Was ist Netzwerkerkennung?

Mit effektiver Netzwerkerkennung können Unternehmen Geräte identifizieren, wo auch immer sich diese befinden, und können mithilfe von Servicezuordnungen den Servicekontext ermitteln.

ITOM-Demo
Inhaltsverzeichnis
Übersicht zu Netzwerkerkennung Welchen Zweck erfüllt die Netzwerkerkennung? Warum ist Netzwerkerkennung so wichtig? Wie funktioniert Netzwerkerkennung? Mit oder ohne Agent Vor- und Nachteile der Netzwerkerkennung Wie funktioniert Software für Netzwerkerkennung?
Alle ausklappen Alle Einklappen Übersicht zu Netzwerkerkennung

Wenn Geräte über ein Netzwerk interagieren (egal, ob lokal, in der Cloud oder in einem hybriden Netzwerk mit beiden Optionen), ermöglicht die Netzwerkerkennung eine effektive Verbindung und Kommunikation dieser Geräte. Systemadministratoren können Geräte in großen Netzwerken orten, erhalten mehr Kontrolle über ihre Infrastruktur, können verbesserte Richtlinien für den Gerätezugriff durchsetzen und können Gerätebestände erstellen. Die Netzwerkerkennung findet Computer, Server, Drucker und viele andere IP‑fähige Geräte – sowie die Anwendungen, die auf ihnen ausgeführt werden.

Welchen Zweck erfüllt die Netzwerkerkennung?

Die Netzwerkerkennung ermöglicht die Erstellung von Netzwerkzuordnungen, die aufzeigen, wie Hardware im Unternehmensnetzwerk miteinander verbunden ist. Eine Art der Netzwerkerkennung, die horizontale Erkennung, scannt das Netzwerk, findet Computer und andere Geräte und trägt dann die erkannten Infrastrukturkomponenten und Anwendungen – sogenannte „Konfigurationselemente“ (Configuration Items, CIs) – in die CMDB ein.

Die horizontale Erkennung erstellt direkte Beziehungen zwischen CIs, wie z. B. „Wird ausgeführt auf“-Beziehungen zwischen einem Anwendungs-CI und dem Computer-CI, auf dem es ausgeführt wird. Diese Art der Erkennung berücksichtigt jedoch keine Business Services und erstellt entsprechend keine Beziehungen zwischen CIs basierend auf den Business Services, in denen sie sich befinden. Mit Software für Netzwerkerkennung können IT‑Teams jeder Größe die IT‑Ressourcen verwalten, die eine Verbindung zum Netzwerk herstellen, und diese Ressourcen besser kontrollieren.

Netzwerkerkennung in hybriden Bereitstellungen

Schon lokale und cloudbasierte Netzwerke allein können verschiedenste Geräte und Anwendungen umfassen. Doch hybride Netzwerklösungen sind oftmals sogar noch komplexer. Unternehmen, die eine Kombination aus virtuellen Netzwerken, LAN, WLAN und Cloud einsetzen, nutzen eine einzigartige Netzwerktopografie, in der die Ursachenermittlung äußerst schwierig sein kann. In solchen hybriden Bereitstellungen kann die Netzwerkerkennung wichtige Netzwerkverbindungen identifizieren, damit IT‑Teams Engpässe finden und beheben können, die ansonsten den Unternehmensbetrieb beeinträchtigen.

Warum ist Netzwerkerkennung so wichtig?

IT‑Teams benötigen Einblicke in das Netzwerk, um ihre Aufgaben erfüllen zu können. Ohne Netzwerkerkennung wissen sie vielleicht gar nicht, in welcher Beziehung Geräte stehen und wie sie miteinander kommunizieren. Wenn Netzwerke ausfallen, stellt die Netzwerkerkennung Reaktionsteams relevante Daten bereit, damit sie das Problem schneller finden und beheben können.

Hybride Netzwerke, die beispielsweise virtuelle Netzwerke, LAN und WLAN enthalten können, steigern die Komplexität der Netzwerktopografie und erschweren es IT‑Teams, die Ursachen auftretender Probleme und Incidents zu finden. Und mit zunehmendem Wachstum des digitalen Betriebs verändert sich auch das Netzwerklayout zusehends. Durch BYOD‑Richtlinien und den vermehrten Einsatz intelligenter Technologien bringen Mitarbeiter immer häufiger Privatgeräte zur Arbeit mit. Dementsprechend ist die Überwachung grundlegender Integritätsmetriken nicht mehr nur eine nützliche Baseline, sondern ein absolutes Muss. Mit Netzwerkerkennungstools erhalten Unternehmen die nötigen Einblicke in sämtliche internen Aktivitäten.

Auch die Cybersicherheit profitiert von der Netzwerkerkennung, da ungültige IP‑Adressen als Anzeichen für Geräte mit Malware identifiziert werden können. IT- und Sicherheitsteams können mithilfe der Netzwerkerkennung regelmäßige Scans durchführen, um Bedrohungen zu ermitteln, die sich im Netzwerk befinden und bereit zum Angriff sind.

Die Netzwerkerkennung kann die Sicherheit sogar noch weiter steigern, indem sie Teams dabei unterstützt, offene Ports auf verbundenen Geräten zu ermitteln, und indem sie ihnen Informationen bereitstellt, damit sie entscheiden können, welche Ports für einen effektiven Geschäftsbetrieb offen sein müssen.

Wie funktioniert Netzwerkerkennung?

Es gibt drei Bereitstellungsprotokolle, die IT‑Teams verwenden, um Geräte im Netzwerk zu finden und nachzuverfolgen: Simple Network Management Protocol, Link Layer Discovery Protocol und Ping.

Mit dem Simple Network Management Protocol (SNMP) können IT‑Teams Daten zu Geräten im Netzwerk erfassen und organisieren. Das Link Layer Discovery Protocol (LLDP) ist anbieterunabhängig und überträgt in regelmäßigen Intervallen Geräteinformationen an ein direkt verbundenes Gerät. Pings sind ein Softwaretool, mit dem Teams die Verfügbarkeit eines Geräts im IP‑Netzwerk testen können. Hierzu senden sie eine ICMP-Anfrage (Internet Control Message Protocol) an ein verbundenes Gerät und messen die Zeit bis zu seiner Antwort.

Mit oder ohne Agent

Bei der agentenbasierten Erkennung wird ein sogenannter Agent auf jedem Zielsystem platziert, der ein Codesegment auf dem Ziel ausführt, einen zentralen Server kontaktiert und die Ergebnisse zurückmeldet. Agenten werden lokal gehostet und sind in der Lage, Leistungs- und Verfügbarkeitsmetriken von Servern, Computern, virtuellen Computern, Betriebssystemen und vielen Netzwerkgeräten und -anwendungen zu erfassen und zu speichern. Agenten werden häufig manuell eingesetzt (entweder durch physische Installation auf jedem Zielcomputer oder durch Remote-Installation). Einige können jedoch auch per Massenverteilung installiert werden.

Bei der agentenlosen Netzwerkerkennung muss kein Client auf dem Endpunkt installiert werden, um Informationen über das Objekt zu erfassen. Diese Art der Erkennung sammelt alle Daten per Remote-Zugriff über ein zentrales Tool, das auf einem Server ausgeführt wird. Die agentenlose Erkennung macht eine zeitaufwendige manuelle Bereitstellung überflüssig. Da sie jedoch nicht auf den Geräten selbst installiert ist, kann sie möglicherweise auf weniger Daten zugreifen. Agentenlose Überwachungslösungen sind stark von den verfügbaren Netzwerkressourcen abhängig und können durch Netzwerkprobleme wie Latenz, Paketverlust oder schlechte Verbindungen beeinträchtigt werden.

Vor- und Nachteile der Netzwerkerkennung

Mit Netzwerkerkennungstools können IT‑Teams nicht nur Geräte im Netzwerk erkennen, sondern auch mit diesen Geräten kommunizieren. Sie können beispielsweise etwas ausdrucken, ohne dass sie hierfür per Kabel verbunden sein müssen. Ein weiterer Vorteil ist, dass Sie Dateien direkt per WLAN statt über das Internet oder manuell zwischen Geräten übertragen können.

Ein großer Nachteil besteht darin, dass Daten, die zwischen verbundenen Geräten übertragen werden, von Dritten abgefangen werden könnten. Die Netzwerkerkennung bietet Hackern eine Chance, übertragene Informationen abzufangen, um das Netzwerk auszukundschaften.

Preisgestaltung für ServiceNow IT Operations Management Fordern Sie eine Preisgestaltung für ServiceNow ITOM an, um Transparenz für alle Infrastrukturen und Apps zu ermöglichen und hochleistungsfähige Business Services bereitzustellen. Zur Preisgestaltung
Wie funktioniert Software für Netzwerkerkennung?

Software für Netzwerkerkennung nutzt Prozesse, mit denen Teams ihr Netzwerklayout verstehen können. Angewandte Erkennungsprotokolle können Informationen über virtuelle Computer und Netzwerke, über die Soft- und Hardware in einem Netzwerk sowie über die logischen und physischen Beziehungen zwischen Netzwerkressourcen sammeln.

Das Tool sammelt automatisch Daten mithilfe von IP‑Scans, Ping-Sweeps und dem Geräteabruf per SNMP-Überwachung, was schneller und effektiver funktioniert als die manuelle Erfassung.

Funktionen, die mit Ihrem Unternehmen mitwachsen

Erkennen Sie Probleme, bevor sie entstehen, mit ServiceNow.

ITOM-Demo Kontakt
Ressourcen Artikel Was ist ServiceNow? Was ist ITOM? Was ist Cloud-Computing? Analystenberichte IDC: IT-Automatisierung beschleunigen The Forrester Wave™: AIOps – ServiceNow Automatisierter Servicebetrieb – ServiceNow Datenblätter Der Wert der CMDB ITOM-Transparenz Agent Client Collector (ACC) E-Books CMDB für Anfänger: Die Servicetransparenz erhöhen Optimale Serviceverfügbarkeit erzielen Whitepaper Die CMDB in ServiceNow ITOM Wachstum dank KI-gestütztem Servicebetrieb Den Nutzen von AIOps innerhalb weniger Wochen realisieren