Fachartikel

Automatisierung mit der PowerShell

Administratoren wenden einen großen Teil ihrer Arbeit für stets wiederkehrende Anwendungsfälle auf. Durch die Automatisierung von Aufgaben und eine Delegation von Tätigkeiten lässt sich viel Zeit sparen. Der Workshop schildert Herausforderungen und Erfahrungen beim Umgang mit der PowerShell und erklärt anhand eines Beispiels, wie Administratoren vom Cmdlet über das Skript zu einer Vorgangsautomation gelangen. Dabei gehen wir auch auf eine mögliche Sicherheitsarchitektur für die PowerShell in automatisierten IT-Prozessen ein.
Immer wiederkehrende Aufgaben lassen sich mit der PowerShell und Skripten gut automatisieren.
Ein wesentlicher Bestandteil jeder Digitalisierungsstrategie ist die Automation von wiederkehrenden Aufgaben, Routinevorgängen und ganzen Geschäftsprozessen bis hin zur automatischen Reaktion auf sich wiederholende Ereignisse. Damit greift die IT tiefer als jemals zuvor in das Kerngeschäft eines jeden Unternehmens ein. Auch der IT-Betrieb selbst steht im Fokus von Digitalisierung und Automatisierung. Trotzdem bleibt der Automatisierungsgrad oft weit hinter den Möglichkeiten zurück.

Bei einem genaueren Blick auf die Automation in verschiedenen Bereichen der IT-Infrastruktur ergibt sich ein gemischtes Bild: In der Vergangenheit lag ein starker Fokus auf Automatisierungslösungen für Softwareverteilung. Dieser Teilbereich ist in vielen Unternehmen inzwischen etabliert. Die zweite, aktuell noch laufende Welle betrifft die Automatisierung der Systemüberwachung mit Monitoring-Systemen. Ein Nachteil bleibt dabei jedoch: Es muss immer noch manuell auf die gemeldeten Events reagiert werden. Was das IT-Service Management angeht, sind Ticketsysteme weitgehend etabliert. In der Arena der Service Automation inklusive User Self Services gibt es bei den Unternehmen jedoch unterschiedlich große weiße Flecken auf der Automatisierungslandkarte.


Bild 1: Auch wenn Automatisierung in vielen IT-Bereichen sinnvoll ist,
hat sie sich noch nicht in allen Feldern durchgesetzt.

Zwei Strategien zur Automation
Für die Gestaltung einer Automationsstrategie bieten sich zwei grundverschiedene Ansätze an: Top-Down oder Bottom-Up. Beim Top-Down-Ansatz stehen Lösungen und Produkte für die Vollautomation der IT-Prozesse im Fokus. Dieser Ansatz wird oftmals sehr visionär getrieben und lässt operative Erfordernisse und Rahmenbedingen häufig außen vor. In der Praxis führt das nicht selten zu sehr großen, komplexen und ausufernden Projekten. Diese adressieren oft fortgeschrittene Stufen einer Transformation, ohne dabei die Eingangsstufen bereits bewältigt zu haben. Typisch für den Top-Down-Ansatz sind:

  • wenige und sehr späte Ergebnisse für die tatsächlichen operativen Belange aus dem Tagesbetrieb
  • sehr hohe Kosten und lange Laufzeiten, unter anderem wegen der enormen Komplexität und des massiven Umfangs
  • fehlende Agilität bei oftmals schlechter Kosten-Nutzen-Relation
  • zusätzliche hohe Arbeitsbelastung der IT-Teams sowie viele erforderliche neue Skills und gleichzeitig viel Spezialisten-Know-how
  • hohes Risikopotenzial bei einer Zielverfehlung oder dem Scheitern des Projekts


Bild 2: Bei der Automatisierung sind sowohl Top-Down- als auch Bottom-Up-Ansatz möglich.

Der Bottom-Up-Ansatz hingegen geht ausschließlich von den operativen Erfordernissen und Brennpunkten im IT-Betrieb aus. Er stellt schnelle Verbesserungen mit einem agilen Vorgehen in den Fokus. Mit Bottom-Up-Strategien entscheiden sich Unternehmen für ein pragmatisches Vorgehen, einfachere Plattformen und übersichtliche Projekte. Daher zeigt sich beim Bottom-Up-Ansatz meist folgendes Bild:

  • schnelle Ergebnisse im Tagesbetrieb
  • verteilte und geringere Kosten, deutlich reduzierte Komplexität und ein überschaubarer Arbeitsumfang in den einzelnen Stufen der Automatisierung
  • hohe Agilität bei sehr guter Kosten-Nutzen-Relation
  • kurze Projektlaufzeiten mit jeweils wenigen Abhängigkeiten
  • überschaubare zusätzliche Arbeitsbelastung und schrittweiser Skill- und Erfahrungsaufbau im Team
  • besser beherrschbares Risiko auf dem Weg zur vollautomatisierten IT-Infrastruktur
Beide Strategien führen letztlich zu einer Gesamt-Automationslösung, allerdings auf verschiedenen Wegen und mit sehr unterschiedlichen Zwischenergebnissen. Während der Bottom-Up-Ansatz schnelle Ergebnisse für tägliche Aufgabenbewältigung liefert, versucht der Top-Down-Ansatz zuerst eine umfassende Lösung für die komplette Prozessebene zu definieren. Der wesentliche Vorteil der Bottom-Up-Strategie ist es, die Steuerungs- und Prozessebene schrittweise zu erschließen, nachdem die Einzelaufgaben bereits erfolgreich automatisiert wurden. Aus Sicht eines agilen Zyklus aus Konzipieren, Implementieren, Lernen und Verbessern ist dies deutlich leichter umzusetzen.

    Seite 1: Zwei Strategien zur Automation
    Seite 2: User Provisioning als Beispiel für Automation
    Seite 3: Komponenten einer Automationslösung


Seite 1 von 3 Nächste Seite >>
2.05.2018/ln/Frank Kresse, Head of Products Division bei der AppSphere AG
und Entwickler von ScriptRunner.

Nachrichten

Application-Delivery in Azure [18.12.2018]

A10 Networks bietet seine Cloud-native Application-Delivery-Lösung mit Harmony Controller, vThunder ADC und Lightning ADC nun auch im Microsoft Azure Marketplace an. Der Harmony Controller ermöglicht ein zentrales Management und Analyse für die A10-Anwendungsdienste, einschließlich A10 Thunder ADC und Lightning ADC, SSLi, CFW und CGN in Multi-Cloud-Umgebungen zur Anwendungskonfiguration und Policy Management. [mehr]

Cloud-Verwaltung von Netzwerken [11.12.2018]

LANCOM Systems erweitert seine Management Cloud um neue Features. Das Update der Software-definierten Netzwerkumgebung macht unter anderem das auf der diesjährigen it-sa vorgestellte Security-&-Compliance-Dashboard allgemein verfügbar. Damit sollen Unternehmen Sicherheits- und Compliance-relevante Informationen in WAN, LAN und WLAN im Blick behalten. [mehr]

Tipps & Tools

Korrekte Authentifizierung monitoren [20.01.2019]

Wer auf Nummer sicher gehen will, kann über das Monitoringsystem PRTG die Authentifizierung für die Anmeldung an einer Webseite überwachen. Sobald die Anmeldung fehlschlägt, weil der Benutzername und/oder das Passwort falsch sind, soll der Sensor einen Fehler anzeigen. Es bedarf allerdings einiger Maßnahmen, um zu prüfen, ob die Anmeldeinformationen für eine Webseite korrekt sind. [mehr]

Vorschau Januar 2019: Netzwerke sicher betreiben [17.12.2018]

IT-Administrator startet das neue Jahr mit dem Schwerpunkt 'Netzwerke sicher betreiben'. Während die Netzwerkgrenzen zusehends verschwimmen, gehen Angreifer immer gezielter und effizienter vor. Daher müssen Admins für die Absicherung der IT-Infrastruktur sorgen. So zeigen wir, wie sich VLANs unter Windows Server 2016 und VPNs mit WireGuard einrichten lassen. Daneben dichten wir Windows-Rechner mit der bordeigenen Firewall ab und stellen praktische Tools für Penetrationstests vor. In unseren Tests beweist unter anderem der Softperfect Network Scanner, wie er ungeschützte Ressourcen im Netzwerk findet. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen