TECHTARGET

Configurazione IT: 4 passaggi per implementare un processo di gestione ottimale

Gli strumenti di gestione della configurazione IT contribuiscono a garantire una manutenzione efficace del sistema IT. Tuttavia, gli amministratori devono ancora seguire determinati passaggi per ottenere i risultati desiderati.

Pubblicato il 29 Apr 2021

CONFIGURAZIONE IT

Configurazione IT tra gli aspetti fondamentali di come un reparto informatico imposta, gestisce e controlla le proprie piattaforme. Questo non significa che sia un’attività facile e scontata: gli addetti alle operation devono pianificare ed eseguire attentamente le attività di gestione delle configurazioni per garantire che tutti i sistemi IT siano adeguatamente mantenuti e protetti.

Configurazione IT: le best practice della gestione

Gli esperti offrono alcune importanti linee guida.

Passaggio 1: creare una linea base

La maggior parte degli strumenti di gestione della configurazione IT interroga automaticamente un ambiente informatico, restituendo le informazioni necessarie per creare quella che viene chiamata una linea di base relativa alla sua gestione. Questa linea di base è un insieme fisso di configurazioni di sistema che funge da punto di riferimento per rilevare il cambiamento. Questo tipo di strumenti devono:

  • interagire bene sia con gli ambienti virtualizzati che con quelli fisici.
  • gestire lo spostamento dei carichi di lavoro come i microservizi su una rete, senza considerare la modifica come errore di configurazione da correggere.

Il che non significa che la linea di base sia corretta al 100%: la maggior parte degli strumenti visualizzerà vari problemi solo perché mancano delle informazioni come, ad esempio, la versione del driver di un dispositivo o il livello di patch di un’applicazione. Un amministratore IT può intervenire manualmente per risolvere questo tipo di gap.

Il problema più grande è quando lo strumento buca una sua funzionalità, il che è meno probabile che possa accadere a livello hardware (a meno che non siano presenti sistemi insoliti). In generale, anche i server personalizzati hanno una scheda madre prodotta in serie e utilizzano PCI standard o altre schede e interfacce che uno strumento di gestione della configurazione IT dovrebbe essere in grado di interrogare correttamente.

Le criticità maggiori si hanno con il software, in particolare quello che è stato sviluppato internamente o viene utilizzato da poche altre organizzazioni. In questi casi il team IT deve andare a inserire le informazioni manualmente e garantire che queste siano mantenute e aggiornate. Il livello di audit iniziale si riduce al livello di rischio che un’azienda è disposta ad assumersi:

  • un’organizzazione che è disposta a sostenere un elevato grado di rischio potrebbe scegliere di ignorare l’integrazione della baseline di tutte quegli hardware e quei software che hanno scarso effetto sull’operatività aziendale complessiva.
  • Le società più caute preferiscono verificare ampiamente gli attributi fisici effettivi rispetto a quelli raccolti dallo strumento di gestione della configurazione IT.

Durante lo sviluppo della linea base è importante controllare che i sistemi di sicurezza non impediscano allo strumento utilizzato di svolgere il proprio lavoro. Per questo è importante assicurarsi che lo strumento di gestione delle configurazioni IT si registri come sistema affidabile, altrimenti gli strumenti di sicurezza potrebbero percepirlo come un attacco Denial of Service distribuito o un attacco man-in-the-middle. In caso di dubbio, meglio rivolgersi al fornitore per determinare un piano di implementazione che non comprometta la sicurezza.

Configurazione IT

Passaggio 2: non lasciare che la linea di base diventi obsoleta

Lo strumento di gestione della configurazione IT deve mantenere la linea di base aggiornata e sincronizzata al database in cui sono archiviate tutte le modifiche che si verificano nell’ambiente. Gli amministratori IT devono registrare ogni modifica, non importa quanto piccola essa sia. Lo strumento per acquisire tutte le attività deve funzionare in tandem con i sistemi di help desk, gli strumenti di servizio e qualsiasi parte dell’ambiente che funziona in base all’aggiornamento automatico (come avviene ad esempio con i sistemi antivirus).

Per impedire agli amministratori di apportare modifiche ad hoc è opportuno applicare politiche solide e formalizzare le pratiche. Nella migliore delle ipotesi, queste modifiche fanno sì che il sistema di gestione della configurazione IT torni a un ambiente precedentemente noto e, nello scenario peggiore, causare un effetto domino di degrado dell’efficacia.

Ove possibile, è importante apportare modifiche all’ambiente informatico tramite lo strumento di gestione della configurazione. Ad esempio, lo strumento dovrebbe applicare la patch ai driver del dispositivo stesso. Dovrebbe anche controllare qualsiasi modifica rispetto alla linea di base esistente per garantire che la modifica sia stata effettuata. Ad esempio, con l’invecchiamento dei router di rete, il fornitore del router tende a fornire aggiornamenti del sistema operativo. Questi aggiornamenti diventano più grandi man mano che le nuove funzionalità crescono e, a un certo punto, la memoria disponibile rimanente nei router meno recenti non può più accettare l’aggiornamento. Lo strumento di gestione della configurazione dovrebbe rilevarlo, non eseguire il commit dell’aggiornamento e quindi presentare l’evento come un problema delegato a un amministratore.

Passaggio 3: controllo continuo

Col passare del tempo, il database dello strumento di gestione della configurazione cambierà e gli amministratori IT devono controllarlo regolarmente per assicurarsi che sia rimasto valido e funzioni in modo corretto. Anche in questo caso, il livello di profondità di questo audit dipenderà dal profilo di rischio dell’organizzazione. Un semplice metodo di controllo è garantire che lo strumento di gestione della configurazione possa riconoscere quando l’apparecchiatura è stata rimossa dall’ambiente. Questa attività da sola può scoprire le licenze del sistema operativo e dell’applicazione per le quali l’organizzazione IT può pagare dei costi per errore. Anche la correzione di questo problema contribuisce a far si che lo strumento di gestione della configurazione IT si ripaghi da solo.

In seguito, è opportuno prendere un campione dell’hardware e del software esistenti e confrontare manualmente ciò che lo strumento di gestione della configurazione IT ritiene sia presente e ciò che il team operativo sa che è lì. È bene correggere eventuali differenze ed eseguire il drill-down dei dati per determinare il motivo per cui esistono queste differenze e farsi delle domande come, ad esempio:

  • lo strumento di gestione della configurazione IT è impostato male?
  • Non è adatto a determinati scopi?

Passaggio 4: continuare a fare test

Le organizzazioni IT devono avere sufficiente fiducia nella funzionalità dello strumento di configurazione IT ma un ultimo passaggio importante consiste nel verificare che questo soddisfi lo scopo previsto, in modo efficace. Per farlo bisogna identificare un segmento dell’ambiente da testare, come l’installazione di un aggiornamento del sistema operativo, insieme ad alcuni aggiornamenti dei driver. In questa fase del processo di gestione della configurazione IT è opportuno valutare che questi aggiornamenti eseguano il commit correttamente e che un rollback funzioni.

È necessario identificare eventuali dipendenze: ad esempio su un aggiornamento del sistema operativo che richiede aggiornamenti preventivi dei driver di dispositivo è bene verificare che lo strumento possa supportare queste dipendenze in modo autonomo o se richiede un intervento manuale.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5