Inhaltsverzeichnis
- Einführung
- Geräteintegrität überwachen
- Laufwerke überwachen
- Programme und Anwendungen überwachen
- Netzwerke überwachen
- Sicherheit überwachen
- 4 wichtige Schritte zur Verbesserung des Monitorings
- Ticketing und Benachrichtigungen: Best Practices
Dieser Leitfaden enthält Empfehlungen für den Aufbau Ihrer Strategie für das Endpunkt-Monitoring und Benachrichtigungen sowie eine Schritt-für-Schritt-Anleitung für das Erstellen von über 30 benutzerdefinierten Endpunkt-Monitoring-Bedingungen in NinjaOne.
Einführung
Was ist gutes Monitoring?
Monitoring und Benachrichtigungen sind von zentraler Bedeutung für den effektiven Einsatz eines RMM. Ein gutes Monitoring ermöglicht es Ihnen, Probleme proaktiv zu erkennen, sie schneller zu lösen und effektiver zu arbeiten. Ein verbessertes Monitoring kann darüber hinaus auch eine wichtige Rolle dabei spielen, zusätzliche Einnahmen zu generieren und die Zufriedenheit Ihrer Kunden zu steigern.
Die Herausforderung besteht darin, zu wissen, was genau überwacht werden muss. Was erfordert eine Benachrichtigung? Welche Probleme können automatisch gelöst werden und welche erfordern eine persönliche Bearbeitung? Es kann Jahre dauern, dieses Wissen zu entwickeln, und selbst dann haben die besten Teams noch Probleme damit, eine gewisse Meldungsmüdigkeit zu vermeiden und das Ticketaufkommen auf Endgeräten der Kunden zu reduzieren.
Um Neulinge zu unterstützen, die Anlaufzeit zu verkürzen und den Fokus auf das Wesentliche zu beschränken, haben wir diese Liste mit Ideen für 25+ zu überwachende Bedingungen zusammengestellt. Diese Empfehlungen basieren auf Vorschlägen unserer Partner und auf der Erfahrung von NinjaOne bei der Unterstützung von MSPs beim Aufbau eines effektiven, umsetzbaren Monitorings.
Für jede Bedingung beschreiben wir, was überwacht wird, wie Sie das Monitoring in NinjaOne einrichten und welche Maßnahmen ergriffen werden sollten, wenn die jeweilige Bedingung ausgelöst wird. Einige Monitoring-Vorschläge sind konkret, während andere möglicherweise etwas Anpassung erfordern, um sie auf Ihren konkreten Anwendungsfall zuzuschneiden.
Diese Monitoring-Vorschläge sind natürlich nicht vollständig und treffen möglicherweise nicht auf jede Situation oder jeden Umstand zu. Sobald Sie damit begonnen haben, Ihr Monitoring auf Grundlage dieser Vorschläge aufzubauen, müssen Sie eine individuellere und robuste Monitoring-Strategie entwickeln, die auf Ihre Kunden und deren spezielle Bedürfnisse zugeschnitten ist. Am Ende dieses Leitfadens finden Sie weitere hilfreiche Tipps, wie Sie Monitoring, Benachrichtigungen und Ticketing zu einem Wettbewerbsvorteil für Ihren MSP machen.
Geräteintegrität überwachen
Auf fortlaufende kritische Ereignisse überwachen |
|
Feststellen, wenn auf einem Gerät unbeabsichtigt ein Reboot durchgeführt wird |
|
Geräte erkennen, die einen Reboot benötigen |
|
Auf Endpunkte überwachen, die offline gehen |
|
Auf Hardware-Veränderungen überwachen |
|
Auf längere hohe CPU-Auslastung überwachen |
|
Laufwerke überwachen
| Auf potenzielle Laufwerkausfälle überwachen |
|
| Erkennen, wenn Speicherplatz knapp wird |
|
| Auf potenzielle RAID-Ausfälle überwachen |
|
| Auf längere hohe Festplattennutzung überwachen |
|
| Auf hohe Festplattenaktivität überwachen |
|
| Auf hohe Speicherbelastung überwachen |
|
Programme und Anwendungen überwachen
| Erkennen, ob erforderliche Anwendungen am Endpunkt existieren |
|
| Überwachen, ob wichtige Anwendungen laufen (insbesondere bei Servern) |
|
| Überwachen auf die Ressourcennutzung von Anwendungen, die bekanntermaßen Leistungsprobleme verursachen |
|
| Auf Anwendungsabstürze überwachen |
|
Netzwerke überwachen
| Auf ungewöhnliche Bandbreitennutzung überwachen |
|
| Sicherstellen, dass Netzwerkgeräte laufen |
|
| Überwachen, welche Ports offen sind |
|
| Überwachen, dass Kunden-Website verfügbar ist |
|
Sicherheit überwachen
| Überprüfen, ob Windows Firewall ausgeschaltet wurde |
|
| Überprüfen, ob Antiviren- und Sicherheitstools auf einem Endpunkt installiert sind und/oder laufen |
|
| Auf nicht integrierte AV-/EDR-Bedrohungen überwachen |
|
| Auf fehlgeschlagene Einloggen-Versuche überprüfen |
|
| Auf Erstellung, Anhebung oder Entfernung von Benutzern auf einem Endpunkt überwachen |
|
| Überprüfen, ob Laufwerke an einem Endpunkt verschlüsselt/unverschlüsselt sind |
|
| Backup-Probleme (NinjaOne Backup) überwachen |
|
| Backup-Probleme (andere Backups) überwachen |
|
4 wichtige Schritte zur Verbesserung des Monitorings
- Eine Vorlage für die Überwachung des Gerätezustands erstellen.
- Mit den Kunden über ihre Prioritäten sprechen.
- Welche Server und Arbeitsstationen sind wichtig?
- Welches sind die kritischen Geschäfts- oder
Produktivitätsanwendungen? - Wo liegen die IT-Schwachstellen?
- Überwachen Sie Ihr PSA/Ticketing-System auf wiederkehrende Probleme.
- Passen Sie Benachrichtigungen an, um übermäßiges Ticket-Rauschen zu vermeiden.
- Überwachen Sie Ereignisprotokolle der Kunden auf wiederkehrende Probleme.
Ticketing und Benachrichtigungen: Best Practices
- Benachrichtigung nur bei verwertbaren Informationen senden – wenn keine spezifische Reaktion sichtbar ist, nicht überwachen.
- Benachrichtigungen so kategorisieren, dass sie an verschiedene Service Boards im PSA gehen.
- Regelmäßig Besprechungen zum Thema Wartung von Benachrichtigungen veranstalten, um das Thema zu diskutieren.
- Welche Benachrichtigungen verursachen das meiste Rauschen? Können diese entfernt oder in ihrem Umfang eingegrenzt werden?
- Was wird nicht überwacht bzw. was sollte gemeldet werden?
- Welche allgemeinen Benachrichtigungen können automatisch behoben werden?
- Gibt es ein anstehendes Projekt, das Benachrichtigungen auslösen könnte?
- Bereinigen Sie Tickets und Benachrichtigungen, wenn sie behoben sind.
- In NinjaOne gibt es für viele Bedingungen die Option „Zurücksetzen, wenn nicht mehr zutreffend“ oder „Zurücksetzen, wenn für einen Zeitraum von x nicht zutreffend“, damit Sie Benachrichtigungen, die sich gegebenenfalls selbst lösen, automatisch bereinigen können.