Monitoring IT
Kompleksowy monitoring IT jest jedną ze specjalności ESKOM, a jej inżynierowie w toku wielu lat pracy z różnymi rozwiązaniami zdołali wypracować własne, sprawdzone podejście do tego zagadnienia. Usługi IT w tym zakresie, poza kompleksowością, charakteryzują się też indywidualnym podejściem do każdego klienta; tym samym tworzenie i wdrażanie systemu monitorowania wychodzi naprzeciw konkretnym potrzebom danej organizacji. Tak opracowane systemy są następnie wdrażane w podziale na w większości autonomiczne, ale w pełni ze sobą kooperujące moduły.
Monitoring IT - cele funkcjonowania systemu
Projektowanie każdego systemu monitoringu IT przez ESKOM jest poprzedzone precyzyjnym zdefiniowaniem celów, jakie mają być realizowane podczas nadzoru informatycznego środowiska danej organizacji. W zależności od jej oczekiwań i zasobów, specjaliści są w stanie zaproponować optymalną koncepcję, podejście technologiczne i grupy rozwiązań, pośród których wyróżniamy:
- monitoring reaktywny - rozwiązania pozwalające na szybkie wykrycie możliwych awarii z jednoczesnym wskazaniem ich źródeł, a następnie informowanie o tym określonych osób bądź systemów. Pozyskane dane mogą też uruchamiać odpowiednie przeciwdziałania. Przykładem jest monitoring serwerów - w razie awarii jednego z nich, określone usługi są przełączane na inny, dostępny w danym momencie.
- monitoring proaktywny - polega na śledzeniu trendów w nadzorowanych systemach i wykorzystywaniu uzyskanej w ten sposób wiedzy do planowania kolejności zadań przed osiągnięciem poziomu ich pilności czy krytyczności. Dobrym przykładem jest monitorowanie infrastruktury IT, a konkretniej wykorzystanie zasobów pojemności dyskowych - uchwycenie trendów umożliwi zaplanowanie z odpowiednim wyprzedzeniem ich rozbudowy.
- monitoring analityczny - czyli zbieranie i przetwarzanie logów pochodzących z różnych systemów. Zgromadzone w ten sposób dane służą do ustalenia nietypowych zachowań samego systemu, jak i użytkowników. Dobrymi przykładami mogą tu być monitorowanie aplikacji czy monitorowanie www - w oparciu u pozyskane dane można nauczyć system, aby zdarzenia potraktowane wcześniej jako nietypowe, przestały być widziane jako anomalie. Jest to inteligentna i zautomatyzowana asysta działów IT odpowiedzialnych za system, a zaoszczędzony w ten sposób czas zespoły mogą poświęcić na realizację innych zadań.
Używane przez ESKOM rozwiązania pozwalają na nieustanny monitoring szeregu parametrów środowiska IT, m.in.: usług sieciowych (np. POP3, HTTP, FTP), użycia zasobów systemowych (dyski, procesory, logi systemowe), a także parametrów typowo biznesowych (np. liczby zawartych umów, długości kolejek telefonicznych). Do tego dochodzi opcja zaprojektowania własnych czujek, dostosowanych do indywidualnych potrzeb firmy czy organizacji.
Monitoring IT - komponenty systemowe
Poniższa tabela zawiera informacje o tym, które z omówionych powyżej rodzajów monitoringu mogą mieć zastosowanie dla poszczególnych komponentów systemu nadzoru.
Komponenty / Obszary | Reaktywny | Proaktywny | Analityczny |
Audyt systemu monitoringu | X | X | X |
Monitorowanie zdarzeń | X | X | |
Analiza trendów | X | X | |
Serwer logów | X | X | |
Przeglądarka logów | X | X | |
Raportowanie | X | X | X |
Monitorowanie aktywności administratorów | X | X |
Osobną, ale również zasadniczą kwestią jest odpowiedni dobór narzędzi, gdyż stosowane rozwiązania muszą być dopasowane do specyficznych potrzeb każdej organizacji. ESKOM jest w stanie zbudować cały system w oparciu o nie wymagające zakupu licencji rozwiązania z rodziny open source, jak też oprogramowania zamkniętego. Monitoring IT może być też kombinacją darmowych i płatnych narzędzi. Sam system jest tworzony w oparciu o następujące komponenty:
- audyt systemu monitoringu - analiza aktualnego stanu monitoringu organizacji w odniesieniu do jej potrzeb. Efektem prac inżynierów jest raport z zaleceniami i sugestiami rozwiązań.
- monitorowanie zdarzeń - obserwowanie poszczególnych komponentów monitoringu organizacji i opracowywanie danych na cele analiz (mapy, wykresy itp.). Do tego dochodzi system powiadomień o niepożądanych zdarzeniach, który można skonfigurować w zależności od potrzeb, m.in. ustalając poziomy powiadomień i wykorzystywane środki przekazu.
- analiza trendów - umożliwia sprawdzenie jak wykorzystywane są zasoby środowiska informatycznego, w tym wykrywanie cykli i odchyleń.
- przeglądarka logów - narzędzie do efektywnej analizy informacji wytwarzanych przez system logowania. Przystępna, graficzna forma ułatwia przedstawianie zgromadzonych informacji na różne sposoby.
- raportowanie - pozwala na tworzenie raportów o różnym poziomie szczegółowości, które mogą być dedykowane na potrzeby różnych grup użytkowników.
- monitorowanie aktywności administratorów - narzędzia do rozliczania dostępu administracyjnego w systemach Unix lub Windows. Umożliwia ustalenie, kto z prawami administratora wykonał daną czynność. W szerszym zakresie pozwala też na monitorowanie aktywności wszystkich użytkowników.
Zobacz również
Usługi IT
- Skanowanie bezpieczeństwa sieci i aplikacji webowych
- Wsparcie przy uruchamianiu startupów oraz oddziałów za...
- Zarządzanie sprzętem biurowym IT
- Monitorowanie infrastruktury IT
- System antywirusowy (stacje robocze)
- Opracowanie i wdrożenie Planów Działania w Sytuacji Kr...
- Administrowanie środowiskiem użytkownika (Desktop Manag...