Security Monitoring

Genauer hinschauen

Monitoring-Systeme erlauben einen Blick hinter die Kulissen der IT-Landschaft und ermöglichen die Identifikation von Anomalien. Dabei können sowohl die Aktivitäten auf den einzelnen Endpunkten als auch an zentraler Stelle im Netzwerk beobachtet werden. Allen Produkten gemein ist jedoch die Schwierigkeit, zielgerichtete Angriffe zu erkennen. Dafür benötigen Unternehmen überdurchschnittliche Ressourcen und aufmerksame Mitarbeiter. Doch genaues Hinschauen lohnt sich.
Den Schutz vor Angreifern und Malware hat sich IT-Administrator im März auf die Fahnen geschrieben. So lesen Sie in der Ausgabe, mit welchen Handgriffen Sie ... (mehr)

Dem italienischen Ingenieur und Ökonom Vilfredo Pareto verdanken wir das häufig verwendete und im Volksmund als "80-20-Regel" bekannte Prinzip der Verteilung von Aufwand und Ertrag – kurz: Pareto-Prinzip. Es besagt, dass 80 Prozent des Ertrags bereits durch 20 Prozent des Aufwands erreicht werden können. Dies lässt sich auf viele Alltagsaufgaben in Unternehmen anwenden. 20 Prozent der Kunden erwirtschaften 80 Prozent des Umsatzes, 20 Prozent der möglichen Werbemaßnahmen erreichen bereits 80 Prozent der Kunden oder 80 Prozent des Projekts lassen sich in 20 Prozent der Zeit umsetzen und somit schnell Ergebnisse präsentieren. Auch im Bereich der Angriffs- oder Anomalie-Erkennung lassen sich bestimmt mit 20 Prozent des Monitoring-Aufwands bereits 80 Prozent der Angriffe erkennen.

Während in vielen Geschäftsbereichen derartige Optimierungen sehr erfolgreich verwendet werden, lässt sich das Pareto-Prinzip im Bereich der Informationssicherheit nicht ohne schlechtes Gewissen verwenden. Auch wenn Sie Ihrem Vorgesetzten die relativ günstige Absicherung mit einer Security-Appliance namhafter Hersteller erfolgreich präsentiert haben, werden Sie selbst sich nicht damit zufriedengeben, diese als einzige Lösung einzusetzen. Und genau an dieser Stelle beginnen die Schwierigkeiten, mit denen Sie sich dann täglich auseinandersetzen müssen. Auch wenn es die 100-prozentige Sicherheit nicht gibt, werden Sie doch versuchen, möglichst nahe heranzukommen. Und diese

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023