INFORMACJA O PRODUKCIE: CA Configuration Automation CA Configuration Automation agility made possible Oprogramowanie CA Configuration Automation zaprojektowano w celu zmniejszenia kosztów i zwiększenia wydajności infrastruktury informatycznej poprzez automatyzację zadań zarządzania konfiguracją związanych z centrum danych i obsługą prywatnej chmury. Rozwiązanie pomaga zapewnić stałą zgodność z wewnętrznymi zasadami konfiguracji infrastruktury informatycznej oraz branżowymi wzorcami konfiguracji zabezpieczeń, obsługuje również, zaliczany do najlepszych sposobów postępowania, proces zarządzania zmianami konfiguracji. Wszystko to przyczynia się do poprawy dostępności usług i zmniejszenia liczby awarii spowodowanych błędami konfiguracji. Omówienie Śledzenie konfiguracji zasobów informatycznych i zarządzanie nimi w coraz bardziej złożonym środowisku IT, które obejmuje bardzo szybko zmieniające się i wysoce dynamiczne składniki chmur wirtualnej i prywatnej, jest jednym z największych wyzwań, przed jakimi stają obecnie działy IT. Ta złożoność jest dobrze widoczna na tle coraz dłuższej listy wymagań związanych z zachowaniem zgodności z przepisami. Mogą mieć one skutki prawne i finansowe dla firm, działów IT i zespołów zabezpieczeń informatycznych, które odpowiadają za wdrażanie programów zapewniania zgodności i gotowość do inspekcji. Mimo potrzeb dotyczących zgodności konfiguracyjnej, tradycyjna rola rozwiązań do zarządzania konfiguracją polegająca na tym, aby umożliwiać systemom zarządzania zamianami działającym zgodnie z najlepszymi sposobami postępowania, szybsze wykrywanie incydentów oraz rozwiązywanie problemów, jest nadal ważna. Oprogramowanie CA Configuration Automation stanowi odpowiedź na powyższe wyzwania. Jest to zintegrowane rozwiązanie do zarządzania zmianami konfiguracji i zapewniania jej zgodności. Pomaga zmniejszyć rosnącą liczbę pracowników potrzebnych do wdrażania najlepszych w swojej klasie rozwiązań zapewniania zgodności w wirtualnych i fizycznych infrastrukturach informatycznych, poprzez automatyzację pracochłonnych zadań zarządzania konfiguracją, które często są wykonywane błędnie, mogą być uciążliwe i zajmować dużo czasu. Korzyści Rozwiązanie CA Configuration Automation umożliwia: Utrzymanie dokładnych danych o konfiguracji serwerów, aplikacji i usług w ramach systemu zarządzania zmianami (change management system CMS) obejmującego wielu dostawców. Poprawienie dostępności usług dzięki intuicyjnym graficznym mapom relacji i zależności między usługami informatycznymi i odkrywanymi automatycznie składnikami, co umożliwia analizę głównych przyczyn ich wpływu na usługę.
Zdefiniowanie standardowych konfiguracji do obsługi zasobów infrastruktury i uzyskanie dzięki temu powtarzalnych usług informatycznych, które można ponownie wykorzystać do automatyzacji chmury prywatnej i centrum danych. Egzekwowanie zgodności z wewnętrznymi zasadami konfiguracji infrastruktury IT lub zewnętrznymi obowiązkami, np. nakładanymi przez regulacje PCI, SOX i HIPPA, przy użyciu opartej na zasadach zawartości opracowanej na podstawie wzorców konfiguracji zabezpieczeń zgodnych ze standardami branżowymi. Regularne wykonywanie inspekcji i tworzenie stosownych raportów w celu zademonstrowania zgodności z zasadami konfiguracji zabezpieczeń. Automatyczne wykrywanie i korygowanie zmian planów bazowych konfiguracji lub zabezpieczeń, które mogłyby spowodować nieplanowane awarie lub naruszać wymagania zgodności składników usług krytycznych, takich jak systemy ERP, serwery aplikacji finansowych i sieci Web. Dostarczanie różnych raportów, pulpitów nawigacyjnych i alertów dotyczących stanu zgodności konfiguracji składników infrastruktury i usług biznesowych. CA Configuration Automation zintegrowane rozwiązanie do zapewniania stałej zgodności konfiguracji w chmurze prywatnej Zarządzanie zgodnością konfiguracji w oparciu o polityki, w nowym modelu świadczenia usług IT Kluczowe zobowiązanie ekonomiczne chmury prywatnej jest oparte na zdolności działu IT do wspierania wstępnie zdefiniowanych i powtarzalnych usług biznesowych, których podstawą są zasoby infrastruktury pochodzące ze współużytkowanych środków trwałych. Zasoby powinny być wdrażane na żądanie zgodnie ze zleceniami przekazanymi przez użytkowników końcowych usług, przy minimalnej interwencji personelu informatycznego. Udana automatyzacja złożonych zadań wymaga od działu IT zminimalizowania różnic procesów realizacji zleceń usług poprzez wdrażanie składników o standardowych konfiguracjach, zgodnych z wewnętrznymi zasadami minimalnej konfiguracji oraz wytycznymi dotyczącymi obowiązkowej konfiguracji zabezpieczeń. Na początek należy ustalić wstępny plan bazowy obsługi. Dział IT musi stale śledzić infrastrukturę centrum danych pod kątem zgodności z zasadami konfiguracji oraz przeprowadzać inspekcje gotowości na bieżąco i w nowym modelu dostaw, zdominowanym przez częste zmiany oraz obejmującym fizyczne i wirtualne składniki obliczeniowe, które można błyskawicznie replikować, przenosić, obsługiwać i wprowadzać do produkcji zgodnie z zapotrzebowaniem użytkowników końcowych. W przeszłości próby ręcznego śledzenia i egzekwowania zgodności konfiguracji okazały się nieskuteczne, zasobochłonne i powodowały wiele błędów. Teraz, przy większej dostępności usług, miałoby to jeszcze poważniejsze skutki dla bezpieczeństwa i zgodności z przepisami. Oprócz spełniania potrzeb związanych ze zgodnością, zintegrowane rozwiązanie do zarządzania konfiguracją może być centralnym elementem dowolnego systemu zarządzania konfiguracją (CMS) opartego na najlepszych sposobach postępowania, tworząc jednocześnie synergię dzięki automatycznemu wykrywaniu zmian autoryzowanych lub nie w kluczowych składnikach infrastruktury i wywoływaniu reguł korygowania problemów albo zasad zgodności. 2
Liczbę przypadków awarii usług informatycznych wynikających z niezgodności konfiguracji można zmniejszyć, jeśli zostanie utworzony dokładny obraz infrastruktury: na potrzeby systemu CMS będzie on miał postać odkrytych danych konfiguracji, a na potrzeby działu IT odpowiednio dostosowanych informacji graficznych z wyróżnionymi zależnościami między odkrytymi składnikami usług. Te funkcje są bezcenne dla personelu informatycznego, punktu kontaktu z użytkownikami i pracowników działu operacyjnego, którzy muszą przeprowadzać analizy głównych przyczyn i wpływu na usługi na potrzeby szybszego usuwania incydentów i poprawiania wyników porównywanych z celami z umów SLA. Omówienie produktu CA Configuration Automation to wysoce skalowalne rozwiązanie do zarządzania konfiguracją i inspekcji jej zgodności z zawartością planów opartych na wzorcach organizacji Center for Internet Security (CIS). Wzorce zapewniają minimalne reguły kontroli technicznej i wartości wzmacniające systemy operacyjne, oprogramowanie pośredniczące, aplikacje i urządzenia sieciowe, co pozwala na spełnienie zaleceń dotyczących konfiguracji opisanych w różnych standardach branżowych i regulacjach, takich jak PCI i SOX. Rozwiązanie CA Configuration Automation jest dostępne jako autonomiczny produkt albo jako część rozwiązań do automatyzacji i obsługi chmury firmy CA Technologies, np. CA Automation Suite for Data Centers. Obejmuje następujące kluczowe funkcje: Odnajdowanie infrastruktury Automatyczne odnajdowanie serwerów, aplikacji i usług w centrach danych Ustawienia konfiguracji inwentaryzacji dla fizycznych i wirtualnych składników infrastruktury Wizualizacja topologii i zależności Wizualizacja relacji i zależności między odkrytymi usługami, serwerami i aplikacjami dzięki zintegrowanemu graficznemu interfejsowi użytkownika Udoskonalenie analizy głównych przyczyn i wpływu na usługi dzięki mapom topologii Wykrywanie nieautoryzowanych zmian Rejestrowanie danych konfiguracji oraz informacji o zależnościach przy użyciu migawek Przyspieszenie procesu izolowania problemu przez wyszukiwanie w migawkach mające na celu znalezienie zmian konfiguracji Śledzenie i porównywanie konfiguracji z zatwierdzonymi planami bazowymi i złotymi standardami Wykrywanie odejścia od konfiguracji i szybkie korygowanie jej błędów Zgodność z zasadami konfiguracji Stosowanie reguł zachowania zgodności umożliwiające sprawdzanie, czy konfiguracje serwera lub aplikacji są zgodne z zasadami Używanie wbudowanych reguł ułatwiające utrzymanie zgodności ze standardami branżowymi, takimi jak PCI i DISA Egzekwowanie zasad zabezpieczeń przez sprawdzanie, czy konfiguracje nowo obsługiwanego serwera są zgodne z najlepszymi sposobami postępowania stosowanymi w branży Integracja bazy CMDB obejmująca wielu dostawców na potrzeby systemu zarządzania zmianami ITIL Łatwa migracja konfiguracji oraz informacji o zależnościach elementów konfiguracji do bazy danych CA CMDB i baz CMDB innych firm, np. BMC Atrium CMDB Implementacja systemów zarządzania zmianami przeznaczonych dla przedsiębiorstw i zgodnych z najlepszymi sposobami postępowania 3
Funkcje Zintegrowane funkcje zarządzania zmianami i konfiguracją z automatycznym odnajdowaniem i mapowaniem zależności topologii w jednym, kompleksowym rozwiązaniu. Oparte i nieoparte na agentach automatyczne odnajdowanie oprogramowania zapewnia kompleksowe i elastyczne opcje odnajdowania metody bez agenta, z agentem programowym i oparte na agencie. Odnajdowanie bez agenta umożliwia przeprowadzenie pełnej inwentaryzacji bez konieczności instalowania oprogramowania na docelowych składnikach, natomiast agenty można wdrożyć, gdy będzie potrzebne dogłębne odnajdowanie aplikacji. Aplikacje, bazy danych i serwery można odnajdować w środowiskach rozproszonych i typu mainframe (z/linux). Odnajdowanie oparte na profilach jest używane do tworzenia harmonogramów cyklicznych operacji odnajdowania i zarządzania. Profile zarządzania serwerami służą do określania, kiedy i jakie operacje zarządzania konfiguracją mają być wykonywane podczas wstępnej obsługi serwera i później. Przy użyciu profili zarządzania serwerami można na przykład zaplanować, kiedy będą rejestrowane migawki konfiguracji lub jak często należy sprawdzać zgodność konfiguracji z zasadami. Wykrywanie zmian przy użyciu snap-shot ów konfiguracji umożliwia wykrywanie w konfiguracjach składników programowych zmian na poziomie plików i parametrów. Wystarczy zrobić snap-shot ustawień konfiguracji w dowolnym momencie, a następnie porównać ją z poprzednimi lub kolejnymi migawkami, aby śledzić i wykrywać nieautoryzowane zmiany. Oprócz tego można utworzyć migawkę bazową lub inaczej złoty standard do wykrywania serwerów niezgodnych z zasadami. Zarządzanie zasadami konfiguracji oparte na najlepszych sposobach postępowania i planach obejmuje kilkaset planów zgodności z wbudowaną bazą wiedzy zawierającą informacje o najważniejszych serwerach aplikacji i sieci Web, bazach danych, systemach obsługi wiadomości, urządzeniach sieciowych i systemach operacyjnych (Windows, Linux, Solaris, AIX i HP/UX). Używanie standardowych planów zgodności umożliwia szybkie odkrywanie instancji składnika, lokalizowanie jego plików konfiguracji, wyodrębnianie ustawień konfiguracji oraz określanie zależności i relacji. Dzięki wbudowanemu edytorowi planów zgodności można tworzyć plany obsługujące niestandardowe aplikacje. Zgodność w oparciu o reguły to unikatowa funkcja zaprojektowana w celu umożliwienia przydzielania ról i zasad na poziomach pliku lub parametru. Dane snap-shot ów należy porównać z wartością domyślną i regułami określonymi we wbudowanych planach zgodności (Rys. 1). Plany zostały opracowane na podstawie wzorców CIS oraz wytycznych podnoszenia bezpieczeństwa sprzętu dostawców na potrzeby zachowywania zgodności ze standardami branżowymi, takimi jak PCI (Payment Card Industry). Zmiany są śledzone automatycznie, a użytkownik jest powiadamiany o ewentualnych naruszeniach. Funkcja korekty jest używana do automatycznego odnajdowania zmian w krytycznych ustawieniach konfiguracji i modyfikowania ich w celu uzyskania zgodności z domyślnymi wartościami i zasadami. Integracja z rozwiązaniami do zarządzania przedsiębiorstwem firmy CA Technologies, takimi jak CA Service Assurance, CA Service Desk Manager (CA CMDB) i CA Automation Suite for Data Centers, spełnia wymagania zarządzania konfiguracją pracowników z działu operacyjnego ds. IT, zarządzania usługami informatycznymi i obsługi chmury prywatnej. Funkcje raportowania i pulpitów nawigacyjnych zapewniają dostęp do wstępnie zdefiniowanych pulpitów nawigacyjnych, zawartości i wykresów dotyczących wizualizacji, a także raportów z opcjami wyświetlania, drukowania, eksportowania i zaplanowanego dostarczania poczty. 4
Architektura siatki zapewnia skalowalność klasy korporacyjnej zgodną ze standardami rozwiązań do zarządzania przedsiębiorstwem. Co nowego? Wizualizacja mapowania zależności aplikacji Nowy interfejs użytkownika ze wstępnie zdefiniowanymi wykresami i szablonami, które można dostosowywać Opcja odnajdowania oparta na protokole Telnet Odnajdowanie systemu Windows z obsługą WMI dla trybu dostępu Usługi sieci Web na potrzeby odnajdowania wzorców Integruje dane NDG w operacje zmiany/porównywania i sprawdzania zgodności Odkrywanie oparte na poleceniu SUDO i gromadzenie danych na temat konfiguracji Obsługa odnajdowania systemu z/linux (RedHat i SUSE OS) za pośrednictwem protokołów SSH lub Telnet Rysunek A Plan zgodności z regułami Pakiety planów zgodności oparte na wzorcach CIS pozwalają zagwarantować spełnienie wytycznych dotyczących zgodności minimalnej konfiguracji. 5
Rysunek B Wynik podsumowania zgodności serwerów Wynik zautomatyzowanego skanowania konfiguracji serwerów i aplikacji sklasyfikowany według wzorców CIS. Rysunek C Wizualizacja i mapowanie topologii Relacje i zależności między odkrywanymi składnikami i usługami informatycznymi są przedstawiane graficznie, co pomaga w analizie głównych przyczyn i wpływu na usługę. 6
Udoskonalony proces zapewniania zgodności konfiguracji zasobów IT i kontrola dzięki zawartości opartej na zasadach Rozwiązanie CA Configuration Automation umożliwia: Zwiększenie wydajności operacyjnej przy jednoczesnym zmniejszeniu kosztów centrum danych i obsługi prywatnej chmury. Zwiększenie wykorzystania personelu ds. IT automatyzacja rutynowych zadań konfiguracyjnych i przesunięcie personelu ds. IT do projektów ważniejszych z punktu widzenia strategii. Lepsze świadczenie usług informatycznych zmniejszenie czasu obsługi zasobów obliczeniowych przy użyciu standardowych konfiguracji. Egzekwowanie zasad zgodności i zmniejszeniu ogólnego ryzyka. Demonstrowanie zgodności konfiguracji przez zautomatyzowane inspekcje i tworzenie raportów. Szybkie identyfikowanie i korygowanie naruszeń zasad. (Rys. B. Wynik podsumowania zgodności serwerów). Zwiększenie możliwości uzyskania zgodności z wieloma wymaganiami ustawowymi dzięki wspólnym informatycznym mechanizmom kontroli i zmniejszenie wysiłków zespołów ds. IT związanych z duplikowaniem. Udoskonaleniu procesów zapewniania zgodności infrastruktury informatycznej z regulacjami PCI, SOX i innymi przepisami wydanymi przez ciała nadzorujące dzięki opartej na zasadach zawartości i najlepszym sposobom postępowania opracowanym na podstawie wzorców branżowych. Zwiększenie dostępności usług i aktywne zapobieganie awariom centrum danych. Skrócenie czasu przestojów aktywne wykrywanie odejścia od konfiguracji zanim spowoduje ono awarię centrum danych. Automatyczne przywracanie konfiguracji do postaci zatwierdzonych złotych standardów. Egzekwowanie zasad kontrolowania zmian i redukcja przypadków wprowadzenia nieautoryzowanych zmian w infrastrukturze informatycznej. Zmniejszenie liczby przypadków awarii usługi i poprawienie wskaźników realizacji celów świadczenia usług informatycznych dzięki szybszemu rozwiązywaniu problemów możliwemu w wyniku dostarczania dokładnych informacji o konfiguracji i widoczności infrastruktury analitykom punktu kontaktu z użytkownikami i systemom zarządzania zmianami. Zwiększenie dostępności usług i poprawienie wskaźników związanych z umowami SLA dzięki analizom głównych przyczyn i wpływu na usługi. Przewaga firmy CA Technologies nad konkurencją Rozwiązanie CA Configuration Automation pomaga spełnić wspólne wymagania związane z wewnętrznymi zasadami zgodności konfiguracji stawiane przed działami IT i nakładane przez wiele standardów branżowych, które są zależne od efektywnego kontrolowania zmian w systemach informatycznych. Rozwiązanie automatyzuje powtarzalne zadania, które mogą być uciążliwe, zasobochłonne i stanowić źródło błędów człowieka, związane z tworzeniem raportów z inspekcji zgodności z zasadami i stałą zgodnością konfiguracji, a wynikające ze stosowania bieżących standardów. Oferując zintegrowaną platformę odkrywania, wykrywania i korygowania zmian oferowane rozwiązanie pomaga zagwarantować, że złożone wymagania dotyczące zgodności nowych, dynamicznych centrów danych i infrastruktury chmur prywatnych można spełnić przez inteligentną, opartą na zasadach automatyzację konfiguracji. 7
Oprogramowanie CA Configuration Automation jest częścią rozwiązania CA Automation Suite for Data Centers zaprojektowanego w celu ułatwienia dynamicznego tworzenia i skalowania usług informatycznych i infrastruktury chmur prywatnych dzięki zastosowaniu podejścia modułowego. Ten pakiet rozwiązań składa się z różnych zintegrowanych, wiodących na rynku produktów, takich jak CA Server Automation, CA Virtual Automation, CA Process Automation i CA Configuration Automation. Wyższa sprzedaż sprzętu, stała wirtualizacja produkcyjnego centrum danych i eksperymentowanie ze strategiami chmurowymi przyczyniają się do powstawania coraz bardziej dynamicznych i złożonych centrów danych i środowisk usługodawców, które wymagają wyrafinowanych i kompleksowych narzędzi programowych do zarządzania zmianami i konfiguracją, co z kolei pozwala na śledzenie zasobów, zarządzanie zmianami, utrzymywanie aktualnych konfiguracji, egzekwowanie standardów korporacyjnych i zapewnianie zgodności z umowami licencyjnymi oprogramowania. Źródło: IDC Worldwide Change and Configuration Management Software 2011 2015 Forecast (dok. na temat analizy rynku nr 227050/marzec 2011) Aby dowiedzieć się więcej o oprogramowaniu CA Configuration Automation i innych produktach do automatyzacji centrum danych CA Data Center Automation Solutions, należy odwiedzić witrynę ca.com. Copyright 2011 CA. Wszelkie prawa zastrzeżone. ITIL jest zarejestrowanym znakiem towarowym i zarejestrowanym znakiem towarowym Wspólnoty biura Office of Government Commerce oraz jest zarejestrowany w Biurze Patentów i Znaków Towarowych Stanów Zjednoczonych (U.S. Patent and Trademark Office). Linux jest znakiem towarowym Linusa Torvaldsa zarejestrowanym w Stanach Zjednoczonych i innych krajach. Wszelkie inne znaki towarowe, nazwy towarowe, znaki usługowe oraz logo wymienione w niniejszym dokumencie stanowią własność odpowiednich firm. Ten dokument służy wyłącznie do celów informacyjnych. Firma CA nie przyjmuje na siebie żadnej odpowiedzialności za dokładność i kompletność informacji. W zakresie dozwolonym przez obowiązujące prawo firma CA udostępnia niniejszy dokument w stanie, w jakim się on znajduje, oraz nie udziela gwarancji jakiegokolwiek rodzaju, w tym żadnych dorozumianych gwarancji przydatności handlowej, użyteczności do określonego celu ani nienaruszania praw osób trzecich. W żadnym przypadku na firmie CA nie ciąży odpowiedzialność za jakiekolwiek bezpośrednie lub pośrednie straty lub szkody powstałe w związku z korzystaniem z niniejszego dokumentu, w tym za utratę zysków, przerwy w prowadzeniu działalności, uszczerbek na dobrym imieniu ani za utratę danych, nawet jeśli firma CA została z wyprzedzeniem wyraźnie poinformowana o możliwości wystąpienia takich strat lub szkód. Firma CA nie udziela żadnych porad prawnych. Żadne oprogramowanie ani informacje przedstawione w niniejszym dokumencie nie zwalniają z obowiązku przestrzegania jakichkolwiek stosownych przepisów prawa (w tym dowolnych aktów, ustaw, regulacji, zasad, dyrektyw, norm, strategii, poleceń administracyjnych, dekretów prezydenckich itd. zbiorczo nazywanych Przepisy prawa ) ani jakichkolwiek zobowiązań kontraktowych wobec innych firm. W sprawach związanych z wszelkimi takimi Przepisami prawa należy konsultować się z niezależnym radcą prawnym. CS1358_0611