Einblick bei der Cloudüberwachung

Dieser Artikel ist Teil einer Reihe im Leitfaden zur Cloudüberwachung.

Die folgenden Abschnitte zielen darauf ab, die Betriebsreife durch Aufmerksamkeit und kontinuierliche Verbesserung der Überwachung Ihrer Dienste zu fördern. Erfahren Sie, wie Organisationen schneller eine konsistente Überwachungsstrategie implementieren, indem sie Einblicke für jede Überwachungslösung einrichten.

Definition „Einblick“

Einblick und Überwachung ergänzen sich zwar, es gibt jedoch einen wichtigen Unterschied:

  • Überwachung: Sie sammelt Informationen und informiert Sie über erkannte Probleme. Hierzu muss sie allerdings von Ihnen für die Überwachung der entsprechenden Bedingungen konfiguriert worden sein. Sie überwachen im Hinblick auf bekannte oder vorhersehbare Fehlern.
  • Einblick: Die Fähigkeit, Vorgänge in einem System zu verstehen, indem die Ausgabedaten betrachtet werden. Eine Einblicklösung unterstützt Sie bei der Analyse dieser Daten, um die Integrität des Systems zu bewerten und Möglichkeiten zur Behebung von Problemen in Ihrer IT-Infrastruktur zu finden.

Ein Einblick bringt den Überwachungsverbraucher zunächst dazu, zu verstehen, was als normaler Betrieb eines Diensts angesehen werden kann. Mit anderen Worten: Sie streben so schnell wie möglich vollständige Transparenz an.

Sobald Sie einen anfänglichen Einblick erreicht haben, können Sie auf dieser ersten Ebene von Transparenz aufbauen, um aussagekräftige Warnungen zu entwickeln, nützliche Dashboards zu erstellen und AIOps-Lösungen zu bewerten. Mithilfe dieser Einblicke können Sie sich mit den zugrunde liegenden Metrik- und Protokollüberwachungsdaten vertraut machen.

Hinweis

Dies ist das Gegenteil des in der Vergangenheit verwendeten Ansatzes, bei dem Teams daran arbeiteten, alle Überwachungsanforderungen zuerst auf dem Papier zu definieren, bevor sie erstellt, getestet und bereitgestellt wurden.

Unabhängig davon, ob Ihr Überwachungsplan auf eine Anwendung, die Cloudinfrastruktur oder die Azure-Plattform abzielt, besteht der erste Schritt darin, einen Einblick herzustellen.

Diese Vorgehensweise vereinfacht außerdem ihre Pläne. In allen Fällen bedeutet totale Transparenz das Erreichen und Aufrechterhalten ausreichender Transparenz über drei Dimensionen oder Aspekte:

  1. Gründliche Überwachung: Sammeln Sie aussagekräftige und relevante Signale.
  2. End-to-End- oder breite Überwachung: Überwachen Sie von der untersten Schicht des Stapels bis zur Anwendung.
  3. Überwachung des gesamten Integritätsmodells: Konzentrieren Sie sich auf Integritätsaspekte wie Verfügbarkeit, Leistung, Sicherheit und Kontinuität.

Three-sided cube example

Ein Einblick ist mehr als nur ein Fokuspunkt für Ihre IT-Teams. Ein wesentliches Ziel besteht darin, sicherzustellen, dass Endbenutzer die Systeme verwenden können und dass Ihre Servicelevel-Zielpunkte (Service Level Objectives, SLOs) erreicht werden.

Überwachungslösungen und Einblick

Die Infrastruktur- und Anwendungsüberwachung kann kompliziert sein. Die Transformation von Geschäften führt zum Einsatz von Technologien, um Strategien umzusetzen und bei ihrer Entwicklung zu unterstützen. Die Cloud hat weiteren Einfluss auf das komplizierte Wesen der Überwachung gehabt.

Dies zeigt sich in den folgenden Punkten:

  • Digitale Transformation: Die digitale Transformation von Geschäftsabläufen verlagert sich auf die Hyperausnutzung der Cloudtechnologie.
  • Integrierte Überwachung: Überwachung wird im Gegensatz zu separaten Tools, die lokal verwaltet werden, in Azure-Ressourcen und -Ressourcengruppen eingebunden.
  • Umfassende Überwachung: Cloudnative Überwachungsarchitekturen wie Azure Monitor ähneln SIEM-Tools (Security Incident and Event Management). Azure Monitor ist umfangreich, protokollgesteuert und um ein Vielfaches flexibler als herkömmliche lokale Tools.

Architekten müssen ebenso wie Betreiber verstehen, welche Diagnoseinformationen eine Infrastrukturkomponente oder -Anwendung ausgibt.

Beim Kombinieren von multivariaten, dynamischen, zeitseriellen, ereignisbehafteten, zustandsbehafteten und telemetrischen Protokolldatenströmen kommt es auf Folgendes an:

  • Teamwissen: Das Wissen und die Erfahrung des Entwicklers oder Systemingenieurs, der ein tiefes Verständnis für das Überwachungsziel hat.
  • Erfahrung bei der Problembehandlung: Unterstützung bei und Erfahrung in der Problembehandlung bei der Verwendung von Daten, um Probleme zu finden oder die Ursache von Problemen zu finden.
  • Lernen aus der Vergangenheit: Überprüfen vergangener Vorfälle, um nicht-technologische Gründe zu finden, die später automatisch behoben werden können.
  • Dokumentation: Leitfäden in Form von Dokumentationen, Software, Training oder Beratung durch den Software- oder Hardwareanbieter.

Microsoft und seine Partner stellen Ihnen Management Packs für System Center Operations Manager zur Verfügung. Management Packs sind technologiespezifisch. Wenn Sie beispielsweise ein SQL-Management Pack importieren, erkennt Operations Manager automatisch die Server, auf denen SQL Server gehostet wird, definiert sie als Ziel und beginnt, sie zu überwachen. Hier ist der Einblick mehr oder weniger vordefiniert. Operations Manager ist in erster Linie für lokale Infrastruktur konzipiert, die in der Regel im Verhältnis zu Clouddiensten aus festgelegten Komponenten und Architekturentwurfsmustern besteht.

In der Cloud genießen Sie enorme Flexibilität hinsichtlich der Art der zur Auswahl stehenden Dienste. Zur Überwachung gehört dabei auch, wie Dienste sich im Lauf der Zeit ändern, und sie können dynamisch, global und resilient sein. Mit Azure Monitor können Sie vorhandene Arbeitsmappen aus Azure Monitor Insights nutzen, die ähnliche Funktionen wie ein Management Pack in Operations Manager bieten.

Die Kunst der Aufmerksamkeit

Der Einblick hängt davon ab, was überwacht wird und wie.

In Azure gibt es mehrere Überwachungsdatenquellen, die jeweils eine andere Perspektive dazu bieten, wie sich etwas verhält. Azure enthält eine Vielzahl von Tools, die bei der Analyse der verschiedenen Aspekte dieser Daten hilfreich sind.

Beobachten der Plattform

In Azure stellt Microsoft die Perspektive des Dienstanbieters mithilfe verschiedener Plattformprotokolle bereit.

Dienste in Azure können sich im Lauf der Zeit auf verschiedene und unvorhersehbare Weise verändern. Wir bezeichnen dieses Verhalten daher als dynamisch. Manager von Clouddiensten, die den Dienst über die Zeit beobachten, müssen auch Folgendes berücksichtigen:

  • Ressourcenverlagerung: Ressourcen können standort- oder geografieübergreifend migriert oder verschoben werden.
  • Ressourcenänderungen: Ressourcen werden hinzugefügt, gelöscht oder geändert.
  • Verbrauch: Der Verbrauch variiert für verschiedene Dienste und Implementierungen. Achten Sie darauf, die Kosten, den Verbrauch und die prognostizierten Ausgaben zu überwachen.

Im Folgenden finden Sie einige Beispiele für Tools, die Einblicke in Ihre Plattform ermöglichen:

Protokollquelle BESCHREIBUNG
Dienststatus Von Microsoft gemeldete Dienstvorfälle und geplante Wartungen.
Azure Resource Health Berichte zur aktuellen und früheren Integrität Ihrer Ressourcen.
Azure Monitor-Aktivitätsprotokoll Meldet Ereignisse auf Abonnementebene für alle Ressourcen, die im Abonnement bereitgestellt werden.
Azure Monitor-Änderungsanalyse Meldet Änderungen an Ihren Azure-Anwendungen und verringert die durchschnittliche Reparaturzeit (Mean Time to Repair, MTTR).
Azure-Ressourcenprotokolle Ressourcenprotokolle, die früher als Diagnoseprotokolle bezeichnet wurden, melden Vorgänge, die innerhalb einer Azure-Ressource auf Datenebene stattfinden.
Protokolle zu Microsoft Entra-Berichten (AzureAD) Berichte über den Verlauf der Anmeldeaktivität und das Überwachungsprotokoll der Änderungen in Microsoft Entra ID für einen bestimmten Mandanten.
Azure Advisor Verwenden Sie Azure Advisor zum Abrufen von empfohlenen Lösungen, die auf bewährten Methoden zur Optimierung Ihrer Azure-Bereitstellungen beruhen.
Microsoft Cloud for Sovereignty-Transparenzprotokolle Meldet, wann auf Ressourcen zugegriffen wird und welcher Microsoft-Techniker auf die Ressource zugreift. Transparenzprotokolle bieten Details zum Zugriff auf Kundenressourcen. Die Protokolle benachrichtigen Sie auch, wenn kein Zugriff erfolgt ist, was häufig vorkommt.

Einblick entwickelt sich allmählich, beginnend mit einem minimal praktikablen Überwachungsplan, während die Bemühungen zur Integration von Tools und Prozessen voll im Gange sind. Wenn Sie mit den Daten (Metriken, Protokollen und Transaktionen) vertraut sind, können Sie das Verhalten und die Anzeichen von Symptomen oder Problemen bei diesen Ressourcen oder Anwendungen nachvollziehen. Indem Sie sich mit den Daten vertraut machen, bilden Sie Vertrauen in die Arbeit mit Azure Monitor und den Daten auf.

Gewinnen von Vertrauen durch Einblicke

Durch den geeigneten Einblick gewinnen Sie Vertrauen und sind in der Lage, die Ursache zu erkennen und hilfreiche Antworten zu finden. Je mehr Sie über Ihre Daten lernen, desto stärker entwickeln sich Ihre Prozesse weiter, und Ihre Teams gewinnen Erkenntnisse.

Um Ihnen einen Anhaltspunkt zu geben, finden Sie hier einige Möglichkeiten, um Vertrauen aus Einblicken zu gewinnen:

  • Verbesserte Vorhersagbarkeit: Die verbesserte Überwachung von Ressourcen und Diensten unterstützt Sie dabei, Probleme proaktiv zu identifizieren, sodass sie in Zukunft vorhersagbar und handhabbar sind.

  • Früherkennung von Anomalien: Einblicke ermöglichen die rechtzeitige Erkennung von Anomalien oder Abweichungen vom erwarteten Verhalten, wodurch die Auswirkungen potenzieller Probleme reduziert werden.

  • Identifizierung der Ursache: Detaillierte Einblicke in Daten helfen Ihnen dabei, die Grundursachen von Problemen zu identifizieren, wodurch eine schnellere Lösung ermöglicht und ein erneutes Auftreten verhindert wird.

  • Verbesserte Effizienz bei der Problembehandlung: Dank Einblicken können Teams komplexe Probleme schnell diagnostizieren und beheben, indem sie relevante Daten analysieren und Ereignisse korrelieren.

  • Verbesserte Systemsicherheit: Durch die Identifizierung von Engpässen, Leistungsproblemen und potenziellen Fehlerpunkten tragen Einblicke dazu bei, die Systemleistung zu optimieren und die generelle Zuverlässigkeit zu erhöhen.

  • Verbesserte Kundenerfahrung: Einblicke erlauben ein besseres Verständnis dafür, wie sich die Systemleistung auf Endbenutzer auswirkt, und ermöglichen proaktive Maßnahmen zur Verbesserung der Kundenzufriedenheit.

  • Vereinfachte Zusammenarbeit: Einblicksplattformen bieten gemeinsame Einblicke und Datenzugriff und fördern die Zusammenarbeit zwischen verschiedenen Teams, z. B. Entwicklung, Operations und Support.

  • Einhaltung gesetzlicher Bestimmungen: Einblicke unterstützen bei der Erfüllung gesetzlicher Anforderungen, indem Nachverfolgbarkeit gewährleistet, Überwachungsprotokolle bereitgestellt und die Einhaltung von Sicherheits- und Datenschutzstandards sichergestellt werden.

  • Schnelleres Erreichen von Lösungen: Durch die Bereitstellung umfangreicher Daten und Erkenntnisse beschleunigen Einblicke die zum Diagnostizieren und Beheben von Problemen erforderliche Zeit, wodurch Downtime und Dienstunterbrechungen minimiert werden.

  • Proaktive Kapazitätsverwaltung: Einblicksdaten helfen bei der Vorhersage von Ressourcenanforderungen, beim Identifizieren von Kapazitätslücken und bei der proaktiven Anpassung von Ressourcen, um eine optimale Leistung aufrechtzuerhalten.

  • Risikominderung: Durch Einblicke können Sie potenzielle Risiken frühzeitig identifizieren, proaktive Maßnahmen zur Entschärfung ergreifen und die Wahrscheinlichkeit schwerwiegender Auswirkungen verringern.

  • Kontinuierliche Überwachung und kontinuierliches Lernen: Einblicke ermöglichen die kontinuierliche Überwachung und sowie kontinuierliches Lernen, was Teams dabei unterstützt, sich an sich ändernde Umgebungen, neue Anforderungen und verändertes Benutzerverhalten anzupassen.

  • Leistungsoptimierung: Durch die Analyse von Einblicksdaten können Teams Leistungsengpässe identifizieren und optimieren, um die Effizienz des Systems zu verbessern.

  • Priorisierung von Anstrengungen: Einblicke ermöglichen es Teams, Aufgaben zu priorisieren und Ressourcen basierend auf der Wichtigkeit und den Auswirkungen identifizierter Probleme zuzuordnen.

  • Vertrauen in das Change Management: Einblicke zeigen in die Auswirkungen von Änderungen und stellen sicher, dass neue Bereitstellungen oder Updates keine unvorhergesehenen Probleme mit sich bringen.

  • Verbesserte Reaktion auf Vorfälle: Mithilfe von Einblicken können Teams schnell relevante Informationen für die Reaktion auf Vorfälle sammeln, den Kontext verstehen und geeignete Aktionen initiieren.

Überwachungsplan

Sie erstellen einen Überwachungsplan, um die Ziele, Anforderungen und andere wichtige Details zu beschreiben. Arbeiten Sie dann daran, eine Einigung zwischen allen relevanten Interessengruppen im Unternehmen herbeizuführen.

In einem Überwachungsplan sollte erläutert werden, wie eine oder mehrere Überwachungslösungen entwickelt und betrieben werden sollen. Beginnen Sie mit der Erstellung von Überwachungsplänen während der Strategie- und Planungsphasen des Projekts.

Beim Erstellen des Plans ist es wichtig, sich an die fünf Disziplinen der modernen Überwachung zu erinnern, die in der Dokumentation zur Cloudüberwachungsstrategie beschrieben sind: Überwachen, Messen, Reagieren, Lernen und Verbessern.

Die folgenden Punkte stellen eine erste Gliederungsempfehlung für einen Überwachungsplan dar und werden als die grundlegenden Überlegungen für einen individuellen Plan für die Dienste oder bei der Standardisierung von Clouddienstfeatures wie Azure-Ressourcentypen oder Microsoft 365-Diensten angesehen.

Die Essenz des Plans ist es, die Sichtlinie zwischen den Dienstanbietern (der die Lösungen bereitstellen wird) und den Verbrauchern (die den Betrieb oder die Wertschöpfung übernehmen) zu definieren.

Unternehmensperspektive

Ein umfassender Überwachungsplan muss berücksichtigen, was das Unternehmen von der Überwachung benötigt, wobei eine auf den Benutzer zentrierte Perspektive eingenommen werden sollte. Beim Definieren des Plans ist es entscheidend, die Geschäftsanforderungen zu dokumentieren und zu kommunizieren. Nachfolgend ein Vorschlag für den Umfang dieses Teils des Plans.

  • Beteiligte und Verbraucher
  • Datenströme und Prozesse mit Geschäftswert
  • Endbenutzerperspektive und Nützlichkeit
  • Anforderungen an Messung und Berichterstellung
  • Identifizierte Risiken und Frameworks zur Steuerung der Compliance
  • Anforderungen an Zugriff und Kontrolle
  • Risiken für das Unternehmen

Dienstperspektive

Ein umfassender Überwachungsplan muss berücksichtigen, was die Dienstbesitzer aus der Überwachung benötigen. Beim Definieren des Plans ist es entscheidend, die Anforderungen zu dokumentieren und zu kommunizieren. Nachfolgend ein Vorschlag für den Umfang dieses Teils des Plans.

  • Beteiligte und Verbraucher
  • Rollen und Zuständigkeiten
  • Definition des Diensts
  • Anforderungen an Zugriff und Kontrolle
  • Architekturaspekte?
  • Untermauernde Verträge mit Lieferanten und Partnern
  • Service Agreements (SLAs, OLAs)
  • Identifizieren der Garantieabdeckung von Diensten
  • Anforderungen an Messung und Berichterstellung
  • Risiken

Technologieperspektive

Dieser Abschnitt des Plans stellt die Überwachungslösung anhand von Informationen aus der Geschäfts- und Serviceperspektive dar. Im Folgenden wird der Umfang dieses Teils des Plans vorgeschlagen.

  • Benutzerberichte und Szenarien
  • Technische Ziele (z. B. Netzwerke)
  • Zuordnung von Komponentenabhängigkeiten
  • Typen (z. B. cloudnativ, hybrid, lokal)
  • Beobachtend
  • Dynamisch
  • Messung
  • Abstimmung und Optimierung

Überlegungen

Fassen Sie den Plan zusammen, um sicherzustellen, dass er an alle relevanten Verbraucher, Beteiligten und Managementebenen kommuniziert wird und diese informiert. Für einen erfolgreichen Überwachungsplan sollten Sie die folgenden Punkte berücksichtigen:

Wichtige Aspekte

  • Produktionsphasen: Die Überwachungslösung sollte bereit sein, wenn der Dienst live geht. Die Planung kann eine Test- oder Vorproduktionskonfiguration in einem anderen Abonnement enthalten, das zum Experimentieren und Testen Ihrer Annahmen dient.

  • Strategie: Die Pläne können wieder zur Überwachungs- und IT-Strategie zurückgelenkt werden, um die Überwachungsziele auf die Mission oder das Geschäft zurückzuführen.

  • Ziele: Beschreiben und analysieren Sie in Ihrem Plan die zu berücksichtigenden Zielressourcen oder -dienste. Ordnen Sie bei Bedarf alle zu überwachenden Komponenten (einschließlich Dienstabhängigkeiten) zu. Identifizieren Sie Abdeckungslücken und bestimmen Sie, wem die Teile des Dienstes gehören.

  • Lösung: Identifizieren Sie für die Überwachungslösung die Verbraucher, Beteiligten, Lieferanten, Partner, den Zugriff und die Instrumentierung. Auch Überwachungsaspekte, Umfang, Reaktion, Berichte und Dashboards (Verfügbarkeit, Sicherheit, Benutzererlebnis usw.).

Allgemeine Hinweise

Zusätzlich zu den wichtigsten Überlegungen sollten es Ihr Ziel sein, besser zu verstehen, wie diese Punkte den Überwachungsplan für Ihre Organisation beeinflussen können.

  • Minimum Viable Product (MVP): Definieren Sie im Plan, wie der Erfolg für das MVP aussieht. Mit anderen Worten: Was ist anfangs erforderlich, um live zu gehen, und können wir den Erfolg messen? Nachdem Sie live gegangen sind, entwickeln Sie die Überwachungslösung weiter, um den Wert zu maximieren.

  • Schützen Sie Ihre Überwachungsdaten: Sicherheit ist heutzutage ein entscheidender Aspekt für jede Organisation und jedes Team. Stellen Sie sicher, dass Sie geschult sind und die Leitplanken kennen, oder lassen Sie sich von Experten beraten, damit Sie Ihren Überwachungslösungen keine Risiken hinzufügen, z. B. indem Sie vertrauliche Überwachungsdaten in Protokollen offenlegen.

  • Ziehen Sie Microsoft 365 in Erwägung: Jeder gute Plan sieht Ihren Azure-Mandanten mit Microsoft 365 als wichtige Komponente an. Microsoft 365 hängt von Microsoft Entra ID ab, und Azure Monitor bietet Microsoft 365-Integration mit Endpunktverwaltung.

  • Der Einblick gewinnt: Legen Sie den Fokus auf vollständige Sichtbarkeit, bevor Sie sich auf Warnungen konzentrieren, da Warnungen sowohl Kosten verursachen als auch schnell zu Warnungsmüdigkeit führen können.

  • Aktivitätsüberwachung: Überwachungs-, Anmelde- und Aktivitätsprotokolle sind für Dienstbesitzer und Sicherheitsbeauftragte jetzt einfach zu segmentieren und zu bearbeiten. Stellen Sie sicher, dass Ihr Überwachungsplan die Aktivitätsüberwachung einschließlich der Einblicke und Dashboards, die Sie für relevante Stakeholder erstellen müssen, berücksichtigt.

Nächste Schritte