Een complete Configuration Management Database (CMDB) in vier stappen

20181022_Klaus_Ziegerhofer

Opruimen is voor de meeste mensen bepaald geen favoriete bezigheid, eerder een noodzakelijk kwaad. Toch is het van groot belang om eens in de zoveel tijd orde te scheppen in de chaos. Dat geldt niet alleen voor het opschonen van je huis, maar zeker ook voor het opruimen van je IT. Niemand heeft tijd of zin om een steeds complexer wordende infrastructuur - bestaande uit verschillende bronnen, apparaten, applicaties, netwerken, virtualisaties en hybride cloudomgevingen – op te ruimen. Toch is het van groot belang om al je IT assets duidelijk en 24/7 in beeld te hebben, stelt Klaus Ziegerhofer, Product Manager Enterprise Service Management bij Matrix42.

 

“Bedrijven investeren in IT om hun doelstellingen sneller en efficiënter te bereiken. Desondanks kunnen initiatieven zoals standaardisatie en digitalisatie van service- en bedrijfsprocessen, de automatisering van software en diensten of cloudmigraties niet gerealiseerd worden zonder eerst op te ruimen. De reden hiervoor is dat een tekort aan transparantie over de IT-infrastructuur leidt tot een groter financieel risico”, benadrukt Ziegerhofer.

 

Dit kan volgens hem reputatieschade veroorzaken. “Denk aan veiligheidsaanvallen door gebrek aan real-time inzichten in toegang- en patchgegevens. Servicestoringen door ongeplande wijzigingen. Gebrek aan licenties door onjuiste data. Lage productiviteit door toename van het aantal tickets. En verouderde hardware en software door gebrek aan transparantie over aankoop- en garantiegegevens.”

Een tekort aan transparantie leidt niet alleen tot een toename van de werkdruk voor IT-teams. Het zorgt er ook voor dat ze niet kunnen handelen, omdat ze iets waar ze geen inzicht in hebben niet kunnen managen, beschermen of optimaliseren.

 

Kwaliteit van data

“Veel IT-beslissers zullen zeggen: ‘We hebben IT asset management (ITAM) en inventarisatie tools hiervoor’. Dat kan zo zijn, veel organisaties gebruiken meerdere scanning tools met verschillende opslaglocaties. Maar dit verbetert niet per definitie de kwaliteit van data. Veel tools scannen namelijk alleen wat bekend is over devices binnen het netwerk.”

 

Hierdoor is het volgens Ziegerhofer niet mogelijk een compleet beeld te krijgen van alle IT-assets die in gebruik zijn. Ook worden die scans vaak periodiek uitgevoerd in plaats van continue. Dit leidt tot onnauwkeurige resultaten, want elke dag vinden veranderingen plaats. Daarbij komt dat veel IT-medewerkers meer dan honderd werkdagen per jaar besteden aan het handmatig verzamelen van data uit verschillende bronnen, het onderhouden van IT en de transformatie van data naar een centrale CMDB. Dit vermindert de tijd die beschikbaar is voor belangrijke projecten zoals permanente optimalisatie.

 

4 stappen om je IT-omgeving onder controle te krijgen

Hoe kun je snel opruimen en het zelfs leuk maken door snel resultaat te boeken. Een manier is een model dat helpt bij het inventariseren, het vastleggen en het uiteindelijk zelfs optimaliseren van het gehele IT-landschap in vier gestructureerde fases.

  • In fase 1 worden alle IT-assets in het netwerk opgenomen, inclusief systeemtype, operating systeem, model, serienummer etc. en verplaatst naar het CMDB. Door voortdurend het netwerk te scannen, worden nieuwe objecten of veranderingen aan bestaande objecten direct opgemerkt en in real-time aan het CMDB doorgegeven.
  • In fase 2 worden voortdurend netwerkgegevens verzameld om alle IT-assets en de verbindingen tussen applicaties, netwerken, virtualisaties en opslagoplossingen vast te leggen. Het resultaat is een baseline in de vorm van een service map die kritische services visualiseert en laat zien welke IT-assets bijdragen aan een service welke services ze ondersteunen.
  • In de derde fase worden de effecten op services ook opgenomen via voortdurende monitoring van de baseline. Dit zorgt ervoor dat automatisch een alarm afgaat wanneer ongeplande of ongeautoriseerde wijzigingen doorgevoerd worden of wanneer zich veiligheidsproblemen voordoen. Het gaat hierbij bijvoorbeeld om netwerkverkeer of toegang tot diensten via ongeïdentificeerde eindapparaten. Gedurende de pandemie kwam dit veelvuldig voor door de grootschalige implementatie van het bring-your-own-device beleid.
  • In de vierde fase heb je volledige controle. Analyses van services en het gebruik maken het mogelijk om een doelgericht hardware- en software investeringsplan te maken. Een andere extra toevoeging: cloudmigraties of verhuizingen worden aanzienlijk makkelijker omdat de structuur van services vooraf bekend is.

Op deze manier krijgen IT-managers en asset managers transparantie van hun volledige IT-landschap. “Met dit model is nauwkeurige data over de hardware- en software inventaris beschikbaar. Ook is het mogelijk om tijdrovende CMDB updates te automatiseren en een basis te creëren voor duurzame naleving van regelgeving, accurate analyses van licentievereisten, kwaliteitsborging en standaardisatie van serviceprocessen.”

 

Hoewel opruimen in huis een proces is dat nooit stopt, kan dit in IT tot op zekere hoogte geautomatiseerd worden. Tijdrovende handmatige dataconsolidatie met hoge foutmarges zijn verleden tijd. Door de integratie van discovery, IT asset management, ITSM en software asset management wordt extra waarde gecreëerd.

Met een volledig CMDB kunnen IT-teams in één klap meerdere problemen oplossen. Een aantal voorbeelden zijn:

  • Detectie van indirect gebruik (bijvoorbeeld bij de toegang tot SAP systemen en SQL servers), dit verbetert beoordelingen van licentievereisten inclusief CAL (Client Access Licences).
  • Verbeterde beveiliging, doordat nieuwe configuratie-items (Cis) in real-time gedetecteerd worden.
  • Hogere productiviteit van gebruikers door snellere identificatie van probleemoorzaken.
  • Makkelijkere migratie naar de cloud doordat verbindingen tussen services transparant zijn.

“En, als laatste maar niet onbelangrijk, inzicht in de compositie van IT-kosten gebaseerd op gebruik. Veel vragen gesteld door het management kunnen makkelijk beantwoord worden zonder de gebruikelijke stress. Dat is wat opruimen leuk maakt”, besluit Ziegerhofer. 

 

Lees ook
De elementen van een solide cyberriskmanagement

De elementen van een solide cyberriskmanagement

Cybersecurity is een absolute prioriteit voor bedrijven, niet zomaar een IT-kwestie. Met de voortdurende stroom van nieuws over vaak spraakmakende incidenten, is het niet verwonderlijk dat cybersecurity ook een belangrijk thema is geworden voor productiebedrijven. De risico’s voor de maakindustrie zijn natuurlijk niet nieuw, maar er is een reden dat...

Rockwell Automation opent nieuw Cyber Operations Center en werkt samen met Dragos en CrowdStrike

Rockwell Automation opent nieuw Cyber Operations Center en werkt samen met Dragos en CrowdStrike

Rockwell Automation, Inc. heeft vandaag nieuwe investeringen bekendgemaakt ter verbetering van het cybersecurity-aanbod. Daardoor kan het bedrijf zijn klanten - zowel op het gebied van informatietechnologie (IT) als operationele technologie (OT) - beter ondersteunen bij het opbouwen van een adequate bescherming tegen cyberbedreigingen. Deze investeringen...

Splunk neemt SOAR-specialist Phantom over

Splunk neemt SOAR-specialist Phantom over

Splunk neemt Phantom Cyber Corporation over, een bedrijf gespecialiseerd in Security Orchestration, Automation and Response (SOAR). Splunk wil de technologie van Phantom integreren in het Splunk platform. Het bedrijf betaalt 350 miljoen dollar voor Phantom. "Phantom's werknemers en technologie zijn een significante uitbreiding en versterking van Splunk's...