Neues eBook „Netzwerk-Security und -Monitoring“

Dauerhafte Überwachung und optimierte Sicherheit

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Ein fortlaufendes Monitoring hilft, die Netzwerksicherheit ebenso fortwährend anzupassen und zu optimieren.
Ein fortlaufendes Monitoring hilft, die Netzwerksicherheit ebenso fortwährend anzupassen und zu optimieren. (Bild: Jürgen Fälchle - Fotolia.com)

Während sich viele Augen auf Cloud-Sicherheit richten, führt Network Security ein eher stilles Dasein. Das ist gefährlich. Unternehmen müssen ihre Netzwerke besser überwachen und mehr für Netzwerksicherheit tun. Unser neues eBook bietet dabei Unterstützung.

Bei Cyber-Bedrohungen denken viele Unternehmen zuerst an die Gefahren des Internets, doch auch Netzwerkangriffe zählen dazu. Unternehmen sollten deshalb einen stärkeren Fokus auf ihre Netzwerke legen, wenn es um Risikoanalysen geht. Es ist an der Zeit, Netzwerke als „kritische Infrastruktur“ zu verstehen und die Vielfalt der Netzwerkrisiken im Blick zu behalten.

Als Startpunkt für die Risikoanalyse bietet das neue eBook eine ausführliche Übersicht zu Netzwerkrisiken. Von einer Gefährdung spricht man bekanntlich dann, wenn eine Bedrohung vorhandene Schwachstellen ausnutzen kann. Bei den komplexen und sich dynamisch ändernden Netzwerken gibt es eine Vielzahl möglicher Schwachstellen, die es zu finden und zu beheben gilt.

Damit in den Netzwerken keine unerkannten Schlupflöcher für Angreifer bestehen bleiben, sollten Unternehmen fortlaufend nach möglichen Schwachstellen im Netzwerk suchen, denn der Netzwerkstatus ändert sich schnell. Wie bei der Suche nach Malware helfen spezielle Scanner auch bei der Suche nach Schwachstellen. Das eBook erklärt, warum auch Schwachstellen-Scanner Updates brauchen und Netzwerk-Scans aus der Cloud deshalb hilfreich sein können.

Netzwerk-Änderungen im Blick behalten

Netzwerke unterliegen derart vielfältigen Veränderungen, dass Unternehmen sich fragen, wie man dabei die Übersicht behalten kann. Entscheidend ist das richtige Konzept für Netzwerk-Monitoring.

Zum einen helfen die zahlreichen Protokolldateien der verschiedenen Netzwerkbausteine beim Monitoring. Zum anderen muss das Netzwerk-Monitoring auch sinnvoll ausgelegt werden.

Nicht zuletzt ist Netzwerk-Monitoring auch ein Thema, das Datenschutz und Informationssicherheit berührt. Deshalb erläutert das eBook, wie der Datenschutz beim Netzwerk-Monitoring gewahrt werden kann, ohne auf eine verbesserte Netzwerksicherheit zu verzichten.

Netzwerk-Monitoring und -sicherheit sind eine Daueraufgabe

Auf Basis eines fortlaufenden Netzwerk-Monitorings gilt es, die Netzwerksicherheit ebenso fortwährend anzupassen und zu optimieren. Teilweise integrieren Lösungen Netzwerk-Monitoring und Netzwerksicherheit. Andernfalls müssen Unternehmen für eine Integration sorgen. In jedem Fall müssen aus den Erkenntnissen der Netzwerküberwachung auch Taten folgen.

Verdächtige Netzwerkaktivitäten müssen bewertet und entsprechend beantwortet werden. Andernfalls kann es nicht zu einer besseren Netzwerksicherheit kommen. Welche Maßnahmen dabei helfen können, die Netzwerksicherheit zu steigern, gehört ebenso zu den Tipps im neuen eBook.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43904441 / Security Monitoring)