Fünf Wege zur Infrastrukturtransparenz

Eine umfassende Sichtbarkeit der Abhängigkeiten zwischen Geräten, Systemen und anderen Komponenten gewährleistet eine vollständige Übersicht über alle IT-Assets. Diese Transparenz ermöglicht es, Schwachstellen wie Schatten-IT, Cybersicherheitslücken und andere Risiken frühzeitig zu erkennen. [...]

Durch das Zusammenführen und Automatisieren von Datenquellen sowie das Erstellen und Visualisieren von IT-Landkarten kann eine optimierte und sicherere IT-Umgebung geschaffen werden. (c) stock.adobe.com/Jane

Transparenz über die komplette Infrastruktur reduziert Risiken und verhindert kostspielige Ausfälle. Es handelt sich um ein lohnendes Ziel für IT-Administratoren und Fachleute: Denn eine umfassende Sichtbarkeit der Abhängigkeiten zwischen Geräten, Systemen und anderen Komponenten gewährleistet eine vollständige Übersicht über alle IT-Assets. Diese Transparenz ermöglicht es, Schwachstellen wie Schatten-IT, Cybersicherheitslücken und andere Risiken frühzeitig zu erkennen. Sie ist der Schlüssel zur Transformation und Optimierung der technischen Landschaft. Fünf wichtige Kernaspekte ebnen den Weg dorthin.

Datenquellen zu einer Wissensbasis zusammenführen

Die wichtigsten Ziele der Infrastrukturtransparenz sind die Zusammenführung unterschiedlicher Datenquellen zu einem umfassenden Überblick. In jeder IT-Umgebung gibt es viele verschiedene Arten von Datenquellen wie IT-Management-Tools, Excel-Tabellen und das Knowhow der Mitarbeiter. Diese dezentralen Datenquellen müssen jedoch in eine einheitliche Wissensbasis integriert werden, um detaillierte technische Informationen und strategische Angaben auf einer Landkarte für IT zusammen anzeigen lassen sollen. Eine effektive IT-Landkarte sollte allumfassend, aktuell und kohärent sein. Einige Quellen sind verlässlicher als andere – so liefern die Management Tools oft präzisere Informationen im Gegensatz zur traditionellen Excel-Tabelle.

Automatisierung der Datenerfassung

IT-Umgebungen sind dynamisch und stetig im Wandel. Manuelle Datenerfassung führt schnell zu veralteten Informationen, besonders bei cloudbasierten Komponenten. Daher ist die Automatisierung der Datenerfassung essenziell. Automatisierte Tools können Probleme über Zeit verfolgen, IT-Assets listen und mehr. Eine effektive Automatisierung generiert zahlreiche Datenquellen, die miteinander verknüpft werden müssen.

Datenquellen mit IT-Assets und -Einheiten verbinden

Infrastrukturtransparenz bedeutet mehr als nur das Sammeln von Daten in einer Datenbank. Es erfordert die Verknüpfung der Datenquellen mit spezifischen IT-Assets. Zum Beispiel können Informationen aus einem Monitoring-Tool und einer KI-Sicherheitslösung kombiniert werden, um ein Modell der technischen IT-Assets zu erstellen, das deren Kommunikation und Abhängigkeiten zeigt. Dies ermöglicht es, umfassende Informationen über ein Asset aus verschiedenen Datenquellen zu sammeln und zu speichern.

Erstellen einer Karte Ihrer IT-Infrastruktur

Nachdem die IT-Assets definiert wurden, ist es hilfreich, eine Karte der Infrastruktur zu erstellen. Diese zeigt die Verbindungen und Abhängigkeiten zwischen den Assets. Eine nützliche Karte muss alle Assets umfassen, auf zuverlässigen Datenquellen basieren und regelmäßig aktualisiert werden. So können Abhängigkeiten erkannt und Bereiche identifiziert werden, die optimiert werden sollten.

Visualisieren Sie Ihre IT-Infrastruktur

Erstellen Sie Visualisierungen, die die Komplexität der Infrastruktur in einer Pyramidenstruktur darstellen. Ein solcher Überblick zeigt, welche Ressourcen von welchen Assets abhängen. Beispielsweise kann gesehen werden, welche IT-Assets von einem Server-Update betroffen sind. Eine weitere wichtige Komponente der Visualisierung ist die Möglichkeit, Ansichten zu filtern. Beispielsweise kann eine Ansicht erstellt werden, die nur die aktuell laufenden Server mit Windows 8 als Betriebssystem zeigt, um spezifische Fragestellungen zu beantworten.

Dieser differenzierte Ansatz zur Infrastrukturtransparenz zeigt, dass durch das Zusammenführen und Automatisieren von Datenquellen sowie das Erstellen und Visualisieren von IT-Landkarten eine optimierte und sicherere IT-Umgebung geschaffen werden kann. Die Herausforderungen und Chancen, die sich daraus ergeben, sind ein wichtiger Schritt in der fortlaufenden Entwicklung moderner IT-Infrastrukturen.

* Shaun Behrens ist Content Experte der Paessler GmbH.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

In Österreich gibt es die freie Wahl des Endgeräts. Oder doch nicht? (c) Pexels
News

RTR erklärt Wahlfreiheit zum Nischenthema

Bei der Frage, ob Endkunden oder die Provider darüber entscheiden sollten, welches Endgerät sie an ihrem Breitbandanschluss nutzen können, stellt sich die RTR klar auf eine Seite. Laut RTR existiert bereits Wahlfreiheit. Dennoch will die Regulierungsbehörde aktiv werden, wenn sich noch mehr Kunden über das Fehlen der Wahlfreiheit bei ihr beschweren. Logik geht anders. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*