Was ist Application Dependency Mapping?

Application Dependency Mapping ist eine genaue Abbildung des gesamten IT-Ökosystems, einschließlich Infrastruktur und Anwendungen, sowie ihrer Abhängigkeiten untereinander.

ITOM-Demo
Inhaltsverzeichnis
Warum ist Application Dependency Mapping wichtig? Vier Methoden des Application Dependency Mapping Welche Vorteile bietet die Abbildung von Abhängigkeiten? Anwendungsfälle für Application Dependency Mapping Servicetransparenz schaffen
Alle ausklappen Alle Einklappen Warum ist Application Dependency Mapping wichtig?

Moderne Unternehmenstechnologie existiert nur selten in einem Vakuum. Die Unternehmen von heute verfügen über eine Reihe von Systemen, Anwendungen und Hardwaregeräten, die alle miteinander verbunden sind. Dies ermöglicht zwar eine leistungsfähige Netzwerkinfrastruktur, bringt aber auch einige Probleme mit sich. Genauer gesagt entsteht dadurch eine komplexe Struktur, in der geschäftskritische Anwendungen und Technologien von verschiedenen Servern und separaten Netzwerkgeräten abhängen. Und wenn diese Abhängigkeiten unerkannt bleiben, kann eine simple Änderung innerhalb einer Infrastruktur weitreichende und katastrophale Auswirkungen auf die Anwendung haben.

Der Verzicht auf Application Dependency Mapping kann zu betrieblichen Ineffizienzen, fragmentierten Technologien, schlechter oder unvollständiger Datenqualität, einen Mangel an Analysen zur Datenoptimierung, einem geringen oder unzureichenden Automatisierungsgrad und zu Kommunikationsproblemen führen.

Vier Methoden des Application Dependency Mapping

Die Notwendigkeit, Anwendungsabhängigkeiten abzubilden, ist inzwischen allgemein anerkannt. Die Antwort auf die Frage, wie diese entscheidende Aufgabe effektiv durchgeführt werden kann, ist allerdings nicht überall gleichermaßen geläufig. Für Application Dependency Mapping gibt es zahlreiche verschiedene Techniken, die jeweils zu unterschiedlichen Ergebnissen führen. Es gibt jedoch vier Hauptansätze, die jedes Unternehmen kennen sollte.

1. Sweep & Poll

Dies ist eine der ältesten und am leichtesten zu handhabenden Methoden. Sie durchsucht und pingt IP-Adressen, erfasst den Gerätetyp, der gepingt wurde, und liefert Informationen darüber, was auf dem Server ausgeführt wird und welche Anwendungen er verwendet. In der Regel gibt es Blaupausen des Layouts, die für die Suche nach Informationen und die Identifizierung der Teile verwendet werden, die die größere Struktur ausmachen.

Der Vorteil der Sweep-&-Poll-Methode besteht darin, dass sie relativ einfach durchzuführen ist und es dem Benutzer ermöglicht, ein ganzes Netzwerk von einem einzigen Standort aus zu durchsuchen. Der Nachteil ist, dass dynamische, komplexe Umgebungen die Sweep-Genauigkeit beeinträchtigen können und dass ein einzelner Sweep in einem Rechenzentrum sehr lange dauern kann.

2. Netzwerkmonitoring

Die Muster des Datenverkehrs im Netzwerk werden entweder mittels Paketerfassung auf Paketebene oder mit NetFlow auf Flow-Ebene analysiert.

Das Netzwerkmonitoring findet in Echtzeit statt, sodass Änderungen an den Abhängigkeiten sofort erkannt werden können. Da sich das Monitoring von Netzwerken nicht auf vorgefertigte Blaupausen bezieht, ist diese Methode auch in weniger gut verstandenen Systemen effektiv. Zu den Nachteilen gehören Probleme mit der Skalierung und doppelten Flussaufzeichnungen sowie Probleme bei der Unterscheidung zwischen verschiedenen Abhängigkeiten auf Anwendungsebene.

3. Agent auf Server

Agents überwachen den ein- und ausgehenden Datenverkehr in Echtzeit. So können sie die Komponenten finden und verstehen und gleichzeitig Änderungen am Status erkennen, wenn sich die Topologie ändert.

Agents auf dem Server bieten den Vorteil der Überwachung in Echtzeit und sind in der Lage, leicht zwischen mehreren Anwendungen zu unterscheiden, die auf derselben IP-Adresse laufen. Allerdings müssen Agents für jede relevante angeschlossene Anwendung und Technologie und auf jedem Server platziert werden, um diese zu überwachen, was die Kosten erheblich erhöhen kann.

4. Application Dependency Mapping

Hierbei werden Orchestrierungsplattformen genutzt. Diese stellen jede zugrunde liegende Anwendungskomponente bereit und pflegen sie. Folglich ist bei der Orchestrierung jederzeit bekannt, aus welchen einzelnen Komponenten sich eine Anwendung zusammensetzt.

Welche Vorteile bietet die Abbildung von Abhängigkeiten?

Ein effektives Application Dependency Mapping schafft ein klares Bild davon, wie Anwendungen und andere Technologien zusammenarbeiten. Das bietet mehrere wichtige Vorteile:

  • Erhalten Sie Warnungen bei Netzwerkproblemen und Änderungen.
  • Gehen Sie den Ursachen von Problemen auf den Grund, sobald sie auftreten.
  • Prognostizieren und bewerten Sie zuverlässig die Auswirkungen geplanter Änderungen der Infrastruktur auf Geschäft und Service.
  • Sparen Sie Zeit und Kosten, die mit IT-Aufwand verbunden sind.
Anwendungsfälle für Application Dependency Mapping

Geschäftliche Zuordnung

Die geschäftliche Zuordnung kann ein tiefes Verständnis aller Server und Anwendungen vermitteln, insbesondere in Bezug auf Abhängigkeiten und Kommunikation. Unternehmen können sich so ein genaues Bild von ihren Infrastrukturen machen, sicherstellen, dass keine Systeme übersehen werden, und Unterstützung bei der Ausmusterung und Konsolidierung von Assets erhalten.

Änderungsmanagement

Angesichts der Komplexität und Vernetzung moderner Geschäftssysteme können selbst minimale Änderungen weitreichende Folgen haben. Wenn Unternehmen Änderungen an Prozessen und Technologien vornehmen, kann sich dies auf die Leistung der Anwendungen auswirken. Unabhängig davon, ob es sich um große oder kleine Änderungen handelt, müssen diese überwacht und schnell angegangen werden, um sicherzustellen, dass sie nicht zu Ausfallzeiten oder anderen Problemen für die Benutzer führen. Mithilfe von Application Dependency Mapping kann die IT-Abteilung einzelne Änderungen zusammen mit ihren potenziellen Auswirkungen auf die Infrastruktur und den Folgen für nach- und vorgelagerte Anwendungen visualisieren.

Ursachenanalyse

Die Verkürzung der Zeitspanne zwischen Incident und Problemlösung ist von entscheidender Bedeutung, da unzureichende Leistung oder Systemausfälle schnell zu frustrierten Kunden und erhöhter Abwanderung führen können. Ein umfassendes Application Dependency Mapping kann Probleme innerhalb des Unternehmens schnell aufdecken, von Verzögerungen und Engpässen bis hin zu fehlgeschlagenen Verbindungen und Serviceproblemen. Die schnelle Erkennung ermöglicht eine schnellere Eindämmung des Problems.

Proaktive Reaktion auf Incidents

Ein exaktes Application Dependency Mapping verdeutlicht, welche Anwendungen und Systeme im Falle eines Angriffs oder Systemausfalls betroffen wären, sodass genaue Simulationen und Pläne erstellt werden können.

Darüber hinaus ist es einfacher, einen Sicherheitsplan im Vorfeld zu erstellen, wie Mikroperimeter und Mikrosegmentierung oder die Übertragung von Daten an sichere Standorte. Durch die Identifizierung von Risikobereichen sind Unternehmen für Notfallwiederherstellungs- und Sicherungslösungen gut gerüstet und können die Auswirkungen auf Governance oder Compliance begrenzen.

Preisgestaltung für ServiceNow IT Operations Management Fordern Sie eine Preisgestaltung für ServiceNow ITOM an, um Transparenz für alle Infrastrukturen und Apps zu ermöglichen und hochleistungsfähige Business Services bereitzustellen. Zur Preisgestaltung
Servicetransparenz schaffen

ITOM-Lösungen (IT Operations Management) sollen Unternehmen dabei helfen, einen aktiveren Ansatz für den IT-Betrieb zu wählen, indem sie fortschrittliche Automatisierung und zuverlässige, umsetzbare Einblicke nutzen. Serviceabbildungsmethoden bieten die Flexibilität, die optimale Option für jedes Szenario zu wählen.

Dazu gehören:

Von oben nach unten

Durch die Abbildung (bzw. Zuordnung) von oben nach unten wird ein sehr genaues Abbild der Anwendungen und der unterstützenden Infrastrukturkomponenten erstellt, aus denen eine Anwendung oder ein technischer Service besteht. Dabei werden auch die Beziehungen zwischen diesen Komponenten identifiziert. Diese Methode eignet sich gut für die Zuordnung unternehmenskritischer Services. Dazu gehören auch Cloud-native Services. So kann die Methode beispielsweise Lambda-zu-Lambda-Aufrufe und Lambda-zu-RDS-Verbindungen erkennen, um dynamische Servicezuordnungen zu erstellen. Allerdings müssen Sie No-Code-Anweisungen (Muster) verwenden, die ITOM Visibility mitteilen, wie nichtstandardisierte Services erkannt werden sollen.

Tagbasiert

Bei der tagbasierten Zuordnung werden genau definierte Tagging-Richtlinien verwendet, um eine Servicezuordnung zu erstellen. So kann beispielsweise eine Servicezuordnung erstellt werden, die alle Cloud-Ressourcen enthält, die mit einem bestimmten Anwendungsservice verknüpft sind. Dies erfordert einen deutlich geringeren Aufwand als die Abbildung von oben nach unten, aber es werden nur die Komponenten identifiziert, die den Service unterstützen – die Abhängigkeitsbeziehungen zwischen diesen Komponenten werden nicht ermittelt. Die tagbasierte Zuordnung eignet sich gut für weniger unternehmenskritische Anwendungen und für Anwendungsfälle, die keine Informationen über Abhängigkeitsbeziehungen erfordern.

Intelligent datenverkehrsbasiert

Durch den Einsatz von maschinellem Lernen zur Identifizierung signifikanter Beziehungen auf Serviceebene aus Daten über den Datenverkehrsfluss bei gleichzeitigem Herausfiltern ablenkender Störungen ist die intelligente datenverkehrsbasierte Zuordnung etwas weniger genau als der Von-oben-nach-unten-Ansatz, aber auch viel weniger arbeitsintensiv. Sie kann verwendet werden, um Abbildungen von oben nach unten zu erweitern oder Beziehungen zu tagbasierten Zuordnungen hinzuzufügen.

Erste Schritte mit IT Operations Management ITOM-Demo Kontakt
Ressourcen Artikel Was ist ServiceNow? Was ist ITOM? Was ist Cloud-Computing? Analystenberichte IDC: IT-Automatisierung beschleunigen The Forrester Wave™: AIOps – ServiceNow Automatisierter Servicebetrieb – ServiceNow Datenblätter Der Wert der CMDB ITOM-Transparenz Agent Client Collector (ACC) E-Books CMDB für Anfänger: Die Servicetransparenz erhöhen Optimale Serviceverfügbarkeit erzielen Whitepaper Die CMDB in ServiceNow ITOM Wachstum dank KI-gestütztem Servicebetrieb Den Nutzen von AIOps innerhalb weniger Wochen realisieren