Prostota - najlepsze praktyki zarządzania portfelem IT

Autor: Laura McKinney
Data Utworzenia: 2 Kwiecień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Panujemy nad całością inwestycji – czyli jak zarządzać portfelem projektów
Wideo: Panujemy nad całością inwestycji – czyli jak zarządzać portfelem projektów

Na wynos: Prowadzący Eric Kavanagh omawia zarządzanie zasobami IT z ekspertami Dezem Blanchfieldem, dr Robin Bloor, Tomem Bosch i Chrisem Russickiem.



Obecnie nie jesteś zalogowany. Zaloguj się lub zarejestruj, aby zobaczyć wideo.

Eric Kavanagh: Panie i panowie, witam i witam ponownie w Hot Technologies! W rzeczy samej! Nazywam się Eric Kavanagh. Będę waszym moderatorem dzisiejszego wydarzenia, a ludzie, mamy dziś dla was kilka ekscytujących rzeczy, mogę wam teraz powiedzieć. Jest to jeden z bardziej fascynujących obszarów zarządzania IT w ogóle. Temat brzmi: „Keep It Simple: Best Practices for IT Portfolio Management”. Dzisiaj skupimy się głównie na stronie danych tego równania. Innymi słowy, upewniając się, że Twoje dane są czyste lub tak czyste, jak to możliwe, starając się zrozumieć krajobraz urządzeń w całym przedsiębiorstwie.

Oczywiście z tym całym nowym światem BYOD, weź ze sobą własne urządzenie - twoje jest naprawdę bardzo szybko - mamy obecnie bardzo różnorodne krajobrazy. Mam na myśli, że ci z dużych organizacji znają historie. Są całe pokoje wypełnione serwerami. Istnieją aplikacje działające od lat. Istnieją stare systemy informatyczne, których nikt nie dotknął od dziesięciu lat i wszyscy boją się wyłączyć, ponieważ nigdy nie wiadomo, co się stanie.


Porozmawiamy dziś z kilkoma ekspertami, a właściwie czterema ekspertami, o tym, co robić w tej przestrzeni.

Hot Technologies, głównym celem tego programu jest dogłębne zapoznanie się z konkretnymi rodzajami technologii i pomoc naszym odbiorcom w zrozumieniu, jak działają rzeczy, dlaczego warto korzystać z tego rodzaju technologii, jakie są najlepsze praktyki, co należy wziąć pod uwagę. Od czasu do czasu podamy kilka przykładów użycia. W rzeczywistości Dez opowie o swojej historii ze świata zarządzania zasobami IT. Ale znowu skupimy się na stronie danych, ponieważ tak naprawdę jest to wiedza naszych przyjaciół z BDNA. Są mistrzami w pomaganiu organizacjom naprawdę zrozumieć, co dokładnie mają w swoim środowisku i jak zrozumieć, gdzie to jest, co robi, kto go używa, tego rodzaju zabawne rzeczy.

Oto nasi panelerzy. Usłyszymy wiadomość od Dez Blanchfield, naszego nowo wynalezionego naukowca danych. Lubię się chwalić, że Dez był dosłownie jednym z dziesięciu najczęściej odwiedzanych profili LinkedIn w Australii w zeszłym roku. To dlatego, że on nigdy nie śpi. Mamy także doktora Robina Bloora, naszego własnego głównego analityka. Dr Bloor, dla tych z was, którzy nie wiedzą, naprawdę założył całą branżę niezależnych analityków IT w Wielkiej Brytanii około 25 lat temu. Obecnie jest ich całkiem sporo. To prawie tak, jak mówię przemysł chałupniczy. Istnieje wiele niezależnych firm analitycznych. Mamy też Gartnera, Fostera, IDC i dużych facetów. Ale miłą rzeczą w niezależnych firmach jest to, że szczerze mówiąc, jesteśmy bardziej wolni, aby mówić szczerze o różnych sprawach. Zadaj mu więc trudne pytania. Nie pozwól tym facetom łatwo. Zawsze możesz zadać pytanie podczas pokazu, używając komponentu Pytania i odpowiedzi w konsoli webcastu. To jest w prawym dolnym rogu lub możesz ze mną porozmawiać. Tak czy inaczej, staram się monitorować, czy okno czatu wyświetla się długo.


Dzięki temu przedstawimy Deza Blanchfielda. Dez, podam ci klucze do Webexu. Proszę bardzo. Zabierz to.

Dez Blanchfield: Dziękuję, Eric. Wspaniały. Świetne intro.

Dzisiejszy temat to coś, z czym żyłem przez większą część mnie, na przykład przez trzydzieści lat, duże środowisko IT. Rosną w procesie organicznym. Jak powiedział Eric, zaczynasz małe i budujesz takie środowiska, a one rosną, a w niektórych przypadkach rosną one organicznie. Mogą rosnąć za pomocą innych środków, takich jak przejęcie dużej ekspansji.

Podzielę się anegdotą, która dotyczy wszystkich kluczowych rzeczy, o których dzisiaj mówimy, w szczególności danych i ich pochodzenia oraz gromadzenia danych do zarządzania zasobami IT. W takim przypadku opowiem o dużym dziele jednego z trzech najlepszych wydawców na świecie. Są w radiu, telewizji, magazynie, gazecie, cyfrowej i wielu innych miejscach wydawniczych. Otrzymaliśmy trzymiesięczne okno na uruchomienie tak zwanej oceny gotowości do chmury, ale ostatecznie stworzyliśmy całą strategię chmurową dla całej firmy, którą razem opracowaliśmy. To fundamentalne wyzwanie od CIO dało nam zmniejszenie stopy centrum danych o 70 procent w ciągu trzech lat. Było to dość oczywiste, że musieliśmy przeprowadzić całą transformację chmury biznesowej. Mieliśmy trzy miesiące na wykonanie tej pracy. Obejmuje cztery różne regiony w pięciu krajach. Uwzględniono sześć oddzielnych jednostek biznesowych i siedmiu różnych operatorów świadczących usługi statusowe. Jak głosi tytuł, nic nie przebije prawdziwego przykładu.

Dość szybko doszliśmy do wniosku, że cele biznesowe były po prostu cudem. Chcieli skonsolidować własne centra danych. Chcieli wykorzystać środowiska centrów danych innych firm, ale ogólnie chcieli przenieść się do infrastruktury chmury innej osoby, szczególnie chmury publicznej lub wirtualnej chmury prywatnej ze względów bezpieczeństwa. W szczególności Amazon Web Services i Azure były skoncentrowane, ponieważ były najbardziej ubezpieczone w tym czasie. Prowadzili mieszankę platformy Intel x86, 32/64-bit, serii IBM I, serii AS i mainframe serii AS / 400P. W rzeczywistości mieli dwa komputery mainframe, jeden do produkcji, a drugi do odzyskiwania po awarii. Następnie cała mieszanka systemów operacyjnych - Windows, Linux, AIX, Solaris i różne rzeczy na laptopach i komputerach stacjonarnych.

Pamięć masowa była jednym z największych wyzwań. Mieli ogromną ilość danych, ponieważ są wydawcą - od fotografii po filmy, edycję zdjęć i zawartość. Na tych dużych platformach i różnych formatach pamięci masowej znajdowały się NetApp, Hitachi, IBM i EMC. Tak niezwykle różnorodne środowisko do próby przechwytywania i mapowania różnych rodzajów usług, które tam były, i po prostu zobacz, co braliśmy od obecnych i prywatnych środowisk centrum danych do środowiska chmurowego.

Wysokość tego, o czym dzisiaj mówimy, w części dotyczącej zarządzania zasobami informatycznymi, wynika w istocie z danych i oto mapa tego, z czym mieliśmy do czynienia w tym konkretnym projekcie, o którym dzielę się anegdotą. Mieliśmy dużo danych wejściowych. Niestety, żaden z nich nie był naprawdę w bardzo dobrej formie. Mamy szereg niekompletnych rejestrów aktywów. Prowadzonych jest pięć różnych rejestrów zasobów, więc bazy danych zarządzania konfiguracją, formularze wejściowe ITF. Mamy różne źródła danych, które obejmują do dziewięćdziesięciu różnych typów. Mieliśmy wiele podstawowych modeli usług, sprzeczne grupy usług, jedną z największych społeczności interesariuszy, z jakimi kiedykolwiek miałem do czynienia w mojej karierze. Było czterechset starszych kierowników odpowiedzialnych za te różne systemy. Niezmiennie, do wszystkich celów i celów, mieliśmy całkowicie niedopasowane podmioty gospodarcze - każdy z nich działał niezależnie z własnym środowiskiem i własną infrastrukturą w niektórych przypadkach. To było spore wyzwanie.

Odkryliśmy to w ciągu około drugiego lub trzeciego dnia, w którym byliśmy z danymi, które prawie nie miały sensu, a więc stawało się coraz bardziej oczywiste, że musimy zrobić coś nieco innego. Początkowe podejście polegało na tym, że po prostu rzucaliśmy w nie ciałami. To klasyczne podejście IT z mojego doświadczenia. Po prostu zdobądź więcej ludzi i biegnij szybciej, a na końcu wszystko się ułoży. Dlatego na początku przeprowadziliśmy wiele warsztatów, w których eksperci w dziedzinie próbowali uchwycić model - jak wyglądała firma, jak działa grupa usług, jakie usługi były na miejscu, od jakich systemów jesteśmy zależni oraz od infrastruktury i wszelkich dane wokół tej infrastruktury, routerów, przełączników i usług oraz aplikacje i dane w tych aplikacjach oraz grupach kontrolnych i zarządzaniu. Zaczęliśmy mapować wymagania biznesowe, ale podczas procesu wykrywania aplikacji i próbowania przechwycenia niektórych danych dotyczących wydajności i zweryfikowania tych danych oraz sporządzenia wokół nich raportów stało się dla nas bardzo oczywiste, że nie zamierzamy nawet przyjechać zdalnie bliski dotrzymania tego krótkiego trzymiesięcznego terminu na ukończenie tego dzieła.

„Rzucanie w to ciałami” nie działało. Postanowiliśmy więc zbudować system i nie mogliśmy go znaleźć na tym etapie, ponieważ było to wiele lat temu - i nie mogliśmy znaleźć narzędzi, które pasowałyby do naszego celu, i wyglądaliśmy długo i ciężko. Skończyło się na zbudowaniu platformy SharePoint z wieloma bazami danych zasilającymi ją serią obciążeń na różnych etapach. Wróciliśmy do podstaw, aby uzyskać dostęp do danych, które miały sens, abyśmy mogli je zweryfikować, więc użyliśmy szeregu narzędzi do mapowania ekosystemów, które prowadzimy. Przeprowadziliśmy zautomatyzowane audyty centrum danych w infrastrukturze fizycznej i logicznej. Zrobiliśmy automatyczne narzędzia do wykrywania, mapując usługi działające w tych środowiskach centrów danych. Przeprowadziliśmy pełne skanowanie aplikacji - szukając wszystkiego od jednej aplikacji, która działa w ich konfiguracji, gdy systemy portów są włączone, a adresy IP są włączone.

Zrobiliśmy to, że zbudowaliśmy nowe pojedyncze źródło prawdy, ponieważ każda z pozostałych baz danych i kolekcji informacji, które mieli wokół swojego środowiska, konfiguracji i zasobów, po prostu nie zadziałały i nie mogliśmy odwzorować rzeczywistości. Skończyliśmy więc na zbudowaniu jednego źródła prawdy. Przeszliśmy od rzucania ciałami w rzucanie w nie zautomatyzowanymi narzędziami. Zaczęliśmy widzieć trochę światła na końcu tego tunelu. W rezultacie otrzymaliśmy bardzo wyrafinowany system. Zrobił kilka niezwykle sprytnych rzeczy, od przechwytywania automatycznej analizy dziennika do danych, które są nam wyrzucane z różnych systemów, monitorowania kontroli bezpieczeństwa, używania i rejestrowania kontroli haseł, kontroli infrastruktury fizycznej, audytu aplikacji. Zbudowaliśmy szereg elementów, które następnie analizują te dane za pomocą automatycznych kart wyników. Następnie przygotowaliśmy raporty dotyczące przydatności i rankingu procentowego, niezależnie od tego, czy aplikacje dobrze pasowały do ​​chmury.

Następnie przeprowadziliśmy linię bazową tej karty wyników w Amazon Web Services, z modelami Azure i VMware. Stworzyliśmy na tym serię paneli kontrolnych raportów i finansów i prawie nigdy nie zezwoliliśmy na ręczne zastępowanie. W gruncie rzeczy, o co nam chodziło, to automatyczny system, który był samozachowawczy i naprawdę nie musieliśmy dotykać tej rzeczy lub bardzo rzadko musieliśmy nadpisywać ją ręcznie. Ta rzecz sama się znacznie rozwinęła i wreszcie mieliśmy jedyne źródło prawdy i prawdziwych danych, które moglibyśmy przećwiczyć w grupach usług, systemach usług, które uruchamiamy w aplikacjach lub danych, które ich używają, oraz świadczone usługi.

To było bardzo ekscytujące, ponieważ mogliśmy teraz spełnić obietnicę tego szeregu projektów. Skala tego projektu - żeby go nieco ogarnąć - polega na tym, że skończyliśmy, myślę, że około 110 milionów dolarów rok do roku zostało obniżone z dolnej linii, operacyjnej (niesłyszalnej), kiedy to zakończyliśmy przejście do przeniesienia większości infrastruktury z własnych centrów danych do chmury. Są to więc bardzo duże programy.

Mamy świetny wynik w projekcie. Ale prawdziwym problemem, na który natrafiliśmy, było to, że stworzyliśmy domowy system i na tym etapie nie było za nim żadnego dostawcy. Jak powiedziałem, było to wiele lat temu. Nie stoi za tym żaden sprzedawca, który kontynuowałby jego rozwój i zapewnił obsługę serwisową. Mały zespół około 30 osób, który pomógł go opracować i zebrać wszystkie dane i szybkość tego potwora, ostatecznie przeszedł do innych projektów i pozostały przy nim dwie lub trzy osoby. Skończyło się jednak na tym, że nie mieliśmy rozwiązania do zarządzania zasobami IT zarządzanego materiałem. Mieliśmy jednorazowy projekt, a firma jasno wyjaśniła, że ​​już myślą, że mają bazy danych do zarządzania konfiguracją i narzędzia ITSM mapujące świat, mimo że stanęliśmy na szczycie bardzo dużej skrzynki na mydło i krzyczeliśmy na szczycie naszej wyraża opinię, że te dane nie miały żadnego sensu.

Wykazaliśmy, że budują narzędzia wokół projektu. Niefortunnym rezultatem tej ekscytującej, ale smutnej historii było to, że wynik projektu był bardzo, bardzo udany. To był ogromny sukces. Z roku na rok ściągnęliśmy sto pół miliona dolarów z ich dolnej linii. Stworzyliśmy ten Frankenstein, ten naprawdę potężny system, który może gromadzić dane i zapewniać raportowanie w czasie rzeczywistym w niektórych przypadkach, ale nie było nikogo, kto mógłby je utrzymać. Firma po prostu pozwalała mu działać przez jakiś czas, aż w końcu dane nie były wykorzystywane przez nikogo, a potem doszło do zmian i nie było w stanie zebrać danych zgodnych ze zmianą. Ostatecznie w tym czasie ten upieczony w domu system umarł wraz z towarzyszącymi mu danymi.

Mieliśmy taki scenariusz, w którym wrócili dokładnie do tego, co mieli w pierwszej kolejności, w którym różni obserwatorzy i różne zbiory danych wyglądają bardzo, bardzo ściśle w niszowej formie na konkretny obszar usług lub grup usług i rozwiązują ich problemy, ale straciły tę organizację na całą. Mają 74 różne usługi w grupie. Stracili całą tę wartość i, co dziwne, jakieś dwa lub trzy lata później zdali sobie sprawę z tego, co stracili, zmuszeni spojrzeć, jak rozwiązali ten problem ponownie.

Morał tej historii jest taki, że gdyby tak było, gdyby to był produkt, który moglibyśmy wydostać się z półki kilka lat temu, musieliśmy go zbudować, ale to już nie tylko sprawa. Istnieją produkty, które wkrótce zobaczymy, które mogą to zrobić i mogą to zrobić w sposób zautomatyzowany. Mogą wyczyścić wszystkie dane, mogą wziąć wiele zestawów danych, scalić je i oszukać. Mogą zabierać ludziom naprawdę oczywiste rzeczy i arkusze kalkulacyjne rzeczy, które powiedzieliby, przeszli wersję jeden punkt jeden punkt, wersja jeden punkt zero punkt jeden i po prostu nazywają je Microsoft. W chwili, gdy budowaliśmy to narzędzie, tego rodzaju rzeczy nie były dostępne; dlatego musieliśmy wiele z tej możliwości zrobić. Szukam tych samych szczegółów na temat tej platformy, o której dzisiaj usłyszymy, bo chciałbym tylko, żebyśmy mieli ją wtedy. Moglibyśmy zaoszczędzić sobie dużo smutku i moglibyśmy zaoszczędzić dużo czasu, wysiłku i rozwoju na gotowej platformie, którą mógłby obsługiwać ktoś, kto nadal rozwija i rozwija platformę, która udostępnia ją jako ogólne zużycie.

Po tym oddzwonię, Eric.

Eric Kavanagh: W porządku. Przekażę to doktorowi Robin Bloor. Robin, zabierz to.

Robin Bloor: To właściwie ciekawa historia, Dez. Lubię to. To naprawdę nie wydaje mi się szczególnie niezwykłe. Za każdym razem, gdy napotykałem problem z zarządzaniem zasobami informatycznymi, zawsze istniała firma, która faktycznie wróciła do domu i coś z tym zrobiła i musiała, ale nigdy nie wydaje się, że wpadłeś na organizację, która ma wszystko pod kontrolą. Jednak, o ile wiem, jeśli nie zarządzasz swoimi zasobami IT, spalasz pieniądze. Odkąd Dez wyszedł z drobiazgową historią, pomyślałem, że po prostu dokonam przeglądu, cóż, naprawdę, czym jest zarządzanie zasobami IT. Co to właściwie znaczy? To widok z lotu ptaka lub orzeł.

Rozważ fabrykę - zwłaszcza organizacje, które prowadzą fabryki z zamiarem osiągnięcia zysku. Robimy wszystko, co możliwe, aby maksymalnie wykorzystać kosztowne zasoby. Tak właśnie jest. Zastanów się nad centrum danych, a właściwie nie w większości. Zastanawiasz się więc, ile zainwestowali w centrum danych? Cóż, wiesz, jeśli naprawdę to wypracujesz, to naprawdę, naprawdę duże kwoty. Złożyłeś, wiem, historyczne wysiłki każdego, kto zbudował system. Ich licencje są płacone za oprogramowanie i wartość danych oraz koszt samego centrum danych i oczywiście całego sprzętu, a okazuje się, że są to dziesiątki milionów. To zależy od tego, jak duża jest ta organizacja, ale z łatwością dziesiątki milionów w większości organizacji. To ogromna inwestycja w IT, a na pewno w duże organizacje - ogromna. Pomysł, że nie powinieneś specjalnie zadawać sobie trudu, aby uzyskać z niego maksymalną wartość i że powinien on działać skutecznie, jest oczywiście absurdem, ale jako przemysł, jest bardzo mało miejsc, w których istnieje dyscyplina, aby naprawdę naprawdę naprawdę zarządzać IT majątek.

To model, którego użyłem, chyba nie wiem, wiele razy. To właśnie nazywam schematem wszystkiego. Jeśli spojrzysz na środowisko IT, ma ono użytkowników, ma dane, ma oprogramowanie, ma sprzęt. Istnieje związek między tymi wszystkimi podstawowymi podmiotami, które tworzą środowisko IT. Korzysta z określonego oprogramowania lub relacji, które mają dostęp do określonych relacji danych. Używają określonych zasobów sprzętowych, więc istnieje związek. Oprogramowanie i dane są ściśle powiązane. Oprogramowanie rezyduje i jest uruchamiane na określonym sprzęcie oraz istnieje sprzęt specyficzny dla danych. Są więc wszystkie te relacje. Jeśli chcesz wiedzieć, gdzie znajdują się zasoby informatyczne, po prostu daj rękę użytkownikom, ponieważ niewiele można nazwać zasobem informatycznym oprócz nabytych umiejętności i jego użytkowników, a wszystko inne.

Następnie popatrz na to i zobaczysz, ile organizacji ma nawet spis całego oprogramowania wydanego we wszystkich używanych przez nich systemach? Jak w ogóle mamy odpowiedni spis sprzętu, który obejmuje wszystkie możliwości sieciowe? Ile ma sensowny spis danych? Odpowiedź brzmi: nie. Wiedza o tym, gdzie są te rzeczy, i znajomość ich relacji może być bardzo, bardzo ważna w niektórych przypadkach, szczególnie w przypadku, w którym Dez właśnie opisał, gdzie zamierzasz je podnieść i przenieść wszystko lub podnieść i przenieś większość. To nie jest po prostu trywialna rzecz i po prostu wiedza o tym, co jest ważna. Właściwie wiedząc, jak jedna rzecz odnosi się do drugiej.

Kolejną rzeczą jest to, że ten schemat ma zastosowanie na najmniejszym poziomie szczegółowości, można sobie wyobrazić, najmniejszym kawałku oprogramowania. Dostęp do najmniejszej ilości danych, jaką możesz sobie wyobrazić, działa na trywialnym zasobie sprzętowym aż do systemu ERP z ogromną ilością różnych baz danych i plików danych, działających na wielu elementach sprzętowych. Ten schemat uogólnia wszystko i stosuje każdy poziom szczegółowości, a ta strzałka czasu pod spodem wskazuje, że wszystkie te rzeczy są dynamiczne. Może to wyglądać na schemat, ale tak nie jest. Rusza się. Wszystko się zmienia. Śledzenie tego nie jest banalne. Mam na myśli, że tak nie jest. Możesz faktycznie rozwinąć ten schemat i możesz powiedzieć, zapomnieć o komputerach i po prostu powiększyć go. Firmy składają się ze wszystkich danych oraz informacji biznesowych, które mogą nie być przechowywane elektronicznie. Różne udogodnienia i niekoniecznie związane z komputerem. Różne procesy biznesowe, które niekoniecznie zależą od oprogramowania lub mogą być częściowo niezależne od oprogramowania.

Mnóstwo ludzi - nie tylko użytkownicy systemów, ale także pracownicy, panelerzy, klienci i tak dalej - to tworzy ekosystem firmy, a wtedy naprawdę masz ludzkość jako całość, ludzi. Na świecie są wszystkie informacje. Jest cywilizacja. Wszystko to nazywamy twardymi rzeczami i wszelkimi ludzkimi działaniami. To jest schemat wszystkiego i wszystkiego. Ten schemat pokazuje, w jaki sposób są powiązane ze sobą od najmniejszej kolekcji rzeczy, które robią cokolwiek, do największych, ponieważ pod względem ludzkości istnieje podobnie jak cały Internet i miliardy komputerów, które go tworzą i wszystkie urządzenia i tak dalej i tak dalej. To szeroki wachlarz rzeczy, a wszystko to jest oczywiście subiektywne dla strzałki czasu. To widok z lotu ptaka.

Właśnie wyliczyłem to prosto z głowy, nawet o tym nie myśląc. Wymiary zarządzania zasobami IT. Istnieje rejestr zasobów, sprzęt, oprogramowanie, dane i sieć. Przechwycono atrybut zasobu - czy masz wszystkie dane związane z tymi wszystkimi rzeczami? Wykorzystanie zasobów - dlaczego takie rzeczy w ogóle istnieją? Koszt nabycia aktywów i koszt posiadania - ile to kosztuje, a zatem ile wynosi własność, a ile zastąpić dobrym pomysłem? To nasuwa pomysł amortyzacji aktywów. Nie mówię tylko o sprzęcie. Mówimy również o rzeczach i ewentualnie danych. Kompletna mapa zasobów, która miałaby utworzyć instancję schematu, który właśnie omówiłem. Zasoby w chmurze - rzeczy, które nie są w rzeczywistości parametrami, ale faktycznie w taki czy inny sposób należą do organizacji z racji wynajmu i racji. Cele zarządzania usługami i ich związek z tymi wszystkimi szczególnymi możliwościami. Jedną z rzeczy, o których mówił Dez, są jego wysiłki, zbiór systemów z jednego miejsca do drugiego, który jest podobny do tego, jak działało zarządzanie usługami pod względem „czy osiągnąłeś cel, którego ludzie oczekują w swoich systemach ? i tak dalej. Istnieje ryzyko i zgodność - rzeczy, które w taki czy inny sposób mogą dotyczyć akcjonariuszy, a rząd może być zaniepokojony, a wszystko to jest aspektem zarządzania aktywami. Istnieje zakup i licencjonowanie całego oprogramowania. Istnieją cele dotyczące wyników biznesowych. Istnieje wiele zasad zarządzania aktywami w odniesieniu do zasad, które organizacja może ustanowić dla którejkolwiek z tych rzeczy. Mówimy o naprawdę skomplikowanych sprawach.

Powstaje więc pytanie i w ten sposób kończę - ile z tego można zrobić? Ile z tego faktycznie należy zrobić?

Eric Kavanagh: Dzięki temu dowiedzmy się, co mają do powiedzenia eksperci. Przekażę to Tomowi Boschowi. Gotowość, dając klucze Webex. Zabierz to.

Tom Bosch: Z naszego punktu widzenia tytuł Webexu polegał na utrzymaniu prostoty i oczywiście najlepszych praktyk w zakresie zarządzania portfelem IT lub zasobami IT. Ilekroć mówisz o najlepszych praktykach, jest to ostatecznie opinia. To podejście z naszej perspektywy. Ostatecznie to, co BDNA chce zrobić, to pomóc wielu firmom, które, jak się okazuje, wciąż moczy się z powrotem na ścieżce IT. Zarządzanie zasobami IT było gorącym tematem wokół Y2K dla niektórych z was, którzy pracują w branży od jakiegoś czasu, a głównym powodem jest to, że muszę zrozumieć, czy oprogramowanie, które mam i systemy, które mam zostać zastąpione lub zaktualizowane, czy zawiodą, gdy nadejdzie nowe tysiąclecie?

Myślę, że wszystkim, co przeżyliśmy ten dziwny wieczór jakieś szesnaście lat temu, był fakt, że tak naprawdę bardzo niewiele poszło w tle. Nasze elektrownie pozostały przy życiu, a pociągi jechały dalej. Światła w Nowym Jorku i Sydney pozostały włączone. Dzięki temu procesowi ludzie zaczęli rozumieć, że istnieje ogromna ilość informacji, które należy zebrać i zebrać. Ostatecznie dane, które leżą u podstaw tego wszystkiego, musiały zostać wyczyszczone, jak powiedział wcześniej Dez, aby móc podejmować decyzje, których szukali ludzie. To jest sedno naszej dzisiejszej rozmowy. Myślę, że każdy z nas zdaje sobie sprawę, że każdego dnia wchodzimy do naszego działu IT, każdego dnia, gdy wchodzimy do naszych organizacji. W przedsiębiorstwie technologia informacyjna jest prawie poza kontrolą. Rozumiem przez to, że nowe serwery są udostępniane online. Istnieją nowe programy, które są wdrażane od działu do działu do działu w różnych organizacjach, bez względu na to, czy prowadzisz działalność produkcyjną, czy działasz w branży usługowej, prowadzisz sprzedaż detaliczną, każda z naszych dzisiejszych organizacji to nie tylko są uruchamiane, ale są także napędzane.

IT staje się motorem produkcyjnym wielu organizacji, w których pracujemy. Nie jest to już widoczne, patrząc na wdrażane rozwiązania. Jeśli skupimy się wewnętrznie na złożoności danych bezpośrednio w dziale IT - tylko na aplikacjach, które są wykorzystywane do ostatecznego wsparcia IT - mamy wszystko, od systemów zarządzania dostawcami po zarządzanie portfelem IT, systemy zaopatrzenia, systemy bezpieczeństwa architektury, a jednym z kluczowych ewoluujących atrybutów jest to, że mogą one prowadzić do wykorzystania w zasadzie spisu tego, co masz w swoim środowisku, aby móc skutecznie opracowywać rozwiązania w ich konkretnych dyscyplinach. Tak więc posiadanie tych zasobów jest kluczowe dla prawie każdej dyscypliny w organizacji IT. Jedną z rzeczy, które szybko można znaleźć, gdy firmy zaczynają próbować łączyć te różne systemy, jest to, że nie mówią tym samym językiem, a ostatecznie sprowadza się to do danych.

Jak zauważył wcześniej Dez, złe dane były źródłem projektu, od którego zaczęły, oraz bardzo interesujących statystyk w firmie Gartner, że dosłownie IT marnuje ponad 25 procent pieniędzy, które inwestują w skali roku z powodu złych dane. Kosztuje projekty Tenex, ponieważ ostatecznie dla większości firm chodzi o ręczne oczyszczenie tych danych. Ponownie, jak powiedział Dez, to naprawdę kłopotliwe. W szczególności wokół samego zarządzania zasobami i ogólnie w ramach projektów IT Gartner zasadniczo stwierdził, że ponad 40 procent wszystkich projektów IT kończy się niepowodzeniem z powodu złych danych. Znamy przyczynę problemu. To są dane. Jak zacząć to zarządzać? Jedną z rzeczy, która się dzieje, jest to, że ITAM staje się ważna dla organizacji z więcej niż jednego powodu - oczywiście tego, o którym właśnie rozmawialiśmy i że musimy sprawić, by systemy ze sobą rozmawiały. Musimy zrozumieć, gdzie systemy istnieją w naszej organizacji, abyśmy mogli wykonywać proste operacje, takie jak odświeżanie lub aktualizacje tylko tych systemów, które mamy na miejscu.

Aby jeszcze bardziej zwiększyć problem w dzisiejszym środowisku, wielu wydawców oprogramowania i producentów przekonuje się, że jest to, jak to nazywamy, nisko wiszące owoce dla tych wydawców, przychodząc i zmuszając klientów do audytu lub sprawdzenia. Dosłownie 63% Fortune 2000 przeszło co najmniej jeden audyt w 2015 r. Według niezależnej firmy badawczej. Audyty te kosztują firmy ogromną ilością wewnętrznych opłat i zewnętrznych kosztów rzeczywistych od stu tysięcy do miliona dolarów, a Gartner przedstawił inną ciekawą statystykę, której nie ma w mojej prezentacji, ale podniosłem ją wcześnie rano rozważają średni koszt audytu w organizacji w wysokości około pół miliona dolarów.

Kiedy mówimy o marnowaniu 25 procent dolarów na IT, to tylko niektóre przykłady. Myślę, że fakty w tym wszystkim, więc co robimy? Jak sobie z tym poradzić? Zaczyna się od zrozumienia, czym jest ta podróż dla większości organizacji. Zarządzanie zasobami IT to seria kroków, które w zasadzie zaczynają się od odkrycia tego, co dostałem w swoich sieciach. Większość ludzi ma jedno, kilka lub wiele z tych narzędzi do wykrywania, prawdopodobnie jednym z najpopularniejszych narzędzi do wykrywania na rynku jest SCCM. Większość korporacji, które mają dowolny poziom środowiska Microsoft i Windows-centric, używa SCCM do wielu celów, wdrażania aplikacji, a także może być wykorzystywana do dzielenia danych, ale dane te wracają w błotnistym, niechlujnym formacie. Porozmawiamy o tym więcej za minutę. Istnieje również wiele innych narzędzi. Większość rozwiązań ITSM, czy to BMC, Service Now, Nationale czy HP, ma bardzo dobre narzędzia do wykrywania, a te często wchodzą w grę, gdy szczególnie próbujesz zebrać informacje i współzależności sieci serwerów i urządzeń sieciowych, ponieważ ostatnią rzeczą, której potrzebujemy, jest sytuacja, w której system rezerwacji dużej linii lotniczej znika w środku dnia i tracą miliony, jeśli nie miliardy dolarów przychodów. Zrozumienie, w jaki sposób wszystkie te rzeczy są połączone, zaczyna się od zrozumienia zasobów, które są z tym związane.

Drugi etap lub drugi etap tego procesu - mam wszystkie te dane, ale co to znaczy i jak mogę zacząć z nimi pracować? Ten krok jest zwykle określany jako normalizacja i na tym koncentrujemy się dzisiaj bardzo dużo, ponieważ u jego podstaw jest to najprostszy i najważniejszy krok w kierunku całkowicie zoptymalizowanej lub w pełni dojrzałej podróży ITAM. Gdy przechodzisz przez ten proces normalizacji, ostatecznie starasz się zebrać wszystkie dostępne źródła odkryć, a niektóre z nich mogą być po prostu aplikacjami i rozwiązaniami, o których mówiliśmy na jednym z wcześniejszych slajdów. Chcemy zostać powieleni. Chcemy zmniejszyć szum i odfiltrować wszystkie niepotrzebne dane. Porozmawiamy o tym więcej w miarę postępów.

Stamtąd niektóre logiczne kroki znajdują się na nisko wiszącym owocu. Gdy korporacje łączą się, łączą, wychodzą i przejmują inne organizacje, zaczynają rozwijać duplikację używanych przez siebie aplikacji. Bardzo typowym krokiem, który ludzie robią, gdy zrozumieją, oraz krajobraz oprogramowania i sprzętu, jaki mają, jest zracjonalizowanie lub usunięcie duplikacji, nadmiarowych urządzeń i nadmiarowego oprogramowania w ich środowisku. Na przykład może się okazać, że jeśli wyjdziesz i poszukasz, możesz mieć do dyspozycji dwadzieścia lub dwadzieścia pięć różnych narzędzi BI w swoim środowisku. Potencjalne oszczędności dla korporacji polegające na usunięciu nie tylko tych, które są związane z konkretnymi aplikacjami, ale co ważniejsze, tych o szerszym zasięgu, oferują ogromne oszczędności i potencjalną redukcję ryzyka.

Czym zajmują się organizacje? Zazwyczaj przyglądają się im z dużą dokładnością i, jak powiedział Dez, rzucono na ciebie wiele ciał i zaczynają zastanawiać się, co muszą zrobić i jak uzyskali ten zoptymalizowany stan, a ja obserwowałem, jak to się dzieje. i jeszcze raz. Przez większą część ostatniej dekady współpracowałem z setkami korporacji, szczególnie w zakresie zarządzania zasobami oprogramowania, a ostatecznie to, co powstrzymuje większość z tych projektów lub co powoduje, że większość z nich kończy się niepowodzeniem, to próbują odgryźć więcej, niż mogą przeżuwają i nie przywracają jej do swoich podstawowych korzeni bez tworzenia projektów, które wymagają ogromnej ilości zarządzania zmianami, autoryzacji zarządzania, programów edukacyjnych i zarządzania, które wpływają na ogromną przestrzeń w ich środowisku.

Kiedy siadasz przy programie lub projekcie, który pokazują przed wyższym kierownictwem, często pojawia się pytanie: „Czy problem jest naprawdę duży?”. Kiedy omówiłem to bardziej szczegółowo z wieloma wyższymi członkami kierownictwa, mówią: „Wiesz, Tom, to naprawdę sprowadza się do trzech rzeczy. Chcę wiedzieć, co mamy. Chcę wiedzieć, że korzystamy z tego, co kupujemy. Co najważniejsze, chcę wiedzieć, że to, czego używamy i co wdrażamy, pasuje do tego, co kupiłem. ”Innymi słowy:„ Czy mam prawo do tego, co wykorzystuję, czy też popadłem w piractwo choć nie zamierzonego piractwa?

Na te trzy pytania można odpowiedzieć bardzo łatwo, cofając się i po prostu usuwając dane. Właśnie to pokażemy ci przez resztę drogi. Przyjrzyjmy się konkretnie danym i tym, jakie są niektóre problemy wynikające z tych odkrytych danych. To nie ma znaczenia. To niedokładne. To jest niespójne. Jest niekompletny, a ostatecznie źle wycenia korporacje, przekraczając 14 milionów dolarów rocznie.

Oto przykład rodzaju danych, które otrzymujesz bezpośrednio z narzędzia do wykrywania, takiego jak SCCM, dotyczy ono ogromnej ilości dosłownie nieistotnych danych. W rzeczywistości 95 procent danych nie ma znaczenia. Obejmuje rzeczy takie jak pliki wykonywalne, poprawki i poprawki oraz oprogramowanie układowe urządzenia oraz różne pakiety językowe i pakiety bazy wiedzy. Dobrym przykładem jest przejrzenie inwentarza na typowym komputerze w twoim środowisku, poszukaj czegoś od Adobe. Często Adobe Acrobat może mieć jedną licencjonowaną kopię na twoim komputerze, ale może być nawet dziewięć lub dziesięć takich kopii lub kopii uaktualniających. Tak więc gołym okiem nie masz pewności, czy ponosisz odpowiedzialność za dziewięć różnych kopii lub tylko jeden produkt.

Jednym z drugich obszarów, że tak powiem, jest niespójność, która ma miejsce. To tylko krótki przykład, jak Microsoft może nazwać tak wiele różnych rzeczy w organizacji. Jest to obszar skoncentrowany na BDNA. Myślę, że jednym z najbardziej wymownych przykładów, jakie możemy podać, jest to, że w temacie SQL odkryliśmy w naszej bazie klientów 16 000 różnych wariantów, w jaki sposób SQL może być nazwany w ekwipunku. Rozważ postawienie tego na konsekwentnych podstawach. Kolejnym obszarem jest podstawowy brak standardów. Do jakiego poziomu wydania bazy danych, do jakiego poziomu wykorzystania licencji CAL, PV, IBM będziemy zarządzać tymi danymi? Jest to więc część zagadki i problemu normalizacji wszystkich tych surowców, wszystkich tych surowych danych do punktu, w którym można je wykorzystać. Oprócz tego istnieje ogromna ilość danych, których nie można odkryć, co byłoby bardzo cenne dla kogoś w tradycyjnym środowisku ITAM. Podamy kilka przykładów tego, w miarę jak będziemy omawiać niektóre przypadki użycia.

Jedynym elementem, który na pewno nie ma wątpliwości, jest fakt, że dane te zmieniają się codziennie. Jeśli spojrzymy tylko na Microsoft, Microsoft w 2015 roku wprowadził ponad 3500 nowych tytułów oprogramowania i zaktualizował lub zaktualizował około 9 800 różnych programów. To tylko 14 000 zmian w samym Microsoft. BDNA zarządza tym na co dzień. Mamy zespół inżynierów, którzy nadążają za tym i dosłownie dokonują kilku milionowych zmian w naszym głównym słowniku i encyklopedii. W dalszej części omówimy to bardziej szczegółowo.Ostatecznie przyjrzymy się temu środowisku, na które patrzyliśmy wcześniej, i niemożność wzajemnego komunikowania się tych wszystkich rozwiązań jest zdecydowanie problemem i tam właśnie powstaje BDNA, a platforma BDNA i jej podstawowy komponent Technopedia pozwalają nam stworzyć wspólną platformę danych.

To, jak to się dzieje, jest właściwie dość proste. Gromadzimy dane pochodzące z wielu różnych źródeł wykrywania. Tymi źródłami odkrycia mogą być niektóre ze wspomnianych wcześniej, takie jak SCCM, ADDM lub HPUD. Może to być coś takiego CMDB. W rzeczywistości mogą to być również systemy zamówień zakupu, które masz w swoich systemach zamówień. Łączymy to razem i patrzymy na podstawowe elementy, w jaki sposób rzeczy są wymienione, racjonalizujemy to i normalizujemy to. Znów jest to coś, co BDNA nazywa Technopedia. Technopedia to największa na świecie encyklopedia zasobów IT. Jest wykorzystywany przez inne dwadzieścia innych aplikacji na całym świecie poza samym BDNA, aby ponownie stworzyć wspólny język. Narzędzia takie jak narzędzia architektoniczne, narzędzia zaopatrzenia, narzędzia do zarządzania usługami - znowu idea brzmi: „Porozmawiajmy wspólnym językiem we wszystkich naszych IPV”. Następnie dodajemy do tych konkretnych tytułów 1,3 miliona wpisów ponad 87 milionów atrybutów. Te atrybuty mogą być tak proste, jak: „Jakie są specyfikacje sprzętowe lub specyfikacje wokół prostego serwera? Jakie są wymiary fizyczne? Jakie jest zużycie energii? Jaka jest ocena energii? Jakie jest zużycie ciepła przez VP wytwarzane przez wszystkie rzeczy, które mogą być wykorzystane przez naszych architektów? ” To tylko jeden przykład wielu dostępnych dodatków do katalogu. Bierzemy twoje dane. Pogarszamy to. Zasadniczo mapujemy go, znormalizujemy w oparciu o katalog Technopedia i dostarczamy znormalizowany zestaw danych, które następnie można wykorzystać w pozostałej części środowiska.

Wprowadzamy to wewnętrznie do hurtowni danych, którą pokażemy za kilka minut, ale mamy również standardowe integracje z wieloma CMDB, ITSM i dodatkowymi narzędziami używanymi w środowisku IT, aby pomóc tym rozwiązaniom stać się bardziej wartościowymi dla ty. Prosty przykład niektórych pakietów zawartości, cen, specyfikacji sprzętu, cyklu życia i wsparcia jest prawdopodobnie najczęstszy, co daje takie rzeczy, jak koniec życia, koniec wsparcia, kompatybilność z wirtualizacją, kompatybilność z Windows, i ponownie Chris obejmie niektóre tego, gdy idziemy dalej.

W ostatniej kreskówce, którą wybrałem, kreskówce Dilberta, jego szef poprosił go o zrobienie dokładnie tego samego. „Dilbert dał mi listę zasobów w naszej organizacji”. Odpowiedź Dilberta brzmiała: „Kto go wykorzysta, jeśli go dostarczę?” Wykorzystanie danych do zarządzania zasobami IT, tak jak o tym mówiliśmy, w dalszej części naprawdę osiągnie ogromne wykorzystanie w całej organizacji. To tylko mała próbka różnych dyscyplin w organizacji IT i sposób, w jaki by z nich skorzystać. Rzeczywistość polega na tym, że podnosi wartość wewnątrz organizacji, a biorąc pod uwagę jedne z najlepszych i wiarygodnych danych korporacyjnych, BDNA zasadniczo pomaga firmom podejmować lepsze decyzje biznesowe. Kiedy idziesz i siadasz i szukasz uproszczonego sposobu rozwiązania swojego rozwiązania ITSM, BDNA ostatecznie pomaga w prostocie poprzez czyszczenie danych i daje możliwość podejmowania dobrych decyzji biznesowych, a my Zrób to szybko.

Większość naszych klientów - w rzeczywistości prawie 50 procent - powiedziała nam poprzez niezależne badania, że ​​otrzymali pełny zwrot z inwestycji w swój projekt w mniej niż 30 dni i dosłownie 66 procent uzyskało ponad 200 procent ROI w pierwszym roku. Tego rodzaju statystyki z pewnością będą chcieli usłyszeć Twój CFO i CIO, jeśli zastanawiasz się, jak zainwestować i ulepszyć swoją organizację.

Teraz zamierzamy przekazać sprawę Chrisowi. Mamy lepszy udział trzynaście lub piętnaście minut, to, co zamierzamy zrobić, to w zasadzie przejrzeć niektóre krytyczne przypadki użycia i te, o których mówiliśmy wcześniej, w zasadzie to, co zainstalowałem. Będziesz miał okazję zobaczyć, czego używam, aby potencjalnie je ponownie zebrać. Czy jestem zgodny z tym, co zainstalowałem? Może chcę sprawdzić, które urządzenia mają ponad trzy lata, ponieważ chcę wiedzieć, czy mogę je odświeżyć. Jakie oprogramowanie jest na tych urządzeniach, aby móc zaplanować proces odświeżania? A jeśli chcę spojrzeć konkretnie na ryzyko związane z bezpieczeństwem, jakie potencjalne komponenty oprogramowania mają okres przydatności, który albo przekroczył, albo nadejdzie w ciągu najbliższych trzydziestu dni lub w ciągu następnego roku? Które mogą być wymienione na liście luk w zabezpieczeniach Krajowego Instytutu Papierów Wartościowych?

Eric, co chciałbym teraz zrobić, to przekazać ci to, a jeśli tak, czy możesz przekazać rzeczy panu Russickowi?

Eric Kavanagh: Zrobię to i, Chris, powinieneś już zabrać głos. Śmiało, udostępnij swój ekran i zabierz go.

Chris Russick: Doskonały. Dziękuję Tom. Dziękuję, Eric. Doceniam to.

W dzisiejszym demo chciałbym przedstawić Wam BDNA Analyze. BDNA Analyze to sekcja raportów naszych produktów BDNA. Zacznijmy odpowiadać na niektóre z pytań, które Tom przyniósł do stołu. Co my mamy? Kto używa, czy my korzystamy z naszych produktów? Do czego jesteśmy uprawnieni i czy jesteśmy bezpieczni?

Po pierwsze, porozmawiajmy o produktach Microsoft, o tym, co zainstalowaliśmy i do tego zacznę od przedstawienia liczby instalacji naszego oprogramowania. Następnie przyjdę i odfiltruję producentów oprogramowania do firmy Microsoft. Następnie przedstawię nazwę oprogramowania dla pełnej tradycji wprowadzającej i zacznijmy od wersji głównej. Ponownie, jest to zasadniczo pozycja magazynowa Microsoft zarówno w produktach licencjonowanych, jak i nielicencjonowanych.

Tam, gdzie guma styka się z drogą, naprawdę będą to produkty objęte licencją. Przefiltrujmy to jeszcze bardziej do produktów objętych licencją. Zaczniemy od odpowiedzi na pytanie, czym było, co znowu zaczęliśmy, czym są pliki produktów Microsoft. To drogi tytuł i powiedz, kiedy był ostatnio używany przez system, i spróbuj odzyskać niektóre z tych licencji, przeprowadzając ponowny zbiór oprogramowania. Następnie sprowadzimy się do ostatnio używanych lat, a my to przefiltrujemy. Wybieram 2012 i 2014. Wprowadzam również dane pomiarowe SCCM. W tym momencie możemy przywrócić datę ostatniego użycia oprogramowania. Na koniec możemy sprowadzić się do nazwy hosta i przenieść ją, a my również przywrócimy ostatnie pełne logowanie użytkownika.

Na podstawie tego raportu możesz po prostu przejść do użytkownika Mr. Acme i zapytać go: „Czy zamierzasz używać produktu Microsoft w tym roku? Wygląda na to, że nie korzystasz z niego od 2013 r. ”W przykładowym raporcie zauważono, że uczestniczy w nim i że możesz odzyskać te licencje. Następnie przejdę do pulpitu nawigacyjnego zgodnego z naszym oprogramowaniem. Mam ten wstępnie załadowany, a ten zawiera na przykład Adobe - z którą aplikacją już jesteśmy zgodni, a z którą nie jesteśmy zgodni i czy istnieje szacunek tego, co jest poniżej, z pytaniami, które Tom zadał wcześniej . W oparciu o informacje o zamówieniu i odkryte informacje, które przynieśliśmy, istnieją tytuły oprogramowania, twoje uprawnienia się liczą, jaki jest to koszt, co jest zainstalowane i czy jesteś poniżej czy powyżej. Przeglądając ten raport, możesz odpowiedzieć na wiele z tych pytań.

Następny, na który chciałbym przejść, to odświeżenie sprzętu. Chodzi o to, aby ustalić, który sprzęt jest nieaktualny, co ma więcej niż trzy lata lub cztery lata, niezależnie od tego, co organizacja uzna za ważne. Po prostu przejdź do licznika systemu. W tym przykładzie skupimy się na komputerach stacjonarnych. Przejdę tutaj do informacji o oprogramowaniu i wprowadzimy kategorię, podkategorię i zatrzymamy tylko komputery stacjonarne. Od tego momentu przedstawimy informacje o produkcie, producencie i modelu. W dzisiejszym przykładzie skupimy się na 790. Powodem, dla którego muszę to zrobić, jest to, że wiemy, że mają one więcej niż trzy lata, ale tutaj wprowadzamy sprzętową GA. Jeśli chcesz znaleźć tę GA tutaj, z pewnością możesz przenieść ją na wszystkie podkategorie sprzętu.

Wreszcie, jeśli zamierzasz zaktualizować lub odświeżyć te urządzenia, warto dowiedzieć się, jakie to urządzenia. Znów możemy sprowadzić się do nazwy hosta, a ponadto pomocne jest zrozumienie, co jest na nich zainstalowane. Mamy więc liczbę instalacji oprogramowania i tutaj raport staje się duży. Musimy przedstawić producentów oprogramowania, nazwy oprogramowania i wreszcie główną wersję oprogramowania. Nie potrzebujemy kategorii sprzętu ani podkategorii, więc możemy tutaj zaoszczędzić trochę miejsca. Oto lista. W tym momencie rozumiemy, że na tym hoście mamy te produkty, które należy zaktualizować w ramach odświeżania sprzętu. W tym momencie musimy wiedzieć, co jest zgodne z systemem operacyjnym, więc przygotujemy ofertę gotowości na oprogramowanie. Będzie to 64-bitowa gotowość oprogramowania do systemu Windows. Przejdziemy do środowiska 64-bitowego. W tym momencie masz naprawdę przydatne dane - co jest instalowane na jakim hoście - ale musisz zaktualizować na podstawie danych GA, a ponadto możesz stwierdzić, czy jest on zgodny, czy należy sprawdzić zgodność, czy po prostu niezgodny. Daje to Twoim zespołom, niezależnie od tego, kto to zrobi, w jaki sposób odświeża cenne informacje i oszczędza im czas na dłuższą metę.

Wreszcie, dla bezpieczeństwa, są dwa elementy bezpieczeństwa. Są niezwykle pomocne, gdy mówimy o zasobach sprzętu i oprogramowania oraz środowiskach produkcyjnych. Pierwszy to dane dotyczące wycofania z eksploatacji. Z pewnością chcesz zaktualizować wszystkie łatki i wycofać oprogramowanie z najnowszej wersji z oczywistych powodów. Zajmiemy się tym najpierw. Ponownie zaczniemy od liczby instalacji oprogramowania. Wprowadzimy całe twoje środowisko. Ponownie przedstawimy producenta oprogramowania, nazwę oprogramowania i wersję główną. Następnie zejdziemy na dół i ograniczymy dane dotyczące wycofania z eksploatacji do roku wycofania oprogramowania. Dołożymy do tego zakres. Będziemy robić bieżący rok - poprzedni powiemy dwa lata i następne dwa lata - więc zrobimy pięcioletni skan. Chodzi tutaj o odpowiedź na pytanie: „Czego potrzebujemy do aktualizacji w tym roku? Co powinniśmy zaktualizować w ciągu ostatnich dwóch lat? I żeby wyprzedzić grę, na co musimy planować na następne dwa lata? ”

Dzięki temu odświeżeniu wprowadzimy te dane i umieścimy je na pierwszym miejscu. Od samego początku widać, że w 2014 r. Istnieje 346 instalacji oprogramowania BlackBerry, osobistego vDisku od Citrix, jest ich 25 itd. To dobry raport. Znowu chcemy przejść przez wszystkie etapy, ale z pewnością możesz wybrać tylko oprogramowanie stacjonarne lub „Zachowaj tylko”, a następnie dowiedzieć się, gdzie jest zainstalowany. Możesz wyeksportować te dane do pliku CSC, PDF lub Excel. W ten sposób CSC może wprowadzić to również do innych produktów, jeśli chcesz dokonać aktualizacji w sposób zautomatyzowany, a z perspektywy klienta możesz dokładnie zobaczyć, co należy zrobić w przyszłości.

Wreszcie, inny raport, który utworzyłem w naszym systemie, używa BDNA Analyze. Jest to raport systemowy oparty na konkretnych CVE z bazy danych NIST, National Institute Standards and Technology. To, co zrobiłem tutaj, jest ukierunkowane na Apple iTunes, a konkretnie wywołałem niektóre CVE w 2015 roku i próbowałem stworzyć raport, który szuka konkretnej wersji, ile zainstalowaliśmy systemów i ile systemów to dotyczy i jak wiele komponentów oprogramowania, które są instalowane w oparciu o te CVE.

Ponownie, jest to świetne narzędzie, jeśli próbujesz zdobyć (niesłyszalny) punkt naprawczy lub po prostu pomóc działowi bezpieczeństwa lepiej zarządzać zasobami IT i zapasami. W tym miejscu chciałbym zwrócić go Tomowi i Ericowi w celu uzyskania odpowiedzi na pytania.

Eric Kavanagh: Pozwól, że przyprowadzę przede wszystkim analityków, Deza i Robina. Jestem pewien, że masz jakieś pytania. Nawiasem mówiąc, to było fantastyczne demo. Jestem po prostu zaskoczony ilością widoczności, jaką można uzyskać w tym środowisku. Spójrzmy prawdzie w oczy, w tym naprawdę niejednorodnym ekosystemie tego rodzaju widoczność jest potrzebna, jeśli chcesz zrozumieć, co się tam dzieje i jeśli masz zamiar poddać się audytowi, którego oczywiście nikt nie chce zrobić , ale, Dez, chyba przekażę ci to w razie jakichkolwiek pytań.

Dez Blanchfield: Człowieku, skończę czas, bo mógłbym spędzić cały dzień na rozmowach z tobą. Jest kilka rzeczy, które przyszły mi do głowy dzięki pytaniom i produktom, które omówię również, jeśli nie masz nic przeciwko. Przypomina mi to, że ekrany, które mi pokazujesz, przypominają mi o projekcie, o którym chciałbym rozmawiać, w którym dokonaliśmy odświeżenia dziewiętnastu tysięcy maszyn dla firmy o nazwie Data EDI poprzez (niesłyszalne) podział i inne obszary, i mogę publicznie o tym mówić, ponieważ jest to projekt otwarty. Odkryłem, że z jakiegoś powodu równolegle działały równolegle trzy osobne odświeżenia pulpitu i SOA, a potem zatrzymałem je wszystkie i zacząłem od zera zautomatyzowanym narzędziem.

Mówimy o skali i zaraz do ciebie wrócę. Kiedy zrobiliśmy coś na taką skalę, wydarzyło się to, że wyszedłem z zespołu inżynierów i z biura CIO i obszedłem resztę biznesu i powiedziałem: „Prowadzimy audyt wszystkiego w tej organizacji od pulpit w dół. Co chciałbyś o tym wiedzieć? ” i nikt tak naprawdę nie zadawał żadnych pytań. Teraz mam kilka sesji z marką X, w których mam je w kilku salach konferencyjnych i powiedziałem „Pozwól, że jeszcze raz zadam pytanie”. Jeśli chodzi o finanse, daj mi znać, że powiem Ci o każdym oprogramowaniu, w którym musisz zgłosić, za ile płacimy i jaki tego rodzaju koniec życia, i kiedy możesz to napisać. Czy możesz dostać to do PNL i GL? Gdzie jest Twoje zarządzanie zasobami i jak zarządzamy budżetowaniem na licencjonowanie oprogramowania na przyszły rok? Przeszklone gałki oczne i przeszedłem przez wszystkie inne grupy, więc chcę uzyskać wgląd w to, co widziałeś w tych miejscach, w których oczywiście masz świetne narzędzie, które wykonuje ogromne ilości potężnych rzeczy w samym tylko zarządzaniu aktywami i odkrywanie zasobów.

Jaka była twoja reakcja na tego rodzaju scenariusze, w których prowadziłeś projekt, w którym klient prowadził projekt i nagle jego finanse, inżynieria, programy, bezpieczeństwo i zgodność oraz wiele rzeczy, a nawet cień Środowiska IT pojawiają się i mówią: „Nie mieliśmy pojęcia, że ​​to tutaj jest i jak uzyskać dostęp do danych?” Bardzo chciałbym usłyszeć o każdym momencie eureki organizacji, które mieliście i co oni z tym zrobili.

Tom Bosch: Wrzucę jeden, Dez. Myślę, że to, co widzimy od czasu do czasu, chłopaki, to oczywiście zawsze jest punkt wejścia, prawda? W organizacji jest grupa, która mówi: „Potrzebuję danych ekranowych na wypadek użycia”. Każdy dostawca rozwiązań, zwykle tam, gdzie przychodzi i powiedziałbym, że prawdopodobnie 65 lub 75 procent roku, punkty wejścia są dla nas zwykle być w pobliżu zarządzania aktywami. Zwykle są wokół IT. Nie jesteśmy narzędziem ITAM. Na koniec dnia jesteśmy narzędziem do zarządzania danymi. Dostarczamy rozwiązania ITAM, takie jak te znajdujące się obecnie w serwisie, i inne bardziej złożone rozwiązania, takie jak Sierra i Snow.

Pod koniec dnia zaczyna się to, że kiedy czyste dane zostaną wykorzystane i zaprezentowane na innych spotkaniach organizacyjnych IT, ludzie idą: „Skąd to masz? Och, przyszło stąd. - Naprawdę? Czy mogę na to rzucić okiem? ”. Następnie, gdy dowiedzą się, że możesz zacząć dołączać lub ulepszać zasoby za pomocą dodatkowych danych treści, a to jest coś bardzo wyjątkowego dla BDNA, wtedy momenty„ aha ”zaczynają się otwierać . Jednym z powodów, dla których lubimy pokazywać bezpieczeństwo, jest to, że Verizon przeprowadził badanie kilka lat temu i po prostu wrócili i powiedzieli: „99,9 procent wszystkich włamań, które mają miejsce w środowisku, pochodzi z oprogramowania . Są nieaktualne, nie zostały załatane i / lub kończą życie. ”Większość z nich jest gdzieś pomiędzy trzema miesiącami a rokiem przestarzałym lub wycofanym z życia.

Dysponując tymi informacjami z wyprzedzeniem, działy bezpieczeństwa mogą teraz proaktywnie podchodzić do zapobiegania naruszeniom. Chris, czy masz coś do zaprezentowania podczas swoich podróży?

Chris Russick: Oczywiście, więc wszyscy razem przybiliśmy kilka historii i rozmawialiśmy o tym, jak wyglądają te dwa momenty „aha”. Staramy się zrozumieć, skąd biorą dane, a wielu klientów nie zdaje sobie sprawy z zakresu dostępnych danych, niezależnie od tego, czy pochodzą one od SCCM, czy Caspera, czy też wybierasz narzędzia. Chodzi o to, aby móc uzyskać dobre dane ze wszystkich narzędzi. Jak agregujesz to, właściwie bez BDNA, a być może pierwszą chwilą „aha” jest: „Wow, możemy zebrać wszystkie te dane, które mamy, zsumować”.

Jest to zdolność ludzi do podejmowania prawdziwie wykonalnych decyzji na podstawie danych, zamiast próbować znaleźć dodatkowe informacje w danych w celu wsparcia decyzji, które już podjęli. Miałem klienta w okolicy Tennessee, który dosłownie raz, kiedy byli w stanie to zrobić, myślę, że to był tydzień, kiedy mieli to zainstalowane, dosłownie tańczyli na swoich biurkach i kabinach, ponieważ nie znali pełnego oddechu ich danych, a teraz robią.

Wracając do was.

Dez Blanchfield: Element wzbogacający jest dla mnie interesujący. Po prostu szybko, a potem przekażę to doktorowi Robin Bloor. Dużo pracowałem z bankami i firmami zarządzającymi majątkiem i jest kilka kluczowych rzeczy, przez które regularnie się starają, aby zachować zgodność z szeregiem wyzwań, które znają Twój klient lub KYC. Istnieje przeciwdziałanie praniu pieniędzy, AML. Uważam jednak, że wiele z tych organizacji, gdy osiągają dobre wyniki w procesie KYC, a ich proces klienta, częściej niż nie, patrzą wewnętrznie i traktują siebie jak klienta, i widzę, że wiele z nich teraz nie korzysta z głębi że masz tutaj, ale bardzo zaawansowane narzędzia do sprawdzania, kim są ich użytkownicy końcowi z klientem i czego używają z powodu, o którym mówisz. Niektórzy po prostu przychodzą z BYOD, inni mają starsze wersje oprogramowania. Zawsze przynoszą ze sobą złe rzeczy do pracy.

Czy podczas swojej podróży miałeś konkretne przykłady ludzi, którzy biorą dane, które masz na stosowanym serwerze, i w którym ich procesie następnie biorą treść danych i przekazują je do czegoś innego? Może to przede wszystkim mapowanie tego, kto tak naprawdę używa systemu, a kto mapuje to, na przykład HR, ludzie korzystający z systemu są faktycznie zatrudnieni i powinni znajdować się w budynkach, a także inne przykłady tego, jak coś jest w sklepie, jak w maszynie jest coś, czego nie powinni mieć i jak to odzyskać? Czy masz jakieś przykłady, w których inna część firmy, w której tradycyjnie nie sądzisz, że mogłaby czerpać wartość z danych, wzięła podzbiór lub uzyskała do niego dostęp i angażowała je, aby uzyskać pozornie niezwiązaną wartość, z której widzieli, że pochodzi ta praca?

Chris Russick: Chciałbym najpierw wskoczyć na to. Mam kluczowych klientów, o których konkretnie myślę. Jeden jest w szpitalu polowym i właśnie to robią. Weźmiemy trochę danych wzbogacających w stosunku do ich danych wykrywających, wprowadzając Active Directory, a następnie wiedzą, jakie zasoby faktycznie należą do ich sieci. Stamtąd mogą ustalić, kto powinien i nie powinien być załatany, kto powinien, a nawet nie powinien być w ich sieci, a następnie zachować listę dostępu do biurka i tak dalej. Drugi to w rzeczywistości kilku różnych klientów lub specjalnie biorących te dane i nigdy nie byłem w świecie architektury korporacyjnej, więc jest to dla mnie stosunkowo nowe przez ostatnie dwa lata, ale istnieje cały przypadek użycia, aby móc wziąć nasze dane o wycofywaniu z eksploatacji lub inne dane wzbogacone o aktywa i wpompowujące je do innych narzędzi architektury korporacyjnej, które wykonają mapowanie korporacyjne i to, co robią architekci korporacyjni, i szczerze mówiąc, to część branży, która stała się bardzo popularna z danymi i Nigdy wcześniej tego nie widziałem. Tomek?

Tom Bosch: Myślę, że dodając do tego dwa przypadki użycia, które, jak myślę, pojawiły się dość szybko, są czymś w rodzaju HR. Zasadniczo pomagają zrozumieć, z czego korzystają wewnętrzni pracownicy firmy - i zawsze wydaje mi się to niesamowite, gdy klienci wracają, a to dosłownie dzieje się za każdym razem, gdy uruchamiają prawdopodobnie pierwszą normalizację, to prawdopodobnie znajdą dobry przykład dwunastu lub czternastu różne Xboksy podłączone do sieci, które zwykle nie są urządzeniami objętymi sankcjami w środowisku biznesowym, chyba że pracujesz w firmie Microsoft. Znajdowanie urządzeń, które nie powinny znajdować się w środowisku, znajdowanie oprogramowania, które nie powinno znajdować się w środowisku, a następnie po drugie, zauważyłem, że dział HR szybko wykorzystuje to, aby docenić inwestycje, które muszą poczynić w procesie wdrażania za pomocą nowy pracownik. Nie mieli pojęcia, że ​​przeciętny pracownik może znajdować się w pobliżu oprogramowania o wartości od 2500 do 3000 dolarów i ponad 5000 dolarów samej inwestycji IT.

Dez Blanchfield: To kolejny przypadek użycia. To nie tyle pytanie. To tylko punkt, aby się wyrzucić. Miałem scenariusze, w których przeprowadziliśmy bardzo, bardzo duże audyty środowiska. Znaleźliśmy starsze systemy, które ludzie pierwotnie umieścili w miejscu, w którym ludzie, którzy je utrzymywali, przeszli dalej i zauważamy, że jest to udokumentowane i zauważono, że jest mapowane. W jednym przypadku znaleźli producenta stali, który miał starą grupę 486 komputerów stacjonarnych podłączonych do modemów, które codziennie dzwoniły do ​​banku. Ta organizacja była wielomiliardowym producentem stali tutaj w Australii i nie zdawali sobie sprawy, że te 486 komputerów robi (niesłyszalne) codzienne połączenia z bankowością.

Drugi, bardziej interesujący, znajdował się w środowisku magazynu produkującego konstruktorów kolei. Mieli system, który uważali za symulator monitorowania pociągu. Okazało się, że tak naprawdę był to system działający na starej maszynie IBM AIX RS / 6000 i na szczęście te rzeczy po prostu nie umierają, ponieważ przez prawie dekadę żaden z pracowników, który go wdrożył, nie obsługiwał go i po tym, jak opuścił dział zostali zamknięci i faktycznie zaczęli działać. Pociągi jadące dookoła tego miejsca, z tym gadaniem i monitorowaniem, ale myślę, że są naprawdę interesujące przypadki użycia, które dość często ludzie spoglądają w przyszłość, zwykle myślą o tym, jeśli zaczną patrzeć wstecz, zobaczą bardzo interesujące rzeczy też. Po tym oddam go Robinowi, ponieważ myślę, że poświęciłem zbyt dużo czasu.

Eric Kavanagh: Robin, zabierz to.

Robin Bloor: Trochę nam więc brakuje czasu, więc jedną z rzeczy, które mnie interesują, jest zakup takiego produktu - jeśli możesz z tym porozmawiać, ilu ludzi do ciebie przyjdzie lub przyjdzie do tego produktu, ponieważ mają bardzo specyficzny problem na rękach? Ilu faktycznie przybywa ze względów strategicznych, ponieważ po prostu zdają sobie sprawę, że tak naprawdę powinni mieć coś takiego, ponieważ to, co faktycznie dostali, jest rozdrobnione lub bezużyteczne. To część pytania. Po drugie, po przyjęciu tego bardzo konkretnego taktycznego powodu, ilu ludzi uczyniło go strategicznym?

Chris Russick: To świetne pytanie, Robin. To znaczy myślę, że ludzka natura jest reaktywna. Muszę powiedzieć, że dobre 95/100 razy, kiedy klienci przychodzą do nas, reaguje na sytuację, która skłoniła ich do znalezienia rozwiązania. Tym, co w dzisiejszych czasach absolutnie doprowadza firmy do szału, jest proces audytu. Dosłownie słyszałem o klientach, którzy otrzymywali rachunki od dostawców oprogramowania przed miliardem dolarów przed audytem i można było sobie tylko wyobrazić, co mówią CIO lub CFO, kiedy to widzą. „Jak to się mogło stać i dlaczego nie mamy nad tym lepszej kontroli?” Ludzie stają się na to bardzo reaktywni.

Teraz mogę również powiedzieć, że w niektórych z tych sytuacji, kiedy opierają się na tym, co faktycznie mieli, okazuje się, że sprzedawcy byli nieco agresywni w podejściu do tego, co według nich było w środowisku. W kilku szczególnych przypadkach widziałem, jak klienci przechodzą od bardzo, bardzo dużych szacunków z audytu wstępnego, do braku zawdzięczania dostawcom jakichkolwiek pieniędzy. Wiele z tego wiąże się z koniecznością czyszczenia tych danych i robienia tego w sposób systematyczny, standardowy i znormalizowany. Istnieje wiele firm, które próbują podejść do tego ręcznie. Przygotowanie tradycyjnych audytów zajmuje około tysiąca do piętnastu tysięcy roboczogodzin. Tak więc naprawdę dochodzimy do sedna pytania. Myślę, że wiele firm przyjeżdża do nas, większość przychodzi do nas z gorącym problemem. Potem myślę, że ostatecznie, gdy stają się bardziej dojrzali, rozumiejąc, co mają i czy mogą to wykorzystać, staje się to bardziej strategiczne. To jedna z zasad BDNA. Po dokonaniu inwestycji przez klienta należy upewnić się, że zrozumiał on tę inwestycję i wykorzystał ją w całej swojej działalności.

Eric Kavanagh: Pozwól, że zadam ci ostatnie pytanie, ponieważ oczywiście istnieją narzędzia dostępne w niektórych organizacjach i ktoś mnie redagował - czy istnieje naturalny proces migracji z wielu już istniejących systemów do korzystania z rozwiązania BDNA jako jednego źródła prawdy, że tak powiem. Jak to wygląda? Jak dużo czasu to zajmuje? Brzmi nieźle, ale mówisz mi.

Tom Bosch: Chris, pozwól, że zrobię szybki komentarz, a możesz porozmawiać o jego technicznej stronie, prawda? Widzieliśmy klientów z zaledwie jednym lub dwoma rozwiązaniami do odkrywania aż do 25, a także zebraniem ich wszystkich i zsumowaniem - to właśnie jest znormalizowany składnik tego zestawu narzędzi. To, jak to robimy, jest naprawdę kombinacją znormalizowanej łączności. W niektórych przypadkach musimy zbudować narzędzia do śledzenia klientów. Chris, czy możesz powtórzyć to i wyjaśnić im, jak to robimy?

Chris Russick: Oczywiście, dzięki Tom. Dysponujemy 54 gotowymi wyciągami, których używamy do usuwania danych z istniejących rozwiązań, i mamy niezliczoną liczbę możliwości wprowadzenia niektórych domowych rozwiązań, jeśli masz je w Excelu lub inna baza danych. Proces agregacji naprawdę nie jest tak długi, aby go skonfigurować i wyróżnić się fizycznie, dwa do czterech tygodni, a my skonfigurowaliśmy Twoje rozwiązania, a Ty otrzymujesz dane nie za daleko, ale potem po agregacji i duplikacji zawęzimy te dane, te czyste, czyste dane do Technopedii i wzbogacimy to. Wreszcie, przepompujemy to do kostki danych SQL lub Oracle, a ta kostka danych jest następnie wypompowywana do dowolnego miejsca, w którym zobaczysz te dane, lub ponownie do BDNA Analyze, jak to, co widziałeś dzisiaj. Ponownie, koncentrując się na tym, że nie próbujemy zastępować miejsca, w którym otrzymujesz dane, nie próbujemy zastępować miejsca, w którym dane są po prostu kopiowane i wzbogacane, a następnie dane dobrej jakości. Mam nadzieję, że to odpowiada na pytanie. Jeśli nie, możesz poprosić o więcej.

Eric Kavanagh: To brzmi dobrze, ludzie. Przeszliśmy trochę z czasem, ale zawsze lubiliśmy prowadzić pełną rozmowę, a ludzie z BDNA właśnie przysłali mi tę listę tutaj. Umieszczam ten link w oknie czatu i widać, że istnieje wiele zrozumiałych list różnych łączników, które tam mam.

Więc ludzie muszę wam powiedzieć, że tutaj podsumujemy. Oczywiście archiwizujemy wszystkie te webcasty. Możesz przejść do InsideAnalysis.com. Zwykle idzie w górę następnego dnia. Prześlemy również niektóre szczegółowe pytania, które przysłali nam ludzie. Przekażemy to dzisiaj mówcom. Skontaktuj się z nimi lub oczywiście naprawdę, możesz mnie znaleźć na @eric_kavanagh lub oczywiście przez, lub.

Ogromne podziękowania dla naszych przyjaciół z BDNA. Ogromne podziękowania dla naszych znajomych z Marketry za pomoc w dostarczeniu tych treści i oczywiście wielkie podziękowania dla Techopedia i Technopedia, ponieważ Techopedia jest partnerem medialnym, którego mamy, wspaniałą, wspaniałą stroną internetową. Wejdź na Techopedia.com, a Technopedia to strona internetowa ludzi w BDNA razem wziętych. To jest świetny materiał, ludzie. Dziękuję bardzo za poświęcony czas i uwagę. W najbliższych tygodniach pojawi się wiele webcastów. Mam nadzieję, że nie będziesz miał nic przeciwko usłyszeniu mojego głosu za bardzo.

Dzięki temu pożegnamy się. Jeszcze raz dziękuję, a my porozmawiamy następnym razem. Uważajcie ludzie. PA pa.