Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
LIVRE BLANC Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes Mike Stephenson, John Kampman Office of the CTO Octobre 2004
Développer les meilleures pratiques dans des environnements informatiques complexes Face à la complexité croissante des technologies de l’information, la gestion et la sécurisation des infrastructures informatiques s'imposent comme de réels défis. De nombreuses entreprises s’appuient sur les meilleures pratiques, reconnues comme standard de facto, pour relever ces défis. Les meilleures pratiques offrent aux entreprises une structure éprouvée pour formaliser leurs processus et gérer leurs environnements informatiques. Les principaux standards dans ce domaine sont : ITIL (Information Technology Infrastructure Library) ; BS15000 (British Standard), norme émergente de gestion des services informatiques basée sur la méthodologie ITIL) ; et ISO 17799, norme mondiale de sécurisation des informations professionnelles basée sur la norme BS7799 (British Standard). Ces meilleures pratiques servent avant tout de lignes directrices permettant aux entreprises d’élaborer leurs processus en fonction des besoins spécifiques à leur activité. Cette approche personnalisée requiert des outils souples pour prendre en charge ces processus. Les solutions de Computer Associates International, Inc. offrent aux entreprises la souplesse nécessaire pour mettre en œuvre des pratiques ITIL, BS15000 et ISO 17799 afin de gérer leurs services informatiques de façon efficace et rentable. Vue d’ensemble des méthodologies ITIL et la gestion de services associées aux meilleures pratiques ITIL est une librairie des meilleures pratiques pour la Les entreprises qui souhaitent privilégier l’usage des gestion des services informatiques qui n’a cessé d’évoluer meilleures pratiques fondée sur les normes ont plusieurs depuis 1989. A l’origine, ITIL recouvrait un ensemble de méthodologies à leur disposition: processus utilisés par l’administration britannique afin d’améliorer la gestion de ses services informatiques. ITIL a • ITIL : décrit les meilleures pratiques relatives à la ensuite été adopté par le secteur comme la clé de voûte gestion des services. La définition de ces pratiques est d’une gestion réussie des services informatiques. scindée en deux volumes : – Support des services La fourniture et le support des services sont décrits dans – Fourniture des services deux volumes , réécrits en 2000-2001. La sécurité fait • BS15000 : première norme mondiale de gestion des quand à elle l'objet d'un volume, écrit en 1999. Au total la services informatiques. Elle est destinée aux bibliothèque ITIL compte 40 volumes. infogérants et aux entreprises qui externalisent ou gèrent leurs propres besoins informatiques. BS15000 Le support des services ITIL comprend cinq disciplines, qui spécifie un ensemble de processus de gestion offrent la souplesse et la stabilité nécessaires pour la corrélatifs, essentiellement basés sur ITIL, formant ainsi fourniture de services informatiques à l’entreprise. Ces les fondements nécessaires à l’audit des services mis disciplines sont les suivantes : en place. • Gestion des incidents • Gestion des problèmes • ISO 17799 : norme mondiale fondée sur le BS7799, qui définit les meilleures pratiques pour la gestion de la • Gestion des changements sécurité de l’information. • Gestion des versions • Gestion de la sécurité ITIL : meilleures pratiques • Gestion des configurations étroitement liées à l’application de la norme ISO 17799 pour la sécurisation de l’infrastructure informatique. La fourniture des services ITIL comprend également cinq disciplines, qui permettent aux entreprises de disposer de services informatiques rentables et de qualité. Ces disciplines sont les suivantes : • Gestion du niveau de service • Gestion de la disponibilité • Gestion de la capacité • Gestion financière des services informatiques • Gestion de la continuité 1
Les disciplines couvertes par le support et la fourniture Enfin, la gestion de la sécurité de l’infrastructure des services se combinent afin d’aider l’entreprise à gérer informatique et des services qu’elle fournit est de plus en ses services informatiques. Des corrélations complexes plus importante. L’approche ITIL de la sécurité est décrite existent entre les dix disciplines de la gestion des services ; plus loin dans ce livre blanc. elles interagissent pour obtenir un même objectif : veiller à ce que le système d’information fournisse une valeur à À travers toutes ses disciplines, ITIL vise à définir les l’entreprise au travers de services rentables et de qualité. meilleures pratiques pour les processus et les respons- abilités qui doivent être établis afin de gérer efficacement les services informatiques de l’entreprise et ainsi l’aider à atteindre ses objectifs en termes de fourniture de services et de rentabilité. En théorie, la mise en œuvre et la prise en charge de tous ces processus devraient être possibles sans utiliser d’outils informatiques. En pratique, cela s’avère difficile et des systèmes électroniques sont devenus essentiels pour prendre en charge ces processus. BS15000 BS15000 spécifie un ensemble de processus de gestion corrélatifs, essentiellement basés sur ITIL, formant ainsi les fondements nécessaires à l’audit des services mis en Figure 1. Modèle de processus ITIL place. La gestion de la relation client, couverte par cette norme, s’adresse aux entreprises qui ont besoin d’un service de qualité. La norme BS15000 a été introduite à La Figure 1 illustre les principales interactions qui existent l’occasion de la conférence itSMF (IT Service Management entre les disciplines et inclut la fonction de Service Desk. Forum) qui s’est tenue à Birmingham, en Angleterre, le 6 Par exemple, la gestion des changements est liée à toutes novembre 2000. Elle complète le Code des Pratiques pour les autres disciplines de la fourniture des services. Des la gestion des services informatiques PD0005 et le données relatives à la gestion financière peuvent s’avérer classeur d’auto-évaluation PD0015 du BSI (British nécessaires pour connaître le coût d’un changement Standards Institute). Utilisées ensemble, les normes envisagé, ou encore des informations concernant la BS15000 et PD0005 fournissent un cadre pour un gestion des capacités permettent de comprendre les ensemble complet de meilleures pratiques. incidences d’un changement sur l’infrastructure. De même, la gestion des configurations fournit des informations sur la structure de l’entreprise à l’ensemble des disciplines de la fourniture des services. Toutes les disciplines fonctionnent ensemble afin d’assurer une gestion efficace des services, au profit de l’entreprise et des utilisateurs des systèmes d’information. Les utilisateurs peuvent être les employés, les partenaires ou les clients de l’entreprise. L’utilisation directe des services informatiques par les partenaires et les clients, de plus en plus fréquente, augmente l’importance d’une gestion efficace des services. Ce diagramme montre également d’autres relations Figure 2. Éléments de la norme BS15000 importantes. Le support et la fourniture des services interagissent avec les réseaux, systèmes, applications et La Figure 2 illustre les principaux éléments de la norme bases de données de l’infrastructure informatique, ainsi BS15000, à partir desquels vous pouvez voir la relation qu’avec la gestion opérationnelle de ces entités. La avec les modules de traitement ITIL. gestion de la relation client est une discipline qui gère l’interaction entre, d’une part, la fourniture et le support des services et, d’autre part, les utilisateurs et les clients de l’entreprise à qui les services sont fournis. 2
La gestion de la sécurité ISO 17799 et Les axes stratégiques de CA ITIL Les solutions de CA peuvent être groupées dans quatre La sécurité constitue le principal défi que les entreprises domaines de spécialisation ciblés répondant aux besoins doivent relever pour profiter des avantages de l’e- les plus impérieux des entreprises actuelles : business. Les entreprises doivent s’assurer que leurs • Operations ressources critiques et propriétés intellectuelles sont • Storage protégées et que les clients se sentent en sécurité lors de • Security leurs transactions commerciales avec elles. • Life Cycle La norme ISO 17799 prend en charge la mise en oeuvre de la sécurité de plusieurs façons : • Elle définit un ensemble d’objectifs clés et identifie un jeu de contrôles de sécurité qui constituent des mesures pouvant être adoptées afin de remplir les objectifs de la norme. • Elle spécifie des contrôles de sécurité qui peuvent être utilisés, en fonction des résultats d’une évaluation de la gestion des risques, comme base de la certification formelle d’une entreprise informatique dans le cadre de la norme BS7799. ITIL a défini les meilleures pratiques pour la sécurisation de l’infrastructure informatique gérée, qui est elle-même étroitement liée à l’utilisation des bonnes pratiques ISO 17799. La Figure 3 illustre le flux des processus de sécurité ITIL. Figure 4. Les axes stratégiques de CA À travers ces domaines de spécialisation stratégiques, CA fournit des technologies innovantes qui aident les entreprises à mettre en oeuvre les meilleures pratiques ITIL. Operations Modulaires et évolutives, les solutions Unicenter® exploitent une architecture souple et unifiée, conçue pour Figure 3. Modèle de sécurité ITIL intégrer de manière transparente la gestion des opérations informatiques, la gestion des services et la gestion des D’après la section de l’accord sur le niveau de service qui ressources informatiques en prenant en charge la relation traite de la sécurité, la première étape correspond à la synchrone entre les opérations métier et l’infrastructure phase de planification ; elle consiste à évaluer les risques informatique. Le résultat : une optimisation de la produc- pesant sur l’activité afin d’identifier les menaces et les tivité, de l’efficacité et de l’adaptabilité. Au travers des vulnérabilités. Ce processus, essentiellement fondé sur la services communs des solutions CA et du portail norme ISO 17799, conduit à la sélection de mesures de Unicenter, les données de gestion sont présentées à sécurité appropriées, appelées contrôles. Lors de la phase quasiment toutes les entités au sein d’un service de mise en œuvre, les contrôles sont établis à l’aide des informatique afin de prendre en charge le processus outils et processus appropriés. Le reste du processus décisionnel. La gamme de solutions Unicenter couvre consiste à continuellement évaluer et revoir la stratégie de pratiquement tous les besoins et centralise les sécurité et sa pertinence par rapport à des conditions informations générées à tous les niveaux de l’entreprise métier changeantes ; à maintenir la stratégie au niveau dans une source commune. Outre les capacités d’auto- approprié afin que la sécurité de l’activité reste cohérente ; gestion et d’automatisation qu’elles apportent à la et à fournir des rapports afin de garantir le respect des direction informatique, les solutions Unicenter visent à accords de niveau de service. assurer une transparence totale pour les utilisateurs de l’entreprise. 3
Storage Unicenter® ServicePlus Service Desk gère ces fonctions, La sauvegarde des données stratégiques requiert des rend directement compte aux clients de la progression des solutions de stockage compatibles avec plusieurs plates- incidents et permet de mettre en place un libre-service via formes. Les solutions BrightStor® de CA fournissent les une interface Web. En outre, les clients peuvent outils nécessaires. Offrant des capacités de sauvegarde rechercher eux-mêmes des solutions à l’aide des fonctions ultra-rapide pour les plates-formes Windows, NetWare, de recherche par mot-clé qui sont offertes par Unicenter® Linux et UNIX, cette suite de solutions apporte une vraie ServicePlus Knowledge Tools. Ces fonctions éliminent de réponse de bout en bout aux besoins de stockage, nombreux appels au service de support. notamment avec la sauvegarde “serverless”, la Unicenter® ServicePlus Dashboard fournit une vue sauvegarde “à chaud” et la sauvegarde des mobiles, la dynamique, quasiment en temps réel, des principaux possibilité de consolider des informations sur un portail, indicateurs de performance qui mesurent l’efficacité des ainsi que la prise en charge complète des configurations services. Ce produit aide à gérer les crises, à optimiser SAN et NAS. l’utilisation des ressources et à améliorer les performances. Il aide également à améliorer les services, à Security respecter les engagements les concernant et à réduire les Les solutions eTrust™ Identity and Access Management coûts. (gestion des identités et des accès), eTrust™ Threat Gestion des incidents Management (gestion des menaces) et eTrust™ Security Information Management (gestion des informations de Principales fonctions : sécurité) de CA permettent de sécuriser l’ensemble des • Détection et enregistrement des incidents activités métier. Ces solutions de sécurité offrent des • Classification des incidents et support initial avantages immédiats aux clients grâce à leur étendue, leur • Résolution et reprise du bon fonctionnement intégration étroite et une vision de la sécurité adaptée à • Clôture des incidents l’entreprise. • Propriété et suivi des incidents Life Cycle Unicenter ServicePlus Service Desk prend en charge ce Les actifs logiciels doivent être gérés. Quelle DSI n’a pas processus, ce qui permet d’enregistrer, de classifier, de plusieurs années de retard en ce qui concerne des besoins suivre et de faire remonter les incidents. La résolution est applicatifs ? Une gestion professionnelle du cycle de vie facilitée par un accès intégré à des outils de base de des actifs logiciels, qu’il s’agisse d’applications person- connaissances, Unicenter® Remote Control et Unicenter® nalisées ou standards, optimise la capacité de réutilisation Network and Systems Management. des données, la qualité du code source, la rapidité de la mise à disposition des logiciels, leur adoption par les Unicenter® ServicePlus Dashboard fournit une vue utilisateurs finaux et la gestion des moteurs d’exécution. dynamique, quasiment en temps réel, des principaux Elle favorise également l’exhaustivité des réponses aux indicateurs de performance qui mesurent l’efficacité des besoins en matière de logiciels. Les solutions éprouvées services. Ce produit aide à gérer les crises, à optimiser dans ce domaine permettent aux clients de modéliser, l’utilisation des ressources et à améliorer les développer, tester et déployer des applications à l’échelle performances. Il aide également à améliorer les services, à de l’entreprise. respecter les engagements les concernant et à réduire les coûts. Soutien des services ITIL Gestion des problèmes Un grand nombre des solutions CA peuvent être utilisées Principales fonctions : pour couvrir les disciplines traitant du soutien des services. • dentification et enregistrement des problèmes • Classification des problèmes Service Desk • Enquête et diagnostic des problèmes Principales fonctions : • Élimination proactive des problèmes au moyen de • Recevoir et enregistrer tous les appels techniques telles que l’analyse des tendances • Fournir une évaluation initiale et tenter une résolution • Passage en revue des problèmes directe • Rapports de gestion sur les causes des problèmes • Surveiller et, si nécessaire, faire remonter (escalade) les incidents • Fournir un retour d’informations rapide aux utilisateurs • Générer des rapports de gestion 4
Unicenter ServicePlus Service Desk permet d’enregistrer AllFusion® Harvest Change Manager fournit des capacités et de classifier les problèmes. La transmission des de contrôle et de gestion des changements pour le incidents est intégrée au processus de gestion des développement d’applications tout au long du cycle de vie, problèmes. Cette transmission peut être fondée sur la du développement jusqu’à la production, en passant par définition de la cause première, qui est stockée au niveau les tests et le déploiement. En outre, ce produit prend en de l’incident. La détermination de la cause première charge le processus de gestion des changements en écourte considérablement les temps de réponse pour la analysant l’impact d’un changement proposé afin de résolution. Ce produit permet de suivre et de faire s’assurer que son effet ne dépasse par les attentes. remonter les problèmes jusqu’à la résolution, et de signaler des erreurs connues une fois la cause identifiée. Il Gestion des versions est également possible de générer les rapports de gestion Principales fonctions : requis. • Planification et supervision du déploiement réussi des logiciels dans l’environnement Unicenter ServicePlus Knowledge Tools fournit les moyens • Coordination du plan de déploiement avec la gestion des nécessaires pour catégoriser et stocker les changements enregistrements d’erreurs connues, qui deviennent des • Enregistrement correct du processus de déploiement solutions ou des solutions de contournement pour corriger certains incidents dans l’environnement. En fonction des • Stockage sécurisé d’une copie du package déployé dans informations provenant de Unicenter ServicePlus la DSL (Definitive Software Library) Knowledge Tools, le responsable des problèmes peut • Gestion des attentes des clients décider de transformer des erreurs connues en solutions définitives en les transférant au responsable des Unicenter® Software Delivery prend en charge la gestion changements. des versions en fournissant les outils nécessaires à la création et la distribution effective et contrôlée de package Gestion des changements logiciels. Une trace d’audit du processus est réalisée afin Principales fonctions : d’en rendre compte. La définition du package distribué est • Remontée et enregistrement des demandes de placée dans la bibliothèque de logiciels, qui fournit une changement fonction de DSL. Unicenter Software Delivery permet • Évaluation de l’impact, du coût, des avantages et des également de s’assurer que les versions correctes des risques des changements logiciels sont systématiquement déployées. Les logiciels installés sont périodiquement vérifiés et mis à jour si les • Obtention des approbations requises pour les versions installées ne sont pas appropriées. Ainsi, les changements logiciels utilisés sont toujours conformes à la définition • Gestion de la mise en œuvre des changements dans la DSL. • Surveillance et génération de rapports sur la mise en œuvre AllFusion Harvest Change Manager fournit des capacités • Passage en revue et clôture des demandes de de contrôle et de gestion des changements pour le changement développement d’applications tout au long du cycle de vie, du développement jusqu’à la production, en passant par Unicenter ServicePlus Service Desk enregistre et suit les les tests et le déploiement. En outre, les fichiers stockés demandes de changement. Ces dernières peuvent être par AllFusion Harvest Change Manager sont l’entrée de la directement saisies ou émaner des incidents ou des DSL. La DSL ne stocke que des copies approuvées des problèmes. Ce produit prend également en charge le logiciels utilisés, ainsi que la source de ces copies. processus d’approbations, ce qui permet de suivre et de Gestion des configurations rendre compte des procédures de changement. Principales fonctions : La gamme de produits Unicenter utilise des capacités de • Identifier tous les éléments de configuration matériels et découverte et des Business Process Views™ pour fournir logiciels pertinents des informations sur la nature de l’environnement, ce qui • Maintenir le contrôle sur les éléments de configuration facilite l’évaluation de l’impact du changement. • Rendre compte du statut des éléments de configuration • Fournir des informations d’audit sur les éléments de configuration • Permettre la planification 5
Unicenter Asset Management fournit un enregistrement Unicenter Argis Portfolio Asset Management ajoute des des éléments de configuration présents dans l’environ- relations aux informations fournies par des outils nement en collectant automatiquement des informations d’inventaire tels que Unicenter Asset Management. Les et en les stockant dans Unicenter® Asset Management informations contenues dans Unicenter Argis Portfolio Database. Comme l’environnement est régulièrement Asset Management peuvent servir à analyser l’impact de analysé, le déplacement, l’ajout et le retrait d’éléments changements importants au sein de l’entreprise et les peuvent être détectés. risques liés à ces changements. Les informations stockées fournissent des détails sur les interruptions de l’activité, Unicenter ServicePlus Service Desk dispose d’un ainsi que sur les processus IMAC (Installation, Move, Add, référentiel gérant chacun des éléments de configuration. Certains de ces éléments sont fournis à l’aide de Change - installation, transfert, ajout, changement). Unicenter Asset Management. Base de données de gestion des configurations Lors du déploiement de solutions CA pour prendre en charge les disciplines du soutien des services ITIL, la plupart des processus associés exploitent des informations stockées dans la CA-MDB (CA Management Database). Le référentiel d’informations de la CA-MDB peut être défini comme base de données centralisée ou répartie, au service de plusieurs bases de données distinctes, telles que la base de données Unicenter Asset Management, le référentiel Unicenter ServicePlus Service Desk, la base de données Unicenter Argis Portfolio Asset Management et le COR (Unicenter® Common Object Repository). La CA- MDB contient des informations essentielles sur les éléments de configuration, dérivées des installations individuelles. Ces informations (qui sont centralisées) incluent, entre autres, les données suivantes : • Nom Figure 5. La CA-MDB au centre de la gestion • Localisation d’infrastructure d’entreprise • Contact • Règles de stratégie Fourniture des services ITIL • Relation Le volume ITIL sur la fourniture des services définie par • Matériel/logiciel ITIL comprend la gestion des niveaux de service, la gestion de la disponibilité, la gestion de la capacité, la L’intégration des produits CA rend les informations gestion financière des services informatiques et la gestion pertinentes de la CA-MDB facilement accessibles par les de la continuité du service informatique. CA propose des processus qui doivent les utiliser et garantit la cohérence solutions pour supporter chacun de ces processus. en évitant les doublons. De nombreuses solutions CA intègrent également des outils de découverte qui Gestion du niveau de service permettent de vérifier la validité des informations de Principales fonctions : configuration par rapport aux conditions réelles. • Proposer un catalogue de Services La gestion du cycle de vie étend la CA-MDB du point de • Négocier et trouver un accord sur les objectifs de la vue du développement logiciel. La CA-MDB contiendra fourniture de services tout le code source et toutes les copies de production • Mesurer et générer des rapports sur les niveaux de approuvées, ainsi que les relations entre les applications et service effectifs, les ressources requises et le coût de les groupes de développement. En outre, un lien direct la fourniture des services vers les enregistrements de changements et d’incidents • Continuellement améliorer les niveaux de service existe dans le référentiel Unicenter ServicePlus Service Desk. • Coordonner d’autres fonctions de la gestion de services • Réviser les accords sur le niveau de service afin de les adapter aux besoins changeants de l’entreprise 6
Les outils de support proposés par CA visent à fournir des d’allouer des ressources en fonction du niveau réel informations sur les performances des services par rapport d’activité utilisateur à prendre en charge, et à la direction aux accords sur les niveaux de service. de planifier la disponibilité présente et future de ces services. Unicenter Service Catalog propose un moyen flexible de définition et de gestion centralisée des services. A chaque Une relation forte avec Unicenter ServicePlus Service service peut être associé différents attributs, tel qu ' un Desk permet d’enregistrer les accords négociés pour la nom, une description complète, un code produit, des fourniture de services aux clients du Service Desk. Il est niveaux de services , et des règles de refacturation si possible de rendre compte de la progression par rapport à besoin. Un service du catalogue peut référencer d’autres l’accord sur le niveau de service et d’émettre des services. Le contenu du catalogue de services peut être avertissements proactifs en cas de risque de non respect contrôlé en limitant, par exemple, les niveaux d’accès par de l’accord. profils utilisateurs (ex : les lignes métiers). Unicenter Service Catalog permet de modéliser l’organisation pour Les solutions Unicenter® fournissent des informations sur associer à chaque entité les services appropriés. Chaque les performances des éléments qui facilitent la mesure niveau de la structure organisationnelle peut hériter des des niveaux de service atteints. Unicenter Management services souscrits par les niveaux supérieurs. L’interface Portal permet, par exemple, d’afficher simultanément Web personnalisable permet d’utiliser Unicenter Service plusieurs écrans d’informations pertinents sur le même Catalog comme un outil promotionnel adapté aux poste de travail afin de faciliter l’accès aux informations standards de l’entreprise. sur lesquelles reposent les processus de gestion et d’assurer leur utilisation efficace. Les responsables Unicenter® Service Level Management permet de informatiques ont en outre la possibilité de surveiller les capturer des informations sur les performances des niveaux des services du point de vue de leurs utilisateurs. services et de générer des rapports sur ces informations La génération de rapports de bout en bout sur le niveau de par rapport aux niveaux convenus. Ce produit permet service leur permet de suivre une pile de fonctions également de déterminer les niveaux de service pouvant informatiques. raisonnablement être atteints avant que l’entreprise ne conclue un accord avec le client. Unicenter® ServicePlus Dashboard fournit une vue dynamique, quasiment en temps réel, des principaux Unicenter® Service Assure aide à définir et à formaliser la indicateurs de performance qui mesurent l’efficacité des relation existant entre le service informatique et ses clients services. Ce produit aide à gérer les crises, à optimiser internes ou externes par la gestion du cycle de vie intégral l’utilisation des ressources et à améliorer les des accords sur les niveaux de service. En ce qui concerne performances. Il aide également à améliorer les services, à la surveillance et la génération de rapports sur ces respecter les engagements les concernant et à réduire les accords, la portée d’Unicenter Service Assure dépasse le coûts. cadre des indicateurs traditionnels de mesure des performances des services. La gestion des accords sur les Gestion de la disponibilité niveaux de service prend en compte des indicateurs Principales fonctions : essentiels pour l'entreprise, tels que l'utilisation temps réel • Déterminer les besoins de disponibilité en termes des ressources partagées. Lorsque le maintien des d’activité services et le respect des contrats sont essentiels pour • Établir un plan de disponibilité éviter des pénalités ou des remises coûteuses, le moteur • Collecter des données sur la disponibilité afin de de notification avancé d’Unicenter Service Assure générer des rapports déclenche une alerte avant qu’une violation de contrat ne • Garantir le respect des niveaux de service en surveillant se produise. Il peut également déclencher des actions la disponibilité configurées, telles qu’une demande d’activation ou d’inter- • Constamment vérifier et améliorer la disponibilité vention du service de support, ou encore un ajustement de la facturation. • Calculer les coûts nécessaires au maintien de la disponi- bilité Unicenter® Service Meter collecte des données sur l’utili- Les outils de CA supportent le principe de haute disponi- sation et les performances des services à partir des bilité en assurant une gestion ciblée de l’infrastructure domaines Internet et des ressources partagées. Il est grâce à des fonctions proactives et prédictives conçues possible de surveiller automatiquement ces données et de pour optimiser la disponibilité des services de l’entreprise. générer des rapports sur l’utilisation et l’activité en temps Bien qu’ils fournissent certaines des mesures de disponi- réel pour n’importe quelle application, système ou réseau. bilité nécessaires à la surveillance de la conformité, ces Ces rapports peuvent suivre l’utilisation par département, outils n’effectuent pas directement d’analyse et de planifi- groupe d’utilisateurs ou utilisateur individuel, ou par cation de la disponibilité. application. Cela permet aux responsables informatiques 7
Unicenter Service Meter collecte des données sur l’utili- Gestion financière des services sation et les performances des services à partir des informatiques domaines Internet et des ressources partagées. Il est Principales fonctions : possible de surveiller automatiquement ces données et de • Permettre à l’entreprise de rendre entièrement compte générer des rapports sur l’utilisation et l’activité en temps des dépenses en services informatiques et d’attribuer réel pour n’importe quelle application, système ou réseau. ces coûts aux utilisateurs de ces services Ces rapports peuvent suivre l’utilisation par département, • Soutenir la cause de l’entreprise pour l’investissement groupe d’utilisateurs ou utilisateur individuel, ou par appli- informatique cation. Cela permet aux responsables informatiques d’allouer des ressources en fonction du niveau réel d’activité • Contrôler et gérer le budget informatique et permettre utilisateur à prendre en charge, et à la direction de planifier une réduction substantielle des coûts de fourniture de la disponibilité présente et future de ces services. services Unicenter Argis Portfolio Asset Management s’intègre à Gestion de la capacité Unicenter Asset Management afin de fournir des Principales fonctions : informations financières et contractuelles sur les actifs • Prévoir les besoins futurs de l’entreprise en matière de déployés au sein de l’infrastructure informatique. services informatiques et mettre en oeuvre ces services au moment opportun Unicenter® Service Accounting permet aux entreprises d’allouer leurs coûts informatiques et d’établir des plans de • Surveiller et mesurer les performances des services tarification souples et personnalisés pour leurs services existants afin de respecter les accords de niveau de informatiques. Ce logiciel peut être utilisé pour planifier service des budgets informatiques, justifier les demandes de • Surveiller, mesurer et générer des rapports sur tous les budget, mettre en place la rétrofacturation des ressources composants de l’infrastructure informatique actuelle informatiques au siège et facturer aux clients les services informatiques en fonction de l’utilisation. Les outils Unicenter Operations Management collectent des informations sur les performances des systèmes et Gestion de la continuité des applications qui fournissent des services à l’entreprise. Principales fonctions : Ils permettent de générer des rapports sur les • Réaliser une évaluation des risques pour l’entreprise afin performances et les tendances. Ces informations peuvent de comprendre les risques potentiels également fournir une base pour la prévision des besoins • Comprendre les options de continuité les plus futurs. appropriées et choisir celles qui sont le plus adaptées BrightStor® Storage Resource Manager permet d’évaluer aux opérations de l’entreprise la croissance du stockage et d’identifier précocement les • Établir des plans de reprise informatique et de continuité problèmes de capacité potentiels, laissant ainsi un délai de l’activité, et les revoir régulièrement adéquat pour la préparation et l’amélioration. BrightStor • Définir les rôles et les responsabilités à assumer dans Storage Resource Manager permet également de prévoir l’éventualité où le plan de reprise devrait être utilisé facilement les besoins de stockage actuels et futurs de l’entreprise. Les solutions BrightStor fournissent le support technique permettant de réaliser les éléments du plan de continuité Unicenter Service Meter collecte des données sur l’utili- de l’activité. Elles fournissent des mécanismes complets sation et les performances à partir des domaines Internet de sauvegarde et de restauration contribuant à assurer la et des ressources partagées. Il est possible de surveiller continuité de l’activité, même durant les périodes de crise. automatiquement ces données et de générer des rapports sur l’utilisation et l’activité en temps réel pour n’importe BrightStor® ARCserve® Backup permet une sauvegarde quelle application, système ou réseau. Ces rapports et une restauration efficaces des informations peuvent suivre l’utilisation par département, groupe d’util- stratégiques, tandis que BrightStor® High Availability isateurs ou utilisateur individuel, ou par application. Cela fournit les capacités de prise de relais en temps réel permet aux responsables informatiques d’allouer des nécessaires pour empêcher qu’un incident n’interrompe le ressources en fonction du niveau réel d’activité utilisateur flux d’informations de l’entreprise. à prendre en charge, et à la direction de déterminer la priorité de ses investissements informatiques en fonction des activités les plus rentables pour l’entreprise. 8
Figure 6. Alignement du modèle de processus ITIL avec les solutions CA Mise en oeuvre de la gestion des Deux outils CA peuvent fournir une aide à la capture et la services ITIL publication des procédures afin que tout utilisateur concerné puisse comprendre ce qui est exigé et comment Les outils décrits dans les sections précédentes suivre les procédures. AllFusion™ Process Management supportent de nombreux domaines pour la mise en oeuvre Suite peut capturer et documenter les processus des des processus de fourniture et de support des services qui meilleures pratiques, puis les mettre à disposition dans font partie des meilleures pratiques de gestion des une bibliothèque de meilleures pratiques. Les équipes services ITIL pour la gestion de l’infrastructure peuvent ensuite identifier la procédure correcte pour une informatique de l’entreprise. situation particulière et suivre une procédure documentée De nombreuses interactions existent entre les processus qui leur permette de mettre en œuvre les pratiques ITIL ITIL, comme l’illustre la Figure 1 au début de ce document. pour cette situation. De plus, CleverPath™ Aion® Par conséquent, la mise en œuvre de disciplines Business Rules Expert permet de développer des individuelles peut nécessiter des outils utilisés pour applications réglementées facilitant l’application de d’autres disciplines. Inversement, des outils utilisés pour méthodologies ITIL à des situations de gestion et une discipline particulière peuvent souvent être étendus à garantissant la mise en œuvre de meilleures pratiques si d’autres disciplines. La Figure 6 récapitule les solutions CA nécessaire. supportant ces disciplines ITIL. Gestion de la sécurité ITIL, COBIT et ISO Définition des processus 17799 Le déploiement des meilleures pratiques ITIL dépend La sécurité constitue une préoccupation essentielle dans essentiellement des procédures en place qui définissent le déploiement des services informatiques et doit être les processus à suivre et de la façon dont les outils seront prise en compte dans le déploiement des processus ITIL utilisés pour appliquer les procédures à la gestion de pour le support de ces services informatiques. Le modèle de sécurité ITIL illustré dans la Figure 3 au début de ce l’infrastructure informatique. document montre comment les processus de sécurité s’intègrent aux autres disciplines ITIL. Ce modèle s’appuie sur les méthodes des meilleures pratiques et les contrôles décrits par la norme ISO 17799 pour le détail de la phase de mise en oeuvre figurant dans le modèle de sécurité. 9
Figure 7. Alignement du modèle de sécurité ITIL avec les solutions eTrust et Unicenter Ces contrôles nécessitent une évaluation correcte des BS7799 Part 2 et choisis à l’issue de l’évaluation des risques pour l’entreprise. A partir de cette évaluation, une risques pour l’entreprise. Ces contrôles répondent aussi stratégie de sécurité sera définie et une sélection de bien aux critères de sécurité ITIL qu’à ceux du contrôle contrôles de sécurité sera ensuite mis en œuvre afin COBIT DS5. d’atténuer les risques identifiés à un niveau acceptable. La Figure 7 récapitule les solutions CA supportant le modèle La planification et la mise en œuvre de ces contrôles de sécurité ITIL. constituent les deux premières phases du processus de sécurité ITIL, illustré par les éléments de planification et de Dans la norme COBIT, la définition du contrôle est dérivée mise en oeuvre du diagramme du modèle de sécurité ITIL. du COSO (Committee of Sponsoring Organizations of the Les solutions intégrées eTrust et Unicenter supportent les Treadway Commission) : les stratégies, procédures, éléments de contrôle, d’évaluation et de maintenance du pratiques et structures organisationnelles sont conçues diagramme. pour assurer, raisonnablement, que les objectifs de l’entreprise seront atteints et que les événements Les solutions eTrust Threat Management offrent une indésirables seront évités ou détectés et corrigés. La couverture étendue. eTrust™ Intrusion Detection empêche norme COBIT fournit un cadre orienté métier pour aider toute activité malveillante du trafic de traverser le pare-feu. les entreprises à répondre à leurs critères de gestion. Du eTrust™ Antivirus détecte et éradique les virus aux point de vue de la sécurité, le processus d’évaluation des niveaux du poste de travail et du serveur, ainsi que de la risques au coeur de la norme BS7799 équivaut à l’objectif passerelle, d’où il protège également l’entreprise contre de planification et d’organisation COBIT PO9 : “Évaluer les les attaques par code malveillant. eTrust™ Policy risques”. La mise en oeuvre de contrôles de sécurité Compliance identifie les vulnérabilités des configurations équivaut à l’objectif de fourniture et de support COBIT DS5 : au sein des systèmes à l’échelle de l’entreprise et eTrust™ “Assurer la sécurité des systèmes”. DS5 définit le besoin Vulnerability Manager fournit des fonctions de recherche en matière de sécurité et BS7799/ISO 17799 fournit les et de réparation pour faire face au nombre croissant de détails nécessaires pour prendre en charge ce besoin. vulnérabilités logicielles et y remédier proactivement avant qu’elles ne soient exploitées. Ces capacités sont Une combinaison de solutions intégrées eTrust et soutenues par les membres de notre Security Advisory Unicenter, et de services technologiques CA afin de Team, opérationnelle 24 heures sur 24, 7 jours sur 7. faciliter la définition des procédures, peut être utilisée pour mettre en œuvre les contrôles de sécurité définis dans 10
Cette équipe, qui recherche et valide de nouvelles vulnéra- Les phases d’évaluation et de maintenance du processus bilités, met à jour les outils régulièrement (tous les heures, de sécurité ITIL sont prises en charge par les solutions si nécessaire) en y apportant des informations sur les eTrust de plusieurs façons. eTrust Policy Compliance vulnérabilités les plus récentes et des correctifs. eTrust™ fournit une évaluation complète de l’état des stratégies de Secure Content Manager assure une gestion intégrée du sécurité mises en œuvre dans l’environnement et permet contenu du courrier électronique et de la navigation sur le de générer des rapports sur les écarts par rapport à ces Web, ainsi qu’une protection antivirus, afin de protéger stratégies lorsqu’ils surviennent. L’utilisation de Unicenter l’entreprise contre les attaques perpétrées par ces voies. Service Level Management permet, ici également, de La suite eTrust Threat Management permet aux surveiller les performances de la sécurité et de gérer les entreprises de maintenir facilement de hauts niveaux de accords sur le niveau de service convenu en matière de sécurité dans un environnement changeant. sécurité. Les solutions eTrust Identity et Access Management La fonction de contrôle (illustrée au centre du diagramme assurent un contrôle d’identification et d’accès avancé au du modèle de sécurité ITIL) est prise en charge par eTrust sein de l’entreprise, incluant la protection et l’authentifi- Security Command Center qui récupère des informations cation des systèmes critiques. eTrust™ PKI (comprenant sur les audits et les événements des outils et des eTrust™ OCSPro) offre des services de certificat systèmes de sécurité et fournit une vue coordonnée des numérique permettant une authentification forte, un opérations de sécurité. Ce produit prend également en chiffrement des données, une intégrité des données et charge la fonction de génération de rapports en fournissant une non répudiation des transactions. Il assure également des rapports de gestion concernant l’état de la sécurité la validation en temps réel des certificats numériques sous dans l’entreprise. L’utilisation de Unicenter Service Level le contrôle des règles de l’entreprise. eTrust™ Directory Management permet, ici également, de surveiller les fournit un référentiel de privilèges des utilisateurs de performances de la sécurité et de gérer les accords sur le l’entreprise qui peut être dimensionné à l’échelle niveau de service convenu en matière de sécurité. mondiale. eTrust™ Admin centralise la gestion des services fournis aux utilisateurs tout en contrôlant leurs Conclusion droits et privilèges. eTrust™ Single Sign-On contrôle CA propose un large éventail de solutions aidant les l’accès des utilisateurs et des administrateurs à l’environ- entreprises qui prévoient de mettre en œuvre les pratiques nement, ce qui permet de réduire le coût et la complexité ITIL, BS15000, COBIT ou ISO 17799 à gérer de façon de l’accès à différents systèmes tout en renforçant le efficace et rentable leurs services informatiques. contrôle de la stratégie. eTrust™ Web Access Control détermine et régule l’accès aux services Web. eTrust™ Les solutions Unicenter® IT Resource Management et Access Control assure un contrôle des accès aux Unicenter® Service Management, en particulier Unicenter ressources stratégiques de type mainframe géré depuis un ServicePlus Service Desk et Unicenter Software Delivery, point central à travers des plates-formes distribuées, sont des éléments clés de la majorité des disciplines de contrôle les pouvoirs du super-utilisateur et protège contre support des services ITIL et fournissent un support direct les dépassements de mémoire tampon non identifiés ou dans la mise en œuvre des processus ITIL. (Une version non corrigés. eTrust™ CA-ACF2® Security et eTrust™ CA- de Unicenter ServicePlus Service Desk spécialement Top Secret® Security assurent la consolidation des conçue pour ITIL est d’ailleurs disponible.) Ces solutions systèmes d’exploitation et le contrôle de l’accès aux Unicenter fournissent les outils nécessaires pour prendre ressources pour les applications d’entreprise basées sur en charge la mise en œuvre des meilleures pratiques ITIL les mainframes (z/OS, VM et VSE). via une gestion proactive des réseaux, systèmes, bases de données et applications de gestion, ainsi que l’automati- Les solutions eTrust Security Command Center fournissent sation requise pour une gestion complète des services de une vue exhaustive de l’ensemble des préoccupations l’infrastructure informatique. sécuritaires au sein de l’entreprise. Composant clé de AllFusion Harvest Change Manager fournit une solution cette suite, eTrust™ Audit collecte des données d’audit ITIL de gestion des changements qui peut également dans toute l’entreprise afin d’identifier les attaques s’intégrer à la fonction de Service Desk. En outre, les complexes et de fournir des actions appropriées. eTrust™ produits AllFusion Process Management Suite et Security Command Center centralise la commande, le CleverPath Aion Business Rules Expert offrent des contrôle, la corrélation des événements et l’automatisation solutions de documentation et de contrôle des processus des actions entre plusieurs solutions de sécurité de tiers ITIL afin de faciliter leur adoption et leur application au sein déployées dans l’entreprise, y compris l’ensemble des de l’entreprise. solutions eTrust. Ce produit fournit, sur un portail, des récapitulatifs de sécurité correspondant au rôle de l’util- isateur, ainsi que des états de sécurité en fonction des services fournis. 11
Les solutions eTrust fournissent des outils permettant de John Kampman répondre aux critères des processus de gestion de la Wattbaan 27, 3439 ML Nieuwegein, Pays-Bas sécurité ITIL. Les solutions eTrust se révèlent particu- (John.Kampman@ca.com). lièrement performantes dans le contrôle de la gestion, M. Kampman est responsable des solutions pour les fonction essentielle pour rendre efficaces les mesures de produits de gestion des services rattachés au groupe des sécurité, tout en contrôlant le coût de l’application de cette services technologiques de CA. Il travaille en étroite colla- sécurité de haut niveau pour l’entreprise. Grâce à leur boration avec les clients sur leurs initiatives de gestion des intégration étroite à Unicenter, les solutions eTrust services et assure la liaison avec l’équipe de répondent aux critères des contrôles ISO 17799 sur développement afin de l’aider à planifier l’évolution des lesquels s’appuie la gestion de la sécurité ITIL. produits CA dans ce domaine. En outre, M. Kampman supervise les efforts concernant l’utilisation de La gestion et la sécurisation des services informatiques méthodologies standards sur les sites des clients et en ont toujours été au cœur des solutions CA. Bien qu’elles interne chez CA. M. Kampman justifie de 18 ans n’emploient pas systématiquement la terminologie ITIL d’expérience dans la gestion des systèmes et la gestion exacte, ces solutions offrent les fonctionnalités des services informatiques pour les environnements essentielles au support des entreprises dans la fourniture à mainframe et distribués. leurs clients de services informatiques fondés sur les meilleures pratiques ITIL et ISO 17799 de la façon la plus efficace et rentable qui soit. Biographies Mike Stephenson, CISSP Ditton Park, Riding Court Road, Datchet, Slough, Royaume-Uni SL3 9LL (Michael.Stephenson@ca.com). M. Stephenson est ingénieur en sécurité rattaché au groupe des services technologiques de CA au Royaume- Uni. Il est chargé de comprendre les problèmes stratégiques de nos clients et de leur expliquer comment les solutions CA peuvent les aider à surmonter ces problèmes, ainsi qu’à promouvoir leur activité de la façon la plus rentable possible. Justifiant d’une riche expérience de plus de 30 ans dans le secteur informatique, notamment dans les réseaux, le support logiciel et le conseil technique, il a récemment acquis une solide expertise dans les domaines de la gestion d’entreprise, de la gestion des services et de la sécurité de l’information. M. Stephenson a obtenu un diplôme d’honneur de première classe en informatique et systèmes du centre de téléenseignement universitaire du Royaume-Uni. Il est également titulaire du certificat des gestionnaires ITIL de l’ISEB pour la gestion de services, du certificat de l’ISEB sur les principes de gestion de la sécurité, et possède une certification CISSP (Certified Information Systems Security Professional). 12
Computer Associates 25 Quai Paul Doumer – 92408 Courbevoie cedex Tél. : 01 49 02 50 00 – Fax : 01 49 02 50 50 – http://ca.com/fr © 2004 Computer Associates International, Inc. (CA). Les marques commerciales, les noms de marque, les marques de service et les logos référencés dans ce document appartiennent tous à leurs sociétés respectives. Ce document est uniquement fourni à titre d’infor- mation. Dans la mesure permise par la loi en vigueur, CA fournit ce document « EN L’ETAT », sans garantie d’aucune sorte, y compris, sans s’y limiter, les garanties implicites de commercialisation, d’adéquation à un but spécifique ou de non infraction. CA ne pourra en aucun cas être tenu responsable d’une perte ou d’un dommage résultant, directement ou indirectement, de l’utilisation de ce document, y compris, sans s’y limiter, les pertes de bénéfice, les interruptions d’activité, les écarts d’acquisition ou les pertes de données, et ce même si CA a été expressément avisée de la possibilité de tels dommages. MP271431004 - 2148_gen_fra_itilwp
Vous pouvez aussi lire