NET 09/2021
17 www.net-im-web.de 09/21 Prof. Dr.-Ing. Kai-Oliver Detken ist Geschäftsführer der Decoit GmbH in Bremen Verfügbarkeit ist nicht alles Netzmonitoring mit Sicherheitsüberwachung Kai-Oliver Detken Heutige Monitoringsysteme sind auf die Überwachung der Verfüg- barkeit von IT-Systemen speziali- siert. Sie gehören zum Stand der Technik, da jedes Unternehmen auf seine IT-Infrastruktur angewie - sen ist. Immer wichtiger werden aber auch Monitoringsysteme, die die IT-Sicherheit überwachen und Alarm schlagen - mit wachsender Notwendigkeit. SCHWERPUNK T I T - S I CHERHE I T Die Notwendigkeit, seine Systeme zu schützen, wird immer größer. Das bewei- sen aktuelle Verschlüsselungstrojaner oder MS-Exchange-Sicherheitslücken. Praktisch wäre daher ein Netzmonitoring, das auto- matisiert Sicherheitschecks vornimmt, die Sicherheitsrichtlinien überprüft, Verstöße meldet und verständliche Handlungsemp- fehlungen für den IT-Administrator zur Verfügung stellt. Allerdings gibt es auf der einen Seite eine Vielfalt von solchen Systemen und zum anderen auch unter- schiedlichste Funktionalitäten in Einklang zu bringen. Der Markt der IT-Sicherheits- systeme ist von einer großen Vielfalt, aber auch Unübersichtlichkeit geprägt. Typi- sche Lösungen wie z.B. UTM-Firewalls (UTM–Unified Threat Management, ein UTM-System vereint unterschiedliche Sicherheitsaufgaben auf einer Plattform, wie Firewall, VPN-Gateway, Virusschutz, Spamschutz, Content-Filter, IDS, End- point Protection, Authentifizierung, Quality of Service, Reporting) bieten heutzutage keinen ausreichenden Schutz mehr, da auch viele Angriffe aus dem internen Netz kommen. Um interne Netz- und Server- zugriffe wirksam schützen zu können, sind daher neue Systeme entwickelt worden, die sich wie folgt benennen lassen: • Intrusion & Prevention Detection System (IDS/IPS); • Network Access Control (NAC); • Security Information and Event Ma- IDS/IPS-Systeme analysieren das interne Netzverhalten, erkennen Agriffe durch Muster und leiten automatisierte Gegenmaßnahmen ein. Hier unterscheidet man zwischen host- und netzbasierten IDS-Lösungen (Foto: Divya Gupta, Pixabay)
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=