben Admins ein besseres Gefühl dafür, wer ihre IT-Nutzer sind und welche Geräte sie mitbringen.

IT-DIRECTOR: Was gilt es in Bezug auf die Endbenutzer besonders zu beachten?  
D. Bertucci:
Jede Person in der Organisation sollte sich zur Einhaltung der Datenschutzrichtlinien und Sicherheitsregeln verpflichten. Alle Geräte, insbesondere persönliche Geräte, die auch außerhalb der Organisation genutzt werden, müssen den höchsten Sicherheitsstandards entsprechen. Letztlich bedeutet das: Jeder trägt die Verantwortung dafür, dass keine Informationen das Netzwerk verlassen.

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH