Netzwerk-Management und Performance-Monitoring waren noch nie so schwierig. Heutige Unternehmen haben es mit immer komplexeren Netzwerken zu tun. Sie haben Niederlassungen auf der ganzen Welt, Mitarbeiter, die von zu Hause aus arbeiten, und eine immer größere Anzahl von Geräten zu verwalten und zu überwachen.
In jedem Netzwerk können Probleme nahezu überall auftreten – selbst scheinbar kleine Störungen können zu Ausfallzeiten führen, die die Produktivität und die Fähigkeit, Kundenbedürfnisse zu erfüllen, beeinträchtigen.
Aktuelle Berichte schätzen, dass eine Minute Ausfallzeit ein Unternehmen 8100 Euro kosten kann. Netzwerkausfälle schaden dem Umsatz, zerstören die Produktivität und beschädigen den Ruf sowohl des IT-Teams als auch der gesamten Organisation.
Hier kommen Network Operations Center (NOCs) ins Spiel.
In diesem Artikel betrachten wir NOCs, ihre Rolle bei Leistung und Sicherheit, Best Practices und wie sie sich von Security Operations Centern unterscheiden.
Ein Network Operations Center (NOC) ist ein zentraler Ort, an dem IT-Teams kontinuierlich die Leistung und den Zustand eines Netzwerks überwachen können. Das NOC dient als erste Verteidigungslinie gegen Netzwerkstörungen und -ausfälle. NOCs sind speziell darauf ausgelegt, Ausfallzeiten zu verhindern, sodass Kunden und interne Endnutzer nicht einmal bemerken, wenn unvermeidbare Vorfälle oder Ausfälle auftreten.
Durch das NOC (ausgesprochen "nock") erhalten Organisationen vollständige Einsicht in ihr Netzwerk, sodass sie Anomalien erkennen und Maßnahmen ergreifen können, um Probleme zu verhindern bzw. schnell zu lösen. Das NOC überwacht Infrastruktur und Ausrüstung (von Verkabelung bis zu Servern), drahtlose Systeme, Datenbanken, Firewalls, verschiedene zugehörige Netzwerkgeräte (einschließlich IoT-Geräte und Smartphones), Telekommunikation, Dashboards und Berichterstattung. Das NOC spielt eine wichtige Rolle bei der Sicherstellung einer positiven Kundenerfahrung mit Managementdiensten, die Folgendes überwachen:
NOCs können intern aufgebaut und vor Ort, oft innerhalb des Rechenzentrums, untergebracht sein, oder sie können an ein externes Unternehmen ausgelagert werden, das sich auf Netzwerk- und Infrastrukturüberwachung und -management spezialisiert hat. Unabhängig von der Gestaltung ist das NOC-Personal dafür verantwortlich, Probleme zu erkennen und schnelle Entscheidungen zu treffen, wie diese zu lösen sind.
(Versteht den Unterschied zwischen NOCs und SOCs.)
Einfach ausgedrückt, ist es das Ziel jedes NOC, optimale Netzwerkleistung und -verfügbarkeit aufrechtzuerhalten und kontinuierliche Betriebszeit zu gewährleisten. Das NOC verwaltet eine Reihe kritischer Aktivitäten, einschließlich:
Um all dies zu erreichen, verfolgt ein NOC oft einen hierarchischen Ansatz beim Vorfallmanagement. Techniker werden – typischerweise in Level 1, 2 oder 3 – basierend auf ihren Fähigkeiten und Erfahrungen bei der Lösung spezifischer Probleme kategorisiert. Sobald ein NOC-Techniker ein Problem entdeckt, erstellt er ein Ticket, das das Problem, basierend auf Alarmtyp und Schweregrad sowie anderen Kriterien, kategorisiert. Wenn der einem bestimmten Problemlevel zugewiesene NOC-Techniker das Problem nicht schnell genug lösen kann, wird es auf die nächste Ebene eskaliert und weiter hochgestuft, bis das bestehende Problem vollständig gelöst ist.
Dieser hierarchische Ansatz ist nur eine gängige Arbeitsweise von NOCs, aber es gibt einige Empfehlungen, um sicherzustellen, dass Ieuer NOC für den Erfolg gerüstet ist – lasst uns diese erkunden.
(Erfahrt mehr über Schweregrade der Vorfälle und wie Teams ihre Reaktion ausrichten.)
Bewährte Verfahrensweisen für ein NOC legen den Schwerpunkt auf Schulungen, stützen sich auf klar definierte Rollen und etablieren klare Vorgaben und Kommunikationswege.
Euerr NOC-Team muss über Expertise auf hohem Niveau verfügen, insbesondere bei der Überwachung, Verwaltung und Lösung von Problemen im Zusammenhang mit der Netzwerkleistung und eurer IT-Infrastruktur. Bietet robuste und häufige Schulungen zu Verfahren und Protokollen für alle Ereignisse an und haltet mit der sich ändernden Technologielandschaft und Änderungen in eurer IT-Umgebung Schritt. Priorisiert Netzwerkleistungsprobleme, aber vernachlässigt nicht die Verfahren für die Zusammenarbeit mit eurem SOC (Security Operations Center) bei Sicherheitsfragen.
Ein wichtiger Verfahrensaspekt ist die Eskalation – stellt sicher, dass euer Personal weiß, wie und wann es eine rasche Entscheidung treffen muss, ein wachsendes Problem an einen erfahreneren Kollegen weiterzuleiten.
Flache Organisationshierarchien erfreuen sich heutzutage größerer Beliebtheit. In der schnelllebigen Welt der Netzwerküberwachung, die sofortiges Handeln erfordert, ist es sinnvoll, jedes Teammitglied zu befähigen, anstatt starr auf risiko- oder rollenbasierten Übergaben zu bestehen. Doch während Techniker mit dem Wissen und der Befugnis zum schnellen Handeln ausgestattet sein sollten, um Netzwerkausfälle zu verhindern, benötigen Sie dennoch Eskalationsstufen und Schichtleiter zur Beaufsichtigung des NOC.
Während NOC-Techniker größtenteils ihre Arbeit erledigen und Einblicke geben und sicherlich nicht mikrogemanagt werden sollten, benötigt ihr eine Führungskraft, die Technikern Aufgaben basierend auf ihren Fähigkeiten zuweist, Aufgaben priorisiert, Berichte erstellt, sicherstellt, dass Vorfälle ordnungsgemäß gelöst werden, und bei Bedarf die breitere Organisation über Ereignisse informiert.
Darüber hinaus sollte jeder Techniker genau wissen, welche Aufgaben er erfüllen soll, und sein Level und die Berichtslinie kennen, falls er einen Vorfall eskalieren oder darauf reagieren muss.
Die Kommunikationswege offen zu halten – innerhalb des NOC, SOC und anderen externen Teams – kann sich als Herausforderung erweisen. Es geht um mehr als nur darum, einige regelmäßige Besprechungen einzurichten. Es erfordert konzertierte Anstrengungen, um Mitarbeiter darin zu schulen, wie und wann sie Informationen teilen sollen, und sie dafür zur Rechenschaft zu ziehen. Das Schaffen regelmäßiger Möglichkeiten für Zusammenarbeit und Koordination ist der Schlüssel zu einem soliden NOC.
Etabliert klare Richtlinien und Protokolle. Haltet den Betrieb reibungslos aufrecht, indem ihr klare Richtlinien für Folgendes erstellt:
Klar definierte Protokolle sorgen dafür, dass alle auf dem gleichen Stand sind, gewährleisten Einheitlichkeit in der gesamten Organisation und erhöhen die Verantwortlichkeit der NOC-Mitarbeiter.
Natürlich bilden die richtigen Mitarbeiter und Prozesse das Fundament, doch die eigentliche Arbeit lässt sich nur mit den passenden Werkzeugen bewältigen.
In welche Lösung Sie investieren, hängt weitgehend von Ihren Geschäftsanforderungen ab, aber Ihr NOC benötigt ein Tool oder eine Kombination von Tools, die Folgendes bieten:
Die von Ihnen gewählte Lösung sollte Ihnen vollständige Transparenz für Ihr gesamtes Netzwerk bieten und Ihnen ermöglichen, detaillierter nachzuforschen, Probleme zu untersuchen und Ihre gesamte Reaktion auf Vorfälle im Laufe der Zeit zu verbessern.
Während sich das NOC auf Netzwerkleistung und -verfügbarkeit konzentriert, umfasst ein Security Operations Center (SOC) Tools und Mitarbeiter, die die Sicherheitslage eines Unternehmens an 365 Tagen rund um die Uhr überwachen, erfassen und analysieren.
Techniker im NOC suchen nach Problemen, die die Netzwerkgeschwindigkeit und -verfügbarkeit beeinträchtigen könnten, während Techniker im SOC damit beauftragt sind, Cybersicherheitsbedrohungen aufzuspüren und auf Angriffe zu reagieren. Das SOC konzentriert sich auch auf den Schutz von Kundendaten und geistigem Eigentum. NOCs befassen sich tendenziell mit häufigen und natürlich auftretenden Netzwerkereignissen, während SOCs fast immer auf externe Bedrohungen reagieren, die auf das Unternehmensnetzwerk abzielen.
Sowohl das NOC als auch das SOC erfüllen wichtige Aufgaben für das Unternehmen bei der Erkennung, Untersuchung und Lösung von Problemen und arbeiten intensiv daran, Probleme schnell zu lösen, bevor sie das Unternehmen beeinträchtigen. Darüber hinaus agieren beide ähnlich und verwenden einen hierarchischen Ansatz zur Beilegung von Vorfällen. Dabei konzentrieren sie sich jedoch auf sehr unterschiedliche Aspekte. Infolgedessen sind auch die Fähigkeiten, Kenntnisse und Herangehensweisen der Mitarbeiter in beiden Gruppen unterschiedlich. Ein NOC-Techniker muss mit den Besonderheiten der Überwachung und Verwaltung von Netzwerken und Anwendungen vertraut sein, während sich ein SOC-Analyst ausschließlich auf die Sicherheit konzentriert.
Dennoch sollten SOCs und NOCs zusammenarbeiten, um größere Vorfälle zu bewältigen und Krisen zu lösen. Die beiden Teams sollten daher nicht isoliert voneinander arbeiten.
Laut einer Studie des SANS-Instrituts berichten überraschenderweise fast ein Drittel der Unternehmen von wenig bis gar keinem Kontakt zwischen NOC und SOC, und weitere 20 Prozent geben an, dass die Teams nur in Notfällen zusammenarbeiten. Experten drängen jedoch auf eine bessere Integration von NOC und SOC. Die Integration der beiden – auch wenn sie im Tagesgeschäft weitgehend getrennt bleiben – beginnt mit der Festlegung von Betriebsabläufen, der Automatisierung bestimmter Aktionen und der Einführung von Werkzeugen, die es ermöglichen, Netzwerküberwachungsdaten sowohl im NOC als auch im SOC zu sammeln und auszutauschen.
Wenn es nicht möglich ist, ein separates NOC und SOC einzurichten, kann ein NOC Sicherheitsprobleme überwachen und lösen, auch wenn dies nicht ideal ist.
NOCs können Sicherheitsbedrohungen, die die Netzwerkleistung betreffen, erkennen und tun dies auch. Geschultes Personal kann effektiv darauf reagieren. Letzteres ist jedoch der entscheidende Punkt. Techniker müssen nach Sicherheitsbedrohungen Ausschau halten – und sie müssen die Fähigkeiten besitzen, darauf reagieren zu können. Techniker, die sowohl in Netzwerkleistung als auch in Sicherheit hochqualifiziert sind, sind schwer zu finden.
Neben der richtigen Mischung von Fähigkeiten benötigt das sicherheitsorientierte NOC die richtigen Werkzeuge zur Lösung von Sicherheitsproblemen. Ein Security Information and Event Management (SIEM)-System – ein einheitliches Sicherheitsmanagementsystem, das vollständige Transparenz über die Aktivitäten in Ihrem Netzwerk bietet – ist beispielsweise ein zentrales Werkzeug. SIEM-Systeme sammeln, analysieren und kategorisieren Maschinendaten aus einer Vielzahl von Quellen in einem Netzwerk und werten die Daten aus, sodass Sie in Echtzeit handeln können. Kurz gesagt, automatisiert SIEM ein Großteil der Arbeitsbelastung eines typischen SOC-Teams. Dies bringt Vorfälle ans Licht und reduziert gleichzeitig Fehlalarme, wodurch ein angemessen besetztes NOC die Sicherheit leichter im Auge behalten kann.
In jedem Fall ist das NOC eines der wichtigsten funktionalen Teams in der IT, dessen Arbeit entscheidend für die Aufrechterhaltung von Verfügbarkeit, Leistung und manchmal sogar Sicherheit ist.
Ihr habt einen Fehler entdeckt oder eine Anregung? Bitte lasst es uns wissen und schreibt eine E-Mail an ssg-blogs@splunk.com.
Dieser Beitrag spiegelt nicht zwingend die Position, Strategie oder Meinung von Splunk wider.
Weltweit führende Unternehmen verlassen sich auf Splunk, ein Cisco-Unternehmen, um mit unserer Plattform für einheitliche Sicherheit und Observability, die auf branchenführender KI basiert, kontinuierlich ihre digitale Resilienz zu stärken.
Unsere Kunden vertrauen auf die preisgekrönten Security- und Observability-Lösungen von Splunk, um ihre komplexen digitalen Umgebungen ungeachtet ihrer Größenordnung zuverlässig zu sichern und verbessern.