close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Interfacing zu meinem Neptun Wasserzähler



Ich habe schon lange hatte, was manche für eine seltsame Sicht auf die Leistung im Desktop-Umgebungen, die, wenn sie von einer traditionellen Perspektive betrachtet, der Fall in Betracht gezogen werden könnte. Für mich umfasst Desktop-Überwachung auf alle Bereiche der Leistungsüberwachung, ob der physische Desktops oder von virtuellen Geräten über eine Remote Protokoll ausgeliefert wie RDP, ICA oder PCoIP. Es sollte nun bekannt sein, dass meine persönliche Meinung ist, dass die einzig wahre Metrik, dass der Benutzer Wahrnehmung. Aber wir alle wissen, dass dies eine sehr schwierige Metrik zu messen, was mit EUC Leistung wie Schönheit zu sein: bestehende im Auge des Betrachters.

Überwachung EUC

Nun bin ich keineswegs dafür ein, dass EUC Überwachung eine tote Ente ist. Aber ich werde zu untersuchen, was getan werden sollte, anstatt einen Performance-Monitoring-Stack zu stellen, die einen wesentlichen Weg zur Erfüllung dieser Anforderung gehen kann. Hoffentlich wird es die Schmerzpunkte in der laufenden Unterstützung erleichtern.

Das wichtigste zuerst. End User Computing (EUC) ist nicht nur virtuelle Desktop-Infrastruktur (VDI). Es deckt das gesamte Spektrum von Geräten, Prozessen und Zugriffsmethoden benötigt, um eine Desktop-Gerät zu konsumieren. EUC ist für physikalische Geräte (das heißt, auf meinem Schreibtisch oder aus der Ferne in einem Rechenzentrum) verwendet wird; für virtuelle Geräte auf einem Hypervisor in einem privaten Rechenzentrum läuft (VDI); und für öffentliche, private und hybride Cloud-Instanzen (DaaS). Es ist auch für die Präsentation Sitzungen verwaltet über Citrix XenApp oder Microsoft RDS-Sitzungen und die Virtualisierung von Anwendungen oder Schichttechnologie, Mocrosoft App-V, VMware ThinApp VMware Mirage und Unidesk des Unidesk Produkt verwendet wird. Jede dieser diskreten Produkte und Berührungspunkte benötigen Überwachung.

Traditionell, Überwachung Informationen über die Leistung Ihrer Rechenplattform gesammelt, Ihr Netzwerk und Ihre Lagerung. Obwohl diese gültigen Metriken sind, decken sie nicht alle Basen von einem Desktop-Perspektive.

Was sind die Ladezeiten der Anwendungen und die Anmelde- und Abmeldezeiten? Wie funktioniert schnell YouTube laden und diese lustigen Videos von Katzen laufen? Was ist mit meiner eBay-Seite? Wie schnell kann ich von Drücken der Power-Knopf am Morgen, um tatsächlich produktive Arbeit zu tun? Wie lange muss ich warten, bis die Maschine auszuschalten, bevor ich in der Nacht verlassen kann? Diese Kennzahlen sind wichtiger für die Benutzer als die Standard-Grafiken, die Systemadministratoren verwenden Management zu zeigen, dass alles in Grenzen zu arbeiten. Ihre Diagramme zeigen keine Probleme, aber wenn Ihre Benutzer beschweren, dann wissen Sie was? Du hast Probleme.

Nun, da habe ich eine so lange Zeit damit verbracht zu sagen, was ich nicht glaube, eine gute Passform für Desktop-Überwachung ist, wollen wir untersuchen, was ist.

Was sind die Voraussetzungen für eine Monitoring-Lösung Desktop?

Es hängt von der Perspektive. Zumindest sollte es mit folgendem befassen:

Aus der Sicht des Benutzers:

  • Anmeldezeiten
  • Abmeldezeiten
  • Anwendungsladezeiten
  • Browsing Geschwindigkeiten

Aus der Sicht des Sysadmin:

  • Die Hardware, die auf dem Desktop auf (virtuellen oder physischen) aufhält
  • Es muss auf die Netzwerklatenz berichten
  • Sie muss sich auf Netzwerk-Bandbreite berichten
  • Es muss auf Speicherlatenz berichten
  • Es muss auf die Speicherbandbreite berichten

Aus der Sicht der Unternehmen:

  • Lizenz-Compliance

Aus Sicherheitsperspektive:

  • Wer läuft, was
  • Wer greift auf, was
  • Wenn was zugegriffen wird
  • Wer ist die Installation / Deinstallation was

Boot-Zeiten, wenn auch wichtig, aus physikalischer Sicht sind nicht so kritisch in einer virtuellen Umgebung zu erfassen, wo Ihr Desktop bereits eingeschaltet ist und wartet nur ein Login.

Welche Produkte erfüllen diese Ziele?

Ehrlich gesagt, wird ein einzelnes Produkt nicht in der Lage sein, alle Anforderungen zu erfüllen.

sehr gut behandelt die Infrastruktur Seite, aber völlig ignoriert die clientseitige Geräte und die Anwenderperspektive Sicht. Das gleiche gilt für und seine Suite von Produkten.

bieten Analyse von Desktops können sowohl virtuelle als auch physische, aber nicht von der virtuellen Desktops "Endpunkte, und es spielt keine Einsicht in die zugrunde liegende Infrastruktur zur Verfügung stellen.

Suite macht einen sehr guten Job von physischen und virtuellen Desktops zu überwachen. Wenn Sie ein Haus oder verwenden oder sind, können Sie Ihre Endgeräte, zu überwachen. hat, der Endpunkt und der Anwendung den Zugriff kontrolliert, aber es scheint für sie kein Monitoring-Lösung zu sein.

Zusammenfassung

Um diese Situation zu summieren, die Überwachung der End-to-End-Prozesse für EUC-Lösungen ist keine einfache Angelegenheit, da es keine Produkt, das alle unsere Anforderungen für End-to-End-Monitoring erfüllen wird. Weil wir keine "one size fits all" haben brauchen wir einen Mix-and-Match-Ansatz zu jedem End-to-End-Monitoring-Lösung: zum Beispiel SCCM und Aternity für Citrix oder vROpS und Stratusphere UX für VMware View. Aber denken Sie daran, nur weil es einfach ist, die Festplatte, CPU und Speicher zu überwachen, ist dies nicht das A und O. Denken Sie daran, Ihre Benutzer. Vergessen Sie ihre Bedürfnisse auf eigene Gefahr. Wenn ich Ihre CTO waren und Sie kam mit einem Bündel von Graphen zu mir, die nur Ihre Infrastruktur überwacht werden, wenn Sie stritten es nichts falsch mit Ihrer Umgebung, würde ich nicht amüsiert sein. Wenn ich nicht meine Kitty Video im Vollbildmodus High-Definition sehen, kann ich wirklich nicht egal, dass Ihre Diagramme sagen, es ist nichts falsch.

Gefahr erkannt, Gefahr gebannt.

Diesen Artikel teilen:

Die folgenden zwei Registerkarten ändern unterhalb des Inhalts. Principal Analyst bei Tom Howarth ist ein IT-Veteran von mehr als 20 Jahre Erfahrung und ist der Eigentümer der PlanetVM.Net Ltd, Tom ist ein Moderator der VMware Communities Forum. Er ist Co-Autor auf VMware vSphere (TM) und Virtual Infrastructure Security: Absichern von ESX und der virtuellen Umgebung und der bevorstehenden vSphere ein Quick Guide. Er macht regelmäßig große Virtualisierungsprojekte für Unternehmen in der U. K. und anderswo in der Region EMEA. Tom wurde Gewählt vExpert für das Jahr 2009 und in jedem folgenden Jahr danach. Neueste Beiträge von Tom Howarth () - 6. April 2016 - 29. März 2016 - 22. März 2016

Zusammenhängende Posts:


Endpoint-Security 2014     Endpoint-Security 2015

Categories and tags