1. Interface Utilisateur & Cœur du Service Management
L’UI16 fournit des améliorations sur l’ergonomie et le graphisme, dont un navigateur d’applications amélioré, de nouveaux thèmes...
- La barre de raccourcis sur la gauche a disparu pour laisser place à un nouveau navigateur d'applications qui contient trois onglets : un pour les applications, un pour les favoris, un pour l'historique de navigation. L'historique de navigation répertorie les éléments récemment ouverts, comme les listes et les formulaires.
- Sur toutes les interfaces collaboratives (y compris les flux d'activité, les live feeds...), il est facile de voir qui est connecté à la plateforme (un rond vert apparaît sur les profils des personnes en ligne).
- L'entête d'un formulaire affiche un indicateur lorsque d'autres utilisateurs sont sur le même dossier. En outre, sur les formulaires, les champs sont mis à jour de façon dynamique pour montrer les modifications apportées par d'autres utilisateurs en temps réel. Il y a également des avertissements pour empêcher les utilisateurs d'écraser accidentellement le travail d'autrui.
- Une checklist peut être ajoutée aux formulaires pour suivre l'avancement des tâches sans créer de dossiers supplémentaires.
- Une barre de gestion de modèle/template apparaît au bas des formulaires et fournit des raccourcis pour appliquer, modifier et créer de nouveaux modèles/templates.
- Un certain nombre de fonctionnalités utiles ont été généralisées à toutes les tables tâches comme l'auto-affectation, la matrice de priorité, les règles d'assignations automatiques...
- De multiples types de tâches pour le Service Management sont inclus sous la même demande/request. La possibilité de copier des modèles/template de tâches est également incluse.
- La maintenance planifiée fournit plus de flexibilité dans la mise en place d'un processus de maintenance programmée. En outre, les calendriers de maintenance peuvent être exécutés à la demande ou reportés.
2. Opérations de Sécurité
La Suite Opérations de Sécurité (Security Operations) offre une réponse aux incidents de sécurité et des capacités de réponse à la vulnérabilité pour le Responsable de la sécurité. Il est enfin possible d'avoir une visibilité globale sur l'état de sécurité d'une organisation en tirant parti des mêmes flux de travail (workflow) et de reporting pour lesquels ServiceNow est connu. En mettant en œuvre ce workflow conforme à la l'Institut National des Normes et de la Technologie (NIST) dans un contexte de sécurité, il est également possible d'optimiser le temps de l'Analyste Sécurité pour qu'il puisse passer plus de temps à trouver les menaces concrètes et moins de temps sur la coordination et la collaboration manuelle dans l'organisation informatique dans son ensemble.
- Pour protéger vos investigations et conserver privés les incidents de sécurité, la réponse aux incidents de sécurité fournit les moyens de restreindre l'accès au système à des rôles et règles spécifiques en matière de sécurité. Les administrateurs qui ne sont pas supposés accéder à ces informations liées à la sécurité peuvent être limités, à moins que vous ne leur permettiez expressément l'accès.
- Revue Post-Incident (PIR) : Les incidents importants peuvent nécessiter une revue de résolution. Cela peut prendre plusieurs formes. Par exemple : organiser une réunion pour discuter de l'incident et recueillir des réponses, écrire et distribuer des questions de révision de la résolution de l'incidents conçues spécifiquement pour chaque catégorie ou priorité d'incident à ceux qui ont travaillé sur l'incident, le gestionnaire de l'incident peut écrire le rapport et recueillir lui-même les informations. Un rapport de révision de résolution d'incidents peut être généré automatiquement et contenir : un résumé de ce qui a été fait, le calendrier, le type d'incident de sécurité rencontré, tous les incidents, changements, problèmes, tâches liés et le détail de la résolution
- Vous pouvez comparer les données de sécurité tirées de sources internes et externes, telles que les CI et logiciels vulnérables identifiés dans le module de Gestion des Actifs. Si des CI et logiciels se trouvent affectés par une vulnérabilité, vous pouvez créer des changements, des problèmes et des incidents de sécurité à partir de ces éléments vulnérables.
3. Encryption
Les organisations doivent relever le défi et la complexité de protection des données sensibles au sein de la plateforme ServiceNow. L'application de cryptage offre aux clients une solution native de bout-en-bout pour gérer le chiffrement de leurs données qui les aide à résoudre les défis liés à la prévention de pertes de données et à la conformité réglementaire.
- Avec l'Encryption, les clients créent et contrôlent leurs clés de chiffrement. L'Encryption est disponible comme une application proxy qui réside dans le réseau d'un client et crypte les données avant que les données ne soient envoyées sur Internet à l'instance ServiceNow (cryptées en vol). Les données stockées dans l'instance sont cryptées, (cryptées en base). Les données cryptées sont renvoyées à l'application proxy (cryptées en vol), et sont décryptées par le proxy avant d'être envoyées au navigateur dans le réseau du client.
- L'administrateur de la sécurité du client spécifie les champs qui doivent être chiffrés en utilisant le plugin Edge Encryption. L'administrateur de la sécurité du client peut choisir entre les algorithmes de chiffrement Advanced Encryption Standard (AES) 128 ou 256. Les pièces jointes peuvent être cryptées sur une table données. Selon le type de chiffrement choisi pour un champ, un certain niveau de filtrage ou de tri peut être configuré.
4. Projet & Ressources
- Permet la séparation fonctionnelle et la séparation des données au sein de la suite Portefeuille de Projets (PPS) utilisant les « Teamspaces ». Vous pouvez attribuer des rôles spécifiques à des Teamspaces pour permettre des divisions dans votre organisation, telles que le Marketing, la Finance, Les Moyens Généraux, afin d'accéder à un Teamspace dédié.
- Un atelier de gestion des ressources donne aux demandeurs et aux gestionnaires des ressources une vue globale de la capacité, de la disponibilité, de la répartition et de l'utilisation des ressources du groupe ou de l'utilisateur sélectionné.
- L'application établit une distinction entre une demande pour une ressource, qui est considérée comme une "réservation douce", et une allocation de ressources approuvée, qui est considérée comme une "réservation dure".
- Au lieu de demander des ressources pour un certain nombre d'heures, vous pouvez demander des ressources pour un montant de temps qui représente l'équivalent d'un travail à plein temps (ETP). Vous pouvez demander que les allocations soient hebdomadaires, mensuelles, ou représentent toute la durée du plan. Vous pouvez demander soit tous les membres ou des membres spécifiques d'un groupe de ressources.
- De nouveaux rapports sont disponibles par défaut pour afficher la disponibilité et l'utilisation des ressources.
5. CMDB & Dependency Views
Dependency Views est le nouveau nom de produit pour la Nouvelle Génération de Business Service Maps (NG-BSM) dans Geneva.
- Identification et Réconciliation est une application qui permet de maintenir l'intégrité de la CMDB quand plusieurs sources sont utilisées pour créer et mettre à jour des enregistrements de CI. Elle empêche la duplication des CI en identifiant les CI, réconciliant les attributs de CI, et permettant seulement aux sources de données faisant autorité d'écrire dans la CMDB.
- La Timeline des CI fournit l'historique détaillé des changements sur les CI à travers une période de temps.
- Prise en charge du reclassement automatique des CI au cours de la phase d'identification, si nécessaire.
- Nouvel Editeur de définition de règles d’infogérance et d'hébergement qui représentent un service métier pour aider à l'identification correcte des CI.
- Les Dependency Views maps montrent graphiquement les éléments de configuration qui soutiennent les services métiers et les relations entre les éléments de configuration.
- Dans une Dependency Views map, les indicateurs indiquent si un CI a des tâches actives ou en suspens. Vous pouvez investiguer les tâches qui sont connectées à un CI pour obtenir plus de détails. Lorsque vous revenez à la map depuis un autre formulaire, le système restaure la dernière map visionnée, en utilisant les paramètres de filtrage et d'affichage.
Suite | Produit | Nouvelles Fonctionnalités |
---|---|---|
IT Service Management | Change Management |
|
Service Portfolio Management |
|
|
IT Operations Management | Cloud Management |
|
Discovery |
|
|
Event Management |
|
|
MID Server |
|
|
Orchestration Core |
|
|
Service Mapping |
|
|
Business Management | Financial Management |
|
Governance, Risk, and Compliance |
|
|
Project Management |
|
|
Resource Management |
|
|
Custom Application Development | Studio |
|
Service Management for the Enterprise | Service Management Core |
|
Security Operations | Security Incident Response |
|
Vulnerability Response |
|
|
ServiceNow Platform | Business Service Management Map |
|
Dependency Views |
|
|
CMDB |
|
|
Chat |
|
|
Connect |
|
|
Contextual Search |
|
|
Edge Encryption |
|
|
Email and Notifications |
|
|
Import and Export |
|
|
Knowledge Management |
|
|
Live Feed |
|
|
Notify |
|
|
Platform Security and Authentication |
|
|
Service Level Management |
|
|
Survey Management |
|
|
Team Development |
|
|
User Interface |
|
|
Visual Task Boards |
|
|
Web Services |
|
|
Workflow |
|
|
Performance Analytics and Reporting | Performance Analytics |
|
Reporting |
|
The post Top 5 des nouvelles fonctionnalités de Geneva appeared first on imaKumo Enterprise Service Management.