Sonar erleichtert Systemadministration

22.10.2003 von Martin Seiler
MÜNCHEN (COMPUTERWOCHE) - Mehr aus der IT herausholen, Lastengpässe vermeiden, Geschäftsprozesse, Speicher- und Sicherheitslösungen verwalten - Themen wie diese stehen bei Computer Associates (CA) derzeit ganz oben. Mit "Sonar" hat der Hersteller ein Technologiepaket vorgestellt, das Anwendern beim Erreichen dieser Ziele helfen soll.

Auf seiner diesjährigen Hausmesse CA World im Juli in Las Vegas hat CA erstmals den Schleier über Sonar gelüftet. Zunächst blieb das neue Technologiekonzept jedoch sehr allgemein.

IT entdecken ohne Agenten: Das neue Technikpaket von CA entdeckt nicht nur die IT-Infrastruktur automatisch, sondern stellt auch Zusammenhänge zu Geschäftsprozessen her.

Jetzt erläuterte Yogesh Gupta, Chief Technology Officer (CTO) bei CA, auf der Infoexchange@ca in Mannheim Details: "Sonar ist kein Produkt, sondern ein ganzes Bündel von Techniken." Drei dazu gehörende Verfahren hat CA sich bereits patentieren lassen, weitere vier sind zur Patentierung eingereicht. Ohne auf Agenten angewiesen zu sein, kann Sonar über 1700 Protokolle und Informationsquellen verstehen und auswerten. Anhand der gesammelten Daten werden Abhängigkeiten und Verbindungen zwischen einzelnen IT-Ressourcen nicht nur dynamisch erkannt und grafisch dargestellt, sondern auch automatisch Geschäftsprozessen zugeordnet.

Außerdem lassen sich damit Ursachen erforschen oder Auswirkungen bestimmter Aktionen analysieren. Nach den Vorstellungen des Herstellers soll das letztlich auch für mehr finanzielle Transparenz im Unternehmen sorgen: Wenn sich die Nutzung einzelner Ressourcen eindeutig bestimmten Abteilungen zuordnen lässt, können diese auch intern besser abgerechnet werden.

Derzeit findet Sonar als eine Art Basistechnik innerhalb der Unicenter- und E-Trust-Produktreihen Verwendung. So ist das Verfahren Bestandteil der beiden neuen Tools "Network Forensics" und "Network Diagnostics". Network Forensics soll beispielsweise in der Lage sein zu erfassen, ob eine Person eine unerwünschte Datei (etwa eine E-Mail oder Sourcecode) verschickt hat. Mit Network Diagnostics sei es möglich, Muster des Netzverhaltens in Echtzeit zu untersuchen und grafische Übersichten der Datenströme zu erstellen. Diese können mit historischen Daten verglichen werden, um Leistungs-Benchmarks zu erstellen.

Sonar auch in Brightstor

CA hat jedoch weitere Pläne für Sonar in der Schublade, wie Gupta erzählt: "Es gibt zwei Bereiche, in denen der Einsatz denkbar ist. Zum einen innerhalb unserer Brightstor-Reihe, weil es beim Management von Speichersystemen deutliche Parallelen zu Unicenter gibt. Wenn Speicher vernetzt werden, tauchen ähnliche Fragen auf wie bei ,normalen' Netzen: Welcher Speicher ist womit verbunden, wofür wird er verwendet und so weiter." Außerdem lasse sich Sonar innerhalb von "Allfusion" für das Management von Applikations-Lebenszyklen verwenden. Gupta sieht dies jedoch eher als ein potenzielles Einsatzgebiet, "nicht so nahe liegend wie Unicenter, Brightstor und Etrust". Daher dürfte es auch noch eine Weile dauern, bis Produkte für Allfusion auf den Markt kommen. Konkrete Lösungen für Brightstor hingegen sollen laut Gupta bereits "innerhalb der nächsten sechs Monate" erscheinen.

"Im Bereich Security liegen für CA die größten Chancen" - Yogesh Gupta, Senior Vice President und Chief Technology Officer (CTO) von Computer Associates, im Gespräch mit der COMPUTERWOCHE.

Einen ebenfalls prominenten Platz in CAs Produktstrategie nimmt derzeit das Thema On-Demand-Computing ein. Dabei verfolgt der Hersteller jedoch einen anderen Ansatz als die IBM, die diesen Begriff geprägt hat. Aus Sicht von Gupta "versucht IBM, das Problem vor allem über die Hardware zu lösen". Es gehe im Prinzip dabei immer nur darum, bei Bedarf zusätzliche Kapazitäten freizuschalten, um Engpässe zu Spitzenlastzeiten zu vermeiden. So lasse sich das eigentliche Problem jedoch nicht lösen.

CA versucht daher, mit Hilfe seiner Management-Tools besser mit den Peaks umzugehen und die Last so zu verteilen, dass die vorhandenen Ressourcen auch in Extremsituationen zum Erledigen der Aufgaben ausreichen. "Letztlich", so Gupta, ist On-Demand ein Management-Problem, auch wenn viele so tun, als ginge es hier um Hardwarekapazitäten." Engpässe entstünden nur, wenn das Management ineffizient sei. Daher kauften viele Anwender neue Systeme, auch wenn sie sie gar nicht benötigen. Das lasse sich mit den richtigen Tools vermeiden, Unternehmen könnten ihre bestehende IT-Infrastruktur weiterhin nutzen und sogar noch Leistung herauskitzeln.

CAs Strategie

Die größte Chance für sein Unternehmen liegt aus Sicht des Managers derzeit im Bereich Security. Zwar werde Unicenter, das derzeit einen Anteil von etwa 40 Prozent am Gesamtumsatz hat, auch in Zukunft wachsen. Sicherheit stelle jedoch ein größeres Potenzial für den Anbieter dar, weil der Bedarf und die Nachfrage nach integrierten Lösungen groß sind. Gupta sieht dabei das Management verschiedener Security-Komponenten als eines der Hauptprobleme: "Anwender wollen wissen, wie sie die gesamten Sicherheitsinformationen im Unternehmen von einer zentralen Stelle aus verwalten können. Firewalls, Intrusion-Detection, all diese Dinge müssen kontrolliert werden." Mit der Lösung "Security Command Center" (siehe www.cowo.de/go/80113291) will CA genau dieses Problem adressieren.

In diesem Zusammenhang dürften zunehmend auch Appliances eine Rolle für den Hersteller spielen. Auf der CA World hat der Anbieter bereits ein solches Gerät vorgestellt, das er gemeinsam mit dem Hersteller Steelcloud entwickelt hat, außerdem gibt es den "Vulnerability Manager", zu dem Dell die Hardware beisteuert. Selbst eine Unicenter-Appliance hält der Manager für denkbar: "Einige Elemente aus der Unicenter-Reihe eignen sich sehr wohl für eine Appliance, Sonar ist ein gutes Beispiel. Es könnte auf einem dedizierten Gerät installiert sein und von dort die Infrastruktur überwachen." Gupta kann sich Appliances auch im Bereich Inventar- und Asset-Management vorstellen. Die Box wird angestöpselt, sie findet und verfolgt die vorhandenen Hardware- und Softwarekomponenten und überwacht die Lizenzen. Die Administratoren können dann auf diese Informationen zugreifen und sie weiterverarbeiten.