Runecast Analyzer

Főleg VMware környezetekkel találkozom munkás során, azonban általánosabb az, hogy ezeknek – is – meg kell felelniük bizonyos audit követelményeknek. Ügyfeléltől és rendszertől függ, hogy éppen a PCI DSS vagy a CIS által megfogalmazott szabályoknak kell betartva lenniük, viszont egy dolog azonos. Nagyon nehéz a szabályrendszer mentén a teljes rendszert azonos állapotban tudni.

Több termék van a piacon és természetesen kézenfekvő azt használni ami van, így persze ha van vRealize Operations, akkor abban is elérhetőek a fentebb elmített “guide”-ok is, amelyekkel képes ütköztetni a rendszert és legenerálni milyen részeket nem teljesít.

Azonban véleményem szerint csak emiatt vásárolni vRealize Operations-t, úgy hogy a felügyeleti és életciklussal kapcsolatos része nem érdekes neki.

Már párszor találkoztam a Runecast-tal a VMworld-ön és próbálkoztam is pozícionálni már egy két ügyfélnél. Olyan a termék, ami amit mond magáról azt állati jól tudja. Ez nem egy multifunkciós bicska, ami ímmel-ámmal jó csak favágásra. Ez egy láncfűrész, amely csak arra jó, hogy fákat döntsünk vele.

Már a dashboard is magáért beszél, felül az általunk megadott vizsgálatok alapján talált problémák fontossági sorrendbe sorolva szerepelnek. Picit lentebb arra a területre lebontva, amin jelentkezik. Mivel akár óránként futtatható egy ilyen vizsgálat – ez legalacsonyabb periódus – képes azt historikusan mutatni, mi változott a számosságban.

A compliance vizsgálatát alapértelmezetten a “VMware Guideline” alapjá történik, amely a publikus VMware Security Hardening Guide”-on alapul. Elég egyszerű, akár az összeset bepipálni, alább én még a PCI DSS-t kapcsoltam be.

Mint látható legjobb gyakorlatok is beállíthatók, alapértelmezetten a SAP HANA for VMware van benne ami a releváns VMware ajánlást csekkolja le. (link) Piszkosul egyszerű beállítani, egy általunk kiválasztotttag-et kell rátenni VMware-ben az SAP HANA VM-ekre.

Végső soron a dashboard adja a kiindulási pontot mindenhez. A bal oldali menüben több nézeben lehet vizsgálni mi-mivel érintett.

Best practices

Ami érdekes az a “Best practices”, mert ez nem más mint a VMware ajánlásai szeriti legjobb gyakorlatok összessége. Például az egyetlen kritikus elem az az bekapcsolt SSH, amely a sor kiválasztásakor még több információt ad.

Alább látható a részletes bontás, illetve a “Findings” résznél a maga a finding.

Szóval jelenleg az alábbi beállítás van magán a hoszton.

Security compliance

A legfontosabb funkció, ahol a korábban bekapcsolt baseline-ok alapján lehet egyben vagy specifikusan vizsgálni az állapotot. Például alább a PCI DSS-sel szemben elég rosszul áll a környezet.

Nagyon hasznos, hogy a kimenet szűrhető bármire, tehát fentebb ha csak “Compute”-ra vonatkozóan – effektív a vSphere ESXi-re – érdekel minket, akkor az könnyen megtehető. Az “Objects” oszlopban azt mutatja, mennyi elem esetében találta meg azt a “hibát”.

HW compatibility

Előzetes vizsgálatokhoz elég jól használható, mert a környezetben található hosztokat képes megvizsgálni a VMware HCL-ben található adatokkal és adott verzióhoz képest – vagy éppen az aktuálisan futtatott verzió mentén – vizsgálni a kompatibilitást. Nyilván pont a HPE Synergy kapcsán a HCL átverős, mert a HPE szerint az NEM mérvadó, csak a saját oldalukon olvasható az elfogadott, viszont minden más gyártó esetén és rack-es HPE szerverek kapcsán tökéletes lehet.

Log analysis

Képes syslog-on kereszül loggyűjtő lenni és a bejövő logokból valamiféle konzekvenciát levonni, kideríteni ha valamilyen KB-ben szereplő hibára fut a rendszer.

Licenszelés

Előfizetéses modellben lehet licenszelni, foglalat alapon.