Por que o CMDB - ITIL®

Por que o CMDB - ITIL®
Author

Vijay Reddy

Last updated September 11, 2017


  • 5880 Views

Este artigo se concentra em como uma organização toma melhores decisões em tecnologia da informação (TI), especialmente relacionadas a ativos. A Biblioteca de Infraestrutura de TI (ITIL ® ) é um compêndio das melhores práticas de muitas empresas em muitos setores. Ele representa o melhor pensamento de milhares de pessoas sobre como a TI deve ser executada, o impacto que a TI pode ter nos negócios suportados e como obter o máximo valor de seus investimentos em TI. Um dos objetivos declarados da ITIL ® é ajudar os tomadores de decisão a tomar decisões melhores, garantindo que informações de TI adequadas estejam disponíveis para apoiar essas decisões.

O gerenciamento de configuração é a disciplina de identificar, rastrear e controlar os vários componentes do ambiente de TI, e são essas informações que permitem a tomada de decisões. Como você pode imaginar, no entanto, tomar decisões melhores não vem sem algum trabalho duro. A implementação do conjunto completo de melhores práticas da ITIL ® , ou a reengenharia do seu processo para se adequar ao modelo da ITIL ® , envolve uma jornada longa e muitas vezes confusa. A figura abaixo mostra as quatro áreas importantes para uma organização de TI com relação ao gerenciamento de configuração.

Gerenciamento de configurações

Por que se concentrar no gerenciamento de configuração? Honestamente, um dos principais focos de qualquer organização de TI deve ser o gerenciamento de configuração. Não são muitas as organizações que implementaram com sucesso essa disciplina central do processo. Está provando ser um dos processos mais desafiadores para fazer bem. Primeiro, é importante porque é o centro do universo de informações da ITIL ® . Ele tenta criar um processo para reunir, gerenciar e vincular informações vitais para todas as outras disciplinas do processo da ITIL ® . Em segundo lugar, é um desafio porque muitas vezes é um novo maneira de pensar para grupos de TI.

Tradicionalmente, a TI tem se preocupado muito mais com o valor financeiro do ambiente do que com o valor operacional das informações sobre o meio ambiente. É verdade que as equipes técnicas sempre sentiram a necessidade de melhores dados, mas a mescla resultante de planilhas, conhecimento tribal e bancos de dados incompletos simplesmente aumenta o desafio, em vez de fornecer uma base útil para se construir. Os técnicos têm uma noção vaga de “infraestrutura de TI”, mas raramente têm uma imagem completa e precisa do que a infraestrutura consiste fora do silo em que operam.

Finalmente, enquanto o gerenciamento de configuração é um termo familiar, a definição fora do ITIL ® tem sido muito vaga na melhor das hipóteses. Fora dos data centers de desenvolvimento de software e mainframe, o gerenciamento de configuração nunca foi padronizado de maneira significativa. Então, o que significa gerenciamento de configuração especificamente em um contexto ITIL ® ? De acordo com o ITIL ® , “Configuration Management abrange a identificação, gravação e relatórios de componentes de TI, incluindo suas versões, componentes e relacionamentos.” Em outras palavras, qualquer coisa que compõe o ambiente de TI deve ser registrado como parte do gerenciamento de configuração.

Mais importante ainda, os relacionamentos físicos e as dependências lógicas entre componentes, subcomponentes, aplicativos, servidores, redes, documentação e a miríade de partes do ambiente de TI devem ser rastreados. Não seria incomum, em uma organização razoavelmente grande, que o ambiente de TI fosse composto de milhões de itens individuais a serem rastreados. É claro que, com vários milhões de itens a serem rastreados, não deve surpreender ninguém que possa haver cinco milhões ou mais de relacionamentos a serem rastreados. Embora isso pareça uma tremenda quantidade de esforço, lembre-se de que sua equipe atual é tentando rastrear essa informação em suas cabeças hoje! O gerenciamento de configurações destina-se a eliminar o fardo do rastreamento mental e, com ele, os erros que podem custar tempo e esforço extra.

Talvez a melhor maneira de entender a centralidade do gerenciamento de configuração na estrutura de processos da ITIL ® seja percorrer exemplos concretos das maneiras pelas quais os processos ITIL ® interagem com o Banco de Dados de Gerenciamento da Configuração (CMDB). Qualquer pessoa que tenha usado um computador sentiu a dor associada ao gerenciamento de incidentes. Um roteador cai e, de repente, você tem uma tempestade de usuários frustrados ligando para a central de serviços, luzes piscando nos consoles de monitoramento e executivos chamando os gerentes de TI exigentes para saber o que está acontecendo. O gerenciamento de incidentes nos termos da ITIL ® tem a ver com a restauração do serviço, e a principal métrica é a rapidez com que o serviço pode ser restaurado.

O CMDB fornece informações para ajudar a equipe de gerenciamento de incidentes a isolar a origem do problema mais rapidamente. Os melhores administradores de sistemas ou gerentes de aplicativos rastreiam algumas partes da informação ou lembram da última vez que esse incidente ocorreu, mas ainda não têm o quadro completo que lhes permite lidar com novos tipos de incidentes. Com os dados de gerenciamento de configuração, o mesmo gerente de TI simplesmente observa alguns servidores e / ou aplicativos que estão inativos e percebe rapidamente que todos eles estão relacionados ao mesmo roteador. Com um CMDB preciso, a origem do incidente pode ser isolada rapidamente e, em seguida, os detalhes sobre o componente com falha, como os níveis de software e firmware, podem ser visualizados.

Ter os dados de configuração no lugar pode literalmente reduzir o tempo gasto para resolver um incidente complexo. O CMDB - ou, mais especificamente, as informações nele contidas - é igualmente importante para o gerenciamento de mudanças. Um comitê de revisão de mudanças pode estar revisando dezenas ou até centenas de mudanças um encontro. Na superfície, pode parecer que aprovar duas alterações para dois aplicativos de negócios separados seria tarefas não relacionadas e ambos podem ser aprovados.

Analisando um CMDB preciso, no entanto, o quadro de mudanças pode ver rapidamente que ambos os aplicativos dependem do mesmo servidor de banco de dados e um registro de mudança solicitou o backup do servidor enquanto o outro registro de mudança solicitou o mesmo servidor de banco de dados retirado de serviço. Claramente, ambas as mudanças não podem ser implementadas ao mesmo tempo; mas sem dados de gerenciamento de configuração, esses conflitos podem ser muito comuns. No domínio de segurança, quando a vulnerabilidade é descoberta, torna-se vital entender exatamente quais componentes de infraestrutura e aplicativos estão expostos. Se o gerente de TI precisa passar por um exercício de inventário para encontrar os componentes afetados, a empresa fica vulnerável por muito tempo e, mesmo assim, algumas relações significativas podem ser perdidas.

Dados de configuração precisos permitem que todos entendam exatamente a gravidade da vulnerabilidade e planejam rapidamente o nível de esforço necessário para proteger o ambiente. Ou considere o gerenciador de software de aplicativo encarregado da conversão de plataforma. Todos os aplicativos do Visual Basic devem ser convertidos em C # para atender aos novos padrões corporativos. Mas essa tarefa é impossível sem um inventário preciso de quais aplicativos existem e detalhes sobre quais deles são escritos em Visual Basic. Muitas decisões importantes no domínio de gerenciamento de versões são afetadas pelas informações de gerenciamento de configuração.


Os Desafios Técnicos e Empresariais
Assim, considerando todos os muitos benefícios e vantagens, por que nem toda organização tem um CMDB completo e preciso? Porque é difícil! Certamente existem desafios associados à implementação da organização, do processo e das ferramentas necessárias para alcançar todos esses benefícios. Desafios técnicos e de negócios podem ser superados, mas se houver barreiras políticas fora do controle direto do projeto, você precisará de um patrocinador forte que possa eliminar essas barreiras antes de bloquear o projeto.

Benefícios e Vantagens

  • Erros administrativos, erros de processo e erros de programação serão reduzidos
  • Quebra as barreiras entre a TI e os negócios - Um CMDB remove silos de TI e ajuda pessoas, processos e tecnologias a trabalharem de forma mais eficiente em conjunto. Isso porque saber quais componentes de tecnologia você tem, onde estão e como estão conectados permitirá que você gerencie e melhore melhor seus serviços de TI.
  • Fornece gerenciamento mais proativo - um CMDB permite que as organizações gerenciem melhor as mudanças em seus ambientes de TI. À medida que a complexidade da infraestrutura de TI de uma organização aumenta, um banco de dados central contendo informações sobre todos os CIs e como eles funcionam juntos ajudará a evitar o tempo de inatividade planejando com mais eficiência e apreciando melhor como essas alterações afetam o ambiente de TI.
  • Ajuda a avaliar melhor o risco, melhorar a segurança - as organizações de TI podem usar os dados do CMDB para avaliar os riscos para os negócios associados a vulnerabilidades conhecidas nos servidores. Isso significa que sua equipe de TI pode priorizar patches e proteger as vulnerabilidades mais críticas primeiro.
  • Ajuda a monitorar qualquer alteração no software - os dados do CMDB permitem que as organizações saibam se há algum software não autorizado ou ilegal sendo usado.

Torna a conformidade mais fácil, mais precisa - Usando os dados do CMDB, as organizações de TI podem garantir que as informações sobre seus ativos sejam precisas e atualizadas para atender a iniciativas como Sarbanes-Oxley e HIPAA. Mantendo-se atento aos ICs e seus relacionamentos e continuamente monitorá-los para garantir que sejam precisos, sua organização de TI pode garantir melhor que seus sistemas e seus componentes estejam em conformidade com os mandatos legislativos.

Find our ITIL® Foundation Online Classroom training classes in top cities:

Name Date Place
ITIL® Foundation 13 Oct -14 Oct 2018, Weekend batch Your City View Details
ITIL® Foundation 22 Oct -26 Oct 2018, Weekdays batch Your City View Details

About the Author

Vijay Reddy has several years of experience in delivering and managing IT Services, Software Development, Product and Production Support and has expertise in IT strategy consulting, Governance and risk management, IT security, cloud computing and implementation around large customer accounts, managing the delivery of large outsourced IT Service and software development engagements and in depth understanding of deal structures and delivery options and models. His experience has been across diverse industry segments – Banking, consumer products, Retail, Oil & Gas and Hospitality. Vijay is an APM Group International certified and accredited Project Management (Prince2®), Programme Management (MSP®) and IT Governance (COBIT5®) Trainer, Exams Proctor, Supervisor and Invigilator. He is also EXIN accredited trainer for ITIL – 41 credits (All Modules leading unto expert), ISO 20000, ISO 27002, Lean IT and Cloud Computing.


{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}