在许多方面,物联网(IoT)和IT服务管理(ITSM)都是天然的盟友。物联网设备提供数据支持的见解,从而提供更高效的IT服务交付,而ITSM有助于快速有效地解决设备级别的问题。然而,ITSM战略必须调整以适应与物联网相关的新风险和挑战。对于正在考虑物联网或已经开始利用这项技术的企业来说,了解这样做将如何影响ITSM战略非常重要。
物联网为ITSM策略收集更多数据
物联网设备收集的数据量同时也是企业获得最大的好处和面临的风险之一。企业使用的物联网设备越多,必须处理的数据就越多。在大多数情况下这是一件好事。更多的数据(只要它是高质量的)就意味着企业有更多的机会来自动化流程、做出数据驱动的决策,并更有效地运营。这些都是成功的ITSM战略的关键要素。
正如Proqura公司首席执行官兼创始人Haroon Sethi所说,“物联网允许众多设备通过技术相互连接。这使企业能够更好地设计、规划和实施IT服务。”
然而,更多的数据并不意味着更好。数据的增加通常会导致检测到更多的安全事件,因为每个物联网设备的配置都容易受到影响其正常运行能力的小错误的影响。企业的ITSM策略中涉及的设备越多,管理误报和识别可信威胁的难度就越大。
更糟糕的是,黑客可以利用这个漏洞来发挥自己的优势。如果他们能够识别出可能存在配置错误的安全性较弱设备,他们可以为这些设备提供大量虚假数据,以操纵随后发送到其他设备的不良信息。而在很短的时间内,这可能会给企业的基础设施带来灾难。
因此,企业的ITSM战略应该优先考虑数据质量而不是数量。有效的监控工具将能够专注于物联网设备日志指标数据中的模式,并在任何异常升级为更大的威胁之前发出警报。这将有助于保持ITSM系统以最小的中断运行,同时还能收集推动业务发展的宝贵数据。
物联网增加了变更管理的复杂性
在数字化转型时代,毫无疑问,企业正在以惊人的速度发展。企业采用的每一个新设备和应用程序都会为综复杂的配置项网络增加一层复杂性。此外,企业通常需要进行配置更改,以调整现有系统以适应新的业务计划或不断变化的需求。
Workpuls公司首席运营官Ryan Fyfe进一步解释了这一点:“虽然传统的硬件平台通常专用于特定的应用程序,但物联网设备通常在许多不同的需求中共享。操作系统、协议和标准的多样化组合在这些异构环境中产生了高度的变化,IT企业现在必须将其作为同一集群的一部分进行管理。”
如果系统范围的更改甚至导致很小的配置问题,它可能会对企业的业务产生重大影响。ITSM策略必须保持足够的敏捷性以进行必要的配置更改,同时仍保持系统的安全状态。
企业经常面临这一要求的一个挑战是可见性。如果企业看不到各种配置项如何相互依赖,就没有办法准确地为提议的更 改所产生的影响做好准备。但是,即使有可见性,通常也没有足够的人力来快速调整配置,这可能导致停机和延误。
具有支持工具的全面IT变更管理策略,可以帮助减轻从ITSM角度管理物联网所带来的一些负担。无论企业想要做出的变更是大是小,变更管理数据库(CMDB)都可以轻松识别其将产生的影响并在必要时进行调整。
ITSM不再集中
物联网对ITSM的最大影响也许是它分散了运营。物联网并不是通过几个核心渠道管理IT服务,而是可以在设备级别执行监控、诊断和性能优化功能。这有助于防止服务瓶颈、紧急响应时间变慢,以及在极端情况下造成代价高昂的停机时间。这种ITSM方法还可以更轻松地从一开始就防止问题的发生。
此外,物联网使企业能够通过准确解决IT服务问题发生的位置来提供持续和自动化的IT服务。通过适当的控制,企业可以创建消除人工重复任务的工作流和流程。然后,IT员工可以将优先级转移到更大的挑战上,而不是将大部分时间花在日常维护上。
当然,物联网并没有移除ITSM的所有集中式组件——事实上恰恰相反。Sethi解释说,“通过物联网,企业可以将来自多个来源和设备(如智能手机、笔记本电脑和云平台)的数据结合起来,并将其移动到一个集中的安全位置。万一发生灾难,企业可以放心,因为他们的所有重要信息都保存在安全的位置。”
分散的ITSM策略可能会模糊IT和其他部门之间的界限,但在许多方面,这就是重点。物联网设备可以涵盖一系列不同的业务功能,ITSM应该相应地适应新的需求和挑战。否则,采用物联网可能会导致IT服务出现缺口,从而产生严重后果。实际上,物联网通过简化服务交付并确保不存在服务差距,从而提高了ITSM的效率。
物联网创造了更广阔的网络安全格局
作为分散式ITSM战略的副产品,物联网还迫使IT部门面临比企业以前直接处理过的更广泛的安全环境。物联网设备可以帮助增强安全性,但从网络安全的角度来看,它们也需要特别注意。这种让步关系是企业在采用物联网时必须将其纳入ITSM战略的关键考虑因素。
例如,只要数据可靠,物联网设备就可以通过主动端点检测和响应(EDR)帮助企业。ITSM策略可以使用物联网数据及早检测异常并消除潜在威胁,而不是在事件已经发生后等待报告。然而,可靠性是有效的。物联网设备只有在它们提供的信息是可信的情况下才有用。
出于这个原因,企业必须采用先进的边缘安全工具作为ITSM战略的一部分,以将必要的保护扩展到物联网设备。企业使用的设备越多,黑客就越容易使用这些设备来操纵企业的数据。防火墙和防病毒软件等传统安全工具不足以抵御复杂的网络攻击。与其相反,开始采用物联网设备的企业必须使用零信任和特权访问管理(PAM)工具来保护企业的边界。
此外,更广泛的网络安全格局意味着企业不能将网络安全视为事后的想法。当物联网设备受到威胁时,除非将网络安全融入企业的ITSM战略,否则除了损害控制之外再做任何事情都为时已晚。企业不应该错误地思考物联网设备可以带来的所有好处,而不考虑并解决它们可能产生的风险。
ITSM和物联网:数据驱动的天堂
对于数据驱动的企业来说,物联网似乎是ITSM的下一个自然演变。这些类型的设备可以以前所未有的方式收集数据,从而提高IT服务的交付效率和影响力。但是,在采用大量物联网设备之前,企业应该牢记许多风险。而通过采取正确的措施,物联网可以彻底改变企业的ITSM战略。
参考文章链接:https://www.itbusinessedge.com/it-management/how-iot-is-shaping-itsm-strategies/
物联网为ITSM策略收集更多数据
物联网设备收集的数据量同时也是企业获得最大的好处和面临的风险之一。企业使用的物联网设备越多,必须处理的数据就越多。在大多数情况下这是一件好事。更多的数据(只要它是高质量的)就意味着企业有更多的机会来自动化流程、做出数据驱动的决策,并更有效地运营。这些都是成功的ITSM战略的关键要素。
正如Proqura公司首席执行官兼创始人Haroon Sethi所说,“物联网允许众多设备通过技术相互连接。这使企业能够更好地设计、规划和实施IT服务。”
然而,更多的数据并不意味着更好。数据的增加通常会导致检测到更多的安全事件,因为每个物联网设备的配置都容易受到影响其正常运行能力的小错误的影响。企业的ITSM策略中涉及的设备越多,管理误报和识别可信威胁的难度就越大。
更糟糕的是,黑客可以利用这个漏洞来发挥自己的优势。如果他们能够识别出可能存在配置错误的安全性较弱设备,他们可以为这些设备提供大量虚假数据,以操纵随后发送到其他设备的不良信息。而在很短的时间内,这可能会给企业的基础设施带来灾难。
因此,企业的ITSM战略应该优先考虑数据质量而不是数量。有效的监控工具将能够专注于物联网设备日志指标数据中的模式,并在任何异常升级为更大的威胁之前发出警报。这将有助于保持ITSM系统以最小的中断运行,同时还能收集推动业务发展的宝贵数据。
物联网增加了变更管理的复杂性
在数字化转型时代,毫无疑问,企业正在以惊人的速度发展。企业采用的每一个新设备和应用程序都会为综复杂的配置项网络增加一层复杂性。此外,企业通常需要进行配置更改,以调整现有系统以适应新的业务计划或不断变化的需求。
Workpuls公司首席运营官Ryan Fyfe进一步解释了这一点:“虽然传统的硬件平台通常专用于特定的应用程序,但物联网设备通常在许多不同的需求中共享。操作系统、协议和标准的多样化组合在这些异构环境中产生了高度的变化,IT企业现在必须将其作为同一集群的一部分进行管理。”
如果系统范围的更改甚至导致很小的配置问题,它可能会对企业的业务产生重大影响。ITSM策略必须保持足够的敏捷性以进行必要的配置更改,同时仍保持系统的安全状态。
企业经常面临这一要求的一个挑战是可见性。如果企业看不到各种配置项如何相互依赖,就没有办法准确地为提议的更 改所产生的影响做好准备。但是,即使有可见性,通常也没有足够的人力来快速调整配置,这可能导致停机和延误。
具有支持工具的全面IT变更管理策略,可以帮助减轻从ITSM角度管理物联网所带来的一些负担。无论企业想要做出的变更是大是小,变更管理数据库(CMDB)都可以轻松识别其将产生的影响并在必要时进行调整。
ITSM不再集中
物联网对ITSM的最大影响也许是它分散了运营。物联网并不是通过几个核心渠道管理IT服务,而是可以在设备级别执行监控、诊断和性能优化功能。这有助于防止服务瓶颈、紧急响应时间变慢,以及在极端情况下造成代价高昂的停机时间。这种ITSM方法还可以更轻松地从一开始就防止问题的发生。
此外,物联网使企业能够通过准确解决IT服务问题发生的位置来提供持续和自动化的IT服务。通过适当的控制,企业可以创建消除人工重复任务的工作流和流程。然后,IT员工可以将优先级转移到更大的挑战上,而不是将大部分时间花在日常维护上。
当然,物联网并没有移除ITSM的所有集中式组件——事实上恰恰相反。Sethi解释说,“通过物联网,企业可以将来自多个来源和设备(如智能手机、笔记本电脑和云平台)的数据结合起来,并将其移动到一个集中的安全位置。万一发生灾难,企业可以放心,因为他们的所有重要信息都保存在安全的位置。”
分散的ITSM策略可能会模糊IT和其他部门之间的界限,但在许多方面,这就是重点。物联网设备可以涵盖一系列不同的业务功能,ITSM应该相应地适应新的需求和挑战。否则,采用物联网可能会导致IT服务出现缺口,从而产生严重后果。实际上,物联网通过简化服务交付并确保不存在服务差距,从而提高了ITSM的效率。
物联网创造了更广阔的网络安全格局
作为分散式ITSM战略的副产品,物联网还迫使IT部门面临比企业以前直接处理过的更广泛的安全环境。物联网设备可以帮助增强安全性,但从网络安全的角度来看,它们也需要特别注意。这种让步关系是企业在采用物联网时必须将其纳入ITSM战略的关键考虑因素。
例如,只要数据可靠,物联网设备就可以通过主动端点检测和响应(EDR)帮助企业。ITSM策略可以使用物联网数据及早检测异常并消除潜在威胁,而不是在事件已经发生后等待报告。然而,可靠性是有效的。物联网设备只有在它们提供的信息是可信的情况下才有用。
出于这个原因,企业必须采用先进的边缘安全工具作为ITSM战略的一部分,以将必要的保护扩展到物联网设备。企业使用的设备越多,黑客就越容易使用这些设备来操纵企业的数据。防火墙和防病毒软件等传统安全工具不足以抵御复杂的网络攻击。与其相反,开始采用物联网设备的企业必须使用零信任和特权访问管理(PAM)工具来保护企业的边界。
此外,更广泛的网络安全格局意味着企业不能将网络安全视为事后的想法。当物联网设备受到威胁时,除非将网络安全融入企业的ITSM战略,否则除了损害控制之外再做任何事情都为时已晚。企业不应该错误地思考物联网设备可以带来的所有好处,而不考虑并解决它们可能产生的风险。
ITSM和物联网:数据驱动的天堂
对于数据驱动的企业来说,物联网似乎是ITSM的下一个自然演变。这些类型的设备可以以前所未有的方式收集数据,从而提高IT服务的交付效率和影响力。但是,在采用大量物联网设备之前,企业应该牢记许多风险。而通过采取正确的措施,物联网可以彻底改变企业的ITSM战略。
参考文章链接:https://www.itbusinessedge.com/it-management/how-iot-is-shaping-itsm-strategies/
文章来源: e-works
- 还没有人评论,欢迎说说您的想法!