Passives und aktives Netzwerk-Monitoring – warum eine Kombination die beste Überwachung ermöglicht

Illustration Absmeier foto freepik

Aktives und passives Monitoring sind unterschiedliche Ansätze für die Überwachung von Netzwerken. Das aktive Netzwerk-Monitoring prüft Netzwerke mit gezielten Testabfragen, etwa zu Verfügbarkeit, Latenz oder der Systemleistung. Beim passiven Monitoring wird der tatsächliche Datenverkehr in Echtzeit ausgewertet, um Anomalien, Sicherheitslücken und Probleme proaktiv und frühzeitig zu erkennen. Was genau zeichnet die beiden Ansätze jeweils aus? Was unterscheidet aktives und passives Monitoring voneinander? Und warum sollten beide Ansätze niemals alleinstehend genutzt werden?

Aktives Netzwerk-Monitoring

Das aktive Monitoring stellt Netzwerke proaktiv und kontinuierlich mit Sicherheitstests auf die Probe, um eine hohe Leistungsfähigkeit und Funktionalität zu garantieren. Auch synthetisches Monitoring genannt, werden so rund um die Uhr reale Nutzeraktionen simuliert. Auf diese Weise kann das gesamte Netzwerk überprüft werden, von einfachen Ping-Antworten bis zu komplexen mehrstufigen Metriken. Unter anderem wird beim aktiven Monitoring Folgendes geprüft:

  • Reaktionszeit von kritischen Diensten;
  • Verfügbarkeit der Netzwerkressourcen;
  • End-to-End-Transaktionsleistung;
  • Bandbreite und Durchsatz;
  • Metriken für Paketverluste und Latenzzeiten.

Bei der aktiven Überwachung können Monitoring-Systeme auch die Nutzung von Webseiten und Shops so simulieren, wie reale Nutzer jeden Tag darauf zugreifen. Aktive Monitoring-Tools rufen unterschiedliche Unterseiten auf; falls ein Shop vorhanden ist, wird der Kaufprozess simuliert inklusive der Prüfung der Zahlungsfunktion. Wenn einer dieser Schritte verlangsamt ist, erhalten Administratoren sofort eine Warnmeldung. So lassen sich Probleme beheben, bevor sie die Performance und das Nutzererlebnis beeinflussen.

Passives Netzwerk-Monitoring

Passives Monitoring dagegen fungiert als stiller Beobachter des Netzwerks – Systeme beobachten, analysieren und dokumentieren alles, was im Netzwerk passiert, ohne aktiv in den normalen Netzwerkbetrieb einzugreifen. So wird der tatsächliche Traffic im Netzwerk erfasst und analysiert sowie reale Benutzerdaten und Verhaltensmuster erfasst, beispielsweise durch Port-Spiegelung. Dieser Ansatz ermöglicht unter anderem Einblicke in:

  • reale Muster der Netzwerknutzung;
  • Sicherheitsanomalien;
  • Anwendungsleistung;
  • tatsächliche Benutzererfahrung;
  • Probleme und Engpässe im Netzwerk.

Die passive Überwachung bietet ein detailliertes Bild des tatsächlichen Netzwerkzustands – auf Basis von realen Vorgängen und Informationen und nicht von theoretischen Daten. Anstatt simulierter Tests bietet passives Monitoring reale Leistungsdaten, wenn das Netzwerk unter echter Belastung steht. Diese Daten sind von unschätzbarem Wert. Mit Mustern des normalen Netzwerkverkehrs können potenzielle (Sicherheits-)Probleme und Anomalien schnell entdeckt werden. Frühzeitige Warnungen sind wichtig für die Sicherheit von Netzwerken, beispielsweise bei einem ungewöhnlichen Anstieg im ausgehenden Datenverkehr oder bei einem unerwarteten Zugriffsmuster.

Warum Administratoren auf beide Monitoring-Ansätze bauen sollten

Nur ein durchdachtes Vorgehen ermöglicht eine effektive Überwachung moderner IT-Systeme. Für eine ganzheitliche Strategie bieten beide Ansätze wichtige Vorteile. IT-Administratoren sollten sich daher nicht nur auf einen Ansatz verlassen: Aktives und passives Monitoring sind einzeln gut, zusammen aber noch besser!

Aktives Monitoring ist präventiv und ermöglicht die proaktive Erkennung von Problemen, bevor sie Auswirkungen auf den Betrieb haben. Fortlaufende Tests rund um die Uhr schaffen konsistente Vergleichsdaten, was ein Frühwarnsystem für potenzielle Probleme ist und die genaue Verfolgung von Service Level Agreements (SLAs) ermöglicht. Passive Überwachung kann den proaktiven Ansatz um Daten und Analysen von realen Nutzungsmustern ergänzen. Die Ergebnisse des aktiven Monitorings können mit den Erkenntnissen aus dem tatsächlichen Netzwerkverhalten bestätigt werden. Dadurch lassen sich auch Ergebnisse aufdecken, die mit der aktiven Überwachung allein unentdeckt geblieben wären. Passives Monitoring ergänzt den aktiven Ansatz außerdem mit der Analyse von Mustern zur Erkennung von potenziellen Sicherheitsverstößen sowie als solide Grundlage für die Kapazitätsplanung mit Daten, die auf der tatsächlichen Netzwerknutzung beruhen.

Echtzeitdaten der aktiven Überwachung und von eingehenden Analysen des passiven Monitorings miteinander zu kombinieren, ist eine solide Grundlage für fundierte IT-Entscheidungen. Aktive Überwachung kann so ein Frühwarnsystem sein und passive Überwachung notwendigen Kontext und Hintergrundinformationen für ein ganzheitliches Verständnis der IT-Umgebung liefern. Diese Kombination ermöglicht es, schnell auf akute Probleme zu reagieren und fundierte strategische Entscheidungen für die Zukunft treffen.

Es sollte also nicht darum gehen, welcher Ansatz zum Netzwerk-Monitoring besser ist – sondern darum, wie man beide Ansätze am besten miteinander kombinieren kann. Wie eine gute Backup-Strategie sollte auch die Überwachung umfassend und redundant sein. Mit aktivem und passivem Monitoring können Administratoren nicht nur überwachen, sondern es auch verstehen. Die aktive Überwachung zeigt, was schiefgehen könnte, die passive Überwachung zeigt, was schiefgeht – beide zusammen sagen, wann Probleme auftreten könnten und wie Probleme wieder in Ordnung gebracht werden können.

Jörg Hollerith, Product Manager bei Paessler

 

878 Artikel zu „Netzwerk Monitoring“

Netzwerkmonitoring in der Landwirtschaft – Smarte Überwachung für saftige Ernten

Das britische Unternehmen Riverford Organic Farmers Ltd. beliefert mit einer hoch digitalisierten Lieferkette wöchentlich bis zu 50.000 Kunden mit selbst angebautem Bio-Gemüse. In den letzten 30 Jahren expandierte das Unternehmen stetig: vier Standorte, über 1.000 Mitarbeiter und Kunden in England und Frankreich. Mit dem Wachstum des Betriebs steigt auch die Komplexität der IT-Infrastruktur: Ein verzweigtes Netzwerk von Geräten und Sensoren stellt sicher, dass die Lebensmittel allzeit und unter richtigen Bedingungen gelagert werden. Eine verlässliche Überwachung dieser Systeme ist entscheidend, um kostspielige Ausfälle zu verhindern.

Zentrales Monitoring von verteilten Netzwerken: Die Crux mit dem Überblick

Die wenigsten IT-Unternehmen arbeiten heute noch mit einem einzigen, homogenen Netzwerk. Hybride Strukturen mit Systemen vor Ort und in der Cloud, verteilte Niederlassungen und Rechenzentren, digitalisierte Umgebungen, die an die zentrale IT angebunden sind, aber auch funktional unterteilte Netzwerke sind die Normalität. Vor allem bei kleinen und mittleren Unternehmen trägt meist ein zentrales IT-Team die…

Gesundes Netzwerk dank Monitoring-Lösung

SmartStep wählt PRTG als zentrale Anlaufstation für seine hybride Infrastruktur.   SmartStep ist ein modernes Beratungsunternehmen für die pharmazeutische und medizintechnische Industrie. Die Hamburger sind darauf spezialisiert, Herstellern einen schnellen Marktzugang für Produkte zu ermöglichen. In diesem komplexen Tätigkeitsfeld können Tage oder Stunden über den Erfolg entscheiden. Sollten dann Probleme mit der IT auftreten, kann…

Standortübergreifendes Monitoring: Einfaches Lizenzmodell für komplexe Netzwerkstruktur

Mit der Größe des Betriebs wächst die IT-Infrastruktur. Das gilt erst recht für ein Unternehmen wie die HassiaGruppe mit mehreren Standorten: Die Tochterfirmen sind eigenständig geführte Betriebe, doch ihre IT wird zentral von der ita vero GmbH gemanagt. Als bei der HassiaGruppe die IT-Infrastruktur zu komplex für die verwendeten Netzwerk-Monitoring-Lösungen wurde, erhielt ita vero den…

Kyndryl und Palo Alto Networks bieten gemeinsame SASE-Dienste für einheitliche Netzwerksicherheit an

Kyndryl, Anbieter von IT-Infrastrukturdiensten, führt End-to-End-SASE-Dienste (Secure Access Service Edge) ein, die mit dem KI-gestützten Prisma SASE von Palo Alto Networks kombiniert werden. So können Kunden die Netzwerksicherheit und das Sicherheitsmanagement mit Hilfe einer Cloud-first- und Zero-Trust-Netzwerksicherheitslösung verbessern und diese in Echtzeit beschleunigen. Kyndryl selbst setzt als Teil seiner Netzwerk- und Sicherheitsarchitektur auf die SASE-Lösung…

Netzwerktrend 2025: KI bringt NaaS auf das nächste Level

Künstliche Intelligenz (KI) gewinnt in so vielen Bereichen unseres Privat- und Berufslebens an Bedeutung. Die Anwendungsbeispiele sind vielseitig und uns wird bewusst, wo die großen Errungenschaften liegen und wo KI nur gehypt wird. »Ein Bereich, in dem wir aktuell eine echte KI-gestützte Revolution erleben, ist der Einsatz von Network as a Service (NaaS) in Unternehmensnetzwerken.…

Unified Observability konsolidiert Monitoring-Tools und beseitigt Datensilos – Moderne Observability

Moderne Observability erfordert einen ganzheitlichen Ansatz für das Sammeln, Verarbeiten und Analysieren von Daten. Dieser holistische Blick geht über Protokolle, Metriken und Traces hinaus und weitet sich auf die Sicherheit, Benutzererfahrung und geschäftlichen Aspekte aus.

30 % der Unternehmen werden bis 2026 mehr als die Hälfte ihrer Netzwerkaktivitäten automatisieren

Automatisierung ist der Schlüssel zu Wertsteigerung, mehr Effizienz und Agilität für I&O. Laut Gartner werden bis 2026 30 Prozent der Unternehmen mehr als die Hälfte ihrer Netzwerkaktivitäten automatisieren – das entspricht einem Anstieg von unter 10 Prozent seit Mitte 2023.   »Führungskräfte im Bereich Infrastruktur und Betrieb (I&O) setzen zunehmend auf KI-basierte Analysen und erweiterte…

Cloud-Visibility: Die Cloud wie das eigene Netzwerk verwalten

Cloud-Services sind heute ein integraler Bestandteil der Geschäftsprozesse und müssen die Anforderungen von Kunden und Mitarbeitenden erfüllen. Im Vergleich zu Anwendungen, die sich innerhalb der IT-Umgebung befinden, können IT-Teams jedoch die Systeme von Drittanbietern, auf die sie jetzt angewiesen sind, weder sehen noch kontrollieren. Mit Hilfe einer End-to-End-Lösung profitieren sie von einer umfassenden Cloud-Visibility –…

Netzwerk- und OT-Experten unter sich beim »Controlware Network Day & OT-Forum 2024« in Hanau

Controlware begrüßte am 19. und 20. Juni 2024 über 250 IT-Verantwortliche zum »Controlware Network Day & OT-Forum« im Congress Park Hanau. Der IT-Dienstleister und Managed Service Provider hatte das Netzwerk-Event in diesem Jahr erstmals um ein halbtägiges OT-Forum erweitert – und präsentierte neben den Top-Trends im Netzwerk-Umfeld auch Strategien für einen sicheren und effizienten Betrieb…

Unified Observability: Konsolidierung von Monitoring-Tools und Beseitigung von Datensilos

Heutige Unternehmen stehen einer stetig wachsenden Datenflut gegenüber. Darüber hinaus kämpfen viele mit einer großen Anzahl unterschiedlicher Monitoring-Tools, um dieser Datenmengen Herr zu werden und für fundierte Entscheidungen aufzubereiten. Die Überwachung dieser Tools und die damit einhergehenden Datensilos machen es für Unternehmen jedoch immer schwieriger, die Leistung und Verfügbarkeit ihrer Anwendungen zu optimieren.   Das…

Immer auf Sendung dank IT-Monitoring

DIVICON MEDIA ist ein unabhängiger Full-Service-Anbieter für Rundfunkunternehmen, der Beratung, Planung, Umsetzung, Betrieb und Monitoring von Sendebetrieb und IT anbietet. Gibt es hier kurze Ausfälle, kann das schwerwiegende Folgen haben. Ein fehlerhafter Werbeblock mit einer 30-sekündigen Stille beispielsweise kann erhebliche wirtschaftliche Schäden verursachen. Kommen solche Fehler häufiger vor, gefährdet dies nicht nur die Finanzen der…

End-to-End-Monitoring: Einblicke in die User-Sicht

In einer Geschäftswelt, die stark von digitalen Diensten abhängig ist, können IT-Performanceprobleme Frustration, Effizienzverluste und Compliance-Risiken verursachen. Typische Beschwerden wie »Alles ist so langsam!« oder »Das System ist wieder abgestürzt« sind oft Indikatoren dafür, dass Performanceprobleme die Produktivität beeinträchtigen. Die Lösung liegt im End-to-End-Monitoring (E2E), einer umfassenden Überwachung aus der Sicht der Endbenutzer.   Warum…

Countdown zur NIS2-Richtlinie: So können IT-Teams Blind Spots im eigenen Netzwerk fristgerecht eliminieren

NIS2 soll die Cyber- und Informationssicherheit EU-weit maßgeblich stärken. Zum Stichtag am 17. Oktober 2024 muss die Direktive in nationales Recht umgewandelt werden. Angesichts der sich zuspitzenden Cyber-Security-Lage ist das auch absolut notwendig, weiß Ali Moniri, Senior Sales Engineer bei Gigamon. Für Unternehmen bedeutet das: ranklotzen! Denn es bleibt nur noch wenig Zeit für die…

IT-Trends: IT-Monitoring 2024

Regelmäßig zur Jahreswende gibt es zahlreiche Artikel zu den IT-Trends im Netz. Derzeit geht es da vorrangig um KI mit all ihren Risiken und Nebenwirkungen. Das ist spannend, aber die Auswirkungen auf den Alltag im IT-Management sind in absehbarer Zeit doch sehr überschaubar. Werfen wir doch lieber einmal einen Blick auf das, was zurzeit (und…

Hochrisiko-Bedrohungen: Wie Angreifer versuchen, ins Netzwerk einzudringen

Sicherheitsforscher von Barracuda haben die häufigsten Extended Detection and Response-(XDR)-Erkennungen des Jahres 2023 analysiert, basierend auf Daten der Barracuda Managed XDR Plattform, die von einem 24/7 Security Operations Center (SOC) unterstützt wird. Die Ergebnisse zeigen die häufigsten Wege, auf denen Angreifer versuchten – und scheiterten –, dauerhaften Zugang zu Netzwerken zu erlangen.   2023 wurden…

Sichtbar sicherer durch die Hybrid-Cloud mit Netzwerksichtbarkeit

Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr.   82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut [1]. Kein Wunder, denn eine…

Mobilitätsstrategie: Investitionen in Echtzeit-Monitoring mobiler Geräte

54 Prozent der IT-Fachleute bewerten fehlendes Bewusstsein für die Relevanz moderner mobiler Technologien als entwicklungshemmend für ihr Unternehmen.   Unternehmen stehen aufgrund einer weiter voranschreitenden, branchenübergreifenden Digitalisierung und zunehmend dezentralen und verteilten Belegschaften vor der Herausforderung, die Infrastruktur ihrer mobile Geräteflotte bestmöglich zu optimieren und abzusichern. Wie die aktuelle weltweite Studie »Mobilität bewegt: Warum Echtzeit-Analysen…

Kostenfallen beim Kauf von Monitoring-Tools erkennen und vermeiden

IT-Verantwortung braucht ständig aktuelle Informationen zur Verfügbarkeit und zum Zustand von Geräten und Netzwerk. Das macht IT-Monitoring zu einer der wichtigsten Grundvoraussetzungen für Administratoren und ITOps-Teams. Auf der anderen Seite macht Monitoring nicht unbedingt Spaß: Man investiert eine Menge Zeit und Geld, nur um im besten Fall nie etwas von der eingesetzten Monitoring-Lösung zu hören.…