{"id":3660,"date":"2022-02-01T09:01:03","date_gmt":"2022-02-01T09:01:03","guid":{"rendered":"https:\/\/network-king.net\/monitoring-und-observability-gehen-hand-in-hand\/"},"modified":"2022-02-01T09:02:35","modified_gmt":"2022-02-01T09:02:35","slug":"monitoring-und-observability-gehen-hand-in-hand","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/monitoring-und-observability-gehen-hand-in-hand\/","title":{"rendered":"Monitoring und Observability gehen Hand in Hand"},"content":{"rendered":"\n<p>Technologieumgebungen stehen unter einem enormen Druck. Externe Faktoren \u00e4ndern sich fast t\u00e4glich und IT-, OT- und IoT-Infrastrukturen m\u00fcssen in Bezug auf die von ihnen bereitgestellten Dienste genauso flexibel sein wie die Mitarbeiter im Unternehmen.<\/p>\n\n\n\n<p>Bereits kleine \u00c4nderungen oder Infrastrukturprobleme haben erhebliche Auswirkungen \u2013 auf die Gesundheit, die Produktqualit\u00e4t, die Betriebszeit der Dienste und sogar auf die Sicherheit von Menschen. Deshalb ist es auch entscheidend, den \u00dcberblick \u00fcber die Vorg\u00e4nge im Rechenzentrum und im Netzwerk zu behalten, um schnell auf Ver\u00e4nderungen zu reagieren.<\/p>\n\n\n\n<p>Wir werden nicht m\u00fcde zu betonen, dass sich Dinge, die nicht sichtbar und dokumentiert sind, unm\u00f6glich monitoren und verwalten lassen. Oder wissen Sie wirklich, welche Ger\u00e4te sich in Ihrem Netzwerk befinden und wie viele es sind? Welche aktiv kommunizieren und welche Protokolle sie verwenden? Oft ist unklar, welche Ger\u00e4te mit wem oder was kommunizieren.<\/p>\n\n\n\n<p>In gro\u00dfen Umgebungen mangelt es au\u00dferdem an Transparenz hinsichtlich der tats\u00e4chlichen Installationen und Betriebssystem-Versionen auf den Maschinen und Ger\u00e4ten. Das hat zur Folge, dass Schwachstellen unentdeckt bleiben. <\/p>\n\n\n\n<p>Hinzu kommt, dass sich digitale Kundenerlebnisse zunehmend in einem komplexen und verteilten \u00d6kosystem bewegen. Denn was so einfach aussieht \u2013 ein Benutzer verwendet eine App \u2013 ist in Wirklichkeit eine komplizierte Reise durch Heimnetzwerke, das Internet, Hybrid- und Multi-Cloud-Architekturen sowie SaaS-Anbieter-Netzwerke. Die Gefahr: Blinde Flecken in dieser Infrastruktur k\u00f6nnen den Unternehmen gro\u00dfen Schaden zuf\u00fcgen.<\/p>\n\n\n\n<p>Aus diesem Grund sind Visibility und Observability f\u00fcr einen reibungslosen Betriebsablauf unerl\u00e4sslich. Sie werden durch bestimmte Monitoring-Systeme erreicht.<\/p>\n\n\n\n<p>Die Definition der Netzwerk\u00fcberwachung ist dabei relativ einfach: Eine systematische Sammlung und Analyse von Daten, die den reibungslosen Betrieb von Infrastrukturen oder Anwendungen gew\u00e4hrleistet. \u00dcberwachungswerkzeuge zeichnen Leistungsstatistiken \u00fcber einen l\u00e4ngeren Zeitraum auf, sodass sich Nutzungsmuster erkennen lassen. Monitoring-Agents erfassen ausgew\u00e4hlte Metriken in bestimmten Intervallen und speichern die daraus resultierenden Daten in einem Zeitserien-Format.<\/p>\n\n\n\n<p>Das Application Performance Monitoring (APM) erm\u00f6glicht die \u00dcberwachung des gesamten Kundenerlebnisses \u2013 von Browsern und mobilen Ger\u00e4ten bis hin zu den verschiedenen Schichten des Anwendungs-Stacks. Das APM beginnt beim Front-End-Monitoring: der Messung und \u00dcberwachung einer Kundenerfahrung \u00fcber den Browser oder ein mobiles Ger\u00e4t. Das Herzst\u00fcck von APM, Anwendungserkennung, -verfolgung und -diagnose ist die F\u00e4higkeit, den Teil einer Applikation zu identifizieren, der Leistungsprobleme verursacht \u2013 und den Grund daf\u00fcr schnell zu ermitteln.<\/p>\n\n\n\n<p>Das Infrastruktur-Monitoring erm\u00f6glicht es, Metriken und Protokolle aus einem Infrastruktur-Stack zu korrelieren. Dadurch k\u00f6nnen die Ursachen von Leistungsproblemen verstanden und behoben werden.<\/p>\n\n\n\n<p>Digital Experience Monitoring (DEM) bietet hingegen Einblicke in die Erfahrungen des Endnutzers bei der Interaktion mit dem System, indem es die Aktivit\u00e4ten des Browsers, der mobilen App oder der Sprachfunktion erfasst. Synthetische Transaktionen beinhalten Skripte, um das Verhalten des Endnutzers bei der Interaktion mit einem System zu emulieren. So kann es \u00fcberwacht und getestet werden, auch wenn es nicht unter realer Last arbeitet. Real User Monitoring (RUM) kombiniert die \u00dcberwachung der Verf\u00fcgbarkeit einer Website oder API f\u00fcr den Empfang von Anfragen aus verschiedenen Standorten in der Welt mit automatisierten A\/B-Tests.<\/p>\n\n\n\n<p>Das Monitoring macht Sie auf bekannte Probleme aufmerksam. Visibility geht dar\u00fcber hinaus. Denn hierbei handelt es sich um den Prozess der Verwaltung unbekannter oder potenzieller Probleme. Demnach ist die Visibility quasi eine Folge des Monitorings. Mit der reinen Netzwerk\u00fcberwachung fallen Vorf\u00e4lle erst dann auf, wenn sie sich bereits zu Problemen entwickelt haben. Im Gegensatz dazu geht es bei der Visibility darum, \u00dcberwachungsdaten und andere Kenntnisse \u00fcber IT-Systeme zu nutzen, um Leistungs- oder Zuverl\u00e4ssigkeitsprobleme vorherzusagen und zu erkennen, bevor sie vollst\u00e4ndig eintreten.<\/p>\n\n\n\n<p>Die Observability erweitert wiederum diese \u00dcberwachung und erm\u00f6glicht die Korrelation und Pr\u00fcfung von Rohdaten, um tiefere Einblicke zu gewinnen. Denn in der immer komplexer werdenden Cyberlandschaft von heute ist es f\u00fcr Unternehmen wichtiger denn je, kontextbezogene Daten analysieren k\u00f6nnen. So lassen sich fundierte Entscheidungen hinsichtlich der eigenen Netzwerksicherheits-Politik treffen.  <\/p>\n\n\n\n<p>Vereinfacht ausgedr\u00fcckt ist die Observability ein Ma\u00df daf\u00fcr, wie gut etwas intern funktioniert \u2013 daraus abgeleitet, was extern geschieht. Die richtige Kombination von Kontextdaten kann verwendet werden, um ein tieferes Verst\u00e4ndnis f\u00fcr die Bereitstellung von Netzwerkrichtlinien und jede Anwendung zu erlangen, die eine Kommunikation \u00fcber das Netzwerk versucht. Mit der Observability-Funktion ist es f\u00fcr Angreifer schwierig, sich in Ost-West-Richtung zu bewegen oder sich im Rechenzentrum bzw. WAN zu verstecken. Im Gegenzug bietet die Observability einen \u00dcberblick \u00fcber die Netzumgebung und einen visuellen Beweis daf\u00fcr, dass die Sicherheitsstrategie wirksam ist und funktioniert. Dar\u00fcber hinaus kann sie dabei helfen, Optionen auf Leistungsverbesserungen in der Cloud-Flotte aufzudecken und dadurch die Kosten zu senken.<\/p>\n\n\n\n<p>Die rechtzeitige Erkennung eines Problems (vorzugsweise bevor es sich auf die Endnutzer auswirkt) ist die erste Stufe der Observability. Die Erkennung sollte proaktiv und vielschichtig sein, Alarme einschlie\u00dfen, wenn Leistungsgrenzen verletzt werden, und synthetische Tests sowie Anomalien-Detektoren beinhalten.<\/p>\n\n\n\n<p>Visibility und Observability sind wertvolle Beitr\u00e4ge zur Diskussion \u00fcber die Netzwerk\u00fcberwachung.<\/p>\n\n\n\n<p>Um zu verstehen, welche Strategien umgesetzt werden sollen, brauchen Sie einen Monitoring-Partner, der die Abl\u00e4ufe in Ihrem Unternehmen genau kennt. Einen Partner, der eine praktische und detaillierte Analyse Ihrer aktuellen Systeme und zuk\u00fcnftigen Anforderungen sowie einen proaktiven Ansatz bietet.<\/p>\n\n\n\n<p>Doch wie w\u00e4hlen Sie eine Monitoring-L\u00f6sung aus, die Ihren Anforderungen an Visibility und Observability entspricht? Ein guter Ausgangspunkt ist die Bewertung anhand dieser 12 wesentlichen Funktionen.<\/p>\n\n\n\n<p><strong>1 &#8211; Skalierbarkeit mit Ihrer Infrastruktur<\/strong> \u2013 Netzwerke beginnen oft klein, wachsen aber im Laufe der Zeit, wenn neue Systeme, Funktionen, Ger\u00e4te, Anwendungen oder neue geografische Standorte hinzukommen. Das gew\u00e4hlte \u00dcberwachungstool muss mit Ihrem Netzwerk mitwachsen k\u00f6nnen.<\/p>\n\n\n\n<p><strong>2 &#8211; \u00dcberwachungsm\u00f6glichkeiten f\u00fcr mehr als ein Rechenzentrum sowie verteilte Netzwerke <\/strong>\u2013 Denn in einem realistischen Gro\u00dfszenario gibt es in der Regel nicht nur ein Rechenzentrum und auch mehrere geografische Standorte.<\/p>\n\n\n\n<p><strong>3 &#8211; Herstellerunabh\u00e4ngigkeit<\/strong> \u2013 Gro\u00dfe Umgebungen mit Ger\u00e4ten und Systemen von verschiedenen Herstellern sind heterogen. Um alles unter einen Hut zu bekommen, sollte das Monitoring-Tool mit m\u00f6glichst vielen Anbietern und Herstellern kompatibel sein.<\/p>\n\n\n\n<p><strong>4 &#8211; Unterst\u00fctzung aller wichtigen Monitoringmethoden, -technologien und -protokolle<\/strong> \u2013 Es gibt viele M\u00f6glichkeiten zur \u00dcberwachung. Deshalb sollte ein gutes \u00dcberwachungsinstrument so viele Optionen wie m\u00f6glich bereithalten.<\/p>\n\n\n\n<p><strong>5 &#8211; Breites Spektrum an \u00dcberwachungsfunktionen<\/strong> \u2013 Im Idealfall m\u00f6chten Sie ein Tool, das mehrere \u00dcberwachungsprogramme ersetzen kann.<\/p>\n\n\n\n<p><strong>6 &#8211; Systematische Rechte- und Rollenverteilung \u00ad<\/strong><strong>\u2013<\/strong> Es ist sinnvoll, die M\u00f6glichkeit zu haben, Benutzer eindeutigen Teams und Zust\u00e4ndigkeiten zuzuordnen. So ist jedes Team f\u00fcr seinen Teil der Infrastruktur verantwortlich.<\/p>\n\n\n\n<p><strong>7 &#8211; Erweitertes Alarmmanagement zur Reduzierung des Warnungs-L\u00e4rms<\/strong> \u2013 In einer gro\u00dfen Umgebung m\u00fcssen Sie die Anzahl der Alarme auf ein Minimum reduzieren.<\/p>\n\n\n\n<p><strong>8 &#8211; Unterst\u00fctzung branchenspezifischer Protokolle, offener APIs sowie von Vorlagen f\u00fcr individuelle Skripte zur Integration von Technologien jenseits der IT <\/strong>\u2013 Beispiele sind die \u00dcberwachung medizinischer Ger\u00e4te im Gesundheitswesen, Maschinen in der Fertigung oder IoT-Konfigurationen.<\/p>\n\n\n\n<p><strong>9 &#8211; Interaktion mit anderen \u00dcberwachungs-, Sichtbarkeits- und Beobachtungstools<\/strong> \u2013 Wenn Sie sich einen zentralen \u00dcberblick verschaffen wollen, m\u00fcssen Sie die Daten aus mehreren Systemen in einer zentralen Ansicht konsolidieren.<\/p>\n\n\n\n<p><strong>10 &#8211; Interaktion mit BI-L\u00f6sungen<\/strong> \u2013 F\u00fcr eine erweiterte Analyse der \u00dcberwachungsdaten sollten Sie in der Lage sein, die Daten an Business-Intelligence-Anwendungen weiterzuleiten.<\/p>\n\n\n\n<p><strong>11 &#8211; M\u00f6glichkeit zur Modellierung, Verfolgung und Berichterstattung von SLAs auf der Grundlage von Gesch\u00e4ftsservices<\/strong> \u2013 In einer Unternehmensumgebung haben Sie wahrscheinlich interne Service Level Agreements f\u00fcr Ihre Teams und externe Service Level Agreements f\u00fcr Kunden oder Benutzer. Diese m\u00fcssen nachverfolgt und dokumentiert werden k\u00f6nnen.<\/p>\n\n\n\n<p><strong>12 &#8211; Schnelle und einfache Einrichtung <\/strong><strong>\u2013<\/strong> Sie m\u00fcssen dazu in der Lage sein, das System so schnell wie m\u00f6glich und mit minimalem Aufwand in Betrieb zu nehmen.<\/p>\n\n\n\n<p>Teams, die gute Arbeit bei der \u00dcberwachung und Beobachtung leisten wollen, m\u00fcssen deshalb \u00fcber die entsprechenden Voraussetzungen verf\u00fcgen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Berichterstattung \u00fcber den allgemeinen Zustand der Systeme (\u201eFunktionieren meine Systeme?\u201c, \u201eHaben meine Systeme gen\u00fcgend Ressourcen zur Verf\u00fcgung?\u201c)<\/li><li>Berichterstattung \u00fcber den Systemstatus in Abh\u00e4ngigkeit von der Kundenerfahrung (\u201eWissen meine Kunden, ob mein System ausf\u00e4llt und sie eine schlechte Erfahrung machen?\u201c)<\/li><li>Nachverfolgung der wichtigsten Gesch\u00e4fts- und Systemmetriken<\/li><li>Tools, die dabei helfen, die Systeme in der Produktion zu verstehen und Fehler zu bereinigen<\/li><li>Werkzeuge, die einen Mehrwert an Information bieten (d. h. Sie k\u00f6nnen Dinge herausfinden, die nicht bekannt waren)<\/li><li>Zugang zu Tools und Daten, um Infrastrukturprobleme in der Produktionsumgebung zu verfolgen, zu verstehen und zu diagnostizieren \u2013 einschlie\u00dflich der Interaktionen zwischen Diensten<\/li><\/ul>\n\n\n\n<p>Monitoring- und Observability-L\u00f6sungen sind auf die folgenden Funktionen ausgelegt:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Bereitstellung von Fr\u00fchindikatoren f\u00fcr Dienstunterbrechungen oder -verschlechterungen<\/li><li>Erkennung von Ausf\u00e4llen, Serviceeinbu\u00dfen, Fehlern und unbefugten Aktivit\u00e4ten<\/li><li>Unterst\u00fctzung bei der Beseitigung bei Ausf\u00e4llen, Dienstverschlechterungen, Fehlern und unbefugten Aktivit\u00e4ten<\/li><li>Ermittlung langfristiger Trends zu Kapazit\u00e4ts- und Gesch\u00e4ftsplanungszwecken<\/li><li>Aufzeigen unerwarteter Nebeneffekte durch \u00c4nderungen oder Hinzuf\u00fcgungen von Ressourcen<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Technologieumgebungen stehen unter einem enormen Druck. Externe Faktoren \u00e4ndern sich fast t\u00e4glich und IT-, OT- und IoT-Infrastrukturen m\u00fcssen in Bezug auf die von ihnen bereitgestellten Dienste genauso flexibel sein wie die Mitarbeiter im Unternehmen. Bereits kleine \u00c4nderungen oder Infrastrukturprobleme haben erhebliche Auswirkungen \u2013 auf die Gesundheit, die Produktqualit\u00e4t, die Betriebszeit der Dienste und sogar auf&#8230;<\/p>\n","protected":false},"featured_media":3633,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[57,70],"tags":[],"company":[],"topic":[],"class_list":["post-3660","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-it-monitoring-de","category-network"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3660","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3660"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3633"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3660"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3660"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3660"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3660"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3660"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}