Aufgaben eines modernen Monitorings (2)

Lesezeit
3 Minuten
Bis jetzt gelesen

Aufgaben eines modernen Monitorings (2)

11.09.2017 - 00:00
Veröffentlicht in:
Monitoring ist die unmittelbare systematische Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses mittels technischer Hilfsmittel. So schlicht die Definition ist, so komplex sind die Missverständnisse, die dieses Thema zwischen Business und IT aufwirft. Dabei hilft richtig verstandenes und betriebenes Monitoring Unternehmen in allen Geschäftsbereichen. Im zweiten Teil dieses Artikels gehen wir auf die Aufgaben des Monitorings, die Anforderungen an Überwachungswerkzeuge und Monitoring in der Cloud ein.
Aufgaben des Monitorings
Eine Funktion des Monitorings besteht darin, bei einem beobachteten Ablauf prozesssteuernd einzugreifen, sofern dieser nicht den gewünschten Verlauf nimmt oder bestimmte Schwellenwerte unterbeziehungsweise überschritten sind. Das Monitoring ist deshalb auch als ein Sondertyp des Protokollierens zu verstehen. Das Monitoring umfasst sämtliche Bereiche der IT, inklusive Hard- und Software, Anwendungen, Sicherheit, Verfügbarkeit oder auch Nutzungsverhalten von Anwendern.

Ohne die Kenntnis der zu überwachenden Parameter lassen diese sich auch nicht verwalten und einhalten. Aus diesem Grund ist als eines der obersten Ziele des Monitorings das Abweichen bestimmter Parameter außerhalb gewünschter Wirkungsbereiche zu verstehen. Dabei dient das Monitoring dazu:

  • Die Abweichungen zwischen den definierten Istzuständen und den Sollzuständen festzustellen, zu beurteilen und Probleme so rechtzeitig zu erkennen, dass diese beseitigt werden können, bevor größere Schäden entstehen.
  • Fehleridentifizierung, Fehlerlokalisierung und Fehlervermeidung sowie Erlangung von Informationen, die der Entscheidungsverbesserung all derjenigen dienen können, die über das Ergebnis der Überwachung unterrichtet werden.
  • Durch Know-how-Gewinn zukünftige Probleme schneller erkennen und eventuell sogar vermeiden zu können.
  • Zur Prüfung (Revision) und Kontrolle bestimmter IT-Parameter und zur Dokumentation der Einhaltung bestimmter (gesetzlicher) Vorgaben.
  • Aufzeichnung von (Langzeit-) Statistiken zur Kapazitätsplanung beziehungsweise der Aufzeichnung von Nutzungsdaten zur Abrechnung.
In der Praxis unterteilt sich das IT-Monitoring in weitere Einzeldisziplinen, beginnend mit dem Netzwerk-Monitoring, das die Überwachung und regelmäßige Kontrolle von Netzwerken, deren Hardware (Server, Switchen, Router, Gateways) und Dienste (Domain Name Service, E-Mail et cetera) umfasst. Wir unterscheiden hierbei zwischen externem und internem Monitoring.

Beim Web-Monitoring handelt es sich um die zielgerichtete Beobachtung, Extraktion, Analyse und Aufbereitung von Ressourcen des World Wide Web. Meist wird das Web-Monitoring zur Überwachen der unternehmenseigenen Webseite genutzt. Dabei wird die Funktionalität beziehungsweise die Performance aus Sicht eines externen Nutzers überprüft. Das Service-Monitoring dient dazu, über spezielle Programme (Agenten) auf den Servern eines Unternehmens die auf dem Server laufenden Server-Programme auf Funktion zu überprüfen und unter Umständen ermittelte Fehler zu korrigieren.

Der Begriff "Business Monitoring" bezeichnet die Sammlung von Analysen und Präsentationen über zeitrelevante Geschäftsprozesse in Unternehmen. Es bietet detaillierte Informationen über den Status und die Ergebnisse von verschiedensten Operationen, Prozessen und Transaktionen, sodass Geschäftsentscheidungen vorbereitet und Probleme schnell adressiert werden können.

Eine typische Software in diesem Bereich ist beispielsweise in der Lage, sofortige Aussagen über den Zustand von Geschäftsprozessen auf Systemebene zu liefern (Geschäftsprozess überlastet, hohe Antwortzeiten aus Endbenutzersicht, Überschreitung von Service Level Agreements) und diese an die zuständigen Instanzen zu melden. Sie dient so als Überwachungswerkzeug für Geschäftsprozesse auf Systemebene.

Und zu guter Letzt umfasst das Sicherheitsmonitoring die Überwachung der eigentlichen Sicherheitssysteme, die Identifizierung von ungewöhnlichen Vorkommnissen und die Überprüfung der Umgebungsparameter. Stellt das Monitoring einen Ausfall oder ungewöhnliche Vorgänge fest, sendet dieses Werkzeug einen Alarm (per SMS oder E-Mail) an den zuständigen Systemadministrator und dieser kann schnell auf den Vorfall reagieren. Ein Sicherheitsmonitoring basiert auf entsprechend definierten Schwellenwerten. Werden diese überschritten, reagiert die Software mit einem entsprechenden Alarm. Eine wichtige Aufgabe des Monitorings besteht darin, die im Unternehmen aktiven Sicherheitssysteme (Firewalls, Virenscanner et cetera) auf ihre Funktionstüchtigkeit zu überprüfen.


Anforderungen an ein Monitoring-Werkzeug
Eine Monitoring-Lösung dient grundsätzlich dazu, die gesamte IT-Infrastruktur mit allen Geräten und Systemen im Auge zu behalten. Prinzipiell können Administratoren alles überwachen, was über eine definierte Schnittstelle verfügt und via Standardprotokoll Informationen über den eigenen Zustand liefert. Die Monitoring-Software muss dazu lediglich über eine IP-Adresse mit dem Gerät oder Dienst Kontakt aufnehmen und kann dann den aktuellen Gerätezustand abfragen.

So ist der IT-Verantwortliche in der Lage, den Status nahezu jedes beliebigen Bereiches seiner IT-Infrastruktur rund um die Uhr im Blick zu behalten. Das Ziel ist es, die maximale Verfügbarkeit und die optimale Performance im Netzwerk und auf den daran angeschlossenen Systemen zu erreichen. Ein Monitoring-Werkzeug sollte seinen Beitrag zur Beantwortung folgender Fragen liefern:

  • Arbeiten alle aktiven Hardware-Komponenten gleichbleibend gut?
  • Sind alle Server und Services aktiv?
  • Funktionieren die Sicherheitsfunktionen im Netzwerk?
  • Arbeiten die Webseiten und der Online-Shop einwandfrei?
  • Gibt es Störungen bei Voice-over-IP-Verbindungen oder Video-Streams?
  • Liefern die Datenbanken die gewünschte Performance?
  • Wie finde ich Fehlerquellen in virtualisierten Umgebungen?
  • Habe ich alle laufenden Backups im Blick?
  • Sind die Drucker jederzeit arbeitsbereit?
  • Reagieren die Cloud-Dienste innerhalb der vereinbarten SLAs?
Zu den Aufgaben eines Administrators gehört es, die installierten Hardware-Komponenten (CPUs, Speichergeräte, Server und so weiter) und die Netzinfrastrukturen kontinuierlich zu prüfen. Eine Monitoring-Lösung überwacht den Status dieser Komponenten und liefert bei Bedarf detaillierte Analysedaten und Langzeitberichte. Anhand dieser gesammelten Informationen kann der Administrator bestimmte Trends erkennen und den Optimierungsbedarf bestimmen. Das Monitoring informiert beziehungsweise alarmiert den zuständigen Administrator bei der Über- oder Unterschreitung der eingerichteten Schwellenwerte. Auf diese Weise ist der Administrator in der Lage, nicht nur reaktiv zu agieren, sondern seine Aufgaben vorausschauend zu gestalten.

Hohe Temperaturen, Feuchtigkeit, Wasserlecks, Feuer, Rauch et cetera könnten die Ausrüstung eines Serverraums oder eines Rechenzentrums beschädigen. Zur Sicherstellung des Betriebs sollten daher die signifikanten Umgebungsparameter überwacht werden. Entsprechende Sensoren für Temperatur, Feuchtigkeit et cetera sind in die Monitoring-Lösung zu integrieren. Registrieren sie ungewöhnlich hohe Werte, wird an den zuständigen Administrator eine Alarmmeldung geschickt (E-Mail, SMS oder sonstiger Nachrichtendienst). Eine solche Monitoring-Lösung kann auch die Funktion aller installierten Überwachungskameras prüfen oder die Verriegelung von Fenster und Türen, wenn die Mitarbeiter am Abend das Gebäude verlassen.

Seite 1: Aufgaben des Monitorings
Seite 2: Anforderungen an ein Monitoring-Werkzeug


Seite 1 von 2 Nächste Seite >>


jp/ln/Mathias Hein

Ähnliche Beiträge

Im Test: SolarWinds Hybrid Cloud Observability

SolarWinds bietet mit "Hybrid Cloud Observability" ein Monitoringwerkzeug an, das gleichermaßen Komponenten in Netzwerken on-premises und Installationen in der Cloud im Blick behalten kann. Im Einzelnen überwacht das Produkt Datenbanken und andere Anwendungen sowie die Verfügbarkeit und Leistung von Netzwerklösungen aller Art. Wir haben das Produkt im Testlabor unter die Lupe genommen.

Wie Netzwerkingenieure für Anwendungssicherheit sorgen

In der IT-Sicherheit sprechen Experten gerne von Sicherheitswerkzeugen, Prävention und Schadensminderung als Teile einer guten Schutzstrategie. Ein entscheidender Faktor wird aber häufig übersehen: Zuverlässige und fähige Netzwerkingenieure, unterstützt von einer modernen Automatisierung zur Netzwerkverwaltung, Richtlinienkontrolle und Mikrosegmentierung. Warum es daneben auch die Zusammenarbeit aller IT-Abteilungen zu verbessern gilt, zeigt unser Beitrag.

AIOps und Observability

Je komplexer die IT-Infrastrukturen in den Unternehmen werden, umso mehr Zeit müssen die IT-Abteilungen für Troubleshooting aufwenden. Nicht selten fehlt ihnen ein intelligenter Überblick über Business-Applikationen und die Gesamtheit der IT-Infrastruktur. Die Lösung: AIOps und Observability, sprich IT mit KI managen und das Monitoring einzelner Perimeter zusammenführen. Was hinter diesem Ansatz steckt und wie er funktioniert, erfahren Sie im Fachartikel.