tom's networking guide
 
Anzeige

Test IAIT Paessler PRTG 16.2.24

Sicheres Netz dank Monitoring

PRTG im Betrieb

Nach dem Abschluss des Einleitungsassistenten sind unverschlüsselte Zugriffe auf das Web-basierte Konfigurationsinterface von PRTG möglich. Das wird im nächsten Schritt geändert. Nach dem ersten Login mit dem Administratorkonto "prtgadmin" präsentiert das System nämlich eine Willkommens-Seite, die neben Scan-Ergebnissen Hinweise auf die Smartphone-Apps von PRTG, die Enterprise-Console sowie diverse Hilfefunktionen enthält. Außerdem gibt es eine Sektion mit Neuigkeiten, eine Übersicht über die letzten Aktivitäten und die aktuellen Alarme, Lizenzinformationen, Videotutorials zu diversen PRTG-Funktionen und eben eine Option zum Aktivieren der SSL-Verschlüsselung. Nach dem Einschalten von SSL ist ein Neustart erforderlich, anschließend kann es dann an das zuvor erwähnte Fine-Tuning der Überwachungsumgebung gehen.

Anpassen der Konfiguration

Generell funktioniert das Hinzufügen von Sensoren zu PRTG folgendermaßen: Zunächst einmal ruft der Administrator das Gerät auf, zu dem der oder die Sensoren hinzugefügt werden soll. Falls das entsprechende Device noch nicht in der Geräteübersicht erscheint, besteht jederzeit die Möglichkeit, es über den DNS-Namen oder die IP-Adresse manuell hinzuzufügen.

Innerhalb der Geräteübersicht haben die zuständigen Mitarbeiter dann zwei Optionen: Wenn sie auf den Eintrag "Jetzt empfehlen" klicken durchsucht PRTG seine Datenbank nach Sensoren, die zu den betroffenen Devices passen könnten und bietet diese in Form einer Liste an. Die IT-Verantwortlichen müssen dann nur noch die Sensoren, die sie haben möchten, in der Liste markieren und können sie dann alle auf einmal einspielen. Bei den Sensorempfehlungen stellt die Monitoring-Lösung zunächst einmal den Typ des betroffenen Geräts fest (Windows, Linux, etc.). Anschließend verwendet sie eine vordefinierte Liste mit empfohlenen Sensoren für den jeweiligen Gerätetyp und vergleicht diese mit den auf dem Device bereits vorhandenen Sensoren. In die Empfehlungsliste werden dann die Sensoren aufgenommen, die auf dem Gerät im Netz noch nicht existieren. Die Listen, die die empfohlenen Sensoren für die einzelnen Gerätetypen umfassen, erhalten übrigens etwa alle vier Wochen eine Aktualisierung.

Der erste Konfigurationsschritt besteht in der Angabe der Zugangsdaten für die Rechner im Netz. (©Smartmedia PresSservice)

Die Alternative besteht darin, die Sensoren manuell zur Überwachungsumgebung hinzuzufügen. Dazu wechselt der IT-Mitarbeiter auf "Sensor hinzufügen". Daraufhin präsentiert ihm PRTG eine Liste mit den vorhandenen Einträgen. Sollte der zuständige Mitarbeiter den Namen oder Typ des gewünschten Sensors bereits kennen, so kann er diesen in eine Suchmaske eingeben und erhält anschließend eine Ausgabe mit den zum Suchbegriff (beispielsweise "SNMP") passenden Assets. Alternativ ist es auch möglich, die Suche anders einzuschränken. Dazu bietet PRTG drei verschiedene Optionen an. Die erste nennt sich "Was soll gemonitort werden?" und umfasst Begriffe wie "Verfügbarkeit", "Bandbreite", "Prozessornutzung", "Geschwindigkeit" und ähnliches. Die zweite heißt "Art des Zielsystems?" ("Windows", "Linux", "Virtualisierungs-OS", "Dateiserver", etc.) und die dritte "Eingesetzte Technologie?" besteht aus Einträgen wie "Ping", "SNMP", "SSH", "Packet Sniffing", "NetFlow" oder auch "Powershell".

Die Begriffe in jeder Kategorie lassen sich mit Radio-Buttons auswählen, so dass dabei Kombinationen wie "Speichernutzung", "Linux-System" und "SNMP" herauskommen. Die dazu passenden Sensoren erscheinen dann unter der Auswahl in einer Übersicht. Nach der Auswahl eines Sensors erhalten die zuständigen Mitarbeiter die Möglichkeit, den Sensor zu konfigurieren, also zum Beispiel die Zahl der Pings festzulegen, die ein Ping-Sensor verwenden soll oder auch bei einem Prozessmonitor das zu überwachende Programm anzugeben. Sobald alle Einträge vorgenommen wurden, geht der Sensor in Betrieb.

PRTG als Security-Werkzeug

Wie bereits angesprochen, möchten wir in diesem Test die Eignung von PRTG als Sicherheitswerkzeug in den Mittelpunkt stellen. Monitoring-Lösungen sind ? wenn sie richtig konfiguriert wurden ? dazu in der Lage, das Sicherheitsniveau eines Netzwerks deutlich zu verbessern. So eignen sich Techniken zum Überwachen des Netzwerkverkehrs wie NetFlow dazu, ungewöhnliche Verkehrsmuster auszumachen, während Parameter wie die Prozessornutzung in Kombination mit anderen Werten wie beispielsweise der Zahl der gerade versendeten Mails auf einem Mail-Server auf potentiellen Missbrauch der Dienste hinweisen können. Da Monitoring-Lösungen die Administratoren in der Regel mit Hilfe von Alerts auf das Überschreiten von Grenzwerten aufmerksam machen, stellen sie jederzeit sicher, dass die zuständigen Mitarbeiter sofort auf auftretende Unregelmäßigkeiten aufmerksam werden.

Überwachungs-Tools sind aber nicht nur zum Absichern der Netzwerke und Dienste gut, sondern auch für das Garantieren eines gewissen Sicherheitsniveaus auf einzelnen Clients und Servern. So behalten sie beispielsweise den Patch-Status von Windows-Systemen im Auge und alarmieren die Verantwortlichen bei fehlenden Patches. Außerdem eignen sie sich auch dazu, den Status der Backup-Lösung oder des Antivirenprogramms zu analysieren.

PRTG beim Überwachen des Windows Defenders auf einem Client-Rechner. (©Smartmedia PresSservice)

PRTG bringt als leistungsfähige Monitoring-Lösung nicht nur Sensoren zum Überwachen des Netzwerkverkehrs und der Exchange-Server, sondern auch eine Vielzahl anderer Möglichkeiten mit, um den Security-Status der Komponenten im Netz im Blick zu behalten. Dazu gehört unter anderem ein Ereignisprotokoll-Sensor, der die Windows-Protokolle auf relevante Meldungen hin überwachen kann. Das gleiche gilt für Sensoren zum Monitoring der eingespielten Windows- und Defender-Updates. Darüber hinaus haben die Administratoren auch die Option, einzelne Ports und Windows Prozesse sowie Systemdaten im Auge zu behalten. Außerdem lässt sich bei Bedarf auch die Hardware überwachen, beispielsweise der "Cisco Systemzustand" oder auch "Dell Hardware via SNMP".

Überwachung der Security-Parameter in unserem Netz

Für diesen Test wollten wir eine Konfiguration erstellen, die auf allen Windows-Systemen in unserem Netz (diese liefen unter Windows Vista und neuer sowie Windows Server 2008 und neuer), die Windows Updates im Auge behielt. Auf den Clients kam noch eine Überwachung des Windows Defenders dazu, außerdem nahmen wir auf ausgewählten Systemen noch Ereignisprotokolle, diverse Dienste beziehungsweise Prozesse sowie einige wichtige Systemdaten unter die Lupe. Abgesehen davon richteten wir auch einen Port-Monitor ein, der den SSH-Port eines Linux-Rechners im Auge behielt und verwendeten einen NetFlow-Sensor zum Analysieren unseres Datenverkehrs. Zum Monitoring unserer Firewall kam ein SNMP-Sensor zum Einsatz.

Das Monitoring der Windows-Updates

Zum Überwachen der Windows Updates stellt Paessler einen speziellen Sensor bereit. Nach der Auswahl des Zielsystems lässt sich dieser über den Suchbegriff "Update" finden. Sein voller Name lautet "Windows Updates Status (Powershell)". Nachdem er ausgewählt wurde, geben die zuständigen Mitarbeiter unter anderem an, wie der Sensor heißen soll, welche Priorität er hat und über welchen Port die Verbindung abläuft. Außerdem legen sie bei Bedarf das Abtastintervall fest. Anschließend nimmt der Sensor sofort seine Arbeit auf. Im Betrieb meldet er, wenn alle Updates auf dem Zielsystem eingespielt wurden und gibt eine Warnung aus, falls das nicht zutrifft. Diese Warnung steht über das PRTG-Webinterface zur Verfügung, es ist aber auch möglich, das System so zu konfigurieren, dass es eine Alarmmeldung per Mail versendet oder ein Ticket im integrierten Ticketsystem anlegt.

Das Monitoring des Windows Defenders erfolgt mit dem Sicherheitscenter-Sensor. Nachdem die zuständigen Mitarbeiter diesen ausgewählt haben, erhalten sie die Option, das zu überwachende Sicherheitscenter-Produkt (hier eben den Windows Defender) zu selektieren. Damit ist hier die Arbeit bereits erledigt und der Sensor geht in Betrieb. Dabei zeigt er an, ob der On-Access-Scan läuft und ob die Virusdefinitionen auf dem aktuellen Stand sind. Auch dafür lassen sich bei Bedarf wieder Alarmmeldungen definieren.

Die Konfiguration der Dienst-Überwachung. (©Smartmedia PresSservice)

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Datacore SANsymphony V R8
Mit SANsymphony-V bietet Datacore eine leistungsfähige Software-Plattform zum Bereitstellen, Teilen, Migrieren, Replizieren, Erweitern, Konfigurieren und Upgraden von Speicher ohne Verzögerungen und Downtime. IAIT hat sich angesehen, was die aktuelle Vers [mehr]
Test Entuity Eye of the Storm 2011 Enterprise
Je umfangreicher die Netzwerke, desto schneller verlieren Administratoren ohne geeignete Tools den Überblick. Entuity Eye oft he Storm 2011 bietet verschiedene Methoden an, mit denen die bestehende Infrastruktur zumindest teil-automatisch erfasst werden k [mehr]
Test Kroll Ontrack PowerControls 6.0
Exchange- und Sharepoint-Server sind längst in vielen Unternehmen unverzichtbarer Bestandteil der Unternehmens-Infrastruktur. Die unabdingbaren Backup-Szenarien werden dabei aber oft vernachlässigt. Hauptsache es gibt ein Backup, wie erfolgreich sich Date [mehr]
Workshop Medienspeicherung und Verteilung
Eigene Videos, Digitalfotos und MP3-Song immer und überall hören und sehen, ohne langes Suchen durch zentrale Medienspeicherung und Medienabruf vom PC, TV-Gerät und Handy aus. [mehr]
Test CA ARCserv Backup r12
Die jüngste Version der Backup-Software für Unternehmen weist im Management- und Sicherheitsbereich viele neue Funktionen auf. Was das Produkt in der Praxis leistet, hat sich IAIT angesehen. [mehr]
High-Speed-PLC-Modems der 200-mbps-Klasse
Powerline-Modems der jüngsten Generation versprechen Triple-Play-taugliche Heimvernetzung ohne neue Kabel ? die Hausstromleitung genügt. Wir haben getestet, wie viele der versprochenen 200 MBit/s in der Realität durch Stromnetz flitzen und ob Video- und [mehr]
Anzeige