Close

ITSM para equipos de alta velocidad

¿Qué es una base de datos de gestión de la configuración (CMDB)?

CMDB son las siglas en inglés de "base de datos de gestión de la configuración", un archivo que aclara las relaciones entre el hardware, el software y las redes que utiliza una organización de TI.

Tu CMDB almacena información sobre la configuración de elementos como el hardware, el software, los sistemas, las instalaciones e incluso el personal. Estos datos de configuración pueden incluir interdependencias entre elementos, el historial de cambios de cada elemento, y su clase y atributos (por ejemplo, tipo, propietario e importancia). La organización de TI se encarga de definir qué elementos deben seguirse y cómo será ese seguimiento.

En una CMDB, estos elementos de seguimiento se denominan elementos de configuración. Tal como se define en ITIL 4, los elementos de configuración son "todo componente que deba gestionarse para ofrecer un servicio de TI". Algunos ejemplos sencillos de elementos de configuración son un enrutador, un servidor, una aplicación y una máquina virtual.

El objetivo de una CMDB es ofrecerte la información que necesitas para mejorar las decisiones de negocio e implementar procesos de ITSM eficientes. Al centralizar toda la información de configuración, los directivos pueden comprender mejor los elementos de configuración críticos y sus relaciones. Las CMDB son importantes en el análisis de impactos, el análisis de la causa raíz, el cumplimiento legal, la gestión de incidentes y la gestión de los cambios.

Gestión de activos de TI (ITAM) y gestión de la configuración

La gestión de la configuración es una disciplina independiente de la gestión de activos de TI. La gestión de activos de TI (o "ITAM") sirve para crear un inventario, mantener, mejorar y eliminar los activos de TI. Los activos de TI incluyen software, hardware, redes, datos y más. Tener un gran número de activos significa que tendrás que supervisar un gran número de interdependencias en una CMDB. También se supervisarán casi todos los elementos de configuración de una CMDB en tu herramienta de ITAM, pero no todos los activos supervisados en una herramienta de ITAM se encontrarán también en una CMDB. Si esto te resulta poco claro, aquí tienes un ejemplo:

Imaginemos dos activos. Uno es un ordenador y el otro es un ratón. Ambos se deberían supervisar en tu herramienta de ITAM, pero solo encontrarás uno en tu CMBD. Un ordenador se debe supervisar en una CMDB, ya que tiene interdependencias que se deben gestionar para que el ordenador funcione. Con un ratón, por suerte, no hay una red de interdependencias que rastrear.

Características de una CMDB

Ya sabemos lo que hace una CMDB, cuál es su papel en la gestión de la configuración y en qué se relaciona y diferencia de la gestión de activos. Pero ¿cómo es la funcionalidad de una CMDB en un nivel más práctico?

Estas son las principales características funcionales de una CMDB:

Paneles con métricas y análisis de los elementos de configuración con los que es muy sencillo seguir el estado de dichos elementos, sus relaciones, el efecto de los cambios, los patrones que causan incidentes o problemas y el coste (en dinero y recursos) de crear y mantener cada servicio dentro de una organización.

Funciones de cumplimiento que proporcionan a los auditores registros detallados y visibilidad sobre el estado actual de los elementos de configuración, sus cambios históricos, controles y balances, incidentes, etc.

Creación de elementos de configuración y recopilación puntual de sus datos, a través de tres métodos diferentes: entrada manual, integraciones (basadas en API, SCCM) y herramientas de detección que llevan a cabo exploraciones automáticas de todas las direcciones IP de la red de una organización, para recopilar información de software y hardware de manera eficaz, y elaborar un inventario de todos los dispositivos físicos y virtuales de la empresa.

Compatibilidad para conjuntos de datos federados, incluidas la normalización y la conciliación de los elementos de configuración y sus datos.

Mapa de servicios de TI (habitualmente, un gráfico de relaciones y dependencias).

Controles de acceso que permiten conceder diferentes niveles de acceso a diferentes personas o equipos, según sea necesario, y rastrear los cambios hasta la fuente, en caso de que surjan preguntas o incidentes.

Improved inventory management

The more valuable an asset is to your business, the more important it is to know where it is, who is using and managing it, and what it’s used for. An effective asset tracking system can help a company maintain accurate asset inventory records, which reduces human error and prevents loss or misplacement of assets.

Increased operational efficiency

Effective asset tracking software optimizes workflows, saves time, and streamlines processes. This helps optimize resource allocation, improving productivity across the company/.

Cost savings

Your business and IT management team are under constant pressure to do more while spending as little as possible. Effective asset tracking helps decrease costs by optimizing asset utilization and reducing or eliminating unnecessary purchases or rentals.

Enhanced security

Effective asset tracking can significantly improve cybersecurity and physical security at your business. Solid asset tracking processes help deter theft and unauthorized use. Asset tracking information can also aid in recovery from accidental or intentional loss or damage.

Ventajas de una CMDB

Los principales problemas para una CMDB son los datos en silos y la información obsoleta. Antes de implementar una CMDB, la mayoría de las organizaciones tienen datos dispersos en diferentes sistemas con diferentes propietarios. Esto dificulta tener una visión general de todos los elementos de configuración y sus interdependencias, lo que a su vez hace más difícil saber qué información está al día y cuál no.

Esto impide que los equipos tengan información de contexto importante a la hora de tomar decisiones, lo que puede afectar la evaluación de riesgos y la elaboración de informes, perjudicar la toma de decisiones, ralentizar la resolución de incidencias y, en última instancia, suponer costes para la empresa, tanto desde el punto de vista financiero como de su reputación.

Imagina, por ejemplo, que los datos del elemento de configuración A están alojados en un departamento y los del elemento de configuración B, en otro. El elemento B depende del A para funcionar correctamente. Sin embargo, cuando el departamento del elemento A decide desconectarlo para hacer un mantenimiento, no tiene visibilidad del impacto que está causando en el elemento B.

En el mejor de los casos, esto puede causar confusión entre los equipos. En el peor, puede dar lugar a un incidente grave. Y todo esto, cuando lo único que se necesitaría para evitar esta situación es una buena CMDB.

Forrester define tres aplicaciones en las que una CMDB es de vital importancia en la actualidad:

Planificación

Los gestores de tecnología necesitan datos de CMDB para planificar, tanto a un nivel general (con arquitectura empresarial y gestión de carteras) como a un nivel más detallado (con la gestión de activos y capacidades).

Contabilidad

El equipo de finanzas de TI necesita registros de aplicaciones o códigos de servicio para asignar extractos de facturación y gestionar adecuadamente las cuentas.

Operaciones

Una CMDB mejora una serie de prácticas básicas de ITSM, incluidas la gestión de los cambios, de incidentes y de problemas.

En lo que respecta a la gestión de los cambios, una CMDB puede mejorar la evaluación de riesgos, anticipando qué usuarios, sistemas y otros elementos de configuración podrían verse afectados. En las industrias reguladas, también puede contribuir al cumplimiento normativo, al ayudar a los equipos a gestionar los controles y proporcionar un registro de auditoría claro.

En la gestión de incidentes, una CMDB puede servir para identificar los cambios que ocasionaron un incidente y agilizar la resolución. Los registros de incidentes se pueden asociar con los elementos de configuración relevantes, lo que ayuda a los equipos a hacer un seguimiento de los incidentes a lo largo del tiempo, junto a los activos que afectan.

En la gestión de problemas, una CMDB puede ayudar con el análisis de la causa raíz, para que los equipos puedan dar con ella más rápidamente. También puede facilitar la gestión proactiva de problemas, al ayudar a los equipos a identificar activos que deben mejorarse para reducir los costes de servicio y los tiempos de inactividad no planificados.

En última instancia, una CMDB debería reducir la complejidad, prevenir errores, aumentar la seguridad y ayudar a que las prácticas de ITSM (como la gestión de incidentes y de los cambios) funcionen sin problemas.

Los desafíos de las CMDB

Las estadísticas de la industria señalan que solo el 25 % de las organizaciones obtienen un valor significativo de sus inversiones en CMDB. Este es un índice de error tan elevado que ha dado mala reputación a esta tecnología.

La buena noticia es que las razones del fracaso se pueden prevenir y habitualmente suelen estar dentro de seis categorías también predecibles:

Cultura

Como ocurre con cualquier elemento de una organización, la cultura y el compromiso de equipo son factores esenciales para el éxito de las nuevas tecnologías y procesos. En un estudio reciente de Harvard Business Review, el 93 % de los ejecutivos señalaba que los mayores retos para la transformación digital basada en datos son las personas y los procesos. Lo mismo cabe señalar en los proyectos de CMDB.

Relevancia

Las CMDB suelen considerarse la "única fuente de información", lo que a veces puede llevar a las organizaciones a hacer entrar con calzador todos sus datos en una, sin pensar en las aplicaciones que son relevantes para sus necesidades.

Como con cualquier repositorio de datos, una CMDB debe contener datos seleccionados y útiles que sirvan para respaldar procesos internos como la gestión de los cambios. Asegúrate de que tu CMDB tiene un objetivo de valor claramente definido, un responsable y una forma de actualizar los datos que refleje todos los cambios.

Centralización

Cuando decimos que una CMDB es un lugar centralizado para ver datos de activos, no significa que todos los datos de activos tengan que residir únicamente en ella. Este error habitual puede dar mucho trabajo a los equipos, que intentarán mover todos sus datos a esa "única fuente de información". Aquí, la práctica recomendada es, en realidad, federar datos de otras herramientas para que se use la herramienta más adecuada para respaldar cada aplicación.

Por ejemplo, suele ser más práctico mantener los datos financieros en una herramienta de gestión financiera de TI (ITFM) y la información de licencias de software, en una herramienta de gestión de activos de software (SAM). Los datos pueden importarse y reflejarse en la CMDB, aunque ese no sea su lugar de almacenamiento principal.

Precisión

Muchas organizaciones tienen dificultades para crear y mantener una CMDB precisa. Los problemas más habituales son la poca frecuencia con la que se ejecutan las herramientas de detección, la ausencia de reglas de automatización o la dependencia de la introducción manual de los datos. La respuesta habitual a estas dificultades es la detección basada en eventos, que potencia la detección tradicional de abajo arriba.

Si no estás familiarizado con esos términos, basta con saber que, en la detección de abajo arriba, los activos se asignan a partir de la infraestructura y se ramifican en elementos de configuración orientados al cliente. La detección basada en eventos se da cuando algo (un evento dentro de un sistema, un problema, etc.) hace que los sistemas se comuniquen. Luego, a partir de ese evento, el sistema asigna los elementos de configuración relacionados y traza sus conexiones.

No todos los elementos de configuración son detectables. Por ejemplo, puede que tu equipo quiera asignar monitores en la CMDB. Un sistema automatizado no puede detectar los monitores, por lo que habría que introducirlos manualmente a través de una hoja de cálculo (u otro método similar).

La clave para garantizar la exactitud de los datos es valerse de las ventajas de la detección de abajo arriba y de la detección basada en eventos, para obtener una imagen lo más clara posible de los activos y sus conexiones.

A continuación
Incident Management