Security Monitoring

Genauer hinschauen

Monitoring-Systeme erlauben einen Blick hinter die Kulissen der IT-Landschaft und ermöglichen die Identifikation von Anomalien. Dabei können sowohl die Aktivitäten auf den einzelnen Endpunkten als auch an zentraler Stelle im Netzwerk beobachtet werden. Allen Produkten gemein ist jedoch die Schwierigkeit, zielgerichtete Angriffe zu erkennen. Dafür benötigen Unternehmen überdurchschnittliche Ressourcen und aufmerksame Mitarbeiter. Doch genaues Hinschauen lohnt sich.
Den Schutz vor Angreifern und Malware hat sich IT-Administrator im März auf die Fahnen geschrieben. So lesen Sie in der Ausgabe, mit welchen Handgriffen Sie ... (mehr)

Dem italienischen Ingenieur und Ökonom Vilfredo Pareto verdanken wir das häufig verwendete und im Volksmund als "80-20-Regel" bekannte Prinzip der Verteilung von Aufwand und Ertrag – kurz: Pareto-Prinzip. Es besagt, dass 80 Prozent des Ertrags bereits durch 20 Prozent des Aufwands erreicht werden können. Dies lässt sich auf viele Alltagsaufgaben in Unternehmen anwenden. 20 Prozent der Kunden erwirtschaften 80 Prozent des Umsatzes, 20 Prozent der möglichen Werbemaßnahmen erreichen bereits 80 Prozent der Kunden oder 80 Prozent des Projekts lassen sich in 20 Prozent der Zeit umsetzen und somit schnell Ergebnisse präsentieren. Auch im Bereich der Angriffs- oder Anomalie-Erkennung lassen sich bestimmt mit 20 Prozent des Monitoring-Aufwands bereits 80 Prozent der Angriffe erkennen.

Während in vielen Geschäftsbereichen derartige Optimierungen sehr erfolgreich verwendet werden, lässt sich das Pareto-Prinzip im Bereich der Informationssicherheit nicht ohne schlechtes Gewissen verwenden. Auch wenn Sie Ihrem Vorgesetzten die relativ günstige Absicherung mit einer Security-Appliance namhafter Hersteller erfolgreich präsentiert haben, werden Sie selbst sich nicht damit zufriedengeben, diese als einzige Lösung einzusetzen. Und genau an dieser Stelle beginnen die Schwierigkeiten, mit denen Sie sich dann täglich auseinandersetzen müssen. Auch wenn es die 100-prozentige Sicherheit nicht gibt, werden Sie doch versuchen, möglichst nahe heranzukommen. Und diese Sisyphusarbeit verursacht schnell deutlich höhere Kosten als die günstige Appliance von der Stange. Denn das Pareto-Prinzip besagt auch, dass für die noch offenen 20 Prozent des Ertrags dann 80 Prozent des restlichen Einsatzes nötig sind.

Der bekannte Blick über den Tellerrand ist dafür gar nicht unbedingt nötig. Vielmehr sollten sich IT-Verantwortliche deutlich intensiver mit dem sprichwörtlichen Teller selbst und der eingebrockten Suppe darauf auseinandersetzen. Angriffe auf

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019