Die ‘Network Intelligence Suite’ vereinigt verschiedene Technologien und bietet so einen einheitlichen Blick auf die Leistungsfähigkeit der Anwendungen in Abhängigkeit von der zu Grunde liegenden Infrastruktur.
Für die Analyse des Paket-Verkehrs auf Netzwerkebene, so Network General CIO Ken Boyd gegenüber silicon.de, verwendet die Software “absolut keine Agents”. Informationen werden aus bereits vorhandenen Quellen extrahiert und dann in einen Kontext mit Anwendungen und weiteren Daten aus der Netzwerkinfrastruktur gesetzt – wie etwa der Auslastung der CPU eines Anwendungsservers.
“Mit der Suite ermöglichen wir verschiedene visualisierte Ansichten auf die gleichen Daten in einem Unternehmen”, kommentierte James Messer, Lead Syststem Engineer bei Network General. “Und das auf jedes einzelne Gerät im Netzwerk.” Mit den verschiedenen Sichten, die sich bis auf Paket-Ebene herunterbrechen lassen, könnten Admins und andere Mitarbeiter schnell die Ursache für Engpässe im Netzwerk ausmachen.
Damit falle auch für die meisten Unternehmen die Notwendigkeit weg, zwei Anwendungen zu kaufen. Um die verstreuten Informationen im Netzwerk zu finden, schaffen viele Firmen einen Netzwerk-Monitor an. Und um auch das Verhalten von Anwendungen zu analysieren, müsse dann eine Lösung für die Überwachung der Applikationen gekauft werden. Die Suite von Network General vereinheitliche dies.
“Wir haben auch gesehen, dass viele Unternehmen aus den Daten, die wir in einer Datenbank sammeln, nicht nur die Performance ablesen wollen, sondern auch noch andere Informationen herausziehen, wie zum Beispiel Angaben zur Sicherheit des Netzwerkes”, erklärte Boyd.
Dazu hat Network General nun auch ein Tool zur Verfügung gestellt, über das Anwender ihre eigenen Abfragen an die Datenbank formulieren können. Dieses Projekt firmiert unter dem Namen ‘Business Forensics’. Eine erstes Beispiel liefert der Hersteller selbst. ‘VoIP Forensics’ überwacht in Echtzeit die Leistung einer IP-Telefonie-Anlage. Treten Probleme auf, könnten diese über die spezifische Lösung schnell isoliert und behoben werden.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…