MSP Monitoring Checkliste mit 28 Empfehlungen | NinjaOne

MSP Monitoring

Für MSP’s und Systemhäuser sind Überwachung und Benachrichtigung von zentraler Bedeutung für die von Ihnen angebotenen Dienstleistungen. Gute Überwachungspraktiken ermöglichen es Ihnen, Probleme proaktiv zu erkennen, sie schneller zu lösen und wirkungsvoller zu arbeiten. Besseres Monitoring kann auch eine Schlüsselrolle bei der Generierung zusätzlicher Einnahmen spielen und die Kundenzufriedenheit steigern.

Die Herausforderung besteht darin zu wissen, was man überwachen muss, wann eine Benachrichtigung erforderlich ist, welche Aufgaben automatisiert gelöst werden können und wann persönliches Eingreifen erforderlich ist. Es kann Jahre dauern, bis man sich dieses Wissen erworben hat und selbst dann passiert es den besten Teams noch, dass sie im Hintergrundrauschen zu vieler Benachrichtigungen und Tickets den Blick aufs wesentliche verlieren.

Wir haben diese Liste mit Empfehlungen für mehr als 25 zu überwachende Bedingungen zusammengestellt, damit diejenigen, die noch am Anfang dieses Optimierungsprozesses stehen, schneller ans Ziel kommen und sich auf die wichtigen Aspekte fokussieren können. Diese Empfehlungen basieren auf Vorschlägen unserer Partner und auf den Erfahrungen, die NinjaOne durch die Unterstützung seiner Partner im Aufbau effektiver und praktikabler Monitoring-Prozesse gesammelt hat.

So verwenden Sie die nachfolgenden Checklisten

Für jede Bedingung beschreiben wir, was überwacht wird, wie Sie das NinjaOne-Monitoring einrichten können und welche Maßnahmen erfolgen sollten, sobald die Bedingung ausgelöst wurde. Einige Vorschläge für die Überwachung sind konkreter Natur, während andere einen geringen Anpassungsaufwand erfordern, damit sie Ihren Bedürfnissen gerecht werden.

Hinweis: Die Monitoring-Empfehlungen sind problemlos auch auf andere RMM’s übertragbar.

Sobald Sie Ihr Monitoring mit Hilfe dieser Empfehlungen gestartet haben, sollten Sie eine individuellere Überwachungsstrategie entwickeln, die auf Ihre Kunden und deren Bedürfnissebasiert. Am Ende dieses Artikels finden Sie zusätzliche Ratschläge, mit denen Sie Ihre Überwachung, Benachrichtigungen und Ticketausstellung zu einem echten Wettbewerbsvorteil für Ihr MSP-Unternehmen ausbauen können.

Checkliste zur Überwachung des Gerätezustands

Checkliste zur Überwachung des Gerätezustands mit Beispielen

Überwachung auf gehäufte kritische Ereignisse

  • Bedingung: Kritische Ereignisse
  • Schwellenwert: 80 kritische Ereignisse innerhalb von 5 Minuten
  • Maßnahme: Ticket und Fehlersuche

Feststellung nicht beabsichtigter Neustarts von Geräten

  • Bedingung: Windows-Ereignis
  • Ereignis-Quelle: Microsoft-Windows-Kernel-Power
  • Ereignis-ID: 41
  • Anmerkung: Die Bedingung eignet sich besser für Server, da dieses Ereignis auf Workstations und Laptops durch Handlungen der Benutzer ausgelöst werden kann.
  • Maßnahme: Ticket- und Fehlersuche

Geräte identifizieren, die einen Neustart benötigen

  • Bedingung: System-Aktivitätszeit
  • Empfohlener Schwellenwert: 30 oder 60 Tage
  • Maßnahme: Starten Sie das Gerät während eines geeigneten Zeitfensters neu. Für Workstations kann eine Automatisierung eingerichtet werden.

Überwachung auf Offline-Endpunkte

  • Bedingung: Gerät außer Betrieb
  • Empfohlener Schwellenwert:
    • 10 Minuten oder weniger (Server)
    • 24+ Stunden (Workstations)
  • Maßnahmen:
    • Ticket und Fehlersuche
    • Wake-on-lan (nur bei Servern)

Überwachung bei  Änderungen der Hardware

  • Aktivität: System
  • Schwellenwert: Adapter hinzugefügt/geändert, CPU hinzugefügt/geändert, Laufwerk hinzugefügt/entfernt, Memory hinzugefügt/entfernt
  • Maßnahme: Ticket und Nachforschungen

Checkliste zur Überwachung von Laufwerken

Checkliste zur Überwachung von Laufwerken mit Beispielen

Überwachung potenzieller Festplattenfehler

  • Bedingung: Windows S.M.A.R.T. Status verschlechtert
    und/oder
  • Bedingung: Windows-Ereignis
  • Ereignis-Quelle: Festplatte
  • Ereignis-ID’s: 7, 11, 29, 41, 51, 153
  • Maßnahmen: Ticket und Nachforschungen

Überwachung der Kapazitätsgrenze des Festplattenspeichers

  • Bedingung: Freier Speicherplatz auf Festplatten
  • Schwellenwert: jeweils bei 20% und 10%
  • Maßnahmen: Festplattenbereinigung und Löschen temporärer Dateien

Überwachung potenzieller RAID-Fehler

  • Bedingung: RAID-Integritätsstatus
  • Schwellenwerte: kritisch und unkritisch bei allen Attributen
  • Maßnahmen: Ticket and Nachforschungen

Überwachung auf anhaltende Datenträgerverwendung

  • Bedingung: Datenträgerverwendung
  • Schwellenwerte: 90% oder höher (um unnötige Benachrichtigungen auszuschließen), über 95% sind auch in Ordnung für einen Zeitraum von weniger als 30 oder 60 Minuten
  • Maßnahmen: Ticket and Nachforschungen

Überwachung auf erhöhte Festplattenaktivität

  • Bedingung: Aktive Datenträgerzeit
  • Schwellenwerte: Über 90% für 15 Minuten
  • Maßnahmen: Ticket und Nachforschungen

Überwachung auf erhöhte Speicherauslastung

  • Bedingung: Aktive Datenträgerzeit
  • Schwellenwerte: Über 90% innerhalb von 15 Minuten
  • Action: Ticket und Nachforschungen

ready to become an IT Ninja banner

Checkliste zur Überwachung von Anwendungen

Checkliste zur Überwachung von Anwendungen mit Beispielen

Sind alle relevanten Anwendungen auf einem Endpunkt vorhanden?

  • Bedingung: Software
  • Verwendung für:
    • Kundenspezifische Geschäftsanwendungen (Beispiele: AutoCAD, SAP, Photoshop)
    • Kundenspezifische Produktivitätsanwendungen (Beispiele: Zoom, Microsoft Teams, DropBox, Slack, Office, Acrobat)
    • Werkzeuge für den Kundensupport (Beispiele: TeamViewer, CCleaner, AutoElevate, BleachBit)
  • Maßnahmen: Automatisierte Installation von erforderlichen Anwendungen, falls sie nicht vorhanden sind

Überwachen, ob kritische Anwendungen ausgeführt werden (insbesondere für Server)

  • Bedingung: Prozess / Service
  • Schwellenwert: Ausfallzeit mindestens 3 Minuten
  • Beispielhafte Prozesse:
    • Für Workstations: TeamViewer, RDP, DLP
    • Für Exchange Server: MSExchangeServiceHost, MSExchangeIMAP4, MSExchangePOP3, etc
    • Für einen Active Directory Server: Netlogon, dnscache, rpcss, etc
    • For einen SQL Server: mssqlserver, sqlbrowser, sqlwriter, etc
  • Maßnahmen: Service oder Prozess neustarten

Überwachung der Ressourcennutzung für Anwendungen, die bekanntermaßen Performance-Probleme verursachen

  • Bedingung: Prozessressource
  • Schwellenwert: über 90% für mindestens 5 Minuten
  • Beispielhafte Prozesse: Outlook, Chrome und TeamViewer
  • Maßnahmen:
    • Ticket and Nachforschungen
    • Ausführen bei Systemstart sperren

Überwachung auf Abstürze von Anwendungen

  • Bedingung: Windows-Ereignis
  • Ereignis-Quelle: Anwendung reagiert nicht
  • Ereignis-ID: 1002
  • Maßnahme: Ticket und Nachforschungen

Netzwerk Monitoring Checkliste

Netzwerk Monitoring Checkliste mit Beispielen

Überwachung auf unerwartete Bandbreitenauslastung

  • Bedingung: Netzwerkauslastung
  • Richtung: Out
  • Schwellenwerte: Die Schwellenwerte richten sich nach der Art des Endpunkts und der Netzwerkkapazität
    • Für jeden Server sollten angepasste Schwellenwerte festgelegt werden
    • Die Schwellenwerte der Netzwerk-Überwachung für Workstations sollten hoch genug liegen, so dass Benachrichtigungen erst ausgelöst werden, wenn ein Kundennetzwerk gefährdet ist
  • Maßnahmen: Ticket and Nachforschungen

Sicherstellen, dass Netzwerkgeräte verfügbar sind

  • Bedingung: Gerät reagiert nicht
  • Dauer: 3 Minuten

Überwachung offener Ports

  • Bedingung: Cloud-Monitor
  • Ports: 80 (HTTP), 443 (HTTPS), 25 (SMTP), 21 (FTP)

Überwachung der Verfügbarkeit von Kunden-Internetseiten

  • Monitor: Ping
  • Ziel: Kunden-Internetauftritt
  • Bedingung: Verbindungsfehler (5 mal)
  • Maßnahmen: Ticket und Fehlersuche

Checkliste für die grundlegende Sicherheitsüberwachung

Checkliste für die grundlegende Sicherheitsüberwachung mit Beispielen

Benachrichtigung sobald die Windows-Firewall deaktiviert wird

  • Bedingung: Windows-Ereignis
  • Ereignis-Quelle: System
  • Ereignis-ID: 5025
  • Maßnahmen: Aktivierung der Windows-Firewall

Feststellen, ob Antivirus- und Sicherheitswerkzeuge auf einem Endpunkt installiert sind und/oder ausgeführt werden

  • Bedingung: Software
  • Anwesenheit: existiert nicht
  • Software (Beispiele): Huntress, Cylance, Threatlocker, Sophos
  • Maßnahme: Automatisieren Sie die Installation der fehlenden Sicherheits- und Antivirus-Software
  • Bedingung: Prozess / Service
  • Zustand: läuft nicht
  • Prozess (Beispiele): threatlockerservice.exe, EPUpdateService.exe
  • Maßnahme: Prozess neustarten/li>

Überwachung nicht nativ integrierter AV / durch EDR erkannter Gefährdungen

  • Bedingung: Windows-Ereignis
  • Beispiel: (Sophos)
  • Ereignis-Quelle: Sophos Anti-Virus
  • Ereignis-ID’s: 6, 16, 32, 42

Überwachung auf gescheiterte Anmeldeversuche von Benutzern

  • Bedingung: Windows-Fehler
  • Ereignis-Quelle: Microsoft-Windows-Security-Auditing
  • Event-ID’s: 4625, 4740, 644 (Lokale Accounts); 4777 (Domain Login)
  • Maßnahmen: Ticket und Nachforschungen

Überwachung von hinzugefügten, gelöschten oder höher gestuften Benutzerkonten auf Endpunkten

  • Bedingung: Windows-Fehler
  • Ereignisquelle: Microsoft-Windows-Security-Auditing
  • Ereignis ID: 4720, 4732, 4729
  • Maßnahme: Ticket und Nachforschungen

Überwachen ob Laufwerke auf Endpunkten verschlüsselt oder unverschlüsselt sind

  • Bedingung: Skriptausgabe
  • Skript (benutzerdefiniert): Überprüfung des Verschlüsselungs-Status
  • Maßnahme: Ticket und Nachforschungen

Überwachen von Backup-Versagen (Ninja Data Protection)

  • Aktivität: Ninja Data Protection
  • Name: Backup-Job failed

Überwachen von Backup-Versagen (andere Backup-Anbieter)

  • Bedingung: Windows-Ereignis
  • Beispiel-Quelle / ID‘s (Veeam):
    • Ereignis-Quelle: Veeam Agent
    • Ereignis-ID: 190
    • Text enthält: [failed]
  • Beispiel-Quelle / ID‘s (Acronis):
    • Ereignis-Quelle: Online Backup System
    • Ereignis-ID: 1
    • Text enthält: [failed]

4 Profi-Tipps für ein noch besseres Monitoring

  1. Erstellen Sie sich eine Generalvorlage zur Überwachung des Gerätezustands.
  2. Sprechen Sie mit Ihren Kunden über deren Prioritäten.
    1. Welche Server und Workstations sind die wichtigsten?
    2. Welches sind Ihre wichtigsten Geschäfts- und Produktivitätsanwendungen?
    3. Wo liegen ihre IT-Schmerzpunkte/Problemfelder?
  3. Überwachen Sie Ihr PSA / Ticketing-System auf wiederkehrende Probleme.
    1. Passen Sie Benachrichtigungen dementsprechend an, um unnötige Mitteilungen zu vermeiden.
  4. Überwachen Sie die Event-Logs Ihrer Kunden auf wiederkehrende Probleme

Ticketing & Benachrichtigungen: Hilfreiche Beispiele

  1. Überwachen Sie nur auf Informationen, die wirklich verwertbar sind. Falls Sie für eine Überwachung keine bestimmte Reaktion formulieren können, sollten Sie die Überwachung einstellen.
  2. Kategorisieren Sie Ihre Benachrichtigungen, so dass diese je nach Sachverhalt und Priorität an unterschiedliche Service-Boards in Ihrem PSA weitergeleitet werden.
  3. Setzen Sie Meetings zum Thema Benachrichtigungs-Management an und besprechen Sie gemeinsam folgende Fragen:
    • Gibt es Benachrichtigungen, die überhand nehmen? Könnte man diese vielleicht reduzieren oder auf relevante Fälle eingrenzen?
    • Was wird bisher nicht überwacht, sollte aber definitiv zu Benachrichtigungen an Ihr Team führen?
    • Welche häufig auftretenden Benachrichtigungen können mittels Automatisierung bearbeitet werden?
    • Gibt es Projekte, die in naher Zukunft zu Fehlern und Benachrichtigungen führen könnten?
  1. Tickets und Benachrichtigungen nach dem Bearbeiten ad acta legen
    • In NinjaOne gibt es für viele Bedingungen die Option: “Zurücksetzen, sobald nicht mehr erfüllt” oder “Zurücksetzen, sobald nicht mehr erfüllt für ”. Benachrichtigungen, deren Grundlage bereits behoben wurde sind somit vom Tisch.

Sie suchen weitere hilfreiche MSP Überwachungsanleitungen?

Kelvin Tegelaar bietet dazu eine exzellente, englischsprachige Serie zum Thema Remote Monitoring using PowerShell. Er erläutert, wie man alles Mögliche überwacht, vom Netzwerkverkehr über den Zustand der Active Directory bis hin zu fehlgeschlagenen Office 365-Anmeldungen, Shodan-Ergebnissen und mehr. Das Beste ist, dass er auf RMM’s ausgelegte PowerShell-Skripte mit Ihnen teilt.

Daher ist er auch oft Bestandteil unseres englischsprachigen MSP-Bento Newsletters, in dem wir Ihnen wöchentlich viele Werkzeuge und Ressourcen empfehlen. Melden Sie sich hier an und Sie erhalten direkt die letzte Ausgabe und die beliebtesten Tools und Ressourcen, die wir für Sie zusammengestellt haben.

ready to become an IT Ninja banner
[/av_textblock]

Nächste Schritte

Der Aufbau eines effizienten und effektiven IT-Teams erfordert eine zentralisierte Lösung, die als einheitliches Tool für die Bereitstellung von IT-Dienstleistungen fungiert. NinjaOne ermöglicht es IT-Teams, all ihre Geräte zu überwachen, verwalten, sichern und zu unterstützen, unabhängig von ihrem Ort und komplexer Infrastruktur vor Ort.

Erfahren Sie mehr über NinjaOne Endpoint Management, schauen Sie sich eine Live-Tour an, oder starten Sie Ihre kostenlose Testversion der NinjaOne Plattform.

Das könnte Sie auch interessieren

Sind Sie bereit, ein IT-Ninja zu werden?

Erfahren Sie, wie Sie mit NinjaOne Ihren IT-Betrieb vereinfachen können.
×

Sehen Sie NinjaOne in Aktion!

Mit dem Absenden dieses Formulars akzeptiere ich die Datenschutzerklärung von NinjaOne.

NinjaOne Allgemeine Geschäftsbedingungen für Skripte

Indem Sie unten auf die Schaltfläche “Ich akzeptiere” klicken, erklären Sie Ihr Einverständnis mit den folgenden rechtlichen Bedingungen sowie mit unseren Nutzungsbedingungen:

  • Eigentumsrechte: NinjaOne besitzt und wird weiterhin alle Rechte, Titel und Interessen an dem Skript (einschließlich des Urheberrechts) behalten. NinjaOne gewährt Ihnen eine eingeschränkte Lizenz zur Nutzung des Skripts in Übereinstimmung mit diesen rechtlichen Bedingungen.
  • Einschränkung der Nutzung: Sie dürfen das Skript nur für Ihre legitimen persönlichen oder internen Geschäftszwecke verwenden und es nicht an Dritte weitergeben.
  • Verbot der Wiederveröffentlichung: Sie sind unter keinen Umständen berechtigt, das Skript in einer Skriptbibliothek, die einem anderen Softwareanbieter gehört oder von diesem kontrolliert wird, erneut zu veröffentlichen.
  • Gewährleistungsausschluss: Das Skript wird “wie gesehen” und “wie verfügbar” bereitgestellt, ohne jegliche Garantie. NinjaOne gibt keine Versprechen oder Garantien, dass das Skript frei von Fehlern ist oder dass es Ihre speziellen Bedürfnisse oder Erwartungen erfüllt.
  • Risikoübernahme: Die Verwendung des Skripts erfolgt auf eigene Gefahr. Sie erkennen an, dass die Nutzung des Skripts mit bestimmten Risiken verbunden ist, und Sie verstehen und übernehmen jedes dieser Risiken.
  • Verzicht und Freigabe: Sie machen NinjaOne nicht für nachteilige oder unbeabsichtigte Folgen verantwortlich, die sich aus Ihrer Nutzung des Skripts ergeben, und Sie verzichten auf alle gesetzlichen oder billigkeitsrechtlichen Rechte oder Rechtsmittel, die Sie gegen NinjaOne im Zusammenhang mit Ihrer Nutzung des Skripts haben könnten.
  • EULA: Wenn Sie ein NinjaOne-Kunde sind, unterliegt Ihre Nutzung des Skripts dem für Sie geltenden Endbenutzer-Lizenzvertrag (EULA).