Netzwerksicherheit

Netzwerkbedrohungen aufspüren wie Sherlock Holmes

Seite: 3/3

Anbieter zum Thema

„Die Anwendung ist das Netzwerk“

Der Autor: Joel Dolisy, SVP, CTO, CIO von Solarwinds
Der Autor: Joel Dolisy, SVP, CTO, CIO von Solarwinds
(Bild: Solarwinds)

Darüber hinaus ist es wichtig, in Betracht zu ziehen, welch große Anzahl an Anwendungen heutzutage über Drahtlosverbindungen, LAN, WAN und Cloud-Netzwerke verbunden ist. Ganz zu schweigen von den Ressourcen (wie Datenbanken, Server, Virtualisierung und Speicher), die sie für den reibungsfreien Betrieb nutzen.

Virtualisierungstechnologien werden immer ausgereifter und Technologien gleichen sich zunehmend an, so dass der Satz „die Anwendung IST das Netzwerk“ nun mehr gilt denn je. Das gleiche gilt für den Ausspruch „Der Langsame verliert“.

Kurz gesagt, geht es nicht länger darum, verschiedene Komponenten zu betrachten und als getrennte Einheiten zu behandeln. Ihr IT-Netzwerk umfasst eine Vielzahl verschiedener Dienstprogramme, die harmonisch zusammenarbeiten sollten, egal ob es sich um ältere Vorgängerversionen, strahlend neue Virtualisierungstools oder etwas dazwischen handelt.

Lösungen zur Netzwerküberwachung und Leistungsoptimierung helfen dabei, das hinter dieser Komplexität verborgene Rätsel zu lösen. Sie unterstützen Sie beim Identifizieren und Lokalisieren von Problemen, bevor sie richtige Probleme werden – sowohl bei Sicherheitsbedrohungen wie der Erkennung von Malware und nicht autorisierten Geräten als auch bei Produktivitätsbedrohungen, einschließlich Störungen, die zu Ausfällen führen können.

Eine ganzheitliche Netzwerküberwachung – das Sammeln von Datenpunkten über die gesamte Bandbreite von Netzwerk, Speicher, Virtualisierung, Server und Anwendung hinweg und das anschließende Abgleichen dieser Punkte, um ihr Verhältnis zueinander aufzuzeigen – kann beispielsweise ergeben, dass der Grund für das langsame Reagieren einer Anwendung in einem Lesefehler auf Datenträger 4 in Array 12 begründet ist, das zu der LUN gehört, welche dem Host, auf dem der Anwendungsserver als Gastbetriebssystem ausgeführt wird, als Datenspeicher dient.

Wie Sherlock in „Eine Studie in Scharlachrot“ zu sagen pflegte: „Es geht doch nichts über Beweise aus erster Hand.“ Netzwerküberwachungslösungen bieten genau das: Beweise aus erster Hand, die Probleme in dem Moment aufzeigen, in dem sie entstehen – egal an welcher Stelle innerhalb des Netzwerks.

Auf diese Weise wird mit einer ganzheitlichen Herangehensweise an das Netzwerkmanagement sogar das Lösen der größten Rätsel der Informationstechnik auf einmal ein Kinderspiel.

(ID:43697170)