Aktueller Channel Fokus:

Cloud Business Software

Sicherheit hat höchste Priorität für moderne Unternehmen

Netzwerk-Monitoring als Security-Feature

| Autor / Redakteur: Jörg Knippschild / Andreas Donner

Modernes Netzwerk-Monitoring kann einen entscheidenden Beitrag zur IT-Sicherheit eines Unternehmens beitragen.
Modernes Netzwerk-Monitoring kann einen entscheidenden Beitrag zur IT-Sicherheit eines Unternehmens beitragen. (Bild: Riverbed / HBI)

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz zwischen Netzwerk- und Security-Verantwortlichen im Unternehmen. Zudem fördert eine so gewonnene, verbesserte und abteilungsübergreifende Zusammenarbeit Fortschritt und Innovation – ein unschätzbarer Wert in Zeiten der digitalen Transformation.

Die digitale Transformation entwickelte sich zum maßgeblichen Faktor für den Erfolg von Unternehmen. Viele Geschäftsinitiativen entstehen, um eine bessere Customer Experience zu ermöglichen: schließlich sorgt ein positiver digitale Eindruck für zufriedenere Kunden und Partner und mehr Umsatz.

Dabei ist es egal, ob es sich um einen Webshop, eine Onlinebank oder um digitale Services handelt. Manche Unternehmen haben gerade durch die erfolgreiche Umsetzung der Digitalisierung profitiert und sich damit von der Konkurrenz abgesetzt. Trotz aller Vorteile bleibt die digitalen Transformation aber eine komplexe Herausforderung für Unternehmen. Dies gilt insbesondere beim Netzwerk, wo der Fokus auf einer optimalen Performance und User Experience liegt und falsche Management Tools schnell kostspielig und zeitaufwendig werden können.

Netzwerkmanagement funktioniert heutzutage nur noch im Zusammenspiel mit einer umfassenden Sicherheitsstrategie; zu folgenschwer sind inzwischen die Konsequenzen, wenn Applikationen des Tagesgeschäfts ausfallen und ineffizientes Digital Experience Management zu Geschäftsunterbrechungen und Imageschäden für Unternehmen und Management führt. Zudem ist das Umsatzwachstum genauso gefährdet wie Geschäftswachstum und Kundendaten.

Mangelnde Performance kann kostspielige Unterbrechungen der Produktion zufolge haben oder empfindliche Umsatzeinbrüche im Onlinehandel bedeuten. Um diesen Herausforderungen zu begegnen, sollten Unternehmen das Thema Security als teamübergreifende Aufgabe betrachten, die insbesondere für Netzwerk-Verantwortliche eine zentrale Aufgabe sein muss.

Eine Studie der Enterprise Management Associates (EMA) von 2017 beschreibt Network-Security als dringendste Initiative, die auch die Prioritäten beim Management von Netzwerk- und Anwendungs-Performance definiert. Schließlich ist effektive Sicherheit für den ordnungsgemäßen Geschäftsbetrieb auf zweierlei Weise entscheidend: Sie sorgt dafür, dass Netzwerkdienste nahtlos bereitstehen und senkt das Risiko eines Datenverstoßes (und damit einer Schädigung der Unternehmensreputation). Darum ist das Thema Sicherheit vor allem in der Unternehmensleitung von höchster Priorität, um Anwendungen zu überwachen und deren Reaktionszeiten zu erfassen.

Laut der EMA-Studie ist ein effizienter Netzwerkdienst untrennbar mit dem Bereich Security verbunden. Sicherheitsvorfälle sind die zweithäufigste Ursache für komplexe Performance-Probleme (nach der Netzwerkinfrastruktur selbst). Wie können also Netzwerk- und Sicherheitsteams zusammenarbeiten, um ein Setup bereitzustellen, das den Unternehmen erstklassige Einblicke und alle benötigten Metriken bietet?

Die Silos der Vergangenheit aufschlüsseln

Aufgrund der Art und Weise, wie sich die IT im Laufe der Jahre entwickelt hat, arbeiten viele Unternehmen noch immer mit fragmentierten Monitoring-Tools – Tool X für Application Performance Management und Tool Y für Enduser Experience Monitoring. Diesem Umstand stehen die Verantwortlichen unterschiedlich gegenüber: Einige sagen „es läuft!“ und beziehen sich auf die lokalen, voneinander abgeschotteten Silos, während die Gesamtleistung aus Sicht des Endverbrauchers enorm leidet.

Es gab bereits einen allgemeinen Trend, diese Herausforderungen anzugehen und Monitoring-Tools aufzurüsten. Die Königsdisziplin beim erweiterten Netzwerk Monitoring ist jedoch, von einem reaktiven zu einem proaktiven Ansatz zu wechseln – durch den Einsatz von Analytics und integrierten Systemen. Die Anschaffung eines neuen Monitoring-Tools allein kann dies nicht gewährleisten. Unternehmen tun deshalb gut daran, all ihre Sicherheitsstrategien anzupassen. Schließlich können sie nur so reagieren, bevor ein Vorfall geschieht. Ein ganzheitlicher Ansatz im Performance Management sorgt darüber hinaus für zufriedene Kunden, weil Leistungsengpässe identifiziert und behoben werden, bevor sie überhaupt bemerkbar sind.

Damit Netzwerk- und Sicherheitsteams erfolgreich zusammenarbeiten können, müssen die Abteilungen vorhandene Analysen miteinander teilen. Dies wird zu einer Herausforderung, wenn die Abteilungen voneinander abgeschottet sind. Häufig ist dies darauf zurückzuführen, dass Verantwortliche dann auch verschiedene Tools nutzen, um Performance-Metriken zu erfassen. Sobald sie jedoch Daten vereinheitlicht sammeln und darauf basierend gemeinsam Vorkehrungen treffen, profitieren die Unternehmen in vielerlei Hinsicht: z.B. haben durch das abteilungsübergreifende Arbeiten viel mehr Mitarbeiter einen Blick auf die Netzwerk-Performance und somit auch die Sicherheit.

Was tun, um einen Worst Case zu verhindern?

Unternehmen mit einem einheitlichen Sicherheitskonzept und verschiedenen Präventivmaßnahmen sind natürlich nicht vollständig sicher vor Cyber-Angriffen – es gibt keine absolute Sicherheit vor unbefugten Zugriffen. Das Online-Wettrüsten zwischen Hackern und Opfern nimmt kein Ende und ausgefeilte Cyber-Angriffe entwickeln sich kontinuierlich weiter. Sobald aber alle Beteiligten einem gemeinsamen Sicherheitskonzept folgen, hilft ihnen dies, aktuelle Entwicklungen im Auge zu behalten.

Cybersecurity-Markt boomt!

Tatsächlich hat die aktuelle Cybersicherheits-Lage zu einem Boom bei Lösungen geführt, die mögliche Gefahren identifizieren und untersuchen können. Und genau hier spielt Performance Management eine Schlüsselrolle bei der gesamten Cybersicherheit im Unternehmen – es geht darum, die Fülle der von Performance Monitoring-Tools gesammelten Daten den Sicherheitsverantwortlichen zur Verfügung zu stellen. So können sie Vorfälle in kürzester Zeit untersuchen und Probleme beheben.

Netzwerk Monitoring-Lösungen stellen mittlerweile eine Art zusätzliche Schutzschicht dar. Schließlich bieten sie zunehmend Möglichkeiten wie Threat Intelligence, DDoS-Erkennung, Workflows zur Bedrohungssuche oder Monitoring-Tools für Datenpakete. Die Wahl erweiterter Tools kann enorme Vorteile für Netzwerk- und Sicherheitsteams mit sich bringen, zum Beispiel:

  • Gesteigerte Kosteneffizienz: Vereinheitlichte Tools machen bestimmte Lösungen redundant und senken so Wartungs- und Verwaltungskosten.
  • Klarere Zusammenhänge: Mit gemeinsamen Tools und Prozessen verstehen Netzwerk- und Sicherheitsteams besser, wo sie aufeinander angewiesen sind. So erkennen die verschiedenen Teams leichter, wie Schwachstellen durch das Design, die Konfiguration oder Änderungen des Netzwerks geschaffen oder eben verhindert werden.
  • Optimierte kollaborative Prozesse: Zusammenarbeit rationalisiert Arbeitsabläufe. Wichtige Fachkräfte müssen ihre Zeit nicht länger dafür aufbringen, um Vorfälle zu beheben. Sie haben stattdessen mehr Zeit für die strategische Planung.

Joerg Knippschild.
Joerg Knippschild. (Bild: Riverbed / HBI)

Fazit

Durch Zusammenarbeit, einheitliches Netzwerk Monitoring und einheitliche Sicherheits-Tools können Unternehmen einen umfassenden, kooperativeren Ansatz für beide Disziplinen erreichen. Darüber hinaus fördert die daraus gewonnene, verbesserte und abteilungsübergreifende Zusammenarbeit Fortschritt und Innovation. So können Unternehmen mit den steigenden Anforderungen der Nutzer und den ausgeklügelten Sicherheitsbedrohungen Schritt halten.

Über den Autor

Jörg Knippschild ist Senior Manager Solutions Engineering DACH bei Riverbed Technology.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45667438 / TK & UC)