Hogar It-Business Manténgalo simple: las mejores prácticas para la gestión de cartera

Manténgalo simple: las mejores prácticas para la gestión de cartera

Anonim

Por el personal de Techopedia, 29 de abril de 2016

Para llevar: el presentador Eric Kavanagh habla sobre la gestión de activos de TI con los expertos Dez Blanchfield, el Dr. Robin Bloor, Tom Bosch y Chris Russick.

Actualmente no has iniciado sesión. Inicia sesión o regístrate para ver el video.

Eric Kavanagh: Damas y caballeros, ¡hola y bienvenidos nuevamente a Hot Technologies! Si, de hecho! Me llamo Eric Kavanagh. Seré su moderador para el evento de hoy, y amigos, tenemos algunas cosas interesantes planeadas para ustedes hoy, les puedo decir ahora mismo. Esta es una de las áreas más fascinantes de la administración de TI en general. El tema es "Keep It Simple: Best Practices for IT Portfolio Management". Hoy nos centraremos en gran medida en el lado de los datos de esa ecuación. En otras palabras, asegurarse de que sus datos estén limpios o tan limpios como sea posible mientras intenta comprender el panorama de los dispositivos en toda su empresa.

Por supuesto, con todo este nuevo mundo de BYOD, traiga su propio dispositivo, el suyo es realmente muy rápido, tenemos paisajes muy heterogéneos en estos días. Quiero decir, aquellos de ustedes en grandes organizaciones conocen las historias. Hay habitaciones enteras llenas de servidores. Hay aplicaciones que se han estado ejecutando durante años. Hay viejos sistemas de TI que nadie ha tocado en diez años y todos tienen miedo de apagarse porque nunca se sabe lo que va a pasar.

Así que vamos a hablar hoy con un par de expertos, de hecho cuatro expertos en total, sobre qué hacer en este espacio.

Hot Technologies, todo el propósito de este programa es realmente profundizar en tipos específicos de tecnología y ayudar a nuestra audiencia a entender cómo funcionan las cosas, por qué usar este tipo de tecnologías, cuáles son algunas de las mejores prácticas, lo que debe considerar. De vez en cuando contaremos algunos casos de uso. De hecho, Dez hablará de una pequeña historia de su experiencia en el mundo de la gestión de activos de TI. Pero, de nuevo, nos vamos a centrar en el lado de los datos porque esa es realmente la experiencia de nuestros amigos de BDNA. Son expertos en ayudar a las organizaciones a comprender qué es exactamente lo que tienen en su entorno y cómo entender dónde está, qué hace, quién lo usa, todo ese tipo de cosas divertidas.

Aquí están nuestros panelistas. Escucharemos a Dez Blanchfield, nuestro científico de datos recién inventado. Me gusta alardear de que Dez fue literalmente uno de los diez perfiles de LinkedIn más visitados de Australia el año pasado. Es porque nunca duerme. También tenemos al Dr. Robin Bloor, nuestro propio analista jefe. El Dr. Bloor, para aquellos de ustedes que no saben, realmente comenzó la industria de analistas independientes de TI en el Reino Unido hace unos 25 años. En estos días, hay bastantes. Es casi como digo una industria artesanal. Hay muchas firmas independientes de analistas de TI. También tenemos a Gartner, Foster, IDC y los grandes. Pero lo bueno de las empresas independientes es que, francamente, somos un poco más libres para hablar con franqueza sobre las cosas. Entonces hágale las preguntas difíciles. No dejes que estos tipos se vayan fácilmente. Siempre puede hacer una pregunta durante el programa utilizando el componente de preguntas y respuestas de su consola de transmisión web. Eso está en la esquina inferior derecha o puedes chatear conmigo. De cualquier manera, trato de monitorear esa ventana de chat durante mucho tiempo.

Con eso, vamos a presentar a Dez Blanchfield. Dez, te voy a entregar las llaves del Webex. Ahí tienes. Llevatelo.

Dez Blanchfield: Gracias Eric. Excelente. Chico, fantástica introducción.

El tema de hoy es algo con lo que he vivido la mayor parte de mí, como treinta años, un gran entorno de TI. Crecen a través de un proceso orgánico. Como dijo Eric, comienzas pequeño y construyes estos entornos y crecen, y crecen orgánicamente en algunos casos. Pueden crecer a través de otros medios, como la adquisición de una gran expansión.

Voy a compartir una anécdota que toca todas las cosas clave de las que estamos hablando hoy, y en particular, los datos y de dónde provienen los datos y la recopilación de datos para la gestión de activos de TI. En este caso, voy a hablar sobre un gran trabajo para una de las tres principales editoriales del mundo. Están en la radio, la televisión, las revistas, los periódicos, los medios impresos, los digitales y en una variedad de otros espacios editoriales. Nos dieron una ventana de tres meses para ejecutar lo que esencialmente se llamaba una evaluación de preparación de la nube, pero que terminó siendo una estrategia de nube completa para toda la empresa que reunimos. El CIO nos dio este desafío fundamental para reducir la huella del centro de datos en un 70 por ciento en tres años. Era bastante obvio hacer esto, tuvimos que hacer una transición completa de la nube empresarial. Teníamos tres meses para hacer este trabajo. Cubre cuatro regiones diferentes en cinco países. Se incluyeron seis unidades de negocios separadas y siete titulares diferentes de proveedores de estado de servicio de estado. Como dice el título, nada supera el ejemplo del mundo real.

Llegamos a la conclusión bastante rápido de que los objetivos comerciales eran francamente nada menos que un milagro. Querían consolidar sus propios centros de datos. Querían aprovechar los entornos de centros de datos de terceros que fueran necesarios, pero en general querían pasar a la infraestructura de la nube de otra persona, particularmente la nube pública o la nube privada virtual por razones de seguridad necesarias. En particular, Amazon Web Services y Azure se centraron porque eran los más asegurados en ese momento. Ejecutaron una mezcla de la plataforma Intel x86, 32/64 bits, la serie IBM I, la serie AS, el mainframe de la serie AS / 400P. En realidad, tenían dos mainframes, uno para producción y otro para desarrollos de recuperación ante desastres. Luego, la combinación completa de sistemas operativos: Windows, Linux, AIX, Solaris y varias cosas en computadoras portátiles y de escritorio.

El almacenamiento fue uno de los mayores desafíos. Tenían enormes cantidades de datos porque son editoriales, desde fotografías hasta videos y edición de imágenes, texto y contenido. A lo largo de estas grandes plataformas y diferentes formatos de almacenamiento se encontraban NetApp, Hitachi, IBM y EMC. Entorno extremadamente diverso para tratar de capturar y mapear los diferentes tipos de servicios que estaban allí y simplemente obtener una visión de lo que estábamos tomando de los entornos de centros de datos actuales y privados a un entorno de nube.

La esencia de lo que estamos hablando hoy en torno a la pieza de gestión de activos de TI está impulsada por datos en esencia y aquí hay un mapa de lo que tuvimos que enfrentar con este proyecto en particular, del que estoy compartiendo la anécdota. Tuvimos muchas entradas de datos. Desafortunadamente, ninguno estaba realmente en muy buena forma. Tenemos una gama de registros de activos incompletos. Se están ejecutando cinco registros de activos diferentes, por lo que las bases de datos de gestión de configuración y los formularios de entrada de la ITF. Tenemos fuentes de datos dispares que varían hasta noventa tipos diferentes. Teníamos múltiples modelos de servicios centrales, grupos de servicios en conflicto, una de las comunidades de partes interesadas más grandes con las que he tratado en mi carrera. Había cuatrocientos altos ejecutivos que estaban a cargo de estos diferentes sistemas. Invariablemente, para todos los efectos, teníamos entidades comerciales completamente desalineadas: cada una de ellas operaba de forma independiente con sus propios entornos y su propia infraestructura en algunos casos. Fue todo un reto.

Descubrimos esto dentro del segundo o tercer día que estábamos siendo con datos que casi no tenían sentido, por lo que cada vez era más obvio que teníamos que hacer algo un poco diferente. El enfoque inicial fue que simplemente le arrojamos cuerpos. Este es un enfoque clásico de TI en mi experiencia. Solo consigue más humanos y corre más rápido y todo saldrá bien al final. Así que realizamos muchos talleres en los primeros días con los expertos en dominios tratando de capturar un modelo: cómo era el negocio, cómo funciona el grupo de servicios, qué servicios estaban en funcionamiento, de qué sistemas dependemos y la infraestructura y cualquier otro datos en torno a esa infraestructura, enrutadores, conmutadores y servicios, y aplicaciones y datos dentro de esas aplicaciones y grupos de control y gobierno. Comenzamos a mapear los requisitos del negocio, pero en el proceso de hacer el descubrimiento de la aplicación y tratar de capturar algunos datos de rendimiento y validar esos datos y producir algunos informes a su alrededor, nos resultó muy obvio que ni siquiera íbamos a venir de forma remota. cerca de cumplir este pequeño plazo de tres meses para completar este trabajo.

El "arrojar cuerpos" no funcionó. Así que decidimos construir un sistema y no pudimos encontrarlo en esta etapa, ya que esto fue hace varios años, y no pudimos encontrar las herramientas que se adaptaran a nuestro propósito y buscamos por mucho tiempo. Terminamos construyendo una plataforma de SharePoint con varias bases de datos que la alimentan con una serie de cargas de trabajo en diferentes etapas. Volvimos a los fundamentos solo para obtener acceso a los datos que tenían sentido para poder validar, por lo que utilizamos una variedad de herramientas para mapear los ecosistemas que estamos ejecutando. Realizamos auditorías automatizadas del centro de datos en infraestructura física y lógica. Hicimos herramientas de descubrimiento automatizadas, mapeando los servicios que se ejecutan en esos entornos de centros de datos. Hicimos escaneos completos de aplicaciones, buscando todo, desde una aplicación que se ejecuta en su configuración mientras los sistemas de puertos están encendidos, mientras que las direcciones IP están encendidas.

Lo que hicimos fue construir una nueva fuente de verdad porque cada una de las otras bases de datos y colecciones de información que tenían en torno a su entorno y configuración y activos simplemente no sonaban verdaderos y no podíamos asignarle la realidad. Así que terminamos construyendo una sola fuente de verdad. Pasamos de arrojarle cuerpos a tirarle herramientas automatizadas. Comenzamos a ver algo de luz al final de este túnel. Así que terminamos con un sistema muy sofisticado. Hizo algunas cosas enormemente inteligentes, desde la captura de análisis de registros automatizados hasta los datos que nos arrojan desde varios sistemas, monitoreando los controles de seguridad, usando y registrando controles de contraseñas, auditoría de infraestructura física, auditoría de aplicaciones. Construimos una serie de cosas dentro de eso para luego analizar esos datos mediante tarjetas de puntuación automatizadas. Luego produjimos informes sobre idoneidad y clasificación porcentual, si las aplicaciones eran o no adecuadas para la nube.

Luego ejecutamos una línea de base de esa tarjeta de puntuación en los servicios web de Amazon, con los modelos Azure y VMware. Produjimos una serie de informes y paneles financieros sobre esto y casi nunca permitimos ninguna anulación manual. Así que, esencialmente, lo que obtuvimos fue un sistema automatizado que era autosuficiente y realmente no necesitábamos tocar esto o muy rara vez tuvimos que anularlos manualmente. Esto creció mucho por sí solo y finalmente tuvimos la única fuente de datos verdaderos y reales que podríamos obtener en los grupos de servicios, en los sistemas de servicios que estamos ejecutando en las aplicaciones o en los datos que los usan y el Servicios prestados.

Fue bastante emocionante porque ahora teníamos la capacidad de cumplir la promesa de esta serie de proyectos. La escala de este proyecto, solo para poner un poco de contexto, es que terminamos, creo que fue alrededor de $ 110 millones año tras año se recortó de la línea de fondo, la operación (inaudible), una vez que completamos esto transición para trasladar la mayoría de su infraestructura de sus propios centros de datos a la nube. Entonces son un programa a gran escala.

Obtuvimos este gran resultado para el proyecto. Pero el verdadero problema con el que nos encontramos fue que creamos un sistema casero y no había ningún proveedor detrás de él en esta etapa. Como dije, esto fue hace varios años. No hay ningún proveedor detrás de él para continuar desarrollándolo y brindarle soporte de mantenimiento. El pequeño equipo de unas 30 personas que ayudaron a desarrollarlo y recopilar todos los datos y la velocidad de este monstruo finalmente se trasladaron a otros proyectos y dos o tres personas se quedaron con él. Pero terminamos con una situación en la que no teníamos una solución de gestión de activos de TI administrada por materiales. Tuvimos un proyecto único y el negocio dejó muy claro que ya pensaban que tenían bases de datos de administración de configuración y herramientas de ITSM que mapean el mundo a pesar del hecho de que nos habíamos parado encima de una gran caja de jabón y gritamos en la parte superior de nuestro expresa que esos datos no tienen ningún sentido.

Lo demostramos al hacer que construyeran las herramientas alrededor del proyecto. El desafortunado resultado de esta historia emocionante pero triste al final fue que el resultado del proyecto fue muy, muy exitoso. Fue un éxito rotundo. Sacamos cien millones y medio de dólares de sus ganancias año tras año. Lo que hemos hecho es crear este Frankenstein, este sistema realmente poderoso que puede recopilar datos y proporcionar informes en tiempo real en algunos casos, pero no había nadie allí para mantenerlos. El tipo de negocio simplemente lo dejó funcionar durante un tiempo hasta que finalmente los datos no fueron utilizados por nadie y luego se produjeron cambios y no fue posible recopilar datos que fueran consistentes con el cambio. Finalmente, en ese momento, este sistema casero se dejó morir junto con los datos que lo acompañaban.

Tuvimos este escenario en el que volvieron exactamente a lo que tenían en primer lugar, que los seguidores dispares y los conjuntos de datos dispares miraban muy, muy de cerca en un nicho en un área particular de servicio o grupos de servicios y resolvieron sus problemas, pero perdieron toda esa organización. Tienen 74 servicios diferentes en el grupo. Perdieron todo ese valor y, por extraño que parezca, unos dos o tres años más tarde, se dieron cuenta de lo que habían perdido, teniendo que ver cómo resolvieron este problema nuevamente.

La moraleja de la historia es que si fuera el caso, si fuera un producto que podríamos haber sacado del estante hace varios años, tendríamos que construir uno, pero ese ya no es solo el caso. Hay productos por ahí, como estamos a punto de ver, que pueden hacer esto y pueden hacerlo de manera automatizada. Pueden limpiar todos los datos, pueden tomar múltiples conjuntos de datos y fusionarlos y engañarlos. Pueden llevar cosas realmente obvias a los humanos y hojas de cálculo de cosas que dirían, marchan la versión uno punto uno, la versión uno punto cero punto uno, y simplemente los llaman Microsoft. En el momento en que creamos esta herramienta, ese tipo de cosas no estaba disponible; por lo tanto tuvimos que hacer mucha de esa capacidad. Estoy buscando los mismos detalles de lo que esta plataforma de la que estamos a punto de escuchar hoy, porque solo deseo que la tuviéramos en ese momento. Podríamos habernos ahorrado mucho dolor y podríamos haber ahorrado mucho tiempo, esfuerzo y desarrollo para una plataforma comercial que podría ser mantenida por alguien que continúa desarrollando y haciendo crecer la plataforma que la hace disponible como un consumo general

Con eso, te lo devolveré, Eric.

Eric Kavanagh: Muy bien. Se lo entregaré al Dr. Robin Bloor. Robin, llévatelo.

Robin Bloor: En realidad, esa es una historia interesante, Dez. Me gusta eso. Realmente no me parece particularmente inusual. Cada vez que me encontré con el problema de gestión de activos de TI, siempre ha habido una empresa que realmente se fue a casa e hizo algo al respecto y tuvo que hacerlo, pero nunca parece que te hayas encontrado con una organización que tenga todo bajo control. Sin embargo, hasta donde puedo decir, si no está administrando sus activos de TI, está quemando dinero. Desde que Dez salió con la historia esencial, pensé que simplemente haría una descripción general de, bueno, realmente, qué es la gestión de activos de TI. ¿Qué significa en realidad? Esta es la vista de pájaro o la vista de águila.

Considere una fábrica, especialmente las organizaciones que dirigen fábricas con la intención de obtener ganancias. Se hace todo lo posible para aprovechar al máximo los costosos activos desplegados. Es solo el caso. Considere un centro de datos, no tanto, de hecho, sobre todo no del todo. Entonces piensas, ¿cuánto invierten en el centro de datos? Bueno, ya sabes, si realmente lo resuelves, son cantidades de dinero realmente muy grandes. Reuniste, lo sé, los esfuerzos históricos de todos los que construyeron el sistema. Sus licencias se pagan por el software y el valor de los datos y el costo del centro de datos en sí y, por supuesto, de todo el hardware, solo llega a ser decenas de millones. Depende de qué tan grande sea la organización, pero fácilmente decenas de millones en la mayoría de las organizaciones. Esta es una gran inversión que las personas hacen en TI y ciertamente en grandes organizaciones, es masiva. La idea de que realmente no debería molestarse particularmente para obtener el máximo valor y que se ejecute de manera eficiente es obviamente un absurdo, pero como industria, hay muy pocos lugares que realmente tengan la disciplina para realmente administrar realmente la TI bienes.

Este es un modelo que he usado, no sé, muchas veces, supongo. Es lo que yo llamo el diagrama de todo. Si observa un entorno de TI, tiene usuarios, tiene datos, tiene software, tiene hardware. Existe una relación entre todas estas entidades fundamentales que conforman un entorno de TI. Utiliza softwares o relaciones específicas que tienen acceso a relaciones de datos específicas. Utilizan recursos de hardware específicos, por lo que hay una relación allí. El software y los datos están íntimamente relacionados. El software reside y se ejecuta en hardware específico y existe el hardware específico de datos. Entonces hay todas estas relaciones. Si desea saber dónde están los activos de TI, simplemente ponga su mano sobre los usuarios porque es muy poco lo que podría llamar un activo de TI, aparte de las habilidades adquiridas y sus usuarios, y es todo lo demás.

Luego, mira eso y ve, bueno, ¿cuántas organizaciones tienen incluso un inventario de todo el software emitido en todos los sistemas que emplean? ¿Cómo incluso tenemos un inventario adecuado de hardware que incluya todas las capacidades de red? ¿Cuántos tienen algún inventario significativo de los datos? La respuesta es ninguna. Saber dónde está el material y saber cómo se relaciona uno con el otro puede ser muy, muy importante en algunos casos, particularmente en el tipo de instancia que Dez acaba de describir dónde lo vas a recoger y mover todo o recogerlo y mover la mayor parte No es solo una cosa trivial y solo saber lo que hay es un gran problema. En realidad, saber cómo una cosa se relaciona con otra.

Entonces, la otra cosa es que este diagrama se aplica al nivel más pequeño de granularidad, se puede imaginar, la pieza más pequeña de software. Acceda a la menor cantidad de datos que pueda imaginarse ejecutándose en una pieza trivial de recursos de hardware hasta un sistema ERP con una enorme y masiva cantidad de bases de datos y archivos de datos distintos, que se ejecutan en múltiples piezas de hardware. Este diagrama generaliza todo y aplica todos los niveles de granularidad y esta flecha del tiempo debajo indica que todo esto es dinámico. Puede parecer que todavía es un diagrama, pero no lo es. Se está moviendo. Todo está cambiando. Hacer un seguimiento de eso no es algo trivial. Quiero decir que simplemente no lo es. En realidad, puede expandir este diagrama y puede decir, olvidar las computadoras y simplemente hacerlo aún más ancho. Las empresas consisten en todos los datos más información comercial que podrían no almacenarse electrónicamente. Varias instalaciones y eso no necesariamente está relacionado con la computadora. Varios procesos de negocio que no dependen necesariamente del software o pueden ser parcialmente independientes como software.

Mucha gente, no solo usuarios de sistemas, sino también personal, panelistas, clientes, etc., conforma el ecosistema de un negocio, y entonces también tienes la humanidad en su conjunto, las personas. Hay toda la información del mundo. Hay civilización Todo esto es lo que llamamos cosas difíciles y todas las actividades humanas. Este es el diagrama de todo y de todo. Ese diagrama le da una indicación de cómo están interrelacionados desde la colección más pequeña de cosas que hacen cualquier cosa hasta la más grande porque, en términos de humanidad, existe al igual que todo Internet y los miles de millones de computadoras que lo componen y todos los dispositivos y así sucesivamente y así sucesivamente. Esa es una gran variedad de cosas y todo eso es obviamente subjetivo a la flecha del tiempo. Esa es la vista de pájaro.

Acabo de enumerar esto directamente de la parte superior de mi cabeza sin siquiera pensarlo. Dimensiones de la gestión de activos de TI. Hay un registro de activos, hardware, software, datos y redes. Hay un atributo de activo capturado: ¿tiene todos los datos relacionados con todas esas cosas? Uso de activos: ¿por qué existen estas cosas? Costo de adquisición de activos y costo de propiedad: ¿cuánto costar y, por lo tanto, cuánto es la propiedad y cuánto reemplazar de una buena idea? Eso trae la idea de la depreciación de los activos. No solo estoy hablando del hardware. También estamos hablando de cosas y posiblemente también de los datos. Un mapa de activos completo que sería para instanciar el diagrama que acabo de discutir. Activos en la nube: cosas que no están realmente en los parámetros, pero que de una forma u otra pertenecen a la organización en virtud del alquiler y en razón de la razón. Objetivos de gestión de servicios y cómo se relacionan con todas estas posibilidades particulares. Una de las cosas de las que Dez estaba hablando es de sus esfuerzos, una colección de sistemas de un lugar a otro que es como, cómo funcionó la gestión del servicio en términos de "¿alcanzó el objetivo que la gente espera en sus sistemas? ? " y así. Hay riesgos y cumplimiento, cosas que de una forma u otra, los accionistas que podrían estar preocupados y el gobierno mismo podrían estar preocupados y todo eso es un aspecto de la gestión de activos. Existe la adquisición y licencia de todo el software. Hay objetivos de rendimiento empresarial. Existe un conjunto de gobernanza de activos en términos de cuáles son las reglas que la organización podría establecer para cualquiera de estas cosas. Estamos hablando de cosas realmente complejas.

Entonces surge la pregunta y así es como termino: ¿cuánto de esto se puede hacer? ¿Cuánto de eso debería hacerse realmente?

Eric Kavanagh: Con eso, descubramos lo que los expertos tienen que decir. Se lo pasaré a Tom Bosch. Espera, dándote las llaves del Webex. Llevatelo.

Tom Bosch: El título del Webex, desde nuestra perspectiva, era mantenerlo simple y obviamente las mejores prácticas para la cartera de TI o la gestión de activos de TI. Cada vez que dices las mejores prácticas, en última instancia, es una opinión. Es un enfoque desde nuestra perspectiva. En última instancia, lo que BDNA quiere hacer es ayudar a muchas de las compañías que encontramos que todavía están empezando a mojarse en el camino del viaje de TI. La gestión de activos de TI fue un tema candente en torno a Y2K para algunos de ustedes que han estado en la industria por un tiempo, y la razón principal por la cual es que necesito entender si el software que tengo y los sistemas que tengo incluso están funcionando para ser reemplazado o actualizado o fallarán cuando lleguemos al nuevo milenio?

Creo que lo que todos vivimos esa noche extraña hace unos dieciséis años fue el hecho de que en realidad muy poco pasó a un segundo plano. Nuestras plantas de energía se mantuvieron vivas y los trenes siguieron funcionando. Las luces de la ciudad de Nueva York y Sydney permanecieron encendidas. A través de ese proceso, la gente comenzó a comprender que había una enorme cantidad de información que era necesario recopilar y reunir. Finalmente, fueron los datos detrás de todo lo que tuvieron que ser limpiados, como Dez dijo antes, para poder tomar el tipo de decisiones que la gente estaba buscando. Así que ese es el quid de nuestra conversación de hoy. Creo que todos nos damos cuenta de que todos los días entramos en nuestro departamento de TI, todos los días que entramos en nuestras organizaciones. Enterprise, la tecnología de la información está casi fuera de control. Lo que quiero decir con eso es que hay nuevos servidores en línea. Hay nuevas piezas de software que se están implementando de un departamento a otro en todas las organizaciones, ya sea que esté en el negocio de fabricación, en una organización de servicios, en el comercio minorista, hoy en día todas nuestras organizaciones están no solo se están ejecutando sino que también se los está impulsando.

TI se está convirtiendo en el motor de producción de muchas de las organizaciones en las que trabajamos. Eso se hace más evidente al observar las soluciones que se están implementando. Si solo nos enfocamos internamente en la complejidad de los datos dentro del departamento de TI, solo en las aplicaciones que se están utilizando para finalmente respaldar la TI, tenemos todo, desde sistemas de administración de proveedores hasta administración de cartera de TI, sistemas de adquisición, sistemas de seguridad de arquitectura, y uno de los atributos clave que evolucionan es que podrían llevar a utilizar esencialmente un inventario de lo que tienes dentro de tu entorno para poder conducir efectivamente las soluciones en sus disciplinas específicas. Por lo tanto, tener esos activos a mano es fundamental para casi todas las disciplinas dentro de la organización de TI. Pero una de las cosas que se encuentra rápidamente cuando las empresas comienzan a intentar unir estos diferentes sistemas es que no hablan el mismo idioma y, en última instancia, todo se reduce a los datos.

Como Dez señaló anteriormente, los datos erróneos fueron la raíz del proyecto con el que comenzaron, y algunas estadísticas muy interesantes en la compañía Gartner, que literalmente TI está desperdiciando más del 25 por ciento del dinero que invierten anualmente debido a malos datos. Le está costando a los proyectos de Tenex porque, en última instancia, para la mayoría de las empresas, se trata de limpiar esos datos manualmente. Nuevamente, como dijo Dez, es realmente molesto. Específicamente, en torno a la gestión de activos en sí y, en general, en todos los proyectos de TI, Gartner básicamente concluyó que más del 40 por ciento de todos los proyectos de TI fallan debido a datos incorrectos. Conocemos la raíz del problema. Son los datos. ¿Cómo comenzamos a manejar eso? Una de las cosas que está sucediendo es que ITAM se está volviendo importante para las organizaciones por más de una razón: obviamente, de la que acabamos de hablar y es que necesitamos que los sistemas se comuniquen entre sí. Necesitamos entender dónde existen los sistemas dentro de nuestra organización, de modo que podamos realizar operaciones simples como actualizar o actualizar solo los sistemas que tenemos implementados.

Para mejorar aún más el problema en el entorno actual, muchos de los editores y fabricantes de software están descubriendo que existe, lo que llamamos lo que es, fruto de bajo perfil para estos editores al ingresar y simplemente obligar a los clientes a una auditoría o una verdad. Literalmente, el 63 por ciento de Fortune 2000 pasó por al menos una auditoría en 2015 según una corporación de investigación independiente. Esas auditorías están costando a las compañías una enorme cantidad de honorarios internos y costos externos reales de entre cien mil y un millón de dólares, y Gartner esencialmente presentó otra estadística interesante que no está en mi presentación, pero la recogí temprano. mañana que consideran el costo promedio de una auditoría en algún lugar alrededor de medio millón de dólares para una organización.

Cuando hablamos de que el 25 por ciento de los dólares gastados en TI se desperdician, estos son algunos de los ejemplos que están sucediendo. Creo que los hechos en todo esto, entonces, ¿qué hacemos? ¿Cómo abordamos esto? Comienza por comprender realmente lo que es este viaje para la mayoría de las organizaciones. La gestión de activos de TI es una serie de pasos que básicamente comienza con el descubrimiento de lo que tengo en mis redes. La mayoría de las personas tienen una o algunas o muchas de estas herramientas de descubrimiento, probablemente una de las herramientas de descubrimiento más comunes en el mercado es SCCM. La mayoría de las corporaciones que tienen cualquier nivel de entornos centrados en Microsoft y Windows utilizan SCCM para muchos propósitos, implementan aplicaciones y también pueden usarse para cortar datos, pero esos datos vuelven en un formato confuso y desordenado. Hablaremos de eso más en solo un minuto. Existen muchas otras herramientas también. La mayoría de las soluciones de ITSM, ya sea BMC o Service Now o Nationale o HP, tienen muy buenas herramientas de descubrimiento y, a menudo, entran en juego cuando intenta especialmente reunir la información y las interdependencias de las redes de su servidor y los dispositivos de red, porque Lo último que necesitamos es una situación en la que el sistema de reservas de una gran aerolínea se caiga a mitad del día y se pierdan millones, si no miles de millones de dólares de ingresos. Comprender cómo están conectadas todas estas cosas comienza de nuevo entendiendo los activos que están asociados con eso.

La segunda etapa o el segundo paso en este proceso: obtuve todos estos datos, pero ¿qué significa y cómo puedo comenzar a trabajar con ellos? Este paso generalmente se conoce como normalización y es uno en el que nos enfocaremos mucho hoy, porque en esencia es el paso más simple e importante para avanzar hacia un viaje de ITAM completamente optimizado o completamente maduro. A medida que avanza en ese proceso de normalización, en última instancia, lo que intenta hacer es reunir todas las diferentes fuentes de descubrimiento que tiene y algunas de ellas pueden ser simplemente las aplicaciones y soluciones de las que hablamos en una de las diapositivas anteriores. Queremos ser duplicados. Queremos reducir todo el zumbido y filtrar todos los datos que no son relevantes. Hablaremos de eso más a medida que avancemos.

A partir de ahí, algunos de los pasos lógicos están en la parte superior de la fruta baja. A medida que las corporaciones se unen y se fusionan y salen y adquieren otras organizaciones, comienzan a desarrollar duplicaciones en las aplicaciones que utilizan. Un paso muy típico que las personas toman una vez que entienden y el panorama de software y hardware que tienen es racionalizar o eliminar la duplicación, los dispositivos redundantes y el software redundante en su entorno. Por ejemplo, puede descubrir que si sale y mira, puede tener hasta veinticinco o veinticinco herramientas de BI diferentes en uso en su entorno. Los ahorros potenciales para que una corporación elimine no solo los que están asociados con aplicaciones específicas, sino más importante aún, aquellos que tienen alcances más amplios ofrecen algunos ahorros de costos tremendos y una reducción potencial de riesgos.

¿Qué hacen las organizaciones? Por lo general, los analizan con gran detalle y, como dijo Dez, le arrojan muchos cuerpos y comienzan a descubrir qué necesitan hacer y cómo obtuvieron este estado optimizado, y vi que esto sucedía en el momento y otra vez He trabajado con cientos de corporaciones durante la mayor parte de la última década con su gestión de activos de software específicamente, y en última instancia, lo que detiene la mayoría de estos proyectos o lo que hace que la mayoría de estos proyectos fracasen es que intentan morder más de lo que pueden mastican y no lo llevan de vuelta a sus raíces centrales sin crear esencialmente proyectos que requieran una enorme cantidad de gestión del cambio, autorizaciones de gestión, programas educativos y gobernanza que afecten un enorme espacio en su entorno.

Cuando te sientas con el programa o un proyecto que muestran frente a un alto ejecutivo, a menudo se hace la pregunta: "¿El problema es realmente tan grande?" Como he discutido esto con más detalle con muchos ejecutivos senior, ellos dicen: “Sabes, Tom, realmente se reduce a tres cosas para mí. Quiero saber que tenemos. Quiero saber que estamos usando lo que compramos. Lo más importante es que quiero saber que lo que estamos usando y lo que implementamos coincide con lo que compré ". En otras palabras, " ¿Tengo derecho a lo que estoy utilizando o me he metido en un caso de piratería? aunque, ¿piratería no intencional?

Esas tres preguntas se pueden responder muy fácilmente volviendo y simplemente limpiando los datos. Eso es lo que le mostraremos el resto del camino. Echemos un vistazo a los datos específicamente y cuáles son algunos de los problemas que surgen de estos datos descubiertos. Es irrelevante Es inexacto Es inconsistente. Está incompleto y, en última instancia, le cuesta a las corporaciones más de $ 14 millones anuales en una toma de decisiones deficiente.

Aquí hay un ejemplo del tipo de datos que obtienes directamente de una herramienta de descubrimiento como SCCM, que involucra una enorme cantidad de datos literalmente irrelevantes. De hecho, el 95 por ciento de los datos es irrelevante. Incluye cosas como ejecutables, parches y correcciones urgentes y firmware del dispositivo y diferentes paquetes de idiomas y paquetes de base de conocimiento. Un buen ejemplo es ir a ver el inventario en una PC típica dentro de su entorno, buscar algo de Adobe. A menudo, Adobe Acrobat puede tener una copia con licencia en su PC, pero puede haber hasta nueve o diez de esas copias o copias de actualización. Entonces, a simple vista, no está seguro de si tiene la responsabilidad de nueve copias diferentes o solo un producto.

Una de las segundas áreas de, por así decirlo, es la inconsistencia que tiene lugar. Este es solo un breve ejemplo de cómo Microsoft puede nombrar tantas cosas diferentes dentro de una organización. Esta es un área enfocada para BDNA. Creo que uno de los ejemplos más reveladores que podemos dar es que, en torno al tema de SQL, hemos encontrado en nuestra base de clientes 16, 000 variaciones diferentes de cómo se puede nombrar SQL dentro de un inventario. Considere poner eso de manera consistente. Otra área es la falta básica de estándares. ¿A qué nivel de lanzamientos de bases de datos, a qué nivel de CAL, uso de PV, de IBM vamos a administrar estos datos? Así que esto es parte del enigma y la cuestión de ayudar a normalizar todas estas materias primas, todos estos datos en bruto hasta un punto en el que se puedan usar. Junto con eso, hay una enorme cantidad de datos que no se pueden descubrir y que también serían muy valiosos para alguien en un entorno tradicional de ITAM. Le daremos algunos ejemplos de eso a medida que avancemos a medida que cubramos algunos casos de uso.

El único elemento que sin duda es el hecho de que estos datos cambian a diario. Si solo echamos un vistazo a Microsoft solo, Microsoft presentó en 2015 más de 3, 500 nuevos títulos de software y actualizó o actualizó unos 9, 800 diferentes piezas de software. Eso es 14, 000 cambios solo en Microsoft. BDNA gestiona esto a diario. Tenemos un equipo de ingenieros que se mantienen al día con esto y literalmente hacen algunas palabras de más de un millón de cambios en nuestro diccionario maestro y enciclopedia. Cubriremos eso aquí con más detalle a medida que avancemos. En última instancia, echamos un vistazo a ese entorno que vimos anteriormente y la incapacidad de todas estas diferentes soluciones para comunicarse entre sí es definitivamente un problema y ahí es donde BDNA entra en su lugar y la plataforma BDNA y su componente principal Technopedia nos permiten para crear una plataforma de datos común.

Cómo se lleva a cabo eso es realmente bastante simple. Agregamos los datos que provienen de varias de sus diferentes fuentes de descubrimiento. Esas fuentes de descubrimiento pueden ser algunas de las que mencioné anteriormente, como SCCM o ADDM o HPUD. Puede ser esta cosa CMDB. En realidad, también podrían ser los sistemas de órdenes de compra que tiene de sus sistemas de adquisición. Combinamos eso y observamos los componentes centrales de cómo se enumeran las cosas y lo racionalizamos y normalizamos. De nuevo, eso es algo que BDNA llama Technopedia. Technopedia es la enciclopedia de activos de TI más grande del mundo. Es utilizado por otras veinte aplicaciones en todo el mundo fuera del uso de BDNA para crear nuevamente un lenguaje común. Herramientas como herramientas arquitectónicas, herramientas de adquisición, herramientas de gestión de servicios: una vez más, la idea es: "Hablemos un lenguaje común en todos nuestros IPV". Luego agregamos a esos títulos específicos, 1.3 millones de entradas sobre 87 millones de atributos. Esos atributos pueden ser algo tan simple como "¿Cuáles son las especificaciones de hardware o las especificaciones en torno al servidor simple? ¿Cuáles son las dimensiones físicas? ¿Cuál es el uso de energía? ¿Cuál es la calificación energética? ¿Cuál es el uso de VP del calor generado por todas las cosas que podrían ser utilizadas por nuestros arquitectos? Ese es solo un ejemplo de muchos complementos de catálogo diferentes que están disponibles. Tomamos sus datos. Lo agravamos. Básicamente lo mapeamos, lo normalizamos con el catálogo de Technopedia y entregamos un conjunto normalizado de datos que luego se pueden consumir en el resto de su entorno.

Lo incorporamos a un almacén de datos interno que le mostraremos en solo unos minutos, pero también tenemos integraciones estándar en muchos CMDB, ITSM y herramientas adicionales que se utilizan en todo el entorno de TI para ayudar a que esas soluciones sean más valiosas para tú. Un ejemplo simple de algunos de los paquetes de contenido, precios, especificaciones de hardware, ciclo de vida y soporte es probablemente el más común que le brinda cosas como el final de la vida útil, el final del soporte, la compatibilidad de virtualización, la compatibilidad de Windows y, nuevamente, Chris cubrirá algunos de eso a medida que avanzamos.

En una caricatura reciente que tomé, una caricatura de Dilbert, su jefe le había pedido que hiciera exactamente lo mismo. Entonces, "Dilbert me da una lista de los activos dentro de nuestra organización". La respuesta de Dilbert fue: "¿Quién lo va a usar si lo entrego?" El uso de los datos de gestión de activos de TI, como lo comentamos, en el futuro realmente alcanzará una enorme cantidad de uso en toda su organización. Esto es solo una pequeña muestra de las diferentes disciplinas dentro de una organización de TI y cómo lo utilizarían. La realidad es que genera valor dentro de la organización y al tomar algunos de los mejores datos empresariales autorizados, BDNA esencialmente ayuda a las empresas a impulsar mejores decisiones comerciales. A medida que avanza y se sienta y busca una forma simplificada de abordar su solución ITSM, lo que BDNA hace en última instancia es ayudarlo a impulsar la simplicidad al limpiar los datos y darle la oportunidad de tomar buenas decisiones comerciales, y nosotros hazlo rápido.

La mayoría de nuestros clientes, de hecho, casi al 50 por ciento, nos han dicho a través de una investigación independiente que recibieron un ROI completo en su proyecto en menos de 30 días y, literalmente, el 66 por ciento recibió más del 200 por ciento de ROI en el primer año. Esas son las estadísticas que su CFO y su CIO querrán escuchar si está considerando formas de invertir y mejorar su organización.

Lo que haremos ahora es entregarle las cosas a Chris. Tenemos la mayor parte de trece o quince minutos, lo que vamos a hacer es esencialmente analizar algunos casos de uso que son críticos y algunos de los que hablamos anteriormente, básicamente lo que tengo instalado. Tendrá la oportunidad de ver lo que estoy usando para que pueda volver a cosecharlos. ¿Cumplo con lo que he instalado? Tal vez quiero echar un vistazo a qué dispositivos tienen más de tres años porque quiero saber si puedo actualizar esos dispositivos. ¿Qué software hay en esos dispositivos para que pueda planificar ese proceso de actualización? Y si quiero analizar específicamente el riesgo de seguridad, ¿qué componentes de software potenciales tienen un final de vida que hayan excedido o lleguen en algún momento en los próximos treinta días o dentro del próximo año? ¿Y cuál podría figurar en la lista de vulnerabilidad del Instituto Nacional de Valores?

Eric, lo que me gustaría hacer ahora es devolvérselo, y si lo desea, ¿puede entregarle las cosas al Sr. Russick?

Eric Kavanagh: Haré eso y, Chris, deberías tener la palabra ahora. Anímate y comparte tu pantalla y quítala.

Chris Russick: excelente. Gracias Tom. Gracias Eric. Soy consciente de que.

Para nuestra demostración de hoy, me gustaría presentarles BDNA Analyze. BDNA Analyze es la sección de informes de nuestros productos BDNA. Comencemos respondiendo algunas de esas preguntas que Tom trajo a la mesa. ¿Que tenemos? ¿Quién está usando o estamos usando nuestros productos? ¿A qué tenemos derecho y estamos seguros?

El primero, hablemos sobre los productos de Microsoft, qué hemos instalado y para eso voy a comenzar presentando nuestro recuento de instalación de software. A continuación, voy a entrar y filtrar a los fabricantes de software a Microsoft. A continuación voy a presentar una tradición introductoria completa del nombre del software y comencemos con la versión principal. Nuevamente, esta es básicamente la posición de inventario de Microsoft en productos con licencia y sin licencia.

Donde el caucho se encuentra con el camino realmente serán productos con licencia. Vamos a filtrarlo aún más a productos con licencia. Vamos a comenzar respondiendo lo que era, nuevamente lo que comenzamos, cuáles son los productos de Microsoft. Ese es un título costoso y digamos cuándo fue utilizado por última vez y por sistema e intente reclamar algunas de esas licencias haciendo una nueva cosecha de software. Entonces, a continuación, vamos a reducir al último uso, años, y lo filtraremos. Elegiré el 2012 y el 2014. También traigo los datos medidos de SCCM. Lo que podemos hacer en este momento es llevar a la última fecha de uso del software. Finalmente, podemos bajar al nombre del host y traerlo y también traeremos el último inicio de sesión completo del usuario.

A partir de este informe, simplemente puede dirigirse al usuario del Sr. Acme y preguntarle: "¿Va a utilizar el producto de Microsoft este año? Parece que no lo ha usado desde 2013 ”. En el informe de muestra, se observó que lo atiende y que puede reclamar esas licencias. A continuación, voy a saltar a nuestro panel de control compatible con el software. Tengo esta precargada y esta contiene, por ejemplo, Adobe, con qué aplicación ya cumplimos y con la que no, y hay una estimación de lo que está debajo de ellas con las preguntas que Tom había planteado anteriormente. . De acuerdo con la información de su pedido de compra y con la información descubierta que hemos traído, hay títulos de software, sus recuentos de derechos, cuál es el costo de eso, qué están instalados y si está o no bajo o sobre. Al mirar este informe, puede responder muchas de esas preguntas.

La siguiente a la que me gustaría saltar es la actualización de hardware. La intención aquí es determinar qué hardware está desactualizado, lo que tiene más de tres años o cuatro años, lo que su organización considere importante. Simplemente muévase al conteo de su sistema. Para este ejemplo, nos centraremos en los escritorios. Voy a subir aquí a la información de los productos de software y traeremos categoría, subcategoría, y conservaremos solo los escritorios. Desde aquí, traeremos la información del producto, fabricante y modelo. Para el ejemplo de hoy, nos centraremos en los 790. La razón por la que necesito hacer esto es porque sabemos que tienen más de tres años, pero traemos el hardware GA aquí. Si desea encontrar este GA aquí, sin duda puede traerlo a todos los productos de subcategoría de hardware.

Finalmente, si va a hacer una actualización o actualización de estos dispositivos, es útil averiguar cuáles son estos dispositivos. Una vez más, podemos resumir el nombre del host y, además, es útil comprender qué están instalados en ellos. Por lo tanto, tenemos un recuento de instalación de software y aquí es donde el informe crece. Necesitamos traer a los fabricantes de software, nombres de software y finalmente la versión principal del software. No necesitamos una categoría y subcategoría de hardware, por lo que podemos ahorrar un poco de espacio aquí. Aquí hay una lista. Entonces, en este punto, entendemos que en este host, tenemos estos productos que deben actualizarse como parte de su actualización de hardware. En este punto, necesitamos saber qué es compatible con el sistema operativo, así que vamos a traer un acuerdo de disponibilidad de software. Eso va a ser la preparación del software de Windows de 64 bits. Vamos a ir a un entorno de 64 bits. En este punto, tiene datos realmente procesables, lo que está instalado en qué host, pero necesita actualizar en función de los datos de GA y, además, puede saber si es compatible o si es necesario verificar la compatibilidad o simplemente no es compatible. Esto le da a sus equipos, quien sea que vaya a hacer esto, cómo esto actualiza información valiosa y les ahorra tiempo a largo plazo.

Finalmente, para la seguridad, hay dos elementos de seguridad. Son tremendamente útiles cuando se habla de activos de hardware y software y entornos de producción. Primero están los datos de fin de vida. Ciertamente, desea tener todos sus parches actualizados y sus productos de software fuera de uso hasta la última versión por razones obvias. Así que abordaremos eso primero. Nuevamente, comenzaremos con el recuento de instalación de software. Vamos a traer todo su entorno. Traeremos de nuevo su fabricante de software, nombre de software y versión principal. A continuación, lo que vamos a hacer es bajar y limitar los datos de fin de vida al año de fin de vida del software. Traeremos el alcance a esto. Vamos a hacer el año actual, el anterior, diremos dos años y los próximos dos años, así que haremos un análisis de cinco años. La intención aquí es responder la pregunta de "¿Qué necesitamos para actualizar este año? ¿Qué deberíamos haber actualizado en los últimos dos años? Y para estar a la vanguardia del juego, ¿qué necesitamos planear para los próximos dos años?

Traeremos estos datos y los colocaremos en la parte superior con esa actualización. De buenas a primeras, se puede ver que en 2014, hay 346 instalaciones de lo que parece software BlackBerry, vDisk personal de Citrix, hay 25, etc. Así que este es un buen informe. Una vez más, queremos seguir todos los pasos, pero ciertamente puede seleccionar solo el software de escritorio o "Keep Only" y luego averiguar su host donde está instalado. Puede exportar estos datos a un CSC, PDF o Excel. De este modo, el CSC también puede incorporar eso a otros productos si desea realizar algunas actualizaciones de manera automatizada y, desde la perspectiva del cliente, puede ver exactamente lo que debe hacerse en el futuro.

Finalmente, otro informe que he creado en nuestro sistema está usando BDNA Analyze. Es un informe del sistema basado en CVE específicos de la base de datos NIST, los Estándares y Tecnología del Instituto Nacional. Lo que he hecho aquí es apuntar a Apple iTunes y específicamente llamé a algunos CVE en 2015 e intenté crear un informe que busque la versión específica, cuántos sistemas hemos instalado, cuántos sistemas están afectados y cómo muchos componentes de software que se instalan en función de estos CVE.

Nuevamente, es una gran herramienta si está tratando de obtener un punto de remediación (inaudible) o simplemente ayuda en el departamento de seguridad a administrar mejor sus activos de TI y el inventario. En este punto, me gustaría devolverlo a Tom y Eric para preguntas y respuestas.

Eric Kavanagh: Permítanme presentar a los analistas, ante todo, Dez y Robin. Estoy seguro de que tienes algunas preguntas. Esa fue una demostración fantástica, por cierto. Estoy un poco sorprendido por la cantidad de visibilidad que puede obtener en este entorno. Seamos realistas, en estos ecosistemas realmente heterogéneos, ese tipo de visibilidad es lo que necesita tener si va a comprender lo que está sucediendo allí y si va a enfrentar una auditoría, lo que, por supuesto, nadie quiere hacer. Pero, Dez, supongo que primero te lo entregaré por cualquier pregunta que tengas.

Dez Blanchfield: Hombre, me voy a cronometrar porque podría pasar el día hablando contigo sobre esto. Hay un par de cosas que me han llegado a través de preguntas y mensajes de productos que también abordaré si no te importa. Esto me recuerda que, las pantallas que me estás mostrando me recuerdan de qué tipo de proyecto me hubiera encantado hablar, donde realizamos una actualización de mil novecientos mil máquinas para una compañía llamada Data EDI a través de su (inaudible) división y otras áreas, y puedo hablar públicamente sobre eso porque es un proyecto abierto. Lo que descubrí fue que había tres actualizaciones de escritorio separadas y SOA ejecutándose en paralelo por alguna razón y terminé simplemente deteniéndolos a todos y comenzando desde cero con una herramienta automatizada.

Estamos hablando de escala y voy a volver a usted con una pregunta en un segundo. Cuando hicimos algo a esa escala, lo que sucedió fue que salí del equipo de ingeniería y de la oficina del CIO y caminé por el resto del negocio y dije: "Estamos realizando una auditoría de todo en esta organización desde escritorio abajo. ¿Qué te gustaría saber al respecto? " y nadie realmente hizo ninguna pregunta. Así que ahora, tengo algunas sesiones de marca X donde las conseguí en un par de salas de juntas y dije "Déjenme hacer la pregunta nuevamente". En finanzas, dígame que le diga a cada pieza de software dónde debe informar cuánto pagamos y qué tipo de finaliza su vida útil y cuándo puede escribirlo. ¿Puedes llevarlo a la PNL y GL? ¿Dónde está su gestión de activos en torno a esto y cómo gestionamos los presupuestos para las licencias de software para el próximo año? Globos oculares esmaltados, y revisé todos los otros grupos, así que estoy ansioso por obtener una idea de lo que has visto en estos lugares donde obviamente tienes una gran herramienta que hace enormes cantidades de cosas poderosas a través de la administración de activos y descubrimiento de activos.

¿Cuál ha sido su reacción ante este tipo de escenarios en los que ha ejecutado un proyecto donde un cliente ha ejecutado un proyecto y, de repente, es finanzas e ingeniería y operaciones, seguridad y cumplimiento y muchas cosas e incluso algunas sombras? Los entornos de TI aparecen y dicen: "No teníamos idea de que esto estaba aquí y cómo tenemos acceso a los datos". Me encantaría saber sobre cualquier tipo de momento eureka de organizaciones que hayas tenido y lo que han hecho al respecto.

Tom Bosch: Voy a tirar uno, Dez. Creo que lo que vemos una y otra vez, muchachos, es que obviamente siempre hay un punto de entrada, ¿verdad? Hay un grupo dentro de una organización que dice: "Necesito los datos de la pantalla para un caso de uso". Cualquier proveedor de soluciones, por lo general es donde entra y diría que probablemente el 65 o 75 por ciento del año, los puntos de entrada para nosotros tienden estar cerca de la gestión de activos. Tienden a estar cerca de TI. No somos una herramienta ITAM. Al final del día, lo que somos es una herramienta de gestión de datos. Alimentamos soluciones de ITAM como las que están dentro del servicio ahora y otras soluciones más complejas como Sierra y Snow.

Al final del día, lo que comienza a suceder es que una vez que los datos limpios se utilizan y se presentan dentro de otras reuniones de organización de TI, la gente dice: “¿De dónde sacaste eso? Oh, vino de aquí. "" ¿En serio? ¿Puedo echarle un vistazo a eso? ”Luego, cuando descubren que puede comenzar a adjuntar o mejorar los activos con datos de contenido adicionales y eso es algo muy, muy exclusivo de BDNA, es cuando los momentos“ aha ”comienzan a abrirse . Entonces, una de las razones por las que nos gusta mostrar la seguridad es porque Verizon hizo un estudio hace un par de años y básicamente volvieron y dijeron: “El 99.9 por ciento de todos los hacks que ocurren en el medio ambiente están llegando a través de piezas de software . Están desactualizados, no han sido reparados y / o están al final de su vida útil ”. La mayoría de ellos están entre tres meses y un año desactualizados o obsoletos.

Al tener esa información por adelantado, los departamentos de seguridad ahora pueden ser proactivos en su enfoque para evitar cualquier violación. Chris, ¿tienes algo que presentar de tus viajes?

Chris Russick : Absolutamente, así que todos clavamos un par de historias juntos y hablamos sobre cómo son los dos momentos "ajá". Intentamos entender de dónde obtienen los datos y muchos clientes no se dan cuenta de la amplitud de los datos disponibles, ya sea de un SCCM o Casper, o si eligen las herramientas. El objetivo es poder obtener buenos datos de todas sus herramientas. ¿Cómo se agrega eso, sin BDNA, y tal vez el primer momento "ajá" es, "Wow, podemos tomar todos estos datos que tenemos, agregarlos juntos".

Es la capacidad de las personas de tomar decisiones verdaderamente viables basadas en los datos en lugar de tratar de encontrar información de respaldo en los datos para respaldar las decisiones que ya han tomado. Tenía un cliente en el área de Tennessee que literalmente una vez que pudieron realizar esto, creo que fue como en una semana que lo instalaron, literalmente bailaron en sus escritorios y cubículos porque no sabían el aliento completo de sus datos y ahora lo hacen.

De vuelta a ustedes chicos.

Dez Blanchfield: La pieza de enriquecimiento es interesante para mí. Rápidamente sobre eso y luego se lo entregaré al Dr. Robin Bloor. Trabajé mucho con bancos y firmas de administración de patrimonio y hay un par de cosas clave por las que se enfrentan regularmente en su intento de cumplir con la gama de desafíos que conoce su cliente o KYC. Hay anti-lavado de dinero, AML. Sin embargo, lo que encuentro es que muchas de estas organizaciones cuando se vuelven buenas en el proceso KYC y en el proceso de su cliente, la mayoría de las veces, miran hacia adentro y se tratan a sí mismas como clientes, y veo que muchas de ellas ahora no usan la profundidad que tienes aquí pero herramientas de muy alto nivel para tratar de mapear quiénes son sus usuarios finales con el cliente y qué están usando debido a la razón de la que estás hablando. Algunas personas simplemente vienen con BYOD, algunas personas obtuvieron las versiones antiguas del software. Siempre traen consigo cosas malas al trabajo.

En el viaje que ha tenido, ¿ha tenido ejemplos específicos de personas que toman los datos que tiene en el servidor aplicado y en cuyo proceso toman la sustancia de los datos y los transmiten a otra cosa? Tal vez es un mapeo de quién está realmente usando el sistema en primer lugar y quién está mapeando que, por ejemplo, RR.HH., las personas que están usando el sistema están realmente empleadas y se supone que están en los edificios y otros ejemplos de cómo algo está almacenado, ¿Cómo hay algo en la máquina que no deberían tener y cómo recuperarlo? ¿Tiene algún ejemplo en el que una parte diferente de la empresa que tradicionalmente no creería que obtendría valor de los datos ha tomado un subconjunto u obtenido acceso a ellos y los ha involucrado para obtener un valor aparentemente no relacionado del que vieron salir? ¿este trabajo?

Chris Russick: Me gustaría saltar sobre este primero. Tengo clientes clave en los que estoy pensando específicamente. Uno está en un hospital médico de campaña y hacen exactamente eso. Tomaremos algunos datos de enriquecimiento contra sus datos de descubrimiento al incorporar Active Directory y, a partir de eso, sabrán qué activos pertenecen realmente a su red. A partir de ahí, pueden determinar quién debe o no debe ser parcheado, quién debe y quién no debe estar en su red y luego mantener una lista para su acceso al escritorio y demás. El segundo es en realidad específicamente un par de clientes diferentes o tomar específicamente estos datos y nunca he estado en el mundo de la arquitectura empresarial, por lo que es relativamente nuevo para mí durante los últimos dos años, pero hay un caso de uso completo para poder tomar nuestro datos al final de la vida útil u otros datos enriquecidos con activos y los transfieren a otras herramientas de arquitectura empresarial que harán el mapeo empresarial y las cosas que hacen los arquitectos empresariales y, francamente, eso es parte de la industria que se ha vuelto muy popular con los datos y Nunca he visto eso antes. Tom?

Tom Bosch: Creo que para agregar a eso dos casos de uso que creo que han aparecido bastante rápido, son tanto dentro como alrededor de RRHH. Básicamente, ayudan a comprender lo que los empleados internos de la compañía están utilizando, y siempre me parece sorprendente cuando los clientes regresan y esto sucede literalmente cada vez que corren, probablemente su primera normalización es que probablemente encontrarán un buen ejemplo de doce o catorce diferentes Xbox que están conectadas a la red, que generalmente no son dispositivos sancionados en el entorno empresarial a menos que trabaje en Microsoft. Encontrar dispositivos que no deberían estar en el entorno, encontrar software que no debería estar en el entorno y, en segundo lugar, he visto que RR.HH. lo utiliza rápidamente para ayudar a valorar las inversiones que tienen que hacer en el proceso de incorporación con un nuevo empleado. No tenían idea de que el empleado promedio podría estar en algún lugar cercano a un software con un valor de entre 2.500 y 3.000 dólares y más de 5.000 dólares solo en inversión en TI.

Dez Blanchfield: este es otro caso de uso. No es tanto una pregunta. Es solo un punto para tirar a compartir. He tenido escenarios en los que hemos tenido auditorías muy, muy grandes de un entorno. Encontramos sistemas heredados que las personas originalmente los pusieron en su lugar donde las personas que los mantenían se habían mudado y notamos que está documentado y que se trazó. En un caso, encontraron un fabricante de acero que tenía un antiguo grupo de 486 PC de escritorio conectadas a módems que solían llamar al banco todos los días. Esta organización era un fabricante de acero multimillonario aquí en Australia y no se dieron cuenta de que estas 486 PC estaban haciendo (inaudible) el acceso telefónico a la banca todos los días.

El segundo, el más interesante, fue en un entorno de almacén de fabricación de constructores de trenes ferroviarios. Tenían un sistema que creían que era un simulador para el monitoreo de trenes. Resultó que en realidad era el sistema en vivo en una vieja máquina IBM AIX RS / 6000 y afortunadamente esas cosas simplemente no mueren porque durante casi una década, ninguno de los miembros del personal que lo había implementado lo estaba apoyando, y realmente había dejado el departamento después de ser cerrado, y en realidad lo habían comenzado a ejecutar. El tren está circulando por el lugar y con esto hablando y capturando el monitoreo, pero creo que hay casos de uso realmente interesantes que muy a menudo las personas que miran hacia adelante tenderán a pensar en eso si comienzan a mirar hacia atrás, ven algunos muy interesantes cosas también. Con eso, se lo devolveré a Robin porque creo que he tomado demasiado de su tiempo.

Eric Kavanagh: Robin, quítatelo.

Robin Bloor: Así que nos estamos quedando sin tiempo, así que quiero decir que una de las cosas que me interesa es la compra de un producto como este: si pudieras hablar sobre esto, cuántas personas vienen a ti o vienen a esto producto, porque tienen un problema muy específico en sus manos? ¿Cuántos realmente vienen por razones estratégicas porque se dan cuenta de que en realidad deberían tener algo como esto porque lo que realmente tienen es fragmentado o inútil? Esa es parte de la pregunta. La segunda es, habiendo adoptado esta razón táctica muy específica, ¿cuántas personas lo hacen estratégico a partir de entonces?

Chris Russick: Esa es una gran pregunta, Robin. Quiero decir, creo que es la naturaleza humana ser reactivo. Debo decir que unas buenas 95/100 veces cuando los clientes acuden a nosotros, está reaccionando a una situación que los ha llevado a adquirir una solución. Lo único que está volviendo locos a las empresas en estos días es el proceso de auditoría. Literalmente, he oído hablar de clientes que reciben facturas de proveedores de software que superan los mil millones de dólares antes de la auditoría y solo se puede imaginar lo que dicen un CIO o CFO cuando ven eso. "¿Cómo pudo haber sucedido esto y por qué no tenemos un mejor control de esto?" La gente se vuelve muy reactiva a eso.

Ahora, también puedo decirle que en algunas de esas situaciones, una vez que tienen en sus manos lo que realmente tenían, resulta que los vendedores fueron un poco agresivos en su enfoque de lo que pensaban que era el medio ambiente. En varios casos particulares, he visto a los clientes pasar de estimaciones de auditorías muy, muy grandes, a no pagarles nada a los proveedores. Mucho de eso tiene que ver con asegurarse de que limpien estos datos y hacerlo de manera sistemática, estándar y estandarizada. Hay muchas compañías que intentan abordar esto desde un proceso manual. Está consumiendo que las auditorías tradicionales demoren entre mil y mil quinientas horas hombre para prepararse. Así que realmente llegamos al meollo de la cuestión. Creo que muchas empresas acuden a nosotros, la mayoría nos acude con un gran problema. Luego pienso que, en última instancia, a medida que se vuelven más maduros en su comprensión de lo que tienen y si pueden utilizarlo, se vuelve más estratégico. Esa es una de las reglas de BDNA. Una vez que el cliente haya realizado la inversión, debe asegurarse de que comprende y aprovecha esa inversión en toda su operación.

Eric Kavanagh: Permítame hacerle una última pregunta porque obviamente hay herramientas existentes en algunas organizaciones y alguien me ha enviado un mensaje de texto en este momento: ¿hay un proceso natural para migrar desde múltiples sistemas ya en uso para usar su solución BDNA como la única fuente de verdad, por así decirlo. ¿Cómo se ve eso? ¿Cuánto tiempo se tarda? Suena bastante desafiante, pero me dices.

Tom Bosch: Chris, déjame hacer un comentario rápido y puedes hablar sobre el aspecto técnico, ¿verdad? Hemos visto clientes con tan solo una o dos soluciones de descubrimiento para un máximo de 25 y para incorporarlos y agregarlos, eso es lo que hace el componente normalizado de lo que hace el conjunto de herramientas. Cómo lo hacemos es realmente una combinación de conectividad estandarizada. Luego, en algunos casos, tenemos que construir algunos rastreadores de clientes. Chris, ¿puedes reiterar eso y explicarles cómo lo hacemos?

Chris Russick: Absolutamente, gracias Tom. Tenemos 54 extracciones listas para usar que utilizamos para extraer ese inventario de los datos de sus soluciones existentes y tenemos una gran cantidad de opciones para incorporar algunas soluciones locales potencialmente si las tiene Excel o alguna otra base de datos. Ese proceso de agregación realmente no es tan largo para configurar y destacar físicamente, de dos a cuatro semanas y tenemos sus soluciones configuradas y está obteniendo datos no muy lejos en el futuro y después, pero lo que terminamos hacer es después de la agregación y la duplicación, vamos a reducir esos datos, esos buenos datos limpios hasta Technopedia y enriquecerlos. Finalmente, lo bombearemos a un cubo de datos SQL u Oracle y ese cubo de datos es entonces lo que se bombea a donde sea que vea esos datos o nuevamente a BDNA Analyze como lo que vio hoy. Una vez más, enfocándonos en que no estamos tratando de reemplazar dónde está obteniendo los datos, no estamos tratando de reemplazar donde los datos van simplemente en torno a la duplicación y el enriquecimiento y luego a los datos de buena calidad. Espero que responda la pregunta. Si no es así, no dude en pedir más.

Eric Kavanagh: Eso suena bien, amigos. Hemos ido un poco con el tiempo aquí, pero siempre nos ha gustado tener una conversación completa y la gente de BDNA me acaba de enviar esta lista aquí. Puse este enlace en la ventana de chat, y puede ver que hay una gran lista comprensible de diferentes conectores que tengo allí.

Así que amigos, tengo que decirles que vamos a terminar aquí. Por supuesto, archivamos todos estos webcasts. Puedes ir a InsideAnalysis.com. Por lo general, sube al día siguiente. También pasaremos algunas de las preguntas detalladas que la gente nos envió. Lo transmitiremos hoy a los oradores. No dude en comunicarse con ellos o, por supuesto, con los suyos, puede contactarme en Twitter @eric_kavanagh o, por supuesto, por correo electrónico, smedia.com o.

Muchas gracias a nuestros amigos de BDNA. Muchas gracias a nuestros amigos de Marketry por ayudarnos a brindarle este contenido y, por supuesto, muchas gracias a Techopedia y Technopedia, porque Techopedia es el socio de medios que tenemos, un sitio web maravilloso. Vaya a Techopedia.com y Technopedia es el sitio web de las personas en BDNA juntas. Así que este es un gran material, amigos. Muchas gracias por su tiempo y atención. Tenemos muchas transmisiones web en las próximas dos semanas. Con suerte, no te importará escuchar mi voz demasiado.

Con eso, nos despediremos. Gracias de nuevo y hablaremos la próxima vez. Ten cuidado amigos. Adiós.

Manténgalo simple: las mejores prácticas para la gestión de cartera