Сегодня эффективность бизнеса напрямую зависит от качества контроля и управления ИТ-инфраструктурой. Особенно это знакомо крупным компаниям с географически распределенной инфраструктурой с множеством бизнес-процессов — когда филиальная сеть раскинулась от Калининграда до Владивостока, а количество сотрудников сравнимо с населением небольшого города.
Представим утреннюю планерку, где ИТ-директор спрашивает: «Сколько лицензий закуплено ИТ-подразделениями, и сколько из них используется сотрудниками?». Начинается сбор данных: один филиал считает по своей базе данных и часть из них берет из таблицы в Excel, которая точно «была актуальна в прошлый вторник», другой сверяется с системой инвентаризации (внедренной еще при прошлом ИТ-директоре), а третий решил провести «перепись лицензий» вручную. В итоге получаются разрозненные данные, которые никак не бьются с реальностью.
А все потому, что компании сталкиваются с серьезным вызовом — отсутствием единого достоверного источника данных об ИТ-активах. У каждого ИТ-подразделения в крупных компаниях свои системы инвентаризации (потому что «так исторически сложилось»), стандарты учета (потому что «у нас тут особая специфика»), локальные политики контроля управления ИТ-инфраструктурой (потому что «так удобнее»).
Вместе с Данилой Трусовым, директором системы инвентаризации, учета и контроля ИТ-инфраструктуры «Инферит ИТМен», разберемся, почему создание единого источника достоверных данных становится не просто модным трендом, а условием корпоративного выживания, и как построить эффективную систему учета и контроля ИТ-активов.
Анатомия корпоративного ИТ-хаоса
Представьте корпоративную пирамиду. На вершине восседает бизнес, с энтузиазмом ожидающий роста и прибыли. Ниже расположились критически важные процессы, которые «должны работать как часы» и обеспечить рост бизнеса.
Следующий уровень занимают ИТ-сервисы и системы — цифровые атланты, на плечах которых держится современный бизнес. А в основании располагается сложная ИТ-инфраструктура — технологический муравейник, состоящий из серверов, рабочих станций, сетевого оборудования и множества программных продуктов.
Между этими уровнями находится «зона потери данных», где достоверная информация об ИТ-активах загадочным образом теряется или искажается.
Всадники CMDB-апокалипсиса: когда данные пошли не той дорогой
После знакомства с «зоной потери данных» в корпоративной пирамиде пришло время встретиться с главными героями этого процесса — тремя всадниками CMDB-апокалипсиса.
1. Дублировщик: сырые данные и дубли
Примерно 25% записей в CMDB дублируются. У каждого ИТ-подразделения свой «правдивый» источник данных, но почему-то один и тот же ноутбук может появиться в системе трижды, словно прошел через квантовый копировальный аппарат. Или устройство может появляться в системе под разными названиями. «У нас 100 принтеров или 300? А вы точно уверены?» — риторический вопрос.
2. Невидимка: серые зоны
Около 20% устройств в инфраструктуре играют в прятки с системами инвентаризации и остаются невидимыми для ИТ-специалистов, создавая серые зоны.
3. Хранитель Excel-традиций: ручная сверка
Его любимый инструмент — Excel-таблицы, которые передаются из поколения в поколение ИТ-специалистов как семейная реликвия. В этих таблицах он вручную агрегирует, очищает данные об инфраструктуре, но этот способ не исключает внезапных ошибок из-за человеческого фактора и «замыленного» глаза.
Вышеперечисленная тройка превращает контроль ИТ-инфраструктуры в квест с повышенным уровнем сложности.
Путь к прозрачности: как приручить хаос
После знакомства с «всадниками», которые превращают учет и контроль ИТ-инфраструктуры в увлекательный квест, самое время поговорить о том, как навести порядок в этом цифровом хаосе. И ключ к решению — единый источник достоверных данных об ИТ-активах.
Представьте, что вместо разрозненных систем учета, противоречивых таблиц и «серых зон» у вас есть единый источник истины. Место, где каждый ИТ-актив имеет свою уникальную, достоверную и актуальную «цифровую личность». Где данные не теряются, а четко структурированы и доступны.
Процесс построения единого источника достоверных данных можно разделить на 3 ключевых этапа. Рассмотрим на примере решения для инвентаризации, учета и контроля инфраструктуры «Инферит ИТМен».
1. Обнаружение и инвентаризация: цифровая перепись активов
В этой фазе система работает как профессиональный детектив. Автоматически находит устройства в сети, собирает информацию из разных источников (AD, FreelPA, Samba, SCCM, SolarWinds, VMWare и др.)
2. Агрегация и идентификация: цифровая стирка
На этом этапе все собранные данные проходят через единый «фильтр», где происходит их агрегация, идентификация, очищение от дублей и разношерстных записей.
3. Хранение, обогащение, контроль: цифровой Шерлок Холмс 2.0
Здесь «Инферит ИТМен» не просто хранит информацию и обогащает активы неинвентарной информацией, а создает единый источник истины об устройствах, ПО, пользователях. Система фиксирует критические изменения на конечных точках, замечает, когда видеокарта или планка оперативной памяти пропала из системного блока или что жесткий диск в ноутбуке бухгалтера начинает «покашливать» задолго до сбоя.
Цифровой Шерлок Холмс ведет подробное досье на каждое устройство в сети. Он знает, что старенький ноутбук из отдела продаж три раза менял хозяев, путешествовал между филиалами и недавно обзавелся новой оперативной памятью. А еще он сможет узнать, если кто-то из сотрудников установит на рабочий компьютер «невинную» игрушку или сомнительное ПО.
Но самое интересное — это его способность найти общий язык с экзотическим оборудованием. Благодаря гибкой системе настройки и редактору сенсоров, он легко соберет данные как с обычного офисного принтера, так и с промышленного или специализированного медицинского оборудования. Это как универсальный переводчик, который понимает не только основные языки, но и самые редкие диалекты мира ИТ.
Дружелюбный CMDB: когда можно спать спокойно
В начале статьи описывался пример утренней планерки, на которой был задан вопрос: «Сколько у нас лицензий?». С единым источником достоверных данных даже самые сложные вопросы решаются легко и быстро.
Теперь не нужно тратить время на поиски информации в разных системах инвентаризации, виртуализации, мониторинга и Excel-таблицах, можно открыть систему и увидеть полную картину всей ИТ-инфраструктуры. Все активы под контролем, каждое устройство на своем месте, все лицензии учтены, в CMDB компании агрегированные и очищенные данные из разных источников, а «призраки» серых зон больше не тревожат ИТ-подразделение.
Например, можно четко отвечать на вопросы:
- Где находится каждый ноутбук по IP в компании?
- Сколько нужно лицензий для закупки, которые реально будут использоваться?
- Какие пользователи какое ПО используют (включая те программы, о которых «никто ничего не знает»)?
И самое главное — больше никаких страшных снов о потерянных данных. А в CMDB очищенные и достоверные данные 24/7.