Categories: Anzeige

So nutzen Sie Netzwerk-Monitoring als Meta-Security-Werkzeug

Seit den Anfängen der Vernetzung ist Security eines der Top-IT-Themen. Das gilt heute mehr denn je. So nannten zum Beispiel 2015 bei einer Umfrage der Paessler AG 58 Prozent der befragten Administratoren IT-Sicherheit als eine ihrer zentralen Aufgaben und ständigen Herausforderungen. Wo vor Jahren noch eine Firewall und ein Virenscanner ausreichten, um das Netzwerk eines mittelständischen Unternehmens zu schützen, greift heute eine Vielzahl unterschiedlicher Lösungen ineinander, um den ständig neuen Bedrohungen entgegenzuwirken.

Die größten IT-Bedrohungen

• Viren und Trojaner sind nach wie vor eine akute Gefahr für jede IT-Infrastruktur.
• Neue Technologien wie BYOD (Bring Your Own Device) oder IoT (Internet of Things) öffnen neue Einfallstore für Malware.
• Ausfälle und Fehlfunktionen von Geräten und Applikationen können zu schwerwiegenden Datenverlusten führen.
• Physische Gefahren wie Hitze, Brände, Überschwemmungen oder Diebstahl bedrohen die IT-Infrastruktur.

Die „Gegenmittel“

Für so gut wie jede Bedrohung gibt es das passende „Gegenmittel“. Virenscanner und Firewalls schützen vor Malware, Backup-Tools sichern Daten, Umgebungssensoren kontrollieren Luftfeuchtigkeit und Temperatur und Überwachungskameras haben unerwünschte Eindringlinge im Blick. Solange all diese Systeme zuverlässig arbeiten, ist Ihre IT relativ sicher.

Wie aber stellen Sie sicher, dass auch alles funktioniert? Und vor allem: Wie behalten Sie den Überblick über all diese Systeme? Für ein umfassendes Sicherheitskonzept ist daher eine Monitoring-Lösung als Meta-Security-Tool zur Kontrolle und Steuerung der einzelnen Maßnahmen unerlässlich.

Kontrolle und Überblick mit Monitoring

Sind die Virusdefinitionen aktuell? Werden valide Backups erstellt? Ist die Firewall online? Die Meta-Security-Lösung muss in der Lage sein, klassische Security-Tools zu überwachen und ihr korrektes Funktionieren sicherzustellen.

Aber was passiert, wenn ein Virus nicht erkannt wird oder ein Trojaner die Firewall umgeht? In dem Fall muss die Monitoring-Lösung ungewöhnliches Verhalten wie die starke Zunahme von Traffic, das schnelle Volllaufen von Speicher oder untypischen E-Mail-Verkehr erkennen und Sie entsprechend benachrichtigen.

Außerdem muss die Monitoring-Lösung in der Lage sein, die Funktion von physischen Messfühlern ebenso zu überwachen wie von Videokameras und so sicherzustellen, dass alle Systeme arbeiten, um auch physische Risiken im Blick zu behalten.

Ein zentraler Aspekt eines umfassenden Sicherheitskonzepts ist schließlich der Überblick. Denn nur wenn Sie jederzeit in der Lage sind, schnell und unkompliziert all Ihre Security-Tools einzusehen, haben Sie eine reelle Chance, die gesamte Sicherheitslage im Blick zu behalten.

Die beste Lösung finden

Nicht jedes Monitoring-Tool ist in der Lage, all diese Aufgaben zu erfüllen. Einige bringen nicht den erforderlichen Funktionsumfang mit, andere sind zu teuer, wieder andere zu komplex und zu aufwändig. Auf der Paessler Website finden Sie einen detaillierten Überblick über die Anforderungen an eine passende Meta-Security-Software und einen praktischen Ratgeber zur Evaluierung der am besten geeigneten Lösung.

ZDNet.de Redaktion

Recent Posts

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

7 Stunden ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

8 Stunden ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

15 Stunden ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

1 Tag ago

HostPress für Agenturen und E-Commerce Betreiber

Vorstellung Im Jahr 2016 hat Marcus Krämer die Firma HostPress gegründet, da es zu diesem…

1 Tag ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

2 Tagen ago