Fachartikel

Aufgaben eines modernen Monitorings (2)

Monitoring ist die unmittelbare systematische Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses mittels technischer Hilfsmittel. So schlicht die Definition ist, so komplex sind die Missverständnisse, die dieses Thema zwischen Business und IT aufwirft. Dabei hilft richtig verstandenes und betriebenes Monitoring Unternehmen in allen Geschäftsbereichen. Im zweiten Teil dieses Artikels gehen wir auf die Aufgaben des Monitorings, die Anforderungen an Überwachungswerkzeuge und Monitoring in der Cloud ein.
Das Monitoring umfasst sämtliche Bereiche der IT, inklusive Hard- und Software, Anwendungen, Sicherheit, Verfügbarkeit oder auch Nutzungsverhalten von Anwendern.
Aufgaben des Monitorings
Eine Funktion des Monitorings besteht darin, bei einem beobachteten Ablauf prozesssteuernd einzugreifen, sofern dieser nicht den gewünschten Verlauf nimmt oder bestimmte Schwellenwerte unterbeziehungsweise überschritten sind. Das Monitoring ist deshalb auch als ein Sondertyp des Protokollierens zu verstehen. Das Monitoring umfasst sämtliche Bereiche der IT, inklusive Hard- und Software, Anwendungen, Sicherheit, Verfügbarkeit oder auch Nutzungsverhalten von Anwendern.

Ohne die Kenntnis der zu überwachenden Parameter lassen diese sich auch nicht verwalten und einhalten. Aus diesem Grund ist als eines der obersten Ziele des Monitorings das Abweichen bestimmter Parameter außerhalb gewünschter Wirkungsbereiche zu verstehen. Dabei dient das Monitoring dazu:

  • Die Abweichungen zwischen den definierten Istzuständen und den Sollzuständen festzustellen, zu beurteilen und Probleme so rechtzeitig zu erkennen, dass diese beseitigt werden können, bevor größere Schäden entstehen.
  • Fehleridentifizierung, Fehlerlokalisierung und Fehlervermeidung sowie Erlangung von Informationen, die der Entscheidungsverbesserung all derjenigen dienen können, die über das Ergebnis der Überwachung unterrichtet werden.
  • Durch Know-how-Gewinn zukünftige Probleme schneller erkennen und eventuell sogar vermeiden zu können.
  • Zur Prüfung (Revision) und Kontrolle bestimmter IT-Parameter und zur Dokumentation der Einhaltung bestimmter (gesetzlicher) Vorgaben.
  • Aufzeichnung von (Langzeit-) Statistiken zur Kapazitätsplanung beziehungsweise der Aufzeichnung von Nutzungsdaten zur Abrechnung.
In der Praxis unterteilt sich das IT-Monitoring in weitere Einzeldisziplinen, beginnend mit dem Netzwerk-Monitoring, das die Überwachung und regelmäßige Kontrolle von Netzwerken, deren Hardware (Server, Switchen, Router, Gateways) und Dienste (Domain Name Service, E-Mail et cetera) umfasst. Wir unterscheiden hierbei zwischen externem und internem Monitoring.

Beim Web-Monitoring handelt es sich um die zielgerichtete Beobachtung, Extraktion, Analyse und Aufbereitung von Ressourcen des World Wide Web. Meist wird das Web-Monitoring zur Überwachen der unternehmenseigenen Webseite genutzt. Dabei wird die Funktionalität beziehungsweise die Performance aus Sicht eines externen Nutzers überprüft. Das Service-Monitoring dient dazu, über spezielle Programme (Agenten) auf den Servern eines Unternehmens die auf dem Server laufenden Server-Programme auf Funktion zu überprüfen und unter Umständen ermittelte Fehler zu korrigieren.

Der Begriff "Business Monitoring" bezeichnet die Sammlung von Analysen und Präsentationen über zeitrelevante Geschäftsprozesse in Unternehmen. Es bietet detaillierte Informationen über den Status und die Ergebnisse von verschiedensten Operationen, Prozessen und Transaktionen, sodass Geschäftsentscheidungen vorbereitet und Probleme schnell adressiert werden können.

Eine typische Software in diesem Bereich ist beispielsweise in der Lage, sofortige Aussagen über den Zustand von Geschäftsprozessen auf Systemebene zu liefern (Geschäftsprozess überlastet, hohe Antwortzeiten aus Endbenutzersicht, Überschreitung von Service Level Agreements) und diese an die zuständigen Instanzen zu melden. Sie dient so als Überwachungswerkzeug für Geschäftsprozesse auf Systemebene.

Und zu guter Letzt umfasst das Sicherheitsmonitoring die Überwachung der eigentlichen Sicherheitssysteme, die Identifizierung von ungewöhnlichen Vorkommnissen und die Überprüfung der Umgebungsparameter. Stellt das Monitoring einen Ausfall oder ungewöhnliche Vorgänge fest, sendet dieses Werkzeug einen Alarm (per SMS oder E-Mail) an den zuständigen Systemadministrator und dieser kann schnell auf den Vorfall reagieren. Ein Sicherheitsmonitoring basiert auf entsprechend definierten Schwellenwerten. Werden diese überschritten, reagiert die Software mit einem entsprechenden Alarm. Eine wichtige Aufgabe des Monitorings besteht darin, die im Unternehmen aktiven Sicherheitssysteme (Firewalls, Virenscanner et cetera) auf ihre Funktionstüchtigkeit zu überprüfen.
Anforderungen an ein Monitoring-Werkzeug
Eine Monitoring-Lösung dient grundsätzlich dazu, die gesamte IT-Infrastruktur mit allen Geräten und Systemen im Auge zu behalten. Prinzipiell können Administratoren alles überwachen, was über eine definierte Schnittstelle verfügt und via Standardprotokoll Informationen über den eigenen Zustand liefert. Die Monitoring-Software muss dazu lediglich über eine IP-Adresse mit dem Gerät oder Dienst Kontakt aufnehmen und kann dann den aktuellen Gerätezustand abfragen.

So ist der IT-Verantwortliche in der Lage, den Status nahezu jedes beliebigen Bereiches seiner IT-Infrastruktur rund um die Uhr im Blick zu behalten. Das Ziel ist es, die maximale Verfügbarkeit und die optimale Performance im Netzwerk und auf den daran angeschlossenen Systemen zu erreichen. Ein Monitoring-Werkzeug sollte seinen Beitrag zur Beantwortung folgender Fragen liefern:

  • Arbeiten alle aktiven Hardware-Komponenten gleichbleibend gut?
  • Sind alle Server und Services aktiv?
  • Funktionieren die Sicherheitsfunktionen im Netzwerk?
  • Arbeiten die Webseiten und der Online-Shop einwandfrei?
  • Gibt es Störungen bei Voice-over-IP-Verbindungen oder Video-Streams?
  • Liefern die Datenbanken die gewünschte Performance?
  • Wie finde ich Fehlerquellen in virtualisierten Umgebungen?
  • Habe ich alle laufenden Backups im Blick?
  • Sind die Drucker jederzeit arbeitsbereit?
  • Reagieren die Cloud-Dienste innerhalb der vereinbarten SLAs?
Zu den Aufgaben eines Administrators gehört es, die installierten Hardware-Komponenten (CPUs, Speichergeräte, Server und so weiter) und die Netzinfrastrukturen kontinuierlich zu prüfen. Eine Monitoring-Lösung überwacht den Status dieser Komponenten und liefert bei Bedarf detaillierte Analysedaten und Langzeitberichte. Anhand dieser gesammelten Informationen kann der Administrator bestimmte Trends erkennen und den Optimierungsbedarf bestimmen. Das Monitoring informiert beziehungsweise alarmiert den zuständigen Administrator bei der Über- oder Unterschreitung der eingerichteten Schwellenwerte. Auf diese Weise ist der Administrator in der Lage, nicht nur reaktiv zu agieren, sondern seine Aufgaben vorausschauend zu gestalten.

Hohe Temperaturen, Feuchtigkeit, Wasserlecks, Feuer, Rauch et cetera könnten die Ausrüstung eines Serverraums oder eines Rechenzentrums beschädigen. Zur Sicherstellung des Betriebs sollten daher die signifikanten Umgebungsparameter überwacht werden. Entsprechende Sensoren für Temperatur, Feuchtigkeit et cetera sind in die Monitoring-Lösung zu integrieren. Registrieren sie ungewöhnlich hohe Werte, wird an den zuständigen Administrator eine Alarmmeldung geschickt (E-Mail, SMS oder sonstiger Nachrichtendienst). Eine solche Monitoring-Lösung kann auch die Funktion aller installierten Überwachungskameras prüfen oder die Verriegelung von Fenster und Türen, wenn die Mitarbeiter am Abend das Gebäude verlassen.

Seite 1: Aufgaben des Monitorings
Seite 2: Anforderungen an ein Monitoring-Werkzeug


Seite 1 von 2 Nächste Seite >>
11.09.2017/jp/ln/Mathias Hein

Nachrichten

Integriertes und sicheres Account Management [16.11.2017]

CyberArk hat seine 'Privileged Account Security Suite' in Version 10 umfassend erweitert. Zu den zentralen Neuerungen gehören die Optimierung der Benutzeroberfläche, eine erweiterte API-Unterstützung sowie neue Cloud-Integration. Um Attacken auf Endgeräte zu unterbinden, hat CyberArk zudem seinen Endpoint Privilege Manager in der Version 6.4 funktional erweitert. [mehr]

Nutzerzufriedenheit messen [15.11.2017]

Riverbed stellt die neueste Version von SteelCentral vor. Die Plattform soll Unternehmen dabei unterstützen, die Performance ihrer digitalen Services sicherzustellen sowie die Nutzererfahrung zu optimieren. Der Anbieter baut seine Digital-Experience-Management-Plattform nun aus, etwa im Umgang mit den Logfiles und Performance-Daten. [mehr]

Tipps & Tools

Mit der Fritz!Box feste IP-Adressen zuteilen [12.11.2017]

DHCP-Server teilen dem Netzwerk angeschlossene Clients eine IP-Adresse zu. Diese ändert sich in der Regel nicht, sofern sich das entsprechende Gerät von Zeit zu Zeit am Server anmeldet. Doch gerade Systemen, die stets unter der gleichen Adresse erreichbar sein sollen, etwa einem NAS-Server, sollten Sie auf Nummer sicher gehen und stets die gleiche IP-Adresse zuteilen. Wie das mit der Fritz!Box geht, zeigt diese Anleitung. [mehr]

Ubiquiti-APs in PRTG überwachen [29.10.2017]

Setzen Unternehmen Access Points aus der Ubiquiti-UniFi-Reihe ein, wollen sie diese meist auch auf Auslastung und Verfügbarkeit hin überwachen. Bei der Nutzung der Ubiquiti-MIBs und der Integration der Access Points mittels SNMP in PRTG ist aber nur jeweils ein Access Point pro PRTG-Sensor sichtbar. Das ist in Anbetracht der Tatsache, dass Clients übergangslos zwischen Access Points wechseln, etwas unzulänglich. Es gibt jedoch eine andere Möglichkeiten. [mehr]

Buchbesprechung

Citrix XenMobile 10

von Thomas Krampe

Anzeigen