Identifizierung von Betriebssystemen
Das IoT hat ein Identitätsproblem – aber ein lösbares

Ein Gastbeitrag von Asaf Fried* 4 min Lesedauer

Anbieter zum Thema

Die Identifizierung von Betriebssystemen in einem Unternehmen ist entscheidend für Netzwerksicherheit und Asset Management. Einige Protokolle bieten eine höhere Genauigkeit als andere. Gibt es einen Königsweg oder ist ein Kompromiss bei der Auswahl der Protokolle die bessere Option?

Obwohl einige Protokolle genauer sind als andere, gibt es keine einheitliche Lösung für das Problem der Identifizierung des Betriebssystems.(Bild:  frei lizenziert /  Pixabay)
Obwohl einige Protokolle genauer sind als andere, gibt es keine einheitliche Lösung für das Problem der Identifizierung des Betriebssystems.
(Bild: frei lizenziert / Pixabay)

Im Bereich der modernen Netzwerksicherheit und des Asset Managements ist die Identifizierung von Betriebssystemen innerhalb von Unternehmen von zentraler Bedeutung. Diese Aufgabe bildet das Fundament, auf dem IT- und Sicherheitsabteilungen ihre Methoden zur Überprüfung und Kontrolle aufbauen. Es handelt sich aber um eine komplexe Herausforderung. Vor allem dann, wenn es um eine Vielzahl von Betriebssystemen geht, wie im Bereich der eingebetteten Geräte und dem Internet der Dinge. Sie werden oftmals nicht verwaltet, und sie eignen sich nicht für herkömmliche Software-Agenten, die sonst die Identifizierung des Betriebssystems erleichtern.

Glücklicherweise hat die ständige Weiterentwicklung der Cybersicherheit den Weg für einen passiveren Ansatz geebnet. Er macht die Installation von Software auf den Endgeräten überflüssig und kann an eine Vielzahl von Betriebssystemen angepasst werden. Dieser Ansatz wird als passives OS-Fingerprinting bezeichnet. Es basiert auf der genauen Untersuchung von eindeutigen Identifikationsmerkmalen im Netzwerkverkehr eines Rechners. Dies wiederum ermöglicht eine genaue Klassifizierung des Betriebssystems. Bemerkenswert ist, dass diese Analyse häufig auf der Grundlage eines einzelnen Netzwerkpakets durchgeführt wird und nicht auf der Grundlage einer umfangreichen Sequenz von Datenströmen, die zwischen einem Client-Host und einem Server ausgetauscht werden.