Övervaknings-lösningar

Marknaden svämmar i det närmaste över av olika övervaknings-lösningar för nätverk, servrar, applikationer m.m. Det råder dock stora skillnader på olika typer av lösningar inklusive från vilken av de fyra vanligaste datakällorna ("wire, machine, agent, and synthetic") som datainsamlingen sker ifrån. I en större organisation med komplex infrastruktur och med många olika kritiska system behövs normalt flera olika kompletterande övervaknings-lösningar som är bra på olika saker.

Den kanske allra viktigaste aspekten att ta i beaktning gällande övervaknings-lösningar, speciellt för små och mellanstora organisationer som inte har obegränsat med resurser och egen specialist-kompetens, är mängden administration som krävs för att hantera och inte minst få ut önskad nytta av lösningen. Övervaknings-lösningar är förmodligen en av de mest vanliga kategorier av lösningar som köps in och sedan hamnar som s.k. "shelfware". Det har dock hänt extremt mycket under de senaste åren inom övervakning och många nya leverantörer med en ny, intelligentare, generation av lösningar har dykt upp och dominerar nu marknaden gällande nya implementationer. Normalt kräver dessa även betydligt mindre arbete för att komma igång och få ett ett resultat än äldre övervaknings-lösningar.

Från övervakning av enskilda enheter till kompletta tjänster

Normalt, i en större organisation, övervakas de flesta olika individuella komponenterna i datacentret som servrar, applikationer, databaser, switchar, routrar, lastbalanserare m.m. Oftast sker detta av respektive specialister i olika silos, exempelvis Oracle teamet eller nätverks-gruppen etc.

I ett verksamhets-perspektiv är det även intressant att kunna få en helhelts-bild över kritiska tjänster vilket kräver att alla komponenter och dess relationer som ingår i en tjänst mappas ihop. Traditionellt görs ofta detta manuellt utifrån varje enskild komponent (Configuration item (CI)). I en större organisation med komplexa system och tjänster kan dock detta arbete vara väldigt tidsödande såväl initialt som att bibehålla det uppdaterat.

På senare tid har dock allt intelligentare lösningar som kan hjälpa till med mappningen kommit. Några intressanta exempel är bl.a. lösningar från Device 42VNT Software och Firescope. Fler finns dock och då det kan vara stora skillnader på hur de fungerar och vad de faktiskt klarar av bör man vara noga att testa en eller ett par alternativ innan man eventuellt bestämmer sig för att satsa på någon.  

Även Microsoft har skaffat sig teknologi inom detta området genom deras förvärv av BlueStripe i mitten av 2015. I dag är denna teknologin en del av Microsoft Azure / Operations Management Suite. Här går det att läsa mer.

Fördelarna med korrekta, uppdaterade mappningar av kritiska tjänster inkluderar även för bl.a. Change Management, Root-Cause och säkerhets-analyser samt kapacitetsplanering och Disaster Recovery.

Cherwell Service Management's CMDB

Cherwell Service Management plattformen innefattar en kraftfull Configuration Management Database (CMDB) och är PinkVERIFY™ certifierad för 11 ITIL processer inklusive Service Asset & Configuration Management processen. Genom enkel integration med de flesta populära inventerings- och övervaknings-lösningarna på marknaden såsom bl.a. BMC ADDM, Device42, Microsoft SCOM, OP5/Nagios, SpiceWorks och SolarWinds kan CMDB:n hållas uppdaterad och Incidenter, genom larm från övervaknings-lösningarna, skapas.

Använder man även någon av bl.a. ovan nämnda lösningar för mappning av tjänster kan även relationerna mellan olika CI's integreras med Cherwell's CMDB och visualiseras i Cherwell's Configurations Map enligt bilden här intill.

Kontakta oss gärna gällande era frågor och funderingar gällande övervakning och/eller "dependency mapping".