Damit Unternehmen sich vor Cyberangriffen schützen können, sind auch die Netzwerkmanager gefragt. Transparente Netzwerke, die sich leicht mithilfe der Netzwerkbasisdienste DNS, DHCP und IPAM umsetzen lassen, helfen, Eindringlinge schneller zu finden.
In Kombination mit einer auf dem Domain Name System (DNS) basierenden Sicherheitslösung können Netzwerk- und Security-Teams gemeinsam dafür sorgen, dass Angriffe verhindert bzw. ihre Auswirkungen schneller eingedämmt werden.
Die Anzahl an Cyberangriffen steigt rasant an. 63 Prozent der deutschen Unternehmen haben laut der Globalen Studie zur Cybersicherheit 2023 von Infoblox [registrierungspflichtig] im vergangenen Jahr mindestens einen Data Breach erlitten. Welche fatalen Auswirkungen solche Angriffe auf Unternehmen haben können, zeigt beispielsweise die Umsatzprognose eines Hamburger Wirkstoffforschers, der im April dieses Jahres Opfer einer Cyberattacke wurde. Laut Pressemitteilung waren im Juni erst 80 Prozent Produktivität des Unternehmens wieder hergestellt. Allein dem Angriff Herr zu werden, kostete bereits 25 Millionen Euro und es wird erwartet, dass das bereinigte operative Ergebnis (Ebitda) auf 68 bis 80, statt der erwarteten 115 bis 130 Millionen Euro, sinken wird.
Dieses Beispiel zeigt eindrücklich: Die Schäden, die durch Hacker entstehen können, sind enorm. Um dies zu vermeiden, kann und muss jeder und jede im Unternehmen zur Sicherheit beitragen. Vor allem die Netzwerk-Teams spielen dabei eine wichtige Rolle. Denn die Netzwerkbasisdienste DNS, DHCP und IPAM, kurz DDI, können wichtige Informationen liefern, wer sich wann und wie mit dem Netzwerk verbindet.
In Kombination mit einer auf dem Domain Name System (DNS) basierenden Sicherheitslösung können Netzwerk- und Security-Teams gemeinsam dafür sorgen, dass Angriffe verhindert bzw. ihre Auswirkungen schneller eingedämmt werden. Immerhin nutzten 90 Prozent der Malware auf dem Weg in oder aus dem Netzwerk den offenen Kommunikationskanal DNS.
Nur wer die Bedrohung erkennt, kann sich dagegen schützen
Wie wirksam die Kombination von Netzwerkdaten und DNS-basierter Security ist, zeigt ein Hersteller von medizinischen Produkten. Dieser nutzt eine DDI-Komplettlösung in Kombination mit einer Cloud-basierten DNS-Sicherheitslösung, um neben den üblichen Aufgaben von DNS, DHCP und IPAM, auch der Downtime durch Malware vorzubeugen.
Dank des umfassenden Überblicks über das gesamte Netzwerk konnte das Unternehmen sowohl den Aufwand als auch die Gesamtkosten für die Gefahrenabwehr sowie die Reaktionszeit bei Security-Vorfällen deutlich reduzieren. Das Unternehmen entdeckte sogar einen Client, der in keiner vorigen Analyse aufgefallen war. Dieses bis zu diesem Zeitpunkt unsichtbare Gerät versuchte in regelmäßigen Abständen Kontakt mit einer Domain aufzubauen, die von Infoblox als bösartig eingestuft wurde. Dank der Transparenz des Netzwerkes konnte der Client letztendlich schnell identifiziert und durch ein sauber eingepflegtes Gerät ersetzt werden. „Wir können lückenlos nachvollziehen und zeigen, was wann wo in unserem Netzwerk passiert ist. So wissen wir, wenn unser Netzwerk für schadhafte Aktionen missbraucht wurde und können direkt die passenden Maßnahmen ergreifen“, so das Fazit des Anwenders.
Wie wird mein Netzwerk in Echtzeit transparent?
Hybrid- und Multi-Cloud-Unternehmensnetzwerke sind heutzutage aufgrund der unterschiedlichsten Produkte, Apps und Lösungen sowie einer Vielzahl an Standorten und der Herausforderung der remote arbeitenden Belegschaft sehr komplex. Transparenz ist daher in den letzten Jahren zu einer zentralen Säule im Netzwerkmanagement geworden. Denn sie hilft bei der Planung der Netzwerkverfügbarkeit, bei der Bewertung der Bandbreitennutzung und bei der Vorhersage, wann die Netzwerkkapazität den zukünftigen Anforderungen nicht mehr gerecht werden kann – all dies ist für die sichere und effektive Verwaltung eines Netzwerks von entscheidender Bedeutung.
Auf dieser Basis können die Sicherheitsteams anormale Muster im Datenverkehr erkennen, die auf eine potenzielle Bedrohung hindeuten, oder unzulässige Endpunkte oder Geräte aufspüren, die im Netzwerk nichts zu suchen haben. Umfassende, durchgängige Netzwerktransparenz reduziert die Zeit, die Sicherheitsteams für die Bearbeitung von Vorfällen aufwenden müssen, da sie ein kontextbezogenes Bewusstsein schafft.
Anstatt das Netzwerk manuell nach Bedrohungen zu durchsuchen und Schwachstellen zu identifizieren, können sie direkt mit der Behebung beginnen. Durch die Verkürzung der mittleren Erkennungszeit (MTTD) können Bedrohungen viel schneller isoliert und beseitigt werden, was die Verweildauer reduziert, und die allgemeine Widerstandsfähigkeit des Netzwerks erhöht.
Doch um diese nötige Transparenz zu erzielen, reicht die Verwendung eines einfachen Ping-Sweeps nicht aus. Netzwerkmanager benötigen dafür zuverlässige Informationen über DNS, DHCP, Host-Objekte, physische und virtuelle Geräte, Modelle, Betriebssysteme, Versionen, Schnittstellen sowie aktuelle Daten über Router, Subnetze und VLANs.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Um dies zu erreichen, benötigt es:
Kubernetes-basierte Control-Plane-Lösungen, welche DNS- und DHCP-Server über Container bereitstellen. Sie sorgen dafür, dass Mitarbeiter, die Zugriff auf das Netzwerk besitzen, schneller IP-Adressen, Gerätenamen, Gerätetypen, Hersteller, Modelle, Versionen und sogar Gehäuseseriennummern finden. Somit werden die Informationen mit mehr Kontext angereichert und die forensische Arbeit deutlich erleichtert.
IPAM-Datenbanken, die riesige Mengen an Daten an einem zentralen Ort sammeln.
OpenAPI-Tools, die einen einfachen Zugang zu diesen Datenbanken schaffen, was auch bei der Jagd nach potenziellen Angreifern nützlich ist.
Eine mögliche Anbindung von SIEM oder SOAR zur Automatisierung.
Grundsätzlich gilt: Je mehr zentral verwalteter Kontext zur Verfügung steht, desto besser ist die Sichtbarkeit für die Cybersicherheit und je sichtbarer der Traffic ist, desto besser sind schadhafte Akteure erkennbar.
Auch KRITIS-Unternehmen bauen auf DDI und DNS-Security
Dass die Kombination von Netzwerkmanagement und Netzwerksicherheit sinnvoll ist, zeigt auch das Praxisbeispiel eines Betreibers kritischer Infrastruktur. Die eingesetzten DDI- und DNS-basierten Security-Lösungen spielen sich dort quasi die Bälle zu und überwinden die klassischen Silos von Netzwerkmanagement und Security: Die NIOS-Lösung von Infoblox liefert hier eine einheitliche und zentrale Verwaltung aller DNS-, DHCP- und IPAM-Services für hybride und Multi-Cloud-Netzwerke, die sich damit zentral steuern und automatisieren lassen. BloxOne Threat Defense stoppt mit seiner tiefgreifenden Visibilität Angriffe frühzeitig. „Wir wissen jetzt viel genauer, welche Geräte und Endpunkte im Netzwerk mit wem reden wollen und auch wie diese Kommunikation aussieht. Darüber hinaus sehen wir auch Vektoren, die wir vorher nicht gesehen haben. Außerdem ist es hilfreich zu erkennen, ob in Inzidenzen URLs aufgerufen und ob Daten exfiltriert oder infiltriert werden“, berichtet der Anwender. Auf dieser Basis können Entscheidungen effektiver und effizienter getroffen werden.
Das Unternehmen kann außerdem Automatismen für bestimmte Vorkommnisse kreieren, die je nach Inzidenz Aktionen ausführen, wie beispielsweise das Entfernen eines Clients aus dem Netzwerk, das Aktualisieren eines Virenscanners oder das Benachrichtigen des Bereitschaftsdienstes. Zwar gibt es jetzt mehr Findings, allerdings führt die neu erlangte Transparenz gleichzeitig zu großen Zeitersparnissen bei der Bearbeitung von Vorfällen. „Das betroffene Gerät wird jetzt im Bereich von Sekunden ausfindig gemacht. Vorher lag das im Bereich von Stunden“, berichtete das Unternehmen.
Wer nicht zulassen möchte, dass in seinem Netzwerk unbekannte Geräte mit dubiosen Domains kommunizieren, sollte mit zentralen, skalierbaren Netzwerkbasisdiensten die Grundlage für eine umfangreiche Netzwerktransparenz legen. Denn Netzwerkdaten können einen wichtigen Beitrag zur Sicherheit von Unternehmensnetzwerken leisten.
Steffen Eid.
(Bild: Infoblox)
Über den Autor
Steffen Eid ist Senior Manager, Technical Sales für Central Europe bei Infoblox. Als Fachinformatiker kennt er die Branche von der Pike auf. Seit 2016 begleitet er Infoblox auf der Reise vom Netzwerkmanagement Unternehmen zum SaaS-Anbieter für DDI-basierte Netzwerk- und Securitylösungen.