Se Demo×
×

Se NinjaOne i aktion!

Genom att skicka detta formulär accepterar jag NinjaOne:s integritetspolicy.

Vad bör du övervaka med din RMM-lösning? 28 Rekommendationer

Cosa dovresti monitorare con il tuo RMM

Som IT-partner är övervakning och alarmering centrala för de tjänster ni tillhandahåller. Goda övervakningsmetoder gör att du kan identifiera problem proaktivt, lösa dem snabbare och arbeta mer effektivt. Bättre övervakning kan även spela en viktig roll när det gäller att generera ytterligare intäkter och öka tillfredsställelsen hos dina kunder.

Utmaningen är att veta vad man ska övervaka, vad som kräver en varning, vilka problem som kan lösas automatiskt och vilka som kräver en personlig kontakt. Det kan ta flera år att utveckla den kunskapen, och även då kan de bästa teamen fortfarande kämpa med att minska trötta notiser och ärendebrus på olika klientenheter.

För att hjälpa dem som precis har kommit igång att korta ner uppstartstiden och begränsa sitt fokus har vi sammanställt denna lista med idéer för 25+ villkor att övervaka. Rekommendationerna är baserade på förslag från våra partners och på NinjaOnes erfarenhet av att hjälpa IT-partners att bygga upp en effektiv och användbar övervakning.

Hur man använder checklistorna nedan

För varje villkor beskriver vi vad som övervakas, hur man ställer in övervakningen i NinjaOne och vilka åtgärder som ska vidtas om villkoret utlöses. Vissa övervakningsförslag är konkreta medan andra kan kräva en liten anpassning för att passa ditt användningsområde.

Observera: Även om vi har skrivit denna checklista med NinjaOne och våra kunder i åtanke, bör dessa övervakningsidéer enkelt kunna anpassas till vilken RMM som helst.

Denna lista är naturligtvis inte uttömmande och kanske inte tillämplig på alla situationer eller omständigheter.

När du har börjat bygga upp din övervakning utifrån dessa förslag måste du utveckla en mer anpassad och robust övervakningsstrategi som är specifik för dina kunder och deras behov. Vi avslutar detta inlägg med ytterligare rekommendationer för att hjälpa till med detta arbete och göra övervakning, varning och ärendehantering till en konkurrensfördel för din VERKSAMHET.

Checklista för övervakning av enhetens hälsa

exempel på övervakning av enhetens hälsa

Övervakning av kontinuerliga kritiska händelser

  • Villkor: Kritiska händelser
  • Tröskelvärde: 80 kritiska händelser under 5 minuter
  • Åtgärder: Ärende och utredning

Identifiera när en enhet oavsiktligt startas om

  • Villkor: Windows-händelse
  • Händelsekälla: Microsoft-Windows-Kernel-Power
  • Händelse-ID: 41
  • Observera: Detta tillstånd är bättre lämpat för servrar eftersom arbetsstationer och bärbara datorer kan skapa detta fel genom användarens ingripande.
  • Åtgärder: Ärende och utredning

Identifiera enheter som behöver startas om

  • Villkor: Systemets upptid
  • Rekommendation om tröskelvärde: 30 eller 60 dagar
  • Åtgärder: Starta om enheten under ett lämpligt fönster. Automatiserad sanering kan fungera för arbetsstationer.

Övervaka offline-endpoints

  • Villkor: Enheten är nere
  • Rekommendation om tröskelvärde:
    • 10 minuter eller mindre (servrar).
    • 24+ timmar (arbetsstationer)
  • Åtgärder:
    • Ärende och utredning
    • Wake-on-lan (endast servrar)

Övervaka förändringar i hårdvaran

  • Aktivitet: System
  • Namn: Adapter tillagd/ändrad, Processor tillagd/avlägsnad, Hårddisk tillagd/avlägsnad, Minne tillagt/avlägsnat
  • Åtgärder: Ärende och utredning

 

Checklista för övervakning av frekvensomriktare

exempel på övervakning av frekvensomriktare

Övervaka eventuella diskfel

  • Villkor: Windows SMART-status har degraderats
    och/eller
  • Villkor: Windows-händelse
  • Händelsekälla: Disk
  • Händelse-ID: 7, 11, 29, 41, 51, 153
  • Åtgärder: Ärende och utredning

Identifiera när diskutrymmet närmar sig sin kapacitet

  • Villkor: Ledigt diskutrymme
  • Tröskelvärde: 20% och igen vid 10%
  • Åtgärder: Utför diskrensning och radera temporära filer

Övervaka potentiella RAID-fel

  • Villkor: RAID-hälsostatus
  • Tröskelvärden: Kritisk och icke-kritisk för alla attribut
  • Åtgärder: Ärende och utredning

Övervaka långvarig hög diskanvändning

  • Villkor: Diskanvändning
  • Tröskelvärden: 90% eller högre för att minska buller, med 95%+ som även är vanligt under 30- eller 60-minutersperioder
  • Åtgärder: Ärende och utredning

Övervaka hög diskaktivitet

  • Villkor: Aktiv tid för disken
  • Tröskelvärden: Mer än 90% under 15 minuter
  • Åtgärder: Ärende och utredning

Övervaka hög minnesanvändning

  • Villkor: Aktiv tid för disken
  • Tröskelvärden: Mer än 90% under 15 minuter
  • Åtgärder: Ärende och utredning

redo att bli en IT Ninja banner

Checklista för övervakning av applikationer

Exempel på övervakning av applikationer

Identifiera om nödvändiga applikationer finns på en endpoint

  • Villkor: Programvara
  • Användning:
    • Klientapplikationer för affärsverksamhet (exempel: AutoCAD, SAP, Photoshop)
    • Lösningar för kundproduktivitet (Exempel: Zoom, Microsoft Teams, DropBox, Slack, Office, Acrobat)
    • Verktyg för kundstöd (Exempel: TeamViewer, CCleaner, AutoElevate, BleachBit)
  • Åtgärder: Installera programmet automatiskt om det saknas och krävs

Övervaka om kritiska applikationer körs (särskilt för servrar)

  • Villkor: Process / tjänst
  • Tröskelvärde: Ner i minst 3 minuter
  • Exempel på processer:
    • För arbetsstationer: TeamViewer, RDP, DLP
    • För en Exchange-server: MSExchangeServiceHost, MSExchangeIMAP4, MSExchangePOP3, etc
    • För en Active Directory-server: Netlogon, dnscache, rpcss, etc
    • För en SQL-server: mssqlserver, sqlbrowser, sqlwriter, etc
  • Åtgärder: Starta om tjänsten eller processen

Övervaka resursanvändningen för applikationer som är kända för att orsaka prestandaproblem

  • Villkor: Processresurs
  • Tröskelvärde: 90%+ i minst 5 minuter
  • Exempel på processer: Outlook, Chrome och TeamViewer
  • Åtgärder:
    • Ärende och utredning
    • Inaktivera vid start

Övervaka programkrascher

  • Villkor: Windows-händelse
  • Källa: Applikation Hang
  • Händelse-ID: 1002
  • Åtgärder: Ärende och utredning

 

Checklista för nätverksövervakning

Exempel på nätverksövervakning

Övervaka oväntad bandbreddsanvändning

  • Villkor: Nätverksanvändning
  • Riktning: Ut
  • Tröskelvärde: tröskelvärdena bestäms av typen av endpoint och nätverkskapacitet
    • Varje server bör ha sitt eget tröskelvärde baserat på dess användningsområde
    • Tröskelvärdena för nätverksövervakning av arbetsstationer bör vara tillräckligt höga för att endast aktiveras när en kunds nätverk är i fara
  • Åtgärder: Ärende och utredning

Se till att nätverksenheter är uppkopplade

  • Villkor: Enheten är nere
  • Varaktighet: 3 minuter

Övervaka vilka portar som är öppna

  • Villkor: Molnövervakaren
  • Portar: 80 (HTTP), 443 (HTTPS), 25 (SMTP), 21 (FTP)

Övervaka tillgängligheten till kundens webbplats

  • Övervaka: Ping
  • Mål: Kundens webbplats
  • Villkor: Misslyckande (5 gånger)
  • Åtgärder: Ärende och utredning

 

Checklista för grundläggande säkerhetsövervakning

Exempel på säkerhetsövervakning

Identifiera om Windows-brandväggen har stängts av

  • Villkor: Windows-händelse
  • Händelsekälla: System
  • Händelse-ID: 5025
  • Åtgärder: Aktivera Windows-brandväggen

Identifiera om antivirus- och säkerhetsverktyg är installerade och/eller körs på en endpoint

  • Villkor: Programvara
  • Närvaro: Finns inte
  • Programvara (exempel): Huntress, Cylance, Threatlocker, Sophos
  • Åtgärder: Automatisera installationen av säkerhetsprogram som saknas
    och
  • Villkor: Process / tjänst
  • Stat: Ned
  • Process (exempel): threatlockerservice.exe, EPUpdateService.exe
  • Åtgärder: Starta om processen

Övervaka om ointegrerade AV/EDR-hot upptäcks

  • Villkor: Windows-händelse
  • Exempel (Sophos)
  • Händelsekälla: Sophos Anti-Virus
  • Händelse-ID: 6, 16, 32, 42

Övervaka misslyckade inloggningsförsök

  • Villkor: Windows-fel
  • Händelsekälla: Microsoft-Windows-Säkerhet-Auditing
  • Händelse-ID: 4625, 4740, 644 (lokala konton); 4777 (domäninloggning)
  • Åtgärder: Ärende och utredning

Övervaka skapande, uppgradering eller borttagning av användare på en endpoint

  • Villkor: Windows-fel
  • Händelsekälla: Microsoft-Windows-Säkerhet-Auditing
  • Händelse-ID: 4720, 4732, 4729
  • Åtgärder: Ärende och utredning 

Identifiera om enheterna på en endpoint är krypterade/okrypterade

  • Villkor: Skript Resultat
  • Skript (anpassad): Kontrollera krypteringsstatus
  • Åtgärder: Ärende och utredning

Övervaka misslyckade säkerhetskopieringar (Ninja Data Protection)

  • Aktivitet: Ninja Data Protection
  • Namn: Säkerhetskopieringsjobbet misslyckades

Övervaka misslyckanden med säkerhetskopiering (andra leverantörer av säkerhetskopiering)

  • Villkor: Windows-händelse
  • Exempel Källa / ID (Veeam):
    • Händelsekälla: Veeam Agent
    • Händelse-ID: 190
    • Texten innehåller: Misslyckad
  • Exempel Källa / ID (Acronis):
    • Händelsekälla: System för säkerhetskopiering online
    • Händelse-ID: 1
    • Texten innehåller: Misslyckad

 

4 nycklar till att nivåanpassa din övervakning

  1. Skapa en baslinjemall för övervakning av enhetens hälsa.
  2. Prata med kunderna om deras prioriteringar.
    1. Vilka servrar och arbetsstationer är viktiga?
    2. Vilka är deras kritiska affärs- eller produktivitetsapplikationer?
    3. Var finns deras smärtpunkter inom IT?
  3. Övervaka ert PSA/ärendesystem för återkommande problem.
    1. Justera aviseringen för att undvika ärendebrus.
  4. Övervaka kundernas händelseloggar för återkommande problem.

 

Ticketing & Bästa praxis för varning 

  1. Varna endast för information som går att agera på. Om du inte har en specifik respons kopplad till en monitor ska du inte övervaka den.
  2. Kategorisera dina varningar så att de går till olika servicekontor i din PSA baserat på typ eller prioritet.
  3. Anordna regelbundna möten om alert housekeeping för att diskutera:
    • Vilka varningar orsakar mest buller? Kan de tas bort eller begränsas i omfattning?
    • Vad är det som inte övervakas eller skapar notifieringar, trots att det borde göras?
    • Vilka vanliga varningar kan åtgärdas automatiskt?
    • Finns det några kommande projekt som kan generera varningar?
  1. Städa upp dina ärenden och meddela när de är lösta.
    • I NinjaOne har många villkor en ”Återställ när inte längre sant” eller ”Återställ när inte sant under x period” för att hjälpa dig att lösa och rensa upp meddelanden som kan lösa sig själva.

 

Letar du efter fler idéer för övervakning?

Se Kelvin Tegelaars utmärkta serie om fjärrövervakning med PowerShell. Han beskriver hur man övervakar allt från nätverkstrafik till Active Directory-hälsa till misslyckade inloggningar på Office 365, Shodan-resultat och mycket mer. Det bästa av allt är att han delar med sig av PowerShell-skript som är utformade för att vara RMM-agnostiska. Du kan även läsa vårt blogginlägg om skillnader mellan PowerShell och CMD Prompt och när man ska använda dem.

Vi publicerar regelbundet hans blogginlägg tillsammans med många andra verktyg och resurser i vårt NinjaOne Nyhetsbrev. Prenumerera nu för att få den senaste utgåvan tillsammans med en särskild lista över de mest populära verktygen och resurserna som vi har delat med oss av.

redo att bli en IT-Ninja banner

Nästa steg

För att bygga upp ett effektivt och handlingskraftigt IT-team krävs en centraliserad lösning som fungerar som ett centralt redskap för att leverera IT-tjänster. NinjaOne gör det möjligt för IT-teams att övervaka, hantera, säkra och stödja alla sina enheter, oavsett var de befinner sig, utan behovet av en komplex infrastruktur på plats.

Lär dig mer om NinjaOne endpoint-hantering, ta en live tour, eller starta en gratis provperiod av NinjaOne.

Du kanske även gillar dessa inlägg

Redo att bli en IT-ninja?

Ta reda på hur NinjaOne kan hjälpa dig att förenkla din IT-hantering.

NinjaOne Villkor och bestämmelser

Genom att klicka på knappen ”Jag accepterar” nedan anger du att du accepterar följande juridiska villkor samt våra användarvillkor:

  • Äganderätt: NinjaOne äger och kommer att fortsätta att äga alla rättigheter, titlar och intressen i och till manuset (inklusive upphovsrätten). NinjaOne ger dig en begränsad licens att använda skriptet i enlighet med dessa juridiska villkor.
  • Begränsning av användning: Du får endast använda skriptet för dina legitima personliga eller interna affärssyften, och du får inte dela skriptet med någon annan part.
  • Republikbildning Förbud: Du får under inga omständigheter återpublicera skriptet i något skriptbibliotek som tillhör eller kontrolleras av någon annan programvaruleverantör.
  • Friskrivning från garantiansvar: Skriptet tillhandahålls ”i befintligt skick” och ”som tillgängligt”, utan garanti av något slag. NinjaOne ger inga löften eller garantier om att skriptet kommer att vara fritt från defekter eller att det kommer att uppfylla dina specifika behov eller förväntningar.
  • Antagande av risk: Din användning av skriptet sker på egen risk. Du bekräftar att det finns vissa inneboende risker med att använda skriptet, och du förstår och tar på dig var och en av dessa risker.
  • Avstående och befrielse: Du kommer inte att hålla NinjaOne ansvarig för några negativa eller oavsiktliga konsekvenser till följd av din användning av skriptet, och du avstår från alla juridiska eller skäliga rättigheter eller rättsmedel som du kan ha mot NinjaOne i samband med din användning av skriptet.
  • EULA: Om du är en NinjaOne-kund omfattas din användning av skriptet av det licensavtal för slutanvändare som gäller för dig (EULA).