Es gibt verschiedene möglichkeiten die IT zu kontrollieren:
Proaktives Netzwerk Monitoring
Monitoren Sie ihre Server, Dienste auf den Servern, Netzwerk Komponenten, alle wichtigen Systeme.
Ich berate SIe hierzu gerne und kann ihnen auf praktikable Produkte hierzu empfehlen und einrichten.
Syslog Server
Syslog Server sind sehr technisch orientierte Systeme zu denen sich andere Systeme verbinden lassen, um dann wiederum Statusmeldungen zu generieren, oder aber auch nur um lückenlos zu dokumentieren, damit im Ernstfall ausreichend Log Files vorhanden sind, anhand man dann forensisch Beweise sichern kann, oder Ursachen findet welche IT Security Vorfälle verursacht haben.
Selbstentwickelte Werkzeuge
Ich habe selbst Tools entwickelt welche in der Lage sind diverse Informationen automatisiert auszuwerten und auf SQL Server Basis speichern. Zum Beispiel:
- Automatische inventarisierung von Windows Basierten Geräten mit allen technischen Details die wichtig für den Administrator sind (Computernamen, Benutzern, Netzwerkdaten, Hardwaredaten). Auf Wunsch auslesen von Versionsständen bestimmter installierter Software.
Inventarisieren von Festplatten Seriennummern mit PC und Benutzer Zuordnung. - VPN Einwahl bei Firewalls, Daten in SQL Loggen und einfach einsichtlich machen über erfolgreiche und fehlgeschlagene Loginversuche.
- RDP Zugriffe mitloggen auf Windows Servern (User, IP-Adresse) um missbrauch von Accounts aufzudecken.
- Emailverkehr von Postfix (Linux) oder Exchange Servern mitloggen (Von, An, Betreff) und so weit in die Vergangenheit überprüfen können ob gewisse Emails ankamen oder nicht.
- Active Directory mitloggen Userkonto, Computerkonto Änderungen, und somit unbefugte Änderungen schnell aufdecken.
- File Zugriffe mit Protokollieren und in SQL Datenbank auswertbar machen. Wie man es aus Spionage Filmen kennt, jeder Datei Zugriff lesend/schreiben kann protokolliert werden.
Möglich denkbare Szenarien bei bestimmten Datei Zugriffen, ein autmatischen Alarm auslösen zu lassen, z.B. per Email. Rechte Auswertung um eine odentliche Berechtigungsstruktur auf Fileservern zu bekommen. Nachweisen warum Daten sich verändert haben (Daten weg, keiner wars). Industriespionage – auffällige Zugriffe sind Protokolliert und könnten ausgewertet werden. Generelle IT Forensische Protokollierung. - Spezielles Customizing, alles was Log Files schreib kann integriert werden, benötigt eben entsprechende Entwicklungszeit.
Das Ganze kann dann per Webseite bedient werden, und bietet eine relativ komfortable Bedienung für den Administrator. Der mit ein paar Mausklicks am Tag dann den sicherheitszustand der Firma überprüfen kann.