Уровни зрелости ИТ-инфраструктуры предприятия

Аннотация: Уровни зрелости ИТ-инфраструктуры предприятия.
Описание преимуществ и недостатков каждого уровня в отдельности.

image

Аналитики утверждают, что в стандартной ситуации более 70% ИТ-бюджета тратится на поддержание инфраструктуры – серверов, сетей, операционных систем и накопителей. Организации понимая, как необходима оптимизация ИТ-инфраструктуры и насколько важно, чтобы она была эффективной с экономической стороны, приходят к тому, что нужно рационализировать инфраструктуру своего предприятия при помощи стандартизации настольных компьютеров, консолидации центров обработки данных, а также внедрения опыта эксплуатации информационных технологий. Если брать эти инициативы в отдельности, то они совсем не несут длительного эффекта. Для достижения долгосрочного эффекта необходимо четко представлять уровни зрелости своей ИТ-инфраструктуры, ее связь с общей стратегией бизнеса и его потребностями.

Компания Microsoft предлагает свою модель оптимизации инфраструктуры IOM (расшифровывается, как Infrastructure Optimization Model). Данная модель призвана помочь предприятиям понять и улучшить состояние собственной ИТ-инфраструктуры, к тому же она способствует более четкому представлению о том, какие затраты ожидаются в будущем на оптимизацию, какова гибкость ее в эксплуатации и каков уровень безопасности.  Существенно сэкономить возможно за счет перехода к динамичной среды от неуправляемой. Уровень безопасности повышается до проактивного противодействия угрозам на высших уровнях зрелости. Подобным образом можно усовершенствовать управление ИТ-инфраструктурой: весь список операций, которые необходимо выполнить, делаются не в ручном режиме, а на высоком уровне автоматизации с работой на опережение, во избежание возникновения в будущем аналогичных проблем.

Приобретая и используя модель оптимизации от компании Мicrosoft, заказчик стремительно начинает понимать всю выгоду стратегии, а также преимущества для бизнеса перехода с базового уровня к динамическому уровню зрелости ИТ-инфраструктуры. Сначала она считается статьей расходов, а после перехода ценность ее для бизнеса становится понятной и она воспринимается в качестве стратегического актива, который способствует эффективному управлению бизнесом.
Создание модели оптимизации ИТ-инфраструктуры компанией Microsoft обусловлено накопленным за многие годы опытом индустрией и самой компанией, а также успешного применения этого опыта на практике. Данная модель основана на модели зрелости ИТ-инфраструктуры IMM от Gartner и модели зрелости AMM от МIT.

Основная цель, заложенная в начале при разработке модели оптимизации ИТ-инфраструктуры от компании Microsoft заключалась в поиске гибкого и простого способа применения модели, который впоследствии было бы просто реализовать в качестве эталонного теста для определения технических возможностей ИТ-инфраструктуры и ее ценности для бизнеса.

Первым шагом в применении данной модели на практике станет оценка уровня зрелости ИТ-инфраструктуры предприятия в терминах этой модели, следующим этапом  будет планирование путей развития инфраструктуры, которые обеспечат достижение необходимого уровня зрелости.

Базовый (Basic)


Характеризуется ИТ-инфраструктура базового уровня зрелости наличием множества процессов, которые осуществляются ручным способом, минимальной централизацией управления, а также непродуманностью или отсутствием политик и стандартов безопасности инфраструктуры, управления образами систем, резервного копирования, а также несоблюдением иных стандартов информационных технологий. Предприятие не понимает четко детали существующей ИТ-инфраструктуры, отсутствуют знания о тактике ее модернизации, которая могла бы дать максимальный эффект. Работоспособность служб и приложений и служб в целом неизвестна из-за отсутствия подходящих инструментов и ресурсов. Отсутствует механизм обмена между структурными отделениями организации накопленными знаниями. Организации, имеющие базовый уровень ИТ-инфраструктуры, находятся в сложном положении и не могут управлять своими средами, расходы на управление серверами и ПК становятся крайне высокими, уязвимость перед любыми атаками и угрозами становится большой, и в результате страдает бизнес, получая небольшую выгоду от информационных технологий. Любое развертывание или обновление служб или приложений в этом случае потребует больших затрат и усилий. Вместе с тем организации, находящиеся на базовом уровне зрелости ИТ-инфраструктуры значительно выигрывают, осуществляя переход к стандартизированному уровню (Standardized) зрелости, фактически снижая затраты за счет:

  • уменьшения рисков, которые связаны с безопасностью, за счет осуществления эшелонированной обороны (это подход, характеризующийся обеспечением безопасности на нескольких уровнях: на уровне серверов, приложений, ПК и по всему периметру сети);
  • внедрения автоматической вместо ручной и длительно выполняемой операции;
  • внедрения передового опыта  (различные библиотеки IT: Infrastructure Library, SANS и другие);
  • разработки политик и стандартов, и стратегий их применения.

Стандартизированный уровень зрелости (Standardized)


В ИТ-инфраструктуре стандартизированного уровня начинают появляться четко определенные точки управления благодаря применению политик и стандартов администрирования серверов и стационарных ПК, правилам подключения ПК к сети, управления ресурсами на основе Active Directory, политикам безопасности и управлению доступом. Предприятия, имеющие ИТ-инфраструктуру уровня зрелости Standardized уже эффективно применяют все лучшие базовые политики и стандарты, но до сих пор реагируют на проблемы, только когда они уже имеются в наличии. Развертывание и обновления новых служб/приложений обычно  требуют затрат и расходов в пределах допустимого, но иногда расходы по-прежнему остаются велики. Как правило, в такой компании имеется какая-то внятная база инвентарной информации об аппаратно-программном обеспечении, и начинается управление лицензиями. Благодаря блокированию периметра сети, защита от внешних угроз увеличивается, но внутренняя безопасность находится на низком уровне. Предприятия со стандартизированным уровнем зрелости ИТ-инфраструктуры всегда только выигрывают при переходе к рационализированному уровню, приобретая при этом наиболее высокий контроль над всей ИТ-инфраструктурой, а также процессы и политики, направленные на упреждающее реагирование на различного рода ситуации, начиная от стихийных бедствий, заканчивая изменениями рыночной конъюнктуры.

Рационализированный (Rationalized) уровень зрелости


Данный уровень зрелости ИТ-инфраструктуры организации характеризуется минимальными затратами на управление серверами и стационарными компьютерами, политики и процессы становятся важными в расширении и поддержке бизнеса. Ключевое внимание в защите уделяется профилактическим мероприятиям, компания предсказуемо и быстро реагирует на любого рода угрозы безопасности. Применение развертывания по принципу «Zero touch» (полностью автоматизированное развертывание, с минимальным участием операторов) снижает затраты, а также время установки обновлений и вероятность технических проблем. Количество образов систем (images) минимально, и процесс управления стационарными компьютерами требует небольших усилий. На предприятии создается база данных, имеющая исчерпывающую информацию об аппаратно-программном обеспечении. В результате закупка новой компьютерной техники и лицензий на программное обеспечение осуществляется таргетированно, без затрат на лишнее. Достигнув динамического уровня зрелости, ИТ-инфраструктура с рационализированным уровнем обеспечивает бизнесу большое количество бонусов: предприятие становится способным внедрять альтернативные и новейшие технологии, требуемые для осуществления новых целей и бизнес-задач, выигрыш при этом существенно превышает дополнительные расходы.

Динамический (Dynamic) уровень зрелости


В организации с ИТ-инфраструктурой, достигшей динамического уровня зрелости, есть полное понимание стратегической ценности данной инфраструктуры, которая способствует эффективному управлению бизнесом и постоянному опережению конкурентов. Полностью контролируются все расходы, пользователям доступны необходимые в их работе данные, на каких бы серверах они ни находились, также имеется хорошо и эффективно организованная совместная работа как на уровне сотрудников, так и на уровне структурных отделов, мобильным пользователям также доступно практически такое же обслуживание, что и в офисе. Процессы становятся полностью автоматизированными и регулярно включены непосредственно в ИТ-системы, это позволяет управлять данными системами в соответствии с потребностями бизнеса. Быструю и заранее прогнозируемую отдачу для бизнеса дают дополнительные инвестиции в технологии. Применение систем с поддержкой карантина (quarantine-like systems) и программного обеспечения с автоматическим обновлением (self provisioning software), гарантирующих корректное управление обновлениями и соответствие установленным политикам безопасности, позволяет предприятиям с динамическим уровнем зрелости ИТ-инфраструктуры автоматизировать процессы, увеличивая их надежность. Такой формат способствует снижению затрат и максимизированию уровней обслуживания. Предприятия с таким уровнем зрелости ИТ-инфраструктур могут ответить на любой вызов современного бизнеса.
  • +10
  • 5,1k
  • 9
Поделиться публикацией

Комментарии 9

    0
    А чем стандартизированный уровень отличается от динамического если автообновление есть сейчас у каждого чайника?
      0
      У нас стандартизованный уровень, но до динамического (когда любые данные из любой ИС доступны из любого места) — как до луны пешком. Текущая архитектура на такой информационный обмен просто не рассчитана (много где до сих пор интеграция «точка-точка»). А так, формально — всё соответствует стандартизованному.
        0
        Вот в том-то и дело что не должны быть данные доступны отовсюду и вся сеть управляться из одного места. Принципиально просто это нарушение безопасности.
          0

          Доступ к данным отовсюду — это насущная потребность бизнеса. Вы можете с этим не соглашаться лично, но спорить на эту тему смысла нет. И управлять из одного места относительно безопасно, вполне можно. Возможно, вы просто пока не знаете, как это делать. Но, утверждать, что сам факт наличия одной точки входа управления, это уже нарушение безопасности — в корне неверно.

            0
            Доступ к данным отовсюду — это насущная потребность бизнеса.
            Ерунду говорите. Доступ с компа стажера должен быть до финансовых документов? Или скажем в банке платежные данные должны быть доступны удаленно?
            Возможно, вы просто пока не знаете, как это делать.
            Ну вы же знаете раз имеете мнение, расскажите пожалуйста. Скажем что будет с фирмой если админ целеноправленно убъет политики управления на едином центре.
            Но, утверждать, что сам факт наличия одной точки входа управления, это уже нарушение безопасности — в корне неверно.
            Рекомендую почитать что такое DMZ и почему он организуется именно так. И почитать что такое единая точка отказа и почему решение с единой точкой отказа не безопасно по определению.
              0

              Ерунду говорите вы. Терминал стажёра или не стажёра по хорошему должен быть всего лишь тонким клиентом для корпоративной системы и неважно кто и какие данные с него запрашивает. С последним сами разберутся правильно заданные права доступа и шина данных. Другой вопрос, что этим не все хотят этим заниматься как нужно.


              Бред про удаление политик — сами придумали, сами и поясняйте. Это не ко мне.


              Ок, соглашусь — пусть одна точка входа небезопасна по определению. Но, эту единую точку управления предложили мне вы. И сами же сейчас доказываете её проблемность. Как и в первом абзаце, я как раз ратовал за не привязанность к человеку/терминалу/месту.

                0
                С последним сами разберутся правильно заданные права доступа и шина данных.

                И вот оказывается что нужны права доступа, зоны безопасности и доступ отовсюду к данным оказывается небезопасным?
                Бред про удаление политик — сами придумали, сами и поясняйте.

                Атаки производятся в основном изнутри, порядка 75-80%. Поэтому система безопасности обязана быть устойчива даже к целенаправленному саботажу — на деньги затраченные для атаки на гитхаб можно перекупить не одного админа. Но рисовать хипстерское управление через планшетик всем ИТ одним админом конечно лучше не вспоминая о безопасности.
                Как и в первом абзаце, я как раз ратовал за не привязанность к человеку/терминалу/месту.
                Оке. Вы ратуете за привязку к кластеру серверов (тонкие клиенты) под единым управлением. И не считаете это проблемой. Ну ок, логика…
      0

      чем технологии микрасофт лучше других?

        0
        Как эти модели и уровни соотносятся с COBIT 5 / CMMI? Спасибо.

        Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

        Самое читаемое