<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

Vier Möglichkeiten, wie Sie die Sicherheit mit Netzwerk-Monitoring verstärken können

Ipswitch Blog| February 14 2019

| monitoring, Sicherheit

4-Ways-to-Strengthen-Security-With-Network-Monitoring-2

Für einen Großteil der IT-Organisationen ist Netzwerk-Monitoring unerlässlich. Netzwerk-Monitoring-Tools spielen u. a. eine wichtige Rolle, wenn es um den Einblick in den Status von Netzwerkgeräten, Systemen sowie Anwendungen geht, und darum, dass das IT-Team über Dienst-, Netzwerk- und Anwendungsleistungsprobleme sofort Bescheid wissen muss.

Doch obwohl Netzwerk-Monitoring bekanntermaßen als vielseitige IT-Lösung gilt, ist Sicherheit ein Bereich, in dem das Potenzial dieser Tools selten voll ausgeschöpft wird.

Das ist schade, weil mithilfe von Netzwerk-Monitoring-Software gewonnene Daten und Erkenntnisse zu Sicherheitszwecken einfach und sinnvoll eingesetzt werden können.

Mit ein paar Verbesserungen und ein bisschen Kreativität können Sie die Daten, Alarmmeldungen und Berichte, die von Netzwerk-Monitoring-Tools ausgegeben werden, zur Verstärkung Ihrer Sicherheitsmaßnahmen einsetzen.

Und wer möchte nicht jede erdenkliche Hilfe für die Überwachung von Sicherheitslücken in einer Welt, in der laut des Berichts „DBIR“ (Data Breach Investigations Report) von Verizon aus dem Jahr 2018 die Erkennung von Sicherheitslücken in 68 % aller Fälle Monate oder noch mehr Zeit in Anspruch genommen hat?

Darüber hinaus nutzt ein Großteil der Organisationen die genannten Tools bereits, und so können sie einen Mehrwert für die Sicherheit bieten ohne Kosten für ein neues Tool auszugeben. Das sind gute Neuigkeiten für Organisationen mit einem begrenzten Budget für Sicherheits-Tools.

In unserem neuen eBook „4 Ways to Strengthen Data Security With Network Monitoring“ („4 Möglichkeiten zur Stärkung der Sicherheit mit Netzwerk-Monitoring“) zeigen wir vier Methoden auf, die Sie verwenden können, um Ihre Netzwerk-Monitoring-Lösung im Bereich Sicherheit einzusetzen. Unten finden Sie eine kurze Zusammenfassung zu den einzelnen Methoden. Um Details zu erfahren, können Sie das vollständige eBook hier herunterladen.

1. Sicherheitslücken schneller erkennen

Mit einem modernen Netzwerk-Monitoring-Tool können Sie E-Mail-Benachrichtigungen und Alarme zu Änderungen an der Konfiguration von Netzwerkgeräten einrichten. Außerdem können Sie die Konfiguration gegen festgelegte Richtlinien prüfen. Mit WhatsUp Gold können Benutzer auch Gerätekonfigurationen auf der Seite mit Geräteeigenschaften anzeigen und vergleichen. Wenn die Konfigurationen gelöscht worden sind, können Sie Backups der Konfiguration für ein beliebiges Gerät automatisieren, das Telnet oder SSH unterstützt.

2. Krypto-Miner mithilfe Ihrer Ressourcen erkennen

Mit einem modernen Netzwerk-Monitoring-Tool wie WhatsUp Gold können Sie problemlos CPU-Spitzen überwachen und Alarme auf Geräten, die nicht regelmäßig CPU-intensive Aufgaben ausführen, einrichten, wenn die CPU-Auslastung 90 % übersteigt (oder einen beliebigen sonstigen Schwellenwert). Dies ist eine einfache Methode, Ihre Geräte unter Kontrolle zu behalten und ungewöhnliche Vorgänge festzustellen.

3. DDos-Angriffe und abnormales Netzwerkverhalten erkennen

Durch die Überwachung der Bandbreiten-Nutzung in Echtzeit und des Trendverlaufs der Bandbreitennutzung können Sicherheitsprobleme wie DDos-Angriffe, nicht autorisiertes Herunterladen sowie anderes verdächtiges und potenziell schädliches Netzwerkverhalten mithilfe von Netzwerkverkehrsdaten-Monitoring proaktiv identifiziert werden.

4. Zugriff auf das DarkWeb erkennen

Mit WhatsUp Gold können Administratoren mit einer Funktion gewarnt werden, wenn Benutzer auf das DarkWeb (Tor) zugreifen. Diese Funktion überwacht alle Network Traffic Analyzer-Quellen und kann eine Warnmeldung an Administratoren senden, wenn von einem Host die konfigurierbare Anzahl der Verbindungen zu den bekannten Tor-Ports in einem bestimmten Zeitraum überschritten wird. Damit können Administratoren den Zugriff von Benutzern auf das DarkWeb kontrollieren.
Sie möchten mehr erfahren? Laden Sie die kostenlose PDF herunter >>

Topics: monitoring, Sicherheit

Leave a Reply

Your email address will not be published. Required fields are marked *

THIS POST WAS WRITTEN BY Ipswitch Blog

Free Trials

Getting started has never been easier. Download a trial today.

Download Free Trials

Contact Us

Let us know how we can help you. Focus on what matters. 

Send us a note

Subscribe to our Blog

Let’s stay in touch! Register to receive our blog updates.