O fantasma da Gestão de Configuração e Ativos
Por:
Phyllis Drucker
Blog HDI
![O fantasma da Gestão de Configuração e Ativos](/images/2022/10/28/Cópia de Cópia de Design sem nome (Cartaz (paisagem))_large.png)
Como podemos operar um ambiente computacional complexo no escuro? Simples, você não opera. Quando você tenta, ‘’os fantasmas’’ vão te pegar, causando interrupções no serviço quando você menos espera. A prática de gerenciamento de configuração e ativos de serviço iluminam os seus serviços, e são fatores críticos de sucesso.
Iluminando as operações
Muitos pensam no gerenciamento de configuração como a construção de um CMDB, mas isso é apenas uma implementação dentro da sua ferramenta. O gerenciamento de configuração faz parte de uma prática ITIL chamada “Service Asset and Configuration Management” ou SACM. Essa prática combina o gerenciamento de ativos com o entendimento da configuração e uso desses ativos.
Existem vários resultados essenciais dessa prática:
Existem vários resultados essenciais dessa prática:
- Identificar os ativos de propriedade e operados pela empresa e documentar os serviços que eles suportam ajuda a determinar o custo de possuir e usar os serviços.
- Um inventário de ativos online pode ser usado para limitar o acesso à rede a dispositivos de propriedade ou registrados na organização, melhorando a segurança da rede.
- Entender como cada dispositivo deve ser configurado oferece suporte a uma operação técnica mais eficaz, de várias maneiras:
- Garante que as vulnerabilidades de segurança sejam abordadas de forma consistente em toda a empresa. Combinado com aplicativos de monitoramento de dispositivos, ele garante que todos os dispositivos estejam protegidos, reduzindo o risco de ataques cibernéticos.
- Configurações consistentes do dispositivo significam operação consistente, reduzindo erros e melhorando a disponibilidade. Isso, por sua vez, garante um desempenho consistente do aplicativo, pois todos os usuários finais estão executando os sistemas operacionais e patches corretos, bem como as versões de software mais recentes em dispositivos que também estão configurados corretamente.
- Saber quais ativos são necessários para operar um serviço (também conhecido como mapeamento de serviço) ajuda a entender o impacto potencial da falha de um componente e também ajuda a priorizar o trabalho do gerenciamento de vulnerabilidades ao gerenciamento de incidentes.
- Garante que as vulnerabilidades de segurança sejam abordadas de forma consistente em toda a empresa. Combinado com aplicativos de monitoramento de dispositivos, ele garante que todos os dispositivos estejam protegidos, reduzindo o risco de ataques cibernéticos.
Observando os fundamentos do SACM e alguns dos resultados que ele suporta, é fácil ver por que as organizações que não o adotaram ainda estão lutando para fornecer serviços de forma eficaz. Eles estão colocando ativos em operação e deixando-os rodar sozinhos, então corrigindo os problemas causados por não configurá-los e gerenciá-los de forma eficaz. Eles então se concentram no gerenciamento de incidentes e problemas para evitar tais problemas, mas continuarão a operar de forma reativa até assumirem o controle de seus ativos.
Exorcizando os fantasmas
Há três coisas que as organizações precisam fazer para começar a gerenciar sua operação de tecnologia com SACM (Gestão de Configuração e Ativos):
1. CONSTRUIR UM BUSINESS CASE
Como as ferramentas e os recursos de equipe necessários para um SACM eficaz podem ser caros, é essencial entender o seu business case. O valor desse processo pode ser provado através dos seguintes benefícios:
- Maior capacidade de proteger a organização contra ataques cibernéticos, gerenciando vulnerabilidades conhecidas antes que possam ser exploradas e pela detecção precoce de instruções usando um sistema de monitoramento para detectar anomalias no uso esperado de ativos.
- O gerenciamento de configuração e a automação permitem que os técnicos usem seu tempo com mais eficiência, reduzindo o trabalho manual para manter o ambiente funcionando. Isso significa que eles podem gerenciar com sucesso uma pegada digital maior e não precisam mais ignorar os endpoints para se concentrar apenas na infraestrutura. Isso melhora a segurança e a disponibilidade.
- Os funcionários são mais produtivos devido à maior disponibilidade e desempenho.
- Ao montar seu Business Case, não deixe de analisar o modelo de trabalho que a sua empresa está adotando. Se for híbrido ou remoto, por exemplo, pode ser ainda mais desafiador devido à capilaridade dos ativos.
2. CONSTRUA UM ROTEIRO
Isso não é um sprint; SACM é uma prática, o que significa trabalho contínuo. O CMDB completo não será construído da noite para o dia e precisa de manutenção constante. A criação de um roteiro permite que a organização entenda a visão e como ela será alcançada.
Ele também permite que a organização comece pequenas melhorias e vá evoluindo as práticas até que fique bem maduro. A maioria das organizações já possui as ferramentas para construir um CMDB entre sistemas de monitoramento e ferramentas de implantação. A integração deles com as ferramentas de gerenciamento de serviços é uma ótima maneira de começar a construir o CMDB, ajudando a justificar os gastos com ferramentas de descoberta mais amplas.
3. OBTENHA FINANCIAMENTO E RECURSOS
Embora os técnicos possam começar pequeno, apenas em seu tempo livre para ajudar a construir o Business Case, esse esforço levará tempo e dinheiro. Use o roteiro para considerar seu investimento anual para criar uma prática robusta de gerenciamento de configuração. Lembre-se que com o trabalho caminhando para um modelo híbrido, o impacto na gestão dos ativos da empresa ficou bastante desafiador, principalmente quando nosso parque de máquinas é robusto, portanto esse é mais um ponto de atenção que pode estar lhe dando prejuízo financeiro se estiver sendo executado como antes da pandemia.
* Phyllis Drucker é engenheira digital e ITIL expert. Phyllis tem mais de 20 anos de experiência nas disciplinas e estruturas de gerenciamento de serviços de TI, como praticante e consultora. Participa do HDI desde 1997 como palestrante, redatora, líder de grupo regional, membro do conselho e instrutora. Desde 1997, Phyllis tem ajudado a promover a profissão de líderes e praticantes de ITSM em todo o mundo, fornecendo sua experiência e visão sobre uma ampla variedade de tópicos de ITSM por meio de apresentações, white papers e livros de autoria própria.