Monitoring IT

itKompleksowy audyt IT - PDFKompleksowy monitoring IT jest jedną ze specjalności ESKOM, a jej inżynierowie w toku wielu lat pracy z różnymi rozwiązaniami zdołali wypracować własne, sprawdzone podejście do tego zagadnienia. Usługi IT w tym zakresie, poza kompleksowością, charakteryzują się też indywidualnym podejściem do każdego klienta; tym samym tworzenie i wdrażanie systemu monitorowania wychodzi naprzeciw konkretnym potrzebom danej organizacji. Tak opracowane systemy są następnie wdrażane w podziale na w większości autonomiczne, ale w pełni ze sobą kooperujące moduły.

Monitoring IT - cele funkcjonowania systemu

Projektowanie każdego systemu monitoringu IT przez ESKOM jest poprzedzone precyzyjnym zdefiniowaniem celów, jakie mają być realizowane podczas nadzoru informatycznego środowiska danej organizacji. W zależności od jej oczekiwań i zasobów, specjaliści są w stanie zaproponować optymalną koncepcję, podejście technologiczne i grupy rozwiązań, pośród których wyróżniamy:

  • monitoring reaktywny - rozwiązania pozwalające na szybkie wykrycie możliwych awarii z jednoczesnym wskazaniem ich źródeł, a następnie informowanie o tym określonych osób bądź systemów. Pozyskane dane mogą też uruchamiać odpowiednie przeciwdziałania. Przykładem jest monitoring serwerów - w razie awarii jednego z nich, określone usługi są przełączane na inny, dostępny w danym momencie.
  • monitoring proaktywny - polega na śledzeniu trendów w nadzorowanych systemach i wykorzystywaniu uzyskanej w ten sposób wiedzy do planowania kolejności zadań przed osiągnięciem poziomu ich pilności czy krytyczności. Dobrym przykładem jest monitorowanie infrastruktury IT, a konkretniej wykorzystanie zasobów pojemności dyskowych - uchwycenie trendów umożliwi zaplanowanie z odpowiednim wyprzedzeniem ich rozbudowy.
  • monitoring analityczny - czyli zbieranie i przetwarzanie logów pochodzących z różnych systemów. Zgromadzone w ten sposób dane służą do ustalenia nietypowych zachowań samego systemu, jak i użytkowników. Dobrymi przykładami mogą tu być monitorowanie aplikacji czy monitorowanie www - w oparciu u pozyskane dane można nauczyć system, aby zdarzenia potraktowane wcześniej jako nietypowe, przestały być widziane jako anomalie. Jest to inteligentna i zautomatyzowana asysta działów IT odpowiedzialnych za system, a zaoszczędzony w ten sposób czas zespoły mogą poświęcić na realizację innych zadań.

 

Monitoring-IT-ESKOM

 

Używane przez ESKOM rozwiązania pozwalają na nieustanny monitoring szeregu parametrów środowiska IT, m.in.: usług sieciowych (np. POP3, HTTP, FTP), użycia zasobów systemowych (dyski, procesory, logi systemowe), a także parametrów typowo biznesowych (np. liczby zawartych umów, długości kolejek telefonicznych). Do tego dochodzi opcja zaprojektowania własnych czujek, dostosowanych do indywidualnych potrzeb firmy czy organizacji.

Monitoring IT - komponenty systemowe

Poniższa tabela zawiera informacje o tym, które z omówionych powyżej rodzajów monitoringu mogą mieć zastosowanie dla poszczególnych komponentów systemu nadzoru.

Komponenty / Obszary

Reaktywny

Proaktywny

Analityczny

Audyt systemu monitoringu

X

X

X

Monitorowanie zdarzeń

X

X

 

Analiza trendów

 

X

X

Serwer logów

X

 

X

Przeglądarka logów

 

X

X

Raportowanie

X

X

X

Monitorowanie aktywności administratorów

X

 

X


Osobną, ale również zasadniczą kwestią jest odpowiedni dobór narzędzi, gdyż stosowane rozwiązania muszą być dopasowane do specyficznych potrzeb każdej organizacji. ESKOM jest w stanie zbudować cały system w oparciu o nie wymagające zakupu licencji rozwiązania z rodziny open source, jak też oprogramowania zamkniętego. Monitoring IT może być też kombinacją darmowych i płatnych narzędzi. Sam system jest tworzony w oparciu o następujące komponenty:

  • audyt systemu monitoringu - analiza aktualnego stanu monitoringu organizacji w odniesieniu do jej potrzeb. Efektem prac inżynierów jest raport z zaleceniami i sugestiami rozwiązań.
  • monitorowanie zdarzeń - obserwowanie poszczególnych komponentów monitoringu organizacji i opracowywanie danych na cele analiz (mapy, wykresy itp.). Do tego dochodzi system powiadomień o niepożądanych zdarzeniach, który można skonfigurować w zależności od potrzeb, m.in. ustalając poziomy powiadomień i wykorzystywane środki przekazu.
  • analiza trendów - umożliwia sprawdzenie jak wykorzystywane są zasoby środowiska informatycznego, w tym wykrywanie cykli i odchyleń.
  • przeglądarka logów - narzędzie do efektywnej analizy informacji wytwarzanych przez system logowania. Przystępna, graficzna forma ułatwia przedstawianie zgromadzonych informacji na różne sposoby.
  • raportowanie - pozwala na tworzenie raportów o różnym poziomie szczegółowości, które mogą być dedykowane na potrzeby różnych grup użytkowników.
  • monitorowanie aktywności administratorów - narzędzia do rozliczania dostępu administracyjnego w systemach Unix lub Windows. Umożliwia ustalenie, kto z prawami administratora wykonał daną czynność. W szerszym zakresie pozwala też na monitorowanie aktywności wszystkich użytkowników.