10 consigli per un monitoraggio end-2-end di successo

I malfunzionamenti e i guasti del software costano tempo e denaro e frustrano gli utenti. Ciò rende ancora più importante il monitoraggio end-2-end che rileva i potenziali problemi in una fase iniziale. Tuttavia, l'attuazione e il funzionamento del monitoraggio non sono semplici. Dieci suggerimenti offrono assistenza.

© depositphotos, izi1947

Il monitoraggio tradizionale con il controllo del carico della CPU, dell'efficienza del database o della disponibilità delle applicazioni non è più sufficiente per le complesse architetture di sistema di oggi. Il funzionamento ottimale e l'alta qualità di sistemi e applicazioni sono possibili solo con un sistema di monitoraggio olistico. Monitoraggio End-2-End che comprende soprattutto la prospettiva dell'utente. Tuttavia, l'impostazione di un processo di monitoraggio end-2-end è complessa e comporta una serie di sfide. La selezione di tecnologie adeguate, l'identificazione dei processi critici per l'azienda o la determinazione dei giusti valori soglia sono solo alcuni dei compiti da svolgere.

Per evitare errori nell'impostazione del monitoraggio end-2-end, il fornitore di servizi IT Consol ha stilato dieci punti:

1. concentrarsi sui percorsi dell'applicazione critici per il business

L'esecuzione regolare di test end-2-end richiede risorse e manutenzione e richiede una macchina di test dedicata, una test farm o una configurazione di container. Pertanto, i test end-2-end dovrebbero riguardare principalmente i percorsi centrali e business-critical di un'applicazione. 

2. eseguire il monitoraggio end-2-end sui sistemi di produzione.

Il monitoraggio End-2-End viene effettuato sui sistemi di produzione, ove possibile, piuttosto che su ambienti alternativi con una configurazione diversa. Questo garantisce una misurazione realistica dell'esperienza dell'utente e un'efficace salvaguardia del fatturato.

3. determinazione delle soglie corrette

Quando le prestazioni di un'applicazione scendono al di sotto di una certa soglia, il suo throughput e il tasso di conversione si riducono drasticamente perché il sistema sembra "troppo lento" per le aspettative dell'utente. Secondo lo studio "Uno studio sul tempo di attesa tollerabile: quanto tempo sono disposti ad aspettare gli utenti del Web?" (2003; Prof. Nah), il tempo di attesa accettabile è di soli due secondi. Pertanto, è importante determinare le soglie giuste per mantenere l'attività. 

4. mantenere la calma

Le soglie correttamente impostate attivano gli allarmi in tempo utile per una risposta immediata. Nei sistemi complessi, i picchi di carico possono causare fluttuazioni nelle prestazioni del sistema senza causare un problema serio. Pertanto, un allarme potrebbe non richiedere una risposta immediata, ma semplicemente un'osservazione per capire se il sistema si sta stabilizzando o se è necessario un intervento.

5. implementazione di un monitoraggio globale end-2-end.

Se un'applicazione viene utilizzata a livello globale, il monitoraggio end-2-end deve essere effettuato nelle regioni e nei mercati locali corrispondenti. In questo modo è possibile identificare e monitorare gli effetti causati da un'elevata latenza o da una scarsa efficienza del routing, che influenzano fortemente l'esperienza dell'utente.

6. isolamento dalle attività quotidiane

I dati dei controlli di monitoraggio non devono influire sull'attività quotidiana. Utilizzando dati di test identificabili e credenziali fittizie, è possibile evitare un'influenza sui sistemi di business intelligence, ad esempio.

7. separazione dei dati di test e di produzione 

I dati di test e gli account di test in produzione devono essere chiaramente etichettati per separarli dai dati produttivi. Una gestione e una documentazione trasparenti e centralizzate di tutti i dati di test sono essenziali per mantenere una visione d'insieme.

8. crittografia dei dati sensibili

Anche l'aspetto della conformità non deve essere trascurato, soprattutto per quanto riguarda i dati di accesso agli account di prova sui sistemi di produzione. I moderni strumenti di monitoraggio end-2-end dispongono di meccanismi di sicurezza che garantiscono la crittografia completa delle credenziali.

9. identificazione di modelli dai risultati complessivi

Un singolo test fallito non è necessariamente indice di un'applicazione difettosa. I problemi potrebbero essere stati causati dal provider di servizi Internet, dall'infrastruttura, dalla rete o dai servizi interni. Invece di controllare i risultati singolarmente, i modelli dovrebbero essere determinati dai risultati complessivi.

10. generare risultati di misura comparabili

Le funzionalità che vengono testate a seconda delle condizioni possono portare a risultati incoerenti o non comparabili nel monitoraggio, se i risultati della misurazione sono significativamente influenzati o raggiunti solo in modo condizionale. Se possibile, i test di monitoraggio da un'estremità all'altra devono essere eseguiti in assenza di condizioni per ottenere dati uniformi sulle prestazioni.


Per ulteriori informazioni, consultare il whitepaper di Consol. "Guida in 10 passi al monitoraggio E2E". per trovare.

(Visitato 52 volte, 1 visita oggi)

Altri articoli sull'argomento

REGISTRAZIONE ORA
NOTIZIE SULLA SICUREZZA
Informazioni importanti sui temi della sicurezza - competenti e pratiche. Ricevete contenuti e notizie esclusive direttamente nella vostra casella di posta elettronica.
REGISTRAZIONE
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link