Comments
Transcript
クラウド時代の サービスマネジメント サービスマネジメント・エバンジェリスト 岩村 郁雄
渋谷テクニカルナイト 2011年10月12日 クラウド時代の サービスマネジメント 日本アイ・ビー・エム・システムズ・エンジニアリング株式会社 ビジネス・プラットフォーム推進 サービスマネジメント・エバンジェリスト 岩村 郁雄 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA クラウド時代のサービスマネジメント • ITIL® V3では、サービスのライフサイクル管理として戦略、設計、 移行、運用、そして継続的サービス改善の5つのフェーズが定義 され、クラウドのITサービスマネジメント(ITSM)も各フェーズに分 けて考えることができます。 • 今回は、運用フェーズを起点として、クラウドのITSMを始めるにあ たり推奨されるアプローチ、すなわち運用受け入れ基準への影響 と準備事項を洗い出す方法をご紹介します。 • また、このアプローチの結果、運用フェーズからの要件を戦略、設 計フェーズへフィードバックすることで、クラウド選定のための自社 基準が精査される利点について説明します。 ITIL®は英国The Minister for the Cabinet Officeの登録商標および共同体登録商標であって、米国特許商標庁にて登録されています。 1 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA クラウド活用のための運用面からのアプローチ クラウド・サービスの理解 クラウド・サービスの特性、デリバリー・モデル、デプロイメント・モデルの理解 「クラウド・サービスのライフサイクル管理」の業務イメージを把握 運用面からのアプローチ 運用管理の課題洗い出し 課題に対応する管理プロセスの把握 リスク具現化アセスメント 運用業務のサービス・カタログ化 Mitigation案検討 手順自動化(電子化とワークフロー化 ) クラウドの受入基準と運用管理基準策定 プロセス成熟度向上 サービス戦略と設計段階での自社基準化 運用部門がサービス・プロバイダへと成長 2 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 1.クラウド・サービスの特性/モデルの理解 クラウド・サービスの理解 クラウド・サービスの特性、デリバリー・モデル、デプロイメント・モデルの理解 「クラウド・サービスのライフサイクル管理」の業務イメージを把握 運用面からのアプローチ 運用管理の課題洗い出し 課題に対応する管理プロセスの把握 リスク具現化アセスメント 運用業務のサービス・カタログ化 Mitigation案検討 手順自動化(電子化とワークフロー化 ) クラウドの受入基準と運用管理基準策定 プロセス成熟度向上 サービス戦略と設計段階での自社基準化 運用部門がサービス・プロバイダへと成長 3 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 1.1.クラウド・サービスの特性 米国国立標準技術研究所(NIST)によるクラウド・サービスの特性 Essential Characteristics (主要特性) オンデマンド・セルフサービス 幅広いネットワーク・アクセス 迅速な柔軟性 リソース・プール 抽象化された従量サービス Common Characteristics (共通特性) 大規模な拡張性 回復力のあるコンピューティング 均質性 地理的分布 仮想化 サービス指向 低価格なソフトウェア 高度なセキュリティー ※NIST : National Institute of Standards and Technology 4 出典:http://csrc.nist.gov/groups/SNS/cloud-computing/index.html © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 1.2.クラウド・サービスのデリバリー・モデル 5 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 1.3.クラウド・サービスのデプロイメント・モデル プライベート・クラウド: このクラウド・インフラストラクチャは、特定の組織のために単独で運用される。そして、当該組織 あるいはサード・パーティーにより管理され、オンプレミスあるいはオフプレミスで運用されるだろう。 コミュニティ・クラウド:このクラウド・インフラストラクチャは、いくつかの組織により共有され、また、関心事(ミッション/セ キュリティ要件/ポリシー/コンプライアンス)を共有する特定のコミュニティをサポートする。そして、当該組織あるいはサード・パー ティーにより管理され、オンプレミスあるいはオフプレミスで運用されるだろう。 パブリック・クラウド:このクラウド・ インフラストラクチャは、不特定多数の人々 や大規模な業界団体などに提供され、対象 となるクラウド・サービスを販売する組織によ り所有される。 ハイブリッド・クラウド:このクラウ ド・インフラストラクチャは、複数のクラウド定 義(private/community/public)から、2 つ以上を組み合わせたものとなる。それぞれ に固有の実体は保持するが、標準あるいや 個別のテクノロジーによりバインドされ、デー タとアプリケーションのポータビリティ(クラウ ド間でのロード・バランシングのためのクラウ ド・バーストなど)を実現する。 対訳出典:とても重要な NIST のクラウド定義:対訳 6 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 2.クラウド・サービスのライフサイクル管理 クラウド・サービスの理解 クラウド・サービスの特性、デリバリー・モデル、デプロイメント・モデルの理解 「クラウド・サービスのライフサイクル管理」の業務イメージを把握 運用面からのアプローチ 運用管理の課題洗い出し 課題に対応する管理プロセスの把握 リスク具現化アセスメント 運用業務のサービス・カタログ化 Mitigation案検討 手順自動化(電子化とワークフロー化 ) クラウドの受入基準と運用管理基準策定 プロセス成熟度向上 サービス戦略と設計段階での自社基準化 運用部門がサービス・プロバイダへと成長 7 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 2.1.クラウド・サービスのライフサイクル管理 サービス・オファリングの利 用申請とインスタンス化 •サービスを選択し,パラメーター とSLAを指定 •サービスのインスタンスを生成 請 サービス ス申 ビ コンシューマー サー /作成 ァ リン オフ 義 サー •サービス提供に必要な 構築および管理につい ての計画を作成 8 サービス管理 プラットフォーム サービス 提供者 ダ ク シ ョン SLAを満たして いるかどうかを確 認 サービス・ オーナー サービス・ インスタン スの終了 了 サービス・テンプ レート定義 ロ ビス 終 クラウド サービス プ サー サービス・ カタログ・ マネージャー 定 ビス •テンプレートに基き サービスを定義しカ タログに登録 グ サービス・オファ リングの生成と登 録 仮想化および 自動化技術を 活用し,管理 作業を実行 サービス コンシューマー •サービスを 終了しリソー スを開放 共通リソース・プール © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 2.2.サービス管理プラットフォームの関連プロセス クラウド・サービスをサポートするサービス管理プラットフォームには、次のような多く のサービスマネジメント・プロセスが関与している。 申請 ビス ー サ /作成 • リリース管理 ァ リン オフ サー • 変更管理 ク シ ョン 終了 • 問題管理 ダ ービ ス • インシデント管理 クラウド サービス ロ サ • アセット管理 義 • 企業全体のイベント管理 定 ビス • プロセス自動化 グ • プロビジョニング管理 プ • 構成管理 サービス管理 プラットフォーム • キャパシティ管理 共通リソース・プール • パフォーマンス管理 9 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 3.運用管理の課題洗い出し クラウド・サービスの理解 クラウド・サービスの特性、デリバリー・モデル、デプロイメント・モデルの理解 「クラウド・サービスのライフサイクル管理」の業務イメージを把握 運用面からのアプローチ 運用管理の課題洗い出し 課題に対応する管理プロセスの把握 リスク具現化アセスメント 運用業務のサービス・カタログ化 Mitigation案検討 手順自動化(電子化とワークフロー化 ) クラウドの受入基準と運用管理基準策定 プロセス成熟度向上 サービス戦略と設計段階での自社基準化 運用部門がサービス・プロバイダへと成長 10 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 3.1.クラウドの特性により生じる運用管理の課題 Essential Characteristics (主要特性) 運用管理の課題 オンデマンド・セルフサービス 需要予測とキャパシティー管理 迅速な柔軟性 日々変動する構成情報の収集・管理 幅広いネットワークアクセス サービス視点での監視 リソース・プール 抽象化された従量サービス マルチレイヤーの監視・イベント統合 Common Characteristics (共通特性) 変更管理と迅速なプロビジョニング 大規模な拡張性 窓口集約化とセルフサービス機能 均質性 顧客ごとのサービスレベル管理 仮想化 サービスの見える化(カタログ化) 回復力のあるコンピューティング 地理的分布 11 従量課金・請求 サービス指向 申請・承認ワークフロー 高度なセキュリティー 仮想化環境のセキュリティー © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 4.課題に対応する管理プロセスの把握 クラウド・サービスの理解 クラウド・サービスの特性、デリバリー・モデル、デプロイメント・モデルの理解 「クラウド・サービスのライフサイクル管理」の業務イメージを把握 運用面からのアプローチ 運用管理の課題洗い出し 課題に対応する管理プロセスの把握 リスク具現化アセスメント 運用業務のサービス・カタログ化 Mitigation案検討 手順自動化(電子化とワークフロー化 ) クラウドの受入基準と運用管理基準策定 プロセス成熟度向上 サービス戦略と設計段階での自社基準化 運用部門がサービス・プロバイダへと成長 12 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 4.1.課題に対応するITIL® V3の管理プロセス 需要予測とキャパシティー管理 日々変動する構成情報の収集・管理 SS 需要管理 財務管理 サービス・ポートフォリオ管理 キャパシティー管理 可用性管理 マルチレイヤーの監視・イベント統合 サプライヤ管理 変更管理と迅速なプロビジョニング サービス・カタログ管理 SD サービス視点での監視 サービスレベル管理 窓口集約化とセルフサービス機能 ITサービス継続性管理 情報セキュリティー管理 サービスの見える化(カタログ化) IT資産および構成管理 従量課金・請求 ST 顧客ごとのサービスレベルの把握 変更管理 リリースおよび展開管理 仮想化環境のセキュリティー イベント管理 SO 申請・承認ワークフロー 要求実現 インシデント管理・問題管理 13 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 4.3. CCMP※におけるBSSとOSS クラウド・ サービス コンシューマー クラウド・サービス・プロバイダー クラウド・サービス クラウド・ サービス 開発者 クラウド・サービスの利用者に提供されるITケーパビリティー (IaaS, PaaS, SaaS, BPaaS) クラウド・ サービス 統合ツール 仮想化されたインフラストラクチャー (サーバー、ストレージ、ネットワーク、設備) 共通クラウド管理プラットフォーム コンシュー マー 社内IT BSS (ビジネス・サポート・サービス) サービス 開発 ツール ビジネス・レベルでのクラウド・サービス管理機能 OSS (オペレーショナル・サポート・サービス) オペレーション・レベルでのクラウド・サービス管理機能 セキュリティー & レジリエンシー 14 ※CCMP:Common Cloud Management Platform 共通クラウド管理プラットフォーム © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 4.4. BSS(ビジネス・サポート・サービス) オファリング 管理 顧客管理 プライシング& レーティング オーダー管理 エンタイトルメント 管理 サブスクリプション 管理 アカウンティング 契約管理 インボイ シング ビリング オーダーの機会 ピアリングと決済 サービス 開発ポータル コンシュー マー (ビジネス 管理者) サービスデリバリーポータル コンシュー マー (ユーザー) 開発者 サービスオファリング カタログ サービス プロバイダー ポータル サービスプロバイダー 15 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 4.5.OSS(オペレーショナル・サポート・サービス) サービスデリバリーカタログ サービス テンプレート サービス自動化管理 サービスリクエスト 管理 変更・構成管理 イメージライフ サイクル管理 プロビジョニング インシデント・ 問題管理 IT サービスレベル 管理 監視・イベント管理 IT資産 & ライセンス管理 キャパシティー・ パフォーマンス管理 サービス 開発ポータル コンシュー マー (ビジネス 管理者) サービスデリバリーポータル コンシュー マー (ユーザー) 開発者 仮想化 管理 サービス プロバイダー ポータル サービスプロバイダー 16 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 5.リスク具現化アセスメント クラウド・サービスの理解 クラウド・サービスの特性、デリバリー・モデル、デプロイメント・モデルの理解 「クラウド・サービスのライフサイクル管理」の業務イメージを把握 運用面からのアプローチ 運用管理の課題洗い出し 課題に対応する管理プロセスの把握 リスク具現化アセスメント 運用業務のサービス・カタログ化 Mitigation案検討 手順自動化(電子化とワークフロー化 ) クラウドの受入基準と運用管理基準策定 プロセス成熟度向上 サービス戦略と設計段階での自社基準化 運用部門がサービス・プロバイダへと成長 17 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 5.1.クラウドの影響範囲 - 概要 大原則:クラウドの責任範囲は、サービスモデルによって、消費 者と提供者の分担が異なる。クラウドを利用し運用する場合は、 利用者としての責任範囲と運用への影響範囲をオーバーラッ プして把握する必要がある。 IaaS PaaS SaaS SaaS利用者 アプリケーション PaaS利用者 IaaS利用者 プラットフォーム (ミドルウェア) インフラ (HW, OS等) 18 IaaS 提供基盤 PaaS 提供基盤 SaaS 提供基盤 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 5.2.クラウドの影響範囲 - サービス構成要素に分解(例) 構成要素(人、プ 関連リスク ロセス、データ、物) 19 レガシー(仮想化 含む) Private Cloud Public (IaaS) Public(PaaS) Public (SaaS) 運用プロセス 監査(作業) 内部 内部 外部 外部 外部 運用要員 教育(監査対象) 裏切り 内部 内部 外部 外部 外部 環境構築 ユーザーが勝手に使う 内部(IS) 内部(ユーザー) 外部 外部 外部 管理インターフェース 外部侵入 内部 内部(ユーザー) 外部(VPN等) 外部(VPN等) 外部(VPN等) 標準化 ベンダー拘束 内部 内部 外部 外部 外部(お任せ) OS(論理) ハードニング 内部 内部 内部 外部 外部(お任せ) アプリ(論理) 監査(機能) 内部 内部 内部 内部 外部 データ(論理) アクセス管理 バックアップ 内部 内部 内部 (バックアップは外 もありえる) 内部 (バックアップは外 もありえる) 外部 OS/アプリ/データ (物理所在) アクセス管理 内部 内部 外部(お任せ) 外部(お任せ) 外部(お任せ) 機材 棚卸 内部 内部 外部(お任せ) 外部(お任せ) 外部(お任せ) 施設 アクセス管理 内部 内部 外部(お任せ) 外部(お任せ) 外部(お任せ) ネットワーク(論理) アクセス管理 内部 内部 外部(お任せ) 外部(お任せ) 外部(お任せ) ネットワーク(物理) アクセス管理 盗聴 内部 内部 外部(お任せ) 外部(お任せ) 外部(お任せ) © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 5.3.リスク具現化アセスメント - 概要 「非クラウド環境における従来のシステム管理基準※1」 「ENISAによる8つの代表的なリスク※2」 を掛け合わせ、クラウド環境を新たに利用する場合に運用フェーズでリスクがどのように具 現化する可能性があり、その具現化をどのようにMitigationすることができるのか、という 観点でアセスメントを実施する。 他社資産 自社資産 NonCloud Private Cloud Public Cloud ハイブリッド・クラウド環境 ※1:経済産業省平成16年、 Non-Cloud環境を対象とした 「システム管理基準」 20 ※2: ENISA「Cloud Computing Benefits, risks and recommendations for information security」 のProbability とImpactの交差表で上位8つのリスク VS © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 5.4.リスク具現化アセスメント - アプローチ <シナリオ> 非クラウド環境における運用管理業務を遂行しているIT部門が、新たにクラウド 環境に関する運用管理業務も担当する。 <アプローチ> クラウド利用によって、現行の運用管理業務に与える影響とその対策を考察する ため、非クラウド環境の典型的な運用管理業務をユースケースとすることで影響 を把握しやすくする。 • 非クラウド環境の典型的な運用管理業務として、経済産業省平成16年の 目的とした「システム管理基準」を利用する また、クラウド利用によって、現行の運用管理業務に与える影響とその対策を考 察するため、クラウドのセキュリティ面でのリスクの影響をアセスメントする。 • ENISAが公開しているクラウドのセキュリティに関するガイドライン 「Cloud Computing - Benefits, risks and recommendations for information security」の中で、影響/確率の高い8つのリスクに注目し、 それらがユースケースとしての73項目の運用管理業務に与える影響を、 リスクの具現化例を案出する方法により調査する 21 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 5.5.リスク具現化アセスメント - 経産省「システム管理基準」 ハイブリッド・クラウド環境とその運用管理業務を考察する場合、非クラウド 環境の典型的な運用管理業務をユースケースとすることで影響を把握しや すくなる。経済産業省平成16年の、非クラウド環境のシステム管理を目的と した「システム管理基準」287項目中、「Ⅳ.運用業務 」の73項目それぞれ を運用管理業務のユースケースとして定義できる。73項目の概要は次のと おり。 1.運用管理ルール(4項目) 2.運用管理(16項目) 3.入力管理(5項目) 4.データ管理(10項目) 5.出力管理(7項目) 6.ソフトウェア管理(9項目) 7.ハードウェア管理(6項目) 8.ネットワーク管理(6項目) 9.構成管理(4項目) 10.建物・関連設備管理(6項目) これらの運用管理業務は、非クラウド環境においてITIL®に代表される業界 ベストプラクティスベースのITサービス管理プロセスによって実施されている という前提で考えるとさらにアセスメントの確度が高まる。 22 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 5.6.リスク具現化アセスメント - ENISA「8つの代表的なリスク」 ENISAの「Cloud Computing - Benefits, risks and recommendations for information security」の中で、影響/確率の高い下記の8つのリスクを対象とし てアセスメントを実施する。 確 率 ↑ R.2 LOSS OF GOVERNANCE (カバナンスの喪失) R.3 COMPLIANCE CHALLENGES (コンプライアンスの課題) R.9 ISOLATION FAILURE (隔離の失敗) →影響 R.10 CLOUD PROVIDER MALICIOUS INSIDER - ABUSE OF HIGH PRIVILEGE ROLES (クラウド・プロバイダ従事者の不正-特権の悪用) R.11 MANAGEMENT INTERFACE COMPROMISE (MANIPULATION, AVAILABILITY OF INFRASTRUCTURE) (管理用インタフェースの悪用(操作、イ ンフラストラクチャアクセス)) R.14 INSECURE OR INEFFECTIVE DELETION OF DATA (セキュリティが確保されて いない、または不完全なデータ削除) R.22 RISK FROM CHANGES OF JURISDICTION (司法権の違いから来るリスク) R.26 NETWORK MANAGEMENT (IE, NETWORK CONGESTION / MISCONNECTION / NON-OPTIMAL USE) (ネットワークの管理(ネットワークの混雑、 接続ミス、最適でない使用)) 23 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 5.7.リスク具現化が起きやすいエリアの考察 R3,R22 R10 R2, R14 On Premise A.運用主体 自社運用 運用委託 (自社標準適用) Public 運用委託 (委託先標準サービス) Private B. 仮想化 共用化 C. NW形態 ユーザー 物理システム 仮想化システム 仮想化システム (マルチテナント) Intranet Internet利用 (特定多数接続) Internet利用 (不特定多数接続) R11 24 R9 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 5.8.リスク具現化アセスメント - 3つのステップ 1. クラウド利用時の運用管理業務に対するリスク具現化の調査 経産省「システム管理基準」それぞれの管理基準に対し、運用管理業務に対して 各リスクがどのように具現化する可能性があるか、具体的な具現化例を考察する。 例えば「R9隔離失敗リスク」は「6.ソフトウェア管理(9項目)」の「(7)ソフトウェアに 対するコンピュータウイルス対策を講じること。」という詳細基準に対し、『隔離が不 十分であるためウィルスが同じ筐体内の複数システムに感染する。』といった具現 化の例を案出する。 2. リスク具現化例の分類と傾向分析 「1運管ルール」、「2.運管」...の中項目レベルでサマリーし、特筆すべき具現化 例をまとめる。また、それぞれのユースケースにおけるリスク具現化例は、必ずしも クラウドに特有とは限らないという前提で、「自社運用」、「運用委託」、「パブリック・ クラウド」の3つのどのケースに顕著であるかを分類し、その傾向分析を実施する。 3. リスク具現化に対する運用管理業務におけるMitigation例の案出 具現化例に対し、運用管理業務の側面でリスクを低減するためのMitigation例を考 察する。第2段階で案出した具現化例を、具現化の理由を含めさらに具体的に記 述し、それに対するリスク低減案を考察する。さらに、受容可能なMitigation方法が ないと判断される境界がどこにありそうなのかを考察することで、「運用受入基準」 として定義できるようになる。 25 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 5.9.リスク具現化アセスメント - Findingsの一例 Findings - 1. 非クラウド環境からハイブリッド・クラウド環境に移 行すると、クラウドによるリスクにより、「データ管理」の運用管 理基準に顕著な影響があり、Mitigationのためにも「データ管 理」の運用管理基準を強化、高度化することが必須である Findings - 2. クラウドのリスクとして発生可能性が高く事業影響 度も高いと位置づけられている代表的なリスクのほとんどは、 パブリック・クラウド特有のものではなく、自社運用や運用委託 でも具現化する可能性があるリスクである Findings - 3. 「運用管理ルール」および「構成管理」の管理基準 はパブリック・クラウド利用により各種リスクに対応するための 強化、高度化が必至であり、ルールとプロセスの整備、標準化 に関する準備が必要である 26 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 6.運用業務のサービス・カタログ化 クラウド・サービスの理解 クラウド・サービスの特性、デリバリー・モデル、デプロイメント・モデルの理解 「クラウド・サービスのライフサイクル管理」の業務イメージを把握 運用面からのアプローチ 運用管理の課題洗い出し 課題に対応する管理プロセスの把握 リスク具現化アセスメント 運用業務のサービス・カタログ化 Mitigation案検討 手順自動化(電子化とワークフロー化 ) クラウドの受入基準と運用管理基準策定 プロセス成熟度向上 サービス戦略と設計段階での自社基準化 運用部門がサービス・プロバイダへと成長 27 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 6.1.クラウド利用時のITサービスの組成 ビジネス・サービス ITサービス Application Application as a Service (traditional) as a Service プライベート・クラウド 非クラウド環境 Platform Platform as a Service as a Service コミュニティ・クラウド Vendor A 28 Software Software as a Service (SaaS) as a Service Infrastructure Infrastructure as a Service as a Service パブリック・クラウド Vendor B IT組織 パブリック・クラウド Vendor C © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 6.2.サービス・カタログ化に向けたモデリング - その1 ビジネス・サービス ITサービス ITシステム CI CI ITサービス ITシステム ITシステム CI CI CI CI CI ITシステム CI ITサービス ITシステム CI CI モデリングの原則 - その1 • クラウドを含むITサービスを構成するコンポーネントはCIとして定義される • 構成アイテム(CI: Configuration Item)は、ITシステムを構成する • ITシステムもまた、CIとしてITサービスを構成する • ITサービスもまた、CIとしてビジネス・サービスを構成する 29 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 6.3.サービス・カタログ化に向けたモデリング - その2 顧客サービスA 顧客サービスB ビジネス・サービスB ビジネス・サービスA ITサービス ビジネス・サービスC ITサービス ITシステム ITシステム CI CI CI ITシステム CI ITサービス ITシステム CI CI ITサービス ITシステム ITシステム CI CI CI CI CI ITシステム CI ITサービス ITシステム CI CI モデリングの原則 - その2 • ビジネス・サービスもまた、CIとして顧客サービスを構成する • 「ITサービス・カタログ」、「ビジネス・カタログ」、「顧客カタログ」を定義する 30 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 6.4.サービス・カタログ化に向けたモデリング - 例 インターネット バンキング 社内サービス オンライン 相互接続 社内精算 入出金 社内DB DB サーバ アカウント 通信 ホスト LAN GW ルータ セキュリティ Eメール DB サーバ ストレージ データ交換 認証 Msg. サーバ メール 受信 Dir. サーバ OS GW サーバ 発信 TRX サーバ 支払い 決済 支払管理 サーバ ベーシック手順 上の例では、サービス・カタログとして次が定義できる。 顧客カタログ: 「社内サービス※」「インターネットバンキング」 ビジネス・カタログ: 「社内精算」「オンライン」「相互接続」 ITサービス・カタログ: 「入出金」「通信」「アカウント」「データ交換」「支払い」 ※ITIL®補完ガイド「サービス・カタログ -実務者向けガイド」によると、社内向けのサービスは顧客カタログに含め ずに、「アクショナブル・ビジネス・カタログ」として定義する方法も利用できる。 31 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 6.5.運用業務のサービス・カタログ分類例 【監視系】 カテゴリ 監視系 【運用系】 機能 詳細機能 ログ監視 シスログ監視 AIXエラーログ(errpt)監視 アプリケーションログ監視 MQログ監視 Oracleログ監視 ストレージメディアエラー監視 クラスター製品ログ監視 イベントログ監視 ファイルシステム監視 DBテーブルスペース監視 ドライブ監視 プロセス監視 DB接続監視 ルータ監視 SNMPトラップ通知 監視クライアント監視 モニタリング製品稼働監視 監視サーバ機能監視 イベント通知数監視 イベント受信状況監視 バックアップ イベントキャッシュのクリア処理 定期イベント出力 リソース監視 稼動監視 ネットワーク監視 監視機能の監視 監視機能の運用 フラグファイルによる監視の制御 イベントデータベースの再編成 監視機能の起動と停止 ノードアップ・イベントの送信 ノードダウン・イベントの送信 上位監視システムとの接続 MoMシステム連携 (Manager of Manager: 以降「MoM」) システム別稼動状況確認 MoMシステム・メッセージ通知 カテゴリ 監視系 機能 監視系共通機能 32 カテゴリ 運用系 詳細機能 ID管理 認証インターフェース ID情報管理 アカウントロック連携 ログ収集処理 ログ転送処理 ログ編集処理 ログ保管処理 帳票出力処理 リカバリ処理 随時印刷処理 改竄チェック処理 ログ収集処理 ログ転送処理 ログ編集処理 性能情報保管処理 性能情報転送処理 性能情報再転送処理 個別処理 ストレージ製品障害の通知 監査 統計情報取得 バックアップ カテゴリ 機能 サービスデスク系 インシデント報告 サービス要求 苦情・改善要望 詳細機能 サービス障害の報告対応 クライアントPC障害の報告対応 ネットワーク障害の報告対応 ネットワーク障害の報告対応 システム照会 リソース要求 進捗照会 苦情対応 改善要望の記録と反映 隔地保管用のメディア持ち出し テープ装置のクリーニング テープ・メディアのラベル付け テープ・ライブラリ管理 カテゴリ 運用系 機能 詳細機能 一般ログ転送 ログ配置処理 一般ログ転送処理(本番環境) 一般ログ転送処理(開発環境) 一般ログ随時転送処理 ログ削除処理 個別処理 スケジューラ 遠隔タスク バッチジョブ監視 定点監視 システム別監視サーバの 稼動状況監視 詳細機能 イベント送信機能 重要メッセージのMoM通知 重複イベント表示の抑止 障害回復のメッセージ通知 イベント送信元業務システムの識 業別計画停止制御 サーバ計画停止制御 【サービスデスク系】 機能 自動運用 簡易操作 ジョブ監視 時刻同期 プログラム引継ぎ/ ライブラリ管理 ユーザID・ソフトウェア点検 ユーザID点検機能 ソフトウェア点検機能 プリンタキュー管理 ログ運用 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 6.6. 【参考】ITサービス・カタログ記載項目の例 サービス概要 サービス概要 承認されたユーザーの装置に対して、 ハードウェアやソフトウェアのオプション を含めて調達から配布までのサービス を提供します。 提供サービス ユーザー装置と関連する適切な支 援サービスが提供されます。 サービスのオプション サービスのオプション : 装置オプション 課金単位 • 業務要件に応じた標準構成の装置 : 月毎の装置 サービス定義サンプル(ハードウエア調達サービス) • アドミニストレーター用 月毎、または全体費用としての、オプション • モバイル・ユーザー用 のソフトウェア・ライセンス • エンジニア用 オプションのハードウェアの費用 • 開発用 月毎の装置に対する保証期間外の場合の 接続オプション 追加料金 接続装置は、場所に応じたインフラ ストラクチャーやネットワークとの コスト削減のヒント コスト削減のヒント : • • サービス対象 サービス対象//内容 内容 装置に対する調達および配布 承認された標準ハードウェア機器 ハードウェアの選択 ソフトウェア・ライセンスの管理 資産管理 セキュリティー対策、ウィルス対策 ハードウェア、ソフトウェアの管理 33 課金方法 課金方法 接続を含みます。 サービスレベル サービスの提供時間帯 サービスの所要時間 関連情報へのリンク 関連情報へのリンク サービスの評価基準 主要測定基準 業務要件に応じた適切なオプションの選択 保証期間を経過した装置の交換 目標値 配布までの期間 装置や場所に応じて 要求の承認からX日以 内に配布 • 公開された価格表 • ポリシー • 現行の業績目標定義 • 支援入手プロセス • サービス注文プロセス • オプション選択基準ヒント • 月次報告 詳細情報の入手方法 詳細情報の入手方法 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 6.7. 【参考】サービス・カタログ・ポータル(イメージ) 34 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.手順自動化(電子化とワークフロー化) クラウド・サービスの理解 クラウド・サービスの特性、デリバリー・モデル、デプロイメント・モデルの理解 「クラウド・サービスのライフサイクル管理」の業務イメージを把握 運用面からのアプローチ 運用管理の課題洗い出し 課題に対応する管理プロセスの把握 リスク具現化アセスメント 運用業務のサービス・カタログ化 Mitigation案検討 手順自動化(電子化とワークフロー化 ) クラウドの受入基準と運用管理基準策定 プロセス成熟度向上 サービス戦略と設計段階での自社基準化 運用部門がサービス・プロバイダへと成長 35 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.1.ワークフロー 運用の様々な手順を、製品技術によりワークフローという一元的に管理できる形 で自動化することが可能になっている。ワークフローによって各種運用手順を標 準化し、責任を明確化し、自動化することで、ビジネス要件の変化に迅速に対応 できるようになる。 LOVEM定義(スイムレーン・ダイヤグラム) シナリオ ワークフロー 文書化 要求者 デプロイメント 機能の準備 要求実現 担当者 要求実現 デプロイメント 担当者 リソースプール ターゲットの準備 状況の検証 デプロイメント 機能の準備 リソースプール ターゲットの準備 はできているか 変更管理 デプロイメント項目 の配布および インストール デプロイメント マネージャ プロビジョ ニング要求 デプロイメント管理へ 依頼(セルフサービス の場合、スキップ) 準備状況 の検証 プロビジョ ニング実施 変更管理 へ通知 実施結果 の完全性 の確認 準備状況 の確認 プロビジョ ニング状 況を更新 変更管理 マネージャ TPAEワークフロー デプロイメントの 完全性の確認 ※ワークフローは多くのIBM Integrated Service Management製品が共通で利用するTivoli Process Automation Engine (TPAE) の機能です。またGartnerではIBMのTPAEを「組み込みRBA機能」と位置づけ、 自動化に欠かせないRun Book Automationの機能を提供する中核コンポーネントとして評価しています。 36 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.2.手順の電子化 電子化:添付ファイルやロケーション情報などをツールにより電子化し画面で確 認できるようにすること 必要な関連ドキュメントを即参照 レイアウト写真 運用マニュアル・取り扱い説明書 コンポーネント図 設置場所レイアウト写真 37 文書を探す時間の短縮 必要手順の確認 契約書の参照 操作マニュアル © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 担当者ビューでのシナリオ (1) TSRMでイベント(インシデント)を確認 (2) インシデント対応手順を確認 (3) L2にエスカレーション イベント:Node_Down ホスト名:Serv001 重大度:1 (0.2) Netcool OMNIbusでイベント検知 Tivoli統合プロセス管理 オペレーター Tivoli Service Request Manager Netcool OMNIbus (4) L2による調査開始 (5) ハードウェア(資産)情報の確認 (0.1) 障害発生(ノードダウン障害) 38 (6) その他の有用情報の確認 二次対応(HW) 担当者 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 オペレーター(担当者)のログイン画面 その1 掲示板 新規インシデント一覧 平均解決時間 すべてのインシデントの一覧 • 担当者の役割や用途に応じて情報をダッシュボードに表示できる 39 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 オペレーター(担当者)のログイン画面 その2 担当者ごとの対応件数 ステータス毎のインシデント内訳 • 情報はグラフ形式で視覚的に表示される 40 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 (1)TSRMでイベント(インシデント)を確認 その1 新規インシデント • 新規インシデントが通知されているのでクリックして内容を確認する 41 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 (1)TSRMでイベント(インシデント)を確認 その2 分類(イベントクラス)情報 イベント概要情報 優先度(緊急度/影響度) ホスト情報 影響するサービス情報 (影響範囲) • インシデントのページに移動し、検知したインシデント情報を確認する 42 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 (2)インシデント対応手順を確認 その1 ナレッジベース • インシデントの分類、優先度に応じて「ソリューション」(対応手順)が表示される 43 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 (2)インシデント対応手順を確認 その2 ワークフローマップ • 定義済みのワークフローに従って正しい手順で作業を実施する 44 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 (2)インシデント対応手順を確認 その3 ワークフロー(選択肢表示) • 次の手順を意識する必要はなく、ワークフローが自動的に導く 45 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 (3)L2へエスカレーション その1 緊急対応手順を適用 • 一次対応で解決できない場合はレベル2へエスカレーションする 46 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 (3)L2へエスカレーション その2 他チームへの作業指示 • L2技術管理チームに作業指示を発行し調査を依頼する 47 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 (3)L2へエスカレーション その3 割り当てられた作業 • 作業指示を受け取ったL2担当者は、ログイン画面から自分の作業を確認する 48 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 (4)L2による調査開始 インシデントの画面から 資産のページへ移動 • L2担当者が実際に調査を開始し、Node_Downなので資産情報を確認する。 49 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 (5)ハードウェア(資産)情報の確認 その1 資産情報 スペック情報 管理者情報 販売元情報 • L2担当者が資産ページで資産情報を確認する 50 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 (5)ハードウェア(資産)情報の確認 その2 関連資産情報 契約情報 (物理、仮想環境対応) 関連サービス情報 資産に対する (影響するサービス) 過去から現在の作業履歴 • 資産情報および関連情報は、同一画面より確認できる。 51 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 7.3.手順の自動化(電子化とワークフロー化)の実装 (6)その他の有用情報の確認 サービスから見た場合の 資産リスト • 資産とサービスのデータは双方向で関連付けられているため、特定の資産レコードから 影響するサービスを確認したり、特定のサービスで使用されている資産をリストしたりす ることができる。 52 • 「7.2.手順の電子化」で紹介した添付ファイルやロケーション情報参照も有用。 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 8.プロセス成熟度向上 クラウド・サービスの理解 クラウド・サービスの特性、デリバリー・モデル、デプロイメント・モデルの理解 「クラウド・サービスのライフサイクル管理」の業務イメージを把握 運用面からのアプローチ 運用管理の課題洗い出し 課題に対応する管理プロセスの把握 リスク具現化アセスメント 運用業務のサービス・カタログ化 Mitigation案検討 手順自動化(電子化とワークフロー化 ) クラウドの受入基準と運用管理基準策定 プロセス成熟度向上 サービス戦略と設計段階での自社基準化 運用部門がサービス・プロバイダへと成長 53 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 8.1.ITSMプロセス成熟度向上の5つのステップ Step1. ITSMプロセス/機能と強化要件との関係把握 Step2.成熟度分析の実施(As is) Step3.成熟度向上のための目標レベル設定(To be) Step4.目標レベル到達のための方策検討(Analyze/Modeling) Step5.達成度測定(Measurement) プロセス 強化要件 達成度測定 方策検討 54 ITSM 成熟度向上 サイクル 成熟度分析 目標設定 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 8.2.Step1. ITSMプロセス/機能と強化要件との関係把握 ITSMプロセス/ 強化要件 機能 戦略 サービス・ポート フォリオ管理 クラウド活用に伴うサービスとリソースのライフサイクル管理 サービス・レベル 管理 クラウド活用に伴うSLAの締結、監視、保守 サービス・ カタログ管理 モデリングと併せた運用業務のサービス・カタログ化 可用性管理 クラウドを利用した可用性向上策の検討と実装 ITサービス 継続性管理 クラウド利用を視野に入れた、ビジネス・インフラの継続力と回復 力強化のための災対センター検討 セキュリティー 管理 クラウド利用時のセキュリティー・ポリシー策定とガバナンス実効 サプライヤー 管理 クラウドを含むサービス・モデルの確立における外部リソース利 用時の契約管理 設計 55 続く 段階 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 8.2.Step1. ITSMプロセス/機能と強化要件との関係把握 続き 段階 展開 運用 改善 56 ITSMプロセス /機能 強化要件 デプロイメント 管理 仮想化、プライベート・クラウド環境におけるリソース展開(デプ ロイメント)技術の適用 イベント管理、 インシデント 管理 クラウド関連のイベント種別の定義 クラウド起因インシデントの対応手順の確立と合意 サービスデスク クラウドサービスのユーザヘルプ クラウド利用におるシステム更改を起点とした運用フェーズのす べてと連携したインシデント管理プロセス、要求実現プロセスの 活動実施強化 アクセス管理 クラウド・サービスに関するユーザーID管理 継続的改善 パブリッククラウド利用時のサービスとプロセスのKPI設定・測 定・評価の方法検討と、継続的改善の全社化 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 8.3.Step2. 成熟度分析の実施 (As is) Step1のITSMプロセスを対象とした成熟度アセスメントを実施 ① ② itSMF Japan 「アセスメント分科会」成果物 http://www.itsmf-japan.org/ (会員限定) itSMF UK 「Self Assessment (ITIL V2)」http://www.itsmfi.org/content/self-assessment-itil-v2 (英 語) ③ PRM-ITをベースとしたIBMのサービスマネジメント・セルフアセスメント ① ④ ① 57 https://www14.software.ibm.com/iwm/web/cc/flash/itsmat/en/us/Tool.htm (無料/英語) その他 Web情報 ② ③ © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 8.4.Step3. 成熟度向上のための目標レベル設定 (To be) 成熟度 レベル 成熟度の目安 • 場当たり的な対応で、プロセスなし • 属人的なスキルで対応 • 製品についているツールを実施しているが、活用し ていない (例えば、キャパシティー・データを取得し ているが、キャパシティーをコントロールするという L1: 目的はない) 初期 • 資産管理については、棚卸を運用段階で実施 • 障害が発生したらそれなりに対応 • 開発部門は、機能要件を考慮して設計 58 関連 ITSMプロセス イベント バックアップ ジョブ 資産台帳 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 8.4.Step3. 成熟度向上のための目標レベル設定 (To be) 成熟度 レベル 成熟度の目安 • ライフサイクルという考え方はなく、開発部門、運用 部門に、それぞれ独自のプロセス誕生 • 戦略段階からの連携がなく(弱く)、目的があやふ や • 開発部門は、非機能要件も考慮して設計 L2: • トランジション中のプロセスとして、変更管理が始ま 基本 る • 一通りの活動を実施するが、精度は低い • 運用の現場の業務プロセスが主体で他のプロセス は未熟 • 定期的実施とは言い切れない • まだリアクティブな活動が主体 59 関連 ITSMプロセス インシデント 問題 ヘルプデスク 変更(標準) プロジェクト型リ リース © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 8.4.Step3. 成熟度向上のための目標レベル設定 (To be) 成熟度 レベル 成熟度の目安 • プロアクティブな活動も始められる • プロセスの目的は定義されるが、戦略段階との関 係は弱い。ビジネス目標に結びついた目的というよ りは、コスト削減や品質向上が目的となっている • SLAにもとづく管理が始まる L3: • 開発部門と運用部門の連携はまだない 効果的 • KPIに基づく単一プロセス内の改善活動も実施 • 定期的なレポートが作成され、KPIに基づく評価を 始める 60 関連 ITSMプロセス 構成 キャパシティ サービス・レベル サービス・カタログ SW配布 可用性 アクセス CAB/ECAB サービスデスク © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 8.4.Step3. 成熟度向上のための目標レベル設定 (To be) 成熟度 レ ベル 成熟度の目安 • 戦略、設計、展開、運用、測定、および継続的改善 の各段階の間で連携が始まる • ビジネス目標の意識(単にコスト削減や品質向上だ けではなく、ビジネス戦略に基づいた資源の最適化 やIT計画の実施) L4: • ナレッジ管理誕生 効率化 • ITサービス全体の効率化を目指しているが、効果 や効率を評価する仕組み・手法は、まだ発展途上 • プロセスの自動化の仕組みが取り込まれる • ライフサイクルに跨るプロセス間の効率化や改善 活動も実施 61 関連 ITSMプロセス IT資産 プロビジョニング CMDB サービス・ポート フォリオ セキュリティー サプライヤー © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 8.4.Step3. 成熟度向上のための目標レベル設定 (To be) 成熟度 レ ベル 成熟度の目安 • 戦略、設計、展開、運用、測定、および継続的改善 の各段階の間の連携がうまくできている • サービス・ポートフォリオ管理、評価プロセスが誕生 • 効果的、効率的で全体が最適化されている • ライフサイクルを通して継続的な改善活動が実施さ L5: れ、最適化が図られている 最適化 • 不測の事態に対する弾力性にすぐれ、環境の変化 に対する適応力も高い 62 関連 ITSMプロセス ガバナンス 財務 エネルギー管理 サービス・ナレッジ・ 管理システム (SKMS) ITサービス継続性 管理 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 8.5.Step4. 目標レベル到達のための方策検討 (Analyze/Modeling) 「L1:初期」から「L2:基本」へ ITSMプロセスを立ち上げる初期段階。独立して管理されているサービス・コ ンポーネントに対し、共通の管理標準を定義する。サービス・コンポーネントを 構成要素として識別し、モニタリングを開始する。 「L2:基本」から「L3:効果的」へ 標準化をさらに進め、サービス・コンポーネントからの情報を少数のコンソー ルに集約することを検討する。ITSM情報を標準化し、集約することで、分類 の難しさや、分散した情報を参照しなければならない複雑さを排除し、管理者 の負荷軽減と時間短縮を図る。また、「標準の変更」の採用や「ルーチン・ ワークの自動化」など、自動化の取り組みを開始する。 「L3:効果的」から「L4:効率化」へ 自動化を推進し、複数のコンポーネントを関連付ける新しい技術の導入を検 討する。パターンを予測し、管理者に推奨されるアクションを提示するような 技術の採用が期待される。属人化されたスキルへの依存を排除し、意思決 定を迅速にすることを目指す。 「L4:効率化」から「L5:最適化」へ 技術の活用により、ルーチン化、パターン化できる運用作業の相当部分は、 自動的に正しいアクションを実行できるようにすることを目指す。ITSMは、最 小限の人数で迅速かつ柔軟にビジネス要件に対応することが出来る。 63 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA 8.5.Step5. 達成度測定 (Measurement) 64 成熟度分析による測定 成熟度分析を再度実施し、目標の達成度を測定する。 測定結果の評価 プロセスごとに、プロセス間の達成度比較、定性的達成効果のサーベ イとアセスメントなどが有効。また、過剰な達成度も評価する。 評価基準の見直し 評価と同様にサーベイなども活用し、達成困難な基準や、容易に達成 可能な基準を是正する。 未達成/過剰項目に対するアクション PDCA、継続的サービス改善手法など、継続的に取り組むことができる ように、公認の取り組みとして制度化することも検討する。 表彰と動機付け(awareness) 顕著な効果への表彰によりモチベーションを向上させるようにする。ま た、効果のあった取り組みのベストプラクティス化など、成功経験を共有 できるようにする。 © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA クラウド時代のサービスマネジメント - まとめ 65 ITサービスマネジメントでクラウ ITサービスマネジメントでクラウ ドを管理するにはどのようなア ドを管理するにはどのようなア プローチがあるのか? プローチがあるのか? 戦略面からのアプローチと運用面からのアプロー チがあります。このセッションでは運用面からのア プローチをご紹介しています。 運用面からのアプローチとは 運用面からのアプローチとは どのようなものなのか? どのようなものなのか? クラウドの理解と利用検討に始まり、課題と影響プ ロセスの把握を行います。その後、「クラウド運用 受入基準」策定と「クラウド運用のための運用高度 化」施策といった活動が挙げられます。 運用面からのアプローチは、ど 運用面からのアプローチは、ど のようなメリットがあるのか? のようなメリットがあるのか? クラウド利用基準を運用視点で策定することで、 ガバナンスを保ったまま新しいサービスを利用/ 提供できるようになります。運用を高度化すること でクラウドを利用した運用サービスの外部提供ま で見据えたIT組織の改革が期待できます。 IBMのテクノロジーは? IBMのテクノロジーは? 手順の自動化=Run Book Automationを実現 するTivoli Process Automation Engine (TPAE) の機能をご照会しました。これはTSRMを含む IBM Integrated Service Management製品が 共通で利用する機能です © 2011 IBM Corporation 渋谷テクニカルナイト 「クラウド時代のサービスマネジメント」 IBM Innovation Center @ SHIBUYA ご清聴ありがとうございました。 © IBM Corporation 2011. All Rights Reserved. IBM、IBM ロゴ、ibm.com、Maximo、Netcool、Smarter Planet、Tivoliは、世界の多くの国で登録されたInternational Business Machines Corporationの商標です。 他の製品名およびサービス名等は、それぞれIBMまたは各社の商標である場合があります。 現時点での IBM の商標リストについては、www.ibm.com/legal/copytrade.shtmlをご覧ください。 Linuxは、Linus Torvaldsの米国およびその他の国における登録商標です。 Windowsは Microsoft Corporationの米国およびその他の国における商標です。 ITILは英国The Minister for the Cabinet Officeの登録商標および共同体登録商標であって、米国特許商標庁にて登録されています。 UNIXはThe Open Groupの米国およびその他の国における登録商標です。 66 © 2011 IBM Corporation