Szukaj
Close this search box.

Zarządzanie incydentami, czyli: rejestruj zgłoszenia

Picture of Leszek Piotrowski
Leszek Piotrowski

Trochę teorii

Głównym celem Zarządzania Incydentem jest jak najszybsze przywrócenie normalnego działania usługi, minimalizując niekorzystny wpływ na działanie innych usług, a wszystko to z zapewnieniem możliwie najwyższego poziomu jakości oraz dostępności (czyli SLA).

Do głównych zadań realizowanych w ramach tego procesu należą:

  • Wykrywanie i rejestrowanie incydentów,
  • Klasyfikacja incydentów i pierwsze próby ich rozwiązania,
  • Rozwiązywanie incydentów
  • Zamykanie incydentów,
  • Eskalacja, monitorowanie, śledzenie i komunikacja

Czym jest incydent

Według ITIL incydentem jest każde zdarzenie, które nie jest częścią standardowego działania usługi i które powoduje lub może spowodować przerwę w dostarczaniu usługi informatycznej. Powstanie incydentu może być spowodowane np. brakiem dostępu do systemu czy błędem w aplikacji uniemożliwiającym normalną pracę z systemem. Incydenty mogą być rejestrowane przez użytkowników jak również przez systemy automatycznego monitoringu.

Pamiętaj!

Prośba o nową lub dodatkową usługę lub też zmianę dowolnego elementu konfiguracji czy procedury nie jest incydentem. Są to tzw. prośby o zmianę (RFC). W praktyce postępowanie w przypadku incydentów i próśb o zmianę nie różni się znacząco, zatem zostały one zaliczone do procesu zarządzania incydentami. Różnica jest tylko w SLA, czyli terminie rozwiązania.

Planowanie zarządzania incydentem

Zarządzanie incydentami będzie różniło się w zależności od firmy, ale kluczem do sukcesu jest zawsze zdefiniowanie kategorii, poziomów ważności, priorytetów, ról/zespołów wsparcia, oraz określenie poziomów SLA, na podstawie tych danych.

Określ kategorie

Te elementy zależą tylko i wyłącznie od twojej organizacji. Istnieją tu zagrożenia i chęć stworzenia kategorii na każdy incydent. Takie postępowanie jest niewłaściwe i prowadzi do utworzenia bardzo dużej ilości kategorii, a w rezultacie doprowadzi to do sytuacji, kiedy przy klasyfikacji zawsze będzie wybierana opcja o nazwie „inne”.

Prioryteryzuj incydenty

Każdy incydent musi mieć priorytet. Jeśli chcesz nadać priorytet incydentowi, musisz ocenić jego wpływ na organizację (m.in. liczbę osób których dotyczy incydent), a także możliwe konsekwencje dla organizacji. Pamiętaj jeśli pozwolisz użytkownikowi na wybieranie tych parametrów, zawsze będziesz miał incydenty o najwyższym priorytecie.

Określ zespoły wsparcia

Ich zadaniem będzie rozwiązywanie incydentów w kolejnych jego etapach. Będą one również powiadamiane przy eskalacji nierozwiązanych incydentów. W zależności od wielkości organizacji może istnieć wiele zespołów wsparcia, w najmniejszych organizacjach może być jeden zespół wsparcia.

Natomiast w dużych organizacjach ich ilość jest podyktowana tylko i wyłącznie procesem przepływu pracy. Zawsze istnieje pierwsza linia wsparcia czyli HelpDesk, natomiast z założenia kolejne poziomy są bardziej techniczne lub wyspecjalizowane w konkretnych systemach.

Role i obowiązki

Należy określić role i obowiązki związane z zarządzaniem incydentami. Będą się one różnić w zależności od wielkości organizacji, ilości i wielkości zespołu i innych czynników. Podstawowe role, które powinny być zawsze przydzielone to:

Manager ds. incydentów: osoba odpowiedzialna w każdym zespole za nadzorowanie rozwiązywania incydentu.
Manager lub Rada ds. badania krytycznych incydentów: grupa osób lub osoba odpowiedzialna za przeprowadzanie analizy incydentów krytycznych dla infrastruktury.

Komunikacja wielokanałowa

W zależności od wybranego rozwiązania interfejs do rejestrowania incydentów może być modyfikowany (w droższych rozwiązaniach) lub nie w systemach które są zamknięte.

Natomiast niezależnie od wybranego rozwiązania każdy system powinien umożliwiać rejestrację incydentu kilkoma kanałami:

  • mail
  • formularz www
  • telefon, zespół helpdesk powinien mieć możliwość rejestracji incydentu w imieniu zgłaszającego

Incydenty systemów automatycznego monitorowania

System powinien również mieć możliwość rejestrowania i automatycznego zamykania incydentów pochodzących od systemów automatycznego monitoringu, np. incydent o zwiększonym zużyciu pamięci RAM serwera, system powinien mieć możliwość zarejestrowania takiego incydentu oraz zamknięcia go jeśli problem ustąpił np. w czasie 15 min od zarejestrowania.

Jakie statusy może przyjmować incydent oraz na jakim etapie jest rozwiązanie incydentu, np.:

  • Zarejestrowane – po utworzeniu rekordu w systemie.
  • Klasyfikacja – po zarejestrowaniu rekordu następuje automatyczna i/lub ręczna klasyfikacja przez zespól pierwszej linii wsparcia
  • Przekazane – po przekazaniu do kolejnych linii wsparcia.
  • Rozwiązane – po zamknięciu Incydentu
  • Zamknięte – po upływie okresu czasu przewidzianego na reklamację, od daty uzyskania statusu Rozwiązane.

Delegowanie

Z definicji helpdesk czyli pierwsza linia wsparcia musi być w stanie rozwiązać wiele najczęstszych incydentów bez eskalacji. W chwili gdy już to nie jest to możliwe, muszą zebrać jak najwięcej informacji, aby kolejne poziomy wsparcia mogły szybko rozwiązać incydent.

W systemie powinny istnieć zdefiniowane role, dzięki czemu członkowie zespołu błyskawicznie wiedzą, czego się od nich oczekuje.

Eskalacja

Czasami incydent nie zostaje szybko rozwiązany przez przypisany zespół. W przypadku, gdy tak się stanie, kolejnym krokiem jest automatyczna eskalacja do kolejnego eksperta lub zespołu ekspertów, którzy są lepiej przygotowani do rozwiązania tego konkretnego incydentu.

Rozwiązanie

Na tym etapie kończy się sytuacja awaryjna, a zespół przechodzi do usuwania szkód i analizy bez wskazywania winnych, która ma na celu ustalanie przyczyny incydentu i zmniejszenie ryzyka jego wystąpienia w przyszłości.

Baza wiedzy

Niezależnie od tego, czy już mamy istniejącą bazę wiedzy, czy dopiero planujemy ją budować, proces powinien być dość prosty, np.:

  • proste utworzenie i dodanie artykułów do bazy wiedzy bezpośrednio z incydentu
  • udostępnianie bazy wiedzy zespołom wsparcia
  • udostępnianie użytkownikowi końcowemu artykułów z bazy wiedzy w celu umożliwienia samo-rozwiązania incydentu

SLAService Level Agreement

W SLA deklarujemy, że będziemy świadczyć naszą usługę na konkretnym, wymiernym poziomie. 

Oczywiście SLA i mierniki można definiować dowolnie. Bardzo istotne jest by SLA były realne i możliwe do zrealizowania.

Istnieje kilka dość popularnych mierników, np.:

  • czas wykorzystany do zamknięcia zgłoszenia. Np.: deklarujemy, że przynajmniej 90% wszystkich incydentów będzie wykonana w ciągu 48h od zgłoszenia
  • nieodebrane połączenie czyli procentowa ilość połączeń, z których użytkownik zrezygnował w trakcie oczekiwania
  • ilość połączeń oddzwanianych czyli na ile połączeń nieodebranych oddzwoniła pierwsza linia
  • czas oczekiwania na połączenie z pierwszą linią wsparcia
  • ilość problemów rozwiązanych w trakcie pierwszego kontaktu.

Wybór narzędzia

Odpowiednie narzędzie powinno w pełni nadzorować proces zarządzania incydentem, a nie tylko tworzyć i rozsyłać powiadomienia.

Powinno mieć następujące cechy:

  • pojedynczy punk kontaktu z użytkownikiem – stwórz łatwy interfejs do rejestrowania incydentów,
  • bezproblemowa integracja z innymi aplikacjami i systemami;
  • automatyzacja procesów reakcji na incydenty które powiadomią określone osoby z danego zespołu wsparcia
  • komunikacja z zgłaszającym powinna być na bieżąco realizowana w celu informowania go statusie zgłoszenia
  • raportowanie incydentów , ilość zgłoszeń, ilość zgłoszeń terminowo rozwiązanych, ilość zgłoszeń zagrożonych nierozwiązaniem w terminie itp.
  • analiza rozwiązań – zapewnia narzędzia do uczenia się na podstawie przeszłych incydentów oraz do ich rozwiązań. Pozwala budować bazę wiedzy oraz poprawić dobre praktyki reagowania na incydenty.


Masz pytania?
Skontaktuj się z autorem
Picture of Leszek Piotrowski
Leszek Piotrowski

Podobne artykuły

BLOG
Krzysztof Tyl

Październik – miesiącem bezpieczeństwa

Postanowienia noworoczne w październiku?!?  Więcej sportu. Rodzina jest najważniejsza. Zdrowe odżywianie. Dbanie o zdrowie. Praktykowanie wdzięczności. Lista książek do przeczytania. Nowe hobby lub przebranżowienie. Więcej czasu dla siebie.  Postanowienia noworoczne, to deklaracje zmiany zachowań lub osiągnięcia celów, które często formułujemy podczas rozpoczęcia nowego roku. Choć stanowią tradycyjny element kalendarza noworocznego, rzadko udaje się je zrealizować.   Podobnie jest z kończącym się dzisiaj Cybersecurity Awareness Month, który już po raz dwudziesty jest obchodzony w październiku. Inicjatywa powstała w 2004 r. w ramach wspólnego wysiłku amerykańskiego rządu i przemysłu, którego celem jest zapewnienie każdemu Amerykaninowi zasobów potrzebnych do zapewnienia większego bezpieczeństwa w Internecie. Od lat jest trwale wpisany w kalendarz nie tylko amerykański, ale europejski i wreszcie polski. W ramach działań różnych firm i organizacji powstaje wiele cennych inicjatyw budujących wiedzę na temat cyberbezpieczeństwa i podnoszących świadomość na temat cyberzagrożeń. Odbyły się konferencje, wykłady, w Internecie powstało wiele wartościowych artykułów, postów, filmików, audiobooków. I pewnie każdy z nas z zaciekawieniem wsłuchiwał się w treści płynące z aktywności, które miały miejsce w tym tygodniu. I być może każdy z nas mówił sobie: Faktycznie, to ma sens! I z przekonaniem myślał, że trzeba by coś zmienić w swoim cyberzachowaniu. Tylko czy z tymi postanowieniami nie będzie tak, jak z naszymi postanowieniami noworocznymi?  Statystycznie większość z nas trzyma się swoich postanowień noworocznych około trzy miesiące. Zastanówmy się co zrobić, aby nasze postanowienia październikowe, mające na celu podnieść nasze osobiste bezpieczeństwo  ale i naszych rodzin i firm, w których pracujemy było trwałe.   Postanawiaj konkretnie  Najłatwiej zarzucić postanowienia, które są zbyt ogólne. Łatwo obejść obietnicę, że np. muszę mieć lepsze hasła. Bo co to znaczy lepsze hasła? O jakich hasłach mówię? Wszystkich? Do banku? Przy ogólnie opisanym wyzwaniu, dużo trudniej na zacząć od zaraz. A w postanowieniach dotyczących bezpieczeństwa czas jest bardzo ważny.   To może spróbuj tak: „Już dziś zmienię wszystkie hasła w aplikacjach, z których korzystam na dwunastoznakowe!” W październiku na pewno się spotkałaś/łeś z informacją jak ważna jest długość hasła oraz jakie są „przyjazne” metody tworzenia i zapamiętywania dłuższych haseł. Jak tych haseł będzie sporo to zainstaluj manager haseł. Nie jutro, ale konkretnie dziś!.  Zapisz swoje postanowienia  Samo myślenie raczej nie wystarczy, warto spisać swoje postanowienia, a najlepiej  napisać konkretny plan z datami –  harmonogram. To pomoże Ci uczynić swoje plany bardziej realnymi i trudniej będzie przymykać oko na opóźnienia w realizacji planu/harmonogramu.  To może spróbuj tak: „Wypisz obszary, które po Cybersecurity Awareness Month wymagają poprawy, np., hasła – musze mieć w każdej aplikacji inne hasło – i wpisuje deadline, wiedza – muszę znaleźć szkolenie z zakresu przeciwdziałania atakom socjotechnicznym jak phishing – i wpisuje deadline, bezpieczeństwo urządzeń mobilnych  – muszękupić oprogramowanie do ochrony urządzeń mobilnych – i deadline.   Wprowadź swój własny system motywacyjny  Niestety najczęściej w zakresie cybezbezpieczeństwa najbardziej motywują udane cyberataki. I choć wtedy znajduje się czas, pieniądze, ponadstandardowa motywacja to jednak nie jest to delikatnie mówiąc miła sytuacja. Dlatego warto spróbować opracować sobie system nagród za sukcesy w realizacji postanowień i ewentualnie kar za odpuszczenie postanowienia. To dodatkowa motywacja, a także sposób na uświadomienie sobie, w jakim punkcie jesteśmy oraz jak ważne  są te postanowienia dla nas. Każdy z nas jest w stanie zrobić szybką analizę ryzyka i skutków zaniechań w zakresie cyberbezpieczeństwa. Myślę, że wszyscy mamy świadomość, że lepiej jest motywować się analizą ryzyka niż realną stratą np. finansową.  Poniżej przestawiam Wam  10 popularnych działań poprawiających cyberbezpieczeństwo, które warto wziąć pod uwagę robiąc październikowe postanowienie Secuirty Awareness Month:  W artykule tym skupiam się na kilku podstawowych zmianach w cyberzachowaniach. Wybrałem działania, które można wykonać od razu i które nie wymagają kosztownych inwestycji. Według mnie są to działania, które każdy nie tylko może zrobić, ale powinien zrobić w dobie rosnących ataków. Pamiętajcie człowiek jest głównym wektorem ataków, a według raportów ponad 80% ataków zaczyna się od człowieka i wykorzystaniu jego podatności, lenistwa, roztargnienia, wygody, zmęczenia i wielu innych stanów i sytuacji, w których bywamy każdego dnia.  W Internecie znajdziecie wiele artykułów analizujących przyczyny niskiej skuteczności obietnic noworocznych, wydobywając na światło dzienne psychologiczne i behawioralne mechanizmy, które wpływają na ich niepowodzenie. Mam nadzieje, że postanowienia październikowe poprzedzone miesiącem „indoktrynacji” przez świat cyberbezpieczników okażą się trwałe a Securty Awareness Month 2024 będzie tylko okazją do utrwalenia dobrych praktyk i podjęcia kolejnych postanowień październikowych, czego Wam i sobie życzę! 😊 

Wideo
Konrad Pogódź

Święta Wielkanocne

Trzeci odcinek świąteczny – Weosłych Świąt Wielkanocnych

Aktualności
Anna Maciocha

Mistrzostwa Polski Full Contact 2024 

IT Challenge wspiera Beskid Dragon Bielsko Biała, drużynę Kick Boxingu 👏 Szymon Salachna, nasz pracownik, trener, zajął 🥈 2 miejsce na Mistrzostwach Polski Full Contact 2024 🥈🎖 Piąty tytuł Wicemistrza Polski Full Contact w karierze. Na ręce Szymona składamy gratulacje. Życzymy powodzenia w kolejnych zawodach. Trzymamy kciuki za złoto 🏅 👍 🏅

Zgłoszenie serwisowe

Dane firmy

Masz pytanie? Napisz do nas