NT-Überwachung: Was ist los im Netzwerk?

Mit der NT-Überwachung lassen sich unter anderem folgende Ereignisse überwachen:

  • Anmeldungen

  • Laufwerkszuordnungen

  • benutzte Ressourcen

  • Anwenderidentifikation

  • Daten und Uhrzeiten von Ereignissen

  • Zugriff auf vertrauliche Daten

  • Systemaufgaben

  • Programmstarts

  • Speichern von Dateien auf Festplatten

  • Änderungen an Benutzerkonten

Sie können zwar beliebig viele weitere Objekte oder Aktionen überwachen, aber Sie sollten darauf achten, dass die Prüfung nicht überhand nimmt. Wenn Sie zu viele Objekte überwachen, sind die Grenzen der Systemressourcen oder Ihre eigenen bei der Auswertung der Protokolldateien schnell erreicht. Jedes Objekt, dass Sie auf einem Rechner überwachen, beschneidet die für andere Aufgaben verfügbaren Ressourcen. Mit zu viel Prüfarbeiten können Anwender nicht mehr vernünftig arbeiten, da Ressourcen fehlen. Zu wenig Überwachungs- und Sicherheitsmechansimen öffnen jedem Eindringling Tür und Tor zum Netz.

Jedes Netzwerk stellt andere Anforderungen an die nötige Sicherheitsstufe. Sie müssen auf dem schmalen Grat zwischen Schutz, Ressourcenplanung und Anwenderproduktivität bleiben, während Sie die Netzwerkressourcen ausbalancieren.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu NT-Überwachung: Was ist los im Netzwerk?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *