Categories: Anzeige

So nutzen Sie Netzwerk-Monitoring als Meta-Security-Werkzeug

Seit den Anfängen der Vernetzung ist Security eines der Top-IT-Themen. Das gilt heute mehr denn je. So nannten zum Beispiel 2015 bei einer Umfrage der Paessler AG 58 Prozent der befragten Administratoren IT-Sicherheit als eine ihrer zentralen Aufgaben und ständigen Herausforderungen. Wo vor Jahren noch eine Firewall und ein Virenscanner ausreichten, um das Netzwerk eines mittelständischen Unternehmens zu schützen, greift heute eine Vielzahl unterschiedlicher Lösungen ineinander, um den ständig neuen Bedrohungen entgegenzuwirken.

Die größten IT-Bedrohungen

• Viren und Trojaner sind nach wie vor eine akute Gefahr für jede IT-Infrastruktur.
• Neue Technologien wie BYOD (Bring Your Own Device) oder IoT (Internet of Things) öffnen neue Einfallstore für Malware.
• Ausfälle und Fehlfunktionen von Geräten und Applikationen können zu schwerwiegenden Datenverlusten führen.
• Physische Gefahren wie Hitze, Brände, Überschwemmungen oder Diebstahl bedrohen die IT-Infrastruktur.

Die „Gegenmittel“

Für so gut wie jede Bedrohung gibt es das passende „Gegenmittel“. Virenscanner und Firewalls schützen vor Malware, Backup-Tools sichern Daten, Umgebungssensoren kontrollieren Luftfeuchtigkeit und Temperatur und Überwachungskameras haben unerwünschte Eindringlinge im Blick. Solange all diese Systeme zuverlässig arbeiten, ist Ihre IT relativ sicher.

Wie aber stellen Sie sicher, dass auch alles funktioniert? Und vor allem: Wie behalten Sie den Überblick über all diese Systeme? Für ein umfassendes Sicherheitskonzept ist daher eine Monitoring-Lösung als Meta-Security-Tool zur Kontrolle und Steuerung der einzelnen Maßnahmen unerlässlich.

Kontrolle und Überblick mit Monitoring

Sind die Virusdefinitionen aktuell? Werden valide Backups erstellt? Ist die Firewall online? Die Meta-Security-Lösung muss in der Lage sein, klassische Security-Tools zu überwachen und ihr korrektes Funktionieren sicherzustellen.

Aber was passiert, wenn ein Virus nicht erkannt wird oder ein Trojaner die Firewall umgeht? In dem Fall muss die Monitoring-Lösung ungewöhnliches Verhalten wie die starke Zunahme von Traffic, das schnelle Volllaufen von Speicher oder untypischen E-Mail-Verkehr erkennen und Sie entsprechend benachrichtigen.

Außerdem muss die Monitoring-Lösung in der Lage sein, die Funktion von physischen Messfühlern ebenso zu überwachen wie von Videokameras und so sicherzustellen, dass alle Systeme arbeiten, um auch physische Risiken im Blick zu behalten.

Ein zentraler Aspekt eines umfassenden Sicherheitskonzepts ist schließlich der Überblick. Denn nur wenn Sie jederzeit in der Lage sind, schnell und unkompliziert all Ihre Security-Tools einzusehen, haben Sie eine reelle Chance, die gesamte Sicherheitslage im Blick zu behalten.

Die beste Lösung finden

Nicht jedes Monitoring-Tool ist in der Lage, all diese Aufgaben zu erfüllen. Einige bringen nicht den erforderlichen Funktionsumfang mit, andere sind zu teuer, wieder andere zu komplex und zu aufwändig. Auf der Paessler Website finden Sie einen detaillierten Überblick über die Anforderungen an eine passende Meta-Security-Software und einen praktischen Ratgeber zur Evaluierung der am besten geeigneten Lösung.

ZDNet.de Redaktion

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

13 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

17 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

18 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

19 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

19 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

21 Stunden ago