Qu’est-ce qu’une base de données de gestion des configurations (CMDB, Configuration Management Database) ?

Une base de données de gestion des configurations (CMDB) est un référentiel central qui sert d’entrepôt de données et stocke les informations relatives à votre environnement IT. Il s’agit d’une base de données spécialement conçue pour la gestion des configurations.

Une CMDB fournit un emplacement commun pour stocker les données associées aux ressources IT et aux éléments de configuration (EC), ces derniers étant les composants fondamentaux de la CMDB. Ce sont des éléments soumis à la gestion des configurations, comme un routeur, un serveur, une application, une machine virtuelle, un conteneur ou même une construction logique comme un portefeuille. Les outils d’importation de données sont généralement utilisés pour identifier les EC dans l’environnement et les transférer vers la CMDB. Certaines équipes IT utilisent également des outils manuels pour maintenir leur CMDB à jour, mais ce n’est pas une bonne pratique, car la CMDB ne peut pas évoluer et cela introduit des erreurs, comme des doublons et des EC superflus. Une fois toutes les informations recueillies et unifiées, elles doivent être examinées pour vérifier leur exactitude et leur cohérence, et tout écart de données doit être identifié et résolu.

Pour qu’une CMDB fonctionne de manière optimale, elle doit rester extrêmement précise, ce qui nécessite des mises à jour constantes et, dans l’idéal, automatisées.

Graphique montrant le fonctionnement d’une CMDB.

L’un des principaux avantages de la CMDB est qu’elle rassemble toutes les données cloisonnées de l’entreprise nécessaires à la gestion de l’IT dans un seul et même endroit, offrant ainsi aux opérations IT une visibilité sur toutes les ressources IT de l’entreprise. Elle empêche la diffusion des données sur différents endroits. Une CMDB aide les équipes IT de plusieurs façons, notamment en leur permettant d’éliminer les pannes, de réduire considérablement le temps nécessaire pour remédier à une panne, de rester en conformité, d’éviter les amendes relatives à la sécurité et à l’audit, de comprendre les contextes de service importants lors de la prise de décisions, ce qui profite à l’évaluation des risques et à la génération de rapports, et de suivre les coûts des licences logicielles et du cloud.

Planning

La CMDB aide les responsables des technologies à planifier à la fois de manière détaillée avec la gestion des actifs et à un niveau élevé avec l’architecture d’entreprise.

Fonctionnement

Les principales pratiques ITSM sont améliorées par la CMDB, notamment la gestion des incidents, des changements et des problèmes.

La CMDB peut améliorer l’évaluation des risques dans la gestion des changements en prévoyant quels systèmes et utilisateurs pourraient être les plus affectés. Elle contribue également à la conformité en aidant les équipes à gérer les pistes d’audit et les contrôles.

La CMDB affecte la gestion des incidents en identifiant les modifications et les causes premières d’un incident, et en allant vers une résolution plus rapide. Les enregistrements d’incident sont associés à leurs EC, ce qui permet aux équipes de suivre les incidents au fil du temps parallèlement aux actifs affectés par l’incident.

La CMDB est utile pour la gestion des problèmes, car elle permet d’analyser les causes premières, ce qui aide les équipes à trouver plus rapidement l’origine d’un problème. Elle prend également en charge la gestion proactive en aidant les équipes à identifier les actifs qui doivent être mis à niveau afin de réduire les coûts de service et les temps d’arrêt.

Comptabilité

Disposer de codes d’application et de service est important pour la finance de l’IT, car ils permettent d’allouer des relevés de facturation et de gérer d’autres aspects financiers.

Tableaux de bord transparents

L’intégration de tableaux de bord avec des mesures et analyses d’EC facilite le suivi de l’intégrité des données, de l’impact des modifications, des modèles à l’origine des incidents ou des problèmes, et de l’intégrité des EC. Ils fournissent à l’équipe des opérations des perspectives en temps réel sur l’incident précédent, le problème et la modification liés à un EC, ce qui réduit considérablement le temps nécessaire pour résoudre un problème.

Contrôles d’accès

Les contrôles d’accès permettent d’attribuer des niveaux d’accès à différentes personnes ou équipes selon les besoins, et de suivre les modifications apportées à leur source en cas d’incidents ou de questions.

Conformité

Vous bénéficiez d’enregistrements détaillés qui vous apportent plus de visibilité et vous aident dans les audits. L’aperçu des enregistrements inclut l’état des EC, l’historique des modifications, des vérifications et des soldes, et les incidents.

Création d’EC et renseignement de données

Ces fonctions sont prises en charge à travers trois types de méthodes : les intégrations, les outils de découverte et la saisie manuelle. Les trois analysent les adresses IP au sein du réseau d’une entreprise pour trouver des informations sur les logiciels et le matériel. Ce processus crée un inventaire de tous les actifs et périphériques au sein d’une entreprise, y compris les ressources cloud.

Ensembles de données fédérés

La prise en charge des ensembles de données fédérés inclut le rapprochement et la normalisation des EC et de leurs données pertinentes.

Mappage de service IT

Représentation physique des relations et des dépendances liées à un service IT.

Malgré les avantages évidents de la CMDB, de nombreuses entreprises ne parviennent pas à générer de la valeur à partir de leurs solutions CMDB. Cela peut s’expliquer par les processus manuels utilisés pour créer la CMDB, le manque de personnel et de processus pour l’identification des données critiques qui doivent être déplacées dans la CMDB, ou encore les outils automatisés utilisés pour s’assurer que les données sont placées au bon endroit dans la CMDB. Ce n’est pas nécessairement la technologie elle-même qui est défectueuse. En identifiant les facteurs en jeu, il est possible de se préparer et d’éviter les problèmes susceptibles d’entraver l’efficacité de la CMDB.

Exactitude

Assurer l’exactitude d’une CMDB peut s’avérer difficile. Cela peut s’expliquer par des outils de découverte qui ne s’exécutent pas assez fréquemment, une absence de protocoles d’automatisation ou encore une trop grande dépendance à l’entrée de données. En vous focalisant sur la découverte au sein de votre CMDB et en l’optimisant, vous améliorerez son exactitude.

Centralisation

Bien qu’une CMDB soit un emplacement centralisé pour afficher les données, cela ne signifie pas nécessairement que toutes les données des actifs doivent être exclusivement stockées dans la CMDB. Une bonne pratique consiste à récupérer les données avec d’autres outils afin que l’outil le plus pertinent soit utilisé pour prendre en charge chaque cas.

Sources de données multiples

Bien qu’une CMDB serve de référentiel centralisé pour les informations sur les ressources IT, il arrive qu’elle soit alimentée par un trop grand nombre de sources de données, ce qui peut entraîner de la confusion et des données désordonnées parfois difficiles à catégoriser.

Processus

Certaines entreprises pensent que les CMDB servent à mapper l’infrastructure et les logiciels hérités plutôt que la nouvelle pile d’infrastructure logicielle et cloud. Il est important de ne pas laisser la question de la sémantique vous empêcher de suivre la valeur de vos EC dans un outil qui offre une vue d’ensemble de vos écosystèmes techniques.

Pertinence

Certaines entreprises considèrent leurs CMDB comme une source unique de vérité, ce qui peut les conduire à essayer de combiner toutes leurs données dans cet endroit sans tenir compte des cas d’utilisation et des éléments pertinents pour leurs besoins. Une CMDB doit contenir uniquement des données utiles et ciblées qui prennent en charge les processus. Assurez-vous qu’elle définit la valeur, l’objectif, la propriété et les méthodes de mise à jour de toutes les données.

Implication de l’équipe

L’implication de l’équipe est l’un des facteurs les plus importants dans l’intégration et l’utilisation des nouvelles technologies et des nouveaux processus, que cette utilisation soit fructueuse ou non. Si votre entreprise et les personnes concernées ne sont pas pleinement engagées dans la réussite de votre solution CMDB, il est probable que cette dernière n’apporte pas de résultats.

Outils

Il est essentiel de choisir le bon outil pour éviter les échecs. Certains outils CMDB sont simplement des référentiels d’actifs qui sont ajoutés à des outils de découverte d’infrastructure hérités avec une réaction lente aux changements. Les meilleurs outils CMDB sont ceux qui sont capables de pivoter rapidement et qui prennent en compte de nouveaux types d’actifs.

La gestion des actifs IT (ITAM, IT Asset Management) est le processus de comptabilisation des actifs tout au long de leur cycle de vie. Cela inclut l’approvisionnement et l’achat, la gestion des licences logicielles, la mise à niveau technologique et l’évaluation des actifs. L’ITAM supervise plutôt les composants financiers et contractuels des actifs. Quant à la CMDB, elle est centrée sur les données utilisées pour gérer les actifs sur la période pendant laquelle ils sont actifs et présents dans votre environnement IT. Elle permet de savoir ce qui constitue un service ou un actif, son utilisation et comment il est lié à d’autres actifs et services.

Chaque organisation a des exemples d’utilisation et des objectifs différents en ce qui concerne les CMDB. C’est ce qui doit déterminer l’étendue de leur configuration.

Entités techniques

Celles-ci incluent les logiciels d’application, les conteneurs, les machines virtuelles, les bases de données, les systèmes d’exploitation, le matériel, les ports, les services d’entreprise, les services techniques et les réseaux.

Entités non techniques

Il s’agit des utilisateurs, des entreprises, des emplacements, des documents, des clients, et des contrats de service.

La CMDB n’est utile pour l’ITAM que si elle est bien intégrée aux processus ITAM. La plupart des CMDB servent de référentiel central des données de configuration, mais elles peuvent également être intégrées facilement à d’autres processus et à leurs banques de données. Certaines stockent des informations sur les périphériques connectés à un réseau, ainsi que des informations sur les contrats logiciels et les licences, qui sont associés à l’ITAM.

Stocker toutes ces données dans une CMDB permet de générer des informations dans un processus unique qui peut être facilement visible par d’autres processus similaires. Cette intégration solide améliore ces processus similaires et d’autres processus associés.

L’intégration étroite entre CMDB et ITAM réduit les risques, car elle est capable de journaliser le CPU, la RAM, l’adresse IP, l’adresse MAC et autres éléments d’un serveur, ce qui permet d’identifier les signaux d’alarme si ces informations changent de manière inattendue. Si un outil d’analyse trouve une application qui n’a pas traversé les canaux approuvés, il peut s’agir d’une application indésirable ou dangereuse susceptible d’introduire des vulnérabilités.

Le modèle de données de services commun (CSDM, Common Service Data Model) est étroitement lié à la réussite de la CMDB. Un CSDM est un référentiel centralisé d’ensembles de termes standard et cohérents et de leurs définitions. Il constitue un cadre de bonnes pratiques essentiel pour la gestion et la modélisation de la CMDB et peut fournir des conseils sur la modélisation avec ses termes et définitions standardisés. Autrement dit, il s’agit d’une base de configuration qui connecte une CMDB d’un point de vue commercial et technique avec des mappages recommandés et leurs relations respectives.

S’il est correctement utilisé, le CSDM offre une visibilité sur les données de service et d’application de différents domaines, combinées dans une vue unique. Ainsi, vous pouvez configurer votre stratégie IT avec une stratégie d’entreprise et les différentes options. Une CMDB appropriée permet également de résoudre plus rapidement les incidents, d’améliorer la sécurité et de mieux évaluer l’impact des changements.

Une bibliothèque d’infrastructure IT (ITIL, IT Infrastructure Library) décrit les processus de gestion des actifs et des configurations, l’objectif final étant de conserver les informations sur les éléments de configuration. Ces informations comprennent des listes d’éléments, en plus de leurs relations les uns avec les autres. L’ITIL décrit également les options techniques sous-jacentes nécessaires à la prise en charge de la gestion des actifs et des configurations pouvant s’étendre sur plusieurs CMDB.

Les entreprises commencent à adopter Agile et DevOps, ce qui signifie que la CMDB va jouer un rôle plus important pour la compréhension des environnements de production et la prise de décision en temps réel par les services IT. L’utilisation de SaaS se développe également et les entreprises doivent intégrer leurs sources de données externes dans une CMDB pour avoir une vue d’ensemble de leur environnement IT hybride.

Des fonctionnalités qui évoluent avec votre activité

Anticipez les problèmes avant qu’ils ne surviennent avec ServiceNow.

Contact
Démo