Hilfe gegen Zero-Day-Attacken

Eckstein für Netzwerksicherheit: Security-Monitoring

9. Juli 2009, 14:04 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 1

Netzwerkweite Sicherheitskonzepte notwendig

Aktuell geht es darum, netzwerkweite Konzepte zum Schutz vor Malware und Angriffen zu entwickeln. Dabei gilt es, neben den Arbeitsplätzen weitere Ebenen wie Server und Anwendungen, Groupware sowie Internet-Gateways zu berücksichtigen. Werden Produkte unterschiedlicher Hersteller parallel eingesetzt und innerhalb einer Gesamtlösung integriert, gewährleisten die Technologien aufgrund ihrer unterschiedlich wirkenden Schutzmaßnahmen umfassende Sicherheit. Entscheidend ist, die Wirksamkeit der gewählten Ansätze mit Monitoringwerkzeugen und -prozessen laufend zu kontrollieren. Diese gilt es, auf Basis der ermittelten Erkenntnisse immer wieder dynamisch anzupassen.

Sicherheitsmaßnahmen kontinuierlich überprüfen

Um das Sicherheitsniveau von IT- und Netzwerk-Infrastrukturen durchgängig hoch zu halten, ist es unerlässlich, die eingesetzten Security-Produkte regelmäßig auf ihre Wirksamkeit und ihren Umfang zu überprüfen. Nur so lassen sich Sicherheitslücken, unerwünschtes Verhalten und fragwürdige Interaktionen von Anwendungen aufdecken. Das verhindert unvorhergesehene, instabile Zustände, eingeschränkte Leistungsfähigkeit sowie unerlaubte Zugriffe und Angriffe.

Security-Monitoring-Systeme und der ergänzende Einsatz entsprechender organisatorischer Prozesse unterstützen Unternehmen dabei, die gewählten Sicherheitsmaßnahmen und -funktionen zu analysieren und zu managen. Eine entscheidende Voraussetzung einer Security-Monitoring-Lösung ist folgendes: Es muss die zahlreichen technischen Informationen verstehen und verarbeiten, die von Produktiv- und Sicherheitssysteme von verschiedenen Herstellern erzeugen. Die Systeme arbeiten dabei mit unterschiedlichen Diensten und Protokollen.


  1. Eckstein für Netzwerksicherheit: Security-Monitoring
  2. Netzwerkweite Sicherheitskonzepte notwendig
  3. Zugriffe und Vorgänge vollständig erfassen
  4. Lernfähige Monitoring-Systeme mit individuellem Security-Regelwerk
  5. Datenquellen im Netzwerk

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+