Application Dependency Mapping ist eine genaue Abbildung des gesamten IT-Ökosystems, einschließlich Infrastruktur und Anwendungen, sowie ihrer Abhängigkeiten untereinander.
Moderne Unternehmenstechnologie existiert nur selten in einem Vakuum. Die Unternehmen von heute verfügen über eine Reihe von Systemen, Anwendungen und Hardwaregeräten, die alle miteinander verbunden sind. Dies ermöglicht zwar eine leistungsfähige Netzwerkinfrastruktur, bringt aber auch einige Probleme mit sich. Genauer gesagt entsteht dadurch eine komplexe Struktur, in der geschäftskritische Anwendungen und Technologien von verschiedenen Servern und separaten Netzwerkgeräten abhängen. Und wenn diese Abhängigkeiten unerkannt bleiben, kann eine simple Änderung innerhalb einer Infrastruktur weitreichende und katastrophale Auswirkungen auf die Anwendung haben.
Der Verzicht auf Application Dependency Mapping kann zu betrieblichen Ineffizienzen, fragmentierten Technologien, schlechter oder unvollständiger Datenqualität, einen Mangel an Analysen zur Datenoptimierung, einem geringen oder unzureichenden Automatisierungsgrad und zu Kommunikationsproblemen führen.
Die Notwendigkeit, Anwendungsabhängigkeiten abzubilden, ist inzwischen allgemein anerkannt. Die Antwort auf die Frage, wie diese entscheidende Aufgabe effektiv durchgeführt werden kann, ist allerdings nicht überall gleichermaßen geläufig. Für Application Dependency Mapping gibt es zahlreiche verschiedene Techniken, die jeweils zu unterschiedlichen Ergebnissen führen. Es gibt jedoch vier Hauptansätze, die jedes Unternehmen kennen sollte.
Dies ist eine der ältesten und am leichtesten zu handhabenden Methoden. Sie durchsucht und pingt IP-Adressen, erfasst den Gerätetyp, der gepingt wurde, und liefert Informationen darüber, was auf dem Server ausgeführt wird und welche Anwendungen er verwendet. In der Regel gibt es Blaupausen des Layouts, die für die Suche nach Informationen und die Identifizierung der Teile verwendet werden, die die größere Struktur ausmachen.
Der Vorteil der Sweep-&-Poll-Methode besteht darin, dass sie relativ einfach durchzuführen ist und es dem Benutzer ermöglicht, ein ganzes Netzwerk von einem einzigen Standort aus zu durchsuchen. Der Nachteil ist, dass dynamische, komplexe Umgebungen die Sweep-Genauigkeit beeinträchtigen können und dass ein einzelner Sweep in einem Rechenzentrum sehr lange dauern kann.
Die Muster des Datenverkehrs im Netzwerk werden entweder mittels Paketerfassung auf Paketebene oder mit NetFlow auf Flow-Ebene analysiert.
Das Netzwerkmonitoring findet in Echtzeit statt, sodass Änderungen an den Abhängigkeiten sofort erkannt werden können. Da sich das Monitoring von Netzwerken nicht auf vorgefertigte Blaupausen bezieht, ist diese Methode auch in weniger gut verstandenen Systemen effektiv. Zu den Nachteilen gehören Probleme mit der Skalierung und doppelten Flussaufzeichnungen sowie Probleme bei der Unterscheidung zwischen verschiedenen Abhängigkeiten auf Anwendungsebene.
Agents überwachen den ein- und ausgehenden Datenverkehr in Echtzeit. So können sie die Komponenten finden und verstehen und gleichzeitig Änderungen am Status erkennen, wenn sich die Topologie ändert.
Agents auf dem Server bieten den Vorteil der Überwachung in Echtzeit und sind in der Lage, leicht zwischen mehreren Anwendungen zu unterscheiden, die auf derselben IP-Adresse laufen. Allerdings müssen Agents für jede relevante angeschlossene Anwendung und Technologie und auf jedem Server platziert werden, um diese zu überwachen, was die Kosten erheblich erhöhen kann.
Hierbei werden Orchestrierungsplattformen genutzt. Diese stellen jede zugrunde liegende Anwendungskomponente bereit und pflegen sie. Folglich ist bei der Orchestrierung jederzeit bekannt, aus welchen einzelnen Komponenten sich eine Anwendung zusammensetzt.
Ein effektives Application Dependency Mapping schafft ein klares Bild davon, wie Anwendungen und andere Technologien zusammenarbeiten. Das bietet mehrere wichtige Vorteile:
- Erhalten Sie Warnungen bei Netzwerkproblemen und Änderungen.
- Gehen Sie den Ursachen von Problemen auf den Grund, sobald sie auftreten.
- Prognostizieren und bewerten Sie zuverlässig die Auswirkungen geplanter Änderungen der Infrastruktur auf Geschäft und Service.
- Sparen Sie Zeit und Kosten, die mit IT-Aufwand verbunden sind.
Die geschäftliche Zuordnung kann ein tiefes Verständnis aller Server und Anwendungen vermitteln, insbesondere in Bezug auf Abhängigkeiten und Kommunikation. Unternehmen können sich so ein genaues Bild von ihren Infrastrukturen machen, sicherstellen, dass keine Systeme übersehen werden, und Unterstützung bei der Ausmusterung und Konsolidierung von Assets erhalten.
Angesichts der Komplexität und Vernetzung moderner Geschäftssysteme können selbst minimale Änderungen weitreichende Folgen haben. Wenn Unternehmen Änderungen an Prozessen und Technologien vornehmen, kann sich dies auf die Leistung der Anwendungen auswirken. Unabhängig davon, ob es sich um große oder kleine Änderungen handelt, müssen diese überwacht und schnell angegangen werden, um sicherzustellen, dass sie nicht zu Ausfallzeiten oder anderen Problemen für die Benutzer führen. Mithilfe von Application Dependency Mapping kann die IT-Abteilung einzelne Änderungen zusammen mit ihren potenziellen Auswirkungen auf die Infrastruktur und den Folgen für nach- und vorgelagerte Anwendungen visualisieren.
Die Verkürzung der Zeitspanne zwischen Incident und Problemlösung ist von entscheidender Bedeutung, da unzureichende Leistung oder Systemausfälle schnell zu frustrierten Kunden und erhöhter Abwanderung führen können. Ein umfassendes Application Dependency Mapping kann Probleme innerhalb des Unternehmens schnell aufdecken, von Verzögerungen und Engpässen bis hin zu fehlgeschlagenen Verbindungen und Serviceproblemen. Die schnelle Erkennung ermöglicht eine schnellere Eindämmung des Problems.
Ein exaktes Application Dependency Mapping verdeutlicht, welche Anwendungen und Systeme im Falle eines Angriffs oder Systemausfalls betroffen wären, sodass genaue Simulationen und Pläne erstellt werden können.
Darüber hinaus ist es einfacher, einen Sicherheitsplan im Vorfeld zu erstellen, wie Mikroperimeter und Mikrosegmentierung oder die Übertragung von Daten an sichere Standorte. Durch die Identifizierung von Risikobereichen sind Unternehmen für Notfallwiederherstellungs- und Sicherungslösungen gut gerüstet und können die Auswirkungen auf Governance oder Compliance begrenzen.
ITOM-Lösungen (IT Operations Management) sollen Unternehmen dabei helfen, einen aktiveren Ansatz für den IT-Betrieb zu wählen, indem sie fortschrittliche Automatisierung und zuverlässige, umsetzbare Einblicke nutzen. Serviceabbildungsmethoden bieten die Flexibilität, die optimale Option für jedes Szenario zu wählen.
Dazu gehören:
Durch die Abbildung (bzw. Zuordnung) von oben nach unten wird ein sehr genaues Abbild der Anwendungen und der unterstützenden Infrastrukturkomponenten erstellt, aus denen eine Anwendung oder ein technischer Service besteht. Dabei werden auch die Beziehungen zwischen diesen Komponenten identifiziert. Diese Methode eignet sich gut für die Zuordnung unternehmenskritischer Services. Dazu gehören auch Cloud-native Services. So kann die Methode beispielsweise Lambda-zu-Lambda-Aufrufe und Lambda-zu-RDS-Verbindungen erkennen, um dynamische Servicezuordnungen zu erstellen. Allerdings müssen Sie No-Code-Anweisungen (Muster) verwenden, die ITOM Visibility mitteilen, wie nichtstandardisierte Services erkannt werden sollen.
Bei der tagbasierten Zuordnung werden genau definierte Tagging-Richtlinien verwendet, um eine Servicezuordnung zu erstellen. So kann beispielsweise eine Servicezuordnung erstellt werden, die alle Cloud-Ressourcen enthält, die mit einem bestimmten Anwendungsservice verknüpft sind. Dies erfordert einen deutlich geringeren Aufwand als die Abbildung von oben nach unten, aber es werden nur die Komponenten identifiziert, die den Service unterstützen – die Abhängigkeitsbeziehungen zwischen diesen Komponenten werden nicht ermittelt. Die tagbasierte Zuordnung eignet sich gut für weniger unternehmenskritische Anwendungen und für Anwendungsfälle, die keine Informationen über Abhängigkeitsbeziehungen erfordern.
Durch den Einsatz von maschinellem Lernen zur Identifizierung signifikanter Beziehungen auf Serviceebene aus Daten über den Datenverkehrsfluss bei gleichzeitigem Herausfiltern ablenkender Störungen ist die intelligente datenverkehrsbasierte Zuordnung etwas weniger genau als der Von-oben-nach-unten-Ansatz, aber auch viel weniger arbeitsintensiv. Sie kann verwendet werden, um Abbildungen von oben nach unten zu erweitern oder Beziehungen zu tagbasierten Zuordnungen hinzuzufügen.