Aktives und passives Monitoring sind unterschiedliche Ansätze für die Überwachung von Netzwerken. Das Wichtigste vornweg: Keiner dieser Ansätze ist besser als der andere. Beide haben ihre Vorteile und sollten deshalb niemals alleinstehend genutzt werden.
Jörg Hollerith erklärt, warum eine Kombination der unterschiedlichen Monitoring-Ansätze die beste Überwachung ermöglicht.
(Bild: Paessler)
Das aktive Netzwerk-Monitoring prüft Netzwerke mit gezielten Testabfragen, etwa zu Verfügbarkeit, Latenz oder der Systemleistung. Beim passiven Monitoring wird der tatsächliche Datenverkehr in Echtzeit ausgewertet, um Anomalien, Sicherheitslücken und Probleme proaktiv und frühzeitig zu erkennen. Was genau zeichnet die beiden Ansätze jeweils aus? Was unterscheidet aktives und passives Monitoring voneinander? Und warum sollten beide Ansätze unbedingt kombiniert werden?
Aktives Netzwerk-Monitoring
Das aktive Monitoring stellt Netzwerke proaktiv und kontinuierlich mit Sicherheitstests auf die Probe, um eine hohe Leistungsfähigkeit und Funktionalität zu garantieren. Auch synthetisches Monitoring genannt, werden so rund um die Uhr reale Nutzeraktionen simuliert. Auf diese Weise kann das gesamte Netzwerk überprüft werden, von einfachen Ping-Antworten bis zu komplexen mehrstufigen Metriken. Beim aktiven Monitoring wird u.a. Folgendes geprüft:
Reaktionszeit von kritischen Diensten,
Verfügbarkeit der Netzwerkressourcen,
End-to-End-Transaktionsleistung,
Bandbreite und Durchsatz,
Metriken für Paketverluste und Latenzzeiten.
Bei der aktiven Überwachung können Monitoring-Systeme auch die Nutzung von Webseiten und Shops so simulieren, wie reale Nutzer jeden Tag darauf zugreifen. Aktive Monitoring-Tools rufen unterschiedliche Unterseiten auf; falls ein Shop vorhanden ist, wird der Kaufprozess simuliert inkl. der Prüfung der Zahlungsfunktion. Wenn einer dieser Schritte verlangsamt ist, erhalten Administratoren sofort eine Warnmeldung. So lassen sich Probleme beheben, bevor sie die Performance und das Nutzererlebnis beeinflussen.
Passives Netzwerk-Monitoring
Passives Monitoring dagegen fungiert als stiller Beobachter des Netzwerks – Systeme beobachten, analysieren und alles dokumentieren, was im Netzwerk passiert, ohne aktiv in den normalen Netzwerkbetrieb einzugreifen. So wird der tatsächliche Traffic im Netzwerk erfasst und analysiert sowie reale Benutzerdaten und Verhaltensmuster erfasst, beispielsweise durch Port-Spiegelung. Dieser Ansatz ermöglicht u.a. Einblicke in:
reale Muster der Netzwerknutzung,
Sicherheitsanomalien,
Anwendungsleistung,
tatsächliche Benutzererfahrung,
Probleme und Engpässe im Netzwerk.
Die passive Überwachung bietet ein detailliertes Bild des tatsächlichen Netzwerkzustands – auf Basis von realen Vorgängen und Informationen und nicht von theoretischen Daten. Anstatt simulierter Tests bietet passives Monitoring reale Leistungsdaten, wenn das Netzwerk unter echter Belastung steht. Diese Daten sind von unschätzbarem Wert. Mit Mustern des normalen Netzwerkverkehrs können potenzielle (Sicherheits-)Probleme und Anomalien schnell entdeckt werden. Frühzeitige Warnungen sind wichtig für die Sicherheit von Netzwerken, beispielsweise bei einem ungewöhnlichen Anstieg im ausgehenden Datenverkehr oder bei einem unerwarteten Zugriffsmuster.
Warum Administratoren auf beide Monitoring-Ansätze bauen sollten
Nur ein durchdachtes Vorgehen ermöglicht eine effektive Überwachung moderner IT-Systeme. Für eine ganzheitliche Strategie bieten beide Ansätze wichtige Vorteile. IT-Administratoren sollten sich daher nicht nur auf einen Ansatz verlassen: Aktives und passives Monitoring sind einzeln gut, zusammen aber noch besser!
Aktives Monitoring ist präventiv und ermöglicht die proaktive Erkennung von Problemen, bevor sie Auswirkungen auf den Betrieb haben. Fortlaufende Tests rund um die Uhr schaffen konsistente Vergleichsdaten, was ein Frühwarnsystem für potenzielle Probleme ist und die genaue Verfolgung von Service Level Agreements (SLAs) ermöglicht. Passive Überwachung kann den proaktiven Ansatz um Daten und Analysen von realen Nutzungsmustern ergänzen. Die Ergebnisse des aktiven Monitorings können mit den Erkenntnissen aus dem tatsächlichen Netzwerkverhalten bestätigt werden. Dadurch lassen sich auch Ergebnisse aufdecken, die mit der aktiven Überwachung allein unentdeckt geblieben wären. Passives Monitoring ergänzt den aktiven Ansatz außerdem mit der Analyse von Mustern zur Erkennung von potenziellen Sicherheitsverstößen sowie als solide Grundlage für die Kapazitätsplanung mit Daten, die auf der tatsächlichen Netzwerknutzung beruhen.
Echtzeitdaten der aktiven Überwachung und von eingehenden Analysen des passiven Monitorings miteinander zu kombinieren, ist eine solide Grundlage für fundierte IT-Entscheidungen. Aktive Überwachung kann so ein Frühwarnsystem sein und passive Überwachung notwendigen Kontext und Hintergrundinformationen für ein ganzheitliches Verständnis der IT-Umgebung liefern. Diese Kombination ermöglicht es, schnell auf akute Probleme zu reagieren und fundierte strategische Entscheidungen für die Zukunft zu treffen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Es sollte also nicht darum gehen, welcher Ansatz zum Netzwerk-Monitoring besser ist – sondern darum, wie man beide Ansätze am besten miteinander kombinieren kann. Wie eine gute Backup-Strategie sollte auch die Überwachung umfassend und redundant sein. Mit aktivem und passivem Monitoring können Administratoren nicht nur überwachen, sondern es auch verstehen. Die aktive Überwachung zeigt, was schiefgehen könnte, die passive Überwachung zeigt, was schiefgeht – beide zusammen sagen, wann Probleme auftreten könnten und wie Probleme wieder in Ordnung gebracht werden können.