구조적 개발방법론
- 분할과 정복 방식
- 추상, 모듈, 구조, 상세
정보공학방법론
- ISP, ASS(BAA, BSD, SC), PIM, PSM
CBD 방법론 컴포넌트 설계서
요구공학: 추분명검
[정의] 요구사항의 도출, 분석, 명세, 검증 및 변경관리에 대한 제반 활동에 대한 체계적 접근방법 [절차] 1. 타당성조사(통합시 문제점, 신기술 AS-IS문제점) 2. 추출(RFP, 제안서, 리뷰, 워크샵 등) 3. 분석(구조적분석,DFD,ERD,UseCase) 4. 명세(ER모델링, FSM(Finite State Machine), SADT(구조적분석과 디자인기술)) 5. 검증(검증, 확인) 6. 요구사항관리(형상관리,SW Visualization) [요구수집방법] 인터뷰, 워크샵, 브레인스토밍, 문서분석, 프로토타이핑, 설문지, 관찰, 벤치마킹 [요구사항관리] 변경관리, 버전관리, 요구사항 추적, 상태추적 협상, 기준, 변경관리, 검증 [명세원리] 정확성, 명확성, 완전성, 일관성, 이해가능성, 검증가능성, 수정가능성, 추적성, 중요도순 IEEE std.830 [목차] 범위, 목적, 개요, 제약사항, 기능요구사항, 비기능요구사항, 인터페이스요구사항 |
테일러링
소프트웨어 개발 프로젝트의 상황에 따라 그 특성 등을 고려하여 기 정의된 소프트웨어 개발 방법론의 절차, 기법, 단계별 산출물 등에 대한 수정 및 현장 적용하는 작업 - 프로젝트 특성 정의, - 표준 프로세스 선정 및 검증 - 상위 수준 커스터마이징 - 세부 커스터마이징 - 테일러링 문서화 |
TDD
[정의] simple code의 추구를 목적으로 테스트 케이스를 먼저 개발하고 테스트 케이스를 통과하는 실제코드를 나중에 개발하는 agile 개발방법 [특징] Instant Feedback, BottomUp approach, Simple code 추구 [구성도] Need -> Test -> Code -> Badsmell&&Code smell-> Refactoring -> Simple code [절차] 테스트 케이스 추가-코드작성-테스트수행-코드수정-리팩토링/중복제거 [장애요소/제거방안] 사용자요구,테스트설계,코드작성,리팩토링 / 요구변경, 테스트케이스,유닛테스트,리팩토링 |
SRE
대규모 시스템 안정성을 확보, 자동화와 자가 치유 기능을 제공하는 SW 엔지니어링 기술 또는 역할
[기법] 모니터링, 리소스, 변경, 장애, 문화
무중단 배포기법
제로 다운타임 배포라고도 하는 중단 없이 소프트웨어를 배포하면 업데이트나 릴리스 중에 사용자에게 다운타임이 발생하지 않습니다. 이는 전자상거래 플랫폼, 금융 시스템, SaaS 애플리케이션 등 고가용성이 필요한 시스템에 매우 중요합니다. 가동 중지 시간 없는 배포를 달성하는 방법에 대한 자세한 가이드는 다음과 같습니다.
다운타임 없는 배포를 위한 기술
- 블루-그린 배포:
- 개념: Blue(현재 라이브)와 Green(새 버전)의 두 가지 동일한 환경을 유지합니다.
- 절차:
- 새 버전을 그린 환경에 배포합니다.
- Green 환경에서 테스트를 실행하여 모든 것이 올바르게 작동하는지 확인합니다.
- 라우터/로드 밸런서를 전환하여 블루 환경에서 그린 환경으로 트래픽을 전달합니다.
- Blue 환경은 유휴 상태로 유지되지만 문제가 발생할 경우 빠른 롤백을 위해 사용될 수 있습니다.
- 카나리아 릴리스:
- 개념: 전체 배포에 앞서 소규모 사용자 하위 집합에 새 버전을 점진적으로 출시합니다.
- 절차:
- 소규모 카나리아 환경에 새 버전을 배포합니다.
- 소수의 사용자를 카나리아 환경으로 라우팅합니다.
- 성능과 안정성을 모니터링합니다.
- 모든 사용자가 새 버전을 사용할 때까지 새 버전을 사용하는 사용자 기반을 점차적으로 늘립니다.
- 배 업데이트:
- 개념: 소규모 배치로 애플리케이션 인스턴스를 업데이트합니다.
- 절차:
- 애플리케이션 인스턴스의 작은 하위 집합을 업데이트합니다.
- 이러한 인스턴스가 정상 상태가 되고 트래픽 제공을 시작할 때까지 기다립니다.
- 모두 업데이트될 때까지 다음 인스턴스 배치를 계속 업데이트합니다.
- 다음 배치로 이동하기 전에 각 배치가 완전히 작동하는지 확인하십시오.
- 기능 토글(기능 플래그):
- 개념: 휴면 상태에서 새로운 기능을 배포하고 점진적으로 활성화합니다.
- 절차:
- 기능 토글 뒤에 숨겨진 기능을 사용하여 새 버전을 배포합니다.
- 내부 사용자나 베타 테스터를 시작으로 점차적으로 사용자를 위한 기능을 활성화합니다.
- 성과와 피드백을 모니터링하세요.
- 완전히 배포될 때까지 더 많은 사용자를 위해 기능을 점차적으로 활성화합니다.
- 데이터베이스 스키마 변경:
- 개념: 이전 버전과의 호환성과 같은 기술을 사용하여 가동 중지 시간 없이 데이터베이스 변경 사항을 관리합니다.
- 절차:
- 비파괴적인 변경: 기존 항목을 제거하거나 변경하지 않고 새 열이나 테이블을 추가합니다.
- 이중 쓰기: 전환 기간 동안 이전 스키마 버전과 새 스키마 버전 모두에 데이터를 씁니다.
- 읽기 호환성: 애플리케이션이 이전 스키마와 새 스키마 모두에서 읽을 수 있는지 확인하세요.
- 점진적 마이그레이션: 새 스키마가 완전히 사용되면 데이터를 점진적으로 마이그레이션하고 이전 스키마를 단계적으로 제거합니다.
모범 사례
- 자동화:
- CI/CD(지속적 통합/지속적 배포) 파이프라인을 사용하여 배포 프로세스를 자동화합니다.
- Jenkins, GitLab CI/CD, CircleCI와 같은 도구는 배포를 자동화하고 간소화하는 데 도움이 될 수 있습니다.
- 모니터링 및 로깅:
- 배포 중에 애플리케이션의 상태를 추적하기 위해 포괄적인 모니터링을 구현합니다.
- 문제가 발생할 경우 문제 해결을 위해 로깅 도구를 사용하여 자세한 로그를 캡처합니다.
- 건강 점검:
- 애플리케이션 인스턴스에 대한 상태 확인을 구현하여 트래픽을 전달하기 전에 올바르게 작동하는지 확인합니다.
- Kubernetes와 같은 도구는 기본 제공 상태 확인 메커니즘을 제공합니다.
- 로드 밸런서:
- 로드 밸런서를 사용하여 트래픽을 지능적으로 라우팅하고 환경 간 전환을 관리합니다.
- 로드 밸런서는 블루-그린 배포 및 카나리아 릴리스 중에 트래픽을 원활하게 이동하는 데 도움이 될 수 있습니다.
- 버전 관리:
- 주요 변경 사항을 방지하려면 API 및 서비스 버전을 지정하세요.
- 사용자를 방해하지 않고 롤링 업데이트를 허용하려면 이전 버전과의 호환성을 보장하세요.
- 테스트:
- 프로덕션 환경을 미러링하는 스테이징 환경에서 새 버전을 철저히 테스트하세요.
- 단위 테스트, 통합 테스트, 엔드투엔드 테스트 등 자동화된 테스트를 사용하여 새 버전의 안정성을 확인하세요.
- 롤백 계획:
- 새 버전으로 인해 문제가 발생할 경우를 대비해 잘 정의된 롤백 계획을 세우십시오.
- 롤백 프로세스가 빠르고 원활하게 진행되는지 확인하세요.
도구 및 기술
- Kubernetes: 배포 전략을 통해 롤링 업데이트, 카나리아 릴리스, 블루-그린 배포를 지원합니다.
- Docker 및 Docker Compose: 컨테이너화를 촉진하여 개발, 테스트, 프로덕션 전반에 걸쳐 일관된 환경을 허용합니다.
- NGINX 및 HAProxy: 배포 중에 트래픽을 관리하기 위해 로드 밸런서로 사용할 수 있습니다.
- AWS Elastic Beanstalk: 블루-그린 배포 및 카나리아 릴리스를 지원합니다.
- Istio: Canary 릴리스 및 블루-그린 배포를 포함한 고급 트래픽 관리를 제공합니다.
이러한 기술, 모범 사례 및 도구를 사용하면 조직은 서비스를 중단하지 않고 소프트웨어 업데이트를 배포하여 지속적인 가용성을 보장하고 가동 중지 시간의 위험을 최소화할 수 있습니다. |
ESB와 CSB 비교
기술요소 - UDDI, SOAP, XML, REST, WSDL, JSON
소프트웨어 아키텍처: ESB 및 CSB 개념
ESB(엔터프라이즈 서비스 버스) 및 **CSB(클라우드 서비스 브로커)**는 소프트웨어 생태계 내에서 서비스의 통신, 통합 및 관리를 촉진하는 데 사용되는 두 가지 아키텍처 접근 방식입니다. 둘 다 서비스 지향 아키텍처(SOA)와 클라우드 환경의 효율성과 확장성을 향상시키는 것을 목표로 하지만 그 방법은 서로 다릅니다.
엔터프라이즈 서비스 버스(ESB)
개념:
ESB는 기업 환경에서 다양한 애플리케이션과 서비스 간의 통신과 통합을 용이하게 하는 미들웨어 도구입니다. 정보 교환을 관리하고 서로 다른 시스템 간의 상호 운용성을 보장하는 중앙 허브 역할을 합니다.
특성:
- 중앙 집중식 통신:
- 다양한 서비스와 애플리케이션을 통합하기 위한 중앙 집중식 통신 백본 역할을 합니다.
- 메시지 라우팅, 변환 및 오케스트레이션을 관리합니다.
- 프로토콜 및 데이터 형식 중재:
- 다양한 통신 프로토콜(HTTP, JMS, SOAP 등)을 지원합니다.
- 서로 다른 시스템 간의 호환성을 보장하기 위해 데이터 형식을 변환합니다.
- 서비스 오케스트레이션:
- 비즈니스 프로세스를 달성하기 위해 여러 서비스를 조정합니다.
- 서비스 간 상호작용을 관리하기 위한 비즈니스 로직을 구현합니다.
- 확장성 및 유연성:
- 증가된 로드와 다양한 서비스 상호 작용을 처리할 수 있도록 확장됩니다.
- 최소한의 변경으로 새로운 서비스를 통합할 수 있는 유연성을 제공합니다.
- 보안 및 모니터링:
- 중앙 집중식 보안 정책 및 액세스 제어를 제공합니다.
- 서비스 성능 및 가용성을 모니터링하고 관리합니다.
일반적인 ESB 도구:
- 아파치 카멜
- 뮬소프트
- IBM 통합 버스(이전의 WebSphere Message Broker)
- 오라클 서비스 버스
클라우드 서비스 브로커(CSB)
개념:
CSB는 여러 공급자의 클라우드 서비스 사용 및 관리를 용이하게 하는 서비스입니다. 클라우드 소비자와 클라우드 서비스 제공자 사이의 중개자 역할을 하며 집계, 통합, 사용자 정의 및 거버넌스와 같은 부가 가치 서비스를 제공합니다.
특성:
- 서비스 통합:
- 여러 클라우드 서비스를 하나의 통합 서비스로 결합합니다.
- 다양한 클라우드 서비스의 관리 및 사용을 단순화합니다.
- 통합 및 사용자 정의:
- 클라우드 서비스를 온프레미스 시스템 또는 기타 클라우드 서비스와 통합합니다.
- 특정 비즈니스 요구 사항을 충족하도록 클라우드 서비스를 사용자 정의합니다.
- 거버넌스 및 규정 준수:
- 규제 요구 사항을 준수하도록 거버넌스 정책을 시행합니다.
- 액세스 제어, 데이터 개인 정보 보호 및 보안 정책을 관리합니다.
- 비용 관리 및 최적화:
- 클라우드 서비스 사용량을 모니터링하고 최적화하여 비용을 제어합니다.
- 비용 효율적인 클라우드 활용에 대한 통찰력과 권장 사항을 제공합니다.
- 서비스 수준 관리:
- 클라우드 서비스가 합의된 성능 및 가용성 표준을 충족하는지 확인합니다.
- SLA를 관리하고 서비스 성능을 모니터링합니다.
일반적인 CSB 도구:
- IBM Cloud 중개 서비스
- 클라우드볼트
- 오른쪽 규모
- 스칼러
결론
ESB와 CSB는 모두 현대 IT 환경에서 중요한 역할을 하지만 서로 다른 요구 사항과 사용 사례를 충족합니다.
- ESB는 서비스 지향 아키텍처 내에서 다양한 온프레미스 및 클라우드 서비스를 통합하려는 기업에 적합합니다. 서비스 조정, 데이터 변환 및 프로토콜 조정을 위한 강력한 기능을 제공합니다.
- CSB는 여러 클라우드 제공업체를 활용하고 클라우드 서비스를 집계, 관리 및 최적화하려는 조직에 이상적입니다. 멀티 클라우드 환경의 거버넌스, 비용 관리, 서비스 수준 관리에 중점을 둡니다.
ESB와 CSB 중에서 선택하는 것은 서비스 환경의 복잡성, 클라우드 채택 범위, 중앙 집중식 서비스 관리와 분산형 서비스 관리의 필요성 등 조직의 특정 요구 사항에 따라 달라집니다. |
세부 비교: ESB와 CSB
측면엔터프라이즈 서비스 버스(ESB)클라우드 서비스 브로커(CSB)
주요 기능 |
기업 서비스 간 통신 통합 및 관리 |
여러 공급자의 클라우드 서비스 사용 관리 |
건축 중심 |
서비스 지향 아키텍처(SOA) |
클라우드 서비스 관리 및 통합 |
통합 범위 |
기업 내 온프레미스 및 클라우드 서비스 통합 |
클라우드 서비스를 집계하고 통합 |
프로토콜 지원 |
다양한 통신 프로토콜(HTTP, JMS, SOAP 등) 지원 |
일반적으로 RESTful API인 API 기반 통합에 중점 |
데이터 변환 |
데이터 형식 조정 및 변환 기능 제공 |
제한된 데이터 변환을 제공 |
서비스 오케스트레이션 |
복잡한 비즈니스 프로세스 조정을 위한 강력한 지원 |
클라우드 서비스 조정으로 제한 복잡한 워크플로를 위해 외부 도구에 의존 경우가 많음 |
확장성 |
엔터프라이즈 수준의 서비스 통합을 지원하도록 확장 |
멀티 클라우드 환경 및 다양한 클라우드 서비스 지원을 위한 확장 |
보안 |
중앙 집중식 보안 정책 및 액세스 제어 |
클라우드별 보안 정책을 구현합니다. |
비용 관리 |
일반적으로 비용 관리에 중점을 두지 않습니다 |
클라우드 서비스에 대한 비용 모니터링, 최적화 및 관리 제공 |
서비스 수준 관리 |
기업 내 서비스 성능 모니터링 |
SLA 관리 및 클라우드 서비스 성능 모니터링 |
구현 복잡성 |
중앙 집중식 특성으로 인해 구현 및 유지 관리가 복잡할 수 있음 |
클라우드 서비스의 복잡성 및 통합 서비스 수에 따라 다름 |
공급업체 종속 |
독점 ESB 솔루션에 의존하는 경우 공급업체 종속으로 이어질 수 있음 |
멀티 클라우드 관리 기능을 제공하여 공급업체 종속을 줄이는 것을 목표로 함 |
Test 일반
SW Test 원칙, Snow Ball Effect, SW Test 유형, Test Harness, TEST stub
Test Exit Criteria, 명세, 구조, 경험기반 테스트
OSS 유지보수 방법 및 절차
오픈 소스 소프트웨어(OSS) 유지 관리 방법 및 절차
오픈 소스 소프트웨어(OSS)를 유지 관리하려면 소프트웨어가 진화하는 사용자 요구와 기술 발전에 맞춰 기능적이고 안전하며 최신 상태를 유지하는 것이 필요합니다. 이를 위해서는 사전 예방적 유지 관리 활동과 사후 대응적 유지 관리 활동이 함께 필요합니다. 다음은 OSS 유지 관리를 위한 일반적인 방법과 절차입니다.
유지 관리 방법
- 수정 유지 관리:
- 버그 수정: 사용자가 보고했거나 테스트를 통해 발견한 버그를 식별하고 수정합니다.
- 패치 관리: 취약점과 버그를 해결하기 위해 패치를 적용합니다.
- 적응형 유지 관리:
- 호환성 업데이트: 소프트웨어가 새로운 운영 체제, 하드웨어 또는 기타 소프트웨어 종속성과 계속 호환되는지 확인합니다.
- 환경 적응: 새롭거나 업데이트된 표준, API 및 플랫폼과 함께 작동하도록 소프트웨어를 수정합니다.
- 완벽한 유지 관리:
- 기능 개선: 사용자 피드백을 기반으로 새로운 기능을 추가하거나 기존 기능을 개선합니다.
- 성능 최적화: 코드와 알고리즘을 최적화하여 소프트웨어 성능을 향상합니다.
- 사용성 개선: 사용자 인터페이스 및 사용자 경험을 개선합니다.
- 예방 유지 관리:
- 코드 리팩토링: 기능을 변경하지 않고 코드 구조를 개선하여 가독성, 유지 관리성 및 확장성을 향상합니다.
- 문서 업데이트: 최근 변경 사항 및 개선 사항을 반영하여 문서를 최신 상태로 유지합니다.
- 기술적 부채 감소: 오랫동안 지속된 문제와 최적이 아닌 코드를 해결하여 향후 문제를 예방합니다.
유지 관리 절차
- 문제 추적 및 관리:
- 버그 추적 시스템:
GitHub Issues, GitLab Issues, JIRA와 같은 도구를 사용하여 버그 및 기능 요청을 기록하고 추적하고 우선순위를 지정합니다.
- 사용자 피드백: 포럼, 메일링 리스트 또는 직접적인 커뮤니케이션을 통해 사용자 피드백을 수집하고 처리합니다.
- 버전 관리:
- 분기 전략: 코드 변경, 기능 개발 및 릴리스를 관리하기 위한 분기 전략(예: Gitflow)을 구현합니다.
- 코드 검토: 품질과 코딩 표준 준수를 보장하기 위해 코드 검토를 수행합니다.
- 자동 테스트:
- 단위 테스트: 개별 구성 요소를 검증하기 위한 단위 테스트를 작성하고 유지 관리합니다.
- 통합 테스트: 다양한 구성 요소가 예상대로 함께 작동하는지 확인합니다.
- 지속적 통합(CI): CI 도구(예: Jenkins, Travis CI, GitHub Actions)를 사용하여 테스트 프로세스를 자동화하고 문제를 조기에 파악합니다.
- 릴리스 관리:
- 릴리스 계획: 새로운 기능, 버그 수정, 개선 사항을 포함하는 릴리스를 계획합니다.
- 변경 로그 유지 관리: 각 릴리스의 변경 사항, 개선 사항 및 수정 사항을 문서화하기 위해 변경 로그를 유지 관리합니다.
- 버전 관리: 의미 체계 버전 관리(MAJOR.MINOR.PATCH)에 따라 소프트웨어 버전을 관리합니다.
- 문서:
- 사용자 문서: 사용자가 소프트웨어 사용 방법을 이해할 수 있도록 포괄적인 문서를 제공합니다.
- 개발자 문서: 개발자가 프로젝트에 효과적으로 기여할 수 있도록 기술 문서를 유지 관리합니다.
- API 문서: API 문서가 최신이고 명확한지 확인합니다.
- 커뮤니티 참여:
- 커뮤니티 구축: 포럼, 소셜 미디어, 이벤트를 통해 사용자 및 개발자 커뮤니티와 소통합니다.
- 기고자 지침: 코딩 표준, 제출 프로세스, 검토 절차를 포함하여 프로젝트에 기여하기 위한 명확한 지침을 제공합니다.
- 멘토십 프로그램: 새로운 기여자를 온보딩하고 안내하기 위한 멘토십 프로그램을 구현합니다.
- 보안 관리:
- 취약성 검사: Snyk, Sendabot 또는 OWASP 종속성 검사와 같은 도구를 사용하여 보안 취약점이 있는지 코드베이스를 정기적으로 검사합니다.
- 보안 패치: 확인된 취약점을 해결하기 위해 보안 패치를 즉시 적용하고 출시합니다.
- 보안 감사: 정기적인 보안 감사를 실시하여 소프트웨어의 보안을 유지합니다.
- 지속적인 개선:
- 피드백 루프: 개선이 필요한 영역을 식별하기 위해 사용자 및 기여자와 피드백 루프를 설정합니다.
- 지표 추적: 버그 수정률, 기능 개발 속도, 사용자 만족도 등 핵심 성과 지표(KPI)를 추적하여 유지 관리 활동의 효율성을 측정합니다.
- 회고: 과거 릴리스를 반영하고 유지 관리 프로세스의 개선 기회를 식별하기 위해 회고를 수행합니다.
도구 및 기술
- 버전 제어 시스템: Git, GitHub, GitLab, Bitbucket
- 문제 추적 및 프로젝트 관리: JIRA, Trello, GitHub 문제, GitLab 문제
- 지속적 통합/지속적 배포(CI/CD): Jenkins, Travis CI, CircleCI, GitHub Actions
- 자동 테스트: JUnit, PyTest, Selenium, TestNG
- 문서 생성기: Sphinx, Jekyll, Docusaurus
- 보안 도구: Snyk, dependencyabot, OWASP ZAP, Brakeman
결론
OSS를 효과적으로 유지하려면 지침기반 프로세스, 커뮤니티 참여 및 적절한 도구 사용이 결합되어야 합니다. 문제 추적, 버전 제어, 자동화된 테스트, 릴리스 관리, 문서화 및 보안 관리의 모범 사례를 따르면 OSS 프로젝트는 강력하고 안전하며 사용자 요구에 응답할 수 있습니다. 지속적인 개선과 적극적인 커뮤니티 참여는 오픈 소스 소프트웨어의 장기적인 건전성과 성공을 유지하는 데 핵심입니다.
|
ISO/IEC 19770 == SBOM SWID
ISO/IEC 19770: IT 자산 관리 표준
ISO/IEC 19770 시리즈는 IT 자산 관리(ITAM)에 중점을 두고 ISO(국제표준화기구)와 IEC(국제전기기술위원회)가 개발한 표준 세트입니다. 이러한 표준은 조직이 하드웨어, 소프트웨어 및 관련 기술 자산을 포함한 IT 자산을 효과적으로 관리할 수 있는 프레임워크와 지침을 제공합니다. 목표는 조직이 IT 자산의 가치를 최적화하고 규정 준수를 보장하며 IT 자산과 관련된 위험을 관리하도록 돕는 것입니다.
ISO/IEC 19770 시리즈 개요
- ISO/IEC 19770-1: IT 자산 관리 시스템 요구사항
- 설명: 이 부분은 조직 내 IT 자산 관리 시스템을 구축, 구현, 유지 및 개선하기 위한 요구 사항을 정의합니다. ITAM 프로세스 및 정책을 위한 포괄적인 프레임워크를 제공합니다.
- 주요 중점 분야:
- IT 자산 관리 정책 및 목표
- 역할과 책임
- ITAM 프로세스 계획 및 구현
- 성과평가 및 개선
- ISO/IEC 19770-2: SWID(소프트웨어 식별 태그) 태그
- 설명: 소프트웨어 식별 태그(SWID 태그)에 대한 요구 사항을 지정합니다. 이러한 태그는 소프트웨어 인벤토리, 규정 준수 및 관리에 사용할 수 있는 소프트웨어 제품에 대한 표준화된 정보를 제공합니다.
- 주요 중점 분야:
- SWID 태그의 구조 및 형식
- SWID 태그에 포함된 데이터 요소
- 소프트웨어 관리에서 SWID 태그 사용 사례
- ISO/IEC 19770-3: 소프트웨어 자격 태그
- 설명: 소프트웨어 자격 태그에 대한 요구 사항을 정의합니다.
이러한 태그는 소프트웨어 라이센스, 자격 및 사용 권한에 대한 정보를 제공하여 조직이 소프트웨어 규정 준수 및 라이센스를 관리하는 데 도움을 줍니다.
- 주요 중점 분야:
- 자격 태그의 구조 및 형식
- 자격 태그에 포함된 데이터 요소
- 소프트웨어 라이선스 관리에서 자격 태그 사용 사례
- ISO/IEC 19770-4: 자원 활용도 측정
- 설명: 리소스 활용도 측정 태그에 대한 요구 사항을 지정합니다.
이러한 태그는 IT 리소스 사용량에 대한 데이터를 제공하므로 조직은 리소스 활용도를 모니터링하고 최적화할 수 있습니다.
- 주요 중점 분야:
- 활용 태그의 구조 및 형식
- 활용도 태그에 포함된 데이터 요소
- 자원 관리의 활용 태그 사용 사례
- ISO/IEC 19770-5: 개요 및 용어
- 설명: ISO/IEC 19770 시리즈의 개요를 제공하고 IT 자산 관리와 관련된 주요 용어 및 개념을 정의합니다.
- 주요 중점 분야:
- ITAM 원칙 및 목표 개요
- 주요 용어 및 개념의 정의
- ISO/IEC 19770 시리즈의 여러 부분 간의 관계
특징 및 장점
- 포괄적인 프레임워크:
- 취득부터 폐기까지 전체 수명주기를 포괄하는 IT 자산 관리에 대한 구조화된 접근 방식을 제공합니다.
- 표준화:
- 다양한 조직 및 산업 전반에 걸쳐 IT 자산 관리 방식의 일관성을 보장합니다.
- 규정 준수 및 거버넌스:
- 조직이 IT 자산과 관련된 규제 및 계약 요구 사항을 준수하도록 지원합니다.
- IT 자산 최적화:
- IT 자산의 효율적인 활용을 촉진하여 비용을 절감하고 가치를 극대화합니다.
- 위험 관리:
- 보안 취약점, 규정 준수 문제 등 IT 자산과 관련된 위험을 식별하고 완화합니다.
- 향상된 의사결정:
- IT 자산에 대한 정확하고 신뢰할 수 있는 정보를 제공하여 정보에 입각한 의사 결정을 지원합니다.
구현 절차
- ITAM 정책 수립:
- 조직의 목표와 목표에 부합하는 ITAM 정책을 개발하고 전달합니다.
- 역할과 책임 정의:
- ITAM 활동에 대한 역할과 책임을 할당하여 책임과 명확한 의사소통을 보장합니다.
- ITAM 프로세스 계획:
- 리소스 할당, 타임라인, 성능 지표를 포함하여 ITAM 프로세스 구현을 위한 계획을 개발합니다.
- ITAM 시스템 구현:
- IT 자산 관리를 위한 프로세스 및 도구를 구현하여 ITAM 계획을 실행합니다.
- 모니터링 및 평가:
- ITAM 프로세스를 지속적으로 모니터링하여 효과적이고 조직 목표에 부합하는지 확인합니다.
- ITAM 프로세스 개선:
- 피드백, 성과 데이터 및 변화하는 조직 요구 사항을 기반으로 ITAM 프로세스를 정기적으로 검토하고 개선합니다.
도구 및 기술
- ITAM 소프트웨어:
- ServiceNow, Flexera 및 Ivanti와 같은 도구는 ISO/IEC 19770 표준을 지원하는 포괄적인 ITAM 솔루션을 제공합니다.
- 소프트웨어 식별 및 권한 관리:
- SWID 및 자격 태그를 관리하여 정확한 소프트웨어 인벤토리 및 규정 준수를 보장하는 도구입니다.
- 리소스 활용도 모니터링:
- SolarWinds 및 Nagios와 같은 도구는 IT 리소스 활용도를 모니터링하고 최적화하는 데 도움이 됩니다.
- 규정 준수 및 보고 도구:
- 규정 준수 보고서를 생성하고 ITAM 정책 및 표준 준수 여부를 추적하는 데 도움이 되는 솔루션입니다.
결론
ISO/IEC 19770 시리즈는 IT 자산을 효과적으로 관리하고 규정 준수를 보장하며 리소스 활용도를 최적화하기 위한 강력한 프레임워크를 제공합니다. 이러한 표준을 따르면 조직은 ITAM 관행을 강화하고 위험을 줄이며 IT 자산에 대한 더 나은 제어를 달성할 수 있습니다. 절차를 구현하고 적절한 도구와 기술을 활용하면 IT 자산의 관리 및 가치 실현이 크게 향상될 수 있습니다. |