Capacidade alarmística na gestão dos recursos de TI é vital para organizações

0

Quando ocorre qualquer anomalia na rede de computadores, a pior coisa que pode acontecer é o administrador de TI não ser alertado sobre o fato, impedindo que seja adotada uma ação preventiva ou corretiva de incidências e situações de alto risco. Por esta razão, a configuração adequada de alarmes possui grande importância no cotidiano das empresas e os gestores devem sempre estar atentos e manter em dia a saúde dos recursos tecnológicos. Para isso, é necessário garantir a elevada capacidade proativa no monitoramento da rede de computadores e de toda a infraestrutura de TI. 

A crescente complexidade das redes de computadores é, geralmente, proporcional à sua importância para as empresas. Principalmente em um ambiente altamente competitivo e da necessidade de inovações contínuas que exigem elevado consumo de recursos de TI. O dimensionamento da infraestrutura torna-se cada vez mais necessário para poder enfrentar os desafios empresariais. Por esta razão, a capacidade alarmística na gestão dos recursos de TI é fundamental.

Como funciona a alarmística em gestão de TI 

A alarmística é definida pelo conjunto de técnicas para desenvolver, configurar e instalar alarmes para a prevenção de situações de risco, tais como incêndio, intrusão, medição de temperatura, entre outras aplicações em diversas áreas. No caso da TI, é a capacidade de alertar aos gestores sobre qualquer ocorrência no ambiente de aplicações e dispositivos para que se possa se antecipar proativamente e evitar anomalias na rede de computadores. 

A alarmística contribui para que parâmetros FCAPS possam ser aplicados corretamente e possui grande relevância na gerência de falhas e desempenho, por exemplo, monitorar o consumo de CPU dos ativos da infraestrutura, picos de tráfego, entre outros. O FCAPS é acrônimo para Fault, Configuration, Accounting, Performance e Security, um modelo adotado pelas maiores companhias em todas as partes do mundo para qualificar o gerenciamento e monitoramento das estruturas de aplicações e dispositivos. 

Ferramentas de gestão de TI devem possuir capacidade alarmística avançada

As ferramentas tecnológicas dedicadas ao monitoramento da rede de computadores e aplicações podem ajudar a garantir a saúde do ambiente tecnológico quando são capazes de acelerar a atuação dos administradores de rede nas correções e adequações necessárias. Para isso acontecer corretamente, uma ferramenta de monitoramento deve ser capaz de facilitar a configuração dos alertas, inclusive com visão de alarmes centralizadas em mapas, caso a solução possua este recurso.

Os recursos de alarmística devem trabalhar com dois tipos de alarmes: Padrão, para a análise de tráfego imediata, condições que precisam ser tratadas assim que detectadas; e Comportamento, que compara a evolução gradual de uma métrica sobre o tempo, o alarme dispara no caso dessa evolução desrespeitar o nível de tolerância definido pelo usuário. 

Desta maneira, é possível configurar os níveis de urgência dos alarmes e definir a ação mais adequada a cada tipo de ocorrência. Quando disparado, o alarme pode executar uma ou mais ações, como envio de e-mail, mensagem para dispositivo móvel, mensagem para aplicativo de mensageria (Telegram), E-mails, Traps SNMP ou até mesmo integração com sistemas de tickets de ferramentas HelpDesk. 

Recursos essenciais em alarmística 

As ferramentas utilizadas para monitorar a rede de computadores e de aplicações necessitam em possuir em núcleo os recursos essenciais de alarmística para que possam ajudar efetivamente os gestores de TI a enfrentarem os desafios do dia a dia em relação às ocorrências, os quais devem considerar: 

Alarmes de serviço – São aplicados a grupos de objetos, que podem ser ativados com base na mudança do estado de um objeto do grupo, de alguns ou de todos os objetos do grupo. É possível interpretar objetos como qualquer item monitorado, como uma interface, uma CPU e afins; 

Comparação entre configurações – Capacidade de configurar alarmes personalizados para identificação de incompatibilidades de configurações, como por exemplo, gerar alarmes para uma configuração aplicada, mas não salva de forma permanente, além de gerar um alerta para cada mudança de configuração aplicada aos equipamentos; 

Facilidade e praticidade para criar alarmes – Criação de alarmes diretamente pelos gráficos, com poucos cliques, alarmes funcionais podem ser configurados com extrema facilidade; 

Gestão centralizada de alarmes e filtragem – Caracterização e filtragem de tipos de alarmes diferentes em abas diferentes, como por exemplo, criar uma aba de alarmes específica para firewalls; 

Ação de provisionamento no alarme – Capacidade de disparar scripts de ação automática a partir da ativação de um alarme para o monitoramento de serviços em servidores. Caso o serviço pare de funcionar e um alarme seja ativado, a ação automática poderia, por exemplo, reiniciar esse serviço; 

Ativação baseada em níveis de alarme – O usuário da rede deve associar e/ou criar níveis de urgência diferentes a alarmes de objetos. Por exemplo, em um alarme de consumo de CPU que esteja entre 30% e 60% um nível "major" pode ser associado e o alarme vai disparar nesse nível e em casos de consumo percentual superior a 60%, os alarmes dispararam com nível crítico. 

Marco Catunda, CTO da Telcomanager. 

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.