BSCM ovvero come mitigare il rischio del cambiamento

Nell’ambito dei processi di it governance orientati al supporto proattivo del business aziendale, assume oggi una particolare rilevanza. Il business service configuration management, chiave di volta per la mitigazione del rischio di cambiamento nelle trasformazioni dei processi It (nella foto Maurizio Zacchi di Selesta)

Pubblicato il 04 Ott 2006

p77-zacchi70

I dipartimenti IT stanno diventando sempre più consapevoli del ruolo e delle responsabilità che rivestono per il business aziendale. L’evoluzione dall’iniziale semplice automazione di processi ripetitivi fino alle odierne applicazioni, con elevati livelli di integrazione e che interagiscono tramite Internet con fornitori, partner e clienti, ha posto l’IT al centro delle performance finanziarie e della competitività delle aziende. Tutto questo senza perdere mai di vista efficienza dei costi e qualità del servizio (QoS), il che, tenuta presente la crescita estremamente complessa, eterogenea e distribuita dei sistemi It, non aiuta certo a ottenere la giusta QoS in modo economico.

La qualità del servizio, le best practice e la gestione dei cambiamenti
Molte organizzazioni IT stanno così adottando le “best practice” per assicurare un’elevata QoS e contemporaneamente contenere i costi. Tra queste, l’Information Technology Infrastructure Library (ITIL), la cui esperienza insegna che il rischio principale per la QoS è il cambiamento. I sistemi sono sempre più dinamici, i problemi sono diagnosticati e risolti, nuove tecnologie e nuove applicazioni vengono aggiunte, i vecchi sistemi vengono aggiornati o dismessi: tutto porta a cambiamenti inevitabili. È stato calcolato che i cambiamenti, sia pianificati sia non pianificati, sono la causa di più dell’80% dei disservizi. Adottare le opportune “best practice” per la gestione dei cambiamenti è diventato un fattore chiave per assicurare la QoS. Ma ad ogni cambiamento è associato un rischio e persiste, comunque, una notevole quantità di modifiche che non è possibile pianificare. Fondamentale per minimizzare i rischi è identificare accuratamente i servizi che potrebbero essere impattati dai cambiamenti. Spesso, però, accade che non tutte le risorse IT siano conosciute, a causa di operazioni di fusione e acquisizione, di cambiamenti organizzativi, di carenza storica nel controllo degli asset aziendali, e diventa, pertanto, difficile valutare completamente l’impatto dei cambiamenti. Né bisogna perdere di vista il concetto di “servizio” nella cui prospettiva soltanto l’IT può mantenersi allineato alle esigenze del business. Occorre, quindi, definire la QoS richiesta per ogni servizio in base alle diverse caratteristiche e criticità, descrivendo accuratamente tutte le componenti (Configuration Item) che concorrono alla sua erogazione.

Il Configuration Management Database
A questo punto è indispensabile introdurre il concetto di Configuration Management Database (CMDB). Idealmente, consiste in un database, comune e centralizzato, contenente tutte le informazioni relative alle componenti di un servizio IT. Tuttavia, nella realtà, tutti gli strumenti messi in atto per automatizzare i processi operano a livello di singola tipologia di componente e, soprattutto, possiedono un loro database difficilmente integrabile con altri (pensiamo agli strumenti di Inventory o di Asset Management). Questo comporta una inconsistenza dei dati e una differente percezione di che cosa, all’interno del sistema, è potenzialmente pericoloso o esposto a rischio. La soluzione a questo problema consiste nel Business Service Configuration Management (BSCM), una suite di soluzioni basate su una comune architettura al centro della quale si trova un CMDB federato in grado di costruire e mantenere una vista dettagliata e approfondita delle dipendenze e delle relazioni gerarchiche esistenti tra le componenti dei servizi, puntando ai Configuration Item degli altri database. Questa vista contiene non solo le relazioni fisiche, logiche e finanziarie, ma anche il contesto applicativo e di business relativo a una determinata componente.

Benefici e Business Driver
I benefici di una vista real-time o near-real-time della disponibilità, delle prestazioni e delle interdipendenze degli elementi di configurazione, sono evidenti: migliorano la comunicazione tra l’IT e le unità di business (aumentando la soddisfazione dei clienti e incrementando la credibilità dell’IT grazie alla comprensione di come l’IT stesso supporta e contribuisce ai processi di business), le attività di “risk assessment” (identificando i servizi esposti a problemi e migliorando, di conseguenza, la disponibilità e l’affidabilità dei servizi stessi) e la “root-cause analysis” (velocizzando la risoluzione dei problemi ed aiutando a dare la giusta priorità agli interventi correttivi in base alle criticità di business). Vengono infine supportati, potenziati e facilitati i processi di change management, grazie alla “topologia” dei servizi ed alla “mappa” delle componenti e delle dipendenze e reso più facile per l’IT gestire i servizi di business sulla base di Service Level Agreement (SLA), abilitando il Business Service Management (BSM).
Le necessità di business alla base dell’adozione di una soluzione di BSCM in grado di rappresentare graficamente la mappa dei servizi, approfondendone la conoscenza e migliorandone il governo, possono essere molteplici: un maggiore allineamento tra business e IT, attraverso l’introduzione di Service Level Agreement (SLA) per garantire i quali è indispensabile conoscere alla perfezione quali Configuration Item sono installati, dove sono localizzati, quali applicazioni ospitano, qual è la criticità di una certa applicazione o servizio e quanto costa la sua erogazione; realizzare una Real Time Enterprise (RTE) supportata da una Real Time Infrastructure (RTI), all’interno della quale i servizi erogati e le componenti sottostanti vengono dinamicamente ed automaticamente allocate e regolate in funzione delle priorità di business e degli SLA; mantenere le applicazioni critiche conformi alle normative (compliance), che significa, per esempio, garantire che i dati di un’applicazione finanziaria non vengano alterati in modo inappropriato, identificando a fronte di modifiche chi, quando e perché le ha effettuate; migliorare il governo della sicurezza, identificando velocemente, per esempio, potenziali problemi prima che si verifichino attacchi maliziosi, grazie ad una migliore valutazione dell’impatto delle vulnerabilità attraverso i sistemi e le applicazioni e grazie ad una migliore “root-cause analysis”; ridurre drasticamente la quantità di cambiamenti non pianificati o d’emergenza grazie ad una migliore analisi d’impatto e di rischio. Da uno studio Gartner risulta che le aziende che hanno adottato un CMDB in congiunzione con i processi di Change Management, hanno ridotto dall’85% al 5% la percentuale di cambiamenti d’emergenza.

Il Business Service Management
Ora, se dal punto di vista delle “best practice” l’adozione di una soluzione di BSCM rappresenta una fase cruciale del governo dei servizi di business, risulta di vitale importanza poter disporre di elevati livelli di automazione per alimentare il CMDB e mantenerlo allineato rispetto ai cambiamenti che intervengono costantemente negli ambienti IT a causa del dinamismo dei processi di business. E’ fondamentale che una soluzione efficace ed efficiente di BSCM sia parte di un processo più complessivo di governo dei servizi di business (Business Service Management) che può essere decomposto in almeno tre fasi fondamentali: la fase della “conoscenza”, che consente di scoprire e documentare le dipendenze esistenti tra servizi e CI-Configuration Item; la fase del “controllo”, che ha lo scopo di monitorare costantemente i CI-Configuration Item, verificandone lo stato, valutando l’impatto di business generato da un problema tecnologico ed individuandone le cause; la fase “esecutiva”, che permette di automatizzare le azioni di ripristino delle condizioni ottimali di servizio.
Rispetto a queste fasi la soluzione di BSCM copre in modo particolare la fase della “conoscenza” ma abilita e rende dinamiche anche le fasi successive.

La fase della conoscenza – Si tratta, forse, dell’aspetto più delicato a causa dell’elevata dinamicità imposta dal business alle infrastrutture ed alle relative configurazioni, che devono essere continuamente adeguate per accogliere nuove funzionalità e nuovi servizi. Una soluzione BSCM, grazie a processi completamente automatici e non invasivi, deve mantenere il controllo completo sulle configurazioni e sulle relazioni che esistono tra le componenti infrastrutturali, le applicazioni ed i servizi di business. Supportata da processi di discovery passivi e da una grande capacità d’integrazione con gli strumenti di management esistenti, la fase di discovery deve generare automaticamente la mappatura dei servizi, delle relazioni e delle dipendenze. La rappresentazione attraverso viste grafiche intuitive e dinamiche contribuisce ad aumentare la conoscenza dei singoli Configuration Item, del loro utilizzo e delle loro relazioni con i servizi di business, evidenziando i cambiamenti intervenuti e le aree non correttamente gestite, e verificando la conformità delle configurazioni rispetto alle policy aziendali.

La fase del controllo – L’elemento principale della fase di controllo consiste nella capacità di effettuare un monitoraggio, continuo ed in tempo reale, dell’efficienza dei Configuration Item in funzione degli obiettivi di business formalizzati, ad esempio, attraverso SLA. Questo implica la raccolta di tutti gli eventi di tipo tecnologico e la loro integrazione, normalizzazione ed aggregazione secondo metriche di business. In questa fase le viste grafiche generate nella fase precedente vengono alimentate con le informazioni necessarie a rappresentare lo stato e l’andamento dei servizi di business. Serve una valutazione proattiva di tutti gli eventi tecnologici rispetto al potenziale impatto sui livelli di servizio, ad esempio con un’apposita applicazione per la gestione integrale degli SLA. E serve, in qualsiasi momento, navigare verticalmente verso gli elementi tecnologici per identificare la “root-cause” di eventuali problemi. Tutte le informazioni devono poter essere storicizzate per dar vita a processi di analisi attraverso i quali osservare i comportamenti nel tempo e quindi identificare i potenziali colli di bottiglia.

La fase esecutiva – È la fase in cui, a fronte della violazione della conformità tra infrastrutture ed obiettivi di business, si agisce per ripristinare le condizioni di servizio ottimali sulla base di policy predefinite, interagendo con gli strumenti di “change and configuration management”. La possibilità di automatizzare questa fase, allocando e regolando dinamicamente le risorse “on demand”, è cruciale per la capacità delle organizzazioni IT di rispondere in modo agile alle sollecitazioni provenienti dal business e costituisce il presupposto indispensabile per la realizzazione della RTI-Real Time Infrastructure. Naturalmente, gli strumenti che compongono questa parte della soluzione servono anche a predisporre e ad impostare gli ambienti a fronte di nuove regole di conformità, dell’introduzione di nuove applicazioni e in occasione di attività di potenziamento o di consolidamento.

* Maurizio Zacchi è Direttore Tecnico Divisione IT Service Go-vernment di Selesta. Focalizzando l’offerta della propria società dice: “Una soluzione di Business Service Configuration Management, come quella proposta da Selesta, è parte integrante di un processo di governo delle infrastrutture in funzione degli obiettivi di business realizzato attraverso un ciclo continuo di attività che, partendo dalla conoscenza dei CI, ne effettua il controllo e la modifica proattiva alimentando nuovamente la base di conoscenza. Questa soluzione aiuta i CIO a meglio dimostrare e comunicare il valore dell’IT nei confronti del business, consentendo una risposta rapida, flessibile ed efficace alle esigenze imposte da un mercato sempre più dinamico e competitivo ed abilitando, di fatto, la Real Time Infrastructure”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2