Close

Oprogramowanie ITSM dla zespołów pracujących z dużą prędkością

Czym jest baza danych zarządzania konfiguracją (CMDB)?

CMDB oznacza bazę danych zarządzania konfiguracją, czyli plik, który wyjaśnia związki między sprzętem, oprogramowaniem i sieciami wykorzystywanymi przez organizację IT.

CMDB przechowuje informacje o konfiguracji elementów, takich jak sprzęt, oprogramowanie, systemy, obiekty, a nawet personel. Te dane konfiguracji mogą obejmować współzależności między elementami, historię zmian w każdym elemencie oraz klasę i atrybuty — takie jak typ, właściciel i znaczenie — każdego elementu. Zadaniem organizacji IT jest określenie, które elementy powinny być śledzone i jak to zrobić.

W obrębie CMDB te śledzone elementy są znane jako elementy konfiguracji (CI). Zgodnie z definicją ITIL 4, CI są „dowolnymi komponentami, którymi należy zarządzać w celu świadczenia usługi IT”. Niektóre proste przykłady CI to router, serwer, aplikacja i maszyna wirtualna.

Celem CMDB jest zapewnienie informacji potrzebnych do podejmowania lepszych decyzji biznesowych i prowadzenia wydajnych procesów ITSM. Centralizując wszystkie informacje o konfiguracji, liderzy mogą lepiej zrozumieć krytyczne CI i ich relacje. CMDB są ważne w przypadku analizy wpływu, analizy przyczyn źródłowych, zachowania zgodności z przepisami, zarządzania incydentami i zarządzania zmianami.

Zarządzanie zasobami IT (ITAM) a zarządzanie konfiguracją

Zarządzanie konfiguracją jest odrębną kategorią od zarządzania zasobami IT. Zarządzanie zasobami IT (znane również jako ITAM) to tworzenia wykazu oraz utrzymywania, modernizowania i wycofywania z eksploatacji zasobów IT. Zasoby IT obejmują oprogramowanie, sprzęt, sieci, dane i nie tylko. Duża liczba zasobów oznacza, że będzie istnieć dużo współzależności, które muszą być śledzone w CMDB. Prawie wszystkie CI (elementy konfiguracji) w CMDB będą również śledzone w narzędziu ITAM, ale nie wszystkie zasoby śledzone w narzędziu ITAM będzie można znaleźć w CMDB. Jeśli wydaje się to niejasne, oto przykład:

Wyobraźmy sobie dwa zasoby. Jeden to komputer, a drugi to mysz. Oba powinny być śledzone w narzędziu ITAM, ale tylko jeden znajdzie się również w CMBD. Komputer musi być śledzony w CMDB, ponieważ ma współzależności, którymi należy zarządzać, aby komputer działał. W przypadku myszy na szczęście nie ma sieci współzależności do śledzenia.

Charakterystyka CMDB

Rozumiemy więc, jak działa CMDB, jej rolę w zarządzaniu konfiguracją oraz jak odnosi się do zarządzanie zasobami i różni się od niego. Ale jak wygląda funkcjonalność CMDB na bardziej praktycznym poziomie?

Podstawowe cechy funkcjonalne CMDB to:

Płynnie działające pulpity nawigacyjne ze wkaźnikami CI i analizami ułatwiające śledzenie stanu CI, ich relacji, wpływu zmian, wzorców prowadzących do incydentów lub problemów oraz kosztów — wyrażonych jako pieniądze i zasoby — budowania i utrzymania każdej usługi w organizacji.

Funkcje zgodności zapewniające szczegółową dokumentację i wgląd audytorom nie tylko w aktualny stan CI, ale także ich historyczne zmiany, kontrole i bilanse, incydenty, itp.

Tworzenie CI i terminowe wypełnianie ich danych, obsługiwane przez trzy różne metody: ręczne wprowadzanie, integracje (oparte na interfejsie API, SCCM) i narzędzia wykrywania, które przeprowadzają automatyczne skanowanie wszystkich adresów IP w sieci organizacji w celu skutecznego zbierania informacji o oprogramowaniu i sprzęcie gromadzenie inwentaryzacji każdego fizycznego i wirtualnego urządzenia w firmie.

Obsługa połączonych zbiorów danych, w tym normalizacji i uzgadniania CI i ich danych.

Mapowanie usług IT (zazwyczaj graficzna ilustracja relacji i zależności).

Kontrole dostępu umożliwiające przekazywanie różnych poziomów dostępu różnym osobom lub zespołom w razie potrzeby oraz śledzenie zmian z powrotem do ich źródła w przypadku pytań lub incydentów.

Improved inventory management

The more valuable an asset is to your business, the more important it is to know where it is, who is using and managing it, and what it’s used for. An effective asset tracking system can help a company maintain accurate asset inventory records, which reduces human error and prevents loss or misplacement of assets.

Increased operational efficiency

Effective asset tracking software optimizes workflows, saves time, and streamlines processes. This helps optimize resource allocation, improving productivity across the company/.

Cost savings

Your business and IT management team are under constant pressure to do more while spending as little as possible. Effective asset tracking helps decrease costs by optimizing asset utilization and reducing or eliminating unnecessary purchases or rentals.

Enhanced security

Effective asset tracking can significantly improve cybersecurity and physical security at your business. Solid asset tracking processes help deter theft and unauthorized use. Asset tracking information can also aid in recovery from accidental or intentional loss or damage.

Korzyści z CMDB

Podstawowymi problemami rozwiązywanymi przez CMDB są odizolowane dane i nieaktualne informacje. Przed wdrożeniem CMDB, większość organizacji ma dane rozproszone po różnych systemach z różnymi właścicielami, co utrudnia zobaczenie z lotu ptaka wszystkich CI i ich współzależności, jeszcze bardziej utrudniając zrozumienie, które informacje są, a które nie są aktualne.

Uniemożliwia to zespołom zrozumienie ważnego kontekstu przy podejmowaniu decyzji, które mogą mieć wpływ na ocenę ryzyka i raportowanie, utrudniać podejmowanie decyzji, spowodować powolne rozwiązywanie problemów, i ostatecznie kosztować firmę zarówno pod względem finansowym, jak i reputacji.

Na przykład powiedzmy, że dane CI A są przechowywane w jednym dziale, a CI B w innym. Prawidłowe funkcjonowanie CI B zależy od CI A. Ale kiedy dział CI A decyduje się przenieść go do trybu offline w związku z przerwą techniczną, nie ma wglądu we wpływ, jaki wywiera na CI B.

W najlepszym wypadku może to spowodować zamieszanie między zespołami. W najgorszym, może przekształcić się w poważny incydent. A wszystkim, co jest potrzebne, aby uniknąć tego scenariusza, jest dobra CMDB.

Forrester identyfikuje trzy przypadki użycia, w których CMDB jest dziś niezwykle ważna:

Planowanie

Menedżerowie technologii potrzebują danych CMDB do planowania, zarówno na wysokim poziomie z architekturą firmy i zarządzaniem ofertą, jak i na bardziej szczegółowym poziomie z zarządzaniem zasobami i wydajnością.

Księgowość

Dział finansowy IT wymaga ewidencji aplikacji lub kodów usług w celu alokacji wyciągów rozliczeniowych i właściwego zarządzania finansami biznesowymi.

Operacje

CMDB usprawnia szereg podstawowych praktyk ITSM, w tym zarządzanie zmianami, zarządzanie incydentami, i zarządzanie problemami.

W zarządzaniu zmianami CMDB może poprawić ocenę ryzyka, przewidując, którzy użytkownicy, systemy, i inne CIS mogą mieć wpływ. W branżach regulowanych może również pomóc w przestrzeganiu przepisów, pomagając zespołom zarządzać kontrolami i zapewniać przejrzystą ścieżkę audytu.

W zarządzaniu incydentami, CMDB może pomóc zidentyfikować zmiany, które doprowadziły do incydentu i uzyskać szybsze rozwiązanie. Zapisy incydentów mogą być powiązane z ich odpowiednimi CI, pomagając zespołom śledzić incydenty w czasie wraz z zasobami, na które mają wpływ.

W zarządzaniu problemami CMDB może pomóc w analizie przyczyn źródłowych, szybciej doprowadzając zespoły do sedna problemu. Może również wspierać aktywne zarządzanie problemami, pomagając zespołom zidentyfikować zasoby wymagające aktualizacji w celu zmniejszenia kosztów usług i nieplanowanych przestojów.

Ostatecznie CMDB powinna zmniejszyć złożoność, zapobiegać błędom, zwiększyć bezpieczeństwo, i wspierać płynne działanie praktyk ITSM, takich jak zarządzanie zmianami i incydentami.

Wyzwania związane z CMDB

Statystyki branżowe mówią nam, że tylko 25% organizacji uzyskuje znaczącą wartość z inwestycji w CMDB. Tak wysoki wskaźnik niepowodzeń owiał technologię dość problematyczną reputacją.

Dobrą wiadomością jest to, że przyczyny niepowodzenia można zapobiec i dzielą się na sześć przewidywalnych kategorii:

Kultura

Jak wszystko w organizacji, kultura i zaangażowanie zespołu są jednym z najważniejszych czynników wpływających na sukces nowych technologii i procesów. W niedawnym badaniu przeprowadzonym przez Harvard Business Review93% kadry kierowniczej stwierdziło, że największym wyzwaniem w transformacji cyfrowej opartej na danych są ludzie i proces. Dotyczy to projektów CMDB.

Trafność

CMDB są często nazywane „jedynym źródłem prawdy”, co czasami może prowadzić do tego, że organizacje próbują zbić wszystkie swoje dane w jedno, nie zastanawiając się nad przypadkami użycia odpowiednimi dla ich potrzeb.

Podobnie jak w przypadku każdego repozytorium danych, CMDB powinna zawierać skoncentrowane, przydatne dane obsługujące wewnętrzne procesy, takie jak zarządzanie zmianami. Używana CMDB musi mieć jasno określony cel wartości, właściciela i sposób aktualizacji danych odzwierciedlający wszystkie zmiany.

Centralizacja

Kiedy mówimy, że CMDB jest scentralizowanym miejscem do przeglądania danych aktywów, nie oznacza to, że wszystkie dane aktywów musi pozostawać wyłącznie w CMDB. To powszechne błędne przekonanie może spowodować wiele pracy dla zespołów, które próbują przenieść wszystkie swoje dane do tego „jedynego źródła prawdy”. Najlepszą praktyką jest tutaj łączenie danych z innych narzędzi, tak aby najbardziej odpowiednie narzędzie było używane do obsługi każdego przypadku użycia.

Na przykład często bardziej sensowne jest przechowywanie danych finansowych w narzędziu IT do zarządzania finansami (ITFM) i informacji o licencji oprogramowania za pomocą narzędzia do zarządzanie zasobami oprogramowania (SAM). Dane mogą być importowane i dublowane w CMDB, nawet jeśli nie stanowi ich podstawowej pamięci masowej.

Dokładność

Wiele organizacji ma trudności z opracowaniem i utrzymaniem prawidłowej CMDB. Najczęstszymi problemami są narzędzia wykrywania działające zbyt rzadko, brak reguł automatyzacji, lub poleganie na ręcznych wpisach. Typową odpowiedzią na te wyzwania jest wykrywanie oparte na wydarzeniach, wzmacniające tradycyjne oddolne wykrywanie.

Dla nieznających tych terminów, oddolne wykrywanie ma miejsce, gdy aktywa są mapowane, zaczynając od infrastruktury i rozgałęziając się w CIS zorientowane na klienta. Wykrywanie oparte na zdarzeniach ma miejsce, gdy się dzieje coś — zdarzenie w systemie, problem itp. — powodującego komunikację między systemami. Następnie, na podstawie tego zdarzenia, system mapuje powiązane CI i ich połączenia.

Teraz nie wszystkie CI są możliwe do wykrycia. Na przykład zespół może chcieć mapować monitory w CMDB. Ponieważ monitory nie są możliwe do wykrycia przez zautomatyzowany system, należy je ręcznie wprowadzić za pomocą arkusza kalkulacyjnego (lub podobnej metody).

Kluczem do dokładności jest wykorzystanie mocy zarówno oddolnego wykrywania, jak i wykrywania opartego na zdarzeniach, aby uzyskać jak najwyraźniejszy obraz zasobów i ich połączeń.