Performance-Management-Strategien

Die Überwachung von SLAs reicht nicht aus

| Autor / Redakteur: Roman Spitzbart, Senior Director Sales Engineering EMEA, Dynatrace / Florian Karlstetter

Monitoring-Lösungen müssen mit Änderungen Schritt halten und neue Prozesse oder Dienste automatisch erkennen.
Monitoring-Lösungen müssen mit Änderungen Schritt halten und neue Prozesse oder Dienste automatisch erkennen. (Bild: gemeinfrei, 3844328 / Pixabay)

Es gibt mehrere Gründe, warum Unternehmen ihre IT-Systeme durchgängig überwachen sollten: die wichtigsten sind die wachsende Komplexität, die Umstellung auf Container und Mikroservices, DevOps sowie die Fokussierung auf digitale Erlebnisse.

Roman Spitzbart, Senior Director Sales Engineering EMEA, Dynatrace
Roman Spitzbart, Senior Director Sales Engineering EMEA, Dynatrace (Bild: Dynatrace)

Die Komplexität von Systemen nimmt weiter zu, da sie sich sowohl auf lokale als auch auf Cloud-Systeme verteilen. Oft sind es über Jahre hinweg entwickelte und ausgereifte Systeme. Das erschwert den Gebrauch von mehreren, verschiedenen Tools entlang der Delivery Chain, erzeugt Fehleranfälligkeit und erfordert Spezialisten zur Auswertung der Daten. Mit der Umstellung auf Container und Mikroservices ist die Größe der einzelnen Komponenten geschrumpft, aber die Vernetzung und das Zusammenwirken der Komponenten sind dafür wichtiger geworden.

DevOps oder agile Software-Entwicklungsprozesse im Allgemeinen haben zu einer immer höheren Geschwindigkeit in den Prozessen geführt; Code wird schneller und öfter freigegeben, während Qualität so wichtig (oder wichtiger) wie eh und je ist. Lösungen, die helfen, Probleme schnell zu identifizieren, idealerweise bevor sie in die Produktion gelangen, sind nicht mehr optional, sondern unabdingbar. Das digitale Erlebnis für einen Benutzer beginnt mit der App oder Website, wird aber stark von den verschiedenen Backend-Systemen beeinflusst, die zur Steuerung der Anwendungsfälle erforderlich sind. Die End-to-End-Überwachung hilft, Engpässe und Schwachstellen zu finden und besser zu verstehen, welche Komponenten sich auf die tatsächliche Benutzerfreundlichkeit auswirken.

Die Überwachung von SLAs allein reicht nicht aus. Wenn ein SLA-Verstoß auftritt, sind die Anwender betroffen, was zu Druck und Dringlichkeit bei der Lösung des Problems führt. Indem man sich nicht nur SLAs ansieht, sondern auch die Daten nutzt, die die End-to-End-Überwachung über die gesamte Delivery Chain erfasst, können diese Probleme sehr oft behoben werden – bevor sie sich auf den Endnutzer auswirken.

Implementierung der End-to-End-Überwachung

Bei der Implementierung eines End-to-End-Monitorings ist es wichtig, das System als lebendig und sich ständig verändernd zu sehen. Monitoring-Lösungen müssen mit Änderungen Schritt halten, neue Prozesse oder Dienste automatisch erkennen, ohne dass eine manuelle Konfiguration erforderlich ist. Das Monitoring darf niemals zu einem Grund werden, die Bereitstellung von Services zu verlangsamen. Umgekehrt dürfen Änderungen in Anwendungen oder Services auch nicht zu einer Qualitätssenkung des Monitorings führen.

Das End-to-End-Monitoring sollte alle Arten von Komponenten berücksichtigen, nicht nur das Netzwerk, sondern auch die Anwendung selbst. Dies ermöglicht eine Übersicht darüber, wie Endnutzer mit der Anwendung interagieren und wie diese Transaktionen dann von den verschiedenen Backend-Diensten und -Systemen beeinflusst werden. Mit dem fortschreitenden Trend zu Public Clouds und Plattformen, die ein ähnliches Nutzungsverhalten im eigenen Unternehmen ermöglichen (z.B. PaaS-Plattformen wie RedHat OpenShift / Kubernetes), wird die Anwendung zum zentralen Angelpunkt für Monitoring und Sichtbarkeit.

Ein letzter Schlüsselfaktor für ein realistisches Bild ist das Monitoring von realen Endanwendern (oft auch als RUM - Real User Monitoring bezeichnet) und nicht nur die Nutzung künstlicher Transaktionen oder Testumgebungen. Ohne dies kann es zu einem falschen Sicherheitsgefühl kommen, da die Teams davon ausgehen, dass es kein Problem gibt, solange die Tests gut funktionieren.

Grundprinzipien für Monitoring-Lösungen

Das End-to-End-Monitoring besteht für uns aus einigen Schlüsselprinzipien und vier Säulen, die in einer Plattform vereint sind:

  • Eine Plattform, die eine einheitliche Sicht auf das gesamte Anwendungsökosystem bietet. Kunden nutzen Technologien vom Mainframe bis hin zu Public Clouds und Functions-as-a-Service. Das Ziel ist es, in solchen Umgebungen eine einzige Quelle für Informationen zu liefern.
  • Künstliche Intelligenz (KI) im Kern, die dazu beiträgt, die Daten und Oberflächenprobleme automatisch zu analysieren, ohne dass ein Nutzer große Mengen an Daten ma46124808nuell durchsuchen muss.
  • Vollautomatisiert, um einen breiten Rollout ohne hohe Kosten zu ermöglichen, aber auch um die Überwachung kontinuierlich an sich verändernde Anwendungen automatisch anzupassen.
  • Bereitstellung einer auf die Kundenbedürfnisse maßgeschneiderten Plattform , die als SaaS oder als Managed Platform im Rechenzentrum eines Kunden installiert wird. Dies ermöglicht es allen Arten und Größen von Unternehmen, die gleichen Funktionen und Vorteile zu nutzen.

Das End-to-End-Monitoring sollte alle Arten von Komponenten berücksichtigen, nicht nur das Netzwerk, sondern auch die Anwendung selbst.
Das End-to-End-Monitoring sollte alle Arten von Komponenten berücksichtigen, nicht nur das Netzwerk, sondern auch die Anwendung selbst. (Bild: Dynatrace)

Die Bedeutung von KI

Sowohl das maschinelle Lernen als auch KI spielen heutzutage beim lückenlosen Monitoring eine sehr wichtige Rolle. Sie helfen bei der Auswertung von größeren Datenmengen sowie Metriken und gewinnen aus der großen Anzahl von Daten wichtige Informationen, die beim End-to-End-Monitoring großer Anwendungen erfasst werden können (und oft auch werden). So können sie auch Probleme finden und lösen, für die man sonst eine größere Gruppe hochqualifizierter Mitarbeiter benötigt hätte. Sie helfen aber auch bei der zunehmenden Geschwindigkeit und Anzahl von Änderungen, indem sie die Monitoringschwellen automatisch anpassen, um reale Fehler und Probleme zu erkennen, die sich anderenfalls auf den Endnutzer ausgewirkt hätten.

Aber traditionelles Machine Learning und KI reichen nicht aus, um die spezifischen Bedürfnisse des End-to-End-Monitorings zu erfüllen. Der Blick auf Metriken allein reicht nämlich oft nicht aus. Man muss das zugrunde liegende Modell kennen, das es ermöglicht, Anomalien, die in einzelnen Metriken gefunden wurden, miteinander zu verbinden. Typischerweise müssen KI-Algorithmen auch lernen, bevor sie Vorhersagen machen oder Anomalien finden können – die heutigen Anwendungen ändern sich zu schnell, was oft bedeutet, dass ein traditioneller KI-Ansatz bestimmte Verhaltensweisen nicht gelernt hat, bis diese bereits wieder veraltet sind.

Zusammenfassend lässt sich sagen, dass für das End-to-End-Monitoring spezielle Algorithmen erforderlich sind, die das Wissen über die Anwendungsleistung in die Domäne integrieren. Darüber hinaus müssen End-to-End-Anwendungstopologien automatisch erkannt werden. Erst dann können Abhängigkeiten zwischen Services und Komponenten sowie auch Anomalien in Echtzeit identifiziert werden. So kann zum Beispiel erkannt werden, wenn eine abgestürzte Anwendung mit einem bestimmten Service verknüpft ist, der nach einem Timeout keine Ergebnisse aus einer Mainframe-Transaktion erhält.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46124771 / Business Process Management)