ITおよびセキュリティの専門家の73%が、ハイブリッドワークやリモートワークが始まってから仕事量が増えたと報告しており、ITSMは組織にとってゲームチェンジャーです。 ワークロードを自動化し、可視性を高めることで、IT運用のレジリエンスを高め、問題を能動的に解決できます。

しかし、始めるのは困難です。 そこで、Ivantiの最高情報責任者であるボブ・グラジオーリが、この分野で25年以上にわたって培ってきた視点を紹介します。 ITSMが現在の業務をどのように改善するのかについてだけでなく、他のITマネジャーやCIOの意見についても触れています。    

ITSMの顕著な傾向 

A CIOs Perspective on ITSM

"Ivantiでは、ITSM環境は、明らかにワークフローや基幹業務部門へと劇的に拡大しました。 そして、ITSMを当社の製品であるRiskSense [現在の名称は Risk-Based Vulnerability Mangement] やパッチ、検出などのセキュリティ製品に統合することで、ITSMがIT組織の多くの部分にとって信頼できる唯一の情報源になることを視野に入れています。  

"Discoveryがあれば、データセンターとエッジのデバイスを含むすべての資産を検出できます。 だから、今はすべての製品を資産マネージャーで管理しています。 私は今、パッチを用意しており、それらの資産を見てパッチを適用し、必要な資産を保護することができます。  

"今では、RiskSenseをITSMに統合することで、ITSMをCI/CDに取り込めるようになりました。 それが重要である理由 というのも、現在、ITSMは、ビルドプロセス中に生成されるチケットに含まれる脆弱性の種類を蓄積することができ、それらのチケットの重要度に対する洞察を得て、製品を運用環境にデプロイする前に、それらのチケットやセキュリティの脆弱性が解決されていることを確認できるからです。  

"現在、私はIvantiのITとSaaSの両方を管理しているので、開発者が本番環境に導入するものが何であれ、それが安全であることを確認することは非常に重要です。 当社のSaaS製品は世界各地で利用されているため、明らかにお客様に影響を与えることはありません。" 

IT資産を理解することでセキュリティを向上させる方法 

How ITSM is a game Changer for Your Security Efforts

"ええ、本当に、ゲームチェンジャーだと思います。 その理由を説明しましょう。 というのも、これ以前は、IT部門はさまざまなシステムに入り込み、脆弱性を確認しようとしていたからです。 通常、スキャンシステムはこれらの脆弱性のリポジトリとなります。 

"それらはエンジニアリングやSREに押し戻され、重大性を評価されることになります。  

"しかし、ITSMがすべての脆弱性の集積地点となることで、開発部門、SRE、そして運用部門のセキュリティ担当者全体の意識が高まり、ゲームチェンジャーとなるのです。 

"ですから、SDLC 全体にわたって、セキュリティの脆弱性をどのように管理するかという観点が本当に変わるのです。  

"基本的には、本番に影響を与える可能性のあるものが環境中にリリースされるのを阻止しているのです。 だから、私たちにとっても、お客様にとっても、今後大きな変化をもたらすことになるでしょう。"  

ITSMはいかにして信頼できる唯一の情報源になりつつあるか 

How ITSM Can Serve as a Single Source of Truth

"私の役割としては、CIOとして同僚と話をするのは当然ですが、SaaSサイドの管理も行っているため、独自の視点を持っており、SaaSのお客様(ITマネージャーやCIOなど)と話をすることもあります。 彼らは、ITSMをどのような分野で利用し、どのように他の分野に広げているのか、私が必ずしもITSMが適用できるとは思っていなかったようなことまで話してくれるからです。  

"彼らは私たちに多大な洞察を与えてくれています。 そのひとつが、セキュリティやコンプライアンスに関するものであることは明らかです。 特にSaaSの分野では、FedRAMPやFedクラウドのような連邦レベルでのコンプライアンスと、ISO基準、SOC基準、GDPR、ISMAPの両方に力を入れています。これらすべての国際標準は、当社がSaaSのお客様にサービスを提供する上で非常に重要なものです。  

"そしてITSMは、統制を管理し、さまざまな監査を受ける際に報告する必要のあるコンプライアンスの流れを管理するために、これらの成果物を管理する場所として使用されています。 そのため、ITSMは、ITを管理するために必要なほぼすべての側面について、信頼できる唯一の情報源となっています。 

"脆弱性だけでなく、コンプライアンスの成果物や、特定のコンプライアンス基準の下で自らを認証するために必要なコントロールをすべて管理できることも重要です。  

"ですから、ITSMを信頼できる唯一の情報源として進化させる上で、本当に重要なことなのです。 コンプライアンスもまた、ITSMを活用しようとする顧客やCIOの声をよく耳にする大きな分野です。"

あらゆる脆弱性の一元管理からビジネスワークフローへの拡大まで、ITSMは今後も注目され続けるでしょう。 このトピックをより深く知りたい方は、ITSM + Toolkit をお読みになり、ITSMを拡張し、接続された企業ワークフローを構築するオンデマンドウェビナーをご覧ください。