NEW: BETA Products - GFI OneConnect and GFI OneGuard now available Learn more

Über die Bedeutung von Netzwerkprüfungs-Software

Eine Netzwerkprüfungs-Software bietet IT-Administratoren wichtige Tools zur Netzwerksicherheit in zweierlei Hinsicht.Zum einen können sich IT-Administratoren einen genauen Überblick über ihr gesamtes Netzwerk und Subnetze verschaffen und Schwachstellen wie geöffnete Ports, unbekannte Komponenten und andere Diskrepanzen erkennen und bewerten.Zum anderen lassen sich sofortige Schutzmaßnahmen ergreifen, um offene Schwachstellen zu beheben.Zur Gewährleistung der Netzwerksicherheit steht nicht nur der Schutz einzelner Computer im Vordergrund, sondern auch das Erkennen und Beheben von im gesamten Netzwerk erkannten Schwachstellen.Network-Audits tragen wesentlich zur Aufrechterhaltung eines gesunden Netzwerks bei.

Unternehmensnetzwerke

Unternehmensnetzwerke werden nach der Bereitstellung oft unzureichend beaufsichtigt und kontrolliert.Sie erfüllen ihren Zweck, bieten aber oft zahlreiche Angriffspunkte.Zudem müssen Systemverantwortliche kontinuierlich neue Dienste, Software und Hardware bereitstellen; außerdem sind viele Mitarbeiter täglich auf das Netzwerk angewiesen. Das Netzwerk stellt den wichtigsten Bestandteil eines Unternehmens dar und muss daher verlässlich geschützt und verwaltet werden, und zwar auf kosteneffektive Art und Weise. Dazu ist eine zuverlässige Netzwerkprüfungs-Software zwingend erforderlich.

Ein genauer Überblick über aktuelle Netzwerkaktivitäten ist für Systemverantwortliche von großer Bedeutung, damit physische Audits und Upgrades reibungslos durchgeführt werden können.

Netzwerk-Audits geben wichtige Informationen preis

In einem Audit wird erstens der Nachweis über die bestehende Topologie und Gerätekonfiguration erbracht, und zweitens werden erkannte Schwachstellen aufgelistet.

Durch die Bestätigung von Topologie und Konfiguration haben IT-Administratoren die Sicherheit, dass a) das Netzwerk für maximale Effizienz und Sicherheit eingerichtet ist, und b) alle mit dem Netzwerk verbundenen Geräte ordnungsgemäß konfiguriert sind.

Bei einem umfangreichen Netzwerk-Audit werden außerdem Schwachstellen aufgedeckt, die sich negativ auf die Netzwerk-Performance auswirken und die Funktionsfähigkeit des Netzwerks einschränken.Zudem dient Netzwerkprüfungs-Software dazu, fehlende Software-Updates aufzudecken und gibt Auskunft über zu ersetzende Geräte und Komponenten.

Im Netzwerk-Komponentendiagramm werden alle erkannten Komponenten sowie alle Netzwerkzugänge so detailgetreu wie möglich angezeigt. Dieses Diagramm muss so detailgetreu wie möglich sein.Werden Änderungen am Netzwerk vorgenommen, müssen diese in das Netzwerkdiagramm aufgenommen werden.Mit Hilfe einer effektiven Netzwerkprüfungs-Software lassen sich alle Netzwerkrouten prüfen, unabhängig von der Größe des Netzwerks oder den Standorten der Netzwerkgeräte.

Ein Audit vertieft Ihre Einblicke in das Netzwerk, indem Hardware-Informationen wie Speicher, Prozessoren, Grafikadapter, Speichergeräte, Details zur Hauptplatine, Drucker und verwendete Ports abgerufen werden.Zudem kann nachvollzogen werden, auf welche Geräte Anwender zugegriffen haben und welche Aktionen ausgeführt wurden.

Compliance

Unternehmen, die zur Einhaltung von Branchenvorgaben verpflichtet sind, müssen bestimmte Maßnahmen ergreifen. Im ersten Schritt erfolgt die Vorbewertung des Netzwerks; dafür wird die IT-Infrastruktur des Unternehmens einschließlich Anwendungsarchitektur, Richtlinien, Verfahren und Abläufen und Netzwerkdesign überprüft.Anschließend müssen Richtlinien und Verfahren für die gesamte IT-Umgebung vereinheitlicht werden.Nach erfolgreicher Erstellung der Richtlinien müssen die Mitarbeiter darüber informiert und angemessen geschult werden, damit die Einhaltung der vorgegebenen Richtlinien gewährleistet ist.Für einen besseren Überblick und eine bessere Verwaltung von Netzwerk und Anwendern bietet sich eine Netzwerkprüfungs-Software an. Diese ermöglicht eine bessere Überwachung von Netzwerkzugriffen und gewährleistet damit die Sicherheit des Netzwerks.Regelmäßige Netzwerk-Audits mithilfe von Prüfsoftware hilft Unternehmen dabei, wichtige Branchenstandards einzuhalten.

Die Wirksamkeit administrativer, physischer und technischer Kontrollen des Netzwerks muss getestet werden.  Prozess- und Prozedurrichtlinien sichern die Verwaltungssicherheit des Netzwerks, d.h. die von Menschen durchgeführten Vorgänge.Zu den physischen Schutzmaßnahmen zählen beispielsweise Kartenschlüssel, die den Zutritt zum Rechenzentrum ermöglichen, aber auch Maßnahmen, die zum Schutz von Daten und Systemen bei Naturkatastrophen oder Umweltgefahren ergriffen werden.Technische Kontrollen beziehen sich auf das Testen von IDS-Systemen, Firewalls sowie von Verschlüsselungs- und anderen eingesetzten Sicherheitstechnologien.

Zudem muss im Rahmen von technischen Sicherheitsmaßnahmen ein Penetrationstest durchgeführt werden, um das Netzwerk auf Angriffe von außen zu testen.Router und Firewalls im Netzwerkperimeter sowie zentrale Netzwerkkomponenten, die wichtige Daten enthalten, werden getestet.Anschließend werden Host-Computer auf Schwachstellen überprüft.

Auf Mainframe-Computern und verteilten Serversystemen sind die PHI-Datenbanken mit geschützten personenbezogenen Gesundheitsdaten gespeichert, die nicht für jeden Benutzer zugänglich sind. In diesem Fall muss sichergestellt werden, dass Benutzerkonten mit beschränktem Zugriff keine erweiterten Rechte erlangen, um unbefugt auf bestimmte Netzwerkbereiche zuzugreifen.Ein weiteres Beispiel sind Standard-Administratorkonten, die oft nicht über ein Passwort verfügen. Dies sollte umgehend geändert werden.

Bei einem effektiven Netzwerk-Audit werden diese Konten sowie andere potentielle Angriffspunkte aufgespürt und erfasst.  Mit diesen Informationen können dann die für die Einhaltung eigener Unternehmensrichtlinien und branchenspezifischer Standards erforderlichen Maßnahmen ergriffen werden.

Der Wert von Netzwerk-Audits

Effiziente Netzwerk-Audits sind für Unternehmen unerlässlich. Andernfalls wachsen vermeintlich kleine Probleme zu großen und nicht zu bewältigenden Aufgaben heran.Dazu gehören beispielsweise hohe Ausgaben für nicht erforderliche Rechenleistung. Im schlimmsten Fall ist sogar mit empfindlichen Geldbußen für unlizenzierte oder illegale Software oder mit verloren gegangenen oder gestohlenen Daten oder einem verhängnisvollen Systemausfall mit anschließender Datenwiederherstellung zu rechnen.

Für den Einsatz einer Netzwerkprüfungs-Software müssen natürlich Anschaffungs- und Bereitstellungskosten kalkuliert werden.Diese Investition ist im Gegensatz zu den hohen Datenwiederherstellungskosten nach einem Systemausfall jedoch eher gering und sollte vor allen Dingen als vorbeugende Wartungsmaßnahme verstanden werden.  Die Anfangskosten machen sich sofort bezahlt: Schwachstellen werden aufgespürt und behoben, alle Komponenten im Netzwerk werden erfasst und getestet, und Angriffspunkte werden dicht gemacht.Zudem können Mitarbeiter dank eines reaktionsfähigeren Systems produktiver arbeiten, das Unternehmen profitiert von einem schnellen und sicheren Netzwerk, und die IT-Abteilung genießt einen klaren Überblick über das Netzwerk und kann Aufgaben effizienter verwalten und planen.

Alle Netzwerke sind bestimmten Schwachstellen anfällig gegenüber, die zu Datendiebstahl, Netzwerkausfall, Compliance-Verletzungen durch ein Gerät oder ein ganzes Subnetz und der möglichen Einführung von Viren über ungeschützte Ports oder unbeaufsichtigte Zugriffe führen können.Eine Netzwerkprüfungs-Software scannt das Netzwerk und Ports, ermöglicht das Aufspüren, Bewerten und Beheben von Sicherheitsschwachstellen und erforderlichen Software- und Geräte-Upgrades und sorgt für die Einhaltung von Compliance-Richtlinien.Bereits zehntausende Kunden vertrauen auf GFI LanGuard™, die führende Netzwerkprüfungs-Software für kleine und mittlere Unternehmen. Verschaffen auch Sie sich einen vollständigen Überblick über Ihre IT-Umgebung, ergreifen Sie langfristige Sicherheitsmaßnahmen, und sorgen Sie für eine schnelle, effiziente und rechtskonforme IT-Umgebung in Ihrem Unternehmen.

Nächste Schritte