Die wichtigsten Informationsquellen gehören Logdaten, Flow-Protokolle und Verfügbarkeitsmeldungen. Sie gilt es, zu analysieren, zu korrelieren und zu visualisieren. Häufig beschränkt sich die Kontrolle darauf, Verfügbarkeiten von IT-Bereichen anhand physikalischer Parameter zu überprüfen. Daneben werden teilweise noch Logdaten gesammelt, jedoch nur in seltenen Fällen ausgewertet.
Oft verzichten Organisationen darauf, Flowdaten hinsichtlich sicherheitsrelevanter Ereignisse und Vorgänge auszuwerten. Dabei ergeben sich daraus entscheidende Vorteile: Über Flow-Protokoll-Daten lässt sich eine vollständige Kommunikationsmatrix über sämtliche Zugriffe und Vorgänge innerhalb eines Netzwerks erstellen.
Die Auswertung von Verfügbarkeitsmeldungen und Logfile-Daten zeigt häufig nur Ergebnisse und keine Ursachen an. Dagegen stellen Flowdaten neutral dar, welche Quelle wann, wie, mit wem und über welche Protokolle, Anwendungen und Dienste kommuniziert. So werden kontinuierlich alle Zugriffe und Vorgänge erfasst, ohne darauf angewiesen zu sein, ob Regelwerke und Sicherheitsmaßnahmen innerhalb des Netzwerks aktuell greifen beziehungsweise vorhanden sind.
Auf Basis einer solchen Matrix erhalten Unternehmen ein vollständiges Bild von ihrer Netzwerkinfrastruktur, den darin stattfindenden Zugriffen und den genutzten Anwendungen. Diese Informationen lassen sich in Form von Berichten auswerten. Damit kommen Unternehmen den gesetzlichen Reporting- und Revisionsauflagen nach.