nd3000 - stock.adobe.com

In vier Schritten zum effizienten IT-Operations-Management

Damit IT-Operations-Teams effizient arbeiten können, benötigen sie vor allem Transparenz. Das erreichen sie durch eine sorgfältige Inventarisierung der IT-Infrastruktur.

Das IT-Operations-Management ist für den reibungslosen und unterbrechungsfreien Betrieb der IT-Systeme im gesamten Unternehmen verantwortlich. Doch in vielen Fällen leidet das Betriebsteam unter Zeit- und Ressourcenmangel. Die Verantwortlichen konzentrieren ihre Aufmerksamkeit oft auf Performance- und Compliance-Themen, so dass die Grundlagenarbeit auf der Strecke bleibt. Vernachlässigen Teams Cyber-Hygiene, kann das jedoch sogar das ganze Projekt zum Scheitern bringen.

Dem gilt es vorzubeugen. Die Reifepyramide für Ops-Teams sieht folgende vier Schritte für ein effizientes IT-Operations-Management und die damit verbundenen Aufgaben vor.

1. Identifizieren und Inventarisieren von Geräten

Bevor Sie Standards und eine Patching-Richtlinie festlegen, Konfigurationsregeln erlassen oder sich um die Wartung von Drittanbieteranwendungen kümmern, müssen Sie sicherstellen, dass alle zu überwachenden Endpunkte identifiziert wurden. Wenn Sie nicht wissen, dass Sie ein Asset haben, können Sie es nämlich auch nicht schützen.

Leider erfolgt diese Bestandsaufnahme vielerorts noch manuell. Mit den geeigneten Tools können Sie diesen Vorgang automatisieren, so dass Sie Informationen in Echtzeit zur Verfügung haben. Im Idealfall können Sie die Nutzungsrate jedes Assets und seinen letzten bekannten Status ermitteln. Solche Tools haben zusätzlich den Vorteil, dass sie alle Endpunkte unabhängig von ihrem Standort scannen. Das heißt, Sie können auch Geräte erfassen, die sich im Home-Office oder in externen Büros befinden.

Erst wenn alle Assets inventarisiert sind, können Sie deren Management angehen und sie beispielsweise automatisch patchen.

2. Durchsetzen von Vorschriften

Sind die Endpunkte identifiziert und inventarisiert, kann das Ops-Team damit beginnen, Compliance-Standards festzulegen. Auf diesem Weg definieren Sie, wie Ihre Assets sich verhalten sollen, so dass sie Unternehmensrichtlinien und gesetzliche Vorgaben einhalten, insbesondere in stark regulierten Sektoren wie dem Bank-, Finanz- und Gesundheitswesen. Erstellen Sie eine Basis von Referenzen für Standards und implementieren Sie die entsprechende Patch-Managementrichtlinie für jedes Betriebssystem.

In Unternehmen, in denen es viel Schatten-IT gibt, fehlt dem IT-Ops-Team die Transparenz, die zu einem engmaschigen Patch-Management notwendig ist. So kommt es, dass ihnen zwar bewusst ist, welche Schwachstellen Hacker ausnutzen könnten; sie wissen jedoch nicht, welcher Teil ihrer Systeme diese Schwachstellen aufweist und können daher keine entsprechenden Maßnahmen in die Wege leiten. Aus diesem Grund sind einige Unternehmen auch nach fünf Jahren noch anfällig für Angriffe wie WannaCry.

Die jüngsten Bedrohungen durch Schwachstellen in Software von Drittanbietern wie SolarWinds und Kaseya haben deutlich gemacht, wie schwierig es für Unternehmen ist, rechtzeitig herauszufinden, ob sie von einer Sicherheitslücke betroffen sind. Tochtergesellschaften und einzelne Abteilungen können solche verwundbaren Anwendungen selbstständig erwerben, so dass es sehr schwer ist herauszufinden, ob und auf welchen Geräten sie laufen. Daher ist eine gründliche IT-Inventarisierung, wie im ersten Schritt beschrieben, absolut unerlässlich.

3. Richtlinien für die Gerätekonfiguration und Aktualisierung der Anwendungen von Drittanbietern

Sobald Sie die Compliance-Richtlinien definiert und die Patch-Datenbank für eine vollständig inventarisierte und aktualisierte Flotte eingerichtet haben, ist es an der Zeit, die Endpunktkonfigurationsrichtlinien zu definieren und anzuwenden.

So steht dem Ops-Team ein Echtzeit-Statusbericht für jeden Endpunkt zur Verfügung. In diesem Stadium haben die Verantwortlichen die Kontrolle über das, was sie betreiben, was Standard ist und was existiert. Erst dann ist die Homogenität des IT-Bestandes gewährleistet und das IT-Ops Team kann Geräte und Anwendungen einheitlich verwalten.

Vergessen Sie nicht eingebettete Anwendungen in Roboter und Maschinen, deren Hersteller sich verpflichten müssen, die erforderlichen Updates anzubieten oder durchzuführen. Wenn Sie mit Ihrem Ops-Team eine proaktiviere Rolle im Unternehmen einnehmen, gehört dazu aus diesem Grund auch, dass Sie andere Abteilungen beraten, bevor sie industrielle IT anschaffen.

Damien Bénazet, Tanium

„Leistungsprobleme gehen häufig auf nicht aktualisierte Anwendungen oder unbekannte Abhängigkeiten zurück. Ohne eine gute IT-Hygiene ist die Suche nach der Ursache die Suche nach der Nadel im Heuhaufen.“

Damien Bénazet, Tanium

Leider ist das in den meisten Betrieben noch Zukunftsmusik: Sicherheitsbedenken der IT-Abteilung und Anschaffung von OT (Operative Technologie) sind in der Regel getrennt.

4. Mapping der Application Services und Überwachung der Performance

Sobald die Umgebung bekannt, konform und auf dem neuesten Stand ist, ist es Zeit, weitere Dienste hinzufügen, wie beispielsweise das Mapping von Anwendungen und deren Abhängigkeiten, um Ausfälle zu vermeiden oder die Leistung zu optimieren. Auf diesem Weg übernimm das IT-Team eine aktivere Rolle und kann mitbestimmen, welche Anwendungen im Unternehmen zum Einsatz kommen. Viele IT-Ops- und Security-Teams nutzen mehrere Lösungen parallel, um die Transparenz zu erhöhen oder um neue Anwendungsfälle zu bedienen. Es kommt leider vor, dass die Performance durch diesen Wildwuchs an Lösungen leidet.

Häufig richten Unternehmen in so einer Situation eine Task Force ein, die sich spezifisch diesem Problem widmen soll. Wie bei jedem Projekt gilt auch hier: Wenn das Ops-Team keine Kontrolle über sein Inventar, die Einhaltung von Vorschriften oder die Anwendungs- und Systemwartung hat und ebenso wenig die Abhängigkeitsverhältnisse kennt, wird sich die Fehlersuche in die Länge ziehen. Leistungsprobleme gehen häufig auf nicht aktualisierte Anwendungen oder unbekannte Abhängigkeiten zurück. Ohne eine gute IT-Hygiene ist die Suche nach der Ursache die Suche nach der Nadel im Heuhaufen.

Eine große Herausforderung

Maximale Transparenz über die IT-Assets des Unternehmens ist eine wesentliche Voraussetzung für den Erfolg des Ops-Teams. Bei steigenden Anforderungen und der ebenfalls steigenden Zahl der eingesetzten Endgeräte, ist die Qualität der Nutzererfahrung für sie zu einer größeren Priorität geworden als noch vor ein paar Jahren. Sie sollten sich aber nicht beirren lassen, und ihre grundlegenden Aufgaben, wie beispielsweise das Inventarisieren nicht vernachlässigen.

Unternehmen haben zweifellos erkannt, wie wichtig es ist, ihre IT-Ressourcen zu kennen, um den Betrieb zu optimieren. Der ganzheitliche Blick auf die Assets zu schaffen ist jedoch eine Herausforderung.

Über den Autor: Damien Bénazet unterstützt die Kunden von Tanium tagtäglich bei den Herausforderungen, denen sie sich bei der Verwaltung ihrer IT-Anlagen stellen müssen, sowohl in Bezug auf den Betrieb als auch auf die Sicherheit. Das Ziel des Technical Account Management (TAM)-Teams ist es, sicherzustellen, dass Tanium richtig genutzt, gewartet und betrieben wird, um seinen vollen Wert zu liefern. Damien verfügt über mehr als 10 Jahre Erfahrung im Management von Endnutzer-Computing, die sowohl den Betrieb als auch die Sicherheit abdeckt.

Nach fünf Jahren bei Avanade als Senior Consultant hat Damien Bénazet viele Projekte für Großkunden durchgeführt, die verschiedene Microsoft-Technologien verwendeten. Diese Erfahrung ermöglichte es ihm, eine neue Rolle bei Hermès International zu übernehmen, wo er als Head of End-User Computing die 15.000 Endpunkte des Unternehmens verwaltete. Seit 2019 ist Damien als Director of Technical Account Management bei Tanium tätig und betreut mehrere Kunden in Südeuropa.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Desktop-Management

ComputerWeekly.de
Close