Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Netzwerk-Monitore: Was ihre Aufgabe ist, wie sie funktionieren und warum Sie sie benötigen

Ein umfassender Überblick über Netzwerk-Monitoring-Tools und Asset-Management

Ein Netzwerk-Monitor ist ein Tool, mit dem Sie Ihr Netzwerk und Ihre Assets kontinuierlich auf Sicherheits- und andere Probleme überwachen können. Im Cybersecurity-Bereich bieten Ihnen Netzwerk-Monitore kontinuierlichen Einblick in das Netzwerk, ohne in das System einzugreifen. Mithilfe von Netzwerk-Monitoren können Sie den Datenverkehr im Netzwerk auf Paketebene im Blick behalten, um server- und clientseitige Schwachstellen auf allen neuen Assets und instationären Assets aufzudecken, die Verbindungen mit dem Netzwerk herstellen.

Außerdem können Sie mit einem Netzwerk-Monitor identifizieren, wo möglicherweise kompromittierte Systeme oder Anwendungen vorhanden sind. Netzwerk-Monitore können verdächtigen Datenverkehr und die Bandbreitenauslastung erkennen und eine mögliche Kompromittierung von Anwendungen oder Systemen feststellen. Ist dies der Fall, kann Sie ein Netzwerk-Monitor auf Probleme aufmerksam machen, sodass Sie Pläne zu deren Behebung priorisieren können.

Netzwerk-Monitore können Ihr Unternehmen zudem dabei unterstützen, ein zuverlässiges Cybersecurity-Programm aufzubauen und es zu optimieren. Dies ist ein Wachstumssegment des Cybersecurity-Markts. So wird beispielsweise erwartet, dass der Markt für Netzwerk-Monitore bis 2026 auf 5 Milliarden US-Dollar anwächst – angetrieben von der steigenden Nachfrage nach Netzwerkoptimierung und -diagnose in Unternehmen.

In dieser Informationssammlung zu Netzwerk-Monitoren gehen wir auf den Nutzwert von kontinuierlichem, passivem Netzwerk-Monitoring ein und vermitteln Ihnen ein besseres Verständnis davon, worauf Sie bei der Auswahl eines Netzwerk-Monitoring-Tools achten sollten. Darüber hinaus wird erklärt, warum Sie einen Netzwerk-Monitor einsetzen sollten, der blinde Flecken ans Licht bringt, die durch autorisierte und instationäre Assets in Ihrer Angriffsoberfläche entstehen.

Netzwerk-Monitore: Was ihre Aufgabe ist. Wie sie funktionieren. Warum Sie sie brauchen

Hier einige Highlights der verfügbaren Ressourcen:

Erfassung und Bewertung von nicht autorisierten Assets

Ein Netzwerk-Monitoring-Tool wie Nessus Network Monitor kann nicht autorisierte Assets in Ihrem Netzwerk erfassen und bewerten.

Mehr erfahren

Effektive Sicherheit durch Netzwerk-Monitoring

Mit kontinuierlichem Netzwerk-Monitoring können Sie die Effektivität von Sicherheitsmaßnahmen in Ihrem Netzwerk messen und nachweisen.

Mehr erfahren

Häufig gestellte Fragen zu Netzwerk-Monitoren

Hier finden Sie Antworten auf häufig gestellte Fragen zu Netzwerk-Monitoren.

Mehr erfahren

Auswahl eines Netzwerk-Monitoring-Tools

Benötigen Sie Hilfe bei der Auswahl eines Netzwerk-Monitoring-Tools? Diese Liste mit Empfehlungen ist ein guter Ausgangspunkt.

Mehr erfahren

Community

Tauschen Sie sich mit anderen Experten aus, die in der Tenable Connect-Community über Netzwerk-Monitore und entsprechende Ressourcen diskutieren.

Mehr erfahren

Einrichtung eines Netzwerk-Monitors und Durchführung eines Scans

10 einfache Schritte, mit denen Sie Ihren Netzwerk-Monitor einrichten und Ihren ersten Scan mit Nessus durchführen.

Mehr erfahren

Führen Sie mit Nessus Network Monitor eine passive Analyse Ihres Netzwerks durch

Kontinuierlicher Einblick in verwaltete und nicht verwaltete Assets

Durch Deep Packet Inspection macht Nessus Network Monitor (NNM) es möglich, blinde Flecken in Ihrem Netzwerk zu beseitigen und alle Assets kontinuierlich auf Schwachstellen und Sicherheitsprobleme im Netzwerk zu überwachen. Von operativer Technologie (OT) über herkömmliche IT-Assets bis hin zu modernen Assets wie Mobilgeräte und die Cloud: Nessus Network Monitor ist das Tool für Netzwerk-Monitoring in Echtzeit, das Ihnen kontinuierliche Sichtbarkeit und sofortige Schwachstellenerkennung bietet – verlassen Sie sich darauf.

Mehr erfahren

Definitive Guide to Continuous Network Monitoring

 

Definitive Guide to Continuous Network Monitoring

Ein Netzwerk-Monitor ist ein hervorragendes Tool, mit dessen Hilfe Sie Risiken auf der Angriffsoberfläche Ihres Unternehmens reduzieren, Schwachstellen aufdecken und sich ein umfassendes Bild von allen Abläufen im Netzwerk machen können. Kontinuierliches Netzwerk-Monitoring ermöglicht es Ihnen, für all Ihre Assets einen automatisierten, ganzheitlichen Monitoring-Ansatz zu verfolgen. Dies ist von entscheidender Bedeutung, um selbst kurzlebige oder instationäre Assets zu identifizieren, sodass Sie blinde Flecken beseitigen und das Netzwerk auf Echtzeit-Bedrohungen überwachen können.

Doch viele Sicherheitsteams sind sich unschlüssig, ob sie Verfahren für kontinuierliches Monitoring einführen sollen. Es besteht die Sorge, dass dadurch Systeme und Technologien gestört werden und unnötige Ausfallzeiten für Unternehmen entstehen können. Ein Tool für passives Netzwerk-Monitoring wie Nessus Network Monitor kann diesen Bedenken entgegenwirken: Sie gewinnen den Einblick, den Sie benötigen, um herkömmliche Schwachstellen-Management-Verfahren vollständig durch einen risikobasierten Ansatz zu ersetzen, der dazu beitragen kann, Angreifern immer einen Schritt voraus zu sein.

In dem E-Book „Definitive Guide to Continuous Network Monitoring“ können Sie sich mit den zahlreichen Vorteilen von Netzwerk-Monitoren vertraut machen und mehr über folgende Themen erfahren:

  • Komplexe, moderne Angriffsoberflächen, die sich weiterentwickeln
  • Steigende Anzahl von Bedrohungen für die Netzwerksicherheit
  • Warum sporadisch und periodisch durchgeführtes Monitoring ein Risiko für Ihr Unternehmen darstellt
  • Wie Sie Ihre Angriffsoberfläche reduzieren
  • Wie Sie die Schutzmaßnahmen für Ihr Netzwerk verbessern
  • Wie ein Netzwerk-Monitor Ihnen helfen kann, Ihren Compliance-Anforderungen nachzukommen
  • Was Sie bei der Evaluierung einer Netzwerk-Monitoring-Lösung berücksichtigen sollten

Jetzt herunterladen

Passives Netzwerk-Monitoring

Um die Sicherheit Ihrer wachsenden und sich ständig wandelnden Angriffsoberfläche zu gewährleisten, bedarf es mehr als nur nur periodisch durchgeführter Scans. Unabhängig davon, ob Ihr Unternehmen IT-, OT-, IoT- oder Mischumgebungen nutzt, können Sie Ihr Netzwerk besser absichern und schützen, indem Sie eine Kombination aus aktiven Abfragen von Geräten, passiven Netzwerk-Monitoren, Agents und anderen Sensoren einsetzen. Da jedes dieser Netzwerk-Monitoring-Tools eigene Vorteile bietet, kann Sie die parallele Nutzung dieser Tools dabei unterstützen, das Cyberrisiko Ihres Unternehmens effektiver zu managen und zu messen.

Nessus Network Monitor (NNM) ist ein Tool für passives Netzwerk-Monitoring, das Sie in Ihr Arsenal an Sicherheitslösungen aufnehmen können. Mit NNM können Sie alle aktiven Assets in Ihrem Netzwerk kontinuierlich überwachen und sie dann auf Schwachstellen bewerten. Hier ein kurzer Überblick über die Möglichkeiten der Lösung:

  • Monitoring von IPv4-, IPv6- und gemischtem Netzwerkverkehr auf Paketebene
  • Topologiebestimmung
  • Bestimmung von Services
  • Aufdecken von Schwachstellen
  • Monitoring von virtuellem Datenverkehr in der Cloud oder innerhalb einer virtuellen Infrastruktur
  • Unterstützung verschiedenster Protokolle von ICMP bis SCTP – und viele weitere mehr
  • Erfassung von Assets
  • Übermittlung von Ereignissen an Ihr SIEM-System mit entsprechenden Warnmeldungen
  • Sichtbarmachung von blinden Flecken, sodass Sie das gesamte Netzwerk im Blick haben

Aufdeckung von nicht autorisierten Geräten, Schwachstellen und nicht vertrauenswürdigen Beziehungen durch Deep Packet Inspection

Es hat viele Vorteile, wenn Sie Netzwerk-Monitore in Ihr Cybersecurity-Programm einbeziehen. Hier einige Vorteile, von denen Sie profitieren, wenn Sie kontinuierliches Netzwerk-Monitoring in Ihre Sicherheitsverfahren einbinden (die Liste der Vorteile geht weit über die hier genannten hinaus):

  • Erfassung aller Geräte in Ihrem Netzwerk
  • Erfassung aller im Netzwerk aktiven Anwendungen und Services
  • Einblick in BYOD-Geräte und Geräte in Firmenbesitz
  • Erkennung von Verbindungen zwischen Geräten, Anwendungen und Services
  • Erfassung von Schwachstellen, die periodisch durchgeführte aktive Scans übersehen würden
  • Aufspürung von Schwachstellen und anderen Sicherheitsproblemen im Netzwerk, sobald neue oder nicht autorisierte Systeme darin auftauchen
  • Compliance-Unterstützung durch Einblick in Gerätekonfigurationen
  • Erfassung von Betriebssystemen aktiver Hosts

Möchten Sie mehr über die Vorteile von Deep Packet Inspection erfahren?

Weiterlesen

6 Ways to Optimize Your Nessus Scans

Kontinuierliche Schwachstellenbewertungen sind ein wichtiger Bestandteil von effektiver Cybersecurity. Sie können Ihre Schwachstellenbewertungen optimieren, indem Sie Nessus Professional für bessere Schwachstellen-Scans verwenden.

In diesem E-Book erfahren Sie mehr darüber, wie Sie Scans zur Bewertung von Schwachstellen so optimieren, dass Sie den größtmöglichen Nutzen aus Schwachstellenbewertungen ziehen und häufige damit verbundene Herausforderungen überwinden. Darüber hinaus erfahren Sie, welche Rolle Netzwerk-Monitore dabei spielen.

  • Credentialed-Scans können ca. 90 % der Schwachstellen in Ihrer gesamten Angriffsoberfläche aufdecken. Das liegt daran, dass Credentialed-Scans (auch als authentifizierte Scans bekannt) gründlichere Bewertungen von Geräten in der Angriffsoberfläche ermöglichen.
  • Compliance-Audits ersetzen keine Schwachstellen-Scans, aber sie sind nützlich, um sicherzustellen, dass Ihre IT-Assets die erforderlichen Standards erfüllen.
  • Mit Nessus Pro können Sie Offline-Konfigurationsprüfungen durchführen, sodass das Netzwerk nicht durch Ausfallzeiten oder andere Störungen beeinträchtigt wird.
  • Sie können Schwachstellen-Scans mit kontinuierlichen Bewertungen und Live Results automatisieren, sodass Sie jederzeit über die Vorgänge in Ihrem Netzwerk informiert sind.
  • Durch dynamisches Schwachstellen-Scanning können Sie über herkömmliches Schwachstellen-Scanning hinausgehen und spezifische Teilbereiche analysieren, um zusätzliche Erkenntnisse zu gewinnen.
  • Schwachstellen lassen sich auch filtern, sodass Sie Behebungsmaßnahmen besser priorisieren und planen können. Dadurch erhalten Sie Einblick in kritische Sicherheitslücken und wissen, welche Schwachstellen Sie zuerst angehen müssen.

Tenable Connect-Community: Ihre zentrale Anlaufstelle zum Thema Netzwerk-Monitore

Ist die Bereitstellung von Netzwerk-Monitoren für Sie ein neues Konzept? Haben Sie Fragen zur ihrer Funktionsweise oder möchten Sie Ihre Netzwerk-Monitoring-Verfahren auf das nächste Level bringen? Tenable Connect ist ein hervorragender Ort, um sich mit anderen Experten für Informationssicherheit zu vernetzen und über die Vorteile von Netzwerk-Monitoren auszutauschen sowie darüber, wie diese sich zur optimalen Unterstützung ihrer Prozesse konfigurieren lassen.

Unserer Community beitreten

Hier einige Beispiele für Diskussionen, die derzeit stattfinden:

Nessus Network Monitor (NNM) für Monitoring sämtlicher IP-Adressen konfigurieren

Zwar kann NNM so konfiguriert werden, dass jede einzelne IP-Adresse überwacht wird, doch dies könnte zu einer Qualitätsverschlechterung bei den Schwachstellendaten für die eigentlich zu überwachenden Hosts führen.

Weiterlesen

Speicherplatz in Nessus Network Monitor freigeben

Speicherplatz der Installation von Nessus Network Monitor (NNM) können Sie manuell freigeben, indem Sie Dateien über die Befehlszeilenschnittstelle (CLI) entfernen oder Einstellungen über die grafische Benutzeroberfläche (GUI) anpassen.

Weiterlesen

PCAP-Upload in Nessus Network Monitor (NNM)

NNM ist ein passiver Scanner, der den Span-Port eines Switch abhört, um Schwachstellen zu erkennen … Während der Fehlerbehebung kann eine PCAP-Bereitstellung über den NNM-Host wertvolle Einblicke in die von NNM erfassten Daten liefern.

Weiterlesen

Häufig gestellte Fragen zu Netzwerk-Monitoren

Sind Netzwerk-Monitore für Sie ein neues Konzept? Sie haben Fragen zum Thema Netzwerk-Monitoring, wissen aber nicht, wo Sie anfangen sollen? In diesen FAQs finden Sie passende Antworten:

Was ist ein Netzwerk-Monitor?

Ein Netzwerk-Monitor ist ein Tool, das Ihre Umgebungen kontinuierlich überwacht, um all Ihre Assets sowie damit verbundene Schwachstellen und Sicherheitsprobleme zu erfassen. Im Cybersecurity-Bereich machen Netzwerk-Monitore sämtliche Assets in einem Netzwerk kontinuierlich sichtbar, ohne dabei in das System einzugreifen. Hierzu zählen beispielsweise klassische IT-Assets, Mobilgeräte, in der Cloud gehostete Anwendungen und Assets, operative Technologien (OT), Betriebssysteme, Datenbanken, Endgeräte, Web-Apps, virtuelle Maschinen, Netzwerkgeräte, Hypervisors und mehr. Netzwerk-Monitore können Netzwerkverkehr auf Paketebene analysieren, sodass Sie sowohl server- als auch clientseitige Schwachstellen aufdecken und die Netzwerknutzung überwachen können. Außerdem kann ein Netzwerk-Monitor personenbezogene Daten (PII) und sensible Daten während der Übertragung feststellen sowie Port-Scans und andere Aktivitäten im Zusammenhang mit Ports erkennen. Sie können Netzwerk-Monitore verwenden, um verdächtige Aktivitäten aufzuspüren und eine Kompromittierung Ihrer Netzwerke, Daten und Systeme zu verhindern.

Was ist ein Netzwerk-Monitoring-System?

Ein Netzwerk-Monitoring-System umfasst die gesamte Hardware und Software, die Sie zur Überwachung des Netzwerkverkehrs benötigen. Kontinuierliches Netzwerk-Monitoring, beispielsweise mit Nessus Network Monitor, bietet Ihnen Einblick in all Ihre Assets in sämtlichen Umgebungen, ohne dabei in das System einzugreifen, sodass Sie Schwachstellen, Datenverkehr- und Bandbreitenprobleme, Fehlkonfigurationen sowie andere Sicherheitsprobleme im Netzwerk erfassen können.

Wie funktioniert ein Netzwerk-Monitor?

Ein Netzwerk-Monitor kommuniziert mit Geräten und Servern, die mit Ihrem Netzwerk verbunden sind, um Informationen über diese Assets zu erfassen und sie auf verschiedenste Parameter und Sicherheitsprobleme zu überwachen. Die Kommunikation zwischen dem Netzwerk-Monitor und diesen Assets kann auf verschiedenen Wegen erfolgen. Beispielsweise kann ein Netzwerk-Monitor ein Gerät anpingen bzw. ein Signal an ein Gerät senden und dann aufzeichnen, ob das Gerät das Signal erhalten hat, wie lange dies gedauert hat und ob Datenverluste aufgetreten sind. Mithilfe dieses Ping-Verfahrens können Sie erkennen, ob sich das Gerät in inaktivem oder im Ruhezustand befindet oder ob sonstige Kommunikationsprobleme vorliegen, z. B. Paketverlust Ein Netzwerk-Monitor kann außerdem ein Standardprotokoll wie das Simple Network Management Protocol (SNMP) oder das Windows Machine Interface (WMI), HTTP, FTP, SMTP, TCP und viele weitere mehr verwenden. Weitere Kommunikationsmethoden könnten darin bestehen, eine automatisierte Syslog-Nachricht zu senden oder Skripts zu aktivieren, die bestimmte Aktionen steuern, z. B. die Änderung einer Konfiguration auf einem Gerät. Über diese Kommunikationsprotokolle wird jedes Asset abgefragt und anhand einer Reihe vorgegebener Standards geprüft. Wenn etwas nicht stimmig ist oder außerhalb Ihrer zulässigen Kontrollbereiche liegt, werden Sie entsprechend informiert.

Warum ist Netzwerk-Monitoring wichtig?

Ein Netzwerk-Monitor ist aus mehreren Gründen wichtig. In erster Linie geht es jedoch um die Erkenntnisse und Informationen, die Sie über Performance und Netzwerksicherheit sammeln können, um dann anhand dieser Informationen Änderungen vorzunehmen, die die Performance verbessern und die Sicherheit erhöhen. Durch kontinuierliches Netzwerk-Monitoring können Sie Änderungen in Ihrem Netzwerk umgehend nachvollziehen und ermitteln, ob durch diese Änderungen inakzeptable Risiken für Ihr Unternehmen entstehen. Mithilfe von Netzwerk-Monitoring können Sie außerdem sicherstellen, dass Sie alle gesetzlichen, vertraglichen, Compliance-bezogenen und behördlichen Anforderungen erfüllen. Netzwerk-Monitore können Sie zudem hervorragend dabei unterstützen, potenzielle Probleme zu erkennen, die möglicherweise Störungen oder Ausfallzeiten verursachen. Dadurch können Sie Maßnahmen ergreifen, um Datenverlust oder Serviceausfälle zu verhindern.

Welche Arten von Netzwerk-Monitoring gibt es?

Es gibt mehrere Arten von Netzwerk-Monitoring-Anwendungen. Hier einige Beispiele:
  • Intrusion Detection: Diese Netzwerk-Monitoring-Tools scannen Ihr Netzwerk und suchen nach nicht genehmigten Verbindungen, beispielsweise über eine nicht genehmigte IP-Adresse.
  • Netzwerkexterne Monitore: Mit netzwerkexternen Monitoren können Sie Einblick in bidirektionalen Cloud-Datenverkehr gewinnen, einschließlich Informationen über Zugriffe, falls Sie Mitarbeitern die Nutzung eigener Geräte erlauben.
  • Paketanalyse: Mit einem sogenannten Packet Analyzer können Sie Erkenntnisse zu Datenpaketen gewinnen, während diese Ihr Netzwerk durchlaufen, was Ihnen ein besseres Verständnis des Netzwerkzugriffs und der Netzwerknutzung vermittelt.
  • Monitoring von Services und Anwendungen: Diese Tools bieten Ihnen Einblick in potenzielle Probleme, sodass Sie diese angehen können, bevor es zu einem Ausfall des Netzwerks kommt.

Welche Beispiele gibt es für Netzwerkgeräte?

Beispiele für Netzwerkgeräte, die Sie mit einem Netzwerk-Monitoring-Tool überwachen können: Switches, Server, Router, Firewalls, Next-Generation-Firewalls (NGFW), Hubs, Modems, Gateways, Bridges, Repeater und Zugriffspunkte.

Wozu wird Netzwerk-Monitoring eingesetzt?

Netzwerk-Monitoring bietet Ihnen eine Möglichkeit, die Netzwerkleistung im Blick zu behalten und zu managen und Sicherheits- oder andere Probleme zu erkennen, z. B. Schwachstellen von Geräten oder Probleme in Verbindung mit hohem Datenaufkommen oder hoher Bandbreitenauslastung, die Ihre gewöhnliche Nutzung übersteigen. Netzwerk-Monitoring verschafft Ihnen Einblick in eine Reihe von Geräten, wie etwa Router, Server, Firewalls und andere Hardware und Software.

Wie überwache ich mein Netzwerk?

Wählen Sie zur Überwachung Ihres Netzwerks ein Netzwerk-Monitoring-Tool wie Nessus Network Monitor aus. Inventarisieren Sie anschließend alle in Ihrem Netzwerk vorhandenen Assets und geben Sie dabei an, welche davon betriebskritisch sind. Legen Sie als Nächstes Ihre Netzwerk-Monitoring-Richtlinien fest und etablieren Sie eine Baseline Baseline für die Leistung. Nach Festlegung dieser Baseline konfigurieren Sie Warnmeldungen und Benachrichtigungen in Ihrem Netzwerk-Monitoring-Tool, sodass Sie bei Unstimmigkeiten entsprechend informiert werden. Wenn Sie ein Tool für kontinuierliches Monitoring wie NNM verwenden, haben Sie immer Einblick in Probleme und können darauf vertrauen, dass Sie durch Warnmeldungen darauf aufmerksam gemacht werden, wenn ein Problem Ihre Aufmerksamkeit erfordert.

Welche Vorteile bieten Netzwerk-Monitore?

Netzwerk-Monitoring bietet mehrere Vorteile. Beispielsweise können Sie Einblick in alle Assets gewinnen, die auf Ihr Netzwerk zugreifen. Dadurch wissen Sie, wo verschiedene Arten von Sicherheitsproblemen im Netzwerk vorliegen könnten. Zudem können Sie nachvollziehen, wann ein nicht autorisiertes Asset eine Verbindung herstellt, wann nicht autorisierte Port-Scans durchgeführt werden oder wann ungewöhnlich viel Netzwerkverkehr vorliegt. Ein Netzwerk-Monitor kann Sie bei abweichenden Vorgängen von Ihrer Baseline durch Warnmeldungen benachrichtigen, sodass Sie auf Probleme aufmerksam gemacht werden, die Sie unter Umständen lösen können, bevor es zu signifikanten Störungen oder Ausfallzeiten kommt. Mit einem Netzwerk-Monitor können Sie außerdem Berichte zur Netzwerkleistung und zu Sicherheitsproblemen erstellen.

Wodurch unterscheiden sich Credentialed-Scans von Non-credentialed-Scans?

Credentialed-Scans und Non-credentialed-Scans dienen demselben Zweck: Mit ihnen werden Assets auf Schwachstellen, Fehlkonfigurationen und andere Arten von Sicherheitsproblemen im Netzwerk überprüft. Doch diese Scan-Arten unterscheiden sich voneinander. Der wesentliche Unterschied besteht darin, dass bei Credentialed-Scans (auch als authentifizierte Scans bekannt) Systemberechtigungen für eine tiefgreifendere Bewertung des jeweiligen Assets verwendet werden. Im Gegensatz dazu bieten Non-credentialed-Scans (nicht authentifizierte Scans) einen allgemeineren Überblick über Schwachstellen und andere Probleme durch exponierte Ports, Protokolle und andere Dienste. Ein Non-credentialed-Scan gewährt Einblick in die Art und Weise, wie sich ein Bedrohungsakteur über diese Expositionen Zugang zu Ihrem Netzwerk verschaffen könnte, ohne dass er dafür Zugangsdaten benötigt.

Wodurch unterscheiden sich aktive Abfragen und passive Monitore?

Sowohl passive als auch aktive Monitore können zur Überwachung von Netzwerken und Assets verwendet werden, doch beide Systeme unterscheiden sich voneinander. Bei aktiver Erkennung fragen Sie Geräte aktiv ab, um den Zustand sowie Sicherheitsprobleme von Assets zu erfassen. Bei passiver Erkennung können Sie ein automatisiertes System für kontinuierliches Monitoring des Netzwerks konfigurieren, um Richtlinienverstöße, ungewöhnliche Ereignisse oder Signaturerkennung umgehend zu identifizieren und sich bei Problemen, die von Ihren Baseline-Vorgaben abweichen, benachrichtigen zu lassen.

Wie kann ein Netzwerk-Monitor dazu beitragen, die Einhaltung von Compliance-Auflagen zu gewährleisten?

Netzwerk-Monitore sammeln eine Reihe von Daten und Informationen über das Netzwerk, Geräte, Software und Anwendungen. Daten spielen, wie Sie wissen, bei der Gewährleistung von Compliance eine wichtige Rolle. Mit einem Netzwerk-Monitor können Sie die Effektivität Ihrer Compliance-Maßnahmen und Sicherheitskontrollen analysieren, erforderliche Informationen dokumentieren und je nach Bedarf Berichte für Bewertungen und Audits erstellen.

Nutzung der Vorteile von kontinuierlichem Netzwerk-Monitoring

Schon viel zu lange setzen viele Unternehmen auf statische Point-in-Time-Scans, um ihre Angriffsoberflächen auf Schwachstellen und andere Sicherheitsprobleme im Netzwerk zu bewerten. Für die modernen und sich weiterentwickelnden Angriffsoberflächen der heutigen Zeit ist dieser Ansatz leider nicht mehr effektiv.

Der Grund dafür? Periodische Scans führen zu blinden Flecken. Sie können nur die Assets sehen, die gerade mit dem Netzwerk verbunden sind, wenn Sie den Scan durchführen. Doch wie steht es um nicht autorisierte Assets oder Geräte, die sich nur selten mit dem Netzwerk verbinden? Bei statischen Scans werden sie übersehen.

Wenn Sie stattdessen kontinuierliches Netzwerk-Monitoring einsetzen, profitieren Sie an dieser Stelle von einem der vielen Vorteile dieses Ansatzes. Sie erhalten umgehend Einblick in all Ihre Geräte, sobald diese eine Verbindung mit Ihrem Netzwerk herstellen, sowie Echtzeit-Warnmeldungen zu Bereichen, in denen möglicherweise Risiken vorliegen. Kontinuierliches Monitoring unterstützt Sie mit einem Lagebild, das Ihnen andernfalls nicht zur Verfügung stehen würde.

Hier einige weitere Vorteile von Netzwerk-Monitoring:

  • Sie können verschiedene Arten von Sicherheitsbedrohungen im Netzwerk erfassen und Pläne zur Priorisierung von Behebungsmaßnahmen erarbeiten.
  • Sie erhalten Warnmeldungen, wenn ein Aspekt wie etwa eine Schwachstelle oder nicht autorisierter Datenverkehr Ihre Aufmerksamkeit bedarf.
  • Sie gewinnen Einblick in Ihre sich verändernde Umgebung – über die gesamte Angriffsoberfläche hinweg, einschließlich IT-, Cloud-, IoT-, IIoT- und OT-Assets, mobilen Assets und vielen weiteren mehr.
  • Anhand von Berichten und netzwerkweiten Erkenntnissen können Sie die aktuelle Nutzung von Technologie in Ihrem Unternehmen nachvollziehen.
  • Durch die Überwachung von Datenverkehr und Bandbreite im Netzwerk können Sie verstehen, wie Ihr Unternehmen Ressourcen nutzt und wo Sie möglicherweise Anpassungen vornehmen oder Upgrades durchführen müssen.
  • Sie können feststellen, welche Assets/Personen/Technologien Sicherheitsrisiken verursachen, Trends erkennen und bereits vor einem Sicherheitsvorfall auf eine Situation reagieren.
  • Sie gewinnen Einblick in vorgenommene Änderungen an Geräten, Betriebssystemen oder anderen Assets in Ihrem Netzwerk.
  • Machen Sie sich ein Bild davon, wie sich die Bereitstellung neuer Assets/Software/Anwendungen auf das übrige Netzwerk und andere Geräte auswirkt.
  • Automatisieren Sie Aufgaben und beseitigen Sie dadurch sich wiederholende Routineaufgaben für Ihre Netzwerksicherheitsteams.
  • Erkenntnisse tragen dazu bei, Ausfallzeiten zu reduzieren.
  • Bei Änderungen am Netzwerk oder an Geräten können Sie nachvollziehen, wie sich diese Änderungen auf das übrige Netzwerk auswirken.
  • Kontinuierliches Netzwerk-Monitoring bietet Ihnen auch außerhalb üblicher Geschäftszeiten Einblick in Netzwerkprobleme – in Zeiten also, zu denen Ihr Netzwerk andernfalls möglicherweise nicht überwacht oder überprüft werden würde.

Worauf Sie bei der Auswahl einer Netzwerk-Monitoring-Lösung achten sollten

Wie bei jeder Software-Lösung oder Hardware-Entscheidung ist auch die Auswahl des richtigen Netzwerk-Monitoring-Tools mit Herausforderungen verbunden, denn der Markt hält viele Optionen bereit. Wie finden Sie heraus, welche Lösung für Sie die richtige ist? Wie können Sie Marketing-Botschaften durchschauen und die Lösung finden, die Ihren heutigen Anforderungen gerecht wird und in Zukunft mit Ihrem Unternehmen wächst? Wonach entscheiden Sie, welcher Lösung Sie Ihr Vertrauen schenken?

Hier einige Tipps für die ersten Schritte. Suchen Sie nach einer Lösung, die:

  • Passive Netzwerksensoren enthält
  • Über ein Protokollverwaltungssystem verfügt
  • Häufige (tägliche) Sicherheitsupdates bietet, einschließlich neuer Plugins
  • Von einem branchenweit anerkannten Security Research Team unterstützt wird
  • Einfach bereitgestellt und verwendet werden kann
  • Einen branchenweit anerkannten Kundensupport bietet
  • Jeden Tag rund um die Uhr Kundensupport bietet – über verschiedenste Kommunikationskanäle
  • Eine bedarfsorientierte Bereitstellung neuer Scanner ermöglicht
  • Reporting und Analysen mit anpassbaren Berichten und Dashboards unterstützt
  • Ihnen hilft, Compliance-Anforderungen und gesetzliche Vorschriften wie HIPAA, FISMA, PCI DSS u. a. sowie Vorgaben von Sicherheits-Frameworks wie CIS, NIST, ISO u. a. einzuhalten
  • Zugriffskontrollen auf äußerst detaillierter Ebene unterstützt
  • Unterstützung für Bestandsmanagement bietet
  • Unterstützung für Patch-Management bietet
  • Unterstützung für Mobile Device Management bietet
  • Unterstützung für Risikomanagement bietet
  • Unterstützung für Vorfallsmanagement bietet
  • Penetrationstests ermöglicht
  • Ihnen dabei hilft, Risiken zu priorisieren und Behebungsmaßnahmen zu planen
  • Eine Einbindung in verschiedenste Hardware und Software in Ihrem gesamten Unternehmen unterstützt, darunter unter anderem mit Next-Generation-Firewalls (NFGWs), SIEM-Systemen (Security Information and Event Management), Ihren Cloud-Umgebungen und vielem mehr
  • Klare, leicht verständliche Preis- und Lizenzierungsoptionen bietet
  • Unterstützung für eine unbegrenzte Anzahl von Scans ohne zusätzliche Gebühren bietet
  • Flexible Bereitstellungsoptionen bietet
  • Skalierbar ist und mit dem Wachstum und den Veränderungen Ihres Unternehmens Schritt hält
  • Unterstützung für Credentialed- und Non-credentialed-Scans bietet
  • Das Vertrauen von Tausenden von Unternehmen weltweit genießt, einschließlich der meisten Fortune 500-Unternehmen

Nehmen Sie Abstand von Lösungen, die:

  • Zu Scanning-Zwecken angemietete Hardware-Appliances von Anbietern erfordern
  • Auf anbieterspezifischen (proprietären) Betriebssystemen oder Plattformen betrieben werden

Benötigen Sie Hilfe dabei, zu bestimmen, welche Netzwerk-Monitoring-Lösung für Sie am besten geeignet ist? Dieses Whitepaper geht ausführlicher auf Netzwerk-Monitore sowie auf wichtige Funktionen und weitere bedeutende Überlegungen ein, die für den Kauf relevant sind.

Best Practices für risikobasiertes Schwachstellenmanagement

Auch wenn risikobasiertes Schwachstellenmanagement ein relativ neuer Vulnerability-Management-Ansatz ist, können Sie Schritte in Richtung eines risikogesteuerten Programms für Ihr Unternehmen ergreifen, indem Sie diese Best Practice-Empfehlungen umsetzen:

  1. Installieren Sie Ihren Netzwerk-Monitor. Wenn Sie Nessus Network Monitor verwenden, erhalten Sie hier eine Installationshilfe für Linux, Windows oder Mac OS.
  2. Wählen Sie zu scannende und auszuschließende Assets aus. Es könnte hilfreich sein, bei Ihrem ersten Scan zunächst betriebskritische Assets wie Ihr Netzwerk und Ihre Server und Firewalls zu berücksichtigen.
  3. Gruppieren Sie Hosts und weisen Sie Assets bestimmte Kategorien zu.
  4. Bestimmen Sie die Art des Scans, den Sie durchführen möchten. Mit Nessus Professional können Sie eine Scan-Vorlage auswählen, die Ihre spezifischen Anforderungen erfüllt. Hier einige Beispiele:

    • Non-credentialed-Scan (nicht authentifizierter Scan), für den keine Zugangsdaten erforderlich sind
    • Credentialed-Scan (authentifizierter Scan), der Authentifizierung erfordert
  5. Konfigurieren Sie Scan-Einstellungen wie Häufigkeit, IP-Bereich und die Anzahl der gleichzeitig auf einem einzigen Host durchzuführenden Checks.
  6. Legen Sie Audit-Richtlinien fest, z. B. nicht autorisierte Anwendungen, nicht autorisierte Software, Konfigurationsänderungen oder offene Ports, die zu schließen sind.
  7. Führen Sie Ihren Scan durch.
  8. Passen Sie das Dashboard so an, dass die benötigten Erkenntnisse angezeigt werden.
  9. Erstellen Sie Berichte, um Ihre Ergebnisse mit Teammitgliedern und wichtigen Stakeholdern zu teilen.
  10. Priorisieren Sie Schwachstellen und planen Sie Behebungsmaßnahmen.

Dies ist ein allgemeiner Überblick über einen Nessus-Scan. Die Einführung in Nessus-Scans bietet Ihnen detailliertere Informationen zu diesem Prozess. Wenn Sie alternativ dazu an einem nicht produktspezifischen Überblick interessiert sind, finden Sie entsprechende Informationen in unserem Definitive Guide to Continuous Network Monitoring.

Zum Seitenanfang

Kontinuierliches Echtzeit-Monitoring mit Nessus Network Monitor

Die Angriffsoberfläche Ihres Unternehmens verändert sich ständig, sodass immer mehr Schwachstellen und potenzielle Sicherheitslücken entstehen, die Angreifer ausnutzen können. Dieser Entwicklung stets einen Schritt voraus zu sein, ist eine Herausforderung. Doch mit Nessus Network Monitor sind Sie jederzeit in der Lage, alle Assets in Ihrer Umgebung kontinuierlich im Blick zu behalten. Dadurch erkennen Sie, wo Risiken bestehen, und können die Priorisierung von Behebungsmaßnahmen planen, damit Ihre Angriffsoberfläche geschützt ist.

Mehr erfahren

Blog-Artikel zu Netzwerk-Monitoren

Wie Schwachstellen-Scanning für Penetrationstests eingesetzt wird

New Capabilities to Automatically Discover and Assess Rogue Assets

Sämtliche Assets zu finden und zu bewerten ist nicht einfach, insbesondere dann, wenn die Angriffsoberfläche Ihres Unternehmens IT- , OT- und Cloud-Assets, mobile Assets und mehr enthält. Deshalb fällt es vielen Unternehmen seit Langem schwer, sich einen umfassenden Einblick in ihre Assets zu verschaffen. Häufig setzen sie dazu auf Tools für Schwachstellen-Scanning, die jedoch zu blinden Flecken führen, weil sie nicht alle Assets in allen Umgebungen erfassen können. Eine Studie ergab sogar, dass weniger als 30 % der Sicherheitsexperten angaben, genügend Einblick in ihre Angriffsoberfläche zu haben. Die gute Nachricht ist jedoch, dass Sie nicht länger im Dunkeln tappen müssen. Nessus Network Monitor beispielsweise bietet die umfassendste Asset-Abdeckung der Branche. Für Sie bedeutet das, dass Sie jederzeit nachvollziehen können, was in Ihrem Netzwerk passiert. Im Erfassungsmodus können Sie NNM sogar dazu verwenden, nicht autorisierte Assets aufzuspüren.

Weiterlesen

Sicherheitsteams und Vulnerability Response

How to Maximize Your Penetration Tests with Nessus

Penetrationstests und Schwachstellenbewertungen sind zwei Prozesse, die häufig miteinander verwechselt werden; sie sind nicht identisch, können aber beide dazu beitragen, Schwachpunkte im Netzwerk zu entdecken. Bei einer Schwachstellenbewertung verfolgen Sie das Ziel, Schwachstellen in Ihrer Angriffsoberfläche zu erfassen, zu quantifizieren und zu analysieren. Bei einem Penetrationstest hingegen führen Sie einen autorisierten Angriff auf diese Angriffsoberfläche durch, um Schwachstellen auszunutzen. Wussten Sie, dass Sie mithilfe der Funktion für aktives Scannen von Nessus Professional die Bereiche identifizieren können, auf die Sie sich bei einem Penetrationstest konzentrieren sollten? Anschließend können Sie die betreffenden Schwachstellen im Zuge eines Penetrationstests gezielter untersuchen. So erhalten Sie wertvolle Daten, die Ihnen Aufschluss darüber geben, wo Behebungsmaßnahmen priorisiert werden müssen, um das Risiko zu reduzieren.

Weiterlesen

So führen Sie Ihren ersten Schwachstellen-Scan mit Nessus durch

What You Need to Know About Vulnerability Management Best Practices

Herkömmliche Schwachstellen-Management-Verfahren sind in der Cybersecurity-Branche seit Jahrzehnten gängige Praxis, erweisen sich für eine wirksame Absicherung und Verteidigung der Angriffsoberfläche aber als immer unzuverlässiger. Der Grund dafür? Herkömmliches Schwachstellen-Management liefert Ihnen keine Erkenntnisse zu modernen Assets wie mobile Assets, Cloud-Assets und andere. Mit einem risikobasierten Ansatz können Sie Ihre Verfahren jedoch verbessern und beispielsweise einen Netzwerk-Monitor in Verbindung mit dem Vulnerability Priority Rating (VPR) von Tenable einsetzen, um eine dynamische Liste aller Assets zu erstellen, die zum Ziel eines Angriffs werden könnten.

Weiterlesen

Mit Nessus Network Monitor gelingt die Beseitigung blinder Flecken und die Überwachung sämtlicher Assets

Mit Nessus Network Monitor (NNM) können Sie sämtliche Assets in Ihrer sich wandelnden Angriffsoberfläche sichtbar machen und schützen, darunter herkömmliche IT-Assets, OT-Assets (operative Technologie), Cloud-Anwendungen, Webserver, Web-Apps, Betriebssysteme, Geräte in Ihrem Netzwerk, Datenbanken, Mobilgeräte und vieles mehr.

NNM verschafft Ihnen einen beispiellosen Einblick in Ihre gesamten Assets. Mithilfe von Deep Packet Inspection können Sie Ihr Netzwerk kontinuierlich überwachen, um neue Assets zu erfassen, Benutzer nachzuverfolgen und Schwachstellen und andere Sicherheitslücken aufzudecken, die Ihr Unternehmen gefährden.

Umfassende Bewertung

Kontinuierliche Sichtbarkeit

  • Überwachen und bewerten Sie Ihr gesamtes Netzwerk kontinuierlich und unterbrechungsfrei
  • Behalten Sie den Netzwerkverkehr auf Paketebene im Blick, um server- und clientseitige Probleme zu erfassen
  • Sie können sich darauf verlassen, dass NNM mit Ihrem Netzwerk mitwächst
Predictive Prioritization

Einblick in verdächtigen Datenverkehr

  • Erkennen Sie unverschlüsselte persönlich identifizierbare Informationen (PII) und sensible Daten während der Übertragung
  • Erkennen Sie, wenn interne Systeme Port-Scans durchführen
  • Erkenntnisse zu interaktiven und verschlüsselten Netzwerksitzungen
Dynamische Asset-Verfolgung

Automatische Erfassung von Schwachstellen

  • Bewerten Sie Ihre Infrastruktur automatisch auf Schwachstellen
  • Erfassen Sie server- und clientseitige Schwachstellen in neuen und instationären Assets
  • Machen Sie Schwachstellen in kommunizierenden Systemen und zugehörigen Protokollen und Apps ausfindig
Echtzeit-Erkennung

Asset-Identifikation

  • OT
  • Server und Endgeräte
  • Web-Apps
  • Netzwerkgeräte
  • Cloud-Assets
  • Mobilgeräte
Echtzeit-Erkennung

Compliance-Management

  • Identifizieren aller Systeme, für die Compliance-Auflagen bestehen
  • Nachweisen des Vorhandensein von Kontrollen
  • Überwachen von Datenflüssen

Erweiterter Schutz, umfangreichere Erkennung – mit Nessus Pro

Nessus deckt mehr CVEs ab und scannt mehr Technologien als jedes andere Vulnerability Assessment-Tool der Branche. Und mit Nessus Network Monitor können Sie jederzeit ein kontinuierliches Monitoring sämtlicher Assets und Schwachstellen im gesamten Netzwerk gewährleisten.

Jetzt kostenlos testen



Zum Seitenanfang

× Vertriebsteam kontaktieren