Bei der zunehmenden Komplexität von Netzwerken wünscht sich so mancher Administrator die „guten alten Tage“ zurück, wo Turnschuhadministration an der Tagesordnung war. Diese „Sneakernet“ genannte Betriebsart einer Infrastruktur beruhte darauf, dass der Techniker zum jeweiligen Gerät gehen musste. So lästig dieses Vorgehen war, es hatte einen unbestreitbaren Vorteil: Probleme konnten sich nicht schlagartig im Netzwerk ausbreiten oder es lahmlegen.

Heutige Herausforderungen beim Betrieb großer Netzwerke

Leistungsfähige Hardware in Zusammenspiel mit Virtualisierungstechnik ermöglicht den Betrieb von einer großen Zahl von Systemen. Dies verführt in der Praxis oft dazu, komplexe Konstrukte zu bauen und anschließend im Tagesgeschäft den Überblick über Details zu verlieren. Sehr häufig sind Patches nicht oder nur teilweise eingespielt, weil Probleme beim Einspielen in großen Anlagen übersehen wurden. In Folge sind aber einige Server mit älterer Software potenziell anfällig für Angriffe von Schadcode, wenn bekannte Lücken existieren. Für letztere sorgen die Hersteller selbst zur Genüge: die einschlägigen Listen wie die CVE Database sind voll von Meldungen, welche Software angreifbar ist. Kommen dann noch Dinge wie „Zero Day Exploit“ und „Remote exploitable“ zusammen, ist je nach Sichtweise Alarmstufe rot oder es herrscht Land unter. Umso wichtiger ist es, dass grundlegende Arbeiten effizient erledigbar sind und ein umfassender Überblick über den Zustand der Anlage existiert.

Überblick und Reporting

Mit stetig wachsender Komplexität heutiger Netzwerke wachsen die Herausforderungen, den Überblick zu behalten und zeitnah auf Probleme reagieren zu können. Speziell in Häusern, in denen ITIL praktiziert wird, ist zusätzlich die Bereitstellung von belastbaren Zahlen eine weitere Herausforderung für das IT-Management.

Immer kürzer werdende Releasezyklen von Updates und (Sicherheits-) Patches zwingen Administratoren zu einem disziplinierten Patchmanagement, um die Sicherheit der Systeme zu gewährleisten. Einem flüssigen Informationsfluss kommt ebenfalls eine hohe Bedeutung zu: Informationen in einem Ticketsystem, welches standalone betrieben wird, lassen sich nur mit entsprechendem Aufwand anderen Informationen zuordnen.

Managed Service Provider (MSP), die Infrastrukturen für verschiedene Kunden betreiben, sind ebenso auf verlässliche Daten angewiesen. Letztlich sind diese Steuerungsinstrumente für die Erbringung der vertraglichen Pflichten und Grundlage für Abrechnungen.

cyberkriminalitaet

RMM (Remote Monitoring und Management) Software

Der herkömmliche Ansatz zur Strukturierung und Betrieb eines Netzwerks besteht im Einsatz verschiedener Mittel wie Inventarisierung, Monitoring und einer Integration dieser Systeme Richtung Helpdesk. Oftmals werden in der Praxis mehrere teils historisch gewachsene Inseln und Datensilos mithilfe von etwas „Glue Logic“ verbunden, was weiteren Aufwand für deren Pflege nach sich zieht. RMM-Software wie die Atera Software ist der nächste logische Schritt, um essenzielle Werkzeuge in einem einheitlichen Tool zu benutzen.

Der Lebenszyklus eines Assets (Beschaffung, Inventarisierung, Betrieb inkl. Patch Management, Trouble Ticketing und letztlich Entsorgung) kann übersichtlich dargestellt werden. Somit deckt RMM Software viele Bestandteile eines ITSM (IT System Management) ab, die auch aus kaufmännischer Sicht für das Controlling in größeren Firmen notwendig sind.

Dienstleister und Managed Service Provider

In heutiger Zeit erfolgt eine Betreuung einer Anlage oder Infrastruktur nicht mehr unbedingt durch Betreiberpersonal vor Ort. In großen Konzernen werden viele Aufgaben einem zentralen Standort übertragen, der sich auf einem anderen Kontinent befinden kann. Unternehmen, die zu klein sind, um einen eigenen Mitarbeiter für IT abzustellen, werden häufig von Systemhäusern betreut, die zunehmend Full-Service bieten. Zwischen diesen beiden Extremen finden sich weitere Konstrukte, in denen Betreuung von Teilen der Infrastruktur auf externe Spezialisten ausgelagert wird. Bei Störungen oder sonstigen Vorfällen sind Aufschaltungen auf Endgeräte oftmals notwendig, um Endanwender zu supporten. Abhängig von eingesetzter spezieller Branchensoftware und Arbeitsort der Anwender (Homeoffice oder Außendienst mit Reisetätigkeit) ist zuweilen eine Aufschaltung auf Endgeräte notwendig, um benötigte Patches einspielen zu können.

Fazit

Bei der Anzahl an verschiedenster Software, die stellenweise Drittherstellermodule oder verbreitete Open-Source-Software, wie Log4j enthält, ist ohne eine Inventory-Lösung schnell der Überblick über alle eingesetzte Software verloren. In Folge bleiben potenzielle Lücken ungepatched, was im Infektionsfall der Schadsoftware unnötige Angriffs- und Verbreitungsmöglichkeiten bietet. Eine RMM-Software unterstützt die Verantwortlichen bei dem Betrieb des Netzwerks und reduziert langfristig die Eintrittswahrscheinlichkeit von vermeidbaren Schäden. Für die Tätigkeit von Systemhäusern mit vielen kleineren Kunden oder als Managed Service Provider ist eine derartige Software für den effizienten Betrieb unabdingbar.

Share.

Ich bin Vangelis, der Inhaber und Administrator von windowspower.de Ich bin begeisterter Windows-Fan und habe die letzten Jahre zusammen mit meinem Team windowspower.de aufgebaut. Stetig arbeiten wir daran Lösungsvorschläge für alle möglichen Windows-Probleme zu bieten. Ich freue mich sehr, wenn Euch unsere Tipps und Tricks auf windowspower.de helfen.