Vier Trends im Netzwerk-Management

foto-cc0-pixabay-geralt-netzwerk-management

Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit – mit diesen Herausforderungen im Netzwerk-Management sehen sich IT-Spezialisten 2017 konfrontiert. Vier Prognosen von Aruba für das Jahr 2017.

 

IoT-Automatisierung, nicht nur Sicherung

Bereits seit einigen Jahren kann man den Begriff Internet der Dinge nicht mehr umgehen. Analysten schätzen, dass allein 2016 bis zu 5,5 Millionen neue »Dinge« täglich mit Netzwerken verbunden wurden. Gartner prognostiziert zudem, dass es im Jahr 2020 21 Milliarden vernetzte Geräte geben wird. Ob sie wollen oder nicht, für IT-Spezialisten ist es jetzt an der Zeit, sich zu überlegen, wie man mit der Anzahl an neuen Geräten in Netzwerken umgehen soll, ohne die Bandbreite zu drosseln oder exorbitante Kosten zu verursachen.

Die bisherigen Diskussionen fokussierten sich meist auf die Sicherheit dieser zahllosen Verbindungen. Für Angreifer bieten Mobilgeräte – welche die Spitze der IoT-Revolution bilden – den einfachsten Weg, um an sensible Firmendaten heranzukommen.

Netzwerkstörungen oder Malware auf diesen Geräten führen zu massiven Herausforderungen für das IT-Personal, da die Sicherheitslücke zunächst identifiziert werden muss, bevor sie behoben werden kann. Letztes Jahr brauchte es durchschnittlich fünf Monate, bis eine Sicherheitslücke entdeckt wurde.

Die Sicherheitsinfrastrukturen müssen daher besser zusammenarbeiten, um diese Gefährdungen zu identifizieren, zu analysieren und zu beheben, um so Entlastung zu schaffen und nicht jedes Problem individuell angehen zu müssen.

Prognose 1: In den nächsten 12 Monaten werden IT-Spezialisten vermehrt auf automatisierte Sicherheitsprozesse umstellen, um sich vor den Bedrohungen des IoT zu schützen.

 

Netzwerkverhalten vorhersagen

Automatisierte Sicherheitslösungen sind für den Schutz von Netzwerken unerlässlich. Wenn einzelne Geräte bereits gefährdet sind, besteht die Notwendigkeit, dass mittels bestimmter Werkzeuge parallel vorhergesagt werden kann, wann ein Angriff wahrscheinlich ist.

Besonderes Aufsehen erregte 2016 der Botnet-Angriff auf 25.000 CCTV-Kameras und digitale Videorecorder, der die Website eines Schmuckhändlers lahmgelegte. Es war nur einer von vielen Angriffen auf internetfähige Geräte.

Wenn die IT in der Lage gewesen wäre, die Spitze des Datenverkehrs auf den CCTV-Kamera-Ports zu identifizieren – mit dem Einsatz von NMAP Port Scanning – hätte das Problem vielleicht umgangen werden können.

Um über grundlegendes Netzwerkmanagement hinaus zu diesem voraussagenden Modell zu gelangen, ist Transparenz oberstes Gebot.

Prognose 2: IT-Spezialisten werden zunehmend detailliertere Informationen zu den Geräten in den Netzwerken fordern, um zu ermitteln, welche Geräte oder Dienste auf den Ports angegriffen werden. Das führt zu einer Überprüfung der Protokolle und Softwaretools, die zum Aufbau von IoT-fähigen Netzwerken erforderlich sind.

 

Analytics und Indoor Location-Services

Standortbasierte Anwendungsmöglichkeiten haben sich in den vergangenen Jahren als neue Marketing-Möglichkeit aufgetan. Unternehmen gehen jetzt noch einen Schritt weiter und greifen auf den Einsatz von Analytics zurück. So kann mithilfe von Daten noch weiter bestimmt werden, wie viel Zeit Kunden mit welchen Tätigkeiten verbringen und wie man dieses Wissen zu seinen Gunsten ummünzen kann.

Durch Standortdienste sind Unternehmen in der Lage, allgemeine Trends und Verhaltensweisen nachzuverfolgen. Diese sind nicht nur darauf beschränkt, zu analysieren, wie sich Menschen durch ein Gebäude bewegen und wo sie sich überwiegend aufhalten. Diese Erkenntnisse können die Grundlage für die Gestaltung des Gebäudes bieten und Aufschluss darüber geben, wo beispielsweise die Internetbandbreite erhöht werden muss.

Da viele Unternehmen die Integration von gerätebasierten und infrastrukturbasierten Standortdiensten verlangen, sammeln sie eine riesige Menge an erforderlichen Daten. Diese bilden ein außerordentlich mächtiges Werkzeug zur Effizienzsteigerung innerhalb des Unternehmens. Dadurch verschaffen sie sich einen Vorsprung zur Konkurrenz – was wiederum andere ermutigt nachzuziehen.

Prognose 3: In diesem Jahr werden Unternehmen zunehmend mit Hilfe von Analytics arbeiten, um zu ermitteln, wie die Informationen, die sie durch Standortdienste erfassen, am besten genutzt werden können.

 

Integration von Anwendungen von Drittanbietern in das Netzwerk zur Bereitstellung von IoT-fähigen Mobile-First Netzwerken

Jedes Jahr werden IT-Profis mit den Herausforderungen konfrontiert, die durch neue mobile Technologien entstehen. Mit dem bereits angesprochenen Anstieg an IoT-Geräten werden diese weiter zunehmen.

Die Forderungen der Anwender nach flexiblen Arbeitsoptionen entwickeln und verändern sich kontinuierlich. Die IT ist zunehmend unter Druck, diese Trends zu erkennen und die Zufriedenheit und Produktivität der Nutzer sicherzustellen. Dafür benötigen IT-Profis individualisierte Funktionen in ihren Netzwerken.

Prognose 4: 2017 verspricht das Jahr der Zusammenarbeit zu werden. Anwendungen von Drittanbietern in Netzwerke zu integrieren und dadurch offenere, softwarebasierte Netzwerkplattformen entstehen zu lassen, wird daher von erhöhter Wichtigkeit sein.


Industrielle Steuerungssysteme: Fünf Sicherheitstipps für SCADA-Netzwerkmanagement

Standortübergreifendes Monitoring: Einfaches Lizenzmodell für komplexe Netzwerkstruktur

Datenmanagement in der Cloud – 2017 wachsende Nachfrage an Cloud Security

Sieben Grundregeln des Datenmanagements

Unternehmen modernisieren ihre IT-Netzwerke – endlich

Software Defined Networking (SDN) – eine Revolution im Netzwerkumfeld

65 Prozent der Organisationen können IoT-Geräte in ihren Netzwerken nicht ausreichend erkennen und verwalten

IT-Helpdesk und IT-Service Management (ITSM) – Der letzte Ausweg

67 Prozent der IT-Experten wünschen sich Unified Endpoint Management (UEM)

Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk

Hackern die Laune verderben – 8 Schritte zu automatisiertem Patch-Management

Weitere Artikel zu