Zarządzanie zasobami IT

Oprogramowanie zarządzania zasobami IT używane jest od lat, ale nigdy nie było uważane za rzecz pierwszej potrzeby. Uważano je za dobre narzędzie do poprawiania efektywności działania IT, jednak jego brak nie przesądzał o możliwości działania infrastruktury IT.

Oprogramowanie zarządzania zasobami IT używane jest od lat, ale nigdy nie było uważane za rzecz pierwszej potrzeby. Uważano je za dobre narzędzie do poprawiania efektywności działania IT, jednak jego brak nie przesądzał o możliwości działania infrastruktury IT.

Coraz częściej jednak działy IT działają pod presją obowiązujących uregulowań prawnych, napiętych budżetów i konkurencji ze strony outsourcingu. Jednocześnie zarządy firm mają wymagania, aby działały w sposób podobny do biznesu. Oznacza to jasne określanie zwrotu nakładów na inwestycje IT, ściślejszą kontrolę wydatków, lepszy wgląd w procesy zachodzące w działach IT, wyraźniejsze rozgraniczanie odpowiedzialności, lepszą ocenę sytuacji przy podejmowaniu decyzji oraz korelacji projektów IT z celami biznesowymi. W wielu wypadkach oznacza to także indywidualne obciążanie jednostek biznesowych za usługi działu IT. Krytyczna staje się wiedza o tym, co się posiada i pełne zarządzanie stanem posiadania.

Działy IT coraz szerzej zaczynają wdrażać systemy kontroli jakości i struktury najlepszych praktyk, takie jak: ITIL (Information Technology Infrastructure Library) - w zarządzaniu usługami i operacjami IT; COBIT (Control Objectives for Information and Related Technology) - zestaw wskazówek dla procesów audytu i kontroli IT, czy CMMI (Capability Maturity Model Integration) - w projektowaniu oprogramowania. Dostawcy systemów zarządzania zasobami projektują je zazwyczaj zgodnie z wymogami ITIL.

Zarządzanie zasobami zapewnia jeden z kluczowych elementów niezbędnych dla pracy IT na zasadach biznesowych: bezpośrednią i dokładną wiedzę o zasobach IT. Zestawy zarządzania zasobami firm, takich jak: BMC Software, Computer Associates, Hewlett-Packard, LANDesk, MRO Software, Novell i in., zawierają poszerzone moduły wykrywania i inwentaryzacji, zbierające szczegółowe informacje o notebookach, pecetach, urządzeniach i wyposażeniu sieciowym, obejmujące komponenty, systemy operacyjne, oprogramowanie, a także informacje identyfikacyjne, konfiguracyjne, lokalizacyjne oraz ustawienia personalne. Rozwiązania wykrywania są dwojakiego rodzaju: działające bez agentów i wykorzystujące moduły agentów. Rozwiązania bez agentów wynajdują w sieci wszystkie elementy, a następnie, jeżeli pozwala na to polityka bezpieczeństwa, do gry wchodzą moduły agentów, które przygotowują raporty bardziej szczegółowe.

Dane inwentaryzacyjne są ciągle uaktualniane w celu uchwycenia wszystkich zmian i uaktualnień i gromadzone w centralnym repozytorium, które może być używane także do generowania analiz i integrowania z innymi aplikacjami korporacyjnymi, takimi jak ERP. BMC (a także inni dostawcy) używa bazy danych zgodnej ze specyfikacją ITIL CMBD (Configuration Management DataBase). Tych samych danych używa się w pulpitach pomocy i w rozwiązaniach zarządzania zasobami i usługami. Jednym z podstawowych wymogów ITIL jest właśnie wspólne źródło danych.

Większość pakietów zarządzania zasobami zawiera motory wykrywania, ale rozpoznawanie kontekstu powiązań jest bardzo zróżnicowane. Zakup oprogramowania nie przebiega w takiej samej kolejności, jak jego wykrywanie w sieci. W sieci można wdrożyć wiele różnych wersji tego samego oprogramowania lub kilka pakietów w formie zestawu. Potrzebne jest rozwiązanie wykrywania, które potrafi połączyć jednostki licencyjne z wykrytymi elementami.

Zarządzanie zasobami IT

Zarządzanie zasobami to coś więcej, niż tylko inwentaryzacja sprzętu

Problem powiązań jest bardzo istotny. Idealne rozwiązanie powinno mieć możliwość stwierdzania np., że "baza danych X pracuje na serwerach A, B, C, a serwery aplikacyjne D, E są powiązane z jednym z modułów CRM". Pozwala to spojrzeć na zasoby i komponenty jak na elementy usług biznesowych. Jeżeli więc serwer A dysponuje zbyt małą pamięcią operacyjną, wiadomo również, że pracuje na nim fragment oprogramowania istotny np. dla usług składania zamówień. Baza danych BMC - Atrium CMB - przechowuje ponad osiemdziesiąt różnych typów powiązań. Wiele pakietów ma także motory zgodności, które porównują i ujednolicają dane pochodzące z różnych motorów wykrywania.

Zestawy oferowane przez CA i innych dostawców łączą wykrywanie i inwentaryzację także z pomiarem użytkowania oprogramowania, co ma istotne znaczenie dla zapewniania zgodności wykorzystania licencji oprogramowania ze stanem ich posiadania i przygotowuje system do audytu. Niezmiernie ważnym zagadnieniem jest tu możliwość wykrywania, czy firma przepłaca za oprogramowanie (np. z powodu zakupu nadmiernej liczby licencji stanowiskowych), co skutkuje możliwą obniżką kosztów oprogramowania i jest najlepszym sposobem osiągnięcia szybkiego zwrotu z inwestycji.

Model osiągania sukcesu

Wiedza o tym, co się posiada i możliwość dostępu do takiej informacji - przechowywanej w pojedynczym, stale aktualizowanym repozytorium danych - to drugi (tzw. reaktywny) etap modelu zarządzania zasobami stosowanego przez wielu dostawców.

Pierwszym etapem jest najczęściej "chaos". W badaniach przeprowadzonych w roku 2004 przez TechRepublic wśród firm różnej wielkości, 61% respondentów potwierdziło, iż nie ma żadnej wiedzy o swoich zasobach lub używa do jej uzyskania prostych arkuszy kalkulacyjnych i szczątkowych narzędzi wykrywania, co powoduje u większości z nich stan, który z powodzeniem można nazwać właśnie chaosem.

Osiągnięcie etapu "reaktywnego" jest wstępnym, relatywnie łatwym krokiem, dzięki któremu można wiele uzyskać. Zapewnia on istotną informację niezbędną dla: wdrożenia zarządzania łatkami, planowania uaktualnień sprzętu, konsolidacji serwerów i aplikacji, redukcji kosztów pulpitów pomocy, obniżenia kosztów i czasu inwentaryzacji, przekonfigurowania istniejących zasobów, a także zapewnienia właściwej oceny momentu wycofywania zasobu z eksploatacji, efektywnego przydziału zasobów IT oraz lokalizowania sprzętu i oprogramowania powodujących problemy bezpieczeństwa.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200