SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

ITAM vs CMDB – противники или команда?

ITAM vs CMDB – противники или команда?

Руслан Рахметов, Security Vision

 

Каждый из нас в той или иной степени является организатором процесса управления активами: мы храним гарантийные талоны на телевизоры, помним дату покупки смартфонов и знаем, какой зарядный кабель подходит к какому устройству. В личном масштабе это легко, а вот если представить компанию с 10 000 сотрудников, у каждого из которых есть ноутбук, телефон, множество подписок на программное обеспечение и доступ к десяткам облачных сервисов - это уже не простой список, а сложная, взаимосвязанная и хаотичная цифровая экосистема. Именно в этой области проблем и работают системы управления ИТ.

 

В текущей статье мы разберемся с процессами управления активами в виде работы двух критически важных, но разных «мозговых центров», управление ИТ-активами (ITAM) и конфигурациями (CMDB). Первый, как дотошный финансовый контролер, знает стоимость и жизненный цикл каждого элемента, в второй – главный системный инженер, у которого есть полная схема того, как все эти элементы связаны и работают вместе.

 

Идея отслеживания ценных вещей стара как сама цивилизация. Мы можем проследить историю управления активами от древних египтян, которые вели учет урожая зерна на складах и статуй богов в храмах, до средневековых итальянских банкиров, таких как семья Медичи, управлявших богатством с помощью бухгалтерских книг. Управление активами является фундаментальной деловой практикой, важной любому государству, бизнесу и домашнему хозяйству.

 

В прошлом активы были более изолированными и статичными, а сегодня, с появлением облачных и микросервисов и SaaS-приложений – все связано со всем. Это создает нелинейный рост сложности, где управление 100 активами не просто в два раза сложнее, чем управление 50 шт. По мере того как компания внедряет все больше облачных и взаимосвязанных технологий, ценность единого центра управления растет в геометрической прогрессии, что является ключевым моментом для стратегического планирования.

 

Управление ИТ-активами (IT Asset Management, ITAM) – это бизнес-практика управления объектами на протяжении всего их жизненного цикла, от планирования и закупки до вывода из эксплуатации и утилизации. Этот процесс помогает максимизировать ценность активов, контролировать затраты и поддерживать принятие стратегических решений путем отслеживания различных данных. Более того, многие SGRC процессы, например, управление рисками или непрерывностью бизнеса, работают по-настоящему эффективно именно в связке с картой ИТ-ландшафта компании, которая строится посредством работы AM.

 

Представьте себе огромную городскую библиотеку. Работа библиотекаря (процесс ITAM) заключается в управлении всей коллекцией книг (книги в этом примере играют роль активов). Он знает, какие книги есть в наличии (проводит инвентаризацию), когда каждая книга была куплена, сколько раз ее брали, нуждается ли она в ремонте и когда ее пора списывать из-за ветхости (управляет жизненным циклом актива), и понимает разницу между художественной литературой и энциклопедиями (проводит классификацию, раскладывая активы «по полочкам»).

 

База данных управления конфигурациями (Configuration Management Database, CMDB) – это репозиторий, который действует как хранилище данных о конфигурационных единицах (Configuration Items, CI), т.е. компонентах, таких как серверы, приложения и сетевые устройства, которыми необходимо управлять для предоставления ИТ-услуг. Также этот процесс управляет взаимосвязями и зависимостями между ними, предоставляя логическую модель ИТ-инфраструктуры для поддержки операционных процессов, таких как управление инцидентами, проблемами и изменениями.

 

Теперь представьте главного инженера сложной энергосистемы, чертеж которой (CMDB) не просто перечисляет все трансформаторы и линии электропередач (это тоже активы, как книги в библиотеке), но показывает также, как они все соединены. Он отображает, какая электростанция обслуживает какие районы, как перенаправляется энергия во время сбоя и как добавление нового завода в сеть повлияет на всех остальных потребителей. Управление конфигурациями CI несет в себе более узкую задачу: Сервер — это и актив (библиотекарь отслеживает его стоимость и гарантию), и CI (инженер наносит на карту его подключение к сети и приложениям). Однако офисный стол или массажное кресло в офисе, являясь активами не будут CI, поскольку у них нет технических конфигураций или зависимостей, влияющих на ИТ-услуги. Это простое правило идеально разделяет сферы ответственности двух процессов.

 

В терминах компании ноутбук – это актив, управляемый ITAM, а вот его операционная система, установленное программное обеспечение и подключение к корпоративной сети – это все конфигурационные единицы, которые управляются в рамках CMDB.

 

Перенесемся в 90-е годы, когда революция персональных компьютеров наводнила бизнес новым видом активов, цифровыми устройствами. Сначала для учета использовались простые электронные таблицы, но по мере роста количества оборудования, программного обеспечения и сетей эти ручные системы стали неэффективными, что приводило к появлению «призрачных активов» (активов, числящихся на балансе, но физически отсутствующих) и общему хаосу. Это давление стало причиной формирования формального управления активами как дисциплины и разработки специализированного программного обеспечения для автоматизации процесса.

 

В то же время назревала другая проблема: ИТ-услуги становились критически важными для бизнеса, но при этом оставались нестабильными. Небольшое, незадокументированное изменение на одном сервере могло привести к сбою целого приложения. Для решения этой проблемы правительство Великобритании в 1980-х годах разработало Библиотеку инфраструктуры информационных технологий (ITIL), ключевой концепцией которой стало управление конфигурациями, а его краеугольным камнем – CMDB, центральный репозиторий, предназначенный для отслеживания не просто активов, а их конфигураций и взаимосвязей, чтобы навести порядок и установить контроль над ИТ-операциями. Таким образом, CMDB родилась из потребности в операционном, а не финансовом контроле.

 

Раздельные исторические пути ITAM (выросшего из финансов и инвентаризации) и CMDB (выросшего из ИТ-операций и инженерии) объясняют, почему сегодня ими часто управляют разные команды, у них разные ключевые показатели эффективности (KPI), и почему между ними иногда возникают конфликты:

   -   ITAM ориентирован в первую очередь на экономию средств (финансовая цель);

   -   CMDB ориентирован на время безотказной работы (операционная цель).


Исторически ITAM-команды подчинялись финансовому директору, бухгалтерии или ИТ-директору, фокусируясь на бюджете, тогда как CMDB-команды — руководителю по операциям, фокусируясь на доступности сервисов. Это расхождение создало две разные культуры и системы ценностей в ИТ.

 

Давайте рассмотрим пять этапов жизни актива на реальном примере, таком как парк корпоративных ноутбуков:

   1)   планирование, или принятие решения о стандартной модели ноутбука для отдела продаж;

   2)   закупка, проведение переговоров об оптовой скидке с поставщиком;

   3)   развертывание, т.е. выдача ноутбуков новым сотрудникам и их отслеживание в системе;

   4)   обслуживание, отслеживание гарантий и планирование ремонтов;

   5)   вывод из эксплуатации, включая безопасное стирание данных и утилизация старых ноутбуков, возможно, с их последующей продажей для частичного возмещения стоимости.


Инструменты ITAM предотвращают как избыточное лицензирование (покупка слишком большого количества ноутбуков), так и недостаточное лицензирование (риск огромных штрафов при аудиторских проверках), отслеживая установленное ПО и сопоставляя его с записями о закупках. Так обеспечивается управление лицензиями на программное обеспечение (SLM) и отслеживается влияние на итоговую прибыль (ROI).

 

Организации, которые систематически управляют жизненным циклом своих ИТ-активов, сокращают расходы на один актив на 30% в течение первого года и на 5-10% ежегодно в течение следующих пяти лет. Компании могут сократить расходы на SaaS на 25% или сэкономить в среднем более 20 000 долларов в год на одном только контракте на программное обеспечение. Почти 50% установленного программного обеспечения не используется, что представляет собой огромную утечку бюджетных средств.

 

CMDB же выходит далеко за рамки простого инвентарного списка, обнаруживая серверы, базы данных и приложения и отображая их зависимости. Например, приложение А работает на Сервере X, использует Базу данных Y и подключается через Коммутатор Z. Это можно представить в виде наглядной схемы зависимостей (в модуле управления активами SV AM – в виде интерактивных графов связей).

 

Когда предлагается внести изменение в Сервер X, CMDB может мгновенно показать, что Приложение А будет затронуто. Это позволяет командам спланировать время простоя или отказаться от изменения, если риск слишком высок.

 

Таким образом, управление активами предоставляет финансовую информацию об активах, в то время как CMDB предоставляет техническую и операционную аналитику. Это два разных, но одинаково важных источника данных, которые по отдельности являются неполными. Решение, принятое на основе только одного из них, будет принято вслепую: например, ITAM знает, что гарантия на сервер истекает в следующем месяце, но CMDB знает, что на этом сервере работает критически важное приложение для клиентов.

 

Без данных ITAM операционная команда может не уделить приоритетное внимание замене сервера до тех пор, пока он не выйдет из строя, что приведет к серьезному сбою.

 

Без данных CMDB финансовый отдел может решить не продлевать дорогостоящую гарантию для экономии средств, не осознавая катастрофических последствий для бизнеса в случае сбоя именно этого сервера.

 

Истинное стратегическое принятие решений возможно только при объединении этих двух процессов, поэтому при выборе по-настоящему эффективной системы автоматизации управления активами и конфигурациями стоит учитывать обе составляющие процесса.

ИБ для начинающих Управление ИТ-активами Управление ИБ

Похожие статьи

От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
10 популярных техник обхода EDR
10 популярных техник обхода EDR
Особенности стратегического и операционного мышления
Особенности стратегического и операционного мышления
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Когда база данных становится открытой книгой
Когда база данных становится открытой книгой
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
Между печеньем и морковкой: удержание команды в условиях неопределенности
Между печеньем и морковкой: удержание команды в условиях неопределенности
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Что такое киберинцидент — простыми словами о сложной угрозе
Что такое киберинцидент — простыми словами о сложной угрозе
Авторизация
Авторизация

Похожие статьи

От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
10 популярных техник обхода EDR
10 популярных техник обхода EDR
Особенности стратегического и операционного мышления
Особенности стратегического и операционного мышления
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Когда база данных становится открытой книгой
Когда база данных становится открытой книгой
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
Между печеньем и морковкой: удержание команды в условиях неопределенности
Между печеньем и морковкой: удержание команды в условиях неопределенности
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Что такое киберинцидент — простыми словами о сложной угрозе
Что такое киберинцидент — простыми словами о сложной угрозе
Авторизация
Авторизация