Comprendre les fonctions d’une équipe informatique centrale

Dans le cadre de la mise à l’échelle de l’adoption du cloud, les fonctions de gouvernance du cloud ne sont pas suffisantes pour régir les efforts d’adoption. Lorsque l’adoption est progressive, les équipes ont tendance à développer de façon biologique les compétences et les processus qui devaient être prêts pour le cloud au fil du temps.

Mais lorsqu'une équipe chargée de l’adoption du cloud utilise le cloud pour obtenir un résultat métier de premier plan, l’adoption progressive se fait rarement. La réussite génère la réussite. Ce résultat est également vrai pour l’adoption du cloud, mais cela se produit à l’échelle du cloud. Lorsque l’adoption du cloud s’étend d’une équipe à plusieurs équipes dans un laps de temps relativement bref, une prise en charge supplémentaire du personnel informatique existant de l’organisation est nécessaire. Toutefois, ces membres du personnel peuvent ne pas disposer de la formation et de l’expérience nécessaires à la prise en charge du cloud à l’aide des outils informatiques cloud natifs. Cet écart dans la formation et l’expérience conduit souvent à la formation d’une équipe informatique centrale pour régir le cloud.

Attention

Bien que la configuration d’une équipe informatique centrale soit un signal courant de maturité, si celle-ci n’est pas gérée efficacement, elle peut devenir un risque élevé pour l’adoption, et potentiellement bloquer les efforts d’innovation et de migration. Consultez la section Risques de l’équipe informatique centrale ci-dessous pour savoir comment atténuer le risque que la centralisation devienne un antimodèle culturel.

Les disciplines et structures suivantes couvrent les exigences de configuration des fonctions informatiques centralisées :

  • Une équipe informatique centrale existante
  • Des architectes d’entreprise
  • Opérations informatiques
  • Gouvernance informatique
  • Infrastructure informatique
  • Mise en réseau
  • Identité
  • Virtualisation
  • Continuité d’activité et reprise d’activité
  • Propriétaires d’applications au sein du service informatique

Avertissement

Vous ne devez appliquer l’informatique centralisée dans le cloud que lorsque votre fourniture locale existante est basée sur le modèle d’équipe informatique centrale. Si vous avez basé votre modèle local actuel sur un contrôle délégué, envisagez une approche cloud Center of Excellence (CCoE) qui offre une alternative plus compatible avec le cloud.

Responsabilités principales

Adaptez les pratiques informatiques existantes pour garantir l’adoption d’environnements bien gérés et bien régis dans le cloud.

En règle générale, votre équipe effectue régulièrement les tâches suivantes :

Tâches stratégiques

Tâches techniques

  • Créez et gérez la plateforme cloud pour prendre en charge les solutions.
  • Définissez et implémentez l’architecture de la plateforme.
  • Exploitez et gérez la plateforme cloud.
  • Améliorez continuellement la plateforme.
  • Suivez les nouvelles innovations de la plateforme cloud.
  • Fournissez de nouvelles fonctionnalités cloud pour favoriser la création de valeur pour l’entreprise.
  • Suggérer des solutions en libre-service.
  • Vérifiez que les solutions respectent les exigences de gouvernance/conformité existantes.
  • Créez et validez le déploiement de l’architecture de la plateforme.
  • Passez en revue les plans de mise en production pour les sources de nouvelles opportunités d’automatisation.

Cadence des réunions

L’expertise de l’équipe informatique centrale provient généralement d’une équipe de travail. Attendez-vous à ce que les participants valident la plupart de leurs planifications quotidiennes dans le cadre des efforts d’alignement. Les contributions ne sont pas limitées aux réunions et aux cycles de retours d’expérience.

Risques de l’équipe informatique centrale

Faites précéder chacune des fonctions cloud et des phases de maturité de l’organisation du mot « cloud ». L’équipe informatique centrale est la seule exception. L’informatique centralisée est devenue prédominante lorsque toutes les ressources informatiques pouvaient être hébergées dans petit nombre de sites, gérées par quelques équipes et contrôlées via une seule plateforme de gestion des opérations. Les pratiques commerciales mondiales et l’économie numérique ont largement réduit les instances de ces environnements managés de manière centralisée.

Dans le monde informatique moderne, les ressources sont distribuées dans le monde entier. Les responsabilités sont déléguées. Un mélange de personnel interne, de fournisseurs de services managés et de fournisseurs de cloud assure la gestion des opérations. Dans l’économie numérique, les pratiques de gestion informatique sont transférées vers un modèle libre-service et de contrôle délégué avec des barrières de sécurité claires pour appliquer la gouvernance. L’équipe du service informatique central peut largement contribuer à l’adoption du cloud en devenant un courtier cloud et un partenaire pour l’innovation et l’agilité métier.

L’équipe informatique centrale est bien placée pour retirer de précieuses connaissances et pratiques des modèles locaux existants et les appliquer à la livraison cloud. Ce processus implique cependant un changement. De nouveaux processus, de nouvelles compétences et de nouveaux outils sont nécessaires pour prendre en charge l’adoption du cloud à grande échelle. Quand une équipe informatique centrale s’adapte, elle devient un partenaire important dans le cadre des efforts d’adoption du cloud. Cependant, si l’équipe informatique centrale ne s’adapte pas au cloud ou tente d’utiliser le cloud comme catalyseur pour des contrôles étroits, elle devient rapidement un obstacle à l’adoption, à l’innovation et à la migration.

Les mesures de ce risque sont la vitesse et la flexibilité. Le cloud simplifie l’adoption rapide de nouvelles technologies. Quand de nouvelles fonctionnalités cloud peuvent être déployées en quelques minutes, mais que les révisions de l’équipe informatique centrale ajoutent des semaines voire des mois au processus de déploiement, ces processus centralisés deviennent un obstacle majeur au succès de l’entreprise. Lorsque vous rencontrez cet indicateur, envisagez d’autres stratégies pour la fourniture de services informatiques.

Exceptions

De nombreux secteurs requièrent un respect strict de la conformité tierce. Certaines exigences de conformité exigent toujours un contrôle informatique centralisé. La mise en œuvre de ces mesures de conformité peut ajouter du temps aux processus de déploiement, en particulier pour les nouvelles technologies qui n’ont pas été utilisées à grande échelle. Dans ces scénarios, attendez-vous à des retards de déploiement au cours des premières phases d’adoption. Des situations similaires existent pour les entreprises qui gèrent des données client sensibles, mais peuvent ne pas être régies par une exigence de conformité tierce.

Exploiter malgré les exceptions

Lorsque des processus informatiques centralisés sont requis et que ces processus créent des points de contrôle appropriés en adoptant de nouvelles technologies, ces points de contrôle d’innovation peuvent toujours être gérés rapidement. Les exigences de gouvernance et de conformité sont conçues pour protéger les éléments sensibles, et non pour tout protéger. Le cloud fournit des mécanismes simples pour l’acquisition et le déploiement de ressources isolées tout en maintenant une barrière de sécurité adaptée.

Une équipe informatique centrale mature maintient les protections nécessaires, mais négocie des pratiques qui encouragent toujours l’innovation. La démonstration de ce niveau de maturité dépend de la classification et de l’isolation appropriées des ressources.

Exemple narratif de l’exploitation malgré les exceptions pour encourager l’adoption

Cet exemple narratif illustre l’approche adoptée par une équipe informatique centrale mature de l’entreprise fictive Contoso pour encourager l’adoption.

La société Contoso adopte un modèle d’équipe informatique centrale pour la prise en charge de ses ressources cloud. Pour fournir ce modèle, elle implémente des contrôles étroits pour différents services partagés tels que les connexions réseau entrantes. Cela permet de réduire l’exposition de son environnement cloud et fournit un appareil unique de « basculement » pour bloquer tout le trafic en cas de violation. Les stratégies Ligne de base de la sécurité indiquent que tout le trafic d’entrée doit traverser un appareil partagé managé par l’équipe informatique centrale.

Cependant, une de ses équipes d’adoption du cloud exige à présent un environnement avec une connexion réseau d’entrée dédiée et spécialement configurée pour utiliser une technologie cloud spécifique. Une équipe informatique centrale immature pourrait simplement refuser la demande et donner la priorité aux processus existants et non aux besoins d’adoption. L’équipe informatique centrale de Contoso fonctionne différemment. Elle identifie rapidement une solution simple en quatre parties à ce dilemme :

  1. Classification : Étant donné que l’équipe chargée de l’adoption du cloud gère les premières étapes de création d’une nouvelle solution et n’a pas de données sensibles ou de besoins en support stratégique, elle classe les ressources de l’environnement comme étant à faible risque et non critiques. Une classification efficace est un signe de maturité dans l’équipe informatique centrale. La classification de l’ensemble des ressources et des environnements permet d’obtenir des stratégies plus claires.
  2. Négociation : La classification seule n’est pas suffisante. La société implémente des services pour exploiter de manière cohérente des ressources sensibles et stratégiques. La modification des règles compromet les stratégies de gouvernance et de conformité conçues pour les ressources qui nécessitent une protection accrue. L’adoption ne peut pas se produire au détriment de la stabilité, de la sécurité ou de la gouvernance. Cela conduit à une négociation avec l’équipe d’adoption pour répondre à des questions spécifiques. Une équipe DevOps dirigée par l’entreprise peut-elle se charger de la gestion des opérations pour cet environnement ? Cette solution nécessite-t-elle un accès direct à d’autres ressources internes ? Si l’équipe chargée de l’adoption du cloud est à l’aise avec les compromis, le trafic d’entrée peut être possible.
  3. Isolation : Étant donné que l’entreprise fournit sa propre gestion des opérations en cours et que la solution n’est pas dépendante du trafic direct vers d’autres ressources internes, la solution est coordonnée dans un nouvel abonnement. Cet abonnement est également ajouté à un nœud distinct de la nouvelle hiérarchie des groupes d’administration.
  4. Automatisation : Un autre signe de maturité au sein de cette équipe est son principe d’automatisation. L’équipe utilise Azure Policy pour automatiser l’application des stratégies. Elle utilise également Azure Blueprints pour automatiser le déploiement des composants de plateforme courants et appliquer l’adhésion à la ligne de base d’identité définie. Pour cet abonnement et d’autres abonnements du nouveau groupe d’administration, les stratégies et les modèles sont légèrement différents. Les stratégies bloquant la bande passante d’entrée sont levées. Elles sont remplacées par des exigences pour router le trafic via l’abonnement aux services partagés, comme le trafic entrant, afin d’appliquer l’isolation du trafic. Étant donné que les outils de gestion des opérations en local ne peuvent pas accéder à cet abonnement, les agents associés à cet outil ne sont plus nécessaires. Toutes les autres barrières de sécurité de gouvernance requises par d’autres abonnements dans la hiérarchie des groupes d’administration sont toujours appliquées, garantissant ainsi une protection suffisante.

L’approche créative mature de l’équipe informatique centrale de Contoso fournit une solution sans compromis de gouvernance ni de conformité, tout en encourageant l’adoption. Cette approche consistant à répartir plutôt qu’à posséder des approches natives Cloud de l’information centralisée est la principale étape pour générer un centre cloud de l’excellence (CCOE). L’adoption de cette approche pour faire évoluer rapidement les stratégies existantes permet de faire appel à un contrôle centralisé si nécessaire et à des barrières de sécurité de la gouvernance quand une plus grande flexibilité est acceptable. L’équilibrage de ces deux considérations réduit les risques associés à l’équipe informatique centrale dans le cloud.

Étapes suivantes

  • À mesure qu’une équipe informatique centrale acquiert de la maturité en termes de capacités dans le cloud, l’étape de maturité suivante est généralement un couplage plus souple des opérations cloud. La disponibilité d’outils de gestion cloud natifs pour les opérations cloud et de coûts d’exploitation réduits pour les solutions PaaS-First mène souvent au fait que les équipes commerciales (ou plus précisément, les équipes DevOps au sein de l’entreprise) prennent la responsabilité des opérations cloud.

Pour en savoir plus :