caplon service monitoring

Überwachung der Qualität, Verfügbarkeit, Performance und Sicherheit von IT-Infrastrukturen und geschäftskritischen Anwendungen

Nahezu alle Unternehmen sind auf einen störungsfreien und reibungslosen Betrieb ihrer IT-Infrastruktur und ihrer geschäftskritischen Anwendungen angewiesen, um erfolgreich agieren zu können und wettbewerbsfähig zu sein. Die zunehmende Vernetzung mit Lieferanten, Partnern und Kunden, die Komplexität der Netzwerke und die steigende Datenflut erschweren es immer mehr, den Überblick zu behalten und einen zuverlässigen Betrieb sicherzustellen.
Mit caplon© service monitoring haben Unternehmen einen umfassenden Überblick über alle im Netzwerk ablaufenden Vorgänge und die volle Kontrolle über IT- und OT-Infrastrukturen unter Betriebs-, Planungs- und Security-Aspekten.

    Ermittlung und Visualisierung wichtiger Kenngrößen aus dem Netzwerk und den Applikationen

    • Bandbreitenermittlung
      - Anzahl Bytes/s, Pakete/s
      - Ermittlung der größten „Bandbreitenfresser“, u.v.m.
    • Netzwerk-Statistiken
      - TOP Talker, TOP Listener, TOP Verbindungen
      - Verteilung der Netzwerkprotokolle, u.v.m.
    • TCP-Analyse - Erkennung typischer TCP Probleme
      - TCP Retransmissions, TCP Zero Window, TCP Resets, u.v.m.
      - (Worst) TCP Handshake Time, u.v.m.
    • Applikationsanalysen und -statistiken
      - Reaktions- und Responsezeiten von Servern
      - DPI Applikationserkennung, u.v.m.

    Erkennung und Behebung von technischen Störungen und Anomalien über Drill-Down-Analysen

    • Abweichungen vom Normverhalten frühzeitig erkennen durch Darstellung der zeitlichen Entwicklung relevanter Leistungsdaten in individuell einstellbaren Dashboards
    • Unterschiedliche Sichten auf die Netzwerkdaten
      - nach geographischen Kriterien (Rechenzentren, Standorte, …)
      - nach Netzsegmenten (DMZ, MZ, bestimmte Subnetze,..)
      - nach funktionalen Kriterien (Webserver, Applikationsserver, DB Server, …)
    • schnelle Fehlerlokalisierung, Störungsanalyse und Fehlerbeseitigung durch schnellen Zugriff auf relevante Netzwerkdaten (Drill-Down-Analysen)
    • Frühzeitige Erkennung von Fehlkonfigurationen in Produktionssteuerungen (Vermeidung von Produktionsausfällen und Überlastsituationen)
    • Kontinuierliche Überwachung von SLA- und KPI-Werten (Vermeidung von Vertragsstrafen)

    Performance Monitoring, Transaktionsüberwachung

    • Probleme für einzelne Kunden/Steuerungsabläufe schnell analysieren durch eine (Layer 7) Ende-zu-Ende-Transaktionsanalyse
    • Überwachung spezifischer Dienste und Abläufe mit individuell angepassten Analysen
    • Objektive Messung der Effekte von Tuningmaßnahmen zur Performanceoptimierung von Diensten (Services)

     

    Topologie-Darstellung und Asset-Erkennung

    • Visualisierung der im Netzwerk kommunizierenden Geräte mit den dazugehörenden Kommunikationsflüssen
    • Umfassende Transparenz zu allen Vorgängen und Assets im OT- und IT-Netz
    • Visualisierung der tatsächlichen Netzaktivitäten
    • Erkennen fremder Geräte und ungewollter Kommunikationsbeziehungen (z.B. bei Angriffen)
    • Überwachung von Fernwartungszugriffen
    • Automatische Erstellung einer Asset-Datenbank durch Ausschöpfung aller passiv beobachteten Informationen mit der Möglichkeit weitere Informationsquellen aktiv einzubinden
    • Nutzbarkeit der automatisch erfassten Informationen für Audits und Zertifizierungen

     

    Alarmierung

    • Vermeidung von Ausfallzeiten und Umsatzverlusten durch aktive Alarmierung bei Über- oder Unterschreiten von Schwellwerten oder Abweichungen vom Normalverhalten
    • Meldung von Kommunikationsvorgängen in Echtzeit, die auf Sicherheitsprobleme oder technische Fehlerzustände hinweisen
    • Leichte Erstellung von Alarmierungsregeln via Regel-Wizard
    • Übersichtliche Darstellung der konfigurierten und aktiven Alarme
    • Leichte Integration in bestehende Netzwerkmanagement-Systeme über standardisierte SNMP Schnittstelle / NRPE-Plugin zur Nagios-Integration
    • Alarmierung über UI, E-Mail, SNMP oder benutzerdefinierte Skripte

    Network Recording – der Flugschreiber fürs Netzwerk

    Die Daten werden kontinuierlich in einen Ringbuffer (mit fester Größe) geschrieben. So lasssen sich Netzwerkprobleme oder Sicherheitsvorfälle auch im Nachhinein analysieren.

    • Permanente Indiziensicherung - Datenspeicherung bis in den Peta-Byte-Bereich mit zusätzlichen Storage-Units
    • Lösen von sporadisch auftretenden Problemen
    • Forensische Analysen - Sicherheitsvorfälle im Nachhinein analysieren
    • Compliance Monitoring - Einhaltung von Compliance-Anforderungen überprüfbar machen
    • Sicherung von Daten durch Erstellung von Ringbuffer-Snapshots

    Wireshark Integration

    caplon©-Systeme bieten eine weitreichende Integration von Wireshark über ein Wireshark-Plugin-Modul an. 

    Live-Tracing

    • in verteilten Strukturen: vorgefilterter Verkehr aus verschiedenen Netzsegmenten in einem Trace-File online analysieren
    • mit Berechtigungs-Profilen: Tracen mit Wireshark bei erheblich reduziertem Datenmissbrauchsrisiko durch Anwenden entsprechender Berechtigungsgprofile
    • mit online pseudonymisierten Daten: Tracen mit Wireshark ohne Einsicht in personenbezogene Daten oder kritische Infrastrukturdaten durch online pseudonymisierte Netzwerkdaten (Modul caplon© privacy protection)

    Nahtlose Integration, verbesserte Analysemöglichkeiten, Automatisierbarkeit

    caplon©-Systeme verfügen über offene Schnittstellen und eine standardisierte REST API, wodurch sie einfach mit bestehenden Systemen interagieren können.

    • Integration in automatisierte Überwachungssysteme und Testautomatisierungslösungen und Kopplung mit Intrusion Detection Systemen
    • Automatische Erfassung, Auswertung und ggf. Export von Netzwerkdaten
    • Bereitstellung wertvoller Informationen aus Netzwerkdaten für Drittsysteme, z.B. SIEM-, IDS-Systeme
    • Interaktion mit aktiven IT-Komponenten (Cyber Defence Systems, Security Data Collection, Firewalls, …)

    Rechtssicherer Zugriff auf Daten

    In Punkto IT-Sicherheit fordert die EU-DSGVO (Art. 5, Abs. 1f), dass personenbezogene Daten durch angemessene technische und organisatorische Maßnahmen geschützt werden. Dies umfasst auch den Schutz vor unrechtmäßiger Verarbeitung und vor unbeabsichtigten Verlust („Integrität und Vertraulichkeit“).

    caplon©-Systeme reduzieren mit einem feingranularen Zugriffs- und Berechtigungssystem in Kombination mit der caplon© Privacy Protection-Technologie Datenmissbrauchsrisiken wirkungsvoll.

    •  Feingranular einstellbarer Zugriff auf die Netzwerkdaten hinsichtlich Netzsegmente, Layer und Analysetiefe pro Nutzer oder Rolle
    •  Schutz personenbezogener Daten und kritischer Informationen der IT-Infrastruktur durch Pseudonymisierung von Netzwerkdaten (Modul caplon© privacy protection)
    •  Übersichtliche Darstellung der im System hinterlegten Zugriffsberechtigungen pro Nutzer und Rolle