Tecnología 4Matt

Descubriendo CMDB: Guía completa de preguntas frecuentes

En este artículo, exploraremos el mundo de CMDB (Base de datos de gestión de configuración), respondiendo las preguntas más comunes sobre este importante aspecto de gestión de TI. Desde el significado básico hasta las mejores prácticas y su implementación, profundicemos en las preguntas esenciales relacionadas con CMDB.

configuration management database cmdb

1. ¿CMDB significa?

CMDB es el acrónimo en inglés de Base de Datos de Gestión de Configuración

2. ¿Qué es CMDB?

Una CMDB, o base de datos de gestión de configuración, es una base de datos que almacena toda la información importante sobre los elementos de configuración (CI) utilizados por las empresas. Proporciona un lugar común para almacenar datos asociados con activos de TI y CI (elementos de configuración). El componente fundamental de una CMDB es el CI, que representa un elemento bajo gestión de configuración, como un enrutador, un servidor, una aplicación, una máquina virtual, un contenedor o incluso una construcción lógica como una cartera.

3. ¿Qué es el CI?

IC es un elemento de configuración. En un contexto de gestión de servicios de TI, un elemento de configuración es cualquier componente o recurso que debe gestionarse para prestar servicios de TI de forma eficaz. Los elementos de configuración se registran y monitorean en una CMDB, donde su información se mantiene actualizada para brindar una visión precisa del entorno de TI de una organización.

4. ¿Cuáles son las tablas base en CMDB?

En CMDB (Base de datos de gestión de configuración), algunas de las tablas base que se encuentran comúnmente son:

cmdb_ci

Esta tabla almacena registros de elementos de configuración (CI), que representan los diversos componentes de la infraestructura de TI, como servidores, enrutadores, conmutadores, aplicaciones, bases de datos, entre otros.

cmdb_rel_ci

Esta tabla almacena las relaciones entre los elementos de configuración (CI). Por ejemplo, registra cómo se relaciona un servidor con un conmutador o cómo se conecta una aplicación a una base de datos.

Estas tablas base son fundamentales para la organización y la gestión eficaz de los datos en CMDB, ya que proporcionan un marco sólido para representar y realizar un seguimiento de los activos y relaciones de TI de una organización.

5. Diferencia entre activo e IC

La diferencia entre un activo y un elemento de configuración está en su naturaleza y función dentro del contexto de la CMDB:

Activo: Un activo, dentro de la CMDB, generalmente está asociado a una propiedad financiera. Representa un elemento tangible o intangible que tiene valor económico para la organización. Por ejemplo, los servidores, las computadoras, los dispositivos de red y las licencias de software se consideran activos. La gestión de activos se centra principalmente en aspectos como el coste, la depreciación y el cumplimiento financiero.

Elemento de configuración (CI): Por otro lado, un elemento de configuración (CI) es una entidad funcional dentro de la CMDB que representa un único componente o recurso de TI. Los CI se registran en CMDB para gestionar su configuración, relaciones y estado a lo largo del tiempo. No están necesariamente asociados con un valor financiero directo, sino más bien con su papel en la prestación de servicios de TI. Los ejemplos de CI incluyen servidores, aplicaciones, configuraciones de red, documentación de procedimientos y otros elementos que deben controlarse y gestionarse para proporcionar servicios de TI eficaces.

Esta distinción entre activos y elementos de configuración es importante para una gestión eficaz de CMDB, ya que cada uno desempeña un papel específico en la representación y gestión del entorno de TI de una organización.

6. ¿Es el centro de datos un activo o no?

Uno centro de datos Normalmente se considera un elemento de configuración (CI), no un activo, dentro del contexto de CMDB. Esto se debe a que un centro de datos es más que un simple objeto físico; representa una infraestructura funcional y crítica para el funcionamiento de una organización.

Dentro de la CMDB, un centro de datos se registraría como un elemento de configuración para que su configuración, relaciones y otros detalles relevantes puedan gestionarse adecuadamente. Esto incluye información sobre la ubicación física, la capacidad de energía, la refrigeración y la seguridad del centro de datos, así como los activos que contiene, como servidores, dispositivos de red y sistemas de almacenamiento.

Por lo tanto, si bien un centro de datos puede contener activos como servidores y equipos de red, él mismo se trata como un CI debido a su naturaleza funcional y su importancia crítica para la infraestructura de TI de la organización.

7. ¿Dónde almacenar el centro de datos en CMDB?

Para almacenar información sobre un centro de datos en CMDB, se recomienda utilizar la tabla adecuada para representar ese tipo específico de elemento de configuración. Generalmente, la información del centro de datos se registra en la tabla cmdb_ci.

Dentro de esta tabla, se mantienen registros de todos los elementos de configuración, incluidos centros de datos, servidores, dispositivos de red, aplicaciones y otros componentes de infraestructura de TI. Cada registro de la tabla cmdb_ci contiene detalles sobre un CI específico, como su nombre, descripción, ubicación, propietario, relaciones y otros atributos relevantes.

Al almacenar información sobre un centro de datos en CMDB, es importante asegurarse de que los datos sean coherentes, precisos y se actualicen periódicamente. Esto ayuda a proporcionar una visión completa y precisa del entorno de TI de la organización, facilitando la gestión eficaz de los activos y recursos de infraestructura.

8. ¿De cuántas maneras se pueden completar los datos de CMDB?

Los datos de CMDB se pueden completar de diversas formas, lo que proporciona flexibilidad y adaptabilidad para satisfacer las necesidades específicas de cada organización. Algunas de las principales formas de completar datos CMDB incluyen:

  • Entrada manual: los administradores de TI o los usuarios autorizados pueden ingresar datos manualmente. Esto es útil para agregar información específica que no se puede recopilar automáticamente.
  • Importación de conjuntos de datos: puede importar conjuntos de datos de otras fuentes, como hojas de cálculo, bases de datos externas o herramientas de inventario de activos. Esto ayuda a acelerar el proceso de completar la CMDB y garantiza la coherencia de los datos.
  • Herramientas de descubrimiento: las herramientas de descubrimiento de redes y sistemas se pueden utilizar para identificar automáticamente dispositivos y componentes de TI dentro del entorno. Estas herramientas escanean la red en busca de dispositivos activos y recopilan información sobre ellos para agregarla a la CMDB.
  • Integraciones de API: las integraciones de API permiten la comunicación entre CMDB y otros sistemas de gestión de TI, como sistemas de emisión de tickets, monitoreo de red y herramientas de automatización. Esto permite sincronizar automáticamente los datos entre sistemas, manteniendo la CMDB actualizada en tiempo real.

 

Estas diferentes formas de completar los datos de CMDB brindan a las organizaciones diversas opciones para garantizar que su base de datos esté completa, sea precisa y se actualice periódicamente, proporcionando una base sólida para administrar eficazmente su infraestructura de TI.

9. ¿Qué es la relación CMDB?

La relación CMDB se refiere a la conexión e interacción entre elementos de configuración (CI) dentro de la infraestructura de TI de una organización. La CMDB, o Base de Datos de Gestión de Configuración, almacena los nombres de todos los CI, sus detalles y atributos específicos, e incluso crea la relación entre todos ellos, servicios y procesos, como si de una red se tratase toda la empresa. Esto ayuda a la organización a comprender la relación entre los componentes y las configuraciones de la tecnología. Estas relaciones son esenciales para comprender el impacto de los cambios, gestionar incidentes y problemas y planificar actualizaciones o retiros del sistema.

10. ¿Cómo probar la integridad de la CMDB?

Probar el estado de la CMDB implica varios pasos y métricas. A continuación se muestran algunas formas de comprobar el estado de CMDB:

  • Número de licencias no utilizadas: CMDB tiene un registro de todas licencias de software y cuando fueron distribuidos. Se puede generar un informe de licencias no utilizadas.
  • Número de incidentes originados por cambios fallidos causados por Elementos de Configuración (CI) mal documentados: Los cambios se aprueban con base en la información registrada en la CMDB. Si un cambio falla debido a información incorrecta sobre un componente del servicio (elemento de configuración), se debe asignar la responsabilidad al proceso de Gestión de la Configuración.
  • Número de solicitudes de cambio sin actualizar los elementos de configuración correspondientes: cada vez que un elemento de configuración sufre un cambio, debe haber una solicitud de cambio correspondiente autorizada, seguida de una actualización en la CMDB para reflejar la finalización de este cambio autorizado.
  • Porcentaje de elementos de configuración con información incorrecta: todas las correcciones a la información de los elementos de configuración deben contarse para contribuir a esta métrica.

 

Estas métricas ayudan a garantizar que CMDB proporcione información precisa e integrada con otros procesos de gestión de servicios. Recuerde que mantener la integridad de CMDB es un proceso continuo y requiere monitoreo y actualización constantes.

11. ¿Qué son las reglas de identificación?

Las reglas de identificación se utilizan para identificar de forma única los elementos de configuración (CI) y garantizar que estén representados correctamente en la base de datos.

Por ejemplo, en programación, un identificador puede ser el nombre de una variable, función o clase. Las reglas para definir identificadores generalmente especifican que un nombre puede estar compuesto por letras (minúsculas y/o mayúsculas), dígitos y ciertos símbolos como _ y $, pero no puede comenzar con un dígito.

Para CMDB, las reglas de identificación pueden incluir criterios como el tipo de CI (por ejemplo, servidor, aplicación, red), atributos específicos (como fabricante, modelo, versión) y relaciones con otros CI. Estas reglas ayudan a garantizar que cada CI sea único y pueda rastrearse y administrarse de manera efectiva.

12. ¿Qué son las reglas de conciliación?

La conciliación se utiliza para resolver conflictos entre datos de diferentes fuentes o sistemas.

Por ejemplo, si tiene dos fuentes de datos que brindan información sobre los mismos elementos de configuración (CI), puede haber conflictos o discrepancias entre esos datos. La regla de conciliación se utiliza para resolver estos conflictos y garantizar que la CMDB contenga la información más precisa y actualizada.

La conciliación de cuentas también confirma que las cuentas del libro mayor sean consistentes, precisas y completas. Algunas diferencias pueden ser aceptables debido al momento de los pagos y depósitos. Sin embargo, discrepancias inexplicables o misteriosas pueden advertir de fraude o engaño en los libros.

13. ¿Qué es la precedencia de datos?

Es la prioridad o jerarquía establecida para diferentes fuentes de datos al completar o actualizar la base de datos de gestión de configuración (CMDB). Esto significa que cuando hay conflictos entre datos provenientes de diferentes fuentes, una fuente específica tendrá prioridad sobre las demás.

Por ejemplo, supongamos que un dispositivo de red determinado tiene información sobre su configuración almacenada en múltiples fuentes, como un escáner de red y un registro manual en la CMDB. La precedencia de los datos determinará qué fuente se considerará la fuente "autorizada" para la información en ese dispositivo.

Esta jerarquía de precedencia de datos es importante para garantizar la coherencia y precisión de la información en la CMDB. Generalmente se define como parte de la estrategia de gobierno de datos de la organización, donde las fuentes de datos se clasifican en función de su confiabilidad y relevancia, y se establecen reglas para resolver conflictos de datos de manera consistente y confiable.

14. ¿Qué rol se requiere para administrar la CMDB?

Para administrar CMDB (base de datos de administración de configuración), se requiere la función cmdb_admin. Esta función normalmente se asigna a un administrador o miembro del personal de TI que es responsable de administrar la CMDB.

Estas son algunas de las responsabilidades y privilegios asociados con la función cmdb_admin:

  • Acceso a CMDB: la función cmdb_admin puede acceder a CMDB.
  • Gestión de elementos de configuración (CI): la función cmdb_admin puede gestionar los CI, que son los diferentes componentes de TI registrados en CMDB.
  • Gestión de tickets: la función cmdb_admin puede gestionar tickets, que son solicitudes de servicio o incidentes informados por los usuarios.
  • Gestión de problemas: La función cmdb_admin puede gestionar problemas, que son fallas identificadas en los CI.
  • Gestión del cambio: La función cmdb_admin puede gestionar cambios, que son cambios planificados en los CI.
  • Gestión de versiones: la función cmdb_admin puede gestionar versiones, que son nuevas versiones o actualizaciones de CI.

 

15. ¿Cómo funciona CMDB, cómo fluyen los datos? ¿Cómo se mantienen las relaciones CI, cómo se normalizan?

CMDB es un repositorio centralizado que almacena información detallada sobre todos los componentes de TI de una organización, incluidos hardware, software, redes y servicios. Está diseñado para respaldar una amplia estructura de TI, en la que las interrelaciones entre elementos de configuración (CI) se mantienen y respaldan con éxito.

Siga a continuación cómo funciona CMDB y cómo fluyen los datos:

  • Almacenamiento de datos: CMDB proporciona una ubicación común para almacenar datos asociados con activos de TI y CI.
  • Identificación de CI: las herramientas de importación de datos se utilizan normalmente para identificar CI en el entorno y transferirlos a la CMDB.
  • Actualización de datos: algunos equipos de TI también pueden utilizar herramientas manuales para mantener la CMDB actualizada, pero esta no es una buena práctica ya que no puede escalar e introduce errores (CI duplicados e innecesarios).
  • Análisis de datos: una vez que se ha recopilado y unificado toda la información, se debe analizar su precisión y coherencia, y se debe identificar y resolver cualquier laguna en los datos.
  • Mantenimiento de datos: para que una CMDB funcione de manera óptima, debe seguir siendo muy precisa, lo que requiere actualizaciones constantes e idealmente automatizadas.

 

Las relaciones IC se mantienen de la siguiente manera:

  • Establecimiento de relaciones: la CMDB es capaz de almacenar información sobre las relaciones entre varios circuitos integrados, servicios y procesos.
  • Mantenimiento de relaciones: las relaciones entre los CI se descubren automáticamente completando los CI en la CMDB a través de Active Directory o la importación LDAP, ejecutando Windows Domain Check o Network Check.

 

La normalización de datos en CMDB se realiza para garantizar que los datos sean consistentes y comparables. Esto se hace mediante un proceso que implica identificar y separar datos en entidades lógicas, definir claves primarias que identifiquen de forma única cada registro en estas entidades y estructurar las relaciones entre estas entidades para reflejar las dependencias de los datos.

16. Activo vs IC con ejemplo

Activo y Elemento de configuración (CI) son dos términos que se utilizan en diferentes contextos, pero ambos son esenciales para la gestión eficaz de una organización.

Activo es un término utilizado en contabilidad y finanzas para referirse a cualquier recurso propiedad de una empresa que pueda utilizarse para producir valor económico. Los activos se pueden clasificar en corrientes o no corrientes. Los activos circulantes son aquellos que se pueden convertir en efectivo dentro de un año, como el efectivo disponible, las cuentas por cobrar y los inventarios. Los activos no corrientes son aquellos que no se pueden convertir en efectivo en el plazo de un año, como bienes inmuebles, equipos y patentes.

Por ejemplo, una empresa puede tener un edificio como activo no corriente y efectivo disponible como activo corriente.

Por otro lado, un elemento de configuración (CI) es un término utilizado en la gestión de servicios de TI para referirse a cualquier componente de un entorno de TI que deba gestionarse para prestar un servicio de TI. Esto puede incluir hardware, software, documentación, procesos y personas. Cada CI está registrado en una base de datos de gestión de configuración (CMDB) y mantiene información sobre el CI, incluidos sus atributos, historial y relaciones con otros CI.

Por ejemplo, un servidor de base de datos podría ser un CI en un entorno de TI. Puede tener atributos como ubicación, capacidad, número de serie, versión de software, etc. También puede tener relaciones con otros circuitos integrados, como el software de base de datos que se ejecuta en él y las aplicaciones que dependen de él.

17. ¿Podemos crear múltiples atributos de criterios para una tabla?

Sí, es posible crear múltiples atributos de criterios para una tabla en CMDB.

Los atributos de criterios se utilizan para definir características específicas de los elementos de configuración (CI) y pueden incluir una variedad de información, como tipo, propietario, importancia, interdependencias, historial de cambios y más.

Por ejemplo, si administra una tabla de servidores en CMDB, puede tener atributos de criterios como "Ubicación", "Capacidad", "Número de serie", "Versión de software", etc. Cada uno de estos atributos puede tener múltiples valores posibles, lo que le permite capturar una amplia gama de información sobre cada servidor.

Además, es importante tener en cuenta que la estructura y los atributos de una tabla en CMDB se pueden personalizar para satisfacer las necesidades específicas de su organización. Esto significa que puede agregar, eliminar o modificar atributos de criterios según sea necesario para reflejar con precisión la configuración de sus CI.

18. ¿Tabla base principal de cmdb, servidor Windows, enrutador, aplicación empresarial?

En CMDB (Base de datos de gestión de configuración), la tabla base principal es donde se almacenan todos los elementos de configuración (CI). Cada CI representa un elemento bajo gestión de configuración, como un servidor, un enrutador, una aplicación empresarial, una máquina virtual, un contenedor o incluso una construcción lógica como una cartera.

A continuación se muestran algunas opciones de tabla base para los ejemplos de IC mencionados anteriormente:

  • Windows Server: este es un ejemplo de un CI que representa un servidor físico o virtual que ejecuta el sistema operativo Windows. Puede tener atributos como ubicación, capacidad, número de serie, versión de software, etc.
  • Enrutador: este es un ejemplo de un IC que representa un dispositivo de red que reenvía paquetes de datos entre redes de computadoras. Puede tener atributos como ubicación, capacidad, número de serie, versión de firmware, etc.
  • Aplicación empresarial: este es un ejemplo de CI que representa una aplicación de software utilizada para respaldar o mejorar los procesos comerciales de una organización. Puede tener atributos como nombre, versión, propietario, usuarios, etc.

 

Cada uno de estos CI se puede registrar en la CMDB con sus respectivos atributos y relaciones con otros CI. Esto permite a las organizaciones comprender mejor el impacto de los cambios, resolver incidentes, realizar una gestión de activos precisa y planificar mejoras futuras.

19. ¿Cuáles son las cinco mejores prácticas para CMDB?

Aquí hay cinco mejores prácticas para implementar y administrar una CMDB:

  • Defina criterios claros de relación y CI: es importante definir claramente qué componentes de TI se considerarán elementos de configuración (CI) y cómo se relacionan entre sí. Esto ayuda a mantener la coherencia y precisión de los datos en CMDB.
  • Establecer la gobernanza y la propiedad de los datos: la gobernanza de los datos es crucial para garantizar que los datos en la CMDB se gestionen de forma eficaz. Esto incluye definir responsabilidades y procesos para el ingreso, mantenimiento y verificación de datos.
  • Utilice reglas de identificación y conciliación: las reglas de identificación ayudan a garantizar que cada CI sea único y pueda identificarse de manera única. Las reglas de conciliación ayudan a resolver conflictos de datos cuando diferentes fuentes proporcionan información diferente sobre el mismo CI.
  • Audite y limpie los datos con regularidad: es importante realizar auditorías CMDB periódicas para identificar y corregir errores. Esto puede incluir verificar la precisión de los datos, identificar CI duplicados u obsoletos y limpiar datos innecesarios.
  • Capacitar a los usuarios sobre los procesos de la CMDB: Todos los usuarios que interactúan con la CMDB deben estar capacitados sobre sus procesos y procedimientos. Esto ayuda a garantizar que utilicen la CMDB de forma eficaz y contribuyan a mantener datos precisos.

 

20. ¿Cómo funcionan las órdenes de reglas CMDB?

Las reglas de CMDB (Base de datos de gestión de configuración) son fundamentales para mantener la integridad y precisión de los datos. Para comprender cómo funcionan estas reglas, lea a continuación:

  • Reglas de identificación: estas reglas ayudan a garantizar que cada elemento de configuración (CI) sea único y pueda identificarse de manera única. Definen los atributos que se deben utilizar para identificar un CI. Por ejemplo, para un servidor, los atributos pueden incluir nombre de host, dirección IP, número de serie, etc.
  • Reglas de conciliación: estas reglas se utilizan para resolver conflictos de datos cuando diferentes fuentes proporcionan información diferente sobre el mismo CI. Por ejemplo, si dos fuentes proporcionan información diferente sobre la ubicación de un servidor, la regla de conciliación determina qué información se debe utilizar.
  • Reglas de precedencia de datos: estas reglas determinan qué fuente de datos tiene prioridad cuando hay conflictos de datos. Por ejemplo, si la ubicación de un servidor la proporciona un sistema de gestión de red, así como un sistema de gestión de activos, la regla de precedencia de datos determina qué sistema tiene la "última palabra".

 

Para ServiceNow, a partir del lanzamiento en París, las reglas de precedencia de datos se fusionaron con las reglas de conciliación. Esto significa que ahora existe un único conjunto de reglas que maneja tanto la conciliación de datos como la determinación de la precedencia de los datos.

Conclusión

Implementar y gestionar eficazmente una CMDB es una tarea compleja que requiere una comprensión clara de los conceptos y prácticas involucradas. Sin embargo, cuando se administra bien, una CMDB puede proporcionar información valiosa sobre la infraestructura de TI de una organización, facilitando la toma de decisiones informadas, mejorando la eficiencia operativa y reduciendo los riesgos asociados con los cambios en la infraestructura de TI.

Esperamos que esta guía le haya ayudado a responder sus preguntas sobre CMDB y que le sirva como recurso útil en su recorrido por la gestión de servicios de TI. Si tienes más preguntas o necesitas más información, Contáctenos. ¡Estamos aquí para ayudar!

Etiquetas: ServiceNow, Snow Software, Gestión de activos de software, Gestión de activos de software, SAM, FINOps, ITAM, ITSM, Flexera, Gestión de la nube, contáctenos, modelado de datos, procesos ITSM, caminar, correr y volar, base de datos de gestión de configuración cmdb, modelo CSDM , gestión de ITSM, gobernanza, base de datos de gestión de configuración (CMDB), elementos de configuración, datos de CMDB, gestión de incidentes, infraestructura de TI de organizaciones, prácticas de ITSM, seguimiento de cambios, tipo de CI, base de datos de gestión de configuración cmdb, descubrimiento y CMDB universal, activos de hardware y software, datos de configuración, análisis de causa raíz, gestión de terminales, procesos ITSM, activos de hardware, tipos de CI, base de datos de gestión de configuración cmdb, descubrimiento universal y universal, ciclo de vida, comprensión de las dependencias, base de datos de gestión de configuración cmdb, CMDB se proporciona, evaluación de riesgos, observabilidad de aplicaciones, nube gestión, plataforma de datos, aumento de seguridad, gestión de cambios gestión de incidentes, herramientas CMDB, respuesta a incidentes, software y hardware, biblioteca de infraestructura, ejecución eficiente, procesos de gestión, tipos de elementos de configuración, seguridad de datos, nube híbrida, gestión de cartera, herramientas de descubrimiento, hardware y software, análisis de impacto, causa raíz, descubrimiento universal, elemento de configuración, fuente única, fuente única de verdad, software CMDB, relaciones de CI, gestión de activos de software, CMDB universal, sistema de gestión de configuración, productos relacionados, gestión de activos TIAM, gestión de gestión de incidentes, experiencias digitales, elementos de configuración (CI), gestión de redes, migración a la nube, gestión de bases de datos, gestión de ITSM, convertirse en socio, base de datos de gestión de configuración cmdb, datos de activos.

Artículos Relacionados

4MATT se une a la alianza global ServiceNow de Iconica.co

[São Paulo, 12/08/2024] – 4MATT se enorgullece de anunciar su membresía en Iconica.co, una alianza de socios boutique de ServiceNow dedicados a proporcionar implementaciones complejas y de nicho. Este movimiento estratégico está en línea con nuestro compromiso de brindar un servicio y valor excepcionales a nuestros clientes. “Podemos simplemente explicar

Lea mas "

Gestión de Activos de Ciberseguridad: Proteja su Empresa

La gestión de activos de ciberseguridad, también conocida como CSAM (Cyber Security Asset Management), desempeña un papel crucial en la protección de los activos digitales de una empresa. A través de este proceso, es posible no sólo identificar y clasificar los activos de información, sino también monitorearlos de manera continua y efectiva, asegurando la

Lea mas "

6 prácticas para garantizar la seguridad con el ITAM

La gestión de activos de tecnología de la información (ITAM) es un conjunto de prácticas comerciales que une funciones financieras, de inventario, contractuales y de riesgo para gestionar el ciclo de vida de los activos de TI y tomar decisiones estratégicas para la empresa. ITAM es crucial para cualquier organización,

Lea mas "