• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Niveau 2 - Règle de couverture tag de criticité APM

La couverture tag criticité APM garantit que vos applications sont correctement étiquetées avec les niveaux de criticité de l'entreprise, vous aidant à hiérarchiser les efforts monitoring , la réponse aux incidentet l'allocation des ressources en fonction de l'impact sur l'entreprise.

À propos de cette règle de dashboard

Cette règle de couverture tag de criticité APM fait partie du niveau 2 (proactif) du modèle de maturité des temps de disponibilité de l'entreprise. Il évalue si vos applications APM ont une balise de criticité qui indique leur importance pour les opérations commerciales.

Pourquoi c'est important : les balises de criticité aident les équipes à comprendre quels systèmes nécessitent une attention immédiate en cas d'incident et lesquels peuvent tolérer des temps de résolution plus longs. Cela permet une allocation des ressources plus efficace et garantit que les fonctions commerciales critiques bénéficient d'une couverture monitoring appropriée.

Description

Le score est basé sur l'analyse d'entité la plus récente et échoue si l'entité cible n'a pas de valeur pour sa tag « criticité ».

Interprétation

Un score faible sur cette règle peut indiquer que votre organisation n'a pas entièrement mis en œuvre les conventions métriques ou sémantiques pour votre système. L' tag de criticité est essentielle pour améliorer la clarté organisationnelle au sein de la plateforme d'observabilité, aidant à distinguer les différents contextes opérationnels à des fins commerciales critiques, impactant les clients, internes ou de conformité. Disposer d’une norme d’identification de la criticité de l’entreprise vous permettra de développer des processus d’alerte, SLI ou d’amélioration continue qui concentrent l’attention et les ressources sur le système le plus important.

Comprendre les niveaux de criticité

Établissez une stratégie d’étiquetage de criticité cohérente qui s’aligne sur les priorités de votre entreprise :

Haute criticité

  • Applications génératrices de revenus : plateforme e-commerce, traitement des paiements, système de facturation
  • Services destinés aux clients : authentification des utilisateurs, fonctionnalités principales du produit, portails de support clients
  • Système de conformité réglementaire : rapports financiers, confidentialité des données, logging des audits
  • Attente de réponse : Attention immédiate (en quelques minutes), monitoring24h/24 et 7j/7

Criticité moyenne

  • Fonctions métiers de soutien : outils internes, système de reporting, plateforme d'analyse de données
  • API non destinées aux clients : intégration interne, services de synchronisation de données
  • infrastructure de développement et de test : pipeline CI/CD, environnements de simulation
  • Délai de réponse : Réponse pendant les heures ouvrables (dans un délai de 1 à 4 heures)

Faible criticité

  • Fonctionnalité expérimentale : fonctionnalité bêta, plateforme de tests A/B
  • Utilitaires internes : dashboard de monitoring, outils d'administration
  • Environnement hors production : Développement, sandbox, système de formation
  • Attente de réponse : Fenêtres de maintenance planifiées, jour ouvrable suivant

Comment implémenter la balise de criticité

Suivez ces étapes pour établir une couverture complète tag de criticité :

1. Évaluez votre portefeuille de candidatures

  1. Inventorier toutes les applications APM : répertorier toutes les applications actuellement monitorées
  2. Évaluer l'impact commercial : travailler avec les parties prenantes de l'entreprise pour comprendre le rôle de chaque application
  3. Dépendance des documents : identifier comment les applications interagissent et se soutiennent mutuellement
  4. Classer par impact sur l'utilisateur : déterminer quelles applications affectent directement les clients par rapport à l'utilisateur interne

2. Définissez votre schéma de balises

Choisissez des valeurs tag cohérentes :

  • Utilisez des valeurs standardisées : high, medium, low ou critical, important, standard
  • Documentez clairement les critères pour chaque niveau
  • S'assurer que toutes les équipes comprennent et appliquent les mêmes normes

Tenez compte d'une balise de contexte supplémentaire :

  • Environnement : production, staging, development
  • Unité commerciale : payments, customer-service, marketing
  • Région géographique : us-east, eu-west, asia-pacific
  • Stack technologique : frontend, backend, database, api

3. Mettre en œuvre les balises de manière systématique

Utilisez l’automatisation lorsque cela est possible :

  • Configuration de l'agent : définir la balise via des variables d'environnement ou des fichiers configuration
  • Automatisation du déploiement : inclure la balise dans votre pipeline CI/CD
  • Infrastructure en tant que code : définir une balise dans Terraform, CloudFormation ou des outils similaires
  • Automatisation des API : utilisez les API New Relic pour appliquer en masse des balises en fonction des conventions de dénomination

Processus d'étiquetage manuel :

  1. Commencez par les applications à haute criticité : concentrez-vous d'abord sur les systèmes critiques pour l'entreprise
  2. Travaillez par équipe ou par domaine : attribuez la responsabilité des balises aux propriétaires d'applications
  3. Valider et réviser : s'assurer que les balises sont appliquées correctement et de manière cohérente
  4. Maintenance régulière : planifiez des révisions périodiques pour mettre à jour les balises à mesure que les applications évoluent

Mesurer l'amélioration

Suivez ces mesures pour vérifier les améliorations de votre balise de criticité :

  • Pourcentage de couverture des balises : monitoring de l'IA pour une couverture tag de criticité à 100 % sur toutes les applications APM
  • Précision des balises : Assurez-vous que les balises reflètent correctement la criticité réelle de l'entreprise grâce à un examen périodique
  • Priorisation des réponses : mesurer si les incidents critiques reçoivent des temps de réponse plus rapides
  • Efficacité de l'allocation des ressources : vérifier que les ressources monitoring se concentrent de manière appropriée sur les systèmes critiques

Scénarios et solutions courants

Applications héritées dont la criticité n'est pas claire :

  • Problème : les applications plus anciennes peuvent ne pas avoir de propriétaires d'entreprise clairs ou d'importance documentée
  • Solution : Commencez par une étiquette conservatrice (criticité moyenne) et affinez en fonction de l'analyse d'impact incident

Microservices à dépendance complexe :

  • Problème : les services individuels peuvent sembler peu critiques, mais ils prennent en charge des fonctions commerciales essentielles.
  • Solution : utiliser la modélisation des services pour comprendre la dépendance et tag en fonction de l’impact en aval

Environnements de développement et de test :

  • Problème : environnement hors production fouillis criticité métriques
  • Solution : utilisez la balise d’environnement pour séparer la production de la non-production, ou excluez la non-production de cette règle

Applications avec une criticité variable dans le temps :

  • Problème : L'importance de l'entreprise change avec le lancement du produit, le trafic saisonnier ou la stratégie commerciale
  • Solution : Établir des cycles réguliers de révision des étiquettes (trimestriels ou semestriels) pour mettre à jour les classifications

Utiliser efficacement les balises de criticité

Gestion des alertes et incident

  • Prioriser les notifications : envoyer des critiques d'alerte aux canaux de réponse immédiate (PagerDuty, SMS)
  • Procédures d'escalade : définir des chemins d'escalade plus rapides pour les incidents à haute criticité
  • DifférenciationSLA : définir différents temps de réponse cibles en fonction de la criticité de l'application

Allocation des ressources

  • Intensité de monitoring : appliquer monitoring plus complète aux applications critiques
  • Planification de la capacité : prioriser l'optimisation des performances pour les systèmes à haute criticité
  • Priorité à la sécurité : mettre en œuvre monitoring de sécurité renforcée pour les applications métier critiques

Rapports et analyses

  • Dashboard exécutif : les rapports de la direction se concentrent sur la santé critique du système
  • Analyse d'impact sur l'activité : corréler l'incident avec les indicateurs métier pour les applications critiques
  • Calculs du retour sur investissement : justifier monitoring des investissements en fonction de leur criticité et de leur valeur commerciale

Stratégies de balises avancées

Intégration avec système externe

  • Synchronisation CMDB : Synchroniser la balise de criticité avec les enregistrements de la base de données de gestion de configuration
  • Catalogues de services : s'aligner sur les outils de gestion des services informatiques comme ServiceNow
  • Inventaire des applications métier : connexion à la documentation d'architecture d'entreprise

Balise dynamique

  • Criticité temporelle : certaines applications peuvent être plus critiques pendant les heures ouvrables ou à des saisons spécifiques
  • Mises à jour pilotées par événement : mettre à jour automatiquement la criticité lors d'événements commerciaux majeurs (ventes, campagnes)
  • Considérations géographiques : différents niveaux de criticité pour différentes régions ou différents marchés

Considérations importantes

  • Alignement commercial : s'assurer que les niveaux de criticité reflètent l'impact réel sur l'entreprise, et non la complexité technique
  • Examens réguliers : la criticité des applications peut évoluer en fonction de la stratégie commerciale et doit être revue périodiquement.
  • Consensus d'équipe : impliquer les parties prenantes techniques et commerciales dans les décisions de criticité
  • Documentation : Maintenir une documentation claire des critères de criticité et de la justification des décisions

Prochaines étapes

  1. Action immédiate : identifier et tag les applications actuellement dépourvues d'étiquette de criticité, en commençant par les systèmes critiques connus
  2. Établissement du processus : créer un processus de gouvernance des balises avec des cycles de révision réguliers
  3. Intégration d'outils : mettre en œuvre l'automatisation pour maintenir la cohérence tag à travers la déploiement
  4. Alignement des parties prenantes : s'assurer que les équipes commerciales et techniques s'accordent sur les classifications de criticité
  5. Passer au niveau 3 : une fois l'étiquette de criticité établie, se concentrer sur l'atteinte du niveau de service

Pour des conseils complets sur les stratégies et la mise en œuvre des balises, consultez notre documentation sur les balises.

Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.