Mit SpringSource Hyperic 4.4 hat VMware ein weiteres Produkt vorgestellt, mit dem Unternehmen ihre hauseigenen Anwendungen überwachen und verwalten können. Dabei geht es nicht nur um physikalische, sondern auch um virtualisierte Anwendungs-Instanzen.
Werkzeuge wie Hyperic 4.4 dienen dazu, den Ablauf sowie den Datendurchsatz von Anwendungen zu verwalten und zu überwachen sowie mögliche Flaschenhälse rechtzeitig zu erkennen, die den Anwender bei der Arbeit stören. Hier gibt es Angebote von vielen Herstellern, die alle ähnliche Funktionen anbieten.
Typischerweise überwacht man mit einer webbasierten Anwendung den Ablauf und bekommt einen vorgegebenen Satz von Messwerten zur Analyse der einzelnen Anwendungskomponenten. Zusätzlich kann man eigene Schwellenwerte und automatische Reports einführen, die speziell auf die jeweilige Anwendung zugeschnitten sind. Hyperic 4.4 bietet zusätzlich die Möglichkeit, den Einfluss zu analysieren, den die Virtualisierung auf die überwachten Anwendungen hat.
Mit Hilfe des Tools stellt man fest, ob eine Virtualisierung negative Auswirkungen auf die jeweilige Applikation hatte. Gleichzeitig bekommt man Informationen darüber, welche Komponenten auf der Performancebremse stehen. So kann Hyperic 4.4 der IT-Abteilung helfen, sicherzustellen, dass alle Applikationen in einer gemischten Umgebung aus physikalischen und virtuellen Komponenten optimal funktionieren. Die Administratoren sehen auf diese Weise, ob sich eine Applikation überhaupt für die Virtualisierung eignet und welche Risiken es bei einer Umstellung gibt.
Keine Cloud ohne Virtualisierung: Wer beim Cloud-Computing erfolgreich sein will, muss sichergehen, dass die Applikationen in der Cloud auch weiterhin die Leistung bringen, für die sie vorgesehen waren. Eine Regel gilt aber für alle, die einen stark genutzten virtualisierten Dienst betreiben: Man benötigt sensible, auf Verwaltung und Performance spezialisierte Werkzeuge, um einschreiten zu können, bevor die Anwender beim Support anrufen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…