Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/09/2013 1 ProfProfProfProf Ana Paula GarciaAna Paula GarciaAna Paula GarciaAna Paula Garcia anapbg23@gmail.comanapbg23@gmail.comanapbg23@gmail.comanapbg23@gmail.com Governança de Tecnologia da InformaçãoGovernança de Tecnologia da InformaçãoGovernança de Tecnologia da InformaçãoGovernança de Tecnologia da Informação 1 � Responsável pelo cumprimento dos processos que otimizam os custos e a qualidade no ciclo de vida do gerenciamento de serviço. � Envolve coordenar e executar as atividades para fornecer e gerenciar serviços para usuários e clientes dentro do nível de serviço acordado; � Etapa essencial do ciclo de vida; � Operação do dia a dia precisa ser bem conduzida; � Para melhorar o serviço, as atividades do dia a dia são necessárias para monitorar o desempenho, avaliar métricas e coletar dados. 3 Para alcançar equilíbrio nesta fase, é necessário: � Lidar com o conflito entre manter as situações atuais e reagir a mudanças no ambiente técnico e de negócio; � Assegurar que a infraestrutura é estável e disponível e ao mesmo tempo, reconhecer as necessidades em constante mudança do negócio; 4 � Alcançar um equilíbrio ideal entre custo e qualidade; � Alcançar um equilíbrio adequado entre comportamento reativo e pró-ativo (normalmente, comportamento pró-ativo é considerado positivo); 5 � Gerenciamento de evento ◦ Levanta todos os eventos que ocorrem na infraestrutura de TI ◦ Monitora desempenho de TI ◦ Pode ser automatizado (avalia circustâncias imprevistas) � Gerenciamento de incidente ◦ Restaura os serviços para os clientes o mais rapidamente possível, minimizando os impactos das falhas sobre o negócio. 6 09/09/2013 2 � Atendimento de requisição ◦ Lida com requisições de serviço por parte dos usuários. ◦ Canal de requisição e atendimento � Gerenciamento de problema ◦ Diagnóstico da causa raiz de incidente para determinar uma solução para os problemas. � Gerenciamento de acesso ◦ Permite que usuários autorizados acessem um serviço. Acesso de usuários não autorizados é impedido. 7 � Monitoração e Controle: Com base em um ciclo contínuo de monitoração, informação e realização de ações; � Operações de TI: Cumprir as atividades operacionais do dia a dia, para gerenciar a infraestrutura de TI; � Gerenciamento de instalações: ambiente físico das operações de TI; 8 � Evento: ◦ Mudança de estado que tem importância para o gerenciamento de serviço de TI ou um item de configuração. � Alerta ou notificação criado; � Requerem ação da equipe de operações de TI; � Podem levar à geração e registro de incidentes. 9 � Monitora todos os eventos que ocorrem por meio da infraestrutura de TI para manter a TI funcionando normal e detectar e avaliar a escalada de condições excepcionais; � Pode ser automatizado; 10 � Eventos que indicam uma operação normal ◦ Ex: logon de um usuário � Eventos que indicam um funcionamento anormal ◦ Ex: Logon de usuário com senha incorreta ◦ Ex: Detecção de software não autorizado instalado 11 � Eventos que sinalizam uma operação incomum, mas não excepcional ◦ Indicam que situação requer mais supervisão. ◦ Ex: uso de memória de servidor alto 12 09/09/2013 3 � Ocorrência do evento: ◦ Verificar todos os tipos que devem ser detectados. � Notificação do evento: ◦ ICs emitem informações sobre si mesmos. ◦ Ferramenta de gerenciamento pode coletar dados específicos. ◦ IC gera relatório com informações. 13 � Detecção do evento ◦ Ferramenta ou agente de gerenciamento detecta um relatório de evento, lê e interpreta; � Registro do evento: ◦ Evento gravado na ferramenta de registro de evento; ◦ Podem ser apenas entradas nos logs correspondentes; 14 � Primeiro nível de correlação e filtragem ◦ Decisão sobre comunicação do evento; ◦ Normalmente, agente automatizado faz isso. ◦ Se ignora, provavelmente apenas gravado em log; � Importância dos eventos: ◦ Classificação do evento ◦ Ex: informação, aviso ou exceção; 15 � Correlação de evento de segundo nível ◦ Significado do evento é determinado ◦ Conjunto de regras para determinar impacto � Outras ações? ◦ Gatilho – mecanismo que inicia a resposta 16 � Seleção de resposta ◦ Algumas opções são possíveis como: resposta automática, abrir incidente, abrir RDM, abrir ou vincular registro de problema; � Revisar ações; � Encerrar o evento; 17 � Lida com todos os incidentes; � Podem ser falhas, defeitos ou erros relatados por usuários e equipe técnica ou automaticamente detectados por ferramentas de monitoração. 18 09/09/2013 4 � Incidente: ◦ Interrupção não planejada de um serviço de TI ou uma redução da qualidade de um serviço de TI. Ou ainda, a falha de um IC que ainda não afetou serviço. � Objetivo do gerenciamento de incidente ◦ Restaurar a operação normal o mais rápido possível e minimizar impactos negativos sobre a operação. 19 � Prazos: ◦ Envolve os ANOs e Cas � Modelos de incidente: ◦ Predefinição dos passos necessários para tratar um processo. Ajudam a garantir que incidentes padrão sejam tratados corretamente nos prazos acordados; � Impacto ◦ Efeito de um incidente no negócio 20 � Urgência ◦ Mede quanto tempo pode passar antes de o incidente ter impacto significativo no negócio � Prioridade ◦ Importância relativa com base no impacto e urgência 21 � Identificação ◦ Incidente é detectado ou relatado. � Registro ◦ Incidente é registrado em um arquivo de log. � Categorização ◦ Incidente é codificado por tipo, status, impacto, urgência, etc. � Priorização ◦ Determinam ordem de tratamento. Ex. de 1 a 5 22 � Diagnóstico inicial ◦ Descobre sintomas do incidente. Dados comparados com outros incidentes, problemas e erros conhecidos � Escalada ◦ Quando central de serviços não pode resolver o incidente, ele passa por escalada funcional. ◦ Escalada hierárquica envolve notificação � Investigação e diagnóstico ◦ Há investigação quando não há nenhuma solução conhecida. 23 � Resolução e recuperação ◦ Se solução foi encontrada, problema pode ser resolvido � Encerramento ◦ Se incidente resolvido e usuário satisfeito 24 09/09/2013 5 � Requisição de serviço ◦ Termo geral para várias requisições que usuários enviam ao departamento de TI. � Pode ser para obter informações, conselhos, mudança padrão, acesso, etc. 25 � Ocorrem regularmente e envolvem pouco risco ◦ Processo específico � Exemplos ◦ Instalação adicional de um aplicativo de software ◦ Mudança de senha 26 � Receber uma requisição ◦ Requisição formalizada, registrada e mantida. � Registro e validação de requisição ◦ Registro com todos os detalhes necessários (identificador único, categoria, impacto, urgência, solicitante, autorização, etc.) 27 � Categorização da requisição ◦ Categorias permitem direcionar melhor tratamento da requisição � Priorização da requisição ◦ Ponderação do impacto e da urgência 28 � Autorização da requisição ◦ Deve haver autorização antes do processamento; � Revisão da requisição ◦ Se aprovada, é encaminhada à função que irá atendê-la. Normalmente central de serviços recebe a requisição; 29 � Execução de modelo de requisição ◦ Modelos de requisição são usados para tratar as requisições de modo repetível e consistente; � Encerramento da requisição ◦ Garante que requisição foi atendida e solicitante está satisfeito. Registro da requisição é encerrado; 30 09/09/2013 6 � Problema ◦ Causa desconhecida de um ou mais incidentes � Objetivo é evitar problemas e incidentes, eliminar os incidentes que se repetem e minimizar o impacto dos incidentes não evitados;� Causa raiz ◦ Falha no componente que fez incidente ocorrer. 31 � Solução de contorno ◦ Maneira de reduzir ou eliminar impacto quando solução completa ainda não é possível � Erro conhecido ◦ Problema que tem causa raiz documentada ◦ BDEC – Banco de dados de erros conhecidos 32 � Detecção do problema ◦ Estudo da causa de um incidente grave ou inspeção periódica de dados de incidentes (reativa ou proativa); � Registro do problema ◦ Registro com detalhes para dar suporte às atividades posteriores; 33 � Categorização do problema ◦ Pode ser o mesmo sistema de categorias dos incidentes; � Priorização do problema ◦ Priorização usando o mesmo sistema dos incidentes; 34 � Investigação e diagnóstico de problema ◦ Tentativa de diagnóstico da causa raiz ◦ Diagrama de Ishikawa ou Pareto podem ser usados; � Soluções de contorno ◦ Se houver solução de contorno, registro permanece aberto e continua busca por solução definitiva; 35 � Gerar um registro de erro conhecido ◦ Se causa raiz e solução de contorno foram identificadas, um registro de erro conhecido é gerado ◦ Registrado no BDEC; � Resolução do problema ◦ Se resolução foi identificada, o problema deve estar resolvido. Pode ser por meio de uma mudança. 36 09/09/2013 7 � Encerramento do problema ◦ Registro do problema e de quaisquer incidentes devem ser encerrados. ◦ Documentação deve estar completa; � Revisão de problema grave ◦ Deve haver uma revisão para identificar lições aprendidas; 37 38 � Garante aos usuários autorizados o direito de usar um serviço e o nega aos não autorizados; � Pode ser chamado de gerenciamento de direitos ou gerenciamento de identidade; � Pode ser iniciado por uma requisição de serviço; 39 � Acesso: ◦ Nível e escopo da funcionalidade dos serviços que usuário tem permissão de usar; � Identidade: ◦ Informações sobre pessoas que as distinguem; � Direitos: ◦ Privilégios. Configurações reais de um usuário; 40 � Requisitar acesso ◦ Solicitação pode ocorrer via requisição padrão (pelo RH), RDM pelo processo de atendimento de requisição, execução de um script autorizado; � Verificação ◦ Usuários são quem dizer ser? ◦ Usuário tem razão para usar o serviço solicitado? 41 � Fornecer direitos ◦ Dar aos usuários verificados acesso a serviços de TI. ◦ Aqui não são decididos os direitos de acesso. Apenas são executadas as regras e políticas definidas � Verificar e monitorar o status de identidade ◦ Assegura que os direitos concedidos estão sendo usados corretamente. ◦ Papéis podem variar ao longo do tempo 42 09/09/2013 8 � Registrar e controlar o acesso ◦ Monitoração e controle de acesso; � Remover ou restringir direitos ◦ Responsável por retirar direitos de acesso (não toma a decisão). 43
Compartilhar