Desmistificando a Necessidade de Configurar Credenciais na Descoberta de ITOM da ServiceNow

Tiago Macul
6 min readMar 13, 2024

Desvendando o poder da visibilidade do ServiceNow

Compreendendo as capacidades do-itom

Desvendando a arquitetura do ServiceNow itom

Garantindo a segurança da sua instância servicenow

Segurança das credenciais

Em um mundo cada vez mais conectado, a gestão eficiente da infraestrutura de TI é essencial para o sucesso das organizações. Nesse contexto, a Descoberta de ITOM (Operações de TI) da ServiceNow emerge como uma ferramenta fundamental, oferecendo uma visão abrangente e controle sobre a complexidade do ambiente de TI empresarial.

Contudo, ao introduzir essa poderosa ferramenta, muitas vezes nos deparamos com a resistência dos clientes em fornecer as credenciais necessárias para a configuração da Descoberta de ITOM. Entender e comunicar a importância dessa etapa é fundamental para o sucesso da implementação e para desmistificar qualquer preocupação dos clientes.

Precisão e Completude:

A configuração das credenciais é a chave para garantir a precisão e completude dos dados coletados durante o processo de descoberta. Sem acesso às credenciais adequadas, a Descoberta de ITOM pode fornecer apenas informações parciais ou imprecisas sobre os dispositivos, aplicativos e itens de configuração presentes no ambiente de TI. É como tentar montar um quebra-cabeça sem todas as peças — as informações resultantes podem ser incompletas e comprometer a qualidade das análises e decisões tomadas com base nelas.

Segurança e Conformidade:

Entendemos que a segurança dos dados é uma preocupação primordial para nossos clientes. Por isso, é importante ressaltar que a ServiceNow adota rigorosos protocolos de segurança para proteger as credenciais fornecidas. Além disso, todas as informações coletadas durante a Descoberta de ITOM são criptografadas e armazenadas de forma segura na instância do cliente, garantindo total conformidade com os padrões e regulamentações do setor.

Eficiência e Automação:

A automação é o segredo para otimizar as operações de TI e minimizar o risco de erros humanos. Ao configurar as credenciais na Descoberta de ITOM, habilitamos a ferramenta a automatizar o processo de descoberta, reduzindo o esforço manual e aumentando a eficiência operacional. Com uma visão abrangente da infraestrutura de TI, nossos clientes podem identificar e resolver problemas de forma proativa, garantindo a disponibilidade e desempenho dos serviços de forma contínua.

Maximizando o Retorno sobre o Investimento (ROI):

Investir na Descoberta de ITOM da ServiceNow não é apenas uma despesa, mas sim um investimento estratégico para o futuro da organização. Ao fornecer todas as peças do quebra-cabeça — ou seja, as credenciais necessárias — nossos clientes podem maximizar o retorno sobre o investimento ao obter insights acionáveis, melhorar a segurança e conformidade, e impulsionar a excelência operacional em toda a sua infraestrutura de TI.

Acesso a Recursos Específicos

Uma das principais razões para a necessidade de credenciais de administração é o acesso a recursos específicos em uma rede. Muitos ativos e dispositivos, como servidores, roteadores, switches, bancos de dados e dispositivos de armazenamento, exigem níveis elevados de permissões para que as ferramentas de descoberta possam obter informações detalhadas sobre eles. Por exemplo, para inventariar um servidor Windows, as ferramentas de descoberta precisam de credenciais de administração que permitam acesso completo ao sistema operacional, incluindo informações de configuração, serviços em execução e atualizações instaladas. Da mesma forma, para inventariar um servidor Linux, as credenciais de administração são necessárias para acessar detalhes como configurações de rede, usuários e grupos, e logs do sistema.

Garantia de Acurácia e Completeness

O uso de credenciais de administração também é crucial para garantir a precisão e a completude dos dados coletados durante o processo de descoberta. Com acesso privilegiado, as ferramentas de descoberta podem obter informações detalhadas sobre a configuração, o estado e o desempenho dos recursos de TI, fornecendo uma visão mais abrangente e precisa do ambiente de rede. Isso é fundamental para ajudar as equipes de TI a identificar e resolver problemas, planejar atualizações e otimizar a infraestrutura de maneira eficiente.

Ao considerar ferramentas para inventariar equipamentos em uma rede de TI, é essencial compreender a importância das credenciais de administração para garantir uma coleta de dados precisa e abrangente. Diversas ferramentas populares são amplamente utilizadas para essa finalidade, cada uma exigindo acesso privilegiado para obter informações detalhadas sobre os dispositivos em questão.

Um exemplo significativo é o Microsoft System Center Configuration Manager (SCCM), uma solução abrangente que permite o gerenciamento centralizado de dispositivos em toda a infraestrutura de TI. Para acessar informações detalhadas sobre os dispositivos, como configurações do sistema operacional e software instalado, o SCCM requer credenciais de administração.

Outra ferramenta de destaque é o Nessus, uma poderosa ferramenta de varredura de vulnerabilidades amplamente utilizada para identificar ameaças potenciais em dispositivos de rede. Para realizar varreduras abrangentes e identificar vulnerabilidades, o Nessus geralmente necessita de credenciais de administração para acessar informações detalhadas, como configurações de segurança e patches instalados.

Além disso, o SolarWinds Network Performance Monitor (NPM) é uma ferramenta popular para monitoramento de rede em tempo real. Para coletar dados precisos sobre dispositivos de rede, como switches, roteadores e firewalls, o SolarWinds NPM frequentemente requer credenciais de administração para acessar informações de configuração e status.

ManageEngine Desktop Central: Esta ferramenta oferece recursos abrangentes para gerenciamento de desktops, laptops e servidores em uma rede. Com o ManageEngine Desktop Central, é possível realizar inventário de hardware e software, distribuir patches e atualizações, e até mesmo realizar configurações de políticas de segurança. O acesso privilegiado é necessário para coletar informações detalhadas sobre os dispositivos gerenciados.

BigFix: Anteriormente conhecido como IBM Endpoint Manager, o IBM BigFix é uma plataforma de gerenciamento de endpoint que oferece recursos avançados para automação de tarefas de TI, incluindo inventário de hardware e software, distribuição de patches e políticas de conformidade. Credenciais de administração são necessárias para acessar informações detalhadas sobre os endpoints.

LANDESK Management Suite: Esta solução abrangente oferece uma variedade de recursos para gerenciamento de endpoints, incluindo inventário de hardware e software, distribuição de software, gerenciamento de patches e políticas de segurança. O acesso privilegiado é necessário para coletar dados precisos sobre os dispositivos na rede.

Open-AudIT: Uma ferramenta de código aberto para inventário de rede que oferece uma variedade de recursos para descoberta e monitoramento de dispositivos. O Open-AudIT requer credenciais de administração para acessar informações detalhadas sobre os dispositivos, como configurações de hardware e software instalado.

Dell Remote Access Controller (DRAC): O Dell Remote Access Controller (DRAC) é uma ferramenta essencial para o monitoramento e gerenciamento remoto de servidores Dell. Para garantir acesso remoto seguro e eficaz, o DRAC requer credenciais administrativas. Essas credenciais são fundamentais para permitir que os administradores de TI realizem operações de gerenciamento, diagnóstico e manutenção de servidores Dell de forma remota, assegurando o funcionamento contínuo e confiável dos recursos de TI da organização.

IBM Tivoli Discovery Manager (TDM): O IBM Tivoli Discovery Manager (TDM) é uma solução robusta para descoberta e monitoramento de ativos de TI em ambientes complexos. Com recursos avançados, o TDM permite identificar, mapear e monitorar uma ampla variedade de dispositivos, incluindo servidores, desktops, laptops, dispositivos de rede e aplicativos.

Broadcom CA ITCM (CA Unified Infrastructure Management / Client Manager): O CA ITCM é uma solução abrangente de gerenciamento de infraestrutura que oferece recursos avançados para monitorar, gerenciar e proteger ambientes de TI complexos. A fim de realizar tarefas de inventário de hardware e software, distribuição de patches, configuração de políticas de segurança e outras operações de gerenciamento, o CA ITCM requer acesso privilegiado às credenciais administrativas dos dispositivos na rede. Essas credenciais são essenciais para garantir que a solução tenha acesso completo e seguro às informações necessárias para gerenciar efetivamente os recursos de TI da organização.

Outras ferramentas incluem o Spiceworks Inventory, uma solução gratuita de inventário de TI, e o LAN Sweeper, uma ferramenta de inventário de rede que permite a descoberta e monitoramento de dispositivos em uma rede.

São inúmeras ferramentas e todas elas necessitam permissões para inventariar

Em suma, a configuração das credenciais na Descoberta de ITOM da ServiceNow é muito mais do que uma etapa burocrática — é o primeiro passo para desbloquear o potencial total da ferramenta e impulsionar a transformação digital das organizações. Estamos comprometidos em trabalhar em parceria com nossos clientes para superar quaisquer preocupações e garantir uma implementação bem-sucedida da Descoberta de ITOM.

Uma questão crítica que muitas vezes surge ao usar ferramentas de descoberta é a necessidade de credenciais de administração. Mas por que essas credenciais são tão importantes e como elas impactam o processo de descoberta? Vamos explorar mais profundamente essa questão.

Juntos, podemos navegar pelas complexidades do ambiente de TI empresarial e abrir caminho para um futuro de sucesso e inovação contínua.

https://blogs.servicenow.com/content/dam/servicenow-assets/public/en-us/doc-type/resource-center/white-paper/wp-itom-visibility-security-overview.pdf

--

--