SPS brengt business & IT samen



Vergelijkbare documenten
Geef handen en voeten aan performance management

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Meetbare prestaties in de keten

Business Service Management Eén ERP-oplossing voor al uw beheer

Een centrale Operations bridge met Service Level Management

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

[functie] De functie die verantwoordelijk is voor het beheren van applicaties. [zaak] Een methode of maatregel om een risico te managen.

Referentiekader Tapsysteem

Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans

Geef handen en voeten aan performance management

1 Dienstbeschrijving all-in beheer

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

Functioneel Applicatie Beheer

Beheerarchitectuur in projecten

Regie onder beheerarchitectuur

Ministerie van Infrastructuur en Milieu Beheerst naar beheer

DATAMODELLERING ARCHIMATE DATA- & APPLICATIEMODELLERING

PinkSELECT. Bepaal de voor u geschikte ITSM Tooling

Functionele beschrijving: scannen naar Exact Globe.

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

DYNAMIC INFRASTRUCTURE Helping build a smarter planet

HA in de praktijk. Database en Server Consolidatie

Functionele beschrijving: scannen naar UNIT4 DocumentManager

Lifecycle Management: opereren onder architectuur. Jan Willem van Veen

Service Level Management SLA Checklist

EIGENSCHAPPEN CONVERGED HARDWARE

Bijlage 12. IT Architectuurplan & standaards. Periode 2017

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Wees in control over uw digitale landschap

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Technische architectuur Beschrijving

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Portfoliomanagement software van Thinking Portfolio

Three Ships CDS opschalingsdocument Overzicht server configuratie voor Three Ships CDS

Beheerrequirements voor regievoering

Overheidsorganisatie verkleint risico s binnen het Software Lifecycle Management-proces.

Last but not least. Hoofdstuk 35. Bijlagen

IT beheer: zelf doen is geen optie meer. Ed Holtzer Jurian Burgers

24/7. Support. smart fms

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

De beheerrisico s van architectuur

20 mei Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen

Voorspellend en proactief IT-beheer op afstand met RES-Q beheer op maat

Functionele beschrijving: scannen naar van Brug software.

Drievoudig demand en supply

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

Entree / Kennisnet Federatie Service Level Agreement

Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement.

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK

Change Management RFC Checklist

ITIL V3. een kennismaking. C.A. van der Eem

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Upgrade of Her-implementatie PeopleSoft FMS bij DNB

Service Level Management DAP Template

Service Support - Service Desk

Bent u ook zoveel tijd kwijt met het zoeken naar de laatste en enig juiste! - versie van uw marktonderzoek

Proefexamen ITIL Foundation

PQR Lifecycle Services. Het begint pas als het project klaar is

Tips & Tricks: Tip van de maand januari 2009

Kwaliteitsmanagement: de verandering communiceren!

Managed CPE (Customer Premise Equipment)

DÉ TIP VOOR GRIP OP DE PERFORMANCE VAN APPLICATIES

Hoge beschikbaarheid bij Lips Textielservices Johan Westerduin, Transfer Solutions

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

ICT Management. Leerprocessen en hun invloed op de kwaliteit van IT-servicemanagement. Kortere terugverdientijd door het versnellen van het leerproces

ICT EN INFORMATIEBELEIDSPLAN

NWO Document: NWO - ArchitectuurplanEnStandaards-2015-V1.0 Datum: Versie: V1.0

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Business in control. aan de ICT-dienstverlening.

Applicatie Architectuur en ICT-Infrastructuur

Goed functioneel beheer noodzaak voor effectievere SPI

Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum

Beheer: nut en noodzaak van tooling

Functionele beschrijving: Scannen naar AFAS Profit.

Functionele beschrijving: scannen naar Trivium FORTUNA.

Masterclass. Uitbesteden / Outsourcing

Testomgevingen beheer

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

HOOFDSTUK 5. De ITIL-servicelevenscyclus. 5.1 Introductie. MS Office. ITIL V3 een kennismaking ITIL =

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX

Bijlage 11 Programma van Eisen

CLOUD-MONITORING ESSENTIEEL VOOR INTEGRAAL INZICHT

SVHT-IT. Mission statement

Backup bestaat niet meer

Enterprise Resource Planning. Hoofdstuk 1

Service Level Agreement

Grip-IT Planning & Forecasting Tool. Voor beheerste Operations en bestuurbare proces-prestaties

De relatie tussen beleid en architectuur uitgediept

Bijlage 2 - Acceptatiecriteria Wi-Fi

Service Level Management Contract Checklist

Fors besparen op uw hostingkosten

Welkom bij de workshop Contractmanagement (CM) Rolf Zwart Kwaliteitszorgmedewerker IFV

KING Leveranciersdag 2 maart 2012 Arnoud Quanjer, Jeffrey Gortmaker, KING. Architectuur Bodemplaat Basisgemeente

Taakcluster Operationeel support

Factsheet Outsourcing

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

Welkom bij IT-Workz. Etten-Leur, 16 november Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Whitepaper. In vijf stappen naar de cloud

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie

Transcriptie:

beheer SPS brengt business & IT samen Veel beheerorganisaties hebben een rijk gevuld portfolio aan beheertools, maar hebben ondanks die rijkdom geen inzicht in de status van de dienstverlening. Juist door de diversiteit aan beheertools zijn elementaire zaken als capaciteitsplanning om paniekaankopen te voorkomen niet mogelijk. Daarom hebben veel organisaties de behoefte om eens flink de bezem te halen door hun tooling-portfolio of om het portfolio beter in te zetten en alle mogelijkheden te benutten. SPS (Service Provider Solutions) heeft hiervoor een pragmatische en effectieve aanpak ontwikkeld. Dit artikel beschrijft een oplossingsrichting voor deze problemen aan de hand van het business service managementconcept (BSM) van SPS. Door vele innovaties, overnames, veroudering van tooling en andere zaken ontstaan bij vele beheerorganisaties complete lappendekens aan tools die een te laag niveau van operationele en bestuurlijke informatievoorziening bieden. Dit leidt onder meer tot: Paniekaankopen: er kan niet geanticipeerd worden op te verwachten resource-knelpunten, waardoor er paniekaankopen plaatsvinden. Lokalisatieproblemen: als er een verstoring plaatsvindt, kan niet nagegaan worden welke informatiesystemen daar last van hebben. Met de kan evenmin snel een fout worden gelokaliseerd. Proactiviteit: er is behoefte om een verstoring sneller te zien aankomen. Imagoschade: doordat de status van de dienstverlening niet bekend is, kan imagoschade worden opgelopen. Omzetverlies: door het niet tijdig kunnen reageren op verstoringen ontstaat onnodig productieverlies en omzetverlies. Tijdverlies: alerts worden niet automatisch als een incident geregistreerd. Ook is het niet mogelijk incidenten in de servicedesktool te matchen met alerts in de monitortools (alleen buiten de tools om en handmatig). Complexiteit: doordat er zo veel verschillende, verouderde en overbodige tools aanwezig zijn, is het beheer van deze tools complex en inefficiënt. Bart de Best BSM-projectaanpak Om genoemde problemen op te lossen wordt doorgaans een project opgestart met één of meer doelstellingen zoals hieronder weergegeven. De nieuwe BSM-oplossing dient om de beschikbaarheid van de ICT-infrastructuur te vergroten, door het toepassen van zowel operationele informatievoorziening (event management) als bestuurlijke informatievoorziening (tactisch beheer). management moet de niet-beschikbaarheid vanwege verstoringen verlagen door de detectietijd te verkorten en 40 5 juni 2008 ITB08-05_v4.indd 40 11-06-2008 11:49:38

SPS SPS is een leverancier van beheersoftware. Vanaf de oprichting in 1994 is de onderneming onlosmakelijk verbonden geweest met de beheersoftware Gensys. De combinatie van beheerdiensten, zoals de RES-Q remote beheerservices, met de beheersoftware Gensys vormt de totaaloplossing voor IT-beheer. SPS hanteert de bedrijfsprocessen hierbij als uitgangspunt. Voor elk bedrijfsproces wordt de onderliggende IT-infrastructuur in kaart gebracht. Hierdoor wordt voor elke IT-component duidelijk welke bijdrage deze levert aan welk bedrijfsproces. Deze relatie van de IT-componenten met diverse bedrijfsprocessen maakt tevens de beschikbaarheid van de hele keten inzichtelijk. Dit inzicht ontstaat op basis van proactief en preventief beheer met Gensys, over de hele keten, en garandeert een maximale beschikbaarheid door tijdig in te grijpen wanneer de SLA-normen van één of meer bedrijfsprocessen niet gehaald dreigen te worden. SPS focust niet alleen op de middelenkant. Juist door het accent te leggen op kennisoverdracht in de vorm van consultancy en coaching wordt geborgd dat de beheersoftware rendeert. De combinatie van excellente beheersoftware en beheerders zorgt voor de optimale verbinding tussen de business en IT. BSM-002 Bepaalt scope en decompositie functionaliteit BSM-001 Het concept functionaliteit BSM-004 Programma van eisen BSM-005 Generieke BSM-003 Portfolio Bepaalt scope en decompositie BSM-tools en hun functionaliteit Geeft resultaat toetsing het vinden van de oorzaak van een verstoring te versnellen. Tactisch beheer moet capaciteitsincidenten en daarmee gepaard gaande paniekaankopen voorkomen en moet bestuurlijke informatie over beschikbaarheid en performance opleveren die nodig is om service improvement plans uit te voeren. Op strategisch niveau wordt een visie ontwikkeld op de koers qua monitorarchitectuur, productenportfolio en strategievorming. Op basis hiervan wordt een IST-SOLL-analyse verricht en kan een migratiestrategie worden ontwikkeld. Om deze doelstellingen te verwezenlijken dient een plan van aanpak opgesteld te worden met de volgende stappen: Definieer een programma van eisen (PvE) voor het beheertoolportfolio inzake: het monitoren van de beschikbaarheid, beveiliging, performance en capaciteit van de infrastructuur en applicaties; het genereren van alerts die beheerders informeren in geval van ernstige verstoringen; het monitoren en alerten van de bedrijfsprocessen; rapportagemogelijkheden. BSM-998 Begrippenlijst Bepaal van het huidige beheertoolportfolio per beheertool in welke mate deze invulling geeft aan het PvE. Selecteer een tool die (grotendeels) invulling kan geven aan het PvE. Stel middels een proof of concept (PoC) vast of de gekozen tool inderdaad invulling kan geven aan de door de leverancier aangegeven score op het PvE. Verklaar de nieuwe tool leidend, elimineer de redundante beheertools en completeer de functionaliteit waar nodig met de nieuwe tool. Implementeer de beheertool voor de op systeemniveau en applicatieniveau in de productieomgeving. Deliverables In het plan van aanpak dienen een aantal deliverables en hun onderlinge relaties te worden gedefinieerd. In figuur 1 zijn aan de deliverables gerelateerde documenten weergegeven. We zullen eerst even de BSM-begrippen Figuur 1 De BSM-documenten BSM-999 Documenten de BSM-, PoC- en PM-documenten en hun status kort door deze documenten heen lopen. Daarna volgt een aantal best practices, waarbij gerefereerd wordt aan deze documenten. Het conceptdocument (BSM-001) definieert de afbakening van het werkterrein in de vorm van een opdeling van system management- en service managementtools, monitordomeinen en monitorfunctionaliteit. Op basis van deze definities wordt een functioneel (BSM- 002) opgesteld voor de beoogde BSMfunctionaliteit. Tevens wordt op basis van het conceptdocument (BSM-001) het portfolio aan beheertools geïnventariseerd en geclassificeerd (BSM 003). Vanuit het door deze documenten verkregen inzicht wordt een programma van eisen opgesteld (BSM-004). Aan de hand van het PvE worden ten slotte de generieke opgesteld voor de BSMtooling (BSM-005). 5 juni 2008 41 ITB08-05_v4.indd 41 11-06-2008 11:49:39

beheer BSM-Q02 maximale PoC-scope PoC-001 Risicoanalyse PoC-002 Generieke BSM-005 Generieke BSM-Q02 functies PoC-004 PoC-scope PoC-003 Testscript logische testcases PoC logische testcases PoC PoC-O07 Managementrapportage rapportages PoC-005 Technisch monitorinrichting technische scope PoC-O06 Technisch applicatie technische scope fysieke testcases PoC Beschrijft de installatie en configuratie van Gensys 6 de configuratie van Gensys 6 om de PoC-applicatie te monitoren BSM-998 Begrippenlijst BSM-999 Documenten Figuur 2 De PoC-documenten Voor het uitvoeren van de PoC kan gebruikgemaakt worden van de opgestelde BSM-documenten. De PoC-documenten zijn opgenomen in figuur 2. De BSM-documenten zijn hier in groene vierkanten weergegeven. De belangrijkste twee aandachtspunten bij de proof of concept-documenten zijn: 1. Zorg dat de testscripts (PoC-003) gebaseerd zijn op de risicoanalyse (PoC-001). 2. Stel niet voor elk te monitoren informatiesysteem een technisch op. Stel in plaats daarvan een algemeen technisch op met alle generieke monitorfuncties (PoC-005) en een specifieke technisch voor applicatiespecifieke monitorfuncties (PoC-006). Functionaliteit Het opgeschoonde en aangevulde beheertoolportfolio moet gaan voorzien in de bestuurlijke en de operationele informatievoorziening. De bestuurlijke informatievoorziening is gericht op het inzichtelijk maken van de beschikbaarheid, performance en capaciteit van de ICT-infrastructuur op systeemniveau (fysiek = infrastructuurcomponentniveau) en op applicatieniveau (logisch = informatiesysteemniveau). Deze informatie moet periodiek worden gerapporteerd. De operationele informatievoorziening is gericht op het dagelijks (operationeel) beheer. De systeembeheerders moeten de beschikking krijgen over een van infrastructurele componenten, applicaties en in de toekomst ook bedrijfsprocessen. Deze moet in ieder geval de beschikbaarheid, performance en capaciteit monitoren en alerts genereren. Deze informatie moet realtime beschikbaar zijn. Best practices In de loop van de tijd heeft SPS een aantal best practices ontwikkeld die generiek van toepassing zijn. Per best practice is een verwijzing opgenomen naar de deliverables zoals in figuur 1 weergegeven. De volgende best practices worden behandeld: BSM001/1 Het lagenmodel BSM001/2 Domeinen BSM002/1 Prestatiemeting BSM003/1 IST & SOLL Hierbij wordt ook kort stilgestaan bij het aspect beheerarchitectuur. In IT Beheer Magazine nummer 5 2007 1 is een uiteenzetting gegeven over beheerarchitectuur. Hierbij zijn de begrippen architectuurprincipes en architectuurmodellen voor beheer besproken aan de hand van het BEheren onder Architectuur (BEA-)stappenplan. Het BSM-concept is gebaseerd op dit stappenplan. Binnen het BSM-concept is invulling gegeven aan een aantal architectuurmodellen en architectuurprincipes. In de hierna genoemde best practices zal in ieder geval het monitorlagenmodel (architectuurmodel) en een aantal architectuurprincipes en passant worden besproken. Lagenmodel Het is belangrijk om de monitorfunctionaliteit op te delen in losstaande functionaliteiten die samen een logisch geheel vormen. Het architectuurmodel zoals in figuur 3 is weergegeven, is hier een voorbeeld van. Dit model is gebaseerd op de functionele decompositie, zoals gedefinieerd in het boek Ketenbeheer in de praktijk 6. De basis is de systeem. Hierin zijn de componentmetingen gedefinieerd, zoals event en resource. Deze geeft dus alleen een beeld van de geïsoleerd gemeten objecten zoals hardware en software. Een abstractieniveau hoger wordt gemeten op applicatieniveau. Om bijvoorbeeld de beschikbaarheid van een applicatie 42 5 juni 2008 ITB08-05_v4.indd 42 11-06-2008 11:49:39

Applicatie interface Protocol Service Resource Keten Bedrijfsproces E2E (2.6) te meten, worden drie typen metingen met elkaar vergeleken, te weten de systeem van de bij de applicatie betrokken hardware en software, de infrastructurele services die de applicatie gebruikt, zoals een autorisatieservice, en ten slotte de applicatie-interfaces waarmee de applicatie in verbinding staat. Als gemeten wordt op informatiesysteemniveau, wordt gemonitord over de gehele keten die het informatiesysteem doorloopt. Zo ook de gehele keten van de infrastructuur. Tevens valt binnen deze de verwerking van alle betrokken applicatiemonitorinformatie en de betrokken systeemmonitorinformatie. Ten slotte blijft het ketenmonitorniveau over, waarbinnen bedrijfsprocessen- en eindgebruikersmetingen vallen. Naast deze monitorfunctionaliteit zijn nog een aantal additionele functionaliteiten onderkend, zoals koppelingen- en rapportagefunctionaliteiten. Dit lagenmodel heeft de volgende toegevoegde waarde: 1. het biedt een eenvoudige praatplaat (figuur 3), die gebruikt kan worden in managementpresentaties, workshops, risicoanalyses, leveranciersmeetings et cetera; 2. het is de basis voor de functionele decompositie (figuur 1, BSM-002); 3. het definieert de klassen waarin de beheertools zijn ingedeeld (figuur 1, BSM-003); 4. het biedt een mogelijkheid om een eenduidige fasering te definiëren van volwassenwording van ; 5. het geeft een referentie voor functionaliteit, eisen in het PvE (figuur 1, BSM-004), (figuur 1, BSM-005), testcases, planning et cetera. Een belangrijk architectuurprincipe dat aan de hand van deze plaat uit te leggen valt, is het nevenstaande. Domeinen Om tientallen tools met elkaar te kunnen vergelijken, is het handig gebleken Wintel Platform TI01 Interne Firewall Toelichting Te beheersen risico s Indicatie van toepassing Netwerk Services Router Figuur 3 Monitorlagenmodel Eindgebruiker E2E (2.5) Informatiesysteemmonitor Informatiesysteem E2E (2.4) Infrastructuur E2E (2.2) Applicatie interface (2.3) Infrastructuur service (2.1) Service (1.2) Resource (1.1) (1.3) Applicatie interface Protocol Service Resource Applicatie interface Protocol Service Resource Applicatie interface Protocol Service Resource Applicatie interface Protocol Service Resource om een classificatie van te monitoren objecttypen te definiëren. Hierbij wordt meestal gekozen voor een opdeling in de volgende domeinen: procesdomein, applicatiedomein en infrastructuurdomein. Binnen elk domein zijn hiertoe unieke objecttypen gedefinieerd, zoals in figuur 4 is weergegeven voor het infrastructuurdomein. Het monitordomein is opgedeeld in zones met een uniek nummer. Binnen elke zone is aan elk onderkend objecttype een uniek volgnummer toege- Door de monitorfunctionaliteit aan te laten sluiten op het niveau van de SLA-afspraken, wordt voorkomen dat de gebruikers perceptie van de gehaalde norm afwijkt van de meting. ITIL stelt terecht dat alleen meetbare normen in een SLA mogen worden opgenomen. Het begrip meetbaar is echter rekbaar. Het is heel belangrijk om additionele voorwaarden aan de meting te stellen, zijnde: 1. Het abstractieniveau van de SLA-norm en de monitorfunctie moeten gelijk zijn. 2. De nauwkeurigheid van de SLA-norm moet overeenkomen met de. Daarom moeten in de SLA ook het meetinstrument en het meetvoorschrift worden benoemd. De SLA-normen worden gehaald, maar de gebruiker is niet tevreden met het geleverde serviceniveau. Dit architectuurprincipe is van toepassing bij het selecteren van een nieuwe monitortooling, opschonen van het beheertoolportfolio en vaststellen van nieuwe SLA-normen. 5 juni 2008 43 ITB08-05_v4.indd 43 11-06-2008 11:49:40

beheer Productieomgeving 1.1 2.1 Websites Internet Klant 9.7 Presentatieservices 3.1 9.6 DMZ 3.2 Externe 3.3 firewall Applicatieservices Wintel-platform Interne firewall Shaper 9.5 Opslagservices Backoffice 4.1 4.2 4.3 4.4 4.5 9.4 Platformservices Unix-platform Wintel-platform SAN storage Fiber channel switch Tape library Systeemlandschap 9.3 5.1 5.2 5.3 5.4 Communicatieservices Router Switch Netwerklandschap Wifi access points Webcams 9.2 Netwerkservices Kantoorautomatisering 6.1 6.2 6.3 7.1 7.2 8.1 9.1 Gsm Telefoon Pda Laptopcomputer Werkstation Laserprinter Telefoniecomponenten Werkplekcomponenten Printercomponenten Beheer- & exploitatieservices s Figuur 4 Infrastructuurmonitordomein kend. Voor de andere twee monitordomeinen (proces en applicatie) is ook een dergelijke hiërarchische indeling toegepast. De voordelen hiervan zijn analoog aan die van het lagenmodel (praatplaat, decompositie, classificatie, fasering en referentie). Deze best practice is gebaseerd op architectuurprincipe TI03. Prestatiemeting Door in het functioneel de relatie te onderkennen tussen het object en het type, kan op een een- 44 5 juni 2008 ITB08-05_v4.indd 44 11-06-2008 11:49:40

Host Alive CPU-belasting RAM Utilisation RAM Swap Space Disk Partitie Free Space Disk Partitie Available Disk I/O NIC Utilisation NIC Broadcast ID SubID Product AVI CAP CAP CAP CAP CAP CAP CAP CAP CAP I3 I3.1 DMZ Firewall I3.1.1 Extern xyz firewall 1 1 1 1 X X X 1 1 X I3.1.2 Intern xyz firewall 1 1 1 1 X X X 1 1 X I3.2 Wintel-platform I3.5.1 Windows NT 2 3 3 3 3 3 3 3 3 X I3.5.2 Windows 2000/2003 2 3 3 3 3 3 3 3 3 X I3.5.3 Hardware 2 1 1 1 1 1 1 1 1 X I3.3 Shaper I3.2 Packeteer 2 1 1 1 X X X 1 1 1 I4 I4.1 Systeemlandschap Unix-platform I4.1.1 RS/6000 AIX 2 4 4 4 4 4 4 4 4 X I4.2 Wintel-platform I4.2.1 Windows NT 2 3 3 3 3 3 3 3 3 X I4.2.2 Windows 2000/2003 2 3 3 3 3 3 3 3 3 X I4.2.3 Hardware 2 1 1 1 1 1 1 1 1 X I5 I5.1 Netwerklandschap Routers I5.1.1 Cisco xyz 2 1 1 1 1 1 1 1 1 1 I5.2 Switches I5.2.1 Cisco xyz 2 1 1 1 X X X X X 1 Netwerkbandbreedte 1 = SNMP get 2 = Ping 3 = RPC Figuur 5 voudige wijze de monitorbehoefte worden vastgelegd. Tevens kan in deze matrix het meetprotocol worden aangegeven waarmee de meting verricht kan worden. In figuur 5 is dit gedaan met de nummers 1, 2, 3 en 4. Op deze manier ontstaat ook een gevoel van compleetheid. Deze is niet waterdicht, maar geeft wel veel houvast. IST & SOLL Bij het vergelijken van de toolfunctionaliteit is het handig om van elke tool eerst te bepalen welke monitorfunctionaliteit wordt ondersteund, zoals in figuur 6 is weergegeven. De derde reeks kolommen met het label IST Situatie geeft de huidige invulling van het portfolio van beheertools aan. De vierde reeks kolommen met het label SOLL geeft de gewenste situatie aan. TI03 Toelichting Te beheersen risico s Duidelijk is te zien dat de geselecteerde tool de meeste monitorfunctionaliteit van de overige tools kan overnemen. Toch zal in de praktijk deze functionaliteit niet altijd 100 procent dekkend zijn. Bijvoorbeeld door het eenvoudigweg ontbreken van functionaliteit van de primaire monitortool. Er zijn echter meer oorzaken waardoor niet één tool overblijft. Zo is in de SOLL-situatie tool D gekozen terwijl deze functionaliteit bij de geselecteerde tool ook aanwezig is. Tool D kan gekozen worden in geval van: punt 1: een specifieke monitortool die als collector (verzamelaar) wordt gebruikt voor de primaire tool; punt 2: een primaire tool die de functionaliteit wel biedt maar niet voor alle objecttypen (figuur 7); Door alle te monitoren objecten te classificeren en voor elke klasse zo veel mogelijk één monitortool te selecteren, kan de diversiteit aan tools beperkt blijven en wordt een consolidatie van monitorinformatie verkregen. In de praktijk zal niet ontkomen kunnen worden aan een pluriforme. De redundantie kan beperkt worden door een analyse van te monitoren objecten, de te meten prestaties en de door de monitortools geboden functionaliteit. Alle ICT-producten die betrokken zijn bij een SLA-norm worden gemeten, maar de consolidatie van de monitorinformatie kost erg veel tijd en dus geld. Er wordt te veel betaald aan licentiekosten door een hoge mate van onnodige monitorredundantie. Door de onoverzichtelijkheid van vele monitortools en ICT-producten wordt vergeten om de van ICT-producten in te regelen. punt 3: een primaire tool die punten 1 en 2 ondersteunt, maar niet voor bepaalde prestatie-indicatoren (figuur 7); punt 4: een primaire tool die punten 1, 2 en 3 ondersteunt, maar niet voor het vereiste monitorprotocol (figuur 7). Daarom is het verstandig om de portfolioanalyse te verdiepen, zoals in figuur 7 is weergegeven. In deze figuur zijn de beheertools namelijk uitgezet tegen de monitorobjecttypen. Hierbij is in de relatie aangegeven welke klassen van prestatie-indicatoren mogelijk zijn. Toch zitten ook hier nog risico s aan. De ideale mapping is gebaseerd op de in het functioneel aangegeven gewenste functionaliteit zoals in figuur 5. Lessons learned 1. Bij het schonen van het monitortoolportfolio moet niet vergeten worden dat tools ook gebruikt worden voor de ondersteuning van het dagelijks (operationeel) beheer. Hoewel een tool niet meer gebruikt wordt voor moeten er toch nog licenties betaald worden voor het operationele beheer. 2. De mogelijkheden van zijn praktisch oneindig. De gewenste hoeveelheid prestatie-indicatoren, de te meten objecten en het meetinter- 5 juni 2008 45 ITB08-05_v4.indd 45 11-06-2008 11:49:40

Tool A Tool B Tool C Tool D Tool E Tool F Tool G Tool H Tool I Tool J Tool K Tool L Tool M 1 IST-situatie Situatie SOLL 1.1 Resourcemonitor Y Y Y D Y Y Y Y N Y Y D N D Y Y D 1.2 Servicemonitor Y Y Y Y Y Y Y Y N N Y Y D N Y Y N 1.3 monitor Y Y N N N Y Y Y N N Y N N N Y N N 2 2.1 protocol monitor Y Y N N N N Y N N N N Y N N Y N Y 2.2 Applicatie-interfacemonitor Y N N N N Y Y N N N N??? Y N? 3 Koppelingen 3.1 Export / import functionaliteit Y Y Y Y Y Y Y N N N N Y Y Y Y Y Y 3.2 System management - Service Y Y Y Y Y Y Y N N N N Y Y Y Y Y Y 3.3 Alarmeringsystemen Y Y Y Y Y Y Y N N N N Y Y Y Y Y Y 4 Rapportage 4.1 Trendanalyse Y Y Y N N Y Y N N Y N? Y Y D N Y 4.2 Performance Y Y Y N N Y Y D N N Y Y Y Y D N Y 4.3 SLA-bewaking Y Y N N N Y Y N N N N N N Y D N Y Tool D Tool M Groen Wordt gemeten Y Kan worden gemeten Geel Wordt deels gemeten D Kan deels worden gemeten Rood Wordt niet gemeten N Kan niet worden gemeten Figuur 6 Portfolio mapping op functionaliteiten ID Resource SubID Product I3 DMZ I3.1 Firewall I3.1.1 Extern xyz firewall ABCP X BP X X X X X X X X X ABCP X I3.1.2 Intern xyz firewall ABCP X BP X X X X X X X X X ABCP X I3.2 Wintel-platform I3.5.1 Windows NT ABCP X BCP BP ABCP X X X X X X X X X I3.5.2 Windows 2000/2003 ABCP ABCP BCP BP ABCP B X P X X X X X X I3.5.3 Hardware ABCP BP BCP BP X X X X X X X X X X I4 Systeemlandschap I4.1 Unix-platform I4.1.1 RS/6000 AIX ABCP X X BP ABCP B P P X X X X X X I4.2 Wintel-platform I4.2.1 Windows NT ABCP X BCP BP ABCP X X X X X X X X X I4.2.2 Windows 2000/2003 ABCP ABCP BCP BP ABCP B X P X X X X X X I4.2.3 Hardware ABCP BP BCP BP X X X X X X X X X X I5 Netwerklandschap I5.1 Routers I5.1.1 Cisco xyz ABCP X P X X X X X X X X ABCP X X I5.2 Switches I5.2.1 Cisco xyz ABCP X P X X X X X X X X ABCP X X Tool A Tool B Tool C Tool D Tool E Tool F Tool G Tool H Tool I Tool J Tool K Tool L Tool M A B C P X Functionaliteiten Auditing Beschikbaarheid Capaciteit Performance Geen Figuur 7 Toolfunctionaliteit per infrastructuurobject val moeten afgestemd worden op de behoefte die voortvloeit uit een SLAafspraak. 3. Monitorwensen kunnen indruisen tegen zaken als beveiligingsbeleid. Neem voor de risicosessie in overweging welke beperkingen het beveiligingsbeleid oplegt. 4. Met het opschonen van de toolportfolio moet niet vergeten worden de menselijke factor te betrekken in het project, in de zin van betrokkenheid en opleidingen. De betrokkenheid kan bijvoorbeeld ingevuld worden door deelname van beheerders aan risicosessies, vaststellen van een PvE,, en opstellen en uitvoeren van testplannen. 5. Het gebruik van architectuurprincipes en architectuurmodellen vergroot de risicobeheersing doordat de analyses completer worden (monitorlagenmodel, monitordomeinmodellen) en gericht zijn op de juiste aspecten van (keuze van monitorniveau et cetera). Hierbij dank ik Roeland Kool, Louis van Hemmen en Said El Aoufi voor hun inspirerende bijdrage aan dit artikel en SPS in het algemeen voor het mogen publiceren van deze aanpak. Drs. ing. B. de Best RI (bartb@qforce.nl). Noten 1. Beheren onder architectuur, IT Beheer nr. 5 / 2007 2. Beheerarchitectuur in projecten, IT Beheer nr. 8 / 2007 3. Regie onder beheerarchitectuur, IT Beheer nr. 10 / 2007 4. Beheerarchitectuur heeft nog een lange weg te gaan, IT Beheer nr. 10 / 2007 5. Acceptatiecriteria, B. de Best ISBN 9039524998 6. Ketenbeheer in de praktijk, B. de Best, ISBN 9789012116633 46 5 juni 2008 ITB08-05_v4.indd 46 11-06-2008 11:49:41