IT-Management ist ein schwieriger Balanceakt. Die IT-Vorschriften der Bundesregierung zu befolgen, ist ein Drahtseilakt, und die meisten tun dies ohne Sicherheitsnetz.
Traditionelle Netzwerkbetriebe haben sich jahrzehntelang darauf konzentriert, ihre lange Liste an Serviceaufgaben täglich mit roher Gewalt abzuarbeiten. Sie haben kaum Zeit zum Nachdenken und da Hunderte von Netzwerkingenieuren in diese praktischen Aufgaben eingebunden sind, ist es kein Wunder, dass sie nur zögerlich neue Wege (einschließlich Automatisierung) als Mittel zur Weiterentwicklung eingeschlagen haben.
Ironisch, denn eine kleine Investition in Zeit und neue Technologie kann den Betrieb verbessern und in vielen Fällen sogar dramatisch effizienter machen. Netzwerkautomatisierung ist ein Wendepunkt. Und in Verbindung mit No-Code wird die gesamte NetOps-Funktion „magisch“.
Für diejenigen, die sich nicht auskennen, ist der IT-Sektor der Bundesregierung manchmal ziemlich schwierig zu navigieren. Allein die schiere Anzahl an Sicherheitsmaßnahmen, Compliance-Standards, Branchen- und Arbeitspraktiken unterscheidet ihn von vielen anderen Branchen. Netzwerke, die Bundesbehörden bedienen, haben im Vergleich zu anderen Branchen objektiv mit größeren Wachstumsschwierigkeiten zu kämpfen, da es sich dabei traditionell um abgeschottete Umgebungen handelt, in denen Änderungen selten vorkommen.
Jetzt, da die IT-Betreiber der Bundesregierung zunehmend unter Modernisierungsdruck geraten, wird klar, dass ein Großteil ihrer Infrastruktur nicht bereit ist, mit ihnen in das moderne Zeitalter zu gehen. Erst kürzlich beispielsweise hat das Pentagon hat sein erstes Audit nicht bestanden, wobei viele Prüfer Probleme mit Compliance, Cybersicherheitsrichtlinien und der Verbesserung der Bestandsgenauigkeit feststellen.
Vor diesem Hintergrund ist es wichtig, die Elemente zu verstehen, die den IT-Sektor der Bundesregierung von anderen unterscheiden.
Werfen wir einen Blick auf einige Anwendungsfälle, die etwas Hilfe von unserem freundlichen Netzwerkbetriebssystem gebrauchen könnten.
Nr. 1: Netzwerkbewertung und Einhaltung von CISA 2023-01
Netzwerkbewertung war schon immer eine gute Idee. Das ist eine Tatsache. Zu verstehen, was mit was verbunden ist und wie es die Pakete und Dienste liefert, die die Beteiligten brauchen, war schon immer ein Ziel für IT-Leiter. Aber das ist leichter gesagt als getan.
Tatsächlich ist dies so schwierig, dass im privaten Sektor Bewertungen nur selten, vielleicht etwa alle drei Jahre, und im öffentlichen Sektor aufgrund von Freigaben und der Sensibilität der Daten sogar noch seltener durchgeführt werden. Die FCEB-Agenturen haben diese grundlegende bewährte Vorgehensweise daher im Grunde ignoriert und gehofft, dass sie diese Vermeidung nicht bereuen würden. Nun, im Jahr 3 entschied CISA, dass es genug war, und erließ ein Mandat:
„Bis zum 3. April 2023 sind alle FCEB-Agenturen verpflichtet, auf allen IT-Systemen der Bundesregierung, die im Geltungsbereich dieser Richtlinie liegen, folgende Maßnahmen zu ergreifen:
- Führen Sie alle 7 Tage eine automatische Asset-Erkennung durch. Während viele Methoden und Technologien verwendet werden können, um diese Aufgabe zu erfüllen, muss diese Entdeckung mindestens den gesamten IPv4-Bereich abdecken, der von der Behörde verwendet wird.
- Initiieren Sie alle 14 Tage eine Schwachstellenaufzählung für alle entdeckten Assets, einschließlich aller entdeckten Nomadic/Roaming-Geräte (z. B. Laptops).“
Wie können Sie diese Anforderung also OHNE Netzwerkautomatisierung erfüllen? Antwort: Sie können nicht. Es ist nur einfache Mathematik. Wenn Sie 10,000 Assets in Ihrer Vorschau haben und alle 7 Tage deren Existenz und damit verbundene Anomalien überprüfen müssen, wie könnten Sie dann überhaupt versuchen, die Mandatsbedingungen mit Network Automation zu erfüllen?
NetBrain löst all dies und ermöglicht die vollautomatische Erkennung und Verifizierung so oft Sie möchten. Es identifiziert Geräte, die im Netzwerk sein sollten, aber fehlen, und Geräte, die im Netzwerk sind, aber nicht sein sollten. NetBrain geht dann viel tiefer, indem es den Datenfluss zwischen Diensten und Anwendungen festlegt und Änderungen des erwarteten Verhaltens in Echtzeit identifiziert. NetBrain ist die Antwort für CISCO 23-01.
#2: Validieren von Netzwerkaktualisierungsumgebungen mit Change Management
Wir haben uns kürzlich ein Finanzprojekt angesehen, bei dem wir sowohl die alte als auch die neue Umgebung untersucht und die Sicherheitslage beider ermittelt haben. Es handelte sich um eine einfache Finanzanwendung, aber sie mussten eine Reihe von SLAs erfüllen, die die alte Ausrüstung nicht richtig erfüllen konnte. Um die Sache noch schlimmer zu machen, mussten viele ihrer neuen Geräte in den FIPS-CC-Konformitätsmodus versetzt werden, wodurch die Sicherheitseinstellungen ihrer neuen Umgebung versehentlich gelöscht wurden.
Im Laufe von sechs Wochen haben wir einzelne Konfigurationsdateien ausgewertet, die Vor- und Nachteile der Absicherung bestimmter Systeme gegenüber der Einhaltung von SLAs verglichen und sichergestellt, dass das Gesamtsystem genauso sicher ist wie das Vorgängersystem. Letztendlich war dabei viel manuelle Arbeit und Dokumentation erforderlich, da ältere Legacy-Systeme auseinandergenommen und untersucht wurden, um die goldenen Konfigurationsdateien für die neueren Systeme neu zu erstellen.

Zum einen hätte die Möglichkeit, Konfigurationsänderungen in großem Umfang hochzuladen, Zeit und Mühe gespart, aber noch wichtiger, die Möglichkeit, Vorher-Nachher-Benchmark-Vergleiche durchzuführen sowie benutzerdefinierte Berichte einzufügen, die die gesamte Aufgabe verkürzt hätten – Auf diese Weise hätten wir feststellen können, welche Geräte nicht den goldenen Standards entsprechen, und sie alle auf einmal ändern können.
Nr. 3: NIST-Konformität mit Network Intents
Heute verlassen sich IT-Administratoren der Bundesregierung mehr denn je auf externe Dienstleister, die eine Vielzahl von Diensten mithilfe von Informationssystemen ausführen. Der Schutz vertraulicher Informationen, die in IT-Systemen anderer Regierungen gespeichert sind, ist eine der höchsten Prioritäten der Regierung und erforderte die Entwicklung eines einzigartigen Cybersicherheitsprotokolls für die Bundesregierung.
NIST (National Institute of Standards and Technology) hat einen Compliance-Standard für empfohlene Sicherheitskontrollen für IT-Systeme der Bundesregierung erstellt. Dieser Standard wird von Bundeskunden unterstützt, da er bewährte Sicherheitskontrollen für eine Vielzahl von Branchen umfasst.
In vielen Fällen hilft die Einhaltung der NIST-Richtlinien und -Empfehlungen den Bundesbehörden auch dabei, andere Vorschriften wie HIPAA, FISMA, FIPS usw. einzuhalten. NIST konzentriert sich in erster Linie auf die Infrastruktursicherheit und verwendet einen wertorientierten Ansatz, um die sensibelsten Daten zu finden und zu schützen.

NetBrain passt auch hier sehr gut. Network Intents (manchmal auch als Runbooks), wie Sie vielleicht wissen, sind NetBrainDie integrierten Funktionen von zum Beschreiben und automatischen Ausführen erwarteter Netzwerkoperationen.
Wie Sie oben sehen können, NetBrain führt eine Reihe von Datenerfassungsaufgaben durch, um zu überprüfen, ob das Zielnetzwerk innerhalb akzeptabler Sicherheitsparameter funktioniert. Die NIST-Konformität erfordert, dass der Client den Zugriff und die Verschlüsselungsprotokolle für seine sensibelsten Geräte kontrolliert, und je größer ein Netzwerk wird, desto intensiver und fehleranfälliger wird dies compliance check ist.
Compliance-bezogene Absichten sind insbesondere für Audits nützlich, da sie den Zeitaufwand beim Suchen zwischen Geräten verringern und die Problembereiche in Ihrem Netzwerk klar aufzeigen.
Nr. 4: Sicherheitssanierung mit Just-in-Time-Automatisierung.
Just-in-Time-Automatisierung ist eine API-getriggert NetBrain Diagnose, die Kunden normalerweise so programmieren, dass sie im Falle einer Überwachungswarnung oder eines erstellten Helpdesk-Tickets auftreten.

Im Zusammenhang mit Anwendungen in einem Netzwerk ist eine der häufigsten Anwendungen der Just-In-Time-Automatisierung die Reduzierung der mittleren Zeit bis zur Wiederherstellung (MTTR) für Probleme, die im Netzwerk auftreten, aber angesichts der sensiblen Natur vieler IT-Systeme der Bundesregierung ist eine weitere gute Anwendung für diese Funktion Security Remediation. Ein IPS sagt Ihnen nur, wo sich der bösartige Datenverkehr befindet, aber NetBrain kann einen Überblick über den infizierten Bereich im Kontext zum Rest Ihres Netzwerks geben.

Durch die Anwendung der API-Integration in eine Intrusion-Prevention-Plattform NetBrain kann ausgelöst werden, um den infizierten Bereich zu identifizieren, den Pfad zwischen Angreifer und Opfer zu berechnen und diesen Bereich in einer Karten-URL für jeden Sicherheitsingenieur zu markieren, der zufällig vor Ort ist.
Dies beschleunigt die allgemeine MTTR des Vorfalls, da die meisten der anfänglichen Triage-Arbeiten abgeschlossen sind, wenn sich ein Mensch hinsetzt, um den Vorfall zu lösen. Sicherheitsvorfälle sind genauso zeitkritisch wie Netzwerkausfälle, wenn nicht sogar noch zeitkritischer, und die Möglichkeit, die Ermittlungs- und Datenerfassungsvorgänge zu eliminieren, bedeutet, dass die Organisation effektiver ist, wenn es darauf ankommt.
Nr. 5: Verbesserung der Dokumentationsübergabe
Eines der größten Probleme für den IT-Sektor der Bundesregierung besteht darin, die Konsistenz zwischen den Vertragsabschlüssen aufrechtzuerhalten.
Wenn Auftragnehmer einen Job verlassen, übergeben sie in der Regel einige große Ergebnisse der vorgenommenen Änderungen, der Sicherheitslage des Netzwerks sowie einige Empfehlungen für die Weiterentwicklung ihrer Systeme. Für einige Wochen danach können diese Verträge erneut einberufen werden, um neueren Auftragnehmern, die das System überwachen, die Änderungen zu erklären und sie zu beraten, wie sie bestimmte Sicherheitsmaßnahmen im Netzwerk implementieren können.
Obwohl das vorherige Team von Auftragnehmern für eine Rückkehr zur Verfügung gestellt werden konnte, war diese Überschneidung von Teams, nur um die Kontinuität zu gewährleisten, immer noch ein erheblicher Kostenfaktor für den Kunden. Stellen Sie sich vor, das vorherige Team stünde dem neuen Auftragnehmerteam nicht zur Verfügung – die neuen Auftragnehmer hätten Zeit und Energie aufwenden müssen, um dieselben Dinge neu zu lernen, die das vorherige Team bereits entdeckt hatte.
NetBrain ist seit jeher stolz darauf, das branchenweit umfassendste Datenmodell aller hybriden Multi-Cloud-verbundenen Netzwerke zu haben. Dazu werden die Geräte, die Topologie dieser Geräte, die Steuerungsebene und die Weiterleitung von Paketen innerhalb dieser Topologie sowie die erwarteten Verhaltensweisen (Intents) des Netzwerks basierend auf den geschäftlichen Anforderungen beschrieben, um einen umfassenden digitalen Zwilling zu erstellen.
Die Dokumentation ist nur eine weitere Darstellung dieses digitalen Zwillings. Wenn die meisten Leute an Dokumentation denken, tendieren sie historisch zu Topologiekarten. Tatsächlich, wie bereits erwähnt, viele Leute, die NetBrain betrachten die Plattform seit Jahren immer noch als ihre wichtigste Informationsquelle mit der Möglichkeit, auf Knopfdruck Echtzeitkarten zu erstellen.
Aber dieser digitale Zwilling kann noch viel mehr, vor allem seine Network Intents allgemeine Netzwerkprozesse und erwartete Verhaltensweisen dokumentieren, sie als teamübergreifende Kollaborationsplattformen verwenden und Informationen an Personen weitergeben, um Instanzen zu lösen.
Und weil NetBrainDer digitale Zwilling von ist dynamisch und historisch, NetBrain kann durch den Vergleich mit archivierten Versionen Abweichungen zwischen der aktuellen Infrastruktur und ihrer Vergangenheit erkennen. Dies ist äußerst wertvoll bei der Untersuchung von Netzwerkänderungen und Design-Compliance. NetBrainDer leistungsstarke digitale Zwilling von wird tatsächlich zur detaillierten Aufzeichnung dessen, was getan wurde und wie es sich im Laufe der Jahre verändert hat. NetBrain bleibt eine dauerhafte und unglaublich zugängliche Referenz für die gesamte Netzwerkaktualisierung des Kunden, die als Bausteine für zukünftige Projekte verwendet werden könnte
Letztendlich verhalten sich moderne IT-Organisationen der Bundesregierung genauso wie ihre Gegenstücke im privaten Sektor, wobei viele Geschäftsanforderungen über viele Branchen hinweg gleich sind. Der IT-Sektor der Bundesregierung zeichnet sich durch seine einzigartige Personalrotation, Compliance-Standards und Betonung von Zugriff und Sicherheit gegenüber dem ROI aus.