Mit Monitoring alles im Auge behalten

Vertrauen ist gut, Monitoring ist immer besser

Glossareintrag Monitoring

Unter dem Sammelbegriff Monitoring werden verschiedene Arten der Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses durch technische Hilfsmittel oder andere Kontrollsysteme betrachtet. So führt ein überwachter Ablauf, der vorgegebene Schwellwerte eines überwachten Systems unter- bzw. überschreitet zu einer Event Benachrichtigung.

/

InformationssicherheitDocuThemaMonitoring

Das Ziel eines Monitorings ist das frühzeitige Eingreifen bei eingehenden Event Benachrichtigungen. Hierzu erfassen Monitoring Anwendungen alle relevanten und betrachteten Daten (Datenerhebung) und bereiten diese in interpretierbare Form auf.

Daten können in unterschiedlichen Form auftreten:

  • Logging oder Protokolldaten
  • Metriken
  • Funktionstests
  • Sensordaten

Die Datenbewertung dient zur Interpretation der Vielzahl gesammelter Daten. Hierzu gibt es verschiedene Ansätze:

  • Klassisch: Die Daten werden anhand definierter Parameter (Schwellwerte) bewertet und ein "Event Record" erzeugt. 
  • Modern. Die Daten werden als Verhaltensmuster erlernt und Ausreißer gemeldet.

Monitoring-Daten werden nach folgende Kategorien unterschieden:

  • Verfügbarkeit - Die Daten geben Rückschluss darüber, ob Funktionen von IT-Komponenten beeinträchtigt ist.
  • Performance- Die Daten geben Rückschluss darüber, ob das Antwortzeitverhalten einer Komponente bzw. Anwendung zu hoch ist.
  • Sicherheit- Die Daten geben Rückschluss darüber, unberechtigte Zugriffe stattgefunden haben.
  • Fachlicher Ablauf - Die Daten geben Rückschluss darüber, ob Transaktion erfolgreich ausgeführt wurden.

Fazit

Das Monitoring überwacht alle Zustandsänderungen und Abweichungen. ​Sie ist ein wichtiger Bestandteil der Administration und Informationssicherheit.

Weitere Beiträge zum Thema Informationssicherheit

/

InformationssicherheitBlogThemaProblem

Probleme vermeiden mit Problem Management

Innerhalb der IT kann es zu Störungen und anderen Problemen kommen. Hier setzt das Problem Management an.

Das Problem Management umfasst Methoden zur Ursachenanalyse zur Bestimmung und B...

/

InformationssicherheitBlogThemaSoD

Segregation of Duties - Aufgabengerechte Rechte

SoD steht für Funktionstrennung (eng.: segregation of duties / separation of duties). Hierbei wird die funktionale und organisatorische Trennung von Aufgaben und Rechten betrachtet. Durch die Tren...

/

InformationssicherheitBlogThemaDMZ

Willkommen im Empfang, der Demilitarized Zone.

Eine typische IT-Infrastruktur wird in interne und externe Bereiche, nach sicherheitskritischen Kriterien aufgeteilt. Eine Demilitarized Zone (DMZ) bezeichnet einen Teil dieser IT-Infrastruktur, be...

/

InformationssicherheitBlogThemaCISO

Wer und Wo ist die Sicherheit? Beim CISO

Die Person oder Abteilung CISO (Chief Information Security Office) ist zuständig für die Wahrnehmung aller Belange der Informationssicherheit innerhalb eines Unternehmens. Im Kern berät das CISO...

/

InformationssicherheitBlogThemaSicherheit

Finger weg oder Du darfst

Access Control Lists ist ein Konzept zur Zugriffssteuerung. Eine Access Control List (ACL) besteht aus mehreren Berechtigungen  die an einem Objekt hängen. Diese Liste an Berechtigung legt fe...

/

InformationssicherheitBlogThemaBIANotfall

Schützen Sie Ihr Geschäft mit Business Impact Analysis (BIA)

Viele Maßnahmen betrachten die Vermeidung von Schäden. Doch war wäre, wenn der Schaden eintritt und wichtige Geschäftsprozesse davon betroffen sind. Hier setzt die Business-Impact-Analyse an.

/

InformationssicherheitBlogThemaXSS

Wenn die Webanwendungen zum Angriffstor wird

Cross-Site-Scripting, abgekürzt mit den besser bekannten drei Buchstaben XSS, ist eine häufige Angriffmethode auf Webanwendungen. Durch das Einschleusen von HTML- und JavaScript-Code erfolgt der ...

/

InformationssicherheitBlogThemaLebenszyklus

Immerwährende Sicherheit

Sicherheitsprozesse haben so eine lästige Eigenschaft. Sie fangen irgendwann an, aber sie kennen kein Ende und keine Abschluss. Hier liegt der große Unterschied z.B. zu einem Projekt, welches Anf...

/

InformationssicherheitBlogThemaRisiko

Risikomanagement nach ISO 27005

Die ISO/IEC 27005 enthält Leitlinien für ein systematisches und prozessorientiertes Risikomanagement, das die Einhaltung der Anforderungen an das Risikomanagements nach ISO/IEC 27001 unterstützt. I...

/

InformationssicherheitBlogThemaAudit

Audits in der ISO 27001

Audit sind wichtige Instrumente für den Nachweis der Konformität, also der Einhaltung von Standards und Richtlinien. Hierbei gibt es unterschiedliche Betrachtungsweisen, in diesem Beitrag aus dem Bl...

/

InformationssicherheitBlogThemaISMS

Ein Informationssicherheitsmanagementsystem oder kurz ISMS

Die ISO 27001 beschreibt auf verschiedensten Kapiteln Anforderungen an ein System zum Management der Informationssicherheit. Ich will diesen Begriff in diesem Beitrag etwas schärfen, beginnend...

/

InformationssicherheitBlogThemaMalware

Impfung gegen Schadsoftware

Schon vor der Etablierung des Internets gab es Schadsoftware, die Computer angriffen und Besitzer in den Wahnsinn trieben. Schadsoftware ist daher ein Thema, welches heute und auch in der Zukunft imme...

/

InformationssicherheitBlogThemaInformationssicherheitISO27001

Das vorhandene oder fehlende technische Wissen des Informationssicherheitsbeauftragten

In diesem Beitrag wollen wir die Frage behandeln, wie tief die technischen Kenntnisse eines Informationssicherheitsmanagers (ISM) reichen müssen. Eine häufige Frage und zugleich eine Grat...

/

InformationssicherheitBlogThemaSchutzziele

Schützenswerte Schutzziele

Jeder kennt Dinge und damit persönliche Ziele, die es zu schützen gilt. Ähnlich ist es in der Informationssicherheit, beschrieben z.B. in Normen wie die ISO27000. Der nachfolgende Be...