IT- Überwachung

itKompleksowy audyt IT - PDFKomplexe IT- Überwachung ist eine der Spezialitäten von ESKOM und ihre Ingenieure konnten aufgrund Jahrelanger Arbeit mit unterschiedlichen Lösungen eine eigene Einstellung zu dieser Frage ausarbeiten. Die IT- Dienste in diesem Bereich, zeichnet außer der Komplexität auch eine individuelle Einstellung zu jedem Kunden aus; demselben kommt das Bilden und Einführen des Überwachungssystems den konkreten Bedürfnissen der gegebenen Organisation entgegen. So bearbeitete Systeme werden als nächstes in Aufteilung auf größere autonome, aber komplett miteinander kooperierende Module eingeführt.

IT- Überwachung – Ziele der Systemfunktionalität

Das Entwerfen jedes IT- Überwachungssystems durch ESKOM wird mit einer präzisen Definierung der Ziele eingeleitet, die während der IT- Überwachung der Umwelt der gegebenen Organisation. Abhängig von ihren Erwartungen und Ressourcen, sind die Spezialisten im Stande ein optimales Konzept, eine technische Einstellung und Lösungsgruppen vorzuschlagen, unter denen folgende unterscheidet werden:

  • Reaktive Überwachung – Lösungen die eine schnelle Entdeckung potenzieller Funktionsstörungen mit gleichzeitiger Anzeige der Quellen und als nächstes das Informieren entsprechender Personen oder Systeme ermöglichen. Die erworbenen Daten können auch entsprechende Gegenmaßnahmen starten. Ein Beispiel dafür ist die Serverüberwachung- im Falle einer Funktionsstörung eines Servers werden bestimmte Dienste auf einen anderen, im Moment verfügbaren, umgeschaltet. 
  • Proaktive Überwachung – besteht darin, dass Trends in den überwachten Systemen beobachtet werden und das erworbene Wissen zum Planen der Aufgabenreihenfolge vor dem Erreichen des Niveaus ihrer Fälligkeit ausgenutzt wird. Ein gutes Beispiel dafür ist das Überwachen der IT- Infrastruktur und konkret das Ausnutzen der Laufwerkvolumenressourcen – das Bemerken der Trends ermöglicht im Voraus ihren Ausbau zu planen.
  • Analytische Überwachung – also das Sammeln und Verarbeiten der Logen, die aus unterschiedlichen Systemen kommen. Die auf diese Weise gesammelten Daten dienen der Bestimmung untypischer Benehmen des Systems und der Benutzer. Gute Beispiele können hier das Überwachen der App’ s oder der Websites sein- im Anlehnen an die erworbenen Daten kann man das System lehren, die früher als untypisch definierten Ereignisse als anomale zu bezeichnen. Das ist eine intelligente und automatisierte Assistenz der IT- Abteilungen, die für das System verantwortlich sind, und die auf diese Weise ersparte Zeit können die Teams der Realisierung anderer Aufgaben widmen. 

 

Monitoring-IT-ESKOM

 

Die von ESKOM angewandten Lösungen erlauben eine ständige Überwachung einer Reihe von Parametern der IT- Umwelt, u. a. Webservice (z.B. POP3, HTTP, FTP), Nutzen der Systemressourcen (Platten/ Laufwerke, Prozessoren, Systemloggen) und typisch geschäftliche Parameter (z.B. Anzahl der geschlossenen Verträge, Länge der telefonischen Warteschleifen) durchzuführen. Dazu kommt noch die Option eigene Sensoren, die den individuellen Bedürfnissen der Firma oder Organisation angepasst wurden, zu entwerfen.

IT- Überwachung - Systemkomponenten

Die untere Tabelle beinhaltet Informationen darüber, welche von den unten bezeichneten Überwachungsarten für die einzelnen Komponenten des Überwachungssystems angewandt werden können.

Komponenten/ Bereiche

Reaktiv

Proaktiv

Analytisch

Audit des Überwachungssystems

X

X

X

Überwachen der Ereignisse

X

X

 

Trendanalyse

 

X

X

Loggserver

X

 

X

Loggen- Browser

 

X

X

Berichterstattung

X

X

X

Überwachen der Aktivität der Administratore

X

 

X


Eine andere, aber auch wichtige Frage ist die Wahl entsprechender Werkzeuge, weil die angewandten Lösungen den spezifischen Bedürfnissen jeder Organisation angepasst werden müssen. ESKOM ist im Stande das ganze System, basierend auf Lösungen aus der Open- Source- Familie die keine Lizenz fordern oder auf geschlossenen Softwares, zu bauen. Die IT- Überwachung ist auch eine Kombination von kostenlosen und entgeltlichen Werkzeugen. Das System selber wird auf Basis folgender Dokumente geschaffen:

  • Audit des Überwachungssystems - Analyse des aktuellen Stands der Überwachung der Organisation hinsichtlich ihrer Bedürfnisse. Effekt der Arbeit der Ingenieure ist ein Bericht mit Empfehlungen und Vorschlägen von Lösungen.
  • Überwachen der Ereignisse – das Beobachten einzelner Komponente der Organisationsüberwachung und das Bearbeiten der Daten für die Analysen (Karten, Diagramme usw.). Dazu kommt noch das System der Meldungen über ungewollte Ereignisse die man abhängig von den Bedürfnissen durch bestimmen der Meldungsniveaus und Anwenden der Übermittlungsmedien konfigurieren kann. 
  • Trendanalyse – ermöglicht zu prüfen, wie die Ressourcen der IT- Umwelt genutzt werden, darin das Entdecken von Zyklen und Abweichungen. 
  • Loggen- Browser – Werkzeug zur effektiven Analyse der Informationen die vom Logg System erstellt wurden. Ein einfaches Layout ermöglicht das Darstellen von gesammelten Informationen auf unterschiedliche Weisen.
  • Berichterstatten – erlaubt berichte mit unterschiedlichem Detailliertheitsgrad zu erstellen, die den Bedürfnissen unterschiedlicher Benutzergruppen dediziert werden können.
  • Überwachen der Aktivität der Administrators - Werkzeug zur Abrechnung des Administrationszugangs in Systemen Unix oder Windows. Ermöglicht festzustellen, wer mit Administratorenberechtigungen die gegebene Tätigkeit ausführte. Im breiteren Bereich erlaubt sie auch die Aktivität aller Benutzer zu überwachen.