Beiträge

Mit kreITiv zur sicheren IT-Infrastruktur

Proaktives Agieren durch Monitoring von IT-Infrastruktur

Verfügbarkeit ist eines der zentralen Schutzziele von IT-Infrastrukturen, denn es ist naheliegend, dass nur mit funktionierenden – eben zu Verfügung stehender Technik – gearbeitet werden kann. In Rechenzentren gewährleistet man ein hohes Maß an Verfügbarkeit durch redundante Auslegung sämtlicher Systeme, die ein Glied in der Kette der angebotenen Dienste darstellen.

Hier nun sollte jeder Kunde von Cloud-Dienstleitungen aus Rechenzentren innehalten und sich folgende Frage stellen: Und was ist mit meinem Endgerät, an dem ich dann tatsächlich arbeite? Da sich die zuvor genannte Kette tatsächlich erst bei dem eigentlichen Benutzer schließt, ist diese Frage absolut gerechtfertigt. Wie aber gewährleistet man eine hohe Verfügbarkeit von Endgeräten? Redundanz kann es wohl nicht sein, oder haben Sie stets ein Ersatz-Smartphone griffbereit?

Monitoring – alles Relevante im Blick behalten

Wir haben also die Endgeräte als zu betrachtendes Glied identifiziert. Es gilt nun, dieses gezielt ins Auge zu fassen, um es in seinem laufenden Betrieb effizient zu überwachen.

Wichtig ist, sich die Funktionen klarzumachen, von denen die eigentliche Arbeit abhängt, soll heißen das Relevante herauszufiltern. Relevant sind neben den Hardwarefunktionen auch die Dienste, die Indikatoren für die Lauffähigkeit des Betriebssystems und wichtiger Software sind. Mit diesen Informationen kann das Endgerät nun beobachtet werden, ein Monitoring also.

Monitoring ist praktisch das Ablesen und Prüfen der Vitalfunktionen einer digitalen Arbeitskraft mit dem Ziel, Störungen kritischer Komponenten in ihrer Anbahnung zu erkennen.

Software Agenten als Mess- und Beobachtungsposten

Es ist ersichtlich, dass man zum Monitoring die richtigen Instrumente benötigt. Üblicherweise sind das kleine Softwarepakete, welche passend konfiguriert Daten sammeln und diese über eine sichere Verbindung an ein zentrales Monitoringsystem liefern. Diese Softwarepakete nennt man auch Agenten bzw. Agents.

Das Monitoringsystem hat die Aufgabe, Technikern die diversen gesammelten Informationen der vielen möglichen Systeme graphisch aufbereitet, inklusive einer automatisierten Qualifizierung darzustellen. Erst damit wird es dem Techniker ermöglicht, Abweichungen vom Normzustand zu erkennen und zielgerichtet und schnell zu agieren.

Proaktivität als Mittel der Verfügbarkeitssteigerung

Das Messen und Qualifizieren der vom Agent gesammelten Daten gibt dem Techniker die richtigen Hebel in die Hand, um Störungen vorzubeugen. Droht also zum Beispiel der Speicher eines Endgerätes vollzulaufen und es damit nicht mehr einsatzbereit zu machen, wird dies dem Techniker signalisiert. Dazu hat er zuvor Schwellenwerte definiert, ab der eine Warnung erfolgen soll. Er kann nun schauen, wie er selbst Platz schaffen kann oder den Endanwender mit einem Warnhinweis darum bitten, eventuell unnötige Dateien zu verschieben oder zu löschen.

Noch bevor der Benutzer also mit dem Problem konfrontiert und in seiner Bedienung der Hardware beeinträchtigt wird, wurde es erkannt, bewertet und auch schon aus der Welt geschafft. Dieses Konzept wird als Proaktivität bezeichnet und kann durch Planung und den Einsatz passender Technik umgesetzt werden. Es ermöglicht auch ohne das Hinnehmen eines Ausfalls von redundant ausgelegten Systemen, die Verfügbarkeit der eigentlichen Funktion zu steigern.

Monitoring über kreITiv birgt weitere Mehrwerte

Mit seiner jahrelangen Erfahrung in der Einrichtung und Nutzung von Agent-Software kann Ihnen das Team der kreITiv-IT zur Seite stehen, um Ihre Endgeräte zu betreuen. Darüber hinaus ermöglichen diese uns auch, Fernwartungsaufgaben zu handhaben, Antivirus-Schutz auszurollen und aktuell zu halten sowie auch Datensicherungen anzufertigen. Wir bieten eine vollumfängliche Betreuung, damit Sie sich auf Ihre Arbeit konzentrieren können.

Fernwartungssoftware ermöglicht einen zeit- und ortsunabhängigen Support für Ihre IT

Technischer Support per Fernzugriff – jederzeit und überall

Wer kennt das nicht? Man sitzt am Computer und wird urplötzlich durch eine unbekannte Fehlermeldung aus seiner Arbeit gerissen. Was ist zu tun? Ein Techniker, Supporter oder Administrator weiß meistens Rat, doch bis dieser vor Ort ist, kann schon etwas Zeit ins Land gehen. Hilfe benötigt man in bestimmten Fällen aber sofort. Was ist die Lösung? Verlässlicher und schneller Support mit den Mitteln der Fernwartung.

Fernwartungssoftware – Überbrückt Zeit und Raum für Techniker

Dank moderner Fernwartungssoftware ist auch der externe, technische Ansprechpartner so schnell verfügbar, als würde er im Nachbarbüro sitzen. Das Feld an Lösungen reicht von großen Namen wie TeamViewer, GoToAssist oder LogMeIn bis zu kleineren Anbieter wie etwa Mikogo, Ammyy oder pcvisit. Alle Anbieter bauen mit ihren Anwendungen eine Verbindung zwischen zwei Rechnern auf und ermöglichen dem Techniker, den Bildschirm des Gegenübers anzeigen zu lassen und die Steuerung zu übernehmen. Auf diese Weise kann unabhängig vom Standort beider Teilnehmer effektiver Support geleistet werden.

pcvisit ist einer der wenigen deutschen Vertreter und bietet über dem üblichen Leistungsumfang hinaus auch Tools zur Fehleranalyse auf ferngesteuerten PCs. Das spart eine langwierige Suche und bringt die Fehlerbehebung deutlich schneller voran. Mittlerweile haben alle Anbieter auch eine Variante ihrer Lösungen für MacOS im Angebot, sodass eine Hilfestellung unabhängig vom Betriebssystem möglich ist.

Per Wurmloch zum IT-Kunden

Die Fernwartung – Das Wurmloch des IT-Supports
Bildquelle: qingqing3 (CC BY 2.0)

Doch die Loslösung des Technikers vom Ort seines Einsatz geht noch einen Schritt weiter. Mithilfe eines sog. Host-Dienstes erhält man bei einigen Herstellern von Fernwartungssoftware die Möglichkeit, die PCs auch außerhalb der Geschäftszeiten aus der Ferne zu warten. Der Supporter kann sich damit auch ohne jegliche Interaktionen des eigentlichen Benutzers mit dem zu wartenden PC verbinden und notwendige Arbeiten durchführen.

Vor der Fehlermeldung – Monitoring und proaktiver Support

Im Idealfall beugt man Fehlern aber natürlich durch eine regelmäßige Wartung vor. Auch dafür sind die gängigen Softwarelösungen gerüstet. Kunden können bspw. vom zuständigen Administrator bzw. Supporter über anstehende Wartungsarbeiten informiert werden.

Dabei helfen Monitoring-Programme, wie z.B. Nagios, dem Vorreiter für Serverüberwachung. Da sich Nagios allerdings vorrangig auf Server konzentriert, haben Anbieter wie LogicNow (ehemals GFI) und ServerEye einen Dienst geschaffen, der einfach und komfortabel sowohl Server als auch Arbeitsplatz-PCs überwacht. Fehler und mögliche Störungen, z.B. durch volllaufenden Festplattenspeicher, werden frühzeitig gemeldet, damit der Supporter rechtzeitg reagieren kann. Der Vorteil dieser beiden Anbieter liegt in den integrierten Fernwartungstools, die einen schnellen und einfachen Zugriff über die jeweiligen Wartungs- und Monitoring-Oberflächen ermöglichen.

Durch die modernen Fernwartungslösungen werden Fehler oder Störungen effektiv und teils sogar proaktiv erkannt, um daraufhin effizient gelöst zu werden. Eine deutliche Steigerung in der Verfügbarkeit der Endgeräte ist somit gewährleistet.

Neben dem positiven Gefühl, dass die helfende sachkundige Hand nur einen Mausklick entfernt ist, ist auch der Kostenfaktor nicht zu vernachlässigen. Kosten, welche durch die Anfahrt des Technikers oder den längeren Ausfall der betroffenen PCs und Server entstehen, entfallen. Eine Win-Win-Situation für den Nutzer und den Betreuer.

Wenn Sie sich für die Betreuung Ihrer Server und Arbeitsplatz-PCs über Fernwartungssoftware interessieren, zögern Sie nicht sich bei der kreITiv zu melden. Wir beraten und betreuen Sie gern.

Im kreITiv Blog stellen wir verschiedene Arten von VPNs vor

VPN-Tunnel – Ein sicherer Weg zum Fernzugriff

Wer in der heutigen Zeit von unterwegs, zu Hause, oder aus einer Filiale Zugriff auf Daten seines Unternehmens benötigt, kommt nicht daran vorbei, sich im Besonderen über das Thema IT-Sicherheit Gedanken zu machen.

Sichere Verbindungen dank VPN-Lösungen

Der wirksamte Schutz vor Einsicht und Änderung von Daten seitens Dritter ist eine gesicherte Verbindung zwischen den Endpunkten mittels einer Lösung via Virtual Private Network. Doch ist ein solches VPN nicht immer gleich VPN: Es gibt verschiedene Arten von gesicherten Verbindungen. Diese unterscheiden sich durch den Endpunkttyp, das angewandte Authentifizierungsverfahren, sowie durch Typ und Stärke ihrer Verschlüsselung.

I. Der Endpunkttyp

Es wird zunächst in die beiden Kategorien „Site“ und „End“ und damit zwei mögliche Verbindungen unterschieden: „Site-to-Site” und „End-to-Site“.

Als „Site“ wird ein ganzes Netzwerk bezeichnet. Endpunkttyp ist hier in der Regel der Internet-Router, die Internet-Firewall oder ein separater VPN-Router. Ein Benutzer kann intern auf die Ressourcen im Netzwerk zugreifen, muss keine eigene gesicherte Verbindung zu seinem Ziel aufbauen und bekommt von der verwendeten Technik im Grunde nichts mit. Nachteilig sind allerdings die – wenn auch vergleichsweise geringen – Kosten für die benötigte Hardware und natürlich die Standortabhängigkeit.

Beim „End“ spricht man von einem einzelnen Endpunkt bzw. einem Endgerät. Von diesem Gerät aus verbindet sich der angemeldete Benutzer manuell mit einem entfernten Netzwerk, also einer „Site“. Von Vorteil ist an dieser Stelle die ermöglichte Mobilität des Nutzers sowie der Kostenfaktor (auf dem zugreifenden Gerät muss lediglich eine VPN-Software eingerichtet werden). Ein Nachteil liegt in dem Umstand, dass der Benutzer diese Verbindung aktiv aufbauen und mit dafür der Bedienung der Software vertraut sein muss, um an Unternehmensdaten heranzukommen.

II. Das Authentifizierungsverfahren

Mittels VPN greifen Geräte aus der Ferne auf Unternehmensressourcen zu

Das VPN-Prinzip. Sicher und verlässlich auf Unternehmensressourcen zugreifen.
Bildquelle: Ludovic.ferre via Wikimedia Commons (CC BY-SA 4.0)

Das Authentifizierungsverfahren dient der Feststellung, ob wahlweise der anzumeldende Benutzer oder die Site derjenige ist, der er vorgibt zu sein. Verwendet werden hierfür ein Passwort (auch Pre-Shared-Key PSK) oder ein wesentlich sichereres Zertifikat.

Es sollte dafür Sorge getragen sein, dass auch die Authentifizierung selbst verschlüsselt erfolgt, damit nicht bereits an dieser Stelle ein Dritter in das System gelangen kann. Als unsicher gilt bspw. das unverschlüsselte Password Authentication Protocol PAP. Wir raten stattdessen zu einer Verwendung des Extensible Authentication Protocol EAP, das eine Verschlüsselung durch Erweiterungen erhält. Speziell EAP-TTLS und PEAP arbeiten bereits von Beginn der Verbindung an mit Verschlüsselungsalgorithmen und machen es Dritten damit extrem schwer, an die begehrten Anmeldedaten heranzukommen.

III. Der Verschlüsselungstyp

Letztendlich sind für die Sicherheit der Verbindung selbst nur noch der Verschlüsselungstyp und dessen Stärke verantwortlich.

Während ältere Verschlüsselungsverfahren wie PPTP („Point-to-Point-Tunneling-Protocol“, 1996 entwickelt) mittlerweile als unsicher gelten und daher nicht mehr verwendet werden sollten, gibt es mit SSL-VPN und IPsec zwei empfehlenswerte Alternativen, die den sicherheitstechnischen Anforderungen der heutigen Zeit gerecht werden..

SSL-VPN lässt sich als kleines kompatibles Pendant ansehen, das selbst hinter einer Firewall und einem eingeschränkt konfigurierten Internet-Router mit NAT („Network Address Translation“) noch lauffähig ist. Es baut auf dem Prinzip einer verschlüsselten Webseite auf und lässt sich daher nicht tunneln. Aus diesem Grund eignet sich SSL-VPN ausschließlich für End-to-Site-Verbindungen.

Mit IPsec lassen sich VPN-Verbindungen mit besonders hohen Anforderungen an die Sicherheit realisieren. Es handelt sich um eine Erweiterung des Internet-Protokolls und besteht aus den folgenden Grundsätzen:

  • Verschlüsselung
  • Kryptografischer Schutz der zu übertragenden Daten
  • Datenintegrität
  • Authentisierung des Absenders
  • Zugangskontrolle
  • Authentifizierung von Verschlüsselungs-Schlüsseln
  • Verwaltung von Verschlüsselungs-Schlüsseln

VPN als Maßnahme im Gesamtpaket der IT-Sicherheit

Eine VPN-Absicherung allein ist dabei ausdrücklich nicht als Garantie vor der Ausspähung von Daten zu verstehen. Es sollte als Maßnahme immer in ein abgestimmtes System zur IT-Sicherheit eingebettet sein.

Stehen auch Sie vor der Herausforderung, von unterschiedlichen Standorten sicher auf Ihre Unternehmensressourcen zugreifen zu müssen? Das Team der kreITiv berät Sie gern bei der Planung und Umsetzung eines individuellen IT-Konzepts.