Accueil It-Business Restez simple - meilleures pratiques pour la gestion de portefeuille informatique

Restez simple - meilleures pratiques pour la gestion de portefeuille informatique

Anonim

Par Techopedia Staff, 29 avril 2016

À retenir: l' hôte Eric Kavanagh discute de la gestion des actifs informatiques avec les experts Dez Blanchfield, Dr. Robin Bloor, Tom Bosch et Chris Russick.

Vous n'êtes actuellement pas connecté. Veuillez vous connecter ou vous inscrire pour voir la vidéo.

Eric Kavanagh: Mesdames et messieurs, bonjour et bienvenue encore une fois à Hot Technologies! Oui en effet! Je m'appelle Eric Kavanagh. Je serai votre modérateur pour l'événement d'aujourd'hui, et les gens, nous avons des trucs passionnants tracés pour vous aujourd'hui, je peux vous le dire tout de suite. Il s'agit de l'un des domaines les plus fascinants de la gestion informatique en général. Le sujet est «Keep It Simple: Best Practices for IT Portfolio Management». Nous allons nous concentrer en grande partie sur le côté données de cette équation aujourd'hui. En d'autres termes, assurez-vous que vos données sont propres ou aussi propres que possible lorsque vous essayez de comprendre le paysage des appareils dans toute votre entreprise.

Bien sûr, avec ce tout nouveau monde de BYOD, apportez votre propre appareil - il y a le vôtre vraiment très rapidement - nous avons des paysages très hétérogènes de nos jours. Je veux dire que ceux d'entre vous dans de grandes organisations connaissent les histoires. Il y a des salles entières remplies de serveurs. Il y a des applications qui fonctionnent depuis des années. Il y a de vieux systèmes informatiques que personne n'a touchés depuis dix ans et tout le monde a peur de s'éteindre car on ne sait jamais ce qui va se passer.

Nous allons donc discuter aujourd'hui avec quelques experts, en fait quatre experts au total, de ce qu'il faut faire dans cet espace.

Hot Technologies, le but de cette émission est vraiment de creuser profondément dans des types de technologies spécifiques et d'aider notre public à comprendre comment les choses fonctionnent, pourquoi utiliser ces types de technologies, quelles sont les meilleures pratiques, ce que vous devriez considérer. Nous dirons quelques cas d'utilisation à l'occasion. En fait, Dez va parler d'une petite histoire de son expérience dans le monde de la gestion des actifs informatiques. Mais encore une fois, nous allons nous concentrer sur le côté des données, car c'est vraiment l'expertise de nos amis de BDNA. Ils sont passés maîtres dans l'art d'aider les organisations à vraiment comprendre ce qu'elles ont exactement dans leur environnement et comment comprendre où elles se trouvent, ce qu'elles font, qui les utilise, tout ce genre de choses amusantes.

Voici nos panélistes. Nous allons entendre Dez Blanchfield, notre scientifique des données nouvellement inventé. J'aime me vanter que Dez était littéralement l'un des dix profils LinkedIn les plus visités d'Australie l'année dernière. C'est parce qu'il ne dort jamais. Nous accueillons également le Dr Robin Bloor, notre propre analyste en chef. Le Dr Bloor, pour ceux d'entre vous qui ne le savent pas, a en quelque sorte lancé le secteur des analystes informatiques indépendants au Royaume-Uni il y a environ 25 ans. De nos jours, il y en a plusieurs. C'est presque comme si je disais une industrie artisanale. Il existe de nombreuses sociétés indépendantes d'analystes informatiques. Nous avons également Gartner, Foster, IDC et les grands. Mais ce qui est bien avec les cabinets indépendants, c'est que nous sommes franchement un peu plus libres de parler franchement de choses. Alors posez-lui les questions difficiles. Ne laissez pas ces gars partir facilement. Vous pouvez toujours poser une question pendant l'émission en utilisant le composant Q&A de votre console de webdiffusion. C'est dans le coin inférieur droit ou vous pouvez me parler. Quoi qu'il en soit, j'essaie de surveiller cette fenêtre de discussion tout le temps.

Sur ce, présentons Dez Blanchfield. Dez, je vais vous remettre les clés du Webex. Voilà. Emportez-le.

Dez Blanchfield: Merci, Eric. Génial. Garçon, intro fantastique.

Le sujet d'aujourd'hui est quelque chose avec lequel j'ai vécu pour la plupart de moi, comme trente ans, un grand environnement informatique. Ils grandissent grâce à un processus organique. Comme Eric l'a dit, vous commencez petit et vous construisez ces environnements et ils se développent, et ils se développent de manière organique dans certains cas. Ils pourraient croître par d'autres moyens tels qu'une acquisition à grande échelle.

Je vais partager une anecdote qui touche à toutes les choses clés dont nous parlons aujourd'hui, et en particulier, les données et d'où elles proviennent et la collecte de données pour la gestion des actifs informatiques. Dans ce cas, je vais parler d'un gros travail pour l'un des trois meilleurs éditeurs au monde. Ils sont à la radio, à la télévision, dans les magazines, les journaux, la presse écrite, le numérique et une gamme d'autres espaces d'édition. On nous a donné une fenêtre de trois mois pour exécuter ce qui s'appelait essentiellement une évaluation de la préparation au cloud, mais cela a fini par être une stratégie cloud à l'échelle de l'entreprise que nous avons élaborée. Le DSI nous a confié ce défi fondamental de réduire l'empreinte du centre de données de 70% en trois ans. Il était assez évident de le faire, nous avons dû faire toute une transition business-cloud. Nous avions trois mois pour faire ce travail. Il couvre quatre régions différentes dans cinq pays. Il y avait six unités commerciales distinctes qui étaient incluses et sept titulaires différents de fournisseurs de statut de service de statut. Comme le titre l'indique, rien ne vaut l'exemple du monde réel.

Nous sommes arrivés assez rapidement à la conclusion que les objectifs commerciaux n'étaient rien de moins qu'un miracle. Ils voulaient consolider leurs propres centres de données. Ils voulaient tirer parti des environnements de centres de données tiers étaient nécessaires, mais en général, ils voulaient passer à l'infrastructure cloud de quelqu'un d'autre, en particulier le cloud public ou le cloud privé virtuel pour des raisons de sécurité nécessaires. En particulier, Amazon Web Services et Azure étaient ciblés car ils étaient les plus assurés à l'époque. Ils exécutaient un mélange de la plate-forme Intel x86, 32/64 bits, de la série IBM I, de la série AS et de l'ordinateur central de la série AS / 400P. Ils disposaient en fait de deux mainframes, l'un pour la production et l'autre pour les développements de reprise après sinistre. Ensuite, l'ensemble des systèmes d'exploitation - Windows, Linux, AIX, Solaris et diverses choses sur les ordinateurs portables et les ordinateurs de bureau.

Le stockage était l'un des plus grands défis. Ils avaient d'énormes quantités de données parce qu'ils sont un éditeur - tout, des photographies aux vidéos en passant par la retouche d'images, le texte et le contenu. Tout au long de ces grandes plates-formes et différents formats de stockage étaient NetApp, Hitachi, IBM et EMC. Un environnement extrêmement diversifié pour essayer de capturer et de cartographier les différents types de services qui y étaient et d'obtenir simplement une vue de ce que nous passions des environnements actuels et privés du centre de données à un environnement cloud.

La hauteur de ce dont nous parlons aujourd'hui autour de la gestion des actifs informatiques est essentiellement motivée par les données et voici une carte de ce que nous avons dû traiter avec ce projet particulier, dont je partage l'anecdote. Nous avions beaucoup d'entrées de données. Malheureusement, aucun n'était vraiment en très bonne forme. Nous avons une gamme de registres d'actifs incomplets. Il existe cinq registres d'actifs différents en cours d'exécution, donc bases de données de gestion de la configuration, formulaires de saisie ITF. Nous avons des sources de données disparates allant de quatre-vingt-dix types différents. Nous avions plusieurs modèles de services de base, des groupes de services conflictuels, l'une des plus grandes communautés d'intervenants avec lesquelles j'ai jamais eu affaire au cours de ma carrière. Quatre cents cadres supérieurs étaient en charge de ces différents systèmes. Invariablement, à toutes fins utiles, nous avions des entités commerciales complètement désalignées - chacune fonctionnait indépendamment avec son propre environnement et sa propre infrastructure dans certains cas. C'était tout un défi.

Nous avons découvert cela au cours du deuxième ou du troisième jour que nous étions avec des données qui n'avaient presque aucun sens, et il devenait donc de plus en plus évident que nous devions faire quelque chose de légèrement différent. L'approche initiale était que nous lui jetions simplement des corps. Il s'agit d'une approche informatique classique dans mon expérience. Obtenez simplement plus d'humains et courez plus vite et tout fonctionnera à la fin. Nous avons donc organisé de nombreux ateliers au début avec les experts du domaine essayant de capturer un modèle - à quoi ressemblait l'entreprise, comment fonctionne le groupe de services, quels services étaient en place, de quels systèmes dépendons-nous et de l'infrastructure et de tout des données autour de cette infrastructure, des routeurs, des commutateurs et des services, et des applications et des données au sein de ces applications et groupes de contrôle et de la gouvernance. Nous avons commencé à cartographier les besoins de l'entreprise, mais dans le processus de découverte de l'application et d'essayer de capturer certaines données de performance et de valider ces données et de produire des rapports à ce sujet, il est devenu très évident pour nous que nous n'allions même pas venir à distance près de respecter ce minuscule délai de trois mois pour achever ce travail.

Les «jeter des corps dessus» n'ont pas fonctionné. Nous avons donc décidé de construire un système et nous ne pouvions pas le trouver à ce stade car c'était il y a un certain nombre d'années - et nous ne pouvions pas trouver les outils qui convenaient à notre objectif et nous avions l'air long et dur. Nous avons fini par construire une plate-forme SharePoint avec un certain nombre de bases de données qui l'alimentent avec une série de charges de travail à différentes étapes. Nous sommes revenus aux fondamentaux juste pour avoir accès à des données qui avaient du sens afin que nous puissions valider, nous avons donc utilisé une gamme d'outils pour cartographier les écosystèmes que nous gérons. Nous avons effectué des audits automatisés du centre de données dans l'infrastructure physique et logique. Nous avons fait des outils de découverte automatisés, cartographiant les services fonctionnant dans ces environnements de centre de données. Nous avons effectué des analyses complètes des applications - en recherchant tout, depuis une application qui s'exécute dans leur configuration pendant que les systèmes de port sont allumés, tandis que les adresses IP sont allumées.

Ce que nous avons fait, c'est que nous avons construit une nouvelle source unique de vérité parce que chacune des autres bases de données et collections d'informations qu'ils avaient autour de leur environnement, de leur configuration et de leurs actifs ne sonnait tout simplement pas vrai et nous ne pouvions pas cartographier la réalité. Nous avons donc fini par construire une seule source de vérité. Nous sommes passés de jeter des corps dessus à des outils automatisés. Nous avons commencé à voir de la lumière au bout de ce tunnel. Nous nous sommes donc retrouvés avec un système très sophistiqué. Il a fait des choses extrêmement intelligentes, de la capture de l'analyse automatisée des journaux aux données qui nous sont envoyées par divers systèmes, la surveillance des contrôles de sécurité, l'utilisation et la journalisation des contrôles des mots de passe, l'audit de l'infrastructure physique, l'audit des applications. Nous avons construit une série de choses à l'intérieur pour analyser ensuite ces données par des cartes de score automatisées. Nous avons ensuite produit des rapports sur l'adéquation et le classement en pourcentage, que les applications soient ou non adaptées au cloud.

Nous avons ensuite exécuté une base de référence de cette carte de score sur Amazon Web Services, avec les modèles Azure et VMware. Nous avons produit une série de rapports et de tableaux de bord financiers à ce sujet et nous n'avons presque jamais autorisé de dérogation manuelle. Donc, essentiellement, ce que nous avons obtenu, c'est un système automatisé qui s'auto-entretenait et nous n'avions vraiment pas besoin de toucher à cette chose ou très rarement nous devions les remplacer manuellement. Cette chose a grandi d'elle-même et nous avons finalement eu la seule source de vérité et de données réelles que nous pouvions explorer aux groupes de services, aux systèmes de services que nous exécutons dans les applications ou aux données qui les utilisent et aux services fournis.

C'était très excitant parce que nous avions maintenant la capacité de tenir la promesse de cette série de projets. L'ampleur de ce projet - juste pour mettre un peu de contexte autour de cela - est que nous nous sommes retrouvés, je pense que c'était environ 110 millions de dollars en glissement annuel qui ont été réduits du résultat net, le fonctionnement (inaudible), une fois que nous avons terminé transition vers le transfert de la majorité de leur infrastructure de leurs propres centres de données vers le cloud. Il s'agit donc d'un programme à très grande échelle.

Nous avons obtenu ce grand résultat pour le projet. Mais le vrai problème que nous avons rencontré est que nous avons créé un système fait maison et qu'il n'y avait aucun fournisseur derrière lui à ce stade. Comme je l'ai dit, c'était il y a plusieurs années. Il n'y a aucun fournisseur derrière pour continuer à le développer et à fournir un support de maintenance. La petite équipe d'environ 30 personnes qui a aidé à le développer et à rassembler toutes les données et la vitesse de ce monstre a finalement évolué vers d'autres projets et deux ou trois personnes ont été laissées avec. Mais nous nous sommes retrouvés dans une situation où nous n'avions pas de solution de gestion des actifs informatiques à gestion matérielle. Nous avions un projet ponctuel et l'entreprise a clairement indiqué qu'ils pensaient déjà qu'ils avaient des bases de données de gestion de configuration et des outils ITSM cartographiant le monde malgré le fait que nous nous tenions au sommet d'une très grande boîte à savon et que nous criions au sommet de notre exprime que ces données qui n'avaient aucun sens.

Nous l'avons démontré en leur faisant construire les outils autour du projet. Le résultat malheureux de cette histoire passionnante mais triste à la fin a été que le résultat du projet a été très, très réussi. C'était un succès retentissant. Nous avons retiré cent et demi millions de dollars de leur résultat net d'une année à l'autre. Ce que nous avons fait, c'est que nous avons créé ce Frankenstein, ce système vraiment puissant qui peut collecter des données et fournir des rapports en temps réel dans certains cas, mais il n'y avait personne pour les maintenir. Le type d'entreprise l'a simplement laissé fonctionner pendant un certain temps jusqu'à ce que les données ne soient finalement utilisées par personne, puis des modifications sont arrivées et il n'a pas été en mesure de collecter des données cohérentes avec le changement. Finalement, à l'époque, ce système maison a été laissé à mourir avec les données qui l'accompagnaient.

Nous avons eu ce scénario où ils sont retournés exactement à ce qu'ils avaient en premier lieu, des abonnés disparates et des ensembles de données disparates qui regardent très, très étroitement sous une forme de niche dans un domaine particulier de service ou des groupes de services et résolvent leurs problèmes, mais ils ont perdu toute cette organisation. Ils ont 74 services différents dans le groupe. Ils ont perdu toute cette valeur, et curieusement, environ deux ou trois ans plus tard, ils ont réalisé ce qu'ils avaient perdu, et ont dû voir comment ils avaient à nouveau résolu ce problème.

La morale de l'histoire est que si c'était le cas, s'il s'agissait d'un produit que nous aurions pu sortir de l'étagère il y a plusieurs années, nous devions en construire un, mais ce n'est plus le cas. Il existe des produits, comme nous allons le voir, qui peuvent le faire et ils peuvent le faire de manière automatisée. Ils peuvent nettoyer toutes les données, ils peuvent prendre plusieurs ensembles de données et les fusionner et les duper. Ils peuvent apporter des choses vraiment évidentes aux humains et des feuilles de calcul de choses qu'ils diraient, monter la version un point un, la version un point zéro point un, et les appeler simplement Microsoft. Au moment où nous avons construit cet outil, ce genre de chose n'était pas disponible; nous avons donc dû faire beaucoup de cette capacité. Je cherche les mêmes détails de ce que cette plateforme dont nous allons entendre aujourd'hui fait parce que je souhaite seulement que nous l'ayons à l'époque. Nous aurions pu nous épargner beaucoup de chagrin et nous aurions pu économiser beaucoup de temps et d'efforts et de développement pour une plate-forme standard qui pourrait être maintenue par quelqu'un qui continue de développer et de développer la plate-forme qui la rend disponible en tant que consommation générale.

Sur ce, je vous rendrai la parole, Eric.

Eric Kavanagh: D' accord. Je vais céder la parole au Dr Robin Bloor. Robin, emporte-le.

Robin Bloor: En fait, c'est une sorte d'histoire intéressante, Dez. J'aime ça. Cela ne me semble pas vraiment particulièrement inhabituel. Chaque fois que je rencontrais le problème de la gestion des actifs informatiques, il y avait toujours une entreprise qui rentrait chez elle et en faisait quelque chose et devait le faire, mais il ne semble jamais que vous ayez rencontré une organisation qui a tout sous contrôle. Pourtant, pour autant que je sache, si vous ne gérez pas vos ressources informatiques, vous brûlez de l'argent. Depuis que Dez est sorti avec l'histoire sérieuse, j'ai pensé que je ferais juste un aperçu de, bien vraiment, ce qu'est la gestion des actifs informatiques. Qu'est-ce que cela signifie réellement? Il s'agit de la vue à vol d'oiseau ou à vol d'oiseau.

Considérez une usine - en particulier les organisations qui dirigent des usines avec l'intention de réaliser un profit. Tout est mis en œuvre pour maximiser l'utilisation des actifs coûteux déployés. C'est juste le cas. Considérez un centre de données, pas tellement, en fait, surtout pas du tout. Ensuite, vous pensez en quelque sorte, combien sont-ils investis dans le centre de données? Eh bien, vous savez, si vous vous en sortez, c'est vraiment, vraiment de grosses sommes d'argent. Vous avez rassemblé, je sais, les efforts historiques de tous ceux qui ont construit le système. Leurs licences sont payées pour le logiciel et la valeur des données et le coût du centre de données lui-même et bien sûr tout le matériel, cela ne représente que des dizaines de millions. Cela dépend de la taille de l'organisation, mais facilement de dizaines de millions dans la plupart des organisations. C'est un énorme investissement que les gens font dans l'informatique et certainement dans les grandes organisations, c'est énorme. L'idée que vous ne devriez pas vraiment vous soucier d'en tirer le maximum de valeur et qu'elle doit être gérée efficacement est évidemment une absurdité, mais en tant qu'industrie, il y a très peu d'endroits qui ont réellement la discipline pour vraiment vraiment gérer l'informatique. les atouts.

C'est un modèle que j'ai utilisé, je ne sais pas, pas mal de fois, je suppose. C'est ce que j'appelle le diagramme de tout. Si vous regardez un environnement informatique, il a des utilisateurs, des données, des logiciels, du matériel. Il existe une relation entre toutes ces entités fondamentales qui composent un environnement informatique. Il utilise des logiciels ou des relations spécifiques qui ont accès à des relations de données spécifiques. Ils utilisent des ressources matérielles spécifiques, il y a donc une relation. Les logiciels et les données sont intimement liés. Le logiciel réside et est exécuté sur du matériel spécifique et il existe du matériel spécifique aux données. Il y a donc toutes ces relations. Si vous voulez savoir où se trouvent les actifs informatiques, il suffit de mettre la main sur les utilisateurs car il y a très peu de choses que vous pourriez appeler un actif informatique en dehors des compétences acquises et de ses utilisateurs et c'est tout le reste.

Ensuite, vous regardez cela et vous voyez, eh bien, combien d'organisations ont même un inventaire de tous les logiciels publiés dans tous les systèmes qu'ils utilisent? Comment pouvons-nous même avoir un inventaire approprié de matériel qui inclut toutes les capacités de mise en réseau? Combien ont un inventaire significatif des données? La réponse est non. Savoir où se trouvent les objets et savoir comment les uns se rapportent aux autres peut être très, très important dans certains cas, en particulier dans le genre d'instance que Dez vient de décrire où vous allez les ramasser et les déplacer tous ou les ramasser et déplacer la plupart de celui-ci. Ce n'est pas seulement une chose insignifiante et savoir réellement ce qu'il y a est un gros problème. Savoir réellement comment une chose est liée à une autre.

Ensuite, ce diagramme s'applique au plus petit niveau de granularité, vous pouvez l'imaginer, le plus petit logiciel. Accédez à la plus petite quantité de données que vous pouvez imaginer en cours d'exécution sur un élément trivial de ressources matérielles jusqu'à un système ERP avec une énorme quantité massive de bases de données et de fichiers de données distincts, exécutés sur plusieurs éléments matériels. Ce diagramme généralise tout et il applique tous les niveaux de granularité et cette flèche du temps en dessous indique simplement que tout cela est dynamique. Cela pourrait ressembler à un diagramme, mais ce n'est pas le cas. Ça bouge. Tout est en train de changer. Garder une trace de cela n'est pas anodin. Je veux dire que ce n'est pas le cas. Vous pouvez réellement développer ce diagramme et vous pouvez dire, oublier les ordinateurs et le rendre encore plus large. Les entreprises se composent de toutes les données et des informations commerciales qui pourraient ne pas être stockées électroniquement. Diverses installations et ce n'est pas nécessairement lié à l'ordinateur. Divers processus métier qui ne sont pas nécessairement dépendants du logiciel ou partiellement indépendants du logiciel.

Beaucoup de gens - pas seulement des utilisateurs de systèmes mais du personnel, des panélistes, des clients et ainsi de suite - qui composent l'écosystème d'une entreprise, et puis vous avez en fait l'humanité dans son ensemble aussi, les gens. Il y a toutes les informations dans le monde. Il y a la civilisation. Tout cela est ce que nous appelons des choses difficiles et toutes les activités humaines. Ceci est le schéma de tout et de tout. Ce diagramme vous donne une indication de la façon dont interrelié de la plus petite collection de choses qui font quoi que ce soit au plus grand, car en termes d'humanité, il y a tout comme Internet et les milliards d'ordinateurs qui le composent et tous les appareils et ainsi de suite. C'est un vaste éventail de choses et tout cela est évidemment subjectif à la flèche du temps. C'est la vue d'ensemble.

Je viens de lister cela directement du haut de ma tête sans même y penser. Dimensions de la gestion des actifs informatiques. Il y a un registre d'actifs, du matériel, des logiciels, des données et des réseaux. Il y a un attribut d'actif capturé - avez-vous toutes les données liées à toutes ces choses? Utilisation des actifs - pourquoi ces éléments existent-ils? Coût d'acquisition d'actifs et coût de propriété - combien coûter et donc combien est la propriété et combien remplacer d'une bonne idée? Cela amène l'idée de la dépréciation des actifs. Je ne parle pas seulement du matériel. Nous parlons également de choses et peut-être aussi de données. Une carte complète des actifs qui serait d'instancier le schéma que je viens de discuter. Actifs cloud - des éléments qui ne sont pas réellement sur des paramètres mais qui appartiennent en fait d'une manière ou d'une autre à l'organisation en vertu de la location et en raison de la raison. Objectifs de gestion des services et liens avec toutes ces possibilités particulières. L'une des choses dont Dez parlait est ses efforts, une collection de systèmes d'un endroit à un autre qui est comme, comment la gestion des services a-t-elle fonctionné en termes de "avez-vous atteint la cible que les gens attendent dans leurs systèmes ? " etc. Il y a le risque et la conformité - des choses qui d'une manière ou d'une autre, les actionnaires qui pourraient être préoccupés et le gouvernement lui-même pourraient être préoccupés et tout cela est un aspect de la gestion d'actifs. Il y a l'achat et la licence de tous les logiciels. Il y a des objectifs de performance commerciale. Il y a un ensemble de gouvernance des actifs en termes de règles que l'organisation pourrait fixer pour n'importe laquelle de ces choses. Nous parlons de choses vraiment complexes.

Donc, la question se pose et voici comment je termine - combien de choses peut-on faire? Combien de cela devrait être fait?

Eric Kavanagh: Sur ce, découvrons ce que les experts ont à dire. Je vais céder la parole à Tom Bosch. Tenez-vous prêt, en vous donnant les clés du Webex. Emportez-le.

Tom Bosch: Le titre du Webex, de notre point de vue, était de le garder simple et évidemment les meilleures pratiques pour le portefeuille informatique ou la gestion des actifs informatiques. Chaque fois que vous dites les meilleures pratiques, c'est finalement une opinion. C'est une approche de notre point de vue. En fin de compte, ce que BDNA veut faire, c'est aider de nombreuses entreprises que nous trouvons encore à se mouiller les pieds dans le cheminement informatique. La gestion des actifs informatiques était un sujet brûlant tout au long de l'an 2000 pour certains d'entre vous qui étaient dans l'industrie depuis un certain temps, et la raison principale en est que je dois comprendre si les logiciels que j'ai et les systèmes que je possède vont même pour être remplacé ou mis à jour ou échoueront-ils lorsque nous entrerons dans le nouveau millénaire?

Je pense que ce que nous avons tous vécu cette étrange soirée il y a seize ans, c'est que très peu de choses se sont passées en arrière-plan. Nos centrales électriques sont restées en vie et les trains ont continué de fonctionner. Les lumières de New York et de Sydney sont restées allumées. Grâce à ce processus, les gens ont commencé à comprendre qu'il y avait une énorme quantité d'informations à rassembler et à rassembler. En fin de compte, ce sont les données derrière tout cela qui ont dû être nettoyées, comme Dez l'a dit plus tôt, pour pouvoir prendre le type de décisions que les gens recherchaient. C'est donc le nœud de notre conversation aujourd'hui. Je pense que chacun d'entre nous se rend compte que chaque jour, nous entrons dans notre service informatique, chaque jour que nous entrons dans nos organisations. Entreprise, la technologie de l'information est presque hors de contrôle. Ce que je veux dire par là, c'est que de nouveaux serveurs sont mis en ligne. Il y a de nouveaux logiciels qui sont déployés d'un département à l'autre dans toutes les organisations, que vous soyez dans le secteur de la fabrication, que vous soyez dans une organisation de services, que vous soyez dans le commerce de détail, chacune de nos organisations aujourd'hui est non seulement en cours d'exécution, mais ils sont conduits.

L'informatique est en train de devenir le moteur de production de nombreuses organisations dans lesquelles nous travaillons. Cela ne devient plus apparent en examinant les solutions qui sont déployées. Si nous nous concentrons uniquement en interne sur la complexité des données au sein du service informatique - juste les applications qu'elles sont utilisées pour soutenir l'informatique - nous avons tout, des systèmes de gestion des fournisseurs à la gestion du portefeuille informatique, des systèmes d'approvisionnement, des systèmes de sécurité de l'architecture, et l'un des attributs clés qui évoluent est qu'ils pourraient conduire à utiliser essentiellement un inventaire de ce que vous avez dans votre environnement pour être en mesure de piloter efficacement des solutions dans leurs disciplines spécifiques. Il est donc essentiel d'avoir ces actifs à portée de main pour presque toutes les disciplines au sein de l'organisation informatique. Mais l'une des choses que l'on trouve rapidement lorsque les entreprises commencent à rassembler ces différents systèmes est qu'elles ne parlent pas le même langage et, finalement, cela se résume aux données.

Comme Dez l'a souligné plus tôt, les mauvaises données étaient à l'origine du projet avec lequel elles ont commencé, et certaines statistiques très intéressantes de la société Gartner, selon lesquelles l'informatique gaspille littéralement plus de 25% de l'argent investi chaque année en raison de mauvaises Les données. Cela coûte des projets Tenex parce qu'en fin de compte pour la plupart des entreprises, il s'agit de nettoyer ces données manuellement. Encore une fois, comme l'a dit Dez, c'est vraiment gênant. Plus précisément, autour de la gestion des actifs elle-même et en général dans tous les projets informatiques, Gartner a essentiellement conclu que plus de 40% de tous les projets informatiques échouaient en raison de mauvaises données. Nous connaissons la racine du problème. Ce sont les données. Comment pouvons-nous commencer à gérer cela? L'une des choses qui se passe est que l'ITAM devient alors important pour les organisations pour plus d'une seule raison - évidemment celle dont nous venons de parler et c'est que nous devons faire en sorte que les systèmes se parlent. Nous devons comprendre où les systèmes existent au sein de notre organisation, afin de pouvoir effectuer des opérations simples comme l'actualisation ou la mise à niveau uniquement des systèmes que nous avons en place.

Pour renforcer encore le problème dans l'environnement actuel, de nombreux éditeurs et fabricants de logiciels constatent qu'il existe, ce que nous appelons ce qu'il est, des fruits bas pour ces éditeurs en entrant et en forçant simplement les clients à un audit ou à une vérification. Littéralement, 63% des Fortune 2000 ont subi au moins un seul audit en 2015 selon une société de recherche indépendante. Ces audits coûtent aux entreprises une énorme quantité de frais internes et de coûts de vérification externes allant de cent mille à un million de dollars, et Gartner est essentiellement sorti avec une autre statistique intéressante qui n'est pas dans ma présentation, mais je l'ai ramassée au début de cette matin qu'ils considèrent le coût moyen d'un audit à environ un demi-million de dollars pour une organisation.

Lorsque nous parlons du gaspillage de 25% des sommes dépensées en informatique, voici quelques exemples qui se produisent. Je pense que les faits dans tout cela, alors que faisons-nous? Comment abordons-nous cela? Cela commence par vraiment comprendre ce qu'est ce voyage pour la plupart des organisations. La gestion des actifs informatiques est une série d'étapes qui commence essentiellement par la découverte de ce que j'ai sorti sur mes réseaux. La plupart des gens ont un ou certains ou plusieurs de ces outils de découverte, probablement l'un des outils de découverte les plus courants sur le marché est SCCM. La plupart des entreprises qui ont n'importe quel niveau d'environnements centrés sur Microsoft et Windows utilisent SCCM à de nombreuses fins, déployant des applications, et peuvent également être utilisées pour séparer les données, mais ces données reviennent dans un format boueux et désordonné. Nous en reparlerons dans une minute. Il existe également de nombreux autres outils. La plupart des solutions ITSM, que ce soit BMC ou Service Now ou Nationale ou HP, ont de très bons outils de découverte et ceux-ci entrent souvent en jeu lorsque vous essayez en particulier de rassembler les informations et les interdépendances de vos réseaux de serveurs et de vos périphériques réseau, car le la dernière chose dont nous avons besoin est une situation où le système de réservation d'une grande compagnie aérienne tombe en panne au milieu de la journée et des millions, voire des milliards de dollars de revenus sont perdus. Comprendre comment toutes ces choses sont connectées commence à nouveau par comprendre les actifs qui y sont associés.

La deuxième étape ou la deuxième étape de ce processus - j'ai obtenu toutes ces données, mais qu'est-ce que cela signifie et comment puis-je commencer à travailler avec elles? Cette étape est généralement appelée normalisation et c'est une étape sur laquelle nous nous concentrerons beaucoup aujourd'hui, car en son cœur, c'est l'étape la plus simple et la plus importante pour progresser vers un parcours ITAM entièrement optimisé ou mature. Au fur et à mesure que vous progressez dans ce processus de normalisation, en fin de compte, ce que vous essayez de faire est de rassembler toutes les différentes sources de découverte dont vous disposez et certaines d'entre elles peuvent simplement être les applications et les solutions dont nous avons parlé dans l'une des diapositives précédentes. Nous voulons être dupliqués. Nous voulons réduire tout le buzz et filtrer toutes les données qui ne sont pas pertinentes. Nous en reparlerons au fur et à mesure.

À partir de là, certaines des étapes logiques sont au-dessus des fruits suspendus bas. Au fur et à mesure que les entreprises se réunissent et fusionnent, sortent et acquièrent d'autres organisations, elles commencent à développer la duplication des applications qu'elles utilisent. Une étape très typique que les gens prennent une fois qu'ils ont compris et le paysage des logiciels et du matériel dont ils disposent est de rationaliser ou de supprimer la duplication, les périphériques redondants et les logiciels redondants dans leur environnement. Par exemple, vous pourriez constater que si vous sortez et regardez, vous pouvez avoir jusqu'à vingt ou vingt-cinq outils de BI différents dans votre environnement. Les économies potentielles pour une entreprise de supprimer non seulement celles qui sont associées à des applications spécifiques, mais surtout celles qui ont une portée plus large offrent des économies de coûts énormes et une réduction potentielle des risques.

Que font les organisations? Ils les examinent généralement dans les moindres détails et comme Dez l'a dit, vous avez reçu beaucoup de corps et ils commencent à comprendre ce qu'ils doivent faire et comment ont-ils obtenu cet état optimisé, et j'ai regardé cela se produire le temps et encore une fois. J'ai travaillé avec des centaines de sociétés au cours de la majeure partie de la dernière décennie avec leur gestion d'actifs logiciels en particulier, et finalement ce qui arrête la plupart de ces projets ou ce qui provoque l'échec de la plupart de ces projets, c'est qu'ils essaient de mordre plus qu'ils ne le peuvent. mâcher et ils ne le ramènent pas à ses racines sans créer essentiellement des projets qui nécessitent une énorme quantité de gestion du changement, des autorisations de gestion, des programmes d'éducation et une gouvernance qui affecte un espace énorme dans leur environnement.

Lorsque vous vous asseyez avec le programme ou un projet qu'ils présentent devant un cadre supérieur, la question est souvent posée: "Le problème est-il vraiment si important?" Comme j'en ai discuté plus en détail avec de nombreux cadres supérieurs, ils disent: «Vous savez, Tom, cela se résume vraiment à trois choses pour moi. Je veux savoir ce que nous avons. Je veux savoir que nous utilisons ce que nous achetons. Plus important encore, je veux savoir que ce que nous utilisons et ce que nous déployons correspond à ce que j'ai acheté. "En d'autres termes, " Ai-je droit à ce que j'utilise ou me suis-je retrouvé dans un cas de piratage bien que le piratage non intentionnel? "

Il est en fait très facile de répondre à ces trois questions en revenant simplement en nettoyant les données. C'est ce que nous allons vous montrer le reste du chemin. Examinons spécifiquement les données et quels sont les problèmes qui découlent de ces données découvertes. Ce n'est pas pertinent. C'est inexact. C'est incohérent. C'est incomplet et, en fin de compte, cela coûte aux entreprises bien plus de 14 millions de dollars par an en mauvaise prise de décision.

Voici un exemple du type de données que vous obtenez directement à partir d'un outil de découverte tel que SCCM, cela implique une énorme quantité de données littéralement non pertinentes. En fait, 95% des données ne sont pas pertinentes. Il comprend des éléments tels que les exécutables, les correctifs et les correctifs et le micrologiciel de l'appareil et différents packs de langue et packs de base de connaissances. Un bon exemple est d'aller jeter un œil dans l'inventaire sur un PC typique de votre environnement, chercher quelque chose d'Adobe. Souvent, Adobe Acrobat peut avoir une copie sous licence sur votre PC, mais il peut y avoir jusqu'à neuf ou dix de ces copies ou copies de mise à niveau. Donc, à l'œil nu, vous n'êtes pas certain si vous êtes responsable de neuf copies différentes ou d'un seul produit.

L'un des deuxièmes domaines de, pour ainsi dire, est l'incohérence qui se produit. Ceci n'est qu'un bref exemple de la façon dont Microsoft peut nommer tant de choses différentes au sein d'une organisation. Il s'agit d'un domaine ciblé pour BDNA. Je pense que l'un des exemples les plus parlants que nous pouvons donner est que, autour du sujet de SQL, nous avons trouvé dans notre base de clients 16 000 variantes différentes de la façon dont SQL peut être nommé dans un inventaire. Pensez à mettre cela en place de manière cohérente. Un autre domaine est le manque fondamental de normes. À quel niveau les versions de base de données, à quel niveau de CAL, d'utilisation PV, d'IBM allons-nous gérer ces données? Cela fait donc partie de l'énigme et de la question d'aider à normaliser toutes ces matières premières, toutes ces données brutes à un point où elles sont utilisables. Parallèlement à cela, il existe une énorme quantité de données qui ne sont pas détectables et qui seraient également très précieuses pour quelqu'un dans un environnement ITAM traditionnel. Nous vous en donnerons quelques exemples au fur et à mesure que nous couvrirons certains cas d'utilisation.

Le seul élément qui ne fait aucun doute est le fait que ces données changent quotidiennement. Si nous examinons uniquement Microsoft, Microsoft a introduit en 2015 plus de 3 500 nouveaux logiciels et mis à niveau ou mis à jour quelque 9 800 logiciels différents. C'est 14 000 changements chez Microsoft seulement. BDNA gère cela quotidiennement. Nous avons une équipe d'ingénieurs qui reste à ce sujet et apporte littéralement quelques mots de plus d'un million de modifications à notre dictionnaire principal et à notre encyclopédie. Nous couvrirons cela plus en détail au fur et à mesure. En fin de compte, nous jetons un œil à cet environnement que nous avons examiné plus tôt et l'incapacité de toutes ces différentes solutions à se parler est certainement un problème et c'est là que BDNA se met en place et la plate-forme BDNA et son composant central Technopedia nous permettent pour créer une plate-forme de données commune.

Comment cela se passe est en fait assez simple. Nous regroupons les données provenant d'un certain nombre de vos différentes sources de découverte. Ces sources de découverte peuvent être certaines de celles que j'ai mentionnées plus tôt comme SCCM ou ADDM ou HPUD. Ce pourrait être cette chose CMDB. Il peut également s'agir des systèmes de bons de commande que vous avez dans vos systèmes d'approvisionnement. Nous rassemblons cela et nous examinons les éléments essentiels de la façon dont les choses sont répertoriées, rationalisons cela et normalisons cela. Encore une fois, c'est quelque chose que BDNA appelle Technopedia. Technopedia est la plus grande encyclopédie du monde des actifs informatiques. Il est utilisé par une vingtaine d'autres applications à travers le monde en dehors de l'utilisation de BDNA pour créer à nouveau un langage commun. Des outils comme des outils architecturaux, des outils d'approvisionnement, des outils de gestion des services - encore une fois l'idée étant, "Parlons d'un langage commun à tous nos IPV." Nous ajoutons ensuite à ces titres spécifiques, 1, 3 million d'entrées sur 87 millions d'attributs. Ces attributs peuvent être quelque chose d'aussi simple que: «Quelles sont les spécifications matérielles ou les spécifications autour du serveur simple? Quelles sont les dimensions physiques? Quelle est la consommation d'énergie? Quelle est la cote énergétique? Quelle est l'utilisation VP de la chaleur générée par toutes les choses qui pourraient être utilisées par nos architectes? " Ce n'est qu'un exemple des nombreux compléments de catalogue différents disponibles. Nous prenons vos données. Nous l'aggravons. Nous le cartographions essentiellement, le normalisons par rapport au catalogue Technopedia et fournissons un ensemble normalisé de données qui peuvent ensuite être consommées dans le reste de votre environnement.

Nous l'intégrons dans un entrepôt de données en interne que nous vous montrerons en quelques minutes, mais nous avons également des intégrations standard dans de nombreux CMDB, ITSM et des outils supplémentaires qui sont utilisés dans l'environnement informatique pour aider ces solutions à devenir plus précieuses pour vous. Un exemple simple de certains des packs de contenu, des prix, des spécifications matérielles, du cycle de vie et du support est probablement le plus courant qui vous donne des choses comme la fin de vie, la fin du support, la compatibilité de la virtualisation, la compatibilité Windows, et encore une fois, Chris couvrira certains de cela que nous avançons.

Dans un dessin animé récent que j'ai repris, un dessin animé de Dilbert, son patron lui avait en fait demandé de faire exactement la même chose. Donc, "Dilbert me donne une liste des actifs au sein de notre organisation." La réponse de Dilbert a été: "Qui va l'utiliser si je la livre?" L'utilisation des données de gestion des actifs informatiques, comme nous en avons parlé, à l'avenir, atteindra vraiment une énorme quantité d'utilisation dans votre organisation. Il ne s'agit que d'un petit échantillon des différentes disciplines au sein d'une organisation informatique et de la manière dont elles l'utiliseraient. La réalité est qu'elle génère de la valeur au sein de l'organisation et en prenant certaines des meilleures données d'entreprise faisant autorité, BDNA aide essentiellement les entreprises à prendre de meilleures décisions commerciales. Au fur et à mesure que vous vous asseyez et que vous cherchez un moyen simplifié d'aborder votre solution ITSM, ce que BDNA fait en fin de compte est de vous aider à simplifier la tâche en nettoyant les données et en vous donnant la possibilité de prendre de bonnes décisions commerciales, et nous fais-le vite.

La plupart de nos clients - en fait près de 50% - nous ont dit par le biais de recherches indépendantes qu'ils avaient reçu un retour sur investissement complet sur leur projet en moins de 30 jours et que 66% avaient littéralement reçu plus de 200% de retour sur investissement la première année. Voilà le genre de statistiques que votre directeur financier et votre directeur informatique voudront certainement entendre si vous envisagez des moyens d'investir et d'améliorer votre organisation.

Ce que nous allons faire maintenant, c'est que je vais laisser les choses à Chris. Nous avons la meilleure part de treize ou quinze minutes, ce que nous allons faire est essentiellement de parcourir certains cas d'utilisation qui sont critiques et certains dont nous avons parlé plus tôt, essentiellement ce que j'ai installé. Vous aurez l'occasion de voir ce que j'utilise afin de pouvoir potentiellement les ré-récolter. Suis-je conforme à ce que j'ai installé? Peut-être que je veux voir quels appareils ont plus de trois ans parce que je veux savoir si je peux actualiser ces appareils. Quels logiciels sont installés sur ces appareils afin que je puisse planifier ce processus de rafraîchissement? Et si je veux examiner spécifiquement les risques de sécurité, quels composants logiciels potentiels ont une fin de vie qui a dépassé ou qui arrivera dans les trente prochains jours ou dans l'année à venir? Et lesquels pourraient figurer sur la liste de vulnérabilité de l'Institut national des valeurs mobilières?

Eric, ce que j'aimerais faire maintenant, c'est vous le remettre, et si vous le pouvez, pouvez-vous remettre les choses à M. Russick?

Eric Kavanagh: Je vais le faire et, Chris, vous devriez maintenant avoir la parole. Allez-y, partagez votre écran et emportez-le.

Chris Russick: Excellent. Merci, Tom. Merci Eric. Je l'apprécie.

Pour notre démo d'aujourd'hui, je voudrais vous présenter BDNA Analyze. BDNA Analyze est la section de rapport de nos produits BDNA. Commençons par répondre à certaines de ces questions que Tom a posées. Qu'avons-nous? Qui utilise ou utilisons-nous nos produits? À quoi avons-nous droit et sommes-nous en sécurité?

Le premier, parlons des produits Microsoft, de ce que nous avons installé et pour cela, je vais commencer par vous présenter le nombre d'installations de logiciels. Ensuite, je vais venir filtrer les fabricants de logiciels sur Microsoft. Ensuite, je vais apporter pour une tradition d'introduction complète le nom du logiciel et commençons par la version principale. Encore une fois, il s'agit essentiellement de la position de l'inventaire Microsoft dans les produits sous licence et non sous licence.

Là où le caoutchouc rencontre la route, ce seront vraiment des produits sous licence. Filtrons encore plus loin les produits sous licence. Nous allons commencer par répondre à ce qui était, encore une fois ce que nous avons commencé, quels sont les flux de produits Microsoft. C'est un titre cher et dire quand il a été utilisé pour la dernière fois et par le système et essayer de récupérer certaines de ces licences en faisant une nouvelle récolte de logiciels. Ensuite, nous allons revenir à la dernière utilisation, des années, et nous filtrerons cela. Je choisirai les années 2012 et 2014. J'apporte également les données mesurées de SCCM. Ce que nous pouvons faire à ce stade, c'est reporter la dernière date d'utilisation du logiciel. Enfin, nous pouvons revenir au nom de l'hôte et apporter cela et nous apporterons également la dernière connexion utilisateur complète.

À partir de ce rapport, vous pouvez simplement vous adresser à l'utilisateur de M. Acme et leur demander: «Allez-vous utiliser le produit Microsoft cette année? Il semble que vous n'ayez pas utilisé depuis 2013. »L'exemple de rapport, a noté qu'il est fréquenté et vous êtes en mesure de récupérer ces licences. Ensuite, je vais passer à notre tableau de bord compatible avec les logiciels. J'ai celui-ci préchargé et celui-ci contient par exemple Adobe - avec quelle application nous sommes déjà conformes et avec laquelle nous ne sommes pas conformes et y a-t-il une estimation de ce qui est en dessous d'eux avec les questions que Tom avait soulevées plus tôt . Sur la base des informations de votre bon de commande et des informations découvertes que nous avons apportées, il y a des titres de logiciels, vos droits, le coût de cela, ce qui est installé et si vous êtes en dessous ou au-dessus. En consultant ce rapport, vous pouvez répondre à bon nombre de ces questions.

La prochaine j'aimerais passer à la mise à jour du matériel. Le but ici est de déterminer quel matériel est obsolète, ce qui a plus de trois ans ou quatre ans, tout ce que votre organisation juge important. Passez simplement au décompte de votre système. Pour cet exemple, nous allons nous concentrer sur les bureaux. Je vais venir ici pour les informations sur les produits logiciels et nous allons mettre en catégorie, sous-catégorie, et nous ne garderons que les bureaux. À partir d'ici, nous apporterons les informations sur le produit, le fabricant et le modèle. Pour l'exemple d'aujourd'hui, nous allons nous concentrer sur les 790. La raison pour laquelle je dois le faire est parce que nous savons que ceux-ci ont plus de trois ans, mais nous apportons ici le matériel GA. Si vous vouliez trouver cet AG ici, vous pouvez certainement le faire connaître pour tous les produits de la sous-catégorie du matériel.

Enfin, si vous souhaitez effectuer une mise à niveau ou une actualisation de ces appareils, il est utile de savoir quels sont ces appareils. Encore une fois, nous pouvons descendre au nom d'hôte, puis en outre, il est utile de comprendre ce qui est installé sur eux. Nous avons donc un nombre d'installation de logiciels et c'est là que le rapport devient volumineux. Nous devons faire venir les fabricants de logiciels, les noms de logiciels et enfin la version majeure du logiciel. Nous n'avons pas besoin d'une catégorie et d'une sous-catégorie de matériel, nous pouvons donc économiser un peu d'espace ici. Voici une liste. Donc, à ce stade, nous comprenons que sur cet hôte, nous avons ces produits qui doivent être mis à niveau dans le cadre de son actualisation matérielle. À ce stade, nous devons savoir ce qui est compatible avec le système d'exploitation, nous allons donc conclure un accord de préparation logicielle. Cela va être un logiciel prêt pour Windows 64 bits. Nous allons passer à un environnement 64 bits. À ce stade, vous disposez de données vraiment exploitables - ce qui est installé sur quel hôte - mais vous devez effectuer une mise à niveau en fonction des données GA et, en outre, vous pouvez dire si elles sont compatibles ou s'il doit y avoir un contrôle de compatibilité ou simplement non compatible. Cela donne à vos équipes, quiconque va le faire, comment cela actualise des informations précieuses et leur fait gagner du temps à long terme.

Enfin, pour la sécurité, il y a deux éléments de sécurité. Ils sont extrêmement utiles pour parler des actifs matériels et logiciels et des environnements de production. Tout d'abord, les données de fin de vie. Vous voulez certainement mettre à jour tous vos correctifs et vos produits logiciels en fin de vie jusqu'à la dernière version pour des raisons évidentes. Nous aborderons donc cela en premier. Encore une fois, nous allons commencer par le nombre d'installations logicielles. Nous allons apporter tout votre environnement. Nous reprendrons le fabricant de votre logiciel, le nom du logiciel et la version principale. Ensuite, nous allons réduire et limiter les données de fin de vie à l'année de fin de vie du logiciel. Nous allons apporter la portée à cela. Nous allons faire l'année en cours - la précédente, nous dirons deux ans et les deux prochaines années - alors nous allons faire une analyse quinquennale. Le but ici est de répondre à la question: «De quoi avons-nous besoin pour mettre à niveau cette année? Que devrions-nous avoir amélioré au cours des deux dernières années? Et pour garder une longueur d'avance, que devons-nous planifier pour les deux prochaines années? »

Nous allons apporter ces données et les mettre au sommet avec cette actualisation. Dès le départ, vous pouvez voir qu'en 2014, il y a 346 installations de ce qui ressemble à un logiciel BlackBerry, un vDisk personnel de Citrix, il y en a 25, etc. C'est donc un bon rapport. Encore une fois, nous voulons passer par toutes les étapes, mais vous pouvez certainement sélectionner uniquement le logiciel de bureau ou "Conserver uniquement", puis découvrir son hôte où il est installé. Vous pouvez exporter ces données vers un CSC, PDF ou Excel. Ainsi, le CSC peut intégrer cela dans d'autres produits également si vous souhaitez effectuer certaines mises à niveau de manière automatisée et du point de vue du client, vous pouvez voir exactement ce qui doit être fait à l'avenir.

Enfin, un autre rapport que j'ai créé dans notre système utilise BDNA Analyze. Il s'agit d'un rapport système basé sur des CVE spécifiques de la base de données du NIST, du National Institute Standards and Technology. Ce que j'ai fait ici, c'est que j'ai ciblé Apple iTunes et spécifiquement appelé certains CVE en 2015 et j'ai essayé de créer un rapport qui recherche la version spécifique, combien de systèmes nous avons installés, combien de systèmes sont affectés et comment de nombreux composants logiciels installés sur la base de ces CVE.

Encore une fois, c'est un excellent outil si vous essayez d'obtenir un point de correction (inaudible) ou simplement d'aider le service de sécurité à mieux gérer ses actifs informatiques et l'inventaire. À ce stade, je voudrais revenir à Tom et Eric pour les questions et réponses.

Eric Kavanagh: Permettez-moi d'abord de faire appel aux analystes, Dez et Robin. Je suis sûr que vous avez des questions. C'était une démonstration fantastique, soit dit en passant. Je suis un peu étonné de la quantité de visibilité que vous pouvez obtenir dans cet environnement. Avouons-le, dans ces écosystèmes vraiment hétérogènes, ce type de visibilité est ce dont vous avez besoin si vous voulez comprendre ce qui se passe là-bas et si vous allez faire face à un audit, ce que bien sûr personne ne veut faire, mais, Dez, je suppose que je vais d'abord vous céder la parole pour toutes les questions que vous avez.

Dez Blanchfield: Mec, je vais me chronométrer moi-même parce que je pourrais juste passer la journée à en parler avec vous. Il y a deux ou trois choses qui me sont venues à travers les questions et les messages sur les produits que je vais également aborder si cela ne vous dérange pas. Cela me rappelle que, les écrans que vous me montrez me rappellent de quel type de projet j'aurais aimé parler où nous avons juste fait un rafraîchissement de dix-neuf mille machines pour une entreprise appelée Data EDI via leur (inaudible) division et d'autres domaines, et je peux en parler publiquement parce que c'est un projet ouvert. Ce que j'ai trouvé, c'est qu'il y avait trois rafraîchissements de bureau distincts et des rafraîchissements SOA fonctionnant en parallèle pour une raison quelconque et j'ai fini par les arrêter tous et recommencer à zéro avec un outil automatisé.

Nous parlons d'échelle et je vais vous revenir avec une question dans une seconde. Lorsque nous avons fait quelque chose à cette échelle, ce qui s'est passé, c'est que je suis sorti de l'équipe d'ingénierie et du bureau du CIO et que j'ai parcouru le reste de l'entreprise et dit: «Nous effectuons un audit de tout dans cette organisation à partir du ordinateur de bureau. Que voulez-vous savoir à ce sujet? " et personne n'a vraiment posé de questions. Alors maintenant, j'ai des sessions de marque X où je les ai eues dans quelques salles de réunion et j'ai dit "Permettez-moi de poser à nouveau la question." En finance, laissez-moi vous dire chaque logiciel où vous devez déclarer combien nous payons et ce que ce type de produit prend fin et quand vous pouvez l'écrire. Pouvez-vous le faire parvenir au PNL et au GL? Où en est votre gestion d'actifs et comment gérer le budget des licences logicielles pour l'année prochaine? Globes oculaires vitrés, et j'ai parcouru tous les autres groupes, donc je suis désireux d'avoir un aperçu de ce que vous avez vu dans ces endroits où vous avez évidemment un excellent outil qui fait d'énormes quantités de choses puissantes à travers la gestion d'actifs et découverte d'actifs.

Quelle a été votre réaction face à ce genre de scénarios où vous avez exécuté un projet où un client a dirigé un projet et tout d'un coup, c'est la finance et l'ingénierie et les opérations de développement, la sécurité et la conformité et beaucoup de choses et même un peu d'ombre Les environnements informatiques apparaissent et disent: "Nous ne savions pas que c'était ici et comment pouvons-nous accéder aux données?" Je serais ravi d'entendre parler de tout type de moment eureka d'organisations que vous avez eues et de ce qu'elles ont fait à ce sujet.

Tom Bosch: Je vais en lancer un, Dez. Je pense que ce que nous voyons maintes et maintes fois, les gars, est évidemment qu'il y a toujours un point d'entrée, non? Il y a un groupe au sein d'une organisation qui dit: «J'ai besoin des données d'écran pour un cas d'utilisation.» Tout fournisseur de solutions, c'est généralement là que ça entre et je dirais probablement 65 ou 75% de l'année, les points d'entrée pour nous ont tendance être autour de la gestion d'actifs. Ils ont tendance à être autour de l'informatique. Nous ne sommes pas un outil ITAM. Au final, nous sommes un outil de gestion des données. Nous alimentons des solutions ITAM comme celles à l'intérieur du service maintenant et d'autres solutions plus complexes comme Sierra et Snow.

À la fin de la journée, ce qui commence à se produire, c'est une fois que des données propres sont utilisées et présentées dans d'autres réunions organisationnelles informatiques, les gens vont: «Où avez-vous obtenu cela? Oh, ça vient d'ici. »« Vraiment? Puis-je y jeter un œil? »Puis, quand ils découvrent que vous pouvez commencer à attacher ou à améliorer les actifs avec des données de contenu supplémentaires et que c'est quelque chose de très, très unique à BDNA, c'est à ce moment que les moments« aha »commencent à s'ouvrir. . Donc, l'une des raisons pour lesquelles nous aimons montrer la sécurité est parce que Verizon a fait une étude il y a quelques années et, fondamentalement, ils sont revenus et ont déclaré: «99, 9% de tous les hacks qui se produisent dans l'environnement proviennent de logiciels . Ils sont obsolètes, n'ont pas été corrigés et / ou sont en fin de vie. »La plupart d'entre eux sont entre trois mois et un an périmés ou périmés.

En ayant ces informations à l'avance, les services de sécurité peuvent désormais être proactifs dans leur approche pour prévenir toute violation. Chris, avez-vous quelque chose à présenter de vos voyages?

Chris Russick : Absolument, donc nous avons tous en quelque sorte cloué quelques histoires ensemble et parlé de la façon dont les deux moments "aha" sont. Nous essayons de comprendre d'où proviennent les données et de nombreux clients ne réalisent pas l'étendue des données disponibles, que ce soit à partir d'un SCCM ou d'un Casper, ou si vous choisissez les outils. L'intention est de pouvoir obtenir de bonnes données de tous vos outils. Comment pouvez-vous agréger cela, à droite, sans BDNA, et peut-être que le premier moment "aha" est, "Wow, nous pouvons prendre toutes ces données que nous avons, les agréger ensemble."

C'est la capacité pour les gens de prendre des décisions réellement exploitables sur la base des données plutôt que d'essayer de trouver des informations à l'appui dans les données pour appuyer les décisions qu'ils ont déjà prises. J'ai eu un client dans la région du Tennessee qui, littéralement, une fois qu'ils ont pu effectuer cela, je pense que c'était comme dans une semaine qu'ils l'ont installé, dansaient littéralement sur leurs bureaux et leurs cabines parce qu'ils ne connaissaient pas le souffle plein de leurs données et maintenant ils le font.

Retour à vous les gars.

Dez Blanchfield: La pièce d'enrichissement m'intéresse. Rapidement, je céderai la parole au Dr Robin Bloor. J'ai beaucoup travaillé avec des banques et des sociétés de gestion de patrimoine et il y a quelques éléments clés qu'elles se sont confrontées régulièrement dans leur tentative de rester conforme à la gamme de défis que connaissent votre client, ou KYC. Il y a la lutte contre le blanchiment d'argent, AML. Ce que je trouve cependant, c'est que beaucoup de ces organisations quand elles deviennent bonnes dans le processus KYC et leur processus client, le plus souvent, regardent intérieurement et se traitent en tant que client et je vois que beaucoup d'entre elles utilisent maintenant pas la profondeur que vous avez obtenu ici, mais des outils de très haut niveau pour essayer de cartographier qui sont leurs utilisateurs finaux avec le client et ce qu'ils utilisent pour la raison dont vous parlez. Certaines personnes viennent avec BYOD, certaines personnes ont obtenu les anciennes versions du logiciel. Ils apportent invariablement de mauvaises choses avec eux pour travailler.

Au cours du voyage que vous avez eu, avez-vous eu des exemples spécifiques de personnes prenant les données que vous avez sur le serveur appliqué et dans lesquelles leur processus puis ils prennent la substance des données et les alimentent à autre chose? C'est peut-être une cartographie de qui utilise réellement le système en premier lieu et qui cartographie que, les RH par exemple, les personnes qui utilisent le système sont réellement employées et supposées être dans les bâtiments et d'autres exemples de la façon dont quelque chose est en magasin, comment quelque chose est-il dans la machine qu'ils ne devraient pas avoir et comment le reprendre? Avez-vous des exemples où une partie différente de l'entreprise que vous ne penseriez pas traditionnellement tirerait de la valeur des données a pris un sous-ensemble ou y a accédé et les a impliqués pour obtenir une valeur apparemment sans rapport dont ils ont vu sortir ce travail?

Chris Russick: J'aimerais d'abord sauter sur celui-ci. J'ai des clients clés auxquels je pense en particulier. L'un est dans un hôpital de campagne médical et ils font exactement cela. Nous allons prendre des données d'enrichissement par rapport à leurs données de découverte en introduisant Active Directory, puis à partir de cela, ils savent quels actifs appartiennent réellement sur leur réseau. À partir de là, ils peuvent déterminer qui devrait et ne devrait pas être corrigé, qui devrait et ne devrait même pas être sur leur réseau, puis conserver une liste pour leur accès au bureau et ainsi de suite. Le second est en fait spécifiquement un couple de clients différents ou prend spécifiquement ces données et je n'ai jamais été dans le monde de l'architecture d'entreprise, donc c'est relativement nouveau pour moi au cours des deux dernières années, mais il y a tout un cas d'utilisation pour pouvoir prendre notre données de fin de vie ou autres données enrichies d'actifs et pompez-les dans d'autres outils d'architecture d'entreprise qui feront le mappage d'entreprise et les choses que les architectes d'entreprise font et, franchement, cela fait partie de l'industrie qui est devenue très populaire avec les données et Je n'avais jamais vu ça auparavant. À M?

Tom Bosch: Je pense que pour ajouter à cela deux cas d'utilisation qui, je pense, sont apparus assez rapidement sont à la fois des RH et des RH. Fondamentalement, ils aident à comprendre ce que les employés internes de l'entreprise utilisent - et je trouve toujours étonnant quand les clients reviennent et cela se produit littéralement à chaque fois qu'ils exécutent probablement leur première normalisation, ils trouveront probablement un bon exemple de douze ou quatorze différentes Xbox connectées au réseau, qui ne sont généralement pas des appareils sanctionnés dans l'environnement professionnel, sauf si vous travaillez chez Microsoft. Trouver des appareils qui ne devraient pas être dans l'environnement, trouver des logiciels qui ne devraient pas être dans l'environnement, puis deuxièmement, j'ai vu les RH utiliser rapidement cela pour aider à évaluer les investissements qu'ils doivent faire dans le processus d'intégration avec un nouvel employé. Ils n'avaient aucune idée que l'employé moyen pourrait se situer entre 2 500 et 3 000 dollars de logiciels et plus de 5 000 dollars d'investissements informatiques uniquement.

Dez Blanchfield: Ceci est un autre cas d'utilisation. Ce n'est pas tellement une question. C'est juste un point à jeter pour partager. J'ai eu des scénarios où nous avons eu de très, très grandes vérifications d'un environnement. Nous avons trouvé des systèmes hérités que les gens les avaient initialement mis en place là où les gens qui les entretenaient avaient évolué et notons qu'il est documenté et notons qu'il a été cartographié. Dans un cas, ils ont trouvé un fabricant d'acier qui avait un ancien groupe de 486 ordinateurs de bureau connectés à des modems qui se connectaient quotidiennement à la banque. Cette organisation était un fabricant d'acier de plusieurs milliards de dollars ici en Australie et ils ne se rendaient pas compte que ces 486 PC faisaient (inaudible) à la connexion téléphonique tous les jours.

Le second, le plus intéressant, était dans un entrepôt de fabrication de train ferroviaire. Ils avaient un système qu'ils pensaient être un simulateur pour la surveillance des trains. Il s'est avéré que c'était en fait le système en direct sur une vieille machine IBM AIX RS / 6000 et, heureusement, ces choses ne meurent tout simplement pas parce que pendant près d'une décennie, aucun des employés qui l'avaient mis en œuvre ne le supportait et avait quitté le après avoir été fermé, et ils avaient effectivement commencé à le faire fonctionner. Le train circule dans les lieux et avec cette chose qui parle et capture la surveillance, mais je pense qu'il y a des cas d'utilisation vraiment intéressants que les gens qui regardent vers l'avenir ont tendance à penser que s'ils commencent à regarder en arrière, ils voient des choses très intéressantes les choses aussi. Sur ce, je vais le remettre à Robin parce que je pense que j'ai pris trop de votre temps.

Eric Kavanagh: Robin, emportez-le.

Robin Bloor: Donc, nous manquons de temps, donc je veux dire que l'une des choses qui m'intéresse est l'achat d'un produit comme celui-ci - si vous pouviez en parler, combien de personnes viennent vous voir ou y viennent produit, car ils ont un problème très spécifique sur les mains? Combien viennent pour des raisons stratégiques parce qu'ils se rendent compte qu'ils devraient avoir quelque chose comme ça parce que ce qu'ils ont réellement est fragmenté ou inutile. Cela fait partie de la question. La seconde est, après avoir adopté cette raison tactique très spécifique, combien de personnes la rendent stratégique à partir de là?

Chris Russick: C'est une excellente question, Robin. Je veux dire, je pense que c'est la nature humaine d'être réactif. Je dois dire qu'une bonne 95/100 fois quand les clients viennent chez nous, c'est réagir à une situation qui les a poussés à acquérir une solution. De nos jours, celui qui rend les entreprises complètement folles est le processus d'audit. J'ai littéralement entendu parler de clients recevant des factures de fournisseurs de logiciels de plus d'un milliard de dollars avant l'audit et vous ne pouvez qu'imaginer ce qu'un DSI ou un directeur financier dit quand ils voient cela. "Comment cela a-t-il pu arriver et pourquoi n'avons-nous pas un meilleur contrôle de cela?" Les gens deviennent très réactifs à cela.

Maintenant, je peux également vous dire que dans certaines de ces situations, une fois qu'ils ont mis la main sur ce qu'ils avaient réellement, il s'avère que les vendeurs étaient un peu agressifs dans leur approche de ce qu'ils pensaient être dans l'environnement. Dans plusieurs cas particuliers, j'ai vu des clients passer de très, très grandes estimations préalables à l'audit à ne pas devoir du tout d'argent aux fournisseurs. Cela est en grande partie lié au fait de s'assurer qu'ils nettoient ces données et de le faire de manière systématique, standard et standardisée. Il y a beaucoup d'entreprises qui essaient d'approcher cette chose à partir d'un processus manuel. Il faut beaucoup de temps pour préparer les audits traditionnels entre mille et quinze cents heures-personnes. Nous arrivons donc vraiment au cœur de la question. Je pense que beaucoup d'entreprises viennent à nous, la majorité vient à nous avec un problème brûlant. Ensuite, je pense qu'en fin de compte, à mesure qu'ils deviennent plus matures dans leur compréhension de ce qu'ils ont et s'ils peuvent l'utiliser, cela devient plus stratégique. C'est l'une des règles de BDNA. Une fois que le client a fait l'investissement, il doit s'assurer qu'il comprend et tire parti de cet investissement dans l'ensemble de ses opérations.

Eric Kavanagh: Permettez-moi de vous poser une dernière question, car il existe évidemment des outils dans certaines organisations et quelqu'un m'a envoyé un texto en ce moment - existe-t-il un processus naturel pour migrer de plusieurs systèmes déjà en place vers votre solution BDNA comme la seule source de vérité, pour ainsi dire. A quoi cela ressemble-t-il? Combien de temps cela prend-il? Cela semble assez difficile, mais vous me dites.

Tom Bosch: Chris, permettez-moi de faire un commentaire rapide et vous pouvez en quelque sorte parler de l'aspect technique, non? Nous avons vu des clients avec aussi peu qu'une ou deux solutions de découverte jusqu'à 25 et les intégrer et les agréger - c'est ce que fait la composante normalisée de ce que fait l'ensemble d'outils. Notre façon de procéder est en réalité une combinaison de connectivité normalisée. Ensuite, dans certains cas, nous devons développer des trackers clients. Chris, pouvez-vous en quelque sorte réitérer cela et leur expliquer comment nous procédons?

Chris Russick: Absolument, merci Tom. Nous avons 54 extractions prêtes à l'emploi que nous utilisons pour extraire cet inventaire des données de vos solutions existantes et nous avons une myriade d'options pour apporter des solutions maison potentiellement si vous les avez Excel ou une autre base de données. Ce processus d'agrégation n'est vraiment pas si long à mettre en place et à se démarquer physiquement, deux à quatre semaines et nous avons vos solutions configurées et vous obtenez des données pas trop loin et par la suite, mais ce que nous avons fini après l'agrégation et la duplication, nous allons restreindre ces données, ces bonnes données propres à Technopedia et les enrichir. Enfin, nous allons pomper cela dans un cube de données SQL ou Oracle et ce cube de données est ensuite ce qui est pompé vers partout où vous voyez ces données ou encore vers BDNA Analyze comme ce que vous avez vu aujourd'hui. Encore une fois, en nous concentrant sur nous n'essayons pas de remplacer où vous obtenez les données, nous n'essayons pas de remplacer où les données vont simplement autour de la duplication et de l'enrichissement, puis de données de bonne qualité. J'espère que cela répond à la question. Sinon, n'hésitez pas à en demander plus.

Eric Kavanagh: Ça sonne bien, les amis. Nous avons un peu dépassé le temps ici, mais nous avons toujours aimé avoir une conversation complète et les gens de BDNA viennent de m'envoyer cette liste ici. J'ai mis ce lien dans la fenêtre de discussion, et vous pouvez voir qu'il y a beaucoup de liste compréhensible de différents connecteurs que j'ai là.

Je dois donc vous dire que nous allons conclure ici. Nous archivons bien sûr toutes ces webémissions. Vous pouvez aller sur InsideAnalysis.com. Il monte généralement le lendemain. Nous transmettrons également certaines des questions détaillées que les gens nous ont envoyées. Nous allons transmettre cela aux orateurs aujourd'hui. N'hésitez pas à les contacter ou bien sûr à vous, vous pouvez me contacter sur Twitter @eric_kavanagh ou bien sûr par e-mail, smedia.com ou.

Un grand merci à nos amis de BDNA. Un grand merci à nos amis de Marketry pour nous aider à vous apporter ce contenu et bien sûr un grand merci à Techopedia et à Technopedia, parce que Techopedia est le partenaire média que nous avons, un site Web merveilleux et merveilleux. Allez sur Techopedia.com et Technopedia est le site Web des gens de BDNA réunis. C'est donc un excellent matériel, les amis. Merci beaucoup pour votre temps et votre attention. Nous avons beaucoup de webémissions à venir pour les deux prochaines semaines. Avec un peu de chance, cela ne vous dérangera pas d'entendre trop ma voix.

Sur ce, nous allons vous dire adieu. Merci encore et nous vous parlerons la prochaine fois. Faites attention les gens. Bye Bye.

Restez simple - meilleures pratiques pour la gestion de portefeuille informatique