Kapitel 10. Sicherheitsüberwachung

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Die Überwachung der Sicherheit ist etwas ganz anderes als das, was du kennst, wenn du aus dem Bereich Infrastruktur oder Anwendungen kommst. Wenn es um die Überwachung einer Infrastruktur geht, nutzt du Instrumente, die bereits vorhanden sind. Deine Webserver zum Beispiel senden bereits Zustands- und Metrikdaten, die du einfach speichern und mit Warnmeldungen versehen kannst. Wenn es jedoch um die Sicherheit geht, stellen viele fest, dass die Infrastruktur und die Anwendung nicht mit Blick auf die Sicherheit entwickelt wurden. Es gibt keine Anknüpfungspunkte, so dass viele Ingenieure in der unglücklichen Lage sind, die Sicherheit nachträglich einbauen zu müssen - das macht keinen Spaß.

In manchen Fällen gibt es ganze Klassen von Problemen, für die es keine Lösung gibt. Wie sollst du zum Beispiel verschiedene DDoS-Signaturen erkennen, wenn du noch keinen DDoS-Schutz hast? Im Gegensatz zu den vorangegangenen Kapiteln wird in diesem Kapitel ein Spagat zwischen dem Aufbau grundlegender Sicherheit und deren Überwachung vollzogen. Es wird viele Sicherheitsansätze und -tools geben, die ich entweder überfliege oder nicht erwähne - Sicherheitsüberwachung ist ein Spezialgebiet für sich, dem ich in einem so kurzen Kapitel unmöglich gerecht werden kann. Wenn du dich für Sicherheitsüberwachung interessierst und tiefer einsteigen ...

Get Praktische Überwachung now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.