HPE Managed Services as part of an HPE GreenLake Flex Solutions
1. サービス概要
HPE GreenLake Flex Solutions の一部として、HPE Managed Services (MS) は、業界標準のITサービス管理の原則およびプロセスに従い、インフラストラクチャとアプリケーションのリモート監視、管理、最適化を提供します。
提供されるアクティビティの特徴を次に説明します。
- 監視:基本的な監視、ヘルスチェック、レポート生成、イベントのエスカレーション
- オペレーション:標準的な復旧作業、インシデント管理、変更管理、バックアップとリストア
- 維持管理:根本原因の分析、問題管理、パフォーマンス管理、キャパシティ管理、可用性管理
- 最適化:ITおよびビジネスニーズをより適切に満たすための環境の改善に関する、状況に応じた推奨事項
- システムタイプごとの具体的なアクティビティに関する詳細は、HPE GreenLake Statement of Work (「SOW」) の「HPE Managed Services System Operations and Administration Activities」セクションに記載されています。
HPE Managed Servicesに記載されているMSはSOWに組み込まれることでのみ利用可能であり、個別に購入することはできません。本サービス概要書で使用、定義された用語は、本サービス概要書、HPE aaS Terms for Customers、HPE GreenLake Flex Solutionsサービス概要書、または関連する合意済みのSOWで定義された意味を有します。
-
2.1 サービスの実装:
HPEはフェーズ分けしたアプローチを基にHPE Managed Servicesを実装します。本サービス概要書に定めるお客様の責任に加え、HPEとお客様は、HPEがMSを提供できるようにするために必要なアクティビティについて、オーナーおよびタイムラインを相互に合意するものとします。これらのアクティビティは、個別のプロジェクト (ここでは初期準備作業と呼びます) として管理されます。このプロジェクトは、運用サービスを開始する前に完了する必要があり、各フェーズにおける一連のワークストリームで構成されます。各フェーズのスケジュールおよびアクティビティは、以下に説明する各フェーズについて相互に合意されたアクセプタンス基準と共に、初期準備作業の計画において文書化します。初期準備作業期間は、対象システムによって異なり、初期準備作業の計画において定義します。初期準備作業を開始する前に、お客様は以下の前提条件を満たす必要があります。
- お客様は、ソリューションのトポロジや構成など、HPEが要求するすべての情報を含むソリューションの詳細を記載したHLSD (High-Level Service Design:システム設計書) を提供する必要があります。
- HPEはお客様からシステムへのアクセス権を付与されている必要があります。
- さらに、初期準備作業に関する具体的な前提条件は、「お客様の主な責任」セクションに記載されています。
任意で適用可能なアクセプタンスプロセスを含む初期準備作業の詳細は、以下のとおりです。
初期準備作業フェーズの承認:初期準備作業の3つのアクセプタンスマイルストーンについて、相互に合意された客観的なアクセプタンス基準が初期準備作業において定義され、文書化します。これらは以下のフェーズで発生します。
- 共同検証フェーズの終了時に、HPEがMSを提供するためのソリューションの準備に関するアクセプタンスが発生します。アクセプタンスプロセスと客観的なアクセプタンス基準には、ソリューションが「お客様の主な責任」セクションに記載されている要件を満たしていることの確認が含まれます。共同検証フェーズのアクセプタンスの根拠となる客観的な基準は、インフラストラクチャアクセプタンス基準と呼ばれます。
- 最終的な運用受入フェーズでの、ソリューションを受け入れるための客観的なアクセプタンスは、個々のワークストリーム内で実装するツールとプロセスに対して実施するテストに基づきます。
- SLOの運用および終了フェーズの最後に、最終アクセプタンスが行われます。両当事者は、HPEがソリューションを運用するためのすべてのプロセスとツールが実装され、運用可能であることの妥当性を確認するための客観的なアクセプタンス基準について、相互に合意するものとします。最終アクセプタンスのための基準は、プロジェクトアクセプタンス基準と呼ばれます。
2.1.1 開始フェーズ:
開始フェーズでは、HPEはお客様と協力して、初期準備作業の具体的な範囲、アクティビティ、タイムラインを定義します。これらは、初期準備作業の計画において文書化します。プロジェクトチームおよび運営委員会と合意、招集したうえで、詳細な計画を開始するための最初のキックオフミーティングを開催します。
開始フェーズが完了したら、接続性ワークストリームを除き、以下のフェーズが以下の順序で実施されます。
2.1.2 共同検証:
このフェーズでは、お客様と協議の上、HPEがすべての前提条件をチェックして妥当性を確認します。さらに、すべてのシステムとすべての関連プロセスが、以下の観点に基づいて評価および検証されます。
- システムの検証:数量、モデル、タイプ、構成管理データベース (CMDB) の情報。
- システム構成がサービスレベル目標 (SLO) のターゲットを満たすのに適しているか否かの検証。
- システムがアクセス可能かつ最新であり、必要なセキュリティ機能があり、文書化されていることの検証。
- システムで必要とするサポート契約/メンテナンス契約が締結されていることの検証。
- システムが設置されている環境が、温度、湿度、UPS、セキュリティ、アクセスルールなどのHPE要件に適合していることの検証。
- HLSD (High-Level Service Design:システム設計書) の確認。
合意されたアクセプタンスプロセスを実行し、定義されたインフラストラクチャアクセプタンス基準をシステムが満たしているか否かを検証/チェックします。
逸脱項目があれば記録され、必要なアクションがオーナーとスケジュールとともに文書化さ
れます。このアクティビティの結果、変更が必要な場合は、SOWのアカウントサポートプランに詳述されている変更管理プロセスを通じて処理します。
2.1.3 設計および実装フェーズ:
具体的なワークストリームは、初期準備作業計画の中で文書化され、それぞれタスクとタイムラインを持ちます。また、以下に説明されているように、初期準備作業の各フェーズで開始します。各ワークストリームは、DLSD (Detailed-Level Service Design:運用設計書) を作成するための情報を提供します。DLSD (Detailed-Level Service Design:運用設計書) は、各ワークストリームに必要な情報とともにこのフェーズで整理、文書化します。
- 接続性ワークストリーム:HPEはお客様と協力して、i)転送プロトコルやセキュリティ対策など、MSを提供するために実装される接続性を確認して詳細に記述し、ii)接続性を実装しテストします。接続性はクリティカルパスになります。このワークストリームは、プロジェクト開始後できるだけ早期に開始する必要があります。
- 監視ツールワークストリーム:MS監視ツールの構成はDLSD (Detailed-Level Service Design:運用設計書) 内で定義されて文書化します。お客様とHPEの双方によるレビューとアクセプタンス後、イベントの分類や優先順位付けなど、イベント管理の原則を反映したツールがDLSD (Detailed-Level Service Design:運用設計書) に従い実装します。監視を実装する前に、接続性が確保されている必要があります。
- サービス管理ワークストリーム:サービス管理のプロセスと手順は、お客様との協力の下、DAP (Daily Agreed Procedures:日常運用手順) に文書化します。これには、インターフェイスドキュメント、変更タイプの定義、および特定のサービスレベルレポートを含みます。サービス管理ツールは、合意されたプロセスをサポートするために実装されます。
- ナレッジトランスファーワークストリーム:HPEはお客様と協力して、既存の運用ドキュメント、タスク、アクティビティに関する必要な情報を収集します。お客様は、必要に応じて効果的かつ効率的なナレッジトランスファープロセスを確保できるように、HPEが要求するすべての情報を提供する責任を負います。これには、デプロイ、フェイルオーバー、リカバリ、セキュリティ手順などの項目が該当します。ナレッジトランスファー中には、HPEによってプロセスとアクティビティがテストされ、逸脱項目があれば記録され、必要なアクションがオーナーとスケジュールとともに文書化されます。収集された情報は、DLSD (Detailed-Level Service Design:運用設計書) に文書化します。大幅な追加作業を伴う逸脱項目が発生した場合は、追加作業に対応するための契約変更要求が必要となります。
2.1.4 運用に向けたアクセプタンスフェーズ:
設計および実装フェーズの完了の後、運用に向けたアクセプタンスフェーズを開始します。このフェーズでは、HPEが多数のテストとアクティビティを実施し、プロジェクトの目的が完全に達成され、サービスが本運用フェーズに移行できる状態であることを確認します。これらのテストは、お客様が関与する実際のケースをシミュレーションして実施され、実装のエンドツーエンドの結果を検証します (シミュレーションセッション)。アクセプタンスされない場合は、逸脱項目が記録され、その影響を確認したうえで文書化されます。お客様とHPEは逸脱項目を確認し、合意された期間内に逸脱項目に対処するための次のステップについて相互に合意します。完了すると、運用と終了フェーズが開始されます。
2.1.5 運用と終了:
このフェーズでは、HPEは定義されたサービスレベル目標に基づいてMSを提供します。ただし、これらのサービスレベル目標からの逸脱が発生する可能性があります。発生した矛盾は調査および対処され、必要に応じて、HPEとお客様の合意に基づいてサービスに任意の調整が図られます。この期間はパイロット運用期間と想定されており、必要な場合は前任の運用チームが引き続きサポートします。通常は、最低2か月間継続します。このフェーズの 詳細なタイムラインは開始フェーズで設定され、初期準備作業計画段階で文書化します。
2.1.6 最終アクセプタンスフェーズ:
HPEが規定したとおりにSLOの運用と終了フェーズが正常に完了したら、合意されたプロジェクトの最終アクセプタンス基準を使用して、最終受入テストを実施します。最終アクセプタンスフェーズが行われると初期準備作業プロジェクトが完了し、HPEが本サービス概要書に定めるMSの責任範囲で、MSでの運用が開始します。
2.1.7 初期準備作業の納品物:対象の初期準備作業で提供されるタスクまたは納品物の概要は、以下のとおりです。
以下に対する相互の合意:
- プロジェクト計画と計画の策定
- 接続性の要件
- 客観的なインフラストラクチャアクセプタンス基準
- 客観的なプロジェクトアクセプタンス基準
- プロセスインターフェイスドキュメント (Daily Agreed Procedures:日常運用手順 [DAP])
- 標準的な変更項目
- ガバナンス文書
- サービスレベルレポート (標準的なレポートに基づく)
- DLSD (Detailed-Level Service Design:運用設計書)
以下の事項の完了:
- キックオフミーティング
- 検証タスクの完了
- 接続の実装
- 監視プラットフォームの実装
- サービス管理ツールの構築
- ナレッジトランスファー
- HPE Managed Servicesシミュレーションセッション
- HPEサービスデスク (運用窓口)
- HPE Managed Servicesガバナンスの導入
- 事前に定義されたフェーズにおいての受入テストの完了と承認
-
ITSMとは、サービス管理ツールによって実現され、ITSMの基準とベストプラクティスに基づく、高品質なITサービスの実装と管理を指します。HPEは、以下のITSMプロセスを提供します。具体的な役割と責任は対応する表に記載されています。
ITサービス管理に関するHPEサービスレベル目標は、セクション13に詳述されています。
3.1 イベント管理:
HPEは、システムによって生成されたイベントを受信、応答、分類、記録するイベント管理サービスを提供します。追加の対応が必要なイベントは、その性質に応じて、インシデントまたは変更要求として記録されます。表1には、HPEとお客様が実施する具体的なアクティビティが記載されています。
サービス概要書の表の凡例:R = 実行責任者、A = 説明責任者、C = 相談先、I = 報告先
| アクティビティ | お客様 | HPE |
|---|---|---|
| サービスの監視設計 | C | A/R |
| 監視環境構築 | C | A/R |
| 監視とイベントの識別 | I | A/R |
| アラームの識別と管理 | I | A/R |
3.2 インシデント管理
HPEは本システムに関連するインシデントに対応・解決するインシデント管理プロセスを実装します。このプロセスでは、インシデントの登録、分類、優先順位付け、調査および診断、インシデントの解決、クローズに至るまでのライフサイクル全体にわたってインシデントを管理します。また、合意した方法でインシデントを解決するために、インシデントのライフサイクルを通じて、お客様とのコミュニケーションと対話を含みます。表2には、HPEとお客様が実施する具体的なアクティビティが記載されています。
| アクティビティ | お客様 | HPE |
|---|---|---|
| ログの検証、分類、インシデントの優先順位付け | R | A/R |
| 初期診断を実施 | I | A/R |
| インシデントの調査と診断 | I | A/R |
| インシデントを解決しサービスを回復 | I | A/R |
| インシデントをクローズ | C | A/R |
| 主要なインシデントを管理 | C | A/R |
| セキュリティインシデントを管理 | C | A/R |
3.3 問題管理
HPEは、HPEが特定した、システム内で繰り返し発生するインシデントまたは優先度1のインシデントに対処するための問題管理プロセスを実装します。このプロセスには、問題の特定、登録、根本原因分析、回避策の検討、是正措置の実行、および特定された問題の報告が含まれます。表3には、HPEとお客様が実施する具体的なアクティビティが記載されています。
| アクティビティ | お客様 | HPE |
|---|---|---|
| 問題レコードを特定 | R | A/R |
| 問題を分類し確認 | I | A/R |
| 問題を調査し診断 | C | A/R |
| 問題を解決 | I | A/R |
| 問題レコードをクローズ | C | A/R |
3.4 変更管理
HPEはシステムに加えられる変更に関する変更管理プロセスを実装します。このプロセスでは、これらの変更の実装に関連するHPEのアクティビティが調整されます。また、お客様には変更諮問委員会 (CAB) の円滑な運用を含む、変更の評価と承認に責任を負うことが求められます。システムに対する変更が本サービス概要書に記載されているMSの範囲に影響を及ぼす場合、その変更は、アカウントサポートプランに詳述されている変更管理プロセスの対象となります。表4には、HPEとお客様が実施する具体的なアクティビティが記載されています。
| アクティビティ | お客様 | HPE |
|---|---|---|
| 変更要求を開始 | R | A/R |
| 変更要求の評価/最初の確認 | I | A/R |
| 変更計画の作成 | I | A/R |
| 変更の承認 | R | A/R |
| 変更スケジュールの確定 | C/I | A/R |
| 設定/テスト | I/R | A/R |
| 実装 | I | A/R |
| クローズ | I | A/R |
3.5 サービスリクエスト管理
HPEはサービスリクエスト管理プロセスを実装します。このプロセスは、変更管理プロセスに従う必要のない事前定義された標準的な変更の実装や、一般的に起こりえるリクエストの処理を行います。表5には、HPEとお客様が実施する具体的なアクティビティが記載されています。
| アクティビティ | お客様 | HPE |
|---|---|---|
| サービスリクエストを開始 | R | A |
| 一般的なサービスリクエストの定義 | C | A/R |
| リクエストの承認 | R | A |
| リクエストの履行 | I | A/R |
| サービスリクエストのクローズ | I | A/R |
3.6 リリース管理
リリース管理:HPEは、お客様と関連ソフトウェアベンダーとの間で締結された契約に基づき、ソフトウェアのリリースと本システムへの適用性を確認します。これは、アカウントサポートプランに記載されているように、関連するHPE Complete Careサービスに含まれるオペレーティングシステムのパッチ分析および管理サービスにも準拠します。
リリース管理は、本システムに含まれる場合、以下のタイプのソフトウェアに適用されます。
- オペレーティングシステムソフトウェア:WindowsやLinux®などのオペレーティングシステムソフトウェアを指します。
- システムソフトウェア: インフラストラクチャプラットフォームの実行、サポート、またはその両方を目的に実装される技術ソフトウェアを指します。たとえば、VMware®、監視ツール、(ストレージ) システムのファームウェアなどがあります。
リリース管理サービスの内容は、システム内のすべての製品が有効な保守契約の対象となっているかどうかに依存します。この保守契約はシステムおよびオペレーティングシステムの文書やアップデート情報へのアクセスができる必要があります。表6には、HPEとお客様が実施する具体的なアクティビティが記載されています。
| アクティビティ | お客様 | HPE |
|---|---|---|
| リリースを特定 | I | A/R |
| リリースを検証 | C | A/R |
| リリースを承認 | R | A |
| 展開 | I | A/R |
3.7 構成管理
構成管理:HPEは、MSを提供するうえで、ITSMアクティビティを促進するためのCMDBを作成および維持します。CMDBには、システムに関連する構成情報が含まれます。お客様はCMDB情報を利用可能で、要求に応じてもしくは初期準備作業中に定義されたとおりに標準レポートが作成されます。しかし、このCMDBは、お客様のIT環境全体を包含する、より広範で包括的なCMDBに取って代わるものではありません。表7には、HPEとお客様が実施する具体的なアクティビティが記載されています。
| アクティビティ | お客様 | HPE |
|---|---|---|
| CMDB構造設計の範囲、基準、要件、更新 | I | A/R |
| HPE CMDBにCIをアップロード | I | A/R |
| システム間連携情報を提供 | C | A/R |
| HPE CMDBの基本設定 | I | A/R |
| CMDBの更新 (新規レコードの作成またはレコードの更新) | R | A/R |
| 監査範囲を定義 | A/R | C |
| 監査を実施しステータスを提供 | C | A/R |
| 改善計画 | C | A/R |
3.8 キャパシティ管理
HPEは、お客様のキャパシティ要件および重要業績評価指標 (KPI)、お客様のビジネス要求に関連するキャパシティ要件の分析を基に、システムに関するキャパシティ計画を維持します。表8には、HPEとお客様が実施する具体的なアクティビティが記載されています。
| アクティビティ | お客様 | HPE |
|---|---|---|
| ビジネスキャパシティ情報を管理 | A/R | I |
| お客様サービスのキャパシティ情報を管理 | A/R | C |
| 範囲を定義 | A/R | C |
| キャパシティ計画全体を文書化、維持、提示 | A/R | I/C |
| インフラストラクチャ (範囲内) の初期キャパシティ計画:使用率、パフォーマンス測定、しきい値、ツールを文書化し伝達 | I/C | A/R |
| 運用中のインフラストラクチャ (範囲内) のキャパシティ計画を維持 | I/C | A/R |
| 使用率とパフォーマンスの向上を目的とした、構成の更新または関連する変更を推奨 | C | A/R |
| 推奨事項を承認し、それぞれのアクションを推進 | I/C | A/R |
3.9 可用性管理
HPEは、お客様がビジネスニーズやビジネス側の期待との関連で分析した可用性要件に基づいて、お客様とともにシステムに関する可用性レポートを作成して維持します。以下の表には、HPEと顧客が実施する具体的なアクティビティが記載されています。
| アクティビティ | お客様 | HPE |
|---|---|---|
| インフラストラクチャの可用性要件を定義 | C | A/R |
| インフラストラクチャセットアップとそれぞれの可用性計画の引継ぎ | I | A/R |
| コンポーネントのイベントデータを収集 | I | A/R |
| インフラストラクチャの可用性を分析 | I | A/R |
| インフラストラクチャの可用性オプションとコストを特定 | C | A/R |
| 可用性のオプション/コストに同意および次のステップを検討 | C | A/R |
| インフラストラクチャの可用性計画を更新 | C | A/R |
-
HPEは、本システムをリモートで監視および管理し、適切な運用管理を行います。これらのアクティビティは、HPE GreenLake Flex Solutions Statement of Workで指定されているテクノロジーを活用し、以下を含む場合があります。
- ヘルスステータスと可用性の監視
- 重要なシステムログファイルのチェック
- 標準作業手順 (SOP) の作成と維持
- 合意されたSOPに従って、定期的なメンテナンス手順の実行
- ディスクメンテナンス (クリーニング、デフラグメンテーション)
- 可用性、キャパシティ、パフォーマンスの報告
- キャパシティの追加
- ハイパーバイザーとゲストVM管理
- ハイパーバイザーにおけるVMディストリビューションの最適化
- システムイメージの作成と維持
- パッチおよびファームウェアの管理
- システム/デバイス構成の変更
- ユーザーアカウントの追加/削除
本システムで実施される具体的なアクティビティに関する詳細情報は、SOWに記載されています。
運用管理はリモートで提供されるように設計されています。ただし、お客様の特定の運用要件を満たすために、お客様の施設内にオンサイトで配置されたHPEメンバーが一部の運用アクティビティを提供する場合があります。すべてのオンサイトのアクティビティはSOWで定義されます。
-
リレーションシップ管理の目的は、お客様とHPEの関係を管理し、両者間の円滑かつ迅速な協力関係を確保することです。リレーションシップ管理において以下が提供されます。
5.1. マネージドサービスマネージャー (MSM):
HPE MSMは、MSに関するお客様のHPEとの主な連絡先であり、サービス提供の調整を担当します。MSMは、お客様の重要なITサービスの日常的な提供、およびサービス管理プロセスとテクノロジーの運用に関するアドバイスとガイダンスを提供します。これらのサービスの提供を通じて潜在的なリスク要因が特定された場合、HPEは関連する推奨事項を提供し、お客様による検討と適切な変更管理プロセスによる実施を促します。HPE MSMは、お客様に提供されるサービス全体をサポートする、より広範な担当アカウントチームに所属します。
5.2. 運用サポート計画 (OSP):
HPEはお客様と協力して、システムの維持に関するすべての標準作業手順 (SOP) を含む 、合意されたITSMプロセスとエスカレーション手順を文書化した運用マニュアルを作成および維持します。このドキュメントはお客様と四半期ごとにリモートでレビューされ、必要な変更は変更管理プロセスを通じて管理されます。
5.3. 運用サービス会議 (OSM)
OSMは、目標としているSLOに対するサービスパフォーマンス、HPEによるMSの日常的な運用作業の提供に関する体系化された運用 (傾向/予測)、サービスパフォーマンスに影響を与えるインシデン ト、運用変更要求に対する全体的な品質とパフォーマンス、運用変更の予測、サービスの改善につながる可能性がある推奨事項を確認する機会になります。
OSMは、表10に示すようにリモートで提供されます。
| カテゴリ | 説明 |
|---|---|
| 頻度 | 毎月 (リモート) |
| 議長 | HPEマネージドサービスマネージャー (MSM) |
| 参加者 | お客様のプロセスマネージャー、HPEサービスマネージャー |
| アジェンダ | お客様からのフィードバック インシデント、変更、問題のレビュー リソースの計画 キャパシティプランニング 今後の運用イベント 運用改善プロセス (進捗管理) |
| インプット | ITSMおよびシステムの運用と管理に関する以下のレポート。
|
| 目的とするアウトプット | 前月の分析から生じたHPEの推奨事項、進捗レポート、改善プロセス |
| ITSMプロセス | 測定されるパラメーター | 目的 |
|---|---|---|
| インシデント管理 | 緊急度および影響度のカテゴリ/ステータスごとのインシデント数 | インシデントの傾向を管理し、繰り返し発生するインシデントの傾向を追跡 |
| のインシデント数 | シデントの傾向を追跡 | |
| 経過時間分布 | 未解決のインシデントの進捗を管理 | |
| カテゴリごとの応答時間 | SLOの達成度を測定 | |
| カテゴリごとの解決時間 | SLOの達成度を測定 | |
| 問題管理 | 未解決の問題ケースの数 | サポートに割り当てられた未解決のケースのカテゴリを追跡 |
| 経過時間分布 | 未解決の問題の進捗を管理 | |
| 応答時間 | 応答時間に関するSLOの達成度を測定 | |
| 変更管理 | カテゴリごとの変更の数 | カテゴリごとの未解決/実装済みの変更数の概要 |
| 変更要求登録後、変更開始までのリードタイム | 必要なリードタイム (SLO) に対する達成度を測定 | |
| サービスリクエスト管理 | カテゴリごとのリクエスト数 | カテゴリごとの未解決/実装済みのリクエスト数の概要 |
| カテゴリごとの応答時間 | SLOの達成度を測定 | |
| カテゴリごとの完了時間 | SLOの達成度を測定 | |
| リリース管理 | リリースと計画されているアップデート | リリース、パッチ、アップデートの計画を促進 |
| 構成管理 | CMDB に基づく管理対象デバイス | システム内でサポートされているデバイスのリストを追跡し、変更を特定 |
| キャパシティ管理 | 定義されたしきい値およびお客様の計画に対 するキャパシティ使用量 | お客様のキャパシティプランニングを促進 |
| 可用性管理 | サービスの稼働時間、ダウンタイム (合計、計画中、実績、スケジュール) | システムの可用性レベルを報告 |
-
HPE Managed Servicesを提供するには、ツールとデータを管理し保護するために使用する運用上のセキュリティポリシーとプロセスが不可欠です。HPEは、ビジネスデータのセキュリティに関連し、お客様が刻々と変化し、ますます高度化するグローバルな脅威に直面していることを認識しています。これに対応するため、MSにはリスクを軽減するための運用上のセキュリティ制御が数多く組み込まれています。以下のサービス/特性が提供されます。
- MSによる監視および運用管理を可能にする、安全なリモート接続ソリューション
- 「最小権限」の原則を採用し、HPE Managed Servicesのエンジニアリングチームからの接続を提供する包括的な監査機能を備えた、特権アクセス管理 (PAM) ソリューション
- セキュアなプロトコルの使用を保証する監視ツールのセキュアな構成
- 定期的なパッチ適用/更新を含む、監視ツールセットのソフトウェアライフサイクル管理
- お客様と合意されたセキュリティポリシーおよび基本構成の遵守
- ISO 27001:2013認定のITオペレーションセンター (ITOC)
- インシデント管理
- HPEのアサインプロセスに含まれる要員開示
- HPEの要員に対する定期的なサイバーセキュリティ意識向上トレーニング
これらの各サービスについては、以下のサブセクションで詳しく説明します
8.1. 安全なリモート接続ソリューション
MSを提供するには、主要なアクティビティと機能を実現するためのネットワーク接続モデルが必要です。これらのアクティビティと機能は、表12に示すように3つの分野に分けられます。
| アクティビティ | 説明 | 接続性 |
|---|---|---|
| システム監視 | 一方向のシステム情報とアラート | SNMP、443ポートを使用した安全な通信 |
| システム運用 | サイト間VPN接続 | 標準作業手順に基づくアクティビティを実行/操作するた めのSSH、IPsec、HTTPS |
| システム管理 | 初期準備作業時に定義 | お客様は、システムレベルまたはオンデマンドで HPE従業員にアクセスを提供するが、すべてのアクティビティは報告され、監査可能な記録を保持可能 |
HPEは、必要な接続モデル (S2S VPN、RDAなど) を提案します。これらの各ソリューションの詳細については、「ツールと接続性」セクションで説明します。
8.2. 特権アクセス管理 (PAM):
PAMは、ITシステムと関連データの秘匿性、完全性、可用性を確保するために、管理者権限とシステム権限を継続的に保護、管理、監視することを支援するプロセスです。
- HPEはPAMソリューションを実装し、ポリシーと技術的な制御の両方で、すべてのHPEシステムエンジニアにその使用を義務付けます。
- HPEのPAMソリューションは、レバレッジドモード (デフォルト) またはオンプレミスのお客様専用デプロイで展開できます。また、このソリューションは、アプリケーションレベルおよびデータベースレベルで、AES-256暗号化を網羅する、管理者、サービス、その他のアカウントの資格情報の安全な保管場所を提供します。このソリューションは、既存のディレクトリサービスと統合でき、MFA機能を提供します。
- HPEのPAMソリューションには、セッションを記録するオプションを含む包括的な監査機能があり、万が一インシデントが発生し、調査が必要になった場合に再生することができます。
8.3. 監視ツールのセキュリティ:
HPEの運用環境の一部として、お客様のデータセンター内における管理コンパートメントには、多数の内部ツールセットおよびサードパーティツールセットが展開されます。これらのツールは、適切なセキュリティ環境が維持できるように、標準化された構成で導入されます。その例は以下のとおりです (がこれらに限定されません)。
- 安全なプロトコルと暗号化の使用:443、TLSなど
- SaaS (ServiceNowなど) における転送中データの暗号化やデータ分離
- 最小権限とロールベースのアクセス制御 (RBAC) モデルの使用
- PAMと安全な保管システムの使用
- ソフトウェアのライフサイクル管理
サービス移行時と初期準備作業において、追加の詳細情報が提供される場合があります。
8.4. 合意されたポリシーと基本構成の遵守:
移行フェーズでは、HPEはセキュリティにおける基本構成関してお客様と合意した要件を実装します。これらの要件は提案フェーズにおいて文書化され、SOWに追加要件として記載されます。
移行中に特定された追加要件は、レビューおよび文書化され、変更管理プロセスの対象となる場合があります。
8.5. HPE Managed Servicesツールのライフサイクル管理/アップデート:
HPE標準作業手順 (SOP) には、ベンダーのセキュリティアドバイザリを監視し、重要度と影響度に基づいて特定の時間枠でセキュリティソフトウェアパッチを展開する手順が含まれています。パッチ管理は、HPEが「管理」サービスを提供するシステムおよびサービスの運用プロセスに基づいて提供され、契約上の合意に沿って行われます。
- HPEは、パッチ展開に必要な期間を決定するために、National Vulnerability Database (NVD) やNational Institute of Standards and Technology (NIST) などの外部機関からの裏付け情報や、Common Vulnerability Scoring System (CVSS) などのツールセットを活用し、HPE社内およびサードパーティの脆弱性とパッチの重大度に関するデータをレビューします。この情報は、すでに実施されている代償的なインフラストラクチャ制御を考慮して、その脆弱性が管理対象環境にどのように適用されるかを評価するために使用されます。
- 脆弱性が開示されているにもかかわらず、ベンダーのソフトウェアパッチが利用できない場合、HPEは (可能な場合、契約上の合意の範囲内で) ネットワークからの一時的な削除やその他の合意されたアクションなどの代償的な制御を実装します。すべての場合において、このようなアクティビティはリスク評価され、適切な措置が取られます。
8.6. HPE IT Operation Centerの認定:
HPEの情報セキュリティプログラムは、主に国際標準化機構 (ISO)/国際電気標準会議 (IEC) 27001の認証や、情報システムコントロール協会 (ISACA)、米国国立標準技術研究所 (NIST)、Center for Internet Security (CIS) などの組織による業界標準やベストプラクティスに基づいて構築されています。HPEは、ISO/IEC 27001とその前身であるBS7799-2の要件に従ってリスク評価に基づくアプローチを採用し、適切なセキュリティコントロールを選択して実装します。リスクは複数の分野で評価され、残存リスクを許容レベルまで低減するために制御されます。選択された制御は、ポリシーや基準として文書化されます。そのポリシーや基準は、正式な承認プロセスを通じて承認されます。
HPEのIT Operations Centers (ITOC) は、ISO 27001:2013の認定を受けています。
8.7. セキュリティインシデント管理:
サポート対象システムの標準的なITSMインシデント管理プロセスの一部として、HPEはこれをセキュリティ関連のインシデントにも拡大します。これらのイベントは、通常、運用上のインシデントと同様の方法で処理されますが、サービスレベルは表13に記載のものとは異なる場合があります。
- このようなイベントを認識した場合、HPEは環境に対するイベントの適用性を評価し、潜在的な影響 (サービス、機密性、完全性、可用性など) を特定するための初期分析を行い、適切な応答の優先順位を設定します。これが完了すると、通知されたイベントが正式なセキュリティインシデントに変更される場合があります。
- その後、インシデントは、そのライフサイクルを通じていくつかのステップを踏みながら、根本的な問題を封じ込み、排除し、回復します。
- プロセスをさらに改善するための追加のステップがその後に実施されることがあります。これらは、アカウントのインシデント管理プロセスに含まれることになります。
図1. HPE Managed Servicesの運用管理ツールの要素
9.1. ITMSの統合:
HPEは、HPEの運用チームによるインシデントの解決時間の短縮をサポートするために設計された、包括的で完全に統合されたITサービスデスクスイートを準備します。ITILに基づくベストプラクティスと拡張性の高いサービス指向アーキテクチャは、HPEのITチームがIT組織全体に一貫した統合プロセスを展開できるようにすることを目的としています。
また、HPE ITSMの統合により、インシデント管理、問題管理、変更管理などの主要なITプロセスの自動化と統合が可能になります。すべてのプロセスは、構成管理によってリンクされ、強化されます。この統合により、お客様とHPE運用チーム間の効率的なコミュニケーションが可能になり、チケットやチケットのステータスに関するリアルタイムまたは履歴レポートも作成されます。HPEは指定されたユーザー数のアクセスを有効にし、そのようなアクセスを許可するユーザーアカウントを提供します。HPEは、マネージドサービスの期間中、HPEがマネージドサービスを提供する目的に限り、HPE ITSM統合ツールを使用する限定的なライセンスをお客様に付与します。お客様は、HPE ITSM統合ツールで使用できる情報がHPEの機密情報であることに同意するものとします。また、お客様は、HPE Managed Servicesの準備の目的のために権限を与えられた従業員のみがアクセスできるようにします。
9.2. ITMSの統合:
HPEは、HPEの運用チームによるインシデントの解決時間の短縮をサポートするために設計された、包括的で完全に統合されたITサービスデスクスイートを準備します。ITILに基づくベストプラクティスと拡張性の高いサービス指向アーキテクチャは、HPEのITチームがIT組織全体に一貫した統合プロセスを展開できるようにすることを目的としています。
また、HPE ITSMの統合により、インシデント管理、問題管理、変更管理などの主要なITプロセスの自動化と統合が可能になります。すべてのプロセスは、構成管理によってリンクされ、強化されます。この統合により、お客様とHPE運用チーム間の効率的なコミュニケーションが可能になり、チケットやチケットのステータスに関するリアルタイムまたは履歴レポートも作成されます。HPEは指定されたユーザー数のアクセスを有効にし、そのようなアクセスを許可するユーザーアカウントを提供します。HPEは、マネージドサービスの期間中、HPEがマネージドサービスを提供する目的に限り、HPE ITSM統合ツールを使用する限定的なライセンスをお客様に付与します。お客様は、HPE ITSM統合ツールで使用できる情報がHPEの機密情報であることに同意するものとします。また、お客様は、HPE Managed Servicesの準備の目的のために権限を与えられた従業員のみがアクセスできるようにします。
9.3. イベント相関/イベント統合:
監視やその他のSNMPソースから生成されたアラートは、統合され中央コンソールに集約されます。これにより、イベントの処理が簡単になり、インシデントのオープンなど、事前に定義された手順を開始するための情報がHPE Managed Servicesの要員に提供されます。
9.4. システム監視コネクター:
HPEシステム監視/コネクター
- HPEは、サポート対象のシステムにシステム/デバイス監視ソフトウェアを展開します。このソフトウェアは、環境内のイベントにおけるエージェント型監視またはエージェントレス型監視を継続的に提供し、事前に定義されたしきい値やエラー条件に従ってアラートを生成します。具体的なしきい値/エラー条件と、その結果実行されるアクションについては、初期準備作業時に合意されます。
カスタムのシステム監視/コネクター
- HPEツールはお客様のシステム監視ツールと連携し、環境内のイベントを監視して、事前に定義されたしきい値やエラー条件に従ってアラートを生成できます。具体的なしきい値/エラー条件と、その結果実行されるアクションについては、初期準備作業時に合意されます。
システム監視および管理ツールの接続性
- HPEは、HPE Managed Servicesの提供を可能にするために、サポート対象システムの実装と継続的な運用に使用する一連の標準ネットワーク接続性要件を提供します。図2は、HPEの標準的な接続のアプローチをまとめたものです。
図2. HPE Managed Servicesの標準接続アーキテクチャ
注意:お客様がその他の監視または接続モデルを必要とする場合、これは、ソリューション設計フェーズの一環としてHPEにより指定および確認され、相互に合意したHPE GreenLake Flex Solutions Statement of Workにて文書化される必要があります。
-
10.1. MSは、本サービス概要書が組み込まれたSOWに規定されるシステムに限定されます。
10.2. MS (またはその一部) は、HPEが定める場所から提供され、購入国以外の場所から提供される場合もあります。HPEは、SOWの期間中に場所の変更がある場合は、必要に応じお客様に通知します。
10.3. MSをサポートするために提供するHPEの要員は、特定のお客様専用の要員ではありません。
10.4. HPEは、メータリングツールに加えて、MSを提供するために特定のハードウェアおよびソフトウェアツール (以下、「ツール」) をインストールします。ツールはHPEが所有またはライセンス供与するものであり、MSの提供は、HPEが使用するツールをインストールすることを条件とします。お客様は、ツールを使用、委譲、譲渡、質入れしてはならず、いかなる方法によっても ツールを担保とする、もしくはその権利を譲渡してはなりません。HPEはMSの終了または期間満了時にツールを撤去します。
10.5. HPE は、本サービスの期間中、HPEがMSの提供を準備する目的でのみ、ツールを使用しアクセスする限定的な権利をお客様に付与します。
10.6. お客様は、HPEがMSを実行するために必要なすべての承認、ライセンス、権限、同意、許可を取得する責任を (管理上および財政上) 負うことに同意します。
10.7. すべての納品物は、SOWに別段の定めがない限り、納品時に受理されます。
10.8. お客様は、HPEがHPE Managed Servicesを提供できるかどうかは、お客様が提供する情報とデータの正確性や完全性、およびお客様の協力とその義務の適時の履行に依存することを認めるものとします。それらのデータが不正確または不完全であることが判明した場合、またはお客様がその義務を履行しなかった場合、両当事者は、誠意を持ってHPE GreenLake Flex Solutions Statement of Workに公平な変更を加えること (HPE Managed Servicesのお客様に対する料金の変更を含むがこれに限定されない) を交渉することに同意します。HPEは、MSの提供にあたって、HPEに対するお客様の全面的かつ適時な協力を必要とします。
10.9. MSは日本語で提供します。
10.10. MSには、チケット送信など、お客様システムとのツールの統合は含まれません。この機能は、別プロジェクトとしてスコープに含めることができます。
10.11. MSMのアクティビティはリモートで提供され、標準営業日中に提供されます。
10.12. HPEは、お客様のアプリケーションおよびワークロードに関するサービスアクティビティには一切責任を負いません。
10.13. システムに対する変更のために提供されるITSM変更管理アクティビティには、最大16時間の作業時間が必要です。追加の作業が必要なリクエストはプロジェクト作業として扱われ、別途スコープの設定と費用が必要となります。
10.14. 製品サポート契約の利用を必要とするインシデントは、そのサポート契約に関連するサービスレベルに従います。
-
11.1. 全般
HPEは、MSを提供するために特定のハードウェアおよびソフトウェアツール (以下、「ツール」) をインストールします。ツールはHPEが所有またはライセンス供与するものであり、MSの提供は、HPEが使用するツールをインストールすることを条件とします。お客様は、ツールを使用、委譲、譲渡、質入れしてはならず、いかなる方法によってもツールを担保とする、もしくはその権利を譲渡してはなりません。HPEはMSの終了または期間満了時にツールを撤去します。
お客様は、HPEがMSを実行するために必要なすべての承認、ライセンス、権限、同意、許可を取得する責任を (管理上および財政上) 負うことに同意します。
HPEは、本サービスの期間中、HPEが本サービス概要書に規定するMSの提供を準備する目的でのみ、ツールを使用しアクセスする限定的な権利をお客様に付与します。
お客様は、ツールで使用できる情報がHPEの機密情報であることに同意するものとします。
11.2. HPEブランド以外のツールの使用条件
SOW、HPE aaS Terms for CustomersまたはHPE aaS Commercial Termsに規定されるその他の条件に加え、本サービスの一部として提供されるHPEブランド以外のツール (サードパーティツール) の使用およびアクセスには、ベンダー固有の条件が適用されます。HPEは、サードパーティの規約に違反した場合、サードパーティツールへのアクセスを直ちに終了する場合があります。
11.3. ServiceNowパススルー条項
お客様は、ServiceNowが本契約の第三受益者であることに同意するものとします。
お客様は、ServiceNowツール (ソフトウェア、SaaSおよびMSに含まれるその他のすべてのServiceNowテクノロジー (以下「ServiceNow テクノロジー」) を含む) のすべての知的財産に関する権利、所有権および利益は、ServiceNowが独占的に所有することを認めるものとします。
お客様は以下を行うことはできません:(i) 契約上の使用制限を意図的に回避する方法で ServiceNow テクノロジーを外部プログラムと共に使用すること、(ii) 本契約で明示的に規定されている場合を除き、ライセンス供与、サブライセンス供与、販売、再販売、レンタル、リース、譲渡、配布、タイムシェア、その他の方法で、第三者によるアクセスが可能な状態にすること、(iii) ServiceNowテクノロジーと競合する第三者に提供するために、製品やサービスを開発または運用する目的でアクセスすること、(iv) 本製品をディスアセンブル、リバースエンジニアリングまたは逆コンパイルすること、(v) 書面により許可されている場合を除き、複製、これに基づく派生物の作成、またはその他の方法で変更すること、(vi) 著作権またはその他の所有権の表示を削除、変更すること、(vii) 著作権またはその他の知的財産権 (肖像権またはプライバシー権を含む) により保護されている素材を、所有者の許可を得ずに使用する、または複製、配布、表示、送信すること、(viii) ウイルスまたはその他の有害なコンピューターコード、ファイル、スクリプト、エージェントもしくはその他のプログラムを作成、使用、送信、保存もしくは実行するために使用すること。その他の悪意のある行為に関与すること。セキュリティ、完全性、オペレーションを妨害するために使用すること、(ix) ServiceNowテクノロジーまたはサードパーティのデータ、ソフトウェアまたはネットワークの一部にアクセスしたり無効にすること (本契約に従ってHPEが提供するServiceNowテクノロジーのお客様インスタンスを除く)。
お客様は、ServiceNowテクノロジーを本契約に記載された意図されたビジネス目的の範囲内で使用するものとし、フェイルセーフのパフォーマンスを必要とする目的には使用しないものとします。これには株式取引、金融取引処理、危険を伴う施設の管理、失敗すると死亡、人身傷害、もしくは深刻な物理的もしくは環境的な損害につながる可能性のある用途 (「高リスクアクティビティ」) を含みますがこれらに限定されません。このような使用に適合するものに対するすべての保証は一切行われず、お客様は、ServiceNow、そのライセンサーおよびサプライヤーを高リスクアクティビティに対するServiceNowテクノロジーの使用から生じる責任から解放し、免責するものとします。
11.4. 定義済みの用語
| 用語 | 定義 |
|---|---|
| コール | 本システムに関連するインシデントに関する、お客様からHPEサービスデスクへの通知。 |
| 緊急の変更 | 通常の変更手順では要件を満たせない、システムに対する緊急の変更要求。変更の提出が遅れても、緊急の変更とはみなされない。 |
| 緊急リリース | セキュリティ上の理由または差し迫ったエラー解決する目的でソフトウェアベンダーから提供される、システムのソフトウェアに対する軽微な変更。 |
| イベント | MS範囲内のシステムにおいて発生したことがHPEによって確認された事象、もしくはシステムのユーザーであるお客様、または本サービスの提供に関連してHPEが行ったコールの結果として発生した事象。 |
| GA版 (General Availability) | 関連するベンダーサポートの利用を含め、一般に入手可能な製品のリリース。 |
| HPE管理アプライアンス | 必要なリモート管理および監視ツールをホストするためにHPEが提供する標準的なHW/SWアプライアンス。お客様 (またはコロケーション) のデータセンターに設置します。 |
| インシデント | システム内で発生し、システムで提供される機能の計画外の中断またはパフォーマンスの低下を引き起こしているイベント、もしくはシステムで提供される機能のレベルにまだ影響を及ぼしていないイベント (ミラーセット内の単一ディスク障害など)。 |
| インシデントの解決 | インシデントを解決し、影響を受けた機能を復旧する、または回避策を実施するためにとられるアクション。 |
| インシデントの解決時間 | HPEがインシデントを解決するために要した時間。ただし、本書の「一般条項および免責条項」セクションで特定されるサービスレベル目標 (SLO) の免責事項、およびHPEがインシデントを解決するために協力する必要があるお客様もしくはサードパーティに起因する時間を除きます。インシデント解決に要する時間は、あくまで も目標値であり、共同検証フェーズでHPEが検証した耐障害のための方策または構成の実装によって異なる場合があります。 |
| 大規模な変更 | 中程度のリスクがあり、サービスレベルに重大な影響を及ぼす可能性がある変更。このような変更には通常、大規模なプランニング、スケジューリング、複数のサポートグループ間でのアクティビティの調整が必要となります。 |
| メジャーリリース | 機能の追加を伴う、製品の大幅なアップグレード。一般的には、製品の新しいバージョンへのアップグレード (たとえば、バージョン1から2) です。新規インストールと同様の方法で、通常はプロジェクト作業の一環として適用されます。 |
| 軽微な変更 | (変更管理プロセスで定義されているように) リスクが低く、サービスレベルに影響を及ぼさないと判断される変更。 |
| マイナーリリース | 機能強化や不具合修正のためのサブバージョンの更新 (たとえば、バージョン1.2から1.3)。通常、パッチリリースとして、変更管理プロセスの範囲内で適用されます。 |
| 通常の変更 | 変更管理プロセス全体に従わなければならない変更要求。 |
| 問題 | 問題とは、1つまたは複数のインシデントの未知の原因であり、多くの場合、複数の類似したインシデントの結果として特定される。 |
| 変更要求 (RFC) | 構成または設定の変更につながる可能性のある、具体的かつシステムの変更に限定した要求。RFCには次の5つのカテゴリがあります。
変更要求は変更要求フォームを使用してリクエストされます。 |
| 応答 | 応答とは、HPEがインシデントを報告した人物に連絡を取るか、インシデントの解決に取り組み始めたタイミングを指します。 |
| 応答時間 | 応答時間は目標値であり、インシデントが最初に報告されてから応答するまでに経過した時間で測定されます。 |
| 標準的な変更 | 事前に定義および承認された変更要求。管理可能なリスクと日常的なタスクが明確に指定され、実装が標準化されているもの。 |
| 標準営業日 | HPEの休日を除く、地域の標準営業日および営業時間。詳細は初期準備作業中に定義します。 |
| システムの可用性 | サービスレベルの可用性目標は、システムに関して、関連するインフラストラクチャコンポーネントの予定された稼働時間に対する割合として表されます。つまり、可用性 = (予定された稼働時間–有責ダウンタイム) ÷ 予定された稼働時間) となります。 |
| ワークアラウンド (回避策) | 完全な解決策がまだないインシデントの影響を軽減、または代替え措置。 |
11.5. リモート監視サービス
HPEは、メータリングツールに加えて特定のハードウェアツールとソフトウェアツール (HPEツール) をインストールし、リモート監視サービスを提供します。HPEのツールはHPEが所有し、本サービスの提供はHPEツールをインストールしてHPEが使用できるようにすることが条件となります。お客様は、ツールを使用、委譲、譲渡、質入れしてはならず、いかなる方法によってもツールを担保とする、もしくはその権利を譲渡してはなりません。HPEはMSの終了または期間満了時にツールを撤去します。
リモート監視サービス (またはその一部) は、HPEが定める場所から提供され、その場所はシステムが設置されている国以外となる場合があります。
-
12.1. 全般
HPEおよびその他の利害関係者に対応するにあたり、主要な連絡先として機能し、以下のような権限を 持つシニアレベルの単一窓口 (SPOC) を指定します。
- プロジェクトの移行と期間中に必要な利害関係者をアサインする。
- HPEアカウントチームと協力して作業する主要な人物を明確にする。
- SOWに含まれるMSの範囲おいて、お客様側の役割に責任を持つ。
- お客様のリソースの特定と割り当てを含む、本サービス概要書/SOWに関連する決定を行う権限を持つ。
- SOWの変更を承認する権限。
本サービス概要書の「サービスレベル」セクションに記載されているように、すべての運用サポート対象期間において、お客様の窓口となるプライマリ連絡先およびバックアップ連絡先を少なくとも1名ずつ含む連絡先リストをHPEに提供します。
- 運用管理、テープマウント、オフサイトのテープ保管、その他必要なメディアの取り扱い、およびその他の物理的なオンサイト活動のために、必要に応じてオンサイトの要員を提供する。
- 消耗品の調達責任を負う。
- 本サービスに影響を与える可能性のある変更を環境に行う場合は、事前にHPEに通知する。
- 本システムに関する独自のエンドユーザーサービスデスク機能を提供し続ける。
12.2. 初期準備作業
初期準備作業中、お客様は以下を行います。
- リモート監視・運用に必要なIPアドレス、LAN接続、ネットワークトポロジをHPEに提供する。
- プロジェクト開始時、またはHPEが要求したタイミングで、システム、標準作業手順 (SOP)、指示書、構成情報に関する必要なドキュメントをHPEに提供する。
- リモート接続ソフトウェアやハードウェアの初期インストールとテストのために、サイトへの物理的なアクセスをHPEに提供する。
- HPE Managed Servicesの提供に関連するすべてのシステムおよび機器へのリモート論理アクセスをHPEに提供する。
- システム上のすべてのハードウェアとソフトウェアについて、HPE GreenLake Flex Solutions Statement of Work の有効期間中、有効なサポート契約が締結されていること、および関連するコール先の指定があることを確認する。
- システムのすべてのハードウェアとソフトウェアのライセンスを提供する。
- HPE Managed Servicesの提供に関連するお客様サイトのすべての機器を提供する。
- 機器およびシステムの物理的なセキュリティに対する責任を負う。
- お客様は、HPEが認定した担当者に、関連するすべてのシステムおよび拠点へのアクセス権を付与し、ナレッジトランスファーをすることで、必要な知識およびスキルを有する要員を養成します。
12.3. 製品のサポート契約
お客様は、適用範囲や要件など、サードパーティのサポート契約およびライセンス契約の情報をすべてHPEと共有する必要があります。
お客様は、セクション4.2に記載されているインシデント管理を提供するために、お客様の代わりにサードパーティベンダーにサポートコールを実施する限定的な目的で、HPEがサービスコールを実施するための必要な手順を踏む必要があり、お客様はHPEがコールをかけるために必要かつ適切な情報をHPEに提供する必要があります。ベンダーが要求する場合、お客様は、HPEがお客様 に代わりコールが実施可能な必要な措置を講じるものとします。お客様がこれらの要件を満たさない場合、
HPEはお客様に代わってベンダーにコールすることができず、その不履行について一切の責任を負いません。HPEの義務は、サポートコールをすることのみに限定されます。お客様は、これらの契約に基づく義務の履行について引き続き責任を負います。これには、ベンダーとのコールの結果として適用される可能性のある料金を含め、該当するすべての料金の支払いが含まれます。
12.4. ツールと接続性
初期準備作業時、およびSOWの期間中、お客様は以下を行います。
- 異なる場所にあるシステムが、十分な帯域幅を持つ安定した接続で相互接続され、統合監視ソリューションから監視できるようにする。
- HPE管理アプライアンスをホストするために必要なアクセスおよびスペースを、関連するインターネット接続とともに、お客様 (またはコロケーション) のデータセンター内に提供する。HPEは、HPEへの接続を可能にするための管理アプライアンスを設置します。設置作業 (ラッキング、スタッキング、初期設定) は、HPEサービスチームが実施します。
- HPEが本システムにアクセスできるように、表12に示すようなネットワークキャパシティと接続を提供する。
- リモート監視・運用に必要なIPアドレス、LAN接続、ネットワークトポロジをHPEに提供する。
- リモート接続ソフトウェアやハードウェアの初期インストールとテストのために、サイトへの物理的なアクセスをHPEに提供する。
- システムの物理的および論理的なセキュリティに責任を負う。
- HPEがサービスを提供する目的で、HPEがシステムにアクセスするためのネットワークキャパシティと接続を提供する。
- サイトがHPEのインストール要件に準拠していることを確認する。
- SLOを満たすために、フロアスペース、電力、電気、空調、無停電電源装置 (UPS)、ディーゼル発電機のバックアップなど、HPE Managed Servicesの提供をサポートするために必要な施設・環境が提供され、維持されていることを確認する。
- HPEがこれらのサービスを提供する際に、以下の管理ツールをHPEが使用できるようにする必要があります。
- サーバー製品用のHPE Compute Ops ManagementまたはHPE OneView。
- ストレージ製品用のHPE StoreServ Management Console (SSMC) またはHPE InfoSight。
- ネットワーク製品用のHPE Intelligent Management Center (IMC)。
| イベント管理 | サービスレベル |
|---|---|
| 対応時間 | 24時間365日 |
インシデント管理
* インシデントの応答時間は目標値であり、各チケットフローツールでインシデントが最初に発生/オープンしてから、同ツールに登録されているHPEからの応答/確認があるまでの経過時間として測定されます。応答時間は、HPEが記録システムにサポートケースを作成し、インシデントのトラブルシューティングと修復を開始した時点から開始します。
** インシデントの解決時間は目標値であり、HPEがインシデントを解決するために要した時間として測定されます。ただし、表13に規定されるサービスレベル目標 (SLO) の免責事項、インシデントを解決するために、HPEと共に作業に関与するお客様またはサードパーティに起因する時間、またはベンダーに関係なくハードウェアまたはソフトウェアに関連するインシデントに対処するために要した時間(ベンダーとの基本サービス契約および関連するサービスレベルにより異なる)は除外されます。また、解決策は、初期準備作業の共同検証段階でHPEが検証した耐障害性対策または構成の実装により異なります。
| 問題管理 | サービスレベル |
|---|---|
| 対応時間 | 標準営業日 |
| 問題の調査開始までの時間 | 問題登録から5標準営業日 |
| 変更管理 | サービスレベル |
|---|---|
| 対応時間 | 標準営業日 |
| 対応時間 (緊急の変更) | 24時間365日 |
| 通常の変更に関する計画を開始 | 5~7営業日 |
| 標準的な変更に関する計画を開始 | 2営業日 |
| 緊急の変更に関するフォローアップの開始とドキュメントの更新 | 24時間以内 |
サービスリクエスト管理
| 優先度 | サービス時間帯 | 応答時間の目標 | 完了時間の目標 |
|---|---|---|---|
| 優先度1/2 | 該当なし。優先度1または2の状況はインシデント管理プロセスを使用して記録する必要がある。 | ||
| 優先度3 | 月曜~金曜 AM9:00~PM5:30 | 4時間 | 24時間 |
| 優先度4 | 月曜~金曜 AM9:00~PM5:30 | 8時間 | 48時間 |
| リリース管理 | サービスレベル |
|---|---|
| 対応時間 | 標準営業日 |
| オペレーティングシステムおよびシステムソフトウェアのレビューの頻度 | 四半期ごと、またはアカウントサポートプランに記載されている頻度 |
| 構成管理 | サービスレベル |
|---|---|
| 対応時間 | 標準営業日 |
| CI変更後にCMDBを更新 | 90% < 1標準営業日 |
| ドキュメントを更新 | 90% < 2標準営業日 |
| キャパシティ管理 | サービスレベル |
|---|---|
| 対応時間 | 標準営業日 |
| 可用性管理 | サービスレベル |
|---|---|
| 対応時間 | 標準営業日 |
13.1. サービスレベル目標 (SLO) の免責事項
以下の項目はSLOから除外されます。
- お客様の承認プロセスの遅延。
- お客様のアプリケーション、ハードウェア、ソフトウェア、サービス、設備に起因するインシデント。
- お客様サイトにおける管理センターのダウンタイム。
- お客様のWAN/LAN関連の問題に起因するインシデント。
- お客様またはHPEのサイトにおける不可抗力。
- 計画停電および定期メンテナンス。
- HPEが合理的に制御できない要因。
- お客様、お客様の請負業者またはベンダー、お客様が管理するまたは管理する権利を持つその他の組織、の作為または不作為 (お客様による義務の不履行を含む)。
- お客様によって報告されていない、またはチケットがオープンされていない中断またはインシデント。
- SLOは、パイロット運用期間または解約のための支援期間は除外される。
- 変更管理プロセスに従ってMSに追加されたシステムについては、変更注文の発効日から最初の30日間はSLOが除外される。
| 条項 | 条項 |
|---|---|
| データのプライバシーとセキュリティに関する契約 | |
| データ処理とセキュリティ対策 | |
| サブプロセッサー一覧 | |
| HPE aaS Terms for Customers (変更注文フォームに別途記載がない限り。) |
© Copyright 2024 Hewlett Packard Enterprise Development LP。本書の内容は、将来予告なく変更されることがあります。当該変更は、本書を参照する有効な契約には影響せず、発効日に改訂版として掲載されます。本書の旧版は、これまでどおり参照可能です。ヒューレット・パッカードエンタープライズの製品およびサービスに対する保証については、当該製品およびサービスの保証書に記載されています。本書のいかなる内容も、新たな保証を追加するものではありません。
ヒューレット・パッカードエンタープライズは、本書中の技術的または校正上の誤り、脱落について、責任を負いかねます。必要に応じて、商標に関する表記を挿入。すべてのサードパーティの標章は、それぞれの所有者に帰属します。
a50009577ENW, V3 – a50009577JPN, V2