プリンタ用表示(TechTarget会員専用)
オンライン・ムック Plus
特集

初心者歓迎! ITIL連載講座:

「問題管理」でITサービスの貢献度を向上させる (1/4)

今回は「問題管理」を解説する。インシデントの根本原因の究明とその恒久的な解決を目的としたプロセスだ。
2007年10月10日 08時00分 更新

このコンテンツは、オンライン・ムック「運用管理の過去・現在・未来」のコンテンツです。関連する記事はこちらでご覧になれます。


「ワークアラウンド」と「RFC」について

 ITILを学習していると、インシデントを解決するための方法として「ワークアラウンド」と「RFC」という用語が頻繁に登場する。

 まず前回も出てきた「ワークアラウンド」から解説する。意味はズバリ「回避手順」である。つまり、インシデントを回避するための手段や方法だ。

 前回同様、たとえ話で説明しよう。写真撮影をしたにもかかわらず、写真が真っ黒だった、というインシデントが発生したとする。そして「レンズキャップをはめたままシャッターを押してしまった」ことが原因だと判明したとしよう。そこで次回からは、写真を撮る時は必ずレンズキャップをはずしているかどうか確認しよう、と心に決める。そして実際、カメラを構える前にレンズキャップの有無を確認するようにする。これが「ワークアラウンド」である。

 つまり「レンズキャップをしたままでは写真は撮れない」という根本原因を解決することはできないとしても、インシデントが発生した時(あるいは発生する前)に、起きてしまったインシデントに対応する(あるいはインシデントが起きないように予防する)行動が、ワークアラウンドなのだ。

 また簡単なところで「アプリケーションがハングアップする」というインシデントを例にとろう。調査の結果、PCのデスクトップ上でウインドウを何枚も同時に開くとハングアップする可能性が高いことが判明した。そこで、ハングアップしないようにウインドウをたくさん開かないように注意するとか、万が一ハングアップしてしまった時のために文書データをこまめに保存するようにするとか、ハングアップしてしまったら一定の手順で再起動するとか、そのようなアクションがワークアラウンドである。

 ワークアラウンドの主たる目的は「ビジネスへの悪影響を最小限におさえる」ことである。ワークアラウンドが確立されれば、インシデント解決スピードが向上し、ITサービスが原因でビジネスが停止する回数や時間も減らすことができる。しかし根本原因が取り除かれない限り同じインシデントが再発する可能性は残っているわけで、恒久的な解決とは言いがたい。

 そこで、根本原因を取り除く手段を講ずる必要が出てくる。これは多くの場合、IT構成の変更を伴う。例えば「レンズキャップをしたままでは写真が撮れない」という問題を根本的に解決するために、電源を入れるとレンズを保護するキャップが自動的に開くようなカメラに買い替えるというのが根本的な解決と言える(図1)。このようなカメラであれば、レンズキャップをしたままシャッターを押してしまうということがない。また、アプリケーションがハングアップしてしまうというインシデントについては、そのアプリケーションにパッチをあてるとか、バージョンアップするとか、別の製品に切り替える、といったことも、根本的な解決になるであろう。

itil5_1.jpg 図1:筆者のデジタルカメラ。レンズキャップはなく、未使用時にレンズを保護するためのシャッターがある。シャッターは起動時に自動で開く

 このようにIT構成の変更が必要になった場合、ITILでは、勝手に変更してはいけないことになっている。必ず「RFC(Request For Change:変更要求書)」を作成し、一定のプロセス(変更管理:後述)に従って変更しなければならない。RFCや変更管理に関しては別の回で詳しく述べるが、ここでは「取りあえずインシデントを回避するのがワークアラウンド、インシデントの根本原因を取り除くためにはたいていIT構成の変更が必要で、そのために作成するのがRFC」と理解しておこう。

       1|2|3|4 次のページへ

[谷誠之,ITmedia]

Copyright© 2008 ITmedia, Inc. All Rights Reserved.



キャリアアップ



エンタープライズ・ピックアップ

news012.jpg 闘うマネジャー:行政のシステムコストは健全か?――削減に向けた視点の転換
民間からCIOとして長崎県庁に入り、8年目。「電子自治体化にかかるコストを大幅に削減せよ」というミッションを与えられ奮闘中だが、自らの経験をもとに、コスト削減に必要な「視点」について考えてみた。

news006.jpg マイクロソフトが考える、安心できるコンピューティング環境とは?
マイクロソフトでは「信頼できるコンピューティング環境:Trustworthy Computing」という独自の取り組みを実施している。プラットフォーム製品を提供する同社では、どのような考え方で安心を提供していくのだろうか。

news001.jpg 技術系企業の人材難が浮き彫りに:技術者の転職、スカウトの利用が主流に
プロシークは求職者を対象に実施したアンケート結果を発表した。コンサルタント、IT、クリエイティブ関連の求職者の50%以上がスカウトを活用していることが分かった。

news007.jpg サーバルーム配線事情:サーバルームの「明るい家族計画」
ちょっと目を離すとネズミの子供のごとく増えるケーブル。勝利の決め手は「事前の準備」だ。

news008.jpg アプリケーションに見るトラステッド・コンピューティング:ノートPCのデータを絶対に漏えいさせないために
TPMを用いてPC内のデータ保護が行えるBitLockerは、企業におけるセキュリティソリューションの切り札になるだろう。常に情報漏えいの危険性を伴っていた外出時のノートPCの利用が、BitLockerによって劇的に安全になるのだ。

news008.jpg BIの導入ステップを理解する
Business Intelligence(BI)の役割は、業務システムなどに蓄積される多くの情報を一元化し、さまざまな分析環境・方法を提供して企業の意思決定を助けることにある。社員全員が利用できるBIの導入ステップを解説しよう。

news009.jpg Gadget Hacks:chumby――米国生まれの情報端末に家電の未来を見る
FOOキャンプで産声を上げたchumbyは、これまでの情報端末の姿を変える可能性を秘めている。何より、開発元がハッキングを推奨するといういい意味でGeekのためのデバイスとなっているのが素晴らしい。

news015.jpg Magi's View:Web2.0で起業を志す者に捧げる9つの心得
1年前に投稿されたこの記事。「来年の今ごろになれば、Web2.0などは過去の出来事の1つに成り果てている可能性すらある」と述べられているが、現状と併せて読み進めてみると、幾分の真実が含まれている。

news051.jpg 今日から学ぶCOBIT:IT人材管理から学ぶ――「計画と組織」ドメインと10個のプロセス
「計画と組織」ドメインにおける、10個のプロセスについて紹介しよう。

エンタープライズ インフォメーション