Een complete Configuration Management Database (CMDB) in vier stappen

20181022_Klaus_Ziegerhofer

Opruimen is voor de meeste mensen bepaald geen favoriete bezigheid, eerder een noodzakelijk kwaad. Toch is het van groot belang om eens in de zoveel tijd orde te scheppen in de chaos. Dat geldt niet alleen voor het opschonen van je huis, maar zeker ook voor het opruimen van je IT. Niemand heeft tijd of zin om een steeds complexer wordende infrastructuur - bestaande uit verschillende bronnen, apparaten, applicaties, netwerken, virtualisaties en hybride cloudomgevingen – op te ruimen. Toch is het van groot belang om al je IT assets duidelijk en 24/7 in beeld te hebben, stelt Klaus Ziegerhofer, Product Manager Enterprise Service Management bij Matrix42.

 

“Bedrijven investeren in IT om hun doelstellingen sneller en efficiënter te bereiken. Desondanks kunnen initiatieven zoals standaardisatie en digitalisatie van service- en bedrijfsprocessen, de automatisering van software en diensten of cloudmigraties niet gerealiseerd worden zonder eerst op te ruimen. De reden hiervoor is dat een tekort aan transparantie over de IT-infrastructuur leidt tot een groter financieel risico”, benadrukt Ziegerhofer.

 

Dit kan volgens hem reputatieschade veroorzaken. “Denk aan veiligheidsaanvallen door gebrek aan real-time inzichten in toegang- en patchgegevens. Servicestoringen door ongeplande wijzigingen. Gebrek aan licenties door onjuiste data. Lage productiviteit door toename van het aantal tickets. En verouderde hardware en software door gebrek aan transparantie over aankoop- en garantiegegevens.”

Een tekort aan transparantie leidt niet alleen tot een toename van de werkdruk voor IT-teams. Het zorgt er ook voor dat ze niet kunnen handelen, omdat ze iets waar ze geen inzicht in hebben niet kunnen managen, beschermen of optimaliseren.

 

Kwaliteit van data

“Veel IT-beslissers zullen zeggen: ‘We hebben IT asset management (ITAM) en inventarisatie tools hiervoor’. Dat kan zo zijn, veel organisaties gebruiken meerdere scanning tools met verschillende opslaglocaties. Maar dit verbetert niet per definitie de kwaliteit van data. Veel tools scannen namelijk alleen wat bekend is over devices binnen het netwerk.”

 

Hierdoor is het volgens Ziegerhofer niet mogelijk een compleet beeld te krijgen van alle IT-assets die in gebruik zijn. Ook worden die scans vaak periodiek uitgevoerd in plaats van continue. Dit leidt tot onnauwkeurige resultaten, want elke dag vinden veranderingen plaats. Daarbij komt dat veel IT-medewerkers meer dan honderd werkdagen per jaar besteden aan het handmatig verzamelen van data uit verschillende bronnen, het onderhouden van IT en de transformatie van data naar een centrale CMDB. Dit vermindert de tijd die beschikbaar is voor belangrijke projecten zoals permanente optimalisatie.

 

4 stappen om je IT-omgeving onder controle te krijgen

Hoe kun je snel opruimen en het zelfs leuk maken door snel resultaat te boeken. Een manier is een model dat helpt bij het inventariseren, het vastleggen en het uiteindelijk zelfs optimaliseren van het gehele IT-landschap in vier gestructureerde fases.

  • In fase 1 worden alle IT-assets in het netwerk opgenomen, inclusief systeemtype, operating systeem, model, serienummer etc. en verplaatst naar het CMDB. Door voortdurend het netwerk te scannen, worden nieuwe objecten of veranderingen aan bestaande objecten direct opgemerkt en in real-time aan het CMDB doorgegeven.
  • In fase 2 worden voortdurend netwerkgegevens verzameld om alle IT-assets en de verbindingen tussen applicaties, netwerken, virtualisaties en opslagoplossingen vast te leggen. Het resultaat is een baseline in de vorm van een service map die kritische services visualiseert en laat zien welke IT-assets bijdragen aan een service welke services ze ondersteunen.
  • In de derde fase worden de effecten op services ook opgenomen via voortdurende monitoring van de baseline. Dit zorgt ervoor dat automatisch een alarm afgaat wanneer ongeplande of ongeautoriseerde wijzigingen doorgevoerd worden of wanneer zich veiligheidsproblemen voordoen. Het gaat hierbij bijvoorbeeld om netwerkverkeer of toegang tot diensten via ongeïdentificeerde eindapparaten. Gedurende de pandemie kwam dit veelvuldig voor door de grootschalige implementatie van het bring-your-own-device beleid.
  • In de vierde fase heb je volledige controle. Analyses van services en het gebruik maken het mogelijk om een doelgericht hardware- en software investeringsplan te maken. Een andere extra toevoeging: cloudmigraties of verhuizingen worden aanzienlijk makkelijker omdat de structuur van services vooraf bekend is.

Op deze manier krijgen IT-managers en asset managers transparantie van hun volledige IT-landschap. “Met dit model is nauwkeurige data over de hardware- en software inventaris beschikbaar. Ook is het mogelijk om tijdrovende CMDB updates te automatiseren en een basis te creëren voor duurzame naleving van regelgeving, accurate analyses van licentievereisten, kwaliteitsborging en standaardisatie van serviceprocessen.”

 

Hoewel opruimen in huis een proces is dat nooit stopt, kan dit in IT tot op zekere hoogte geautomatiseerd worden. Tijdrovende handmatige dataconsolidatie met hoge foutmarges zijn verleden tijd. Door de integratie van discovery, IT asset management, ITSM en software asset management wordt extra waarde gecreëerd.

Met een volledig CMDB kunnen IT-teams in één klap meerdere problemen oplossen. Een aantal voorbeelden zijn:

  • Detectie van indirect gebruik (bijvoorbeeld bij de toegang tot SAP systemen en SQL servers), dit verbetert beoordelingen van licentievereisten inclusief CAL (Client Access Licences).
  • Verbeterde beveiliging, doordat nieuwe configuratie-items (Cis) in real-time gedetecteerd worden.
  • Hogere productiviteit van gebruikers door snellere identificatie van probleemoorzaken.
  • Makkelijkere migratie naar de cloud doordat verbindingen tussen services transparant zijn.

“En, als laatste maar niet onbelangrijk, inzicht in de compositie van IT-kosten gebaseerd op gebruik. Veel vragen gesteld door het management kunnen makkelijk beantwoord worden zonder de gebruikelijke stress. Dat is wat opruimen leuk maakt”, besluit Ziegerhofer. 

 

Lees ook
Infoblox wordt overgenomen door Vista Equity Partners

Infoblox wordt overgenomen door Vista Equity Partners

Infoblox wordt definitief overgenomen door Vista Equity Partners. Deze private equity-firma betaalt 1,6 miljard dollar voor het bedrijf dat zich richt op netwerksoftware en beveiliging. Dit meldt Fortune. Het Amerikaanse Infoblox helpt bedrijven hun IT-netwerken te automatiseren en beveiligen tegen cyberaanvallen. In het derde kwartaal van 2016 re1

FireEye neemt security orchestratie en automatisering leverancier Invotas over

FireEye neemt security orchestratie en automatisering leverancier Invotas over

Beveiligingsbedrijf FireEye neemt de leverancier van security orchestratie en -automatisering Invotas over. De technologie van Invotas wordt geïntegreerd in het platform van FireEye. Door de integratie krijgen gebruikers van FireEye’s ‘global threat management’ platform vanuit één console toegang tot een beveiligingsproduct, threat intelligence en1

Balabit ziet vier belangrijke security-trends voor 2016

Balabit ziet vier belangrijke security-trends voor 2016

Met het nieuwe jaar in zicht is het tijd voor de jaarlijkse vooruitblik op het gebied van IT-securitytrends. Wat zijn de voorspellingen en hoe gaan we daarmee om? In 2015 heeft de IT-wereld niet stilgestaan en dat wordt ook niet van 2016 verwacht. Om op de zaken vooruit te kunnen blijven lopen, zet Balabit vier goede voornemens op het gebied van I1