Seit Jahrzehnten werden wir von aufregenden Agenten-Geschichten inspiriert. Sei es der berühmte britische Geheimdienst Mi-6 mit seinen Doppel-Nullen, die CIA und seine Whistleblower oder Gru, dessen Bekanntheitsgrad das Disney-Trickfilm-Spektakel „Ich, einfach unverbesserlich“ ins Unermessliche steigerte – in Film und Fernsehen tummeln sich die Spezialisten, um Geheimnisse ans Tageslicht zu fördern und ihre Auftraggeber mit wertvollen Informationen zu versorgen.
Im IT-Bereich sind oftmals ebenso Agenten im Einsatz. Im Computer-Fachjargon verwendet man hier eher das englische Wort „agents“. Nicht immer steckt hinter einer Datensammelei etwas böses. Gemeint ist damit Software, die auf einem Rechner installiert wird und ausgewählte Informationen oder Daten an einen Host (als zentrale Sammelstelle oder Server) sendet. Dieser Host verarbeitet dann die Daten, wie zum Beispiel für eine Datensicherung des Clients, Updates für Antivirenscanner oder sammelt relevante Informationen über das System.
Wenn der Agent keine Daten mehr liefert
Werden von den Außenstellen keine Daten mehr an den Host geliefert, hat das unterschiedliche Gründe. In Thrillern können wir davon ausgehen, dass der Agent unfreiwillig auf eine höhere Etage der Bewusstseinsebene gestellt wurde. In der IT-Branche passiert ähnliches. Entweder durch ein Update des Betriebssystems oder Austausch des Gesamtsystems – in beiden Fällen muss der Agent wieder auf den neuesten Stand gebracht bzw. ausgetauscht werden.
Damit einher gehen auch die Nachteile eines Agenten-Systems. Auf jedem zu überwachende Gerät muss diese Software installiert werden. Schön, wer eine automatisierte Ausrollfunktion für neue Geräte hat. Allerdings lassen sich nicht auf allen Geräten solche Agenten installieren. Schließlich gibt es neben Windows ja auch Linux, iOS und natürlich auch Android, speziell für die mobilen Sparten. Ebenso wenig werden Sie einen Netzwerkswitch dazu bewegen können, die Installations-DVD für einen Agent anzunehmen. Nein, auch nicht als medienlose Installation über das Netzwerk. Und bei Fremdgeräten, die sich eventuell gerade im Gast-WLAN tummeln oder im Besprechungsraum mit dem Netzwerk verbunden werden, gibt es dafür auch keine Möglichkeit. Keine legale, denn ungewollt Software auf fremden Systemen heimlich zu installieren, fällt unter die Rubrik „hacken“. Dann darf man auch gerne mit rechtlichen Konsequenzen rechnen.
Warum ausspionieren, wenn man auch fragen kann?
Docusnap geht hier einen anderen und vor allem deutlich effizienteren Weg. Anstatt jedes Gerät mit einer Spionagesoftware auszustatten, werden Informationen eingeholt, die das Gerät von sich aus zur Verfügung stellt.
Diese Daten sind weder geheim noch illegal zu beschaffen. Klinkt sich ein Gerät in das eigene Netzwerk ein, stehen allein schon aus den Verbindungsinformationen (TCP-IP, DHCP) vielfältige Informationen auch von betriebsfremden Geräten zur Verfügung. Diese müssen nur noch in regelmäßigen Abständen abgefragt und in die Inventardatenbank aufgenommen werden. Andere Daten wiederum lassen sich, wenn ein entsprechendes Admin-Passwort hinterlegt ist, aus dem Active Directory (AD) des Firmennetzwerks auslesen. Die Möglichkeiten, die mittels agentenlosem Inventarisieren und Dokumentieren bestehen, sind vollkommen ausreichend für eine lückenlose und automatisierte Dokumentation der IT. Netzwerkkomponenten wie Switches oder auch Drucker lassen sich sehr gut über das SNMP (Simple Network Management Protokoll) inventarisieren. Dabei spielt es für Docusnap keine Rolle, ob das ältere SNMP v1.2 oder gar SNMP v3, mit verschlüsselter Übertragung von Zugangskennwort und Daten, benötigt wird.
Seit das Thema Home-Office stark an Bedeutung gewonnen hat, sind auch zunehmend Computer, vornehmlich transportable Geräte wie Notebooks, selten im internen Netzwerk anzutreffen. Wäre hier nicht ein Agent nötig, der uns dann die Daten zur Verfügung stellt?
Nein, auch hier gibt es eine elegante Lösung für alle Geräte, die sich außerhalb der eingestellten Scan-Zeiten von Docusnap sporadisch in das firmeninterne Netzwerk begeben. Zum einen hinterlässt jedes Gerät beim Einloggen Spuren im AD und kann darüber erfasst werden. Zum anderen kann einfach mittels Login-Skript ein Scan des Systems vom zentralen Server aus angestoßen werden. Da dieser sehr ressourcenschonend läuft, wird weder das Netzwerk noch das Endgerät dadurch eingeschränkt.
Das Team Docusnap erweitert ständig den Umfang der eingesetzten Scans. Mittlerweile werden auch Daten von Exchange Online aus der Cloud mit in die Datenbank aufgenommen, ohne eine invasive Software installieren zu müssen. Durch die Verschmelzung von lokalem AD und Cloud-AD stehen auch hier wie gewohnt viele Informationen zur Verfügung. Auch ohne Spionage.