De personalul Techopedia, 29 aprilie 2016
Take away : Gazda Eric Kavanagh discută despre managementul activelor IT cu experții Dez Blanchfield, Dr. Robin Bloor, Tom Bosch și Chris Russick.
În prezent nu sunteți autentificat. Vă rugăm să vă conectați sau să vă înregistrați pentru a vedea videoclipul.
Eric Kavanagh: Doamnelor și domnilor, salut și bineveniți din nou la Hot Technologies! Da, întradevăr! Ma numesc Eric Kavanagh. Voi fi moderatorul dvs. pentru evenimentul de astăzi, și oameni buni, avem câteva lucruri interesante mapate pentru tine astăzi, vă pot spune chiar acum. Aceasta este una dintre cele mai fascinante domenii ale managementului IT în general. Subiectul este „Mențineți-l simplu: cele mai bune practici pentru gestionarea portofoliului IT”. Astăzi ne vom concentra în mare parte pe partea de date a ecuației. Cu alte cuvinte, asigurați-vă că datele dvs. sunt curate sau cât mai curate posibil, în timp ce încercați să înțelegeți peisajul dispozitivelor din întreaga companie.
Desigur, cu această lume cu totul nouă a BYOD, adu-ți propriul dispozitiv - există al tău cu adevărat foarte repede - avem peisaje foarte eterogene în aceste zile. Adică cei dintre voi în organizații mari cunosc poveștile. Există camere întregi pline cu servere. Există aplicații care rulează de ani buni. Există sisteme IT vechi pe care nimeni nu le-a atins în zece ani și toată lumea se teme să se oprească, deoarece nu știi niciodată ce se va întâmpla.
Vom vorbi astăzi cu câțiva experți, de fapt patru experți în total, despre ce să facem în acest spațiu.
Hot Technologies, întregul scop al acestui spectacol este cu adevărat să săpăm adânc în anumite tipuri de tehnologie și să ajutăm audiența noastră să înțeleagă cum funcționează lucrurile, de ce să folosim aceste tipuri de tehnologii, care sunt unele bune practici, ce ar trebui să iei în considerare. Vom spune ocazional câteva cazuri de utilizare. De fapt, Dez va vorbi despre o mică poveste din experiența sa în lumea managementului de active IT. Dar, din nou, ne vom concentra pe partea de date, deoarece aceasta este într-adevăr expertiza prietenilor noștri de la BDNA. Sunt maeștri în a ajuta organizațiile să se ocupe cu adevărat de ceea ce au exact în mediul lor și cum să înțeleagă unde este, ce face, cine îl folosește, toate aceste lucruri distractive.
Iată panelistii noștri. Vom auzi de la Dez Blanchfield, cercetătorul nostru de date recent inventat. Îmi place să mă laud că Dez a fost literalmente unul dintre primele zece cele mai vizitate profiluri LinkedIn din Australia anul trecut. Este pentru că nu doarme niciodată. Avem și Dr. Robin Bloor, propriul nostru analist șef. Dr. Bloor, pentru aceia dintre voi care nu știu, a început într-adevăr întreaga industrie de analiști IT independentă în Marea Britanie acum aproximativ 25 de ani. În aceste zile, sunt destul de puține. Este aproape ca și cum aș spune o industrie de cabane. Există o mulțime de firme independente de analiză IT. Avem și Gartner, Foster, IDC și băieții mari. Dar lucrul frumos al firmelor independente este că, sincer, suntem puțin mai liberi să vorbim sincer despre chestii. Deci, pune-i întrebările grele. Nu-i lăsa pe acești oameni ușor. Puteți pune întotdeauna o întrebare în timpul emisiunii utilizând componenta Q&A a consolei dvs. de webcast. Asta se află în colțul din dreapta jos sau poți să mă discuți. În orice caz, încerc să monitorizez acea fereastră de chat care apare de mult.
Cu aceasta, să prezentăm Dez Blanchfield. Dez, vă voi înmâna cheile Webex. Acolo te duci. Ia-o de aici.
Dez Blanchfield: Mulțumesc, Eric. Grozav. Băiete, introducere fantastică.
Subiectul de astăzi este ceva cu care am trăit pentru o parte mai bună din mine, cum ar fi treizeci de ani, un mediu informatic mare. Ele cresc printr-un proces organic. După cum a spus Eric, începeți mici și construiți aceste medii și acestea cresc, iar acestea cresc în mod organic în unele cazuri. S-ar putea să crească prin alte mijloace, cum ar fi achiziția de extindere mare.
Voi împărtăși o anecdotă care abordează toate lucrurile cheie despre care vorbim astăzi și, în special, datele și locul în care vin datele de făcut și colectarea de date pentru gestionarea activelor IT. În acest caz, voi vorbi despre o lucrare mare pentru unul dintre primii trei editori din lume. Sunt în radio, TV, reviste, ziare, tipar, digital și o serie de alte spații de publicare. Ni s-a oferit o fereastră de trei luni pentru a rula ceea ce a fost numit în esență evaluare a pregătirii în cloud, dar care a sfârșit a fi o întreagă strategie de cloud la nivel de business pe care am creat-o. Ni sa oferit această provocare fundamentală din partea CIO de a reduce amprenta centrului de date cu 70 la sută în trei ani. Era destul de evident pentru a face acest lucru, a trebuit să facem o tranziție întreagă de business-cloud. Am avut trei luni pentru a face această lucrare. Aceasta acoperă patru regiuni diferite din cinci țări. Au existat șase unități de afaceri separate care au fost incluse și șapte operatori diferiți de furnizori de statut. După cum spune titlul, nimic nu bate exemplul din lumea reală.
Am ajuns la concluzia destul de repede că obiectivele de afaceri nu erau sincer decât un miracol. Au vrut să-și consolideze propriile centre de date. Au vrut să utilizeze mediile din centrele de date ale unor terțe părți, dar, în general, au vrut să se mute la infrastructura cloud a altcuiva, în special cloud public sau cloud virtual virtual din motive de securitate necesare. În special, Amazon Web Services și Azure s-au concentrat asupra faptului că erau cei mai asigurați la acea vreme. Au rulat un amestec de platformă Intel x86, 32/64 biți, seria IBM I, seria AS, mainframe seria AS / 400P. De fapt, aveau două cadre principale, una pentru producție și alta pentru dezvoltări de recuperare a dezastrelor. Apoi, întregul mix de sisteme de operare - Windows, Linux, AIX, Solaris și diverse lucruri pe laptopuri și desktop.
Depozitarea a fost una dintre cele mai mari provocări. Au avut cantități enorme de date, deoarece sunt un editor - de la fotografii la videoclipuri până la editarea de imagini la text și conținut. De-a lungul acestor mari platforme și diferite formate de stocare au fost NetApp, Hitachi, IBM și EMC. Un mediu extrem de divers pentru a încerca să surprindem și să mapăm diferitele tipuri de servicii care existau acolo și să obținem doar o imagine a ceea ce luam de pe mediile de date actuale și private către un mediu cloud.
Înălțimea a ceea ce vorbim astăzi în jurul piesei de gestionare a activelor IT este determinată de date în esență și iată o hartă a ceea ce am avut de-a face cu acest proiect anume, despre care împărtășesc anecdota. Am avut o mulțime de intrări de date. Din păcate, niciunul nu era într-o formă foarte bună. Avem o serie de registre incomplete de active. Există cinci registre diferite de active care sunt administrate astfel baze de date de gestionare a configurațiilor, formulare de intrare ITF. Avem surse de date diferite care variază până la nouăzeci și trei de tipuri diferite. Am avut mai multe modele de servicii de bază, grupuri de servicii conflictuale, una dintre cele mai mari comunități de părți interesate de care m-am ocupat vreodată în cariera mea. Au fost patru sute de execuți seniori care se ocupau de aceste sisteme diferite. In mod invariabil, pentru toate intențiile și scopurile, am avut entități de afaceri complet eronate - fiecare dintre ele funcționează independent cu mediile proprii și cu infrastructura proprie în unele cazuri. A fost o provocare destul de mare.
Am descoperit acest lucru în a doua sau a treia zi în care tocmai eram
„Corpurile aruncate la ea” nu au funcționat. Așadar, am decis să construim un sistem și nu l-am putut găsi în această etapă, așa cum a fost în urmă cu mai mulți ani - și nu am putut găsi instrumentele care se potrivesc scopului nostru și am arătat lung și greu. Am ajuns să construim o platformă SharePoint cu o serie de baze de date care o alimentează cu o serie de sarcini de lucru în diferite etape. Ne-am întors la elementele fundamentale doar pentru a avea acces la date care aveau sens, astfel încât să putem valida, așa că am folosit o serie de instrumente pentru a mapa ecosistemele pe care le executăm. Am efectuat audituri automate ale centrului de date în infrastructură fizică și logică. Am făcut instrumente de descoperire automată, mapând serviciile care rulează în acele medii ale centrelor de date. Am făcut scanări complete de aplicații - căutând totul dintr-o aplicație care rulează în configurația lor în timp ce sistemele port sunt activate, în timp ce adresele IP sunt active.
Ceea ce am făcut este că am construit o nouă sursă de adevăr, deoarece fiecare dintre celelalte baze de date și colecții de informații pe care le aveau în jurul mediului și configurației lor și activele lor nu au sunat adevărat și nu am putut mapa realitatea. Așa că am ajuns să construim o singură sursă de adevăr. Am trecut de la aruncarea corpurilor la el la aruncarea unor instrumente automate la ea. Am început să vedem ceva lumină la capătul acestui tunel. Așa că am terminat cu un sistem foarte sofisticat. A făcut unele lucruri extrem de inteligente, de la captarea analizei automate a jurnalului, la date care ne sunt aruncate de la diverse sisteme, monitorizarea controalelor de securitate, utilizarea și înregistrarea controalelor de parole, auditul infrastructurii fizice, auditul aplicațiilor. Am construit o serie de lucruri în interior pentru a analiza datele respective prin intermediul unor carduri de scor automatizate. Apoi, am realizat rapoarte cu privire la adecvarea și clasarea procentuală, indiferent dacă aplicațiile erau sau nu potrivite pentru cloud.
Am efectuat apoi o bază de bază a acelei note de scor pe Amazon Web Services, cu modelele Azure și VMware. Am creat o serie de rapoarte și tablouri de bord financiare și nu am permis aproape niciodată să se înlocuiască manualul. În esență, ceea ce ne-a dat seama a fost un sistem automat care se menține de la sine și chiar nu aveam nevoie să atingem acest lucru sau foarte rar a fost vreodată să le înlocuim manual. Acest lucru a crescut foarte mult de unul singur și am avut în sfârșit unica sursă de adevăr și date reale pe care le puteam perfora grupurilor de servicii, sistemelor de servicii pe care le executăm în aplicații sau datele care le utilizează și serviciile prestate.
A fost destul de interesant pentru că am avut acum capacitatea de a îndeplini promisiunea acestui șir de proiecte. Scara acestui proiect - doar pentru a pune un anumit context în jurul lui - este că am ajuns, cred că a fost în jur de 110 milioane de dolari an de la an a fost redus de pe linia de jos, de operare (inaudibil), odată ce am finalizat acest lucru trecerea la trecerea majorității infrastructurii de la propriile centre de date la cloud. Deci sunt un program la scară foarte mare.
Am obținut acest rezultat excelent pentru proiect. Însă problema reală în care ne-am confruntat a fost că am creat un sistem gătit la domiciliu și în acest stadiu nu a existat niciun vânzător. Așa cum spuneam, asta a fost acum câțiva ani. Nu există niciun vânzător în spatele acestuia care să-l dezvolte în continuare și să ofere suport pentru întreținere. Micuța echipă formată din aproximativ 30 de oameni care au ajutat la dezvoltarea și la strângerea tuturor datelor și vitezei acestui monstru au trecut în cele din urmă la alte proiecte și două sau trei persoane au rămas cu el. Dar am ajuns cu o situație în care nu aveam o soluție IT de gestionare a activelor IT gestionate de materiale. Am avut un proiect unic, iar afacerea a făcut foarte clar că au crezut deja că au baze de date de gestionare a configurațiilor și instrumente ITSM care mapează lumea, în ciuda faptului că am stat în vârful unei cutii de săpun foarte mari și am urlat în partea de sus a noastră exprimă acele date care nu aveau niciun sens.
Am demonstrat prin faptul că le-au creat instrumentele în jurul proiectului. Rezultatul nefericit al acestei povești interesante, dar trist în sfârșit, a fost că rezultatul proiectului a fost foarte, foarte reușit. A fost un succes răsunător. Am scos o sută de milioane și jumătate de dolari de pe linia de fund an de la an. Ceea ce am făcut este că am creat acest Frankenstein, acest sistem cu adevărat puternic, care poate colecta date și furniza raportări despre acestea în timp real, în unele cazuri, dar nu a existat nimeni acolo pentru a-l menține. Acest tip de activitate l-a lăsat să funcționeze o perioadă până când în cele din urmă datele nu au fost folosite de nimeni și apoi au apărut modificări și nu au reușit să colecteze date compatibile cu schimbările. În cele din urmă, la momentul respectiv, acest sistem gătit acasă a fost lăsat să moară împreună cu datele care erau cu acesta.
Am avut acest scenariu în care au revenit exact la ceea ce aveau în primul rând, ceea ce disparea pe adepții și seturile de date disparate, căutând foarte, foarte îndeaproape într-o formă de nișă într-o anumită zonă a grupurilor de servicii sau servicii și rezolvând problemele lor, dar au pierdut organizația largă. Au 74 de servicii diferite în grup. Au pierdut toată această valoare și, destul de ciudat, vreo doi sau trei ani mai târziu, și-au dat seama ce au pierdut, trebuind să se uite la cum au rezolvat din nou această problemă.
Morala poveștii este că, dacă ar fi fost cazul, dacă ar fi fost un produs pe care l-am fi putut scoate din raft acum câțiva ani, a trebuit să construim unul, dar nu mai este cazul. După cum urmează să vedem, există produse care pot face acest lucru și pot face acest lucru în mod automat. Ele pot curăța toate datele, pot lua mai multe seturi de date și le pot îmbina și dupe. Aceștia pot lua lucruri cu adevărat evidente oamenilor și foi de calcul ale lucrurilor pe care le-ar spune, au marcat versiunea unu punct unu, versiunea unu punct zero punct unu și doar să le numească Microsoft. În momentul în care am creat acest instrument, acel lucru nu era disponibil; prin urmare, a trebuit să facem multe din această capacitate. Caut aceleași detalii despre ceea ce face această platformă despre care astăzi vom auzi, pentru că îmi doresc doar că am avut-o atunci. Ne-am fi putut salva multă durere și am fi putut economisi mult timp și efort și dezvoltare pentru o platformă off-the-raft, care ar putea fi întreținută de cineva care continuă să dezvolte și să dezvolte platforma care o face disponibilă ca consumul general.
Cu asta, te voi înapoia, Eric.
Eric Kavanagh: Bine. O să-i predau dr. Robin Bloor. Robin, ia-o.
Robin Bloor: De fapt, este un fel de poveste interesantă, Dez. Îmi place asta. Nu mă consideră foarte neobișnuit. De fiecare dată când m-am confruntat cu problema IT de gestionare a activelor, a existat întotdeauna o companie care s-a dus de fapt acasă și a făcut ceva cu ea și a trebuit, dar niciodată nu pare că ați intrat într-o organizație care are totul sub control. Cu toate acestea, din câte îmi dau seama, dacă nu îți administrezi bunurile IT, arzi bani. De când Dez a ieșit cu povestea cea mai grozavă, m-am gândit că voi face doar o imagine de ansamblu despre ceea ce înseamnă managementul activelor IT. Ce înseamnă de fapt? Aceasta este privirea păsării sau ochiul vulturului.
Luați în considerare o fabrică - în special organizațiile care conduc fabrici cu intenția de a face profit. Tot ceea ce este posibil se face pentru a utiliza la maximum activele scumpe implementate. Este doar cazul. Luați în considerare un centru de date, nu atât, de fapt, de cele mai multe ori deloc. Atunci te gândești, bine cât sunt investiți în centrul de date? Știi, dacă lucrezi efectiv, sunt sume de bani foarte mari. Stabiliți, știu, eforturile istorice ale tuturor celor care au construit sistemul. Licențele lor sunt plătite pentru software și pentru valoarea datelor și pentru costul centrului de date în sine și, desigur, pentru tot hardware-ul, acesta se dovedește a fi doar de zeci de milioane. Depinde de cât de mare este organizația, dar ușor de zeci de milioane în majoritatea organizațiilor. Aceasta este o investiție uriașă pe care o fac oamenii în IT și, cu siguranță, în organizații mari, este masivă. Ideea că nu ar trebui să vă deranjați în mod deosebit pentru a obține o valoare maximă și că ar trebui să fie funcționată eficient este evident o absurditate, dar ca industrie, există foarte puține locuri care au de fapt disciplina pentru a gestiona cu adevărat cu adevărat IT active.
Acesta este un model pe care l-am folosit, nu știu, de multe ori, cred. Este ceea ce numesc diagrama tuturor. Dacă te uiți la un mediu IT, acesta are utilizatori, are date, are software, are hardware. Există o relație între toate aceste entități fundamentale care alcătuiesc un mediu IT. Utilizează softuri sau relații specifice care au acces la relații specifice de date. Ei folosesc resurse hardware specifice, astfel încât există o relație acolo. Software-ul și datele sunt strâns legate. Software-ul se află și este executat pe un anumit hardware și există hardware specific pentru date. Deci există toate aceste relații. Dacă doriți să știți unde sunt activele IT, puneți-vă mâna pe utilizatori, deoarece este foarte puțin faptul că puteți apela un activ IT în afară de abilitățile dobândite și utilizatorii săi și este totul altceva.
Apoi te uiți la asta și vezi, de fapt, câte organizații au chiar și un inventar al întregului software emis în toate sistemele pe care le folosesc? Cum putem avea chiar și un inventar adecvat al hardware-ului care include toate capacitățile de rețea? Câți au vreun inventar semnificativ al datelor? Răspunsul este unul. Să știi unde sunt lucrurile și să știi cum se raportează unul la altul poate fi foarte, foarte important în unele cazuri, în special în tipul de instanță pe care Dez tocmai l-a descris unde o să-l ridici și să-l mute totul sau să-l ridici și mutați cea mai mare parte. Nu este doar un lucru banal și doar știind de fapt ce este mare lucru. Știind de fapt cum se raportează un lucru la altul.
Atunci celălalt lucru este că această diagramă se aplică la cel mai mic nivel de granularitate, vă puteți imagina, cea mai mică componentă software. Accesând cea mai mică cantitate de date pe care le puteți imagina rulând pe o banală resursă hardware chiar până la un sistem ERP, cu o cantitate uriașă, masivă de baze de date distincte și fișiere de date, care rulează pe mai multe bucăți de hardware. Această diagramă generalizează totul și se aplică la fiecare nivel de granularitate, iar această săgeată a timpului se deduce doar indică faptul că toate aceste lucruri sunt dinamice. Acest lucru ar putea părea că este încă o diagramă, dar nu este. Se mișcă. Totul se schimbă. A ține evidența acestui lucru nu este un lucru banal. Adică doar nu este. Puteți extinde de fapt această diagramă și puteți spune, uitați de calculatoare și faceți-o și mai largă. Întreprinderile constau din toate datele, plus informații despre afaceri care s-ar putea să nu fie stocate electronic. Facilități diverse și asta nu este neapărat legat de computer. Diferite procese de afaceri care nu sunt neapărat dependente de software sau parțial independente ca software.
O mulțime de oameni - nu doar utilizatori de sisteme, ci personal, comisari, clienți și așa mai departe - asta constituie ecosistemul unei afaceri, iar apoi aveți și umanitate în ansamblu, oameni. Există toate informațiile din lume. Există civilizație. Toate sunt ceea ce noi numim lucruri grele și toate activitățile umane. Aceasta este diagrama tuturor și a tuturor. Această diagramă vă oferă o indicație despre cât de interrelaționate din cea mai mică colecție de lucruri care fac orice până la cea mai mare, deoarece în ceea ce privește umanitatea, există la fel ca întregul Internet și miliardele de calculatoare care îl compun și toate dispozitivele. și așa mai departe și așa mai departe. Aceasta este o gamă vastă de lucruri și toate acestea sunt în mod evident subiective pentru săgeata timpului. Asta e punctul de vedere al păsării.
Tocmai am enumerat acest lucru din partea de sus a capului, fără să mă gândesc chiar la asta. Dimensiunile gestionării activelor IT. Există un registru de active, hardware, software, date și rețele. Este capturat atributul de activ - aveți toate datele legate de toate aceste lucruri? Utilizarea activelor - de ce există aceste lucruri deloc? Costul de achiziție a activelor și costul de proprietate - cât costă și, prin urmare, cât este proprietatea și cât de mult trebuie înlocuit dintr-o idee bună? Aceasta aduce ideea deprecierii activelor. Nu vorbesc doar despre hardware. Vorbim, de asemenea, despre chestii și, probabil, despre date. O hartă completă a activelor care ar fi să instantaneze diagrama pe care tocmai am discutat-o. Active cloud - chestii care nu sunt de fapt pe parametri, dar de fapt intră într-un fel sau altul aparțin organizației, în virtutea închirierii și din motive. Obiectivele de gestionare a serviciilor și modul în care acestea se raportează la toate aceste posibilități particulare. Unul din lucrurile despre care vorbea Dez este eforturile sale, o colecție de sisteme dintr-un loc în alt loc, care este, cum a funcționat managementul serviciilor în termeni de „ați atins ținta pe care o așteaptă oamenii în sistemele lor ?“ si asa mai departe. Există riscuri și conformitate - lucruri care într-un fel sau altul, acționarii care ar putea fi preocupați și guvernul însuși ar putea fi preocupați și toate acestea sunt un aspect al gestionării activelor. Există achiziții și licențiere a tuturor softurilor. Există obiective de performanță de afaceri. Există o întreagă guvernanță a activelor în ceea ce privește regulile pe care organizația le-ar putea stabili pentru oricare dintre aceste lucruri. Vorbim despre lucruri cu adevărat complexe.
Așadar, apare întrebarea și așa am terminat - cât de multe din acestea pot fi făcute? Cât de mult din asta ar trebui făcut?
Eric Kavanagh: Cu asta, să aflăm ce au de spus experții. O să-i transmit lui Tom Bosch. Stați lângă, oferindu-vă cheile Webex-ului. Ia-o de aici.
Tom Bosch: Titlul Webex, din perspectiva noastră, se referea la păstrarea unor practici simple și, evident, a celor mai bune practici pentru portofoliul IT sau gestionarea activelor IT. Oricând spuneți cele mai bune practici, în cele din urmă este o opinie. Este o abordare din perspectiva noastră. În cele din urmă, ceea ce dorește să facă BDNA este să ajute multe dintre companiile de acolo, pe care le găsim, sunt încă tocmai să-și ude picioarele pe calea IT. Gestionarea activelor IT a fost un subiect fierbinte chiar în jurul lui Y2K pentru unii dintre voi care sunt în industrie de ceva vreme, iar principalul motiv pentru care este, trebuie să înțeleg dacă software-ul pe care îl am și sistemele pe care le dețin chiar merg. pentru a fi înlocuite sau actualizate sau vor eșua atunci când vom atinge noul mileniu?
Cred că ceea ce am trăit cu toții în acea seară ciudată, acum șaisprezece ani, a fost faptul că, de fapt, foarte puțin a coborât în fundal. Centralele noastre electrice au rămas în viață și trenurile au continuat să funcționeze. Luminile din New York și Sydney au rămas aprinse. Prin acest proces, oamenii au început să înțeleagă că există o cantitate enormă de informații care trebuiau culese și reunite. În cele din urmă, datele din spatele tuturor celor trebuiau curățate, așa cum spunea Dez mai devreme, pentru a putea lua tipurile de decizii pe care oamenii le căutau. Așa că acesta este punctul cel mai important al conversației noastre de azi. Cred că fiecare dintre noi își dă seama că în fiecare zi intrăm în departamentul nostru de IT, în fiecare zi în care mergem în organizațiile noastre. Întreprinderea, tehnologia informației este aproape în afara controlului. Ce vreau să spun prin asta este că există noi servere aduse online. Există noi programe software care sunt implementate de la departament la departament la departament între organizații, indiferent dacă sunteți în activitatea de producție, sunteți într-o organizație de servicii, sunteți în comerț cu amănuntul, fiecare dintre organizațiile noastre de astăzi sunt nu numai că sunt conduse, dar sunt conduse.
IT-ul devine motorul de producție al multor organizații în care lucrăm. Acest lucru nu devine mai evident prin analizarea soluțiilor implementate. Dacă ne concentrăm intern pe complexitatea datelor doar în cadrul departamentului IT - doar aplicațiile pe care le utilizează pentru a sprijini în ultimă instanță IT - avem de la toate, de la sisteme de gestionare a furnizorilor până la gestionarea portofoliului IT, sisteme de achiziții, sisteme de securitate arhitectură iar unul dintre atributele cheie care evoluează este faptul că acestea ar putea duce la utilizarea în esență a unui inventar a ceea ce aveți în mediul dvs. pentru a putea conduce eficient soluții în disciplinele lor specifice. Așadar, a avea acele active la îndemână este esențial pentru aproape fiecare disciplină din organizația IT. Dar unul dintre lucrurile care se găsesc rapid atunci când companiile încep să încerce să aducă aceste sisteme diferite este că nu vorbesc același limbaj și, în cele din urmă, se reduce la date.
După cum a arătat Dez mai devreme, datele proaste au stat la baza proiectului cu care au început, iar unele statistici foarte interesante din compania Gartner, că, în mod literal, IT-ul risipește peste 25 la sută din banii investiți anual, din cauza răului. date. Costă proiectele Tenex, deoarece în cele din urmă pentru majoritatea companiilor, este o problemă de a curăța manual aceste date. Din nou, așa cum a spus Dez, este într-adevăr deranjant. Concret, în jurul managementului de active în sine și, în general, al proiectelor IT, Gartner a concluzionat practic că peste 40 la sută din toate proiectele IT nu reușesc din cauza datelor proaste. Știm rădăcina problemei. Sunt datele. Cum începem să gestionăm asta? Unul dintre lucrurile care se întâmplă este faptul că ITAM devine important pentru organizații din mai mult decât un singur motiv - evident cel despre care tocmai am vorbit și este că trebuie să obținem sisteme care vorbesc între ele. Trebuie să înțelegem unde există sistemele din cadrul organizației noastre, astfel încât să putem efectua operațiuni simple, precum actualizare sau upgrade-uri doar la sistemele pe care le avem în loc.
Pentru a îmbunătăți în continuare problema din mediul de astăzi, mulți dintre editorii și producătorii de software descoperă că există, ceea ce numim ce este, fructe cu un nivel scăzut pentru acești editori, venind și forțând pur și simplu clienții la un audit sau la un control real. Literal, 63% din Fortuna 2000 a trecut prin cel puțin un singur audit în 2015, potrivit companiei independente de cercetare. Aceste audituri costă companii într-o sumă enormă de taxe interne și costuri de creditare externe oriunde de la o sută de mii la un milion de dolari, iar Gartner a venit în esență cu o altă statistică interesantă, care nu este în prezentarea mea, dar am preluat-o din timp. dimineața că consideră costul mediu al unui audit la aproximativ o jumătate de milion de dolari pentru o organizație.
Când vorbim despre 25% din banii cheltuiți în IT-ul irosit, acestea sunt câteva dintre exemplele care se petrec. Cred că faptele din toate acestea, deci ce facem? Cum abordăm acest lucru? Începe prin a înțelege cu adevărat care este această călătorie pentru majoritatea organizațiilor. Gestionarea activelor IT este o serie de pași care începe practic cu descoperirea a ceea ce am scos în rețelele mele. Majoritatea oamenilor au unul sau unele sau multe dintre aceste instrumente de descoperire, probabil unul dintre cele mai comune instrumente de descoperire pe piață este SCCM. Majoritatea corporațiilor care au orice nivel de medii Microsoft și Windows-uri utilizează SCCM în mai multe scopuri, implementând aplicații și pot fi obișnuite și cu separarea datelor, dar aceste date revin într-un format dezordonat. Vom mai vorbi despre asta în doar un minut. Există numeroase alte instrumente. Majoritatea soluțiilor ITSM, fie că este vorba despre BMC sau Service Now sau Nationale sau HP, au instrumente de descoperire foarte bune, iar cele care adesea intră în joc atunci când încercați în special să reuniți informațiile și interdependențele rețelelor de server și ale dispozitivelor de rețea, deoarece Ultimul lucru de care avem nevoie este o situație în care sistemul de rezervare pentru o companie aeriană mare scade la mijlocul zilei și se pierd milioane de dolari, dacă nu miliarde de dolari. Înțelegerea modului în care sunt conectate toate aceste lucruri începe din nou prin înțelegerea elementelor care sunt asociate cu asta.
A doua etapă sau cel de-al doilea pas în acest proces - am obținut toate aceste date, dar ce înseamnă și cum pot începe să lucrez cu ea? Acest pas este de obicei denumit normalizare și este unul pe care ne vom concentra pe o mare parte azi, deoarece în centrul său este cel mai simplu și cel mai important pas în înaintarea către o călătorie ITAM complet optimizată sau pe deplin matură. Pe măsură ce treceți prin procesul de normalizare, în cele din urmă, ceea ce încercați să faceți este să strângeți toate diferitele surse de descoperire pe care le aveți, iar unele dintre acestea pot fi pur și simplu aplicațiile și soluțiile despre care am vorbit într-una din diapozitivele anterioare. Vrem să fie duplicat. Vrem să reducem toată zgomotul și să filtrăm toate datele care nu sunt relevante. Vom vorbi despre asta mai mult pe măsură ce mergem.
De acolo, câțiva dintre pașii logici sunt deasupra fructelor slab agățate. Pe măsură ce corporațiile se reunesc și se îmbină și ies și achiziționează alte organizații, ele încep să dezvolte duplicarea în aplicațiile pe care le utilizează. Un pas foarte tipic pe care oamenii îl fac odată ce înțeleg și peisajul de software și hardware pe care îl au este acela de a raționaliza sau elimina duplicarea, dispozitivele redundante și software-ul redundant din mediul lor. De exemplu, s-ar putea să descoperiți că, dacă ieșiți în evidență, puteți avea până la douăzeci sau douăzeci și cinci de instrumente BI diferite în mediul dvs. Economiile potențiale ale unei corporații pentru a elimina nu numai cele care sunt asociate cu aplicații specifice, dar mai important cele care au un nivel mai larg de economie oferă unele economii extraordinare de costuri și reducerea potențială a riscurilor.
Ce fac organizațiile? De obicei, se uită la acestea într-un detaliu mare și, după cum a spus Dez, ai o mulțime de corpuri aruncate la el și încep să-și dea seama ce trebuie să facă și cum au obținut această stare optimizată, iar eu am urmărit să se întâmple acest timp. și din nou. Am lucrat cu sute de corporații în cea mai bună parte a ultimului deceniu, în special cu gestionarea lor de active software, iar în cele din urmă ceea ce oprește cea mai mare parte a acestor proiecte sau ceea ce face ca majoritatea acestor proiecte să eșueze este că încearcă să muște mai mult decât pot mestecă și nu o duc înapoi la rădăcinile sale principale, fără a crea în mod esențial proiecte care necesită o cantitate enormă de gestionare a schimbărilor, autorizații de management, programe de educație și guvernare care afectează un spațiu enorm în mediul lor.
Când stai cu programul sau cu un proiect pe care îl arată în fața unui director executiv, de multe ori se pune întrebarea: „Problema este cu adevărat mare?” În timp ce am discutat acest lucru mai detaliat cu mulți directori, ei spun: „Știi, Tom, pentru mine se reduce cu adevărat trei lucruri. Vreau să știu ce avem. Vreau să știu că folosim ceea ce cumpărăm. Cel mai important, vreau să știu că ceea ce folosim și ceea ce desfășurăm se potrivește cu ceea ce am cumpărat. ”Cu alte cuvinte, „ Am dreptul la ceea ce folosesc sau m-am implicat într-un caz de piraterie. deși pirateria neintenționată? ”
La aceste trei întrebări, de fapt, puteți răspunde foarte ușor revenind și pur și simplu curățând datele. Asta vă vom arăta restul drumului. Să analizăm în mod special datele și care sunt unele dintre problemele care decurg din aceste date descoperite. Este irelevant. Este inexact. Este inconsistent. Este incomplet și, în cele din urmă, costă corporațiile cu peste 14 milioane de dolari anual în luarea de decizii slabe.
Iată un exemplu de tipul de date pe care le primiți direct dintr-un instrument de descoperire, cum ar fi SCCM, care implică o cantitate enormă de date literalmente irelevante. De fapt, 95% din date sunt irelevante. Include lucruri precum executabile, patch-uri și corecții la cald și firmware-ul dispozitivului și pachete de limbi diferite și pachete de baze de cunoștințe. Un bun exemplu este să aruncați o privire în inventarul de pe un computer tipic din mediul dvs., să căutați ceva din Adobe. De multe ori, Adobe Acrobat poate avea o copie autorizată pe computerul dvs., dar totuși pot exista până la nouă sau zece dintre aceste copii sau copii de actualizare. Deci, cu ochiul liber, nu sunteți sigur dacă aveți răspundere pentru nouă copii diferite sau doar un singur produs.
Unul dintre cele de-al doilea domenii, ca să spunem așa, este inconsistența care are loc. Acesta este doar un scurt exemplu despre modul în care Microsoft poate fi numit atât de multe lucruri diferite în cadrul unei organizații. Aceasta este o zonă concentrată pentru BDNA. Cred că unul dintre cele mai grăitoare exemple pe care le putem oferi este că, în jurul temei SQL, am găsit în baza noastră de clienți 16.000 de variante diferite ale modului în care SQL poate fi numit în interiorul unui inventar. Luați în considerare acest lucru în mod constant. Un alt domeniu este lipsa de standarde de bază. La ce nivel de bază de date lansează, la ce nivel de CAL, de utilizare fotovoltaică, de IBM vom gestiona aceste date? Așadar, aceasta face parte din conundru și problema de a ajuta la normalizarea tuturor acestor materii prime, toate aceste date brute până la un punct în care acestea pot fi utilizate. Alături de aceasta, există o cantitate enormă de date care nu pot fi descoperite, care ar fi, de asemenea, foarte valoroase pentru cineva dintr-un mediu ITAM tradițional. Vă vom oferi câteva exemple în timp ce mergem pe măsură ce acoperim câteva cazuri de utilizare.
Unul dintre elementele cu siguranță fără îndoială este faptul că aceste date se schimbă zilnic. Dacă ne uităm doar la Microsoft, Microsoft a introdus în 2015 peste 3.500 de titluri software noi și a actualizat sau actualizat aproximativ 9.800 de programe diferite. Asta înseamnă 14.000 de schimbări doar la Microsoft. BDNA gestionează zilnic acest lucru. Avem o echipă de ingineri care rămân la curent cu acest lucru și aduc literalmente câteva cuvinte de mai mult de un milion de schimbări în dicționarul nostru și enciclopedia. Vom acoperi asta aici mai detaliat pe măsură ce mergem. În cele din urmă, aruncăm o privire asupra acelui mediu pe care l-am privit mai devreme, iar incapacitatea de a vorbi între ele aceste soluții diferite este cu siguranță o problemă și de acolo vine BDNA și platforma BDNA și componenta sa principală Technopedia ne permit pentru a crea o platformă de date comună.
Cum se întâmplă asta este de fapt destul de simplu. Agregăm datele care provin dintr-o serie de surse de descoperire diferite. Aceste surse de descoperire pot fi unele dintre cele menționate anterior, cum ar fi SCCM sau ADDM sau HPUD. Ar putea fi acest lucru CMDB. De asemenea, ar putea fi și sistemele de comenzi de achiziție pe care le aveți din sistemele dvs. de achiziții. Reunim asta și analizăm componentele de bază ale modului în care lucrurile sunt enumerate și raționalizăm asta și normalizăm asta. Din nou, asta este ceva pe care BDNA îl numește Technopedia. Technopedia este cea mai mare enciclopedie a activelor IT din lume. Este folosit de alte douăzeci de alte aplicații de pe glob, în afara utilizării BDNA pentru a crea din nou un limbaj comun. Instrumente precum instrumente arhitecturale, instrumente de achiziții publice, instrumente de gestionare a serviciilor - din nou ideea fiind „Hai să vorbim un limbaj comun în toate IPV-urile noastre”. Adăugăm apoi la acele titluri specifice, 1, 3 milioane de înregistrări peste 87 de milioane de atribute. Aceste atribute ar putea fi ceva la fel de simplu precum: "Care sunt specificațiile hardware sau specificațiile din jurul serverului simplu? Care sunt dimensiunile fizice? Care este consumul de energie? Care este ratingul energetic? Care este utilizarea VP de căldură generată de toate lucrurile care ar putea fi utilizate de arhitecții noștri? " Acesta este doar un exemplu de multe suplimente de catalog diferite disponibile. Vă luăm datele. Îl agravăm. În esență, o mapăm, o normalizăm în baza catalogului Technopedia și livrăm un set de date normalizate care pot fi apoi consumate în restul mediului dumneavoastră.
Îl alimentăm într-un depozit de date intern pe care îl vom arăta în doar câteva minute, dar avem și integrări standard în multe CMDB, ITSM și instrumente suplimentare care sunt utilizate în mediul IT pentru a ajuta aceste soluții să devină mai valoroase pentru tu. Un exemplu simplu al unor pachete de conținut, prețuri, specificații hardware, ciclu de viață și suport este probabil cel mai frecvent care vă oferă lucruri precum sfârșitul vieții, sfârșitul asistenței, compatibilitatea virtualizării, compatibilitatea Windows și, din nou, Chris va acoperi unele de asta pe măsură ce ne îndreptăm.
Într-un desen animat recent pe care l-am ales, un desen animat al lui Dilbert, el fusese de fapt cerut de șeful său să facă exact același lucru. Deci, „Dilbert îmi oferă o listă a activelor din cadrul organizației noastre.” Răspunsul lui Dilbert a fost: „Cine-l va folosi dacă îl voi livra?” Utilizarea datelor de gestionare a activelor IT, așa cum am vorbit despre aceasta, continuând aici va ajunge într-adevăr la o cantitate enormă de utilizare în întreaga organizație. Acesta este doar un eșantion mic al diferitelor discipline din cadrul unei organizații IT și a modului în care le-ar utiliza. Realitatea constă în faptul că determină valoare în cadrul organizației și, luând unele dintre cele mai bune date despre întreprinderi cu autoritate, BDNA ajută în esență companiile să conducă decizii de afaceri mai bune. Pe măsură ce mergeți și vă așezați și căutați o modalitate simplificată de abordare a soluției dvs. ITSM, ceea ce face în cele din urmă BDNA este să vă ajute să conduceți simplitatea, curățând datele și vă oferim posibilitatea de a lua decizii bune de afaceri, iar noi fa-o repede.
Cei mai mulți dintre clienții noștri - de fapt aproape 50% - ne-au spus prin cercetări independente că au primit un ROI complet al proiectului în mai puțin de 30 de zile și, în mod literal, 66% au primit peste 200% ROI în primul an. Acestea sunt tipul de statistici pe care CFO-ul și CIO-ul dvs. vor dori cu siguranță să le audă dacă aveți în vedere modalități de a investi și de a vă îmbunătăți organizația.
Ceea ce vom face acum este să întorc lucrurile lui Chris. Avem o pondere mai bună de treisprezece sau cincisprezece minute, ceea ce vom face este, în esență, să parcurgem câteva cazuri de utilizare care sunt critice și altele despre care am vorbit anterior, practic despre ce am instalat. Veți avea ocazia să vedeți ce folosesc, astfel încât să le puteți recolta. Sunt conform cu ceea ce am instalat? Poate vreau să arunc o privire asupra dispozitivelor care au peste trei ani, pentru că vreau să știu dacă pot reîmprospăta acele dispozitive. Ce software există pe aceste dispozitive pentru a putea planifica acel proces de actualizare? Și dacă vreau să arunc o privire specială asupra riscului de securitate, ce componente de software potențiale au un sfârșit de viață care au depășit sau urmează cândva în următoarele treizeci de zile sau în următorul an? Și care ar putea fi listate pe lista de vulnerabilități ale Institutului Național al Valorilor Mobiliare?
Eric, ceea ce mi-ar plăcea să fac acum este să ți-o înapoiezi și, dacă ai vrea, poți să-i învoiești lucrurilor domnului Russick?
Eric Kavanagh: Voi face asta și, Chris, ar trebui să ai cuvântul acum. Mergeți înainte și împărtășiți ecranul și luați-l departe.
Chris Russick: Excelent. Mulțumesc, Tom. Mulțumesc, Eric. Apreciez asta.
Pentru demo-ul nostru de astăzi, aș dori să vă prezint Analiza BDNA. Analiza BDNA este secțiunea de raport a produselor noastre BDNA. Să începem să răspundem la unele dintre acele întrebări pe care Tom le-a adus la masă. Ce avem? Cine utilizează sau folosim produsele noastre? La ce avem dreptul și suntem siguri?
Primul, haideți să vorbim despre produsele Microsoft, ce avem instalate și pentru asta o să încep prin a aduce numarul nostru de instalare software. În continuare, voi veni și voi filtra producătorii de software către Microsoft. În continuare, voi prezenta pentru o traducere completă introductivă numele software-ului și să începem doar cu versiunea principală. Din nou, aceasta este practic poziția inventarului Microsoft atât în produsele licențiate, cât și în cele care nu sunt autorizate.
Acolo unde cauciucul se întâlnește cu drumul, vor fi cu adevărat produse autorizate. Să-l filtrăm și mai departe la produsele autorizate. Vom începe prin a răspunde ce a fost, din nou ceea ce am început, care sunt feedurile pentru produsele Microsoft. Acesta este un titlu scump și spuneți când a fost folosit ultima dată și de sistem și încercați să revendicați unele dintre aceste licențe, făcând o recoltă software. Așadar, în continuare vom coborî ultimii ani folosiți și vom filtra asta. Voi alege 2012 și 2014. Aduc și datele contorizate ale SCCM. Ce putem face în acest moment este să aducem la cunoștință ultima dată folosită de software. În cele din urmă, putem veni la numele gazdei și să aducem asta și vom aduce și ultimul log-in complet al utilizatorului.
Din acest raport, puteți pur și simplu să mergeți la utilizatorul domnului Acme și să-i întrebați: „Veți folosi produsul Microsoft anul acesta? Se pare că nu ați folosit încă din 2013. ”Raportul de probă, a remarcat că a participat la acesta și puteți revendica acele licențe. În continuare, voi trece la tabloul de bord compatibil cu software-ul nostru. Am una preîncărcată, iar aceasta conține, de exemplu, Adobe - aplicație pe care o respectăm deja și pe care nu o respectăm și există o estimare a ceea ce se află sub ele, cu întrebările pe care le-a adus Tom mai devreme. . Pe baza informațiilor despre comanda dvs. de cumpărare și cu informațiile descoperite pe care le-am adus, există titluri de software, numărul dvs. de drepturi, care este costul pentru asta, ce sunt instalate și dacă sunteți sau nu depășit. Analizând acest raport puteți răspunde la multe dintre aceste întrebări.
Următoarea pe care mi-aș dori să o trec la este actualizarea hardware. Intenția de aici este de a determina ce hardware este demodat, ce are mai mult de trei ani sau patru ani, orice organizație consideră importantă. Pur și simplu treceți la numărul de sistem. Pentru acest exemplu, ne vom concentra pe desktopuri. Voi veni aici la informațiile despre produsele software și vom aduce în categorie, subcategorie și vom păstra doar computerele. De aici, vom aduce informații despre produs, producător și model. Pentru exemplul de astăzi, ne vom concentra pe anii 790. Motivul pentru care trebuie să fac acest lucru este pentru că știm că acestea au mai mult de trei ani, dar aducem aici hardware-ul hardware. Dacă doriți să găsiți acest GA aici, puteți aduce cu siguranță toate produsele din subcategoria hardware.
În cele din urmă, dacă veți face o actualizare sau actualizare la aceste dispozitive, este util să aflați care sunt aceste dispozitive. Din nou, putem coborî la numele gazdei și, în plus, este util să înțelegem ce sunt instalate pe ele. Deci, avem un număr de instalare software și aici este raportul mare. Trebuie să aducem la cunoștință producătorii de software, numele de software și în cele din urmă versiunea principală a software-ului. Nu avem nevoie de o categorie hardware și subcategorie, astfel încât putem economisi un pic de spațiu aici. Iată o listă. Deci, în acest moment, am înțeles că pe această gazdă, avem aceste produse care trebuie actualizate ca parte a actualizării hardware-ului. În acest moment, trebuie să știm ce este compatibil cu sistemul de operare, astfel încât vom aduce o tranzacție de pregătire software. Asta va fi software de pregătire pentru Windows pe 64 de biți. Vom merge într-un mediu pe 64 de biți. În acest moment, aveți date cu adevărat acționabile - ceea ce este instalat pe ce gazdă - dar trebuie să faceți upgrade pe baza datelor GA și, în plus, puteți spune dacă sunt compatibile sau trebuie să fie verificate compatibilitatea sau pur și simplu nu sunt compatibile. Acest lucru oferă echipelor tale, oricine va face acest lucru, modul în care acestea reîmprospătează informații valoroase și le economisesc timp pe termen lung.
În cele din urmă, pentru securitate, există două piese de securitate. Ele sunt extrem de utile atunci când vorbim despre activele hardware și software și mediile de producție. În primul rând sunt datele de sfârșit de viață. Cu siguranță doriți să aveți toate patch-urile actualizate și produsele dvs. de sfârșit de viață ale software-ului până la ultima versiune din motive evidente. Deci vom aborda asta mai întâi. Din nou, vom începe cu numărul de instalare software. Vom aduce întregul dvs. mediu. Vom aduce din nou producătorul de software, numele software-ului și versiunea principală. Următorul lucru pe care îl vom face este să reducem și să limităm datele de sfârșit de viață la anul de sfârșit de viață al software-ului. Vom aduce acest obiectiv. Vom face anul în curs - precedentul, vom spune doi ani și următorii doi ani - așa că vom face o scanare de cinci ani. Intenția de aici este să răspundem la întrebarea: „Ce avem nevoie pentru a face upgrade anul acesta? Ce ar trebui să facem upgrade în ultimii doi ani? Și pentru a rămâne în fața jocului, ce trebuie să planificăm pentru următorii doi ani? ”
Vom aduce aceste date și le vom pune în partea de sus cu acea actualizare. Chiar în afara liliacului, puteți vedea că în 2014, există 346 de instalații din ceea ce arată software-ul BlackBerry, vDisk personal de la Citrix, există 25, etc. Așa că este un raport bun. Din nou, dorim să parcurgem toți pașii, dar cu siguranță puteți selecta doar software-ul desktop sau „Keep Only” și apoi să aflați gazda sa unde este instalat. Puteți exporta aceste date într-un CSC, PDF sau Excel. Prin urmare, CSC poate aduce asta și în alte produse, dacă doriți să efectuați unele upgrade-uri printr-o modă automatizată și din perspectiva clientului, puteți vedea exact ce trebuie făcut în viitor.
În cele din urmă, un alt raport pe care l-am creat în sistemul nostru este utilizarea BDNA Analysis. Este un raport de sistem bazat pe CVE-uri specifice din baza de date NIST, Standarde și Tehnologie a Institutului Național. Ce am făcut aici este că am vizat Apple iTunes și am sunat în mod specific la unele CVE-uri în 2015 și am încercat să creez un raport care să caute versiunea specifică, câte sisteme am instalat și câte sisteme sunt afectate și cum multe componente software instalate pe baza acestor CVE.
Din nou, este un instrument excelent dacă încercați să obțineți un punct de remediere (inaudibil) sau pur și simplu să ajutați în departamentul de securitate să-și gestioneze mai bine activele IT și inventarul. În acest moment, aș dori să-l redau lui Tom și Eric pentru întrebări și răspunsuri.
Eric Kavanagh: Permiteți-mi să-i aduc în primul rând pe analiști pe Dez și Robin. Sunt sigur că ai câteva întrebări. A fost o demonstrație fantastică, apropo. Sunt doar uimită de vizibilitatea pe care o puteți obține în acest mediu. Să ne confruntăm, în aceste ecosisteme cu adevărat eterogene, acel tip de vizibilitate este ceea ce trebuie să aveți dacă veți înțelege ce se întâmplă acolo și dacă veți face față unui audit, ceea ce, desigur, nimeni nu vrea să facă, dar, Dez, cred că mai întâi îți voi transmite orice întrebări pe care le ai.
Dez Blanchfield: Omule, mă duc să mă ocup de timp pentru că am putut doar să-mi petrec ziua vorbind despre asta. Sunt câteva lucruri care mi-au ajuns prin întrebări și mesaje despre produse pe care le voi ajunge, de asemenea, dacă nu vă deranjează. Acest lucru îmi amintește că, ecranele pe care mi le arătați îmi reamintesc despre ce fel de proiect despre care mi-ar fi plăcut să vorbesc unde am făcut doar o reîmprospătare a nouăzeci de mii de mașini pentru o companie numită Data EDI prin intermediul lor (inaudibil) diviziune și alte domenii și pot să vorbesc public despre asta, deoarece este un proiect deschis. Ceea ce am găsit a fost că au fost trei actualizări separate pentru desktop și actualizări SOA care rulau în paralel din anumite motive și am terminat doar să le pun pe toate și să încep de la zero cu un instrument automat.
Vorbim despre scară și mă voi întoarce cu o întrebare într-o secundă. Când am făcut ceva pe acea scară, ceea ce s-a întâmplat a fost că am ieșit din echipa de inginerie și din biroul CIO și m-am plimbat în restul afacerii și am spus: „Executăm un audit al tuturor lucrurilor din această organizație de la desktop jos. Ce ai dori să știi despre asta? " și nimeni nu a pus cu adevărat întrebări. Așa că acum, am câteva ședințe de brand X în care le-am adus în câteva camere de consiliu și am spus „Lasă-mă să pun din nou întrebarea”. În domeniul finanțelor, anunțați-vă să vă spun fiecare program software în care trebuie să raportați cât de mult plătim și pentru ce fel de fel de primește sfârșitul vieții și când puteți scrie asta ca fiind off. Puteți să-l duceți la PNL și GL? Unde este administrarea activelor dvs. în acest sens și cum gestionăm bugetarea pentru licențiere software pentru anul viitor? Globuri oculare strălucitoare și am trecut prin toate celelalte grupuri, așa că sunt nerăbdător să obțin o informație despre ceea ce ați văzut în aceste locuri în care, evident, aveți un instrument excelent care face cantități enorme de lucruri puternice în doar gestionarea activelor. și descoperirea activelor.
Care a fost reacția dvs. la aceste tipuri de scenarii în care ați derulat un proiect în care ați avut un client să conducă un proiect și, dintr-o dată, este finanțe și inginerie, devize și securitate și conformitate și o mulțime de lucruri și chiar unele umbre Mediile IT apar și spun: „Nu aveam idee că este aici și cum obținem acces la date?” Mi-ar plăcea să aud despre orice fel de moment eureka al organizațiilor pe care le-ați avut și ce au făcut în acest sens.
Tom Bosch: Voi arunca unul, Dez. Cred că ceea ce vedem din nou, băieți, este evident că există întotdeauna un punct de intrare, nu? Există un grup în cadrul unei organizații care spune: „Am nevoie de datele ecranului pentru un caz de utilizare.” Orice furnizor de soluții, de obicei acolo unde vine și aș spune probabil 65 sau 75 la sută din an, punctele de intrare pentru noi tind să fie în jurul managementului activelor. Acestea tind să fie în jurul IT. Nu suntem un instrument ITAM. La sfârșitul zilei, ceea ce suntem este un instrument de gestionare a datelor. Alimentăm soluții ITAM precum cele din interiorul serviciului acum și alte soluții mai complexe precum Sierra și Snow.
La sfârșitul zilei, ceea ce începe să se întâmple este că, odată ce datele curate devin utilizate și prezentate în cadrul altor întâlniri organizaționale IT, oamenii merg: „Unde ai primit asta? Oh, a venit de aici. - Într-adevăr? Pot să arunc o privire la asta? ”Atunci când află că puteți începe să atașați sau să îmbunătățiți activele cu date suplimentare de conținut și asta este ceva foarte, foarte unic pentru BDNA, atunci când momentele„ aha ”încep să se deschidă . Așadar, unul dintre motivele pentru care ne place să arătăm securitatea este pentru că Verizon a făcut un studiu în urmă cu câțiva ani și, practic, s-au întors și au spus: „99, 9 la sută din totalul de hakuri care apar în mediul înconjurător vin prin software . Acestea sunt învechite, nu au fost pătrunse și / sau au sfârșit de viață. ”Cele mai multe dintre ele sunt undeva între trei luni și un an învechite sau fără viață.
Având aceste informații în avans, departamentele de securitate pot fi acum proactive în abordarea lor pentru a preveni orice încălcare. Chris, ai ceva de prezentat din călătoriile tale?
Chris Russick : Absolut, așa că cu toții am înțeles câteva povești împreună și vorbim despre cum sunt cele două momente „aha”. Încercăm să înțelegem de unde primesc datele și mulți clienți nu realizează lățimea datelor disponibile acolo, indiferent dacă provin de la un SCCM sau Casper, sau alegeți instrumentele. Intenția este de a putea obține date bune din toate instrumentele dvs. Cum adăugați asta, corect, fără BDNA și, poate, primul moment „aha” este „Wow, putem lua toate aceste date pe care le avem, să le agregăm împreună.”
Este capacitatea oamenilor de a lua decizii cu adevărat acționabile bazate pe date, mai degrabă decât să încerce să găsească informații de susținere din date pentru a sprijini deciziile pe care le-au luat deja. Am avut un client în zona Tennessee care, literalmente, odată ce au reușit să efectueze acest lucru, cred că a fost ca într-o săptămână că au instalat acest lucru, dansau literalmente pe birourile și cabinele lor pentru că nu știau respirația completă a datelor lor și acum o fac.
Înapoi la voi.
Dez Blanchfield: Piesa de îmbogățire este interesantă pentru mine. Doar repede pe asta și apoi îl voi înmâna dr. Robin Bloor. Am lucrat mult cu băncile și firmele de administrare a averii și există câteva lucruri cheie pe care le-au trecut în mod regulat în încercarea lor de a rămâne conforme pentru gama de provocări care vă cunosc clientul sau KYC. Există anti-spălare de bani, AML. Ceea ce găsesc, însă, este o mulțime de aceste organizații atunci când se pricep la procesul KYC și la procesul lor de client, de cele mai multe ori, se uită la interior și se tratează ca un client și acum văd că multe dintre ele nu folosesc profunzimea că aveți aici, dar instrumente la nivel înalt pentru a încerca să identificați cine sunt utilizatorii finali cu clientul și ce folosesc din cauza motivului pentru care vorbiți. Unii vin doar cu BYOD, unii au primit versiunile vechi de software. Invariabil aduc lucruri rele cu ei pentru a lucra.
În călătoria pe care ați avut-o, ați avut exemple specifice de oameni care preiau datele pe care le-ați obținut pe serverul aplicat și în care procesul lor, apoi iau substanța datelor și o alimentează cu altceva? Poate este o cartografiere a celor care utilizează de fapt sistemul în primul rând și a celui care mapează asta, HR, de exemplu, oamenii care folosesc sistemul sunt de fapt angajați și ar trebui să se afle în clădiri și alte exemple despre modul în care se află ceva în magazin, cum este ceva în mașină pe care nu ar trebui să o aibă și cum să-l recuperezi? Aveți exemple în care o parte diferită a afacerii despre care nu credeți că ar obține valoare din datele au preluat un subset sau a obținut acces la acestea și le implică să obțină o valoare aparent nelegată din care au văzut că au ieșit. acest lucru?
Chris Russick: Aș dori mai întâi să sar pe asta. Am clienți-cheie la care mă gândesc în mod special. Unul se află într-un spital din domeniul medical și ei fac exact asta. Vom lua niște date de îmbogățire împotriva datelor lor de descoperire, aducând Active Directory, iar apoi din aceasta, ei știu ce active aparțin de fapt în rețeaua lor. De acolo, ei pot determina cine trebuie și nu trebuie să fie corecți, cine ar trebui și nici nu ar trebui să fie în rețeaua lor și apoi să păstreze o listă pentru accesul la birou și ce nu. Al doilea este de fapt un cuplu de clienți diferiți sau care iau în mod special aceste date și nu am fost niciodată în lumea arhitecturii întreprinderilor, așa că este relativ nou pentru mine în ultimii doi ani, dar există un întreg caz de utilizare pentru a putea lua date de sfârșit de viață sau alte date îmbogățite cu active și să pompeze în alte instrumente de arhitectură a întreprinderii care vor face cartografierea întreprinderilor și lucrurile pe care arhitecții de întreprindere o fac și sincer, asta face parte din industria care a devenit foarte populară cu datele și Nu am mai văzut asta până acum. Tom?
Tom Bosch: Cred că să adăugăm că cele două cazuri de utilizare care cred că au apărut destul de repede sunt atât în HR cât și în jur. Practic, ei ajută să înțeleagă ce folosesc angajații interni ai companiei - și întotdeauna mi se pare uimitor când clienții se întorc, iar acest lucru se întâmplă literalmente de fiecare dată când se execută, probabil, prima lor normalizare este că vor găsi probabil un exemplu bun de douăsprezece sau paisprezece diferite Xbox-uri care sunt conectate la rețea, care de obicei nu sunt dispozitive sancționate în mediul de afaceri decât dacă lucrați la Microsoft. Găsirea dispozitivelor care nu ar trebui să fie în mediul înconjurător, găsirea de software care nu ar trebui să fie în mediu și apoi în al doilea rând am văzut HR-ul să utilizeze rapid acest lucru pentru a ajuta la valorizarea investițiilor pe care trebuie să le facă în procesul de îmbarcare cu un angajat nou. Ei nu aveau idee că angajatul mediu ar putea fi undeva în apropiere de software de 2.500 până la 3.000 de dolari și mai mult de 5.000 de dolari doar pentru investiții IT.
Dez Blanchfield: Acesta este un alt caz de utilizare. Nu este o întrebare atât de mare. Este doar un punct de aruncat pentru a partaja. Am avut scenarii în care am avut audituri foarte, foarte mari, ale unui mediu. Am găsit sisteme moștenite pe care oamenii le-au pus inițial în locul în care oamenii care le întrețineau s-au mutat și am observat că este documentat și notăm că acesta a trasat. Într-un caz, au găsit un producător de oțel care avea un grup vechi de 486 de computere desktop conectate la modemuri care făceau apel la bancă în fiecare zi. Această organizație era un producător de oțel multimilionar aici în Australia și nu și-au dat seama că aceste 486 de PC-uri făceau (inaudibile) apelul bancar în fiecare zi.
Cel de-al doilea, mai interesant, a fost într-un mediu de depozitare care produce un constructor de trenuri feroviare. Aveau un sistem care credeau că este un simulator pentru monitorizarea trenului. S-a dovedit că a fost de fapt sistemul live pe o vechea mașină IBM AIX RS / 6000 IBM și, din fericire, acele lucruri nu mor doar pentru că timp de aproape un deceniu, niciunul din personalul care nu l-a implementat nu îl susținea și părăsise de fapt după ce au fost închise, au început să funcționeze. Conducerea trenului în jurul locului și cu acest lucru vorbesc și surprind monitorizarea, dar cred că există cazuri de utilizare cu adevărat interesante, care destul de des oamenii care așteaptă cu nerăbdare vor avea tendința să se gândească la asta dacă încep să privească înapoi, văd unele foarte interesante lucrurile de asemenea. Cu asta, o voi înmâna lui Robin pentru că cred că am preluat prea mult timp.
Eric Kavanagh: Robin, ia-l.
Robin Bloor: Așa că ne terminăm timpul, așa că vreau să spun că unul dintre lucrurile care mă interesează este achiziționarea unui produs ca acesta - dacă ai putea vorbi cu asta, câți oameni vin la tine sau vin la asta produs, pentru că au o problemă foarte specifică pe mâinile lor? Câți vin de fapt din motive strategice, deoarece își dau seama doar că ar trebui să aibă așa ceva, deoarece ceea ce au obținut este fragmentat sau inutil. Aceasta este o parte a întrebării. Al doilea este că, după ce a adoptat acest motiv tactic foarte specific, câți oameni îl fac strategic de atunci?
Chris Russick: Este o întrebare grozavă, Robin. Adică cred că este natura umană să fii reactiv. Aș dori să spun că o bună de 95/100 de ori când clienții vin la noi, reacționează la o situație care i-a determinat să dobândească o soluție. Cel care tocmai conduce toate companiile în aceste zile este procesul de audit. Am auzit literalmente despre clienții care primesc facturi de la furnizorii de software care depășesc un miliard de dolari înainte de audit și vă puteți imagina doar ce spun un CIO sau un CFO atunci când văd asta. "Cum s-ar fi putut întâmpla acest lucru și de ce nu avem un control mai bun al acestui lucru?" Oamenii devin foarte reactivi la asta.
Acum, vă pot spune, de asemenea, că, în unele dintre aceste situații, odată ce pun mâna în jurul a ceea ce aveau de fapt, se dovedește că vânzătorii au fost puțin agresivi în abordarea lor față de ceea ce credeau că este în mediul înconjurător. În câteva cazuri particulare, am văzut că clienții pleacă de la estimări pre-auditare foarte mari, pentru a nu datora furnizorilor bani deloc. Multe dintre acestea au legătură cu asigurarea curățării acestor date și realizarea lor într-un mod sistematic și standard și standardizat. Există o mulțime de companii care încearcă să abordeze acest lucru dintr-un proces manual. Consuma că auditurile tradiționale durează aproximativ o mie până la cincisprezece ore de om pentru a se pregăti. Deci, ajungem într-adevăr la punctul cel mai important al întrebării. Cred că multe companii vin la noi, majoritatea vin la noi cu o problemă fierbinte. Apoi cred că, în cele din urmă, pe măsură ce devin mai maturi în înțelegerea a ceea ce au și dacă îl pot utiliza, devine mai strategic. Aceasta este una dintre regulile BDNA. Odată ce clientul a făcut investiția, trebuie să se asigure că aceștia înțeleg și susțin investiția în toată operațiunea lor.
Eric Kavanagh: Permiteți-mi să vă trimit o ultimă întrebare pentru că, în mod evident, există unele instrumente existente în unele organizații și cineva m-a trimis text chiar acum - există un proces natural de a migra din mai multe sisteme deja în loc pentru a utiliza soluția BDNA ca unica sursă de adevăr, ca să zic așa. Cum arată asta? Cât timp îi ia? Pare destul de provocator, dar îmi spuneți.
Tom Bosch: Chris, permiteți-mi să fac un comentariu rapid și puteți vorbi despre partea tehnică, nu? Am văzut clienți cu doar una sau două soluții de descoperire până la 25 și să le aducem și să le agregăm - asta este componenta normalizată a ceea ce face setul de instrumente. Cum facem asta este într-adevăr o combinație de conectivitate standardizată. Apoi, în unele cazuri, trebuie să construim niște trackere pentru clienți. Chris, poți să reiterezi asta și să le explici cum facem asta?
Chris Russick: Absolut, mulțumesc Tom. Avem 54 de extracții extracomandate pe care le folosim pentru a scoate din inventar datele din soluțiile dvs. existente și avem o mulțime de opțiuni pentru a aduce unele soluții de origine potențială dacă le aveți Excel sau o altă bază de date. Procesul de agregare nu este într-adevăr atât de lung pentru a configura și a ieși în evidență fizic, de două până la patru săptămâni și am setat soluțiile dvs. și primiți date nu prea departe pe drum și după aceea, dar ceea ce am sfârșit a face este după agregare și duplicare, vom reduce aceste date, că datele bune curate până la Technopedia și îmbogăți asta. În cele din urmă, vom pompa asta într-un cub de date SQL sau Oracle și acel cub de date este apoi ceea ce este pompat către oriunde altundeva vezi aceste date sau din nou spre Analiza BDNA, cum ați văzut azi. Din nou, concentrându-ne pe nu încercăm să înlocuim locul unde obțineți datele, nu încercăm să înlocuim locul unde datele merg pur și simplu în jurul duplicării și îmbogățirii și apoi a datelor de bună calitate. Sper să răspundă la întrebare. Dacă nu, vă rugăm să nu ezitați să cereți mai multe.
Eric Kavanagh: Sună bine, oameni buni. Am trecut un pic de-a lungul timpului aici, dar ne-a plăcut întotdeauna să avem o conversație completă, iar oamenii de la BDNA mi-au trimis această listă aici. Am pus acest link în fereastra de chat și puteți vedea că există o mulțime de liste inteligibile de conectori diferiți pe care am primit-o acolo.
Deci, oameni pe care trebuie să-ți spun, o să ne încheiem aici. Arhivăm desigur toate aceste transmisii web. Puteți accesa InsideAnalysis.com. De obicei, urcă a doua zi. Vom transmite, de asemenea, câteva dintre întrebările detaliate pe care ni le-au trimis oamenii. Vom transmite asta vorbitorilor astăzi. Simțiți-vă liber să vă adresați acestora sau, desigur, a dvs. cu adevărat, puteți să mă accesați pe Twitter @eric_kavanagh sau bineînțeles prin e-mail, smedia.com sau.
Multumesc mult prietenilor nostri de la BDNA. Mulțumim mult prietenilor noștri de la Marketry pentru că ne ajută să vă aducem acest conținut și, bineînțeles, multumim Techopedia și Technopedia, deoarece Techopedia este partenerul media pe care îl avem, un site minunat, minunat. Accesați Techopedia.com și Technopedia este site-ul oamenilor de la BDNA. Deci este un material excelent, oameni buni. Va multumesc mult pentru timpul acordat si atentie. Avem o mulțime de transmisii web pentru următoarele două săptămâni. Sper să nu vă deranjeze să-mi auzi vocea prea mult.
Cu asta, vă vom lua rămas bun. Mulțumesc din nou și vom vorbi cu tine data viitoare. Aveți grijă oameni buni. Pa! Pa.