Fermer

janvier 13, 2026

Pourquoi SecOps et Compliance ont-ils besoin de la CMDB ?

Pourquoi SecOps et Compliance ont-ils besoin de la CMDB ?

OpenText - homme visualisant le flux de données - Visibilité totale des actifs

Je reviens récemment de la conférence Gartner® IT Infrastructure, Operations & Cloud Strategies (IOCS). C’est toujours formidable d’entendre directement les dirigeants des opérations informatiques. Pendant notre séjour, nous avons interrogé les participants pour comprendre comment ils utilisent les outils de découverte et la base de données de gestion de configuration (CMDB).

Les résultats révèlent un net changement. Alors que la gestion des services informatiques (ITSM) et la gestion des actifs restent les principaux cas d’utilisation, de plus en plus d’équipes utilisent désormais la découverte et CMDB pour alimenter la conformité et SecOps, une tendance en croissance rapide.

Les organisations dépassent la simple gestion des actifs pour se tourner vers visibilité totale des actifs. Cette prise de conscience agit comme une « grille » pour vos opérations informatiques, apportant clarté et connexion aux données dans les environnements hybrides et multicloud.



Rejoignez-nous pour en savoir plus sur la visibilité totale des actifs

Pourquoi l’ITSM et la gestion d’actifs dominent la CMDB

La gestion des actifs était le cas d’utilisation initial de la découverte informatique. Lorsque les mainframes constituaient le matériel principal, l’inventaire était simple. À mesure que l’informatique distribuée est devenue courante, les directeurs financiers avaient besoin d’un inventaire précis pour gérer les coûts du cycle de vie tels que l’amortissement et les licences.

Figure 1 : Utilisations principales de la découverte et de CMDB

Dans les années 1990, l’analyse de l’impact du changement est devenue le catalyseur d’ITIL. Avec ce changement, la découverte et CMDB se sont étendus à la gestion des incidents et à d’autres fonctions informatiques essentielles.

Comment la découverte prend-elle en charge la conformité et SecOps ?

En collectant et en réconciliant automatiquement les données dans les environnements hybrides et multicloud, une CMDB permet aux équipes de suivre les politiques de configuration et de répondre aux exigences d’audit. La visibilité totale des actifs pénètre profondément dans les couches réseau, infrastructure et application pour surveiller le flux d’informations. Cela donne aux équipes de conformité et SecOps les informations dont elles ont besoin pour assurer la sécurité de l’organisation.

Lire: La CMDB est-elle le nouvel outil pour SecOps ? Découvrez comment la découverte automatique peut vous aider

Les données Discovery et CMDB prennent en charge SecOps de trois manières :

Atténuez la vulnérabilité et les risques. La CMDB suit les données de fin de vie (EOL) et de fin de support (EOS) pour tous les titres de logiciels. Cela révèle les logiciels installés, même sur des ordinateurs portables distants ou dans des conteneurs cloud. Il vous aide à trouver les versions présentant des vulnérabilités de sécurité connues, comme la bibliothèque Log4j, que les scanners traditionnels peuvent manquer parce qu’ils n’analysent pas suffisamment en profondeur ou ne savent pas où analyser.
Détectez les erreurs de configuration et les dérives. Des ressources informatiques mal configurées entraînent des violations de données. Utilisez les données CMDB pour identifier les configurations qui ne respectent pas les politiques de sécurité, telles que les bases de données non chiffrées ou les groupes de sécurité AWS ouverts.
Répondez avec le contexte commercial. En cartographiant les dépendances entre les applications, l’infrastructure et les services métiers, les équipes SecOps voient exactement comment prioriser les mesures correctives en fonction du risque commercial réel.


Figure 2 – Carte des dépendances des services métiers

Qu’est-ce qui empêche les organisations d’utiliser les données CMDB pour les cas d’utilisation SecOps ?

L’enquête a mis en évidence trois obstacles principaux : l’inexactitude des données, leur caractère incomplet et les lacunes d’intégration.

L’inexactitude provient souvent de données obsolètes. Si vous n’exécutez la découverte que toutes les 24 heures, vous êtes déjà en retard dans un monde hybride où les actifs virtuels disparaissent en quelques minutes. L’incomplétude se produit lorsqu’il existe des angles morts dans des classes de périphériques spécifiques, comme la couche réseau entre un serveur et une base de données. Enfin, les écarts d’intégration créent des impasses. Les applications hybrides utilisent à la fois les ressources du cloud et du centre de données. Si vos outils cloud, réseau et centre de données ne communiquent pas entre eux, vous êtes obligé de déployer des efforts manuels pour relier les données.


Figure 3 – défis liés à la découverte et à CMDB

Lier la CMDB à la valeur commerciale

Vous ne pouvez pas gérer ce que vous ne connaissez pas. Pour aligner l’informatique sur la valeur métier, vous devez comprendre comment l’infrastructure prend en charge les applications génératrices de revenus. C’est pourquoi la cartographie des dépendances des applications est essentielle. Actuellement, très peu de personnes interrogées estiment que leur CMDB est véritablement liée à la valeur commerciale.

Figure 4 – Alignement de la CMDB sur les résultats commerciaux

Comment l’IA change le jeu

Les participants à l’enquête ont identifié la « connaissance commerciale de ce qui fonctionne » comme leur objectif principal, suivi par l’IA. Les flux de travail enrichis par l’IA contribuent à combler le manque de visibilité de trois manières :

Une découverte plus intelligente. L’IA améliore la qualité des données grâce à la normalisation. Il utilise des catalogues intégrés pour garantir que les actifs découverts sont identifiés avec précision plutôt que laissés sous forme de données brutes.
Découverte plus rapide. Au lieu de collecter des données en masse, l’IA utilise l’intelligence en périphérie pour capturer uniquement ce qui est nécessaire. Cela réduit la congestion du réseau et les délais de traitement.
Cartes de service de construction automatique. Le mappage des services est difficile en raison des clusters et des configurations atypiques. L’IA automatise la dénomination des actifs en groupes logiques et identifie « ce qui manque », invitant les utilisateurs à combler les lacunes.

L’IA devient un moteur de sensibilisation. C’est la voie vers une visibilité totale des actifs à grande échelle.

Figure 5 – Impact futur de l’IA sur la découverte et la CMDB

Comment OpenText peut-il vous aider dans vos initiatives de découverte et de CMDB ?

Découverte universelle OpenText™ et CMDB gère la découverte du cloud, du réseau et sur site en un seul endroit. Il résout le problème de vitesse en utilisant une découverte en spirale asynchrone (basée sur des événements) et brevetée pour cartographier l’ensemble de votre domaine sans décalage. Il prend en charge la conformité et SecOps en suivant les logiciels et le matériel obsolète pour identifier les offres qui violent les profils de conformité. En créant automatiquement des cartes de dépendances, il vous permet de voir quelles ressources sont liées à des services métier spécifiques.

Apprendre encore plus:

Le poste Pourquoi SecOps et Compliance ont-ils besoin de la CMDB ? est apparu en premier sur Blogues OpenText.




Source link