Aktuell geht es darum, netzwerkweite Konzepte zum Schutz vor Malware und Angriffen zu entwickeln. Dabei gilt es, neben den Arbeitsplätzen weitere Ebenen wie Server und Anwendungen, Groupware sowie Internet-Gateways zu berücksichtigen. Werden Produkte unterschiedlicher Hersteller parallel eingesetzt und innerhalb einer Gesamtlösung integriert, gewährleisten die Technologien aufgrund ihrer unterschiedlich wirkenden Schutzmaßnahmen umfassende Sicherheit. Entscheidend ist, die Wirksamkeit der gewählten Ansätze mit Monitoringwerkzeugen und -prozessen laufend zu kontrollieren. Diese gilt es, auf Basis der ermittelten Erkenntnisse immer wieder dynamisch anzupassen.
Um das Sicherheitsniveau von IT- und Netzwerk-Infrastrukturen durchgängig hoch zu halten, ist es unerlässlich, die eingesetzten Security-Produkte regelmäßig auf ihre Wirksamkeit und ihren Umfang zu überprüfen. Nur so lassen sich Sicherheitslücken, unerwünschtes Verhalten und fragwürdige Interaktionen von Anwendungen aufdecken. Das verhindert unvorhergesehene, instabile Zustände, eingeschränkte Leistungsfähigkeit sowie unerlaubte Zugriffe und Angriffe.
Security-Monitoring-Systeme und der ergänzende Einsatz entsprechender organisatorischer Prozesse unterstützen Unternehmen dabei, die gewählten Sicherheitsmaßnahmen und -funktionen zu analysieren und zu managen. Eine entscheidende Voraussetzung einer Security-Monitoring-Lösung ist folgendes: Es muss die zahlreichen technischen Informationen verstehen und verarbeiten, die von Produktiv- und Sicherheitssysteme von verschiedenen Herstellern erzeugen. Die Systeme arbeiten dabei mit unterschiedlichen Diensten und Protokollen.