在许多方面,物联网(IoT)和IT服务管理(ITSM)是天然的盟友。IoT设备提供数据支持的洞察力,可实现更高效的IT服务交付,而ITSM有助于快速高效地解决设备级别的问题。然而,ITSM战略必须适应与物联网相关的新风险和挑战。对于正在考虑物联网或已经开始利用该技术的企业,重要的是要了解这样做将如何影响他们的ITSM战略。IoT为ITSM战略收集更多数据IoT设备收集的数据量同时是企业最大的收益和风险之一。企业使用的物联网设备越多,它必须处理的数据就越多。在大多数情况下,这是一件好事。更多数据(只要数据质量高)意味着企业有更多机会实现流程自动化、做出数据驱动的决策以及更高效地运营。这些都是成功的ITSM战略的关键要素。正如Proqura的首席执行官兼创始人HaroonSethi所说:“物联网允许众多设备通过技术相互连接。这使企业能够更好地设计、规划和实施IT服务。”然而,更多的数据并不意味着它更好。数据的增加通常会导致检测到更多的安全事件,因为每个物联网设备的配置都容易受到影响其正常运行能力的小错误的影响。组织的ITSM策略中涉及的设备越多,管理误报和识别可信威胁就越难。更糟糕的是,黑客可以利用此漏洞获取优势。如果他们能够识别出可能配置错误的较弱的安全设备,他们就可以向这些设备提供大量虚假数据来操纵不良信息,然后将这些信息发送到其他设备。在短时间内,这可能会给企业的基础设施带来灾难。因此,企业的ITSM战略应该优先考虑数据质量而不是数量。有效的监控工具将能够专注于物联网设备日志指标数据中的模式,并在任何异常升级为更大的威胁之前发出警报。这将有助于保持ITSM系统以最小的中断运行,同时还可以收集推动业务发展的宝贵数据。物联网增加了变更管理的复杂性在数字化转型时代,毫无疑问,企业正在以惊人的速度发展。企业采用的每一个新设备和应用程序都为错综复杂的配置项网络增加了另一层复杂性。此外,企业通常需要更改配置以使现有系统适应新的业务计划或不断变化的需求。Workpuls的首席运营官RyanFyfe进一步解释了这一点:“虽然传统的硬件平台通常专用于特定的应用程序,但物联网设备通常可以满足许多不同的需求。操作系统、协议和标准的多样化组合在这些异构环境中产生了高度的可变性,IT组织现在必须将这些环境作为同一集群的一部分进行管理。“如果系统范围内的更改导致即使是很小的配置问题,它也会对企业的业务产生重大影响。ITSM策略必须保持足够的敏捷性以进行必要的配置更改,同时仍保持系统的安全状态。企业通常,此要求面临的一个挑战是可见性。如果组织无法看到各种配置项如何相互依赖,则无法准确地为拟议变更的影响做好准备。然而,即使可见性可用,它也经常存在没有足够的人力来快速调整配置,这可能导致停机和延迟。全面的IT变更管理策略和支持工具可以帮助减轻从ITSM角度管理物联网带来的一些负担。无论变更和组织想要变大或变小,变更管理数据库(CMDB)可以轻松识别它将产生的影响,并在必要时进行调整。ITSM不再集中IoT对ITSM的最大影响也许是它分散了操作。物联网不是代替管理IT服务的几个核心渠道,而是可以在设备级别执行监控、诊断和性能优化功能。这有助于防止服务瓶颈、延缓紧急响应时间以及在极端情况下代价高昂的停机时间。这种ITSM方法还可以更轻松地在第一时间防止问题的发生。此外,物联网通过准确解决IT服务问题发生的位置,使企业能够提供连续和自动化的IT服务。通过适当的控制,企业可以创建消除手动重复性任务的工作流和流程。然后,IT人员可以将他们的优先事项转移到更大的挑战上,而不是将大部分时间花在日常维护上。当然,物联网并没有消除ITSM组件的所有集中化——事实上恰恰相反。借助物联网,企业可以组合来自多个来源和设备(例如智能手机、笔记本电脑和云平台)的数据,并将其移动到一个集中的安全位置。在发生灾难时,企业可以放心,因为他们的所有重要信息都保存在安全的地方。“分散的ITSM战略可能会模糊IT与其他部门之间的界限,但在很多方面,这就是重点。物联网设备可以涵盖一系列不同的业务功能,ITSM应该相应地适应新的需求和挑战。否则,采用物联网可能导致IT服务缺口,造成严重后果。事实上,物联网通过简化服务交付并确保没有服务缺口来提高ITSM的效率。物联网创造了更广泛的网络安全景观作为分散式ITSM的副产品战略,物联网还迫使IT部门面对比企业以前直接应对的更广泛的安全环境。物联网设备可以帮助增强安全性,但从网络安全的角度来看,它们也需要特别注意。这种妥协是企业在采用物联网时必须将其纳入ITSM战略的一个关键考虑因素。例如,只要数据可靠,物联网设备就可以帮助企业进行主动端点检测和响应(EDR)。ITSM策略可以使用IoT数据及早检测异常并消除潜在威胁,而不是在事件已经发生后等待报告。但是,可靠性是有效的。物联网设备只有在它们提供的信息可信时才有用。因此,企业必须采用先进的边缘安全工具作为ITSM战略的一部分,以将必要的保护扩展到物联网设备。企业使用的设备越多,黑客就越容易使用这些设备来操纵企业数据。防火墙和防病毒软件等传统安全工具不足以抵御复杂的网络攻击。相比之下,开始采用物联网设备的企业必须使用零信任和特权访问管理(PAM)工具来保护企业边界。此外,更广泛的网络安全格局意味着企业不能将网络安全视为事后的想法。当物联网设备受到威胁时,除非将网络安全整合到企业的ITSM战略中,否则除了损害控制之外再做任何事情都为时已晚。企业不应该错误地考虑物联网设备可以带来的所有好处,而不考虑和解决它们可能产生的风险。ITSM和物联网:数据驱动的天堂对于数据驱动的企业,物联网似乎是ITSM的下一个自然演变。这些类型的设备可以以前所未有的方式收集数据,从而提高IT服务交付的效率和影响。但是,在采用大量物联网设备之前,企业应牢记许多风险。通过正确的行动,物联网可以彻底改变企业的ITSM战略。
