1
21 20 ITEXPERT » Voor reacties en nieuwe bijdragen van IT-experts: Henk Ester, 070 3046812 h.ester@ automatise- ringgids.nl cause-analyse, een geautomatiseerde herstel- actie uit te voeren (automated recovery). Momenteel staat monitoring van IT-diensten nog in de kinderschoenen. IT-organisaties hebben vele gefragmenteerde monitoring-tools die ieder maar een klein deel van de IT-infra- structuur in de gaten houden. Als gevolg hiervan zijn we niet in staat om tijdig proble- men te signaleren en in te grijpen daar waar nodig. Moderne monitoring-tools verzamelen automatisch grote hoeveelheden transactiege- gevens en logfiles over alle systemen en applicaties heen. Vervolgens worden hier realtime analyses mee uitgevoerd om te zorgen voor een continue terugkoppeling waardoor proactief kan worden bijgestuurd om de dienstverlening te verbeteren. Met spreekt ook wel over Big Data voor IT. Beveiligingsbeheer De beveiliging van de IT-infrastructuur en de bedrijfsgegevens is en blijft een van de grootste prioriteiten. Het is noodza- kelijk om de IT-diensten continu te auditen om de beveiligingsinstellin- gen te toetsten aan het beveiligingsbeleid en te controleren op mogelijke zwakheden. Daarnaast zijn diverse beveiligingsapplicaties nodig om systemen automatisch te bescher- men tegen eventuele cyberaanvallen of voor het signaleren van misbruik of onbevoegd gebruik van bedrijfsapplicaties. Security-tools zullen steeds meer geïntegreerd worden met andere hulpmiddelen zoals deployment-tools om automatisch updates en patches te installeren indien er afwijkingen of beveili- gingslekken worden waargenomen. Automatisch toewijzen van IT-resources Vandaag de dag worden IT-middelen niet optimaal ingezet omdat men niet eenvoudig IT-capaciteit van de ene applicatie aan de andere kan toewijzen. Er is dus sprake van overcapaci- teit op de ene server terwijl er ondercapaciteit en performanceproblemen zijn bij een ander systeem. Workload automation zorgt voor het automatisch bijschakelen van capaciteit of uitschakelen van resources wanneer deze even niet nodig zijn. IT-transacties kunnen dynamisch verdeeld worden over interne en externe resources (een hybride omgeving). Op basis van SLA’s wordt IT-capaciteit optimaal ingezet en verdeeld over de diverse bedrijfspro- cessen en gebruikers. Self-service Een ander belangrijk aspect is het verbeteren van de klantervaring door het aanbieden van een self-ser- vice portal. Een eindgebrui- ker of IT-medewerker kan via een webportaal een aanvraag indienen door een selectie te maken uit de standaardproduc- ten- en dienstencatalogus. Met spreekt over een ‘actionable’ dienstencatalogus voor het aanvragen van IT-diensten die vervolgens volledig automatisch worden geactiveerd (provisioning). Voorbeelden hiervan zijn het aanvragen van nieuwe software, autorisatie- verzoek tot bedrijfsapplicaties, aanvragen van nieuwe servers of databases (zoals cloud provisioning). Alles moet besteld en geleverd kunnen worden door één druk op de knop. De gehele keten vanaf aanvraag, goedkeuring, deployment, updaten van de CMDB en starten van automated billing wordt in één workflow geautomatiseerd. Daarnaast komen er steeds meer selelp-hulp- middelen beschikbaar om een eindgebruiker te helpen bij het oplossen van problemen, denk aan diagnostics en testing tools. Deze hulpmid- delen voeren automatisch een diagnose en assessment uit om vervolgens problemen te herstellen zonder dat de servicedesk of een IT-specialist erbij betrokken wordt. IT-procesautomati- sering In het verlengde van hulpmiddelen voor automatiseren van release-activiteiten zijn er IT-processautomation tools, ook wel runbook automation of orchestration tools genoemd. Dit zijn eigenlijk een soort businessprocessma- nagementsystemen (BPM) voor de IT-afdeling. Dergelijke hulpmiddelen automatiseren periodieke taken zoals het uitvoeren van I T zorgt weliswaar voor het automatiseren en optimaliseren van bedrijfsprocessen, maar haar eigen IT-processen zijn nog grotendeels aankelijk van handmatig uitgevoerde activiteiten door IT-specialis- ten. IT-processen zijn daarbij slecht geïnte- greerd en worden ondersteund door veel gefragmenteerde IT-beheertools. Door gebrek aan beter wordt IT nog steeds bestuurd met spreadsheets. Ontwikkelingen in IT volgen elkaar in rap tempo op, denk aan virtualisatie, multi-vendor outsourcing, cloudcomputing, SAAS, Big Data, bring-your-own-device (BYOD), consumera- tion, toenemende mobiliteit, internet of things en ga zo maar door. De IT-organisatie heeft echter steeds meer moeite om deze verande- ringen het hoofd te bieden. Daarbij komt nog dat men steeds sneller moet handelen om bijvoorbeeld beveiligingslekken te dichten, fouten te herstellen, capaciteitsproblemen op te lossen en nieuwe applicatiereleases op te leveren. Vergaande automatisering en integratie van IT-processen zijn noodzakelijk om een IT-meltdown te voorkomen. IT-organi- saties zullen de komende jaren een enorme transformatie moeten doormaken waarbij het automatiseren van IT-taken één van de belangrijkste aandachtspunten zal zijn. Wat zijn de trends op het gebied van IT-automation? Automatiseren van build- en testactiviteiten Door de groeiende complexiteit is de IT-organisatie steeds minder in staat om tijdig te reageren op nieuwe wensen en eisen. Zo kan het opleveren van een kleine wijziging of herstellen van een applicatiefout al vele weken zo niet maanden duren. Nieuwe methoden zoals Agile Development en Continuous Delivery moeten het uitbrengen van een nieuwe release en de daarbij benodigde 10 TRENDS IN IT-AUTOMATION Vergaande automatisering en integratie IT-processen noodzakelijk om meltdown voor te zijn IT-beheer staat aan de vooravond van vergaande automatisering om te voorkomen dat er zeer grote problemen ontstaan. Rob Akershoek laat zien wat de trends zijn op het gebied van IT-automation. door: ROB AKERSHOEK IT-infrastructuur sneller en betrouwbaarder maken. In plaats van grote projecten die pas na een jaar resultaten opleveren, moet er plaats gemaakt worden voor agile- en Dev/Ops- teams. Deze teams kunnen met geïntegreerde processen en geautomatiseerde hulpmiddelen, in een kortere doorlooptijd en met een hogere kwaliteit, nieuwe releases opleveren. Het gaat hier om Application Life Cycle Management-tools (ALM) uitgerust met automated build-, integratie- en testhulpmid- delen. Denk aan het automatisch testen of de functionaliteit van de applicatie voldoet aan de opgestelde eisen, of het systeem aan de performance-eisen tegemoet komt, of de softwarecode efficiënt is en geen fouten bevat en of aan alle beveiligingsaspecten is gedacht. De applicatie wordt volledig doorgelicht ten aanzien van kwaliteit, performance, efficiency en onderworpen aan een gedegen security- risicoanalyse. Hierdoor kan men sneller en met minder risico’s nieuwe releases beschikbaar stellen. Geautomatiseerd installeren en configureren van IT-diensten Het uitrollen van nieuwe releases op de diverse omgevingen is momenteel een tijdrovende handmatige activiteit die bovendien de kans op menselijke fouten vergroot. Deployment vraagt om een grote diversiteit aan activiteiten uitgevoerd door diverse specialisten in verschillende teams, zoals het installeren, configureren en tunen van servers, databases, load balancers, storage, webservers, applicaties en dat alles voorzien van de juiste patches en updates. Na het afronden van de geautomatiseerde testactiviteiten zal een applicatie door application release automation (ARA) automatisch naar de productieomgevingen gepromoveerd kunnen worden. Dergelijke deployment-tools automatiseren alle stappen, ook wel runbooks genoemd, om een applicatie en de daarbij benodigde IT-infrastructuur volledig te installeren en te configureren. Automatisch bijhou- den van de configura- tieadministratie Nadat een nieuwe release is uitgerold zorgen automated inventory en discovery tools ervoor dat de CMDB (configuratiemanagement-database) automa- tisch wordt bijwerkt. De basis van IT-beheer wordt namelijk gevormd door een gedegen en actueel inzicht in de IT-infrastructuur en daarop geïnstalleerde applicaties en onderlinge aankelijkheden. Alles staat of valt met een ‘single system of record’ waarin de configura- ties van IT-diensten worden vastgelegd. Het is onmogelijk geworden al deze configura- tiegegevens met de hand bij te houden en te controleren. Discovery-hulpmiddelen zorgen ervoor dat alle wijzigingen in de IT-infrastructuur worden gedetecteerd en vergeleken kunnen worden met baselines (de standaarden) en policies zoals ten aanzien van beveiliging. Security audits worden uitgevoerd om eventuele vulnerabilities en/of ongeautoriseerde wijzigingen te signaleren. Eventuele afwijkin- gen ten opzichte van de policies kunnen vervolgens door de deployment-tools hersteld worden. Bewaken van IT-diensten De volgende stap is dat monitoring automatisch geactiveerd wordt nadat er nieuwe IT-componen- ten door discovery-tools zijn waargenomen. Monitoring kent vele varianten, zoals het tijdig signaleren van potentiële incidenten, het bewaken van systemen vanuit beveiligingsoogpunt en het verzamelen van data ten aanzien van perfor- mance, capaciteit en beschikbaarheid. Verstoringen worden tijdig gesignaleerd om vervolgens, na het uitvoeren van een root- onderhoudswerkzaamheden, controletaken, aanmaken van gebruikers, herstarten van systemen, opschonen van data en het aanpas- sen van configuratieparameters. Deze producten vormen een soort managementschil en coördinatielaag over de diverse IT-discipli- nes en IT-beheertools heen. De IT-organisatie kan hiermee een service-brokerfunctie vervullen die vervolgens taken kan uitzetten bij de diverse interne en externe leveranciers. Identiteits- en toegangsbeheer Het onderhouden van gebruikersidentiteiten en toegangsrechten over de diverse bedrijfsapplicaties heen is een steeds groter wordende uitdaging. Er ontbreekt vrijwel altijd een centrale administratie waar inzicht is in alle toegangsrechten van gebruikers. Daarnaast is er geen standaardwebshop waarin de diverse autorisatieverzoeken kunnen worden ingediend en vervolgens geaccordeerd en getoetst kunnen worden aan beleidsregels. Identity & Access Management-systemen zorgen voor het automatiseren van de gehele levenscyclus van gebruikers, zoals het aanvragen, autoriseren en beheren van gebruikersidentiteiten en daaraan toegekende rechten. Op basis van toegekende rollen aan medewerkers kunnen de benodigde autorisa- ties automatisch worden toegekend. Als vervol- gens een medewerker geen toegang meer mag hebben op bepaalde informatie binnen informatiesystemen, zal deze automatisch worden ontnomen (zoals bij uitdiensttreding). Meten en doorbelasten van gebruik Als gevolg van nieuwe leve- ringsmodellen, zoals cloudcom- puting, krijgt het managen van de IT-kosten op basis van werkelijk gebruik steeds meer aandacht. Nadat een dienst geactiveerd is, zal het daadwerkelijk gebruik gemeten worden en zullen de daarmee gepaard gaande kosten automatisch verzameld en teruggekoppeld worden. Naarmate IT-capaciteit steeds flexibeler kan worden ingezet is het van belang om ook de kosten ervan realtime te bewaken. Vandaag de dag is het inzichtelijk krijgen van IT-kosten een enorme handmatige klus. Het gevolg is dat er te weinig transparantie is om tijdig in te grijpen door bijvoorbeeld goedko- pere resources aan te wenden of con- sumptie te verminderen. Rob Akershoek is IT-beheerarchitect bij Logicalis (rob.akershoek@ logicalissmc.com). MONITORING VAN IT- DIENSTEN STAAT NOG IN DE KINDERSCHOENEN

10 trend in IT automation

Embed Size (px)

Citation preview

Page 1: 10 trend in IT automation

2120

ITExp

Ert

»

Voor reacties en nieuwe bijdragen van IT-experts: Henk Ester, 070 [email protected]

cause-analyse, een geautomatiseerde herstel-actie uit te voeren (automated recovery). Momenteel staat monitoring van IT-diensten nog in de kinderschoenen. IT-organisaties hebben vele gefragmenteerde monitoring-tools die ieder maar een klein deel van de IT-infra-structuur in de gaten houden. Als gevolg hiervan zijn we niet in staat om tijdig proble-men te signaleren en in te grijpen daar waar nodig.Moderne monitoring-tools verzamelen automatisch grote hoeveelheden transactiege-gevens en logfiles over alle systemen en applicaties heen. Vervolgens worden hier realtime analyses mee uitgevoerd om te zorgen voor een continue terugkoppeling waardoor proactief kan worden bijgestuurd om de dienstverlening te verbeteren. Met spreekt ook wel over Big Data voor IT.

Beveiligingsbeheer

De beveiliging van de IT-infrastructuur en de bedrijfsgegevens is en blijft een van de grootste prioriteiten. Het is noodza-kelijk om de IT-diensten

continu te auditen om de beveiligingsinstellin-gen te toetsten aan het beveiligingsbeleid en te controleren op mogelijke zwakheden. Daarnaast zijn diverse beveiligingsapplicaties nodig om systemen automatisch te bescher-men tegen eventuele cyberaanvallen of voor het signaleren van misbruik of onbevoegd gebruik van bedrijfsapplicaties. Security-tools zullen steeds meer geïntegreerd worden met andere hulpmiddelen zoals deployment-tools om automatisch updates en patches te installeren indien er afwijkingen of beveili-gingslekken worden waargenomen.

Automatisch toewijzen van IT-resources

Vandaag de dag worden IT-middelen niet optimaal ingezet omdat men niet eenvoudig IT-capaciteit van de ene applicatie aan de andere

kan toewijzen. Er is dus sprake van overcapaci-teit op de ene server terwijl er ondercapaciteit en performanceproblemen zijn bij een ander systeem. Workload automation zorgt voor het automatisch bijschakelen van capaciteit of uitschakelen van resources wanneer deze even niet nodig zijn. IT-transacties kunnen dynamisch verdeeld worden over interne en externe resources (een hybride omgeving). Op basis van SLA’s wordt IT-capaciteit optimaal ingezet en verdeeld over de diverse bedrijfspro-cessen en gebruikers.

Self-service

Een ander belangrijk aspect is het verbeteren van de klantervaring door het aanbieden van een self-ser-vice portal. Een eindgebrui-ker of IT-medewerker kan via

een webportaal een aanvraag indienen door een selectie te maken uit de standaardproduc-ten- en dienstencatalogus. Met spreekt over een ‘actionable’ dienstencatalogus voor het aanvragen van IT-diensten die vervolgens volledig automatisch worden geactiveerd (provisioning). Voorbeelden hiervan zijn het aanvragen van nieuwe software, autorisatie-verzoek tot bedrijfsapplicaties, aanvragen van nieuwe servers of databases (zoals cloud provisioning). Alles moet besteld en geleverd kunnen worden door één druk op de knop. De gehele keten vanaf aanvraag, goedkeuring, deployment, updaten van de CMDB en starten van automated billing wordt in één workflow geautomatiseerd.Daarnaast komen er steeds meer selfhelp-hulp-middelen beschikbaar om een eindgebruiker te helpen bij het oplossen van problemen, denk aan diagnostics en testing tools. Deze hulpmid-delen voeren automatisch een diagnose en assessment uit om vervolgens problemen te herstellen zonder dat de servicedesk of een IT-specialist erbij betrokken wordt.

IT-procesautomati-sering

In het verlengde van hulpmiddelen voor automatiseren van release-activiteiten zijn er IT-processautomation tools, ook wel runbook

automation of orchestration tools genoemd. Dit zijn eigenlijk een soort businessprocessma-nagementsystemen (BPM) voor de IT-afdeling. Dergelijke hulpmiddelen automatiseren periodieke taken zoals het uitvoeren van

IT zorgt weliswaar voor het automatiseren en optimaliseren van bedrijfsprocessen, maar haar eigen IT-processen zijn nog grotendeels afhankelijk van handmatig uitgevoerde activiteiten door IT-specialis-

ten. IT-processen zijn daarbij slecht geïnte-greerd en worden ondersteund door veel gefragmenteerde IT-beheertools. Door gebrek aan beter wordt IT nog steeds bestuurd met spreadsheets.Ontwikkelingen in IT volgen elkaar in rap tempo op, denk aan virtualisatie, multi-vendor outsourcing, cloudcomputing, SAAS, Big Data,

bring-your-own-device (BYOD), consumera-tion, toenemende mobiliteit, internet of things en ga zo maar door. De IT-organisatie heeft echter steeds meer moeite om deze verande-ringen het hoofd te bieden. Daarbij komt nog dat men steeds sneller moet handelen om bijvoorbeeld beveiligingslekken te dichten, fouten te herstellen, capaciteitsproblemen op te lossen en nieuwe applicatiereleases op te leveren. Vergaande automatisering en integratie van IT-processen zijn noodzakelijk om een IT-meltdown te voorkomen. IT-organi-saties zullen de komende jaren een enorme transformatie moeten doormaken waarbij het automatiseren van IT-taken één van de belangrijkste aandachtspunten zal zijn. Wat zijn de trends op het gebied van IT-automation?

Automatiseren van build- en testactiviteiten

Door de groeiende complexiteit is de IT-organisatie steeds minder in staat om tijdig te reageren op nieuwe wensen en eisen. Zo kan het opleveren van een kleine

wijziging of herstellen van een applicatiefout al vele weken zo niet maanden duren. Nieuwe methoden zoals Agile Development en Continuous Delivery moeten het uitbrengen van een nieuwe release en de daarbij benodigde

10 TrEndS in IT-AuTomATIonVergaande automatisering en integratie It-processen noodzakelijk om meltdown voor te zijn

IT-beheer staat aan de vooravond van vergaande automatisering om te

voorkomen dat er zeer grote problemen ontstaan. Rob Akershoek laat zien

wat de trends zijn op het gebied van iT-automation.door: Rob AkeRshoek

IT-infrastructuur sneller en betrouwbaarder maken. In plaats van grote projecten die pas na een jaar resultaten opleveren, moet er plaats gemaakt worden voor agile- en Dev/Ops-teams. Deze teams kunnen met geïntegreerde processen en geautomatiseerde hulpmiddelen, in een kortere doorlooptijd en met een hogere kwaliteit, nieuwe releases opleveren.Het gaat hier om Application Life Cycle Management-tools (ALM) uitgerust met automated build-, integratie- en testhulpmid-delen. Denk aan het automatisch testen of de functionaliteit van de applicatie voldoet aan de

opgestelde eisen, of het systeem aan de performance-eisen tegemoet komt, of de softwarecode efficiënt is en geen fouten bevat en of aan alle beveiligingsaspecten is gedacht. De applicatie wordt volledig doorgelicht ten aanzien van kwaliteit, performance, efficiency en onderworpen aan een gedegen security-risicoanalyse. Hierdoor kan men sneller en met minder risico’s nieuwe releases beschikbaar stellen.

Geautomatiseerd installeren en configureren van IT-diensten

Het uitrollen van nieuwe releases op de diverse omgevingen is momenteel

een tijdrovende handmatige activiteit die bovendien de kans op menselijke fouten vergroot. Deployment vraagt om een grote diversiteit aan activiteiten uitgevoerd door diverse specialisten in verschillende teams, zoals het installeren, configureren en tunen van servers, databases, load balancers, storage, webservers, applicaties en dat alles voorzien van de juiste patches en updates.Na het afronden van de geautomatiseerde testactiviteiten zal een applicatie door application release automation (ARA) automatisch naar de productieomgevingen

gepromoveerd kunnen worden. Dergelijke deployment-tools automatiseren alle stappen, ook wel runbooks genoemd, om een applicatie en de daarbij benodigde IT-infrastructuur volledig te installeren en te configureren.

Automatisch bijhou-den van de configura-tieadministratie

Nadat een nieuwe release is uitgerold zorgen automated inventory en discovery tools ervoor dat de CMDB

(configuratiemanagement-database) automa-tisch wordt bijwerkt. De basis van IT-beheer wordt namelijk gevormd door een gedegen en actueel inzicht in de IT-infrastructuur en daarop geïnstalleerde applicaties en onderlinge afhankelijkheden. Alles staat of valt met een ‘single system of record’ waarin de configura-ties van IT-diensten worden vastgelegd. Het is onmogelijk geworden al deze configura-tiegegevens met de hand bij te houden en te controleren.Discovery-hulpmiddelen zorgen ervoor dat alle wijzigingen in de IT-infrastructuur worden gedetecteerd en vergeleken kunnen worden met baselines (de standaarden) en policies zoals ten aanzien van beveiliging. Security audits worden uitgevoerd om eventuele vulnerabilities en/of ongeautoriseerde wijzigingen te signaleren. Eventuele afwijkin-gen ten opzichte van de policies kunnen vervolgens door de deployment-tools hersteld worden.

Bewaken van IT-diensten

De volgende stap is dat monitoring automatisch geactiveerd wordt nadat er nieuwe IT-componen-ten door discovery-tools

zijn waargenomen. Monitoring kent vele varianten, zoals het tijdig signaleren van potentiële incidenten, het bewaken van systemen vanuit beveiligingsoogpunt en het verzamelen van data ten aanzien van perfor-mance, capaciteit en beschikbaarheid. Verstoringen worden tijdig gesignaleerd om vervolgens, na het uitvoeren van een root-

onderhoudswerkzaamheden, controletaken, aanmaken van gebruikers, herstarten van systemen, opschonen van data en het aanpas-sen van configuratieparameters. Deze producten vormen een soort managementschil en coördinatielaag over de diverse IT-discipli-nes en IT-beheertools heen. De IT-organisatie kan hiermee een service-brokerfunctie vervullen die vervolgens taken kan uitzetten bij de diverse interne en externe leveranciers.

Identiteits- en toegangsbeheer

Het onderhouden van gebruikersidentiteiten en toegangsrechten over de diverse bedrijfsapplicaties heen is een steeds groter

wordende uitdaging. Er ontbreekt vrijwel altijd een centrale administratie waar inzicht is in alle toegangsrechten van gebruikers. Daarnaast is er geen standaardwebshop waarin de diverse autorisatieverzoeken kunnen worden ingediend en vervolgens geaccordeerd en getoetst kunnen worden aan beleidsregels. Identity & Access Management-systemen zorgen voor het automatiseren van de gehele levenscyclus van gebruikers, zoals het aanvragen, autoriseren en beheren van gebruikersidentiteiten en daaraan toegekende rechten. Op basis van toegekende rollen aan medewerkers kunnen de benodigde autorisa-ties automatisch worden toegekend. Als vervol-gens een medewerker geen toegang meer mag hebben op bepaalde informatie binnen informatiesystemen, zal deze automatisch worden ontnomen (zoals bij uitdiensttreding).

meten en doorbelasten van gebruik

Als gevolg van nieuwe leve-ringsmodellen, zoals cloudcom-

puting, krijgt het managen van de IT-kosten op basis van werkelijk gebruik steeds meer aandacht. Nadat een dienst geactiveerd is, zal het daadwerkelijk gebruik gemeten worden en zullen de daarmee gepaard gaande kosten automatisch verzameld en teruggekoppeld worden. Naarmate IT-capaciteit steeds flexibeler kan worden ingezet is het van belang om ook de kosten ervan realtime te bewaken. Vandaag de dag is het inzichtelijk krijgen van IT-kosten een enorme handmatige klus. Het gevolg is dat er te weinig transparantie is om tijdig in te grijpen door bijvoorbeeld goedko-pere resources aan te wenden of con-sumptie te verminderen.

rob Akershoek is

IT-beheerarchitect

bij Logicalis

(rob.akershoek@

logicalissmc.com).

MoniToRing vAn iT-diensTen sTAAT nog in de

kindeRschoenen