Jobbeschreibung: Monitoring-Experte

Die Netzwerküberwachung durch Admis hat ausgedient

| Autor / Redakteur: Leon Adato / Andreas Donner

Das Monitoring von IT-Umgebungen ist zu aufwändig und komplex geworden, um es nebenbei zu erledigen.
Das Monitoring von IT-Umgebungen ist zu aufwändig und komplex geworden, um es nebenbei zu erledigen. (Bild: Rawpixel.com - Fotolia)

Als IT-Profis kennen wir unsere Rechenzentren so gut wie unsere Westentasche. Was mich jedoch im Gespräch mit anderen Administratoren immer wieder überrascht, ist der allgemeine Mangel an Wissen über und an Ressourcen für das, was wir bei SolarWinds als Monitoring-as-a-Discipline bezeichnen. Insbesondere im Zusammenhang mit der Überwachung von Netzwerken.

Netzwerke sind komplex und wurden im letzten Jahrzehnt drastisch weiterentwickelt. Beispielsweise war das Netzwerk in der Vergangenheit ein physisches, größtenteils verkabeltes Gebilde und wurde über Router und Switches gesteuert. Die Datenübertragung aus den Unternehmen fand über T1 oder ISDN statt und ins Internet ging es nur über das Rechenzentrum. Jedes Netzwerkgerät gehörte dem Unternehmen und die Anwendungen nutzten festgelegte Ports und Protokolle. VoIP wurde nur selten verwendet und standortunabhängige Verbindungen, sofern überhaupt vorhanden, boten nur die schmale Bandbreite eines Internetzugangs per Mobiltelefon.

Heutzutage jedoch ist WLAN mittlerweile fast überall verfügbar, in vielen Fällen wird eher ein WLAN als ein LAN eingerichtet, und die Anzahl der Geräte, die sich drahtlos mit dem Netzwerk verbinden, steigt rasant an (z.B. Internet der Dinge). Netzwerke dehnen sich in alle Richtungen aus und es gibt bereits virtuelle Netzwerkgeräte, sodass eine komplexe Mischung aus physischen und virtuellen Komponenten und dem Internet entsteht.

Unternehmen übertragen Daten per DSL-/Kabelanschluss und Ethernet. Ebenfalls belastend für die Bandbreite und die Sicherheit am Arbeitsplatz sind Privatgeräte, nicht autorisierte Anwendungen und eine Unmenge an Tablets und Smartphones. Weil Anwendungen per HTTP/HTTPS getunnelt werden, ist auch kaum noch ein port- oder protokollbasierter Einblick möglich. VoIP ist allgegenwärtig und verbraucht noch mehr Netzwerkbandbreite, und LTE sorgt für hochwertige standortunabhängige Verbindungen.

Und die Zukunft wird nicht einfacher: Zu den Trends von heute zählen das Internet der Dinge (Internet of Things, IoT), Software-Defined Networking (SDN) und die hybride IT. Sie bringen es mit sich, dass eine akzeptable Servicequalität sichergestellt werden muss, um die Leistungsanforderungen des Unternehmens für jeden Dienst, der über einen Cloud-Anbieter bereitgestellt wird, zu erfüllen. Diese Trends, Herausforderungen und Schwierigkeiten gehören zu den grundlegenden neuen Überwachungs- und Verwaltungsfunktionen. Und an diesem Punkt kommt Monitoring-as-a-Discipline ins Spiel.

Was ist Monitoring-as-a-Discipline?

Monitoring-as-a-Discipline weicht von der einfachen Netzwerküberwachung dahingehend ab, dass es sich um einen tatsächlichen Arbeitsplatz handelt (die definierte Aufgabe von einer oder mehreren Personen in einem Unternehmen), und nicht nur um etwas, „das jeder im Bedarfsfall irgendwie erledigt“. Der wichtigste Vorteil eines eigens vorgesehenen Arbeitsplatzes besteht darin, dass Datenpunkte von verschiedenen Überwachungstools und -dienstprogrammen in aussagekräftigere Informationen für das Unternehmen umgewandelt werden können, indem diese nicht separat, sondern aus einem ganzheitlichen Blickwinkel betrachtet werden.

In der Realität ist ein solcher Mitarbeiter oder ein solches Team speziell für die Überwachung derzeit wahrscheinlich nur in größeren Unternehmen möglich. Dennoch sollten kleine und mittelständische Unternehmen dies zur Kenntnis nehmen, da ihre Infrastrukturen, die alle auf dem als Netzwerk bekannten Backbone basieren, nur noch komplexer werden und sogar diese Unternehmen gezwungen sein könnten, einen derartigen Arbeitsplatz zu schaffen.

Ähnlich wie bei IT-Sicherheitsexperten

Erinnern Sie sich, wie oft ein eigens dafür vorgesehener IT-Sicherheitsexperte vor zehn Jahren eingestellt wurde? So gut wie nie. Heutzutage betrachten jedoch viele Unternehmen fast jeder Größe dies angesichts des konstanten Schreckgespensts von Sicherheitslücken als unerlässlich.

Überlegen Sie sich nun einmal, inwieweit IT-Umgebungen, und nicht nur das Netzwerk, größer und komplexer geworden und mehr denn je auf verschiedene Standorte verteilt sind. Die Überwachung dieser IT-Umgebungen ist ebenfalls komplexer geworden. Aufgrund der hybriden IT ist es heutzutage extrem schwierig, die Ursache von Problemen zu ermitteln – ob sie nun beim Anbieter der Cloud-Dienste oder beim internen Netzwerk des Unternehmens selbst zu suchen sind.

Deshalb ist die „herkömmliche“ Überwachung, bei der die Netzwerkadministratoren, Serveradministratoren, Speicheradministratoren usw. innerhalb ihrer speziellen Bereiche tätig sind und nur diese überwachen und dabei keine oder kaum eine Übersicht über die verschiedenen Bereiche haben, keine wirkliche Option mehr. Die Einstellung eines Experten, der eigens für die Überwachung aller traditionellen Bereiche vorgesehen ist, kann einen zusammenhängenden Überblick über das IT-Spektrum eines Unternehmens liefern. Dadurch wird die Ursachenanalyse wesentlich effizienter und präziser und außerdem werden die damit verbundenen Kosten gesenkt.

Ausbau der Überwachungsqualifikationen

Angesichts der Budgetbeschränkungen sieht die Realität von IT-Abteilungen in vielen kleinen und mittelständischen Unternehmen anders aus, weil sie sich zumindest für die nahe Zukunft keinen eigens dafür vorgesehenen Überwachungsexperten leisten können. Wenn ein solcher Überwachungsexperte zum jetzigen Zeitpunkt nicht in Frage kommt, muss es im nächsten Schritt darum gehen, die Überwachungsqualifikationen Ihres bestehenden IT-Teams auszubauen. Ihr Team sollte mindestens die folgenden Komponenten effektiv überwachen können:

  • Hardware
  • Netzwerk (d.h. NetFlow und Syslog)
  • Anwendungen
  • Virtualisierung
  • Konfigurationen

Die Konfigurationsüberwachung ist besonders wichtig, denn wenn es um Konfigurationen geht, spielen das, was geändert wurde, sowie der genaue Zeitpunkt, an dem die Änderung vorgenommen wurde, eine wichtige Rolle für die Sicherheit und die Stabilität kompletter Umgebungen. Tatsache ist, dass 80 Prozent aller Systemausfälle in Unternehmen durch unerwartete oder unkontrollierte Konfigurationsänderungen verursacht werden. Und ehrlich gesagt, wenn kein eigens dafür vorgesehener Überwachungsexperte vorhanden ist, sind wahrscheinlich wir Universalnetzwerkadministratoren am besten geeignet, einzuschreiten und alle Überwachungsdaten zu aussagekräftigen Informationen zusammenzufassen.

Fazit

Netzwerke werden immer komplexer und dehnen sich in fast alle Richtungen aus, weshalb Monitoring-as-a-Discipline für den Erfolg eines Unternehmens eine immer wichtigere Rolle spielen wird. Unternehmen aller Größen sollten Folgendes in Betracht ziehen:

Leon Adato
Leon Adato (Bild: SolarWinds)

Abstellen eines oder mehrerer Überwachungsexperten, die eine umfassende Übersicht über die Performance der Unternehmensinfrastruktur liefern und von Überwachungstools erfasste scheinbar völlig unterschiedliche Datenpunkte in hilfreiche, aussagekräftige Informationen umwandeln können.

Wenn ein solcher Experte nicht möglich ist, sollten Sie sicherstellen, dass das bestehende IT-Team mit den Feinheiten von Überwachungshardware, Netzwerken, Anwendungen, Virtualisierung und Konfigurationen vertraut ist und über einen umfassenden, aber nicht notwendigerweise teuren Satz an Überwachungstools verfügt.

Über den Autor

Leon Adato ist Head Geek bei SolarWinds.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44273351 / Head Geeks Speech)