Suchen

Infrastruktur-Wartung, -Betreuung und -Maintenance mittels RMM Remote Monitoring & Ma­na­ge­ment: Alles im (Fernzu)Griff

Welche Unterschiede und Techniken gibt es bei RMM-Lösungen, wie tragen diese Systeme zum Erhalt der so genannten Business Continuity bei, wie haben sich KVM-Techniken weiterentwickelt und welche potenziellen Sicherheitsprobleme gibt es?

Firmen zum Thema

Über RMM-Tools (Remote Monitoring & Management) können IT-Systeme aus der Ferne überwacht, verwaltet und gewartet werden – heutzutage für die meisten Administratoren unverzichtbar!
Über RMM-Tools (Remote Monitoring & Management) können IT-Systeme aus der Ferne überwacht, verwaltet und gewartet werden – heutzutage für die meisten Administratoren unverzichtbar!
(Bild: © leowolfert - stock.adobe.com)

Ganz gleich, welcher Teil der IT ausfällt, stellt ein solcher Vorfall doch immer ein Problem für die Geschäftsprozesse dar: Jede Form von Business (mit wohl nur ganz wenigen Ausnahmen) ist heute davon abhängig, dass es so wenig wie möglich „Downtime“ bei Hard- und Software gibt. Neben dem realen Geld-, Produktivitäts- und häufig auch Datenverlust, den ein Unternehmen auf diese Art erleiden muss, verlieren Kunden schnell das Vertrauen in die Dienste und Leistungen einer Firma, wenn solche „Aussetzer“ regelmäßig und häufig auftreten. IT-Abteilungen und hier ganz besonders die Systemadministratoren sollen die Systeme nach solchen Ereignissen nicht nur möglichst schnell wieder zum Laufen bringen, sondern Downtime jedweder Art verhindern und deren Ursachen bekämpfen.

Eine Remote Monitoring und Management-Lösung (RMM) ist ein gutes Werkzeug, um diese Probleme in den Griff zu bekommen und die Downtime deutlich zu verringern. Grundsätzlich soll ein solcher Dienst dazu in der Lage sein, IT-Komponenten wie Server-Systeme, Workstations und PCs sowie Geräte im Netz wie unter anderem auch Router und Switches zu überwachen und zu verwalten. Aber es geht dabei nicht nur um die Hardware-Assets. Auch die Software, die auf den unterschiedlichen Geräten und im Unternehmensnetzwerk zum Einsatz kommt, kann und soll mit einer RMM-Lösung betreut werden.

Bildergalerie

Die meisten Managed Service Provider (MSPs) setzen derartige Lösungen ein, aber auch viele Enterprise-Unternehmen statten ihre IT-Abteilung mit RMM aus. Aber auch mittelgroße und kleinere Unternehmen beginnen die Vorteile einer solchen IT-Verwaltung zu nutzen, zumal sie dabei aktuell auf leicht einzusetzende SaaS-Lösungen aus der Wolke setzen können. Diese Software stellt ihnen bei fast allen Lösungen ein zentrales Dashboard zur Verfügung, auf dem sie im Idealfall sowohl Hard- als auch Software in ihrem Netzwerk überwachen und betreuen können.

Ein weiterer Begriff, der in diesem Zusammenhang immer wieder zur Sprache kommt, ist das Lights-Out-Management (LOM). Dabei geht es ebenfalls darum, dass ein Administrator ein Server-System aus der Ferne überwachen und managen kann. Allerdings besteht ein komplettes LOM-System nicht nur aus Software, sondern beinhaltet in der Regel auch eine Hardware-Komponente, einen so genannten Baseboard Management Controller (BMC), häufig auch als LOM-Modul bezeichnet, samt implementierter Software. Dieses Modul erlaubt dann Operationen wie Herunterfahren und Neustart, sowie Fehlerbehebung, Alarmeinstellungen, sowie auch die Überwachung der Server-Hardware, wie beispielsweise deren Lüfter, aus der Ferne.

Aspekte, die für einen RMM-Einsatz sprechen

Die Minimierung beziehungsweise im Idealfall gänzlich Vermeidung von Downtime der IT beziehungsweise der Anwendungen, die für das eigene Business entscheidend sind, ist ohne Zweifel einer der wichtigsten Aspekte, die für den Einsatz einer RMM-Lösung sprechen. Sie helfen so dabei, die Business-Continuity aufrecht zu erhalten, denn kaum ein Unternehmen wird seine Geschäfte heute ohne eine funktionierende, sichere IT bewältigen können.

Zu den weiteren Bereichen, die die tägliche IT-Routine extrem belasten, gehören Wartung und Instandhaltung – also das, was generell auch als Maintenance bezeichnet wird. Die damit verbundenen Aufgaben sind aufwändig und zeitintensiv und werden dann gern auch mit Aussagen wie „never touch a running system“ vernachlässigt. Mit RMM können diese Aufgaben und Anforderung besser kontrolliert und in vielen Teilen auch automatisiert werden, was die IT-Mannschaft entlastet und dafür sorgen kann, dass alle Systeme reibungslos funktionieren.

Ohne Zweifel ist auch die Sicherheit ein ganz wichtiger Faktor, wenn es um den Fernzugriff geht. Auf die Fragestellung „bedeutet Remote-Zugriff immer auch ein großes Risiko?“ kann jeder IT-Profi mit Sicherheit und Überzeugung mit „ja“ antworten. Nur vollkommen vom Netzwerk abgetrennte Systeme sind sicher, aber sobald ein Zugriff über eine Datenleitung möglich ist, steigt automatisch auch das Risiko. Ob es sich dabei nun um ein großes Risiko handelt oder nicht, liegt einzig und allein in der Art des Fernzugriffs beziehungsweise in der konfigurierten Variante.

Wird der Fernzugriff für das Monitoring und Management durch die IT-Abteilung des eigenen Unternehmens durchgeführt und kommen hierbei ausschließlich lokale installierte und bereitgestellte Techniken (on Premises) zum Einsatz, besteht das Risiko wohl eher darin, dass es bei der Umsetzung zu Fehlern kommt, als dass es zu unerwünschten Hacker-Zugriffen oder Ausfällen bei einer SaaS/Cloud-Infrastruktur kommt.

Moderne RMM-Techniken erlauben es MSPs (Manged Service Providern), solche Dienste aber auch per Cloud- oder SaaS-Dienst zur Verfügung zu stellen. Dabei schätzen solche Dienstleister diese Form der Bereitstellung ganz besonders, da so üblicherweise auf die Verwendung von VPN-Zugriffen verzichtet werden kann. Sofern die Software eine umfassende Mandantentrennung bietet, sind Dienstleister in der Lage, in einem Zug mehrere Kunden aus der Distanz heraus zu betreuen. Auch der Kunde profitiert davon, kann doch auf die Etablierung einer Software im eigenen Rechenzentrum komplett verzichtet werden und auch die verschiedenen Aufgaben der Überwachung können so auf ein externes Team von Profis verlagert werden. Jedoch sollte der Kunde stets sicherstellen, dass er selbst die Möglichkeit hat, die Zugriffe von außen zu limitieren. Idealerweise ist der Kunde in der Lage, seinen Dienstleister auch bei Cloud/SaaS „auszusperren“.

Insbesondere für das Outsourcing zu Dienstleistern hält das Bundesamt für Sicherheit in der Informationstechnik (BSI) einige sehr hilfreiche Grundlagendokumente bereit, die helfen können, ein Grobkonzept für eine Outsourcing-Dienstleistung zu erstellen.

Bildergalerie

Für den Überblick: KVM-, Hardware- und Cloud-Lösungen

Bevor die Virtualisierung die Rechenzentren und Server-Räume von Grund auf verändert hat, waren KVM-Umschalter (Keyboard Video Mouse), die möglichst viele Computer und Server mit jeweils einem Ein- und Ausgabegerät verbanden, gang und gäbe. Diese Technologie existiert selbstverständlich noch immer, da Host-Systeme im eigenen RZ weiterhin einer Betreuung bedürfen. Dabei ist ein KVM-Switch jedoch weniger eine reinrassige RMM-Variante, denn eine Fernwartungstechnik – im Gegensatz zu den zuvor bereits erwähnten LOM-Systemen.

Klassische Fernwartungs- bzw. Fernsteuerungsprogramme wie Teamviewer, Dameware Remote Everywhere, Anydesk, Mikogo, VNC Connect oder LogMeIn Pro sind die typischen Vertreter für das Aufschalten im Support-Fall. Grundsätzlich ließe sich Software dieser Art auch für dauerhafte administrative Fernzugriffe nutzten. Das ist jedoch nur dann wirklich sinnvoll, wenn auch eine automatisierbare IT-Management-Software auf der entfernten Seite residiert.

An dieser Stelle noch einmal der wichtige Hinweis: Remote Management darf nicht mit einfacher Fernwartung verwechselt werden! Sehr gut aufgestellt sind hier etablierten Endpoint Management Programme, wie beispielsweise Baramundi BMS, Matrix 42 Digital Workspace Management oder auch Aagon ACMP. Sie stellen in der Regel alle Funktionen für die Betreuung lokaler Umgebungen wie Ferninstallation, Software- und Patch-Bereitstellung, Automatisierung rund um den Desktop, Verwaltung von Benutzerprofilen, Lizenzverwaltung oder Inventarisierung zur Verfügung. Je nach Entwicklungsgrad gibt es dabei bereits mehr oder weniger stark ausgearbeitete Möglichkeiten, auch Cloud-Ressourcen beziehungsweise Mobile Devices zu verwalten. Das frühere „Systems Management“ entwickelt sich auf diese Weise weiter hin zum „Unified Endpoint Management“.

Gerade wenn es darum geht, dass die RMM-Funktionen von einem MSP ausgeführt und überwacht werden sollen, kommen heute in der Regel Cloud-gestützte Lösungen zum Einsatz, die es den Administratoren ermöglichen, über ein zentrales Dashboard alle Systeme zu überwachen und zu kontrollieren. Diese professionellen Produkte beschränken sich dabei in der Regel nicht allein auf Windows- und Apple-Systeme, sondern bieten Netzwerkverwaltung zur Überwachung und Steuerung von Netzwerkgeräten wie Drucker, Firewalls, Switches und Router, indem sie auf das etablierte SNMP-Protokoll setzen. Die Überwachung des Anti-Virus-Status, Patch-Management, Asset Management, Fernzugriffe und Automatisierung per Scripting gehören dann ebenfalls zum Portfolio dieser Software-Plattformen.

(ID:46881191)

Über den Autor