Il system management, o in italiano gestione dei sistemi informativi, tradizionalmente consente l’amministrazione centralizzata degli asset IT di un’azienda, quali server, sistemi storage, apparati di networking, computer e così via. Il system management si avvale di una vasta quantità di strumenti, prassi e policy che mirano a supportare il conseguimento di obiettivi di business, garantire la sicurezza, monitorare la performance di applicazioni e servizi, tenere traccia e consentire la pianificazione della capacità delle risorse, controllare i requisiti di compliance o la rispondenza ai requisiti aziendali, identificare e risolvere eventuali problemi.
Quali servizi può offrire un provider
Per alcuni decenni il system management è stato considerato un compito tipicamente svolto dallo staff IT dell’azienda utilizzatrice degli asset: un’attività portata avanti con tool implementati in loco quali, ad esempio, il System Center Configuration Manager di Microsoft. La crescita dell’uso di Internet ha portato alla nascita di servizi gestiti di system management erogati da aziende terze da remoto. Oggi la gestione dei sistemi è diventato uno dei tanti managed services che un moderno dipartimento IT aziendale può acquisire in outsourcing.
Un provider di system management può offrire numerosi servizi agli utenti di un’azienda. Un esempio molto diffuso è il backup e ripristino dei sistemi. Nell’ambito della security, si segnalano l’user identity management e il policy management. Considerata la proliferazione dei canali e dei device con cui gli utenti IT interagiscono con i sistemi di un’azienda (pc fissi o device mobili, aziendali e/o personali) e dei contesti da cui lo fanno (tra le mura aziendali, da casa, dalle sedi di clienti e partner, da spazi pubblici e così via), sempre più spesso queste attività di gestione delle identità degli utenti e di controllo dell’aderenza a determinate policy di sicurezza sono attuate in modo integrato con tool ad hoc (o moduli di suite più di system management) di Identiy & Access Management (IAM), che possono risultare più comode da fruire come servizio gestito da terze parti. Altre attività di system management che possono essere richieste a un provider esterno comprendono il provisioning di risorse, la creazione di VM (virtual machine), il monitoraggio del ciclo di vita delle VM, l’application performance and monitoring, e altre ancora.
Pro del ricorso a un fornitore esterno di gestione dei sistemi
Optare per un provider di servizi di gestione dei sistemi IT permette di liberare il tempo a disposizione dei professionisti IT di un’azienda da compiti ripetitivi per focalizzarlo su attività e progetti a maggior valore per il business. Non è da sottovalutare il fatto che un fornitore esterno (specializzato nel fornire servizi di gestione dei sistemi e disposto a investire in nuovi e migliori strumenti e know how per attirare una clientela più vasta) può abbinare ai servizi inizialmente richiesti da un utente anche altre soluzioni a valore aggiunto e perfino attività di consulenza. Per esempio, può proporre a un’azienda, oltre ai tradizionali system management services, anche servizi di consulting per aiutare il cliente a ridurre i costi infrastrutturali, gestire l’implementazione (rollout) di nuovi sistemi IT, gestire gli asset IT in modo più accurato, acquistare nuovi harwdare e software (procurement), sviluppare o evolvere processi di e-business, creare e implementare applicazioni, e così via. Con il ricorso ai servizi di consulenza di un provider esterno, un’impresa può accedere a expertise importanti senza dover assumere risorse dedicate.
Cosa tenere in considerazione nei servizi esterni di system management
I servizi di gestione dei sistemi presentano però anche delle possibili trappole. Innanzitutto occorre ricordarsi che si affida la gestione di sistemi a persone che non sono propri dipendenti e si trovano a gestire anche asset mission-critical.
Inoltre non sempre le aziende clienti riescono ad avere una visibilità completa rispetto a come e da dove i propri sistemi e dati sono acceduti remotamente, e quindi essere più tranquilli sull’impossibilità che si verifichino interruzioni dei servizi di business o furti di dati. Stante questo problema è sempre consigliabile ricorrere a prassi come la data encryption (crittografia dei dati) delle informazioni sensibili che potrebbero essere sottratte o utilizzate in modo non autorizzato.
Il rapporto fra un’azienda e un provider di servizi di gestione dei sistemi prevede la possibilità che intercorrano diversi tipi di comunicazioni, anche a livelli differenti, fra personale del cliente e del fornitore. Per evitare imprevisti, è bene formalizzare i tipi di comunicazioni, le relative interfacce (ad esempio l’help desk), i media utilizzati (telefono, sms, email, portale web), nonché le finestre temporali massime di risposta e le modalità di escalation se un certo interlocutore non è in grado di risolvere un problema.
Un altro aspetto molto importante da considerare è che anche il fornitore, così come l’azienda cliente, è un’organizzazione che potrebbe subire gli effetti di un guasto o di un evento avverso. Anche un provider di servizi di gestione dei sistemi informatici è potenzialmente vulnerabile, come altre imprese, a criticità di alimentazione, connettività o di sicurezza: anch’esso, ad esempio, può essere vittima di attacchi di distributed denial of service (DDoS) o di altra natura. A causa di problemi di questi tipi potrebbe non trovarsi in condizioni di gestire i sistemi dei clienti, anche se per un breve lasso di tempo. Tenuto conto di ciò è bene stabilire service level agreement (SLA) in cui sono precisati anche i tempi massimi di downtime ammissibili.
Infine, i clienti di un provider dovrebbero tenere conto della possibilità che il fornitore subisca un cambiamento di proprietà, frequenti turnover di personale, o addirittura cessi l’attività. Di fronte a queste evenienze è bene avere un piano B o essere in grado di ricominciare a gestire internamente i propri sistemi. Essere in grado di effettuare una di queste due scelte è anche un buon modo per evitare il rischio di un vendor lock-in.