Rôle de l'ITSM pour une entreprise connectée : point de vue d'un CIO
Les études le montrent : 73 % des professionnels IT et de sécurité signalent une augmentation de leur charge de travail depuis le passage au travail hybride et à distance. Dans ce contexte, l'ITSM peut changer la donne et transformer votre entreprise. En effet, grâce à l’automatisation des charges de travail et une plus grande visibilité, vous renforcez la résilience de vos opérations IT et résolvez proactivement les problèmes.
Mais les premiers pas peuvent être difficiles. C'est pourquoi Bob Grazioli, Chief Information Officer chez Ivanti, nous apporte un éclairage sur le sujet en s’appuyant sur 25 ans d’expérience sur le terrain. Non seulement il explique comment l'ITSM améliore vos opérations actuelles, mais il partage les points de vue d’autres responsables IT et CIO.
Tendances perceptibles en matière d'ITSM
« Chez Ivanti, notre environnement ITSM s'est considérablement étendu aux workflows de nos différentes lignes d'activité. L’intégration de l'ITSM dans des produits de sécurité comme RiskSense [désormais appelé Risk-Based Vulnerability Management], Patch et Discovery, a permis aux nombreux acteurs du département IT de bénéficier d’une source unique de vérité.
« J'utilise Discovery pour découvrir tous mes actifs, cela inclut le centre de données et les périphériques de périphérie. Ainsi, je peux gérer tous mes produits depuis mon outil de gestion des actifs. Je fais ensuite appel à Patch pour examiner ces actifs, leur appliquer des correctifs, et les sécuriser de façon appropriée.
« Maintenant, avec l'intégration de RiskSense dans l'ITSM, on peut utiliser l'ITSM et déplacer ces données vers notre système de CI/CD. Pourquoi est-ce important ? Parce que l'ITSM peut maintenant prendre en compte les types de vulnérabilité dans les tickets générés pendant le processus de build, nous fournit des insights sur la gravité de ces tickets, et nous garantit que ces tickets ou vulnérabilités de sécurité seront résolus avant le déploiement des produits dans l'environnement d'exploitation.
« Comme je gère à la fois l'IT et le SaaS pour Ivanti, je dois être sûr que tout ce que nos développeurs envoient dans l'environnement de production est sûr, validé et sécurisé, qu’il n’y aura pas d’impact pour les clients qui utilisent nos produits SaaS, partout dans le monde. »
Pourquoi une bonne compréhension de votre parc IT contribue à renforcer la sécurité
« L’ITSM change la donne, laissez-moi vous expliquer pourquoi : auparavant, le département IT essayait d'accéder aux différents systèmes pour rechercher les éventuelles vulnérabilités. Les systèmes de scan servaient en quelque sorte de référentiel pour ces vulnérabilités.
« Les vulnérabilités étaient ensuite transmises au SRE ou aux ingénieurs pour qu'ils en évaluent la gravité.
« Maintenant, l'ITSM centralise toutes les vulnérabilités et cela change vraiment la donne du fait de la prise de conscience que cela suscite auprès des équipes Dev, SRE et Sécurité des opérations.
« Ainsi, ça change vraiment notre point de vue sur la façon de gérer les vulnérabilités de sécurité dans tout le SDLC.
« Pour faire court, vous empêchez tout ce qui est susceptible d’impacter la production de se répandre dans votre environnement. C’est un changement majeur pour nous et nos clients. »
Pourquoi l'ITSM devient une source unique de vérité
« Dans le cadre de ma fonction de CIO, je suis amené à discuter avec mes pairs. Mais j'ai aussi un point de vue particulier parce que je gère le côté SaaS des activités et je suis en contact avec nos clients SaaS (responsables IT, CIO, etc.). C’est très instructif. Les clients élargissent le champ d’action de l'ITSM à des domaines auxquels je n’aurais pas pensé.
« Grâce à eux, nous disposons d’une connaissance approfondie, en matière de sécurité mais aussi de conformité. Ainsi, pour l'aspect SaaS des opérations, nous nous concentrons sur la mise en conformité à la fois au niveau fédéral (comme avec FedRAMP, Fed Cloud), mais aussi au niveau des normes ISO, SOC, le RGPD, ISMAP. Toutes ces normes internationales doivent être respectées lorsque nous fournissons des services à nos clients SaaS.
« L'ITSM est utilisé en fait là où se trouvent ces artefacts afin de gérer les contrôles, gérer le flux de mise en conformité sur lequel il nous faut faire des rapports au fur et à mesure des différents audits, etc. C’est comme cela que l'ITSM est devenu une source unique de vérité pour presque tous les aspects de la gestion IT.
« Il ne s'agit pas seulement des vulnérabilités. Il faut aussi pouvoir gérer tous les artefacts de conformité et les contrôles de certification dans le cadre de ces normes de conformité.
« D’où l’importance de faire de l’ITSM cette source unique de vérité. Selon les retours de mes clients, il existe un autre domaine pour lequel l’ITSM a un rôle à jouer : c’est la conformité. »
Initialement considéré comme un point unique de centralisation des vulnérabilités, l'ITSM s'est étendu aux workflows de l’entreprise, et occupe une place de plus en plus prépondérante. Si vous souhaitez en savoir plus, je vous invite à lire notre rapport « Toolkit ITSM+ » et à visionner notre webinar à la demande ; nous vous expliquons comment élargir l’ITSM pour créer des workflows d'entreprise connectés.