Keine Alternative zu hochgradig automatisierten Rechenzentren

Hochgradige Automatisierung macht auch vor dem Rechenzentrum nicht halt. Es handelt sich dabei jedoch um eine komplexe, vielschichtige Thematik. Nachfolgend eine Analyse des Hamburger IT-Unternehmen Sysback AG. [...]

Olaf Windhäuser, Senior Vice President Services bei der Sysback AG
Olaf Windhäuser, Senior Vice President Services bei der Sysback AG (c) Sysback AG

Automatisierung erweist sich bei vielen Aufgaben im Rechenzentrum seit langer Zeit als nützlich. Dies gilt speziell für alltägliche, häufig wiederkehrende, meist administrative Aufgaben. Hierzu zählen die Einrichtung von Benutzerkonten oder File-Sharing-Servern, der temporäre Zugriff auf einzelne Ressourcen, die Bereitstellung von Speicher und virtuellen Workloads oder das Löschen von Daten- oder Protokolldateien aus einer Datenbank.

Nach Meinung der Sysback AG aber wird diese Entwicklung nicht auf halber Strecke Halt machen. Das ITUnternehmen mit Hauptsitz in Hamburg erwartet hingegen einen verstärkten Trend hin zu hochgradig automatisierten Rechenzentren.

„Einige Aufgaben im Rechenzentrum sind noch zeitaufwändiger, teils deutlich komplexer und dadurch auch fehleranfälliger, noch dazu müssen sie dokumentiert werden. Dies gilt beispielsweise für die Einrichtung von virtuellen Maschinen, den Ausbau des Netzwerks, die Erweiterung der Speicherkapazität oder die Integration von privaten und öffentlichen Cloud-Ressourcen“, erklärt Olaf Windhäuser, Senior Vice President Services bei der Sysback AG. „Hier sorgt die Automatisierung für mehr Standardisierung und die zuverlässige Erfüllung der Compliance-Vorgaben, indem die sich wiederholenden Prozesse immer exakt in gleicher Weise erledigt werden.“

Die bedarfsgerechte Zuweisung von Ressourcen an virtuelle Maschinen ist ein Beispiel, wie sich durch Automatisierung mehr Effizienz und Zuverlässigkeit erzielen lässt. Daraus resultiert letztlich ein störungsfreier, kostensparender Betrieb. Das IT-Team gewinnt Zeit, um das Rechenzentrum an die strategischen Geschäftsanforderungen optimal anzupassen und auf maximalen Nutzen zu trimmen, statt immer nur zu versuchen, den Betrieb „irgendwie“ aufrechtzuerhalten.

Automatisierung scheint also der logische Ausweg aus dem sich immer schneller drehenden Hamsterrad zu sein. Eine erfolgreiche Automatisierung muss jedoch erst einmal umgesetzt werden. Dabei stellt sich heraus, dass eine konsequente Automatisierung sehr viele Bereiche des Rechenzentrumsbetriebs betrifft – und Automatisierung nicht gleich Automatisierung ist.

 Was kann alles automatisiert werden?

Ein gängiger Ansatzpunkt ist das Incident Management. Die meisten IT-Abteilungen haben Probleme mit sich wiederholenden Tickets, die aufgrund eines temporären Fehlers generiert werden. Der Systemadministrator muss sich damit auseinandersetzen und redundante Tickets löschen, was wertvolle Zeit kostet. Automatisierung kann dieses Problem lösen, indem die Anzahl der Tickets, die auf dem Monitor landen, erheblich reduziert wird.

Mit Automatisierungstools lassen sich ebenso Anforderungsmanagement, Workflow-Engines und Identitätsmanagement integrieren und rationalisieren. Gleiches gilt für das Release Management. Die Automatisierung kann helfen, Patch-Prozesse und den Rollback zu automatisieren, um die Zeit für die Vorbereitung und Ausführung von Patch-Rollouts zu verkürzen.

Ebenfalls automatisiert werden kann das Change Management. Auch hier ist es möglich, den Arbeitsaufwand zu reduzieren, indem einige der Aufgaben wie der Wechsel von VMs auf andere Umgebungen oder Vergabe von neuen Security-Policys oder die Vergabe von neuen VLANs im Netzwerk automatisiert wird. Darüber hinaus können diese Veränderungen durch Lösungen wie Documentation-as-a-Service ebenfalls helfen, in der täglichen Arbeit im Data Center. Automatisierung sorgt nicht nur für effizienteres Hardware-Management, sondern optimiert auch die Verwaltung virtueller Maschinen während des gesamten Lebenszyklusmanagements. Dies beginnt mit der automatischen Bereitstellung von VM-Templates und reicht bis zur ebenfalls automatischen Außerbetriebnahme von einzelnen VMs.

Ein weiterer Kandidat für die Automatisierung ist das Konfigurationsmanagement. Meistens wird eine Konfigurationsmanagement-Datenbank manuell aktualisiert, um dann die Änderungen durchzuführen. Sind mehrere Administratoren beteiligt, kann dies zu einer inkonsistenten Datenbank führen. Ein Automatisierungstool, dass die Datenbank mit Echtzeitinformationen versorgt, beugt Inkonsistenzen vor.

„Ein absolut geschäftskritischer Bereich ist Disaster Recovery, also die Notfallwiederherstellung. In nicht-automatisierten Umgebungen sind einige Dutzend manueller Schritte erforderlich, um im Katastrophenfall ein Failover durchzuführen. Die Recovery Time Objective, also das zeitliche Ziel für die Wiederherstellung, ist in vielen Unternehmen sehr knapp, oft in der Größenordnung von Minuten, kalkuliert“, erläutert Olaf Windhäuser von Sysback. „Je mehr manuelle Schritte im Ernstfall erforderlich sind, desto höher ist die Wahrscheinlichkeit, dass die RTO-Latte gerissen wird. Durch weitgehende Automatisierung der Notfallwiederherstellung ist es möglich, auch ambitionierte Vorgaben zuverlässig einzuhalten.“

Viele IT-Abteilungen ändern einmal im Monat die Passwörter von Benutzern, um die Sicherheitsanforderungen zu erfüllen. Der Administrator führt hierzu den gleichen Befehlssatz auf Tausenden von Servern und Netzwerkgeräten aus, um die Zugangsdaten zu ändern. Auch dieser Prozess lässt sich automatisieren. Administratoren in Rechenzentren wird in der Regel zusätzlich die Verantwortung übertragen, Jobs für Anwendungen wie SAP manuell auszulösen. Automatisierung sorgt hier für Entlastung, so dass sich das Team auf Kernaufgaben wie die Überwachung des Rechenzentrums konzentrieren kann. Und auch bei dieser Aufgabe kann Automatisierung herangezogen werden, um im Falle von Leistungseinbußen automatisch geeignete Reaktionsmaßnahmen auszulösen.

Automatisierung von ITIL-Prozessen und mehr

Als Grundlage für die Teilautomatisierung im Rechenzentrum diente bislang oft das ITIL-Framework (IT Infrastructure Library). Im Rahmen von ITILProzessen interagieren die Komponenten Monitoring, Konfigurationsmanagement, Ticketsystem und Automations-Engine mit verschiedenen Management-Tools. Hierzu gehören Deployment Management, Event Management, Konfigurationsmanagement, Incident Management, Change Management und Service Request Management. Diese Tools wiederum leiten automatisiert Maßnahmen in einzelnen Server-Betriebssystemen, Dateiservern, Hypervisors, Datenbanken, Cloud-Services, in der REST API oder im Active Directory ein.

Die Automatisierung betrifft nach Meinung von Sysback aber nicht nur ITILProzesse und die dazugehörige Infrastruktur, sondern auch betriebswirtschaftliche Komponenten wie ERP, CRM und HR etwa in Form von SAP-Anwendungen. Wichtig ist hierbei eine geordnete Vorgehensweise anhand einer Roadmap. Meistens sind schon unterschiedliche Prozesse automatisiert, aber eben nicht alles, entsprechend einem ganzheitlichen Ansatz. So kann es sein, dass es bereits automatisierte Bereiche im Rechenzentrum gibt, die aber nicht integriert sind.

Unterschiedliche Ansätze – silobasiert oder holistisch

Es gibt zwei grundlegende, verschiedene Herangehensweisen: die silobasierte und die holistische Automatisierung. In der Regel arbeiten Skripte, Utilities und Tools, die zur Automatisierung eingesetzt werden, nicht „siloübergreifend“, dadurch entstehen häufige Medienbrüche. Die silobasierte Automatisierung adressiert meist nur Teilbereiche, liefert aber keinen vollständigen Audit-Trail und kein integriertes Schnittstellenkonzept in das Ökosystem des IT-Servicemanagements. Zudem ist die silobasierte Automatisierung rein technischer Natur und nicht auf eine vollständige Prozessautomatisierung ausgerichtet.

Die holistische Automatisierung hingegen ist zentral organisiert und verfolgt einen strategischen, ganzheitlichen Ansatz, der Technik und Prozesse umfasst. Meist wird hierfür eine zentrale Automatisierungsplattform herangezogen. Skripte, Utilities und Tools können integriert und alle Prozesse siloübergreifend automatisiert werden. Durch einen Full-Audit-Trail ist volle Compliance gewährleistet. Zudem steht ein vollständig integriertes Schnittstellenkonzept in die ITSM-Welt, einschließlich Monitoring, Tickets und Konfigurationsmanagement, zur Verfügung. Optional kann ein automatisiertes Reporting integriert werden. Holistische Automation funktioniert in der bi-modalen Welt von klassischen Enterprise/Legacy-Umgebungen und modernen Agile/DevOps-Initiativen.

„Holistische Automation ist der Weg zum hochautomatisierten Rechenzentrum mit einem Automatisierungsgrad von 70 Prozent oder mehr. Erfahrungswerte von ITAutomations– und Servicemanagement-Spezialisten zeigen, dass damit eine Effizienzsteigerung von 30 Prozent und eine um 15 Prozent verbesserte Risikooptimierung einhergehen. Das jährliche Einsparungspotenzial kann je nach Größe des Unternehmens im sechs- bis siebenstelligen Eurobereich liegen. Eine bessere Qualität des Rechenzentrumsbetriebs, höhere Effizienz sowie die einfachere Einhaltung von SLA-, RTO- und Compliance-Vorgaben, sprechen für den holistischen Ansatz auf dem Weg zum hochautomatisierten Rechenzentrum“, fasst Olaf Windhäuser von Sysback zusammen. „Angesichts immer härterer Wettbewerbsanforderungen, höherer Effizienzanforderungen und strengerer Datenschutzstandards führt daran kein Weg vorbei. Automatisierung ist zudem auch die entscheidende Voraussetzung für den zeitgleich dominierenden Trend hin zum softwaredefinierten Rechenzentrum.“


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*