Fachartikel

Seite 2 - Cloudmonitoring jenseits der Firewall

Dunkle Wolken: Keine freie Sicht in der Cloud
Wenn sich das Backend der unternehmenseigenen IoT-Infrastruktur in der Public Cloud befindet, stehen Technikexperten vor weiteren Herausforderungen. Die Umfrageergebnisse des IT Trends Reports 2019 weisen darauf hin, dass es nicht ausreicht, herkömmliche Vorgehensweisen einfach auf ein neues Rechenzentrumsmodell auszuweiten. Es ist schwer möglich, die Signale von Millionen von verteilten Geräten, neuen cloudnativen Datenbanken, Analysetools und Berichtssystemen mit traditionellen Methoden im Blick zu behalten, die für monolithische Anwendungen vor Ort gedacht waren. Umso wichtiger werden cloudspezifische Überwachungstools.

Bei der Verwaltung cloudbasierter IoT-Implementierungen ist eine vollständige End-to-End-Transparenz von grundlegender Bedeutung. Oft ist dies jedoch nur unter Schwierigkeiten möglich, da der Datenverkehr häufig außerhalb der Firewall stattfindet. Technikexperten müssen über die Hardware-Integrität und  Leistung hinaus Einblick in den gesamten Netzwerkpfad erhalten. Dazu sind Tools erforderlich, die Cloudinfrastrukturen und cloudbasierte Anwendungskomponenten überwachen und über die Firewall hinaus Transparenz schaffen.

Eine zentrale Übersicht schaffen
Angesichts der Herausforderungen durch cloudbasierte und lokale IoT-Implementierungen können Technikexperten einige bewährte Maßnahmen nutzen, um über die Firewall hinaus Einblicke zu gewinnen und die Komplexität ihrer hybriden IT-Umgebung zu reduzieren. Eine effiziente Fehlerbehebung über die Grenzen der hybriden IT hinweg sorgt dafür, dass sich Leistungs- und Konfigurationsprobleme schneller erkennen und beheben lassen und diese nicht die Bereitstellung von Diensten beeinträchtigen. Leider ist das nicht immer so einfach. Technikexperten sind beispielsweise schon seit Jahren in der Lage, kritische Probleme zwischen Netzwerkdiensten und Firewalls zu identifizieren.

Angesichts der Größe und der schnellen Veränderung von IoT-Netzwerken ist eine manuelle Fehlerbehebung jedoch unmöglich: Es gibt einfach zu wenig Administratoren auf dieser Welt, um all diese Geräte individuell über Befehlszeilen zu verwalten. Noch schlimmer: Manuelle Methoden sind immer fehleranfällig, und die Auswirkungen solcher Fehler würden somit vervielfacht. Der IT Trends Report 2019 zeigte ein großes Interesse vieler Befragter sowohl an neuen Tools als auch an besseren Schulungen, um das Internet der Dinge in hybriden IT-Organisationen erfolgreich zu managen. Die Teilnehmer suchten aktiv nach Lösungen für die automatisierte Überwachung, Verwaltung und Fehlerbehebung.

Mithilfe von Tools, die eine umgebungsübergreifende Transparenz und Einblicke ins Netzwerk bieten, lässt sich die Leistung für den Endbenutzer erfolgreich verbessern. Egal ob es darum geht, den Status von VPN-Tunneln einzusehen, um die Konnektivität zwischen Standorten sicherzustellen, oder die Verfügbarkeit, Integrität und Bereitschaft von Firewalls zu überwachen: Eine zentrale Übersicht ermöglicht es gestressten Teams, wieder effizienter zu arbeiten.
Freude an Daten gewinnen
Den Ergebnissen des IT Trends Reports 2019 zufolge wünschen sich Technikexperten ein besseres Verständnis von Bereichen wie der Data Science. Wir wissen, wie groß das Potential der Daten ist, und Technikexperten sollten sich die Zeit nehmen, die Daten aus ihrem Betrieb und der hybriden IT wirklich zu kennen und mit ihnen zu experimentieren. Ein aktiv genutztes Interesse an der Data Science führt zu neuen Erkenntnissen und befähigt dazu, IoT-bezogene Probleme besser zu identifizieren.

Doch auch wenn die Data Science langsam Einzug in die IT-Umgebungen hält, sollten die Technikexperten von heute nicht erwarten, über Nacht zu Datenwissenschaftlern zu werden. Ein gewisses Bewusstsein für Data-Science-Techniken wird immer wichtiger, zumal mehr und mehr Anbieter zu branchenweiten Standards beitragen. Dabei sollten Technikexperten jedoch nicht das Gefühl haben, sie müssten eine Plattform, eine Strategie oder ein Framework für ihr Unternehmen durchsetzen.

Der Weiterbildung Priorität geben
Moderne IT-Umgebungen ändern sich so rapide, dass die Technikexperten von heute regelmäßig einer überwältigenden Zahl an aufstrebenden Technologien gegenüberstehen, die sie testen, beherrschen und übernehmen sollen. Es ist keine einfache Aufgabe, sich in allen führenden Bereichen – von der Sicherheit, der hybriden IT, dem IoT über die Data Science bis hin zu Quantencomputern – entsprechend weiterzubilden, zumal Technikexperten eigenen Angaben zufolge häufig bereits über zu wenig Zeit und Ressourcen verfügen. Technikexperten sollten die Entwicklung neuer Fähigkeiten strategisch angehen und notwendige Schulungen danach priorisieren, welche Anforderungen der tägliche Betrieb und ihre IT-Umgebungen stellen und welche Qualifikationen ihre Karriere vorantreiben können. 

Fazit
Auch wenn viele Anbieter sie als temporäres Phänomen bezeichnen, bleibt die hybride IT ein fester Bestandteil des IT-Lebens. Sie wird voraussichtlich auch in Zukunft komplex bleiben, doch je besser Technikexperten für den Umgang mit ihr gerüstet sind, desto einfacher wird deren Verwaltung. Technikexperten, die ihre Umgebungen durch eine Kombination aus Schulungen, Überwachung und einem datenorientierten Ansatz verbessern, haben nichts zu befürchten – unabhängig davon, wie sie das Internet der Dinge nutzen. Wer eine umfassende Transparenz über die Firewall hinaus erlangt, kann von zwei der größten IT-Schwerpunktbereiche optimal profitieren.

Seite 2: Eine zentrale Übersicht schaffen

<< Vorherige Seite Seite 2 von 2
15.05.2019/ln/Patrick Hubbard, Head Geek bei SolarWinds

Nachrichten

Nahtloser Übergang in die Cloud [6.05.2019]

Qualys gibt den Startschuss für seinen neuen Dienst 'Cloud Agent Gateway'. Als Erweiterung der Cloud-Agent-Plattform soll die Neuvorstellung umfangreiche Implementierungen in lokalen und Hybrid-Cloudumgebungen deutlich vereinfachen. Cloudagenten lassen sich damit laut Anbieter auch in großem Umfang einsetzen, ohne dabei auf Drittanbieter-Proxieszurückgreifen zu müssen. [mehr]

NAC-Daten aus der Vergangenheit [25.03.2019]

Mit dem 'macmon Past Viewer' gibt es nun ein Modul, um die bei Network Access Control nicht mehr benötigten und verworfenen Daten strukturiert aufzubereiten, um neben der Live-Sicht auch eine historische Sicht zu erhalten. Pro Endgerät lässt sich damit darstellen, wann und wo es im Netzwerk betrieben wurde, welche IP-Adressen und welche Namen es hatte oder in welchem VLAN es war. [mehr]

Tipps & Tools

Bestandsübersicht in PRTG [12.05.2019]

Beim Einsatz von PRTG Network Monitor wird die Struktur des Gerätebaums im Laufe der Jahre immer komplexer. Es ist daher sinnvoll, von Zeit zu Zeit alle Pausenabhängigkeiten und die aktiven Vererbungen zwischen den Hosts zu überprüfen. Zudem sollten Sie alle Sensoren und Kanäle auflisten, bei denen Limits eingetragen wurden. Gewusst wie, können Sie die entsprechenden Übersichten schnell erstellen. [mehr]

Training im Juli: Open-Source-Monitoring in Windows-Umgebungen [6.05.2019]

Auch bei den Trainings des IT-Administrator steht die Sommersaison vor der Tür: So geht es etwa Anfang Juli um 'Open-Source-Monitoring in Windows-Umgebungen', denn freie Software steht hier in vielen Ausprägungen zur Verfügung. Sichern Sie sich noch heute Ihren Platz für die Veranstaltung, die in München stattfinden wird. Abonnenten buchen besonders günstig und zahlen statt 299 nur 238 Euro. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen