Network Monitoring - Definition
Network Monitoring (Netzwerküberwachung) bezeichnet die kontinuierliche Erfassung, Analyse und Korrelation von Netzwerktelemetrie mit dem Ziel, Verfügbarkeit, Performance und Sicherheit der Kommunikationsinfrastruktur zu bewerten. In der Praxis umfasst Network Monitoring die Überwachung von Schnittstellen, Protokollen und Datenflüssen, die Generierung von Alerts sowie das Reporting von Trends. Dieser Ansatz ist Bestandteil der Kontrollen „Monitoring activities“ und „Logging“ in ISO/IEC 27002:2022, auf die sich ISO/IEC 27001:2022 (Anhang A) bezieht. Zentrale technische Mechanismen basieren u. a. auf SNMPv3 (RFC 3411-3415, 2002), IPFIX (RFC 7011-7015, 2013), sFlow (RFC 3176, 2001) sowie Syslog (RFC 5424, 2009).
Im Kontext der Anonymisierung von Fotos und Videoaufnahmen stellt Network Monitoring eine vorhersehbare Bandbreite für die Übertragung von Dateien zu Verarbeitungsknoten sicher, kontrolliert Latenzen und Paketverluste und überwacht den ausgehenden Datenverkehr. Dadurch wird das Risiko eines unbefugten Datenabflusses reduziert. Zudem ermöglicht es durch Zeitsynchronisation (NTPv4 - RFC 5905, 2010; PTP - IEEE 1588-2019) die Ereigniskorrelation, was für die Auditierung der gesamten Verarbeitungskette entscheidend ist.
Die Rolle von Network Monitoring bei der Bild- und Videoanonymisierung
Die Anonymisierung von Bildern und Videos erfolgt in der Regel batchbasiert und erfordert hohe, stabile Bandbreiten zwischen Repositories und Rechenknoten. Professionelles Network Monitoring schafft die technischen Voraussetzungen für den zuverlässigen Betrieb von Objekterkennung und Deep-Learning-Modellen, die für das automatische Verpixeln von Gesichtern und Kfz-Kennzeichen erforderlich sind. Das Netzwerk muss Daten ohne kritische Verzögerungen an das Modell liefern und die Ergebnisse ebenso zuverlässig zurückführen, um die Kontinuität der Processing-Pipeline sicherzustellen.
In On-Premise-Umgebungen, die aus Gründen der Datenhoheit und DSGVO-Compliance bevorzugt werden, ermöglicht Network Monitoring die Durchsetzung von No-Egress-Richtlinien in Richtung Cloud, die Kontrolle von Segmentierung und Zugriffen sowie die schnelle Erkennung von Flow-Anomalien. Der Grundsatz der Datenminimierung gemäß DSGVO spricht für den Einsatz von Flow-Telemetrie und Zählerwerten anstelle von Deep Packet Inspection (DPI), damit im Rahmen der Netzwerküberwachung keine Bild- oder Videoinhalte verarbeitet werden.
Technologien und Standards im Network Monitoring
Network Monitoring für Anonymisierungsprozesse sollte auf etablierten und dokumentierten Standards basieren. Die folgende Tabelle zeigt zentrale Technologien und ihre Einsatzbereiche.
Technologie/Standard | Rolle | Spezifikation | Jahr
|
|---|---|---|---|
SNMPv3 + IF-MIB | Zählerbasierte Messung von Schnittstellen, sicheres Management | RFC 3411-3415; RFC 2863 | 2002; 2000 |
IPFIX | Flow-Telemetrie ohne Einsicht in Inhalte | RFC 7011-7015 | 2013 |
sFlow | Sampling von Paketen und Zählerwerten | RFC 3176 | 2001 |
Syslog | Standardisierte Protokollierung von Netzwerkereignissen | RFC 5424 | 2009 |
NTPv4 / PTP | Zeitsynchronisation zur Ereigniskorrelation | RFC 5905; IEEE 1588-2019 | 2010; 2019 |
TLS 1.3 | Verschlüsselung administrativer Kanäle und Transfers | RFC 8446 | 2018 |
HTTP-Semantik | Interpretation von Statuscodes und Headern in synthetischen Tests | RFC 9110 | 2022 |
Wichtige Parameter und Metriken im Network Monitoring
Bei der Planung und Auditierung von Anonymisierungs-Pipelines sollten klar definierte Metriken gemäß IETF-Standards gemessen werden. Empfohlen wird ein Reporting pro Schnittstelle, pro Flow sowie auf Basis von Perzentilverteilungen (z. B. P95, P99).
Metrik | Definition | Standard/Quelle | Messmethode
|
|---|---|---|---|
Bandbreite (Durchsatz) | Datenmenge pro Zeiteinheit auf einer Schnittstelle | IF-MIB - RFC 2863 | SNMP-Zähler ifInOctets/ifOutOctets |
One-Way-Latenz | Laufzeit eines Pakets vom Sender zum Empfänger | RFC 7679 | Aktive Messungen mit Zeitsynchronisation |
Jitter (Delay Variation) | Schwankung der Latenz zwischen aufeinanderfolgenden Paketen | RFC 3393 | Aktive Tests oder Sonden |
Paketverlust | Prozentsatz nicht zugestellter Pakete | RFC 7680 | Aktive Messungen, IPFIX-Statistiken |
TCP-Fehler | Resets, Retransmissions, Time-outs | RFC 9293 | IPFIX-Elemente, Zähleranalyse |
P95/P99-Perzentile | Grenzwerte der Latenz- oder Durchsatzverteilung | SRE-Praxis, keine RFC | Aggregation aus Stichproben |
MTTD/MTTR | Mean Time to Detect / Mean Time to Repair | ITSM-Best Practices | Ereignis- und SLA-Analyse |
Herausforderungen und Einschränkungen
Effektives Network Monitoring darf die Vertraulichkeit visueller Daten nicht beeinträchtigen. Deep Packet Inspection kann potenziell Inhalte von übertragenen Bildern oder Videoframes offenlegen. In der Praxis sollten daher Flow-Telemetrie, Zählerwerte und synthetische Tests bevorzugt werden. Ist DPI unvermeidbar, sollten Payload-Speicherungen deaktiviert und strenge Aufbewahrungsrichtlinien umgesetzt werden. Die Verschlüsselung mittels TLS 1.3 reduziert die Sichtbarkeit für Monitoring-Sonden, wodurch sich die Analyse stärker auf Metadaten und Endpunkte verlagert.
In DSGVO-konformen Umgebungen ist jede Protokollierung biometrischer Daten zu vermeiden. Best Practice ist es, keine Informationen über erkannte Gesichter oder Kfz-Kennzeichen in Event-Logs zu speichern und keine Kontrollframes aus Verarbeitungsprozessen aufzubewahren. Eine konsistente Zeitsynchronisation ist ebenfalls kritisch, da Zeitabweichungen die Auditierbarkeit und Korrelation der Verarbeitungskette erheblich erschweren.
Praxisbeispiele für Network Monitoring in der Anonymisierung
Die folgenden Szenarien zeigen typische Einsatzfelder von Network Monitoring in On-Premise-Installationen zur Anonymisierung von Fotos und Videos mittels Deep-Learning-Modellen für das Verpixeln von Gesichtern und Kennzeichen.
- Überwachung der Bandbreite zwischen Filespeicher und Rechenknoten - SNMPv3 und IF-MIB zur Erkennung von Engpässen bei Batch-Transfers.
- Kontrolle des ausgehenden Datenverkehrs - IPFIX zur Erkennung ungewöhnlicher Egress-Flows und zur Bestätigung, dass Quelldateien das Verarbeitungssegment nicht verlassen.
- Synthetische Tests von APIs und Dateidiensten - Monitoring von HTTP-Statuscodes gemäß RFC 9110 sowie der Antwortzeiten von Workflow- und Orchestrierungsdiensten.
- Audit der Pipeline-Kontinuität - Korrelation von Syslog-Ereignissen und NTPv4/PTP-synchronisierten Zeitstempeln zur Rekonstruktion von Verarbeitungsabläufen und Analyse der MTTR.
Normative Verweise
- ISO/IEC 27002:2022 - Information security, cybersecurity and privacy protection - Information security controls, Kontrolle 8.15 und 8.16.
- ISO/IEC 27001:2022 - Information security, cybersecurity and privacy protection - Information security management systems - Requirements, Anhang A.
- RFC 3411-3415, The SNMP Management Framework, 2002.
- RFC 2863, The Interfaces Group MIB, 2000.
- RFC 7011-7015, Specification of the IP Flow Information Export (IPFIX) Protocol, 2013.
- RFC 3176, InMon sFlow, 2001.
- RFC 5424, The Syslog Protocol, 2009.
- RFC 5905, Network Time Protocol Version 4, 2010.
- IEEE 1588-2019, Precision Time Protocol, 2019.
- RFC 8446, The Transport Layer Security (TLS) Protocol Version 1.3, 2018.
- RFC 9110, HTTP Semantics, 2022.
- RFC 7679, A One-Way Delay Metric for IPPM, 2016.
- RFC 7680, A One-Way Loss Metric for IPPM, 2016.
- RFC 3393, IP Packet Delay Variation Metric for IPPM, 2002.
- RFC 9293, Transmission Control Protocol (TCP), 2022.