Lar It-Business Mantenha as coisas simples - práticas recomendadas para gerenciamento de portfólio

Mantenha as coisas simples - práticas recomendadas para gerenciamento de portfólio

Anonim

Por Techopedia Staff, 29 de abril de 2016

Takeaway: O anfitrião Eric Kavanagh discute o gerenciamento de ativos de TI com os especialistas Dez Blanchfield, Dr. Robin Bloor, Tom Bosch e Chris Russick.

No momento, você não está logado. Faça o login ou inscreva-se para ver o vídeo.

Eric Kavanagh: Senhoras e senhores, olá e bem-vindos de volta à Hot Technologies! Sim, de fato! Meu nome é Eric Kavanagh. Serei seu moderador no evento de hoje e, pessoal, temos algumas coisas interessantes traçadas para você hoje, posso lhe dizer agora. Essa é uma das áreas mais fascinantes do gerenciamento de TI em geral. O tópico é "Mantenha as coisas simples: práticas recomendadas para gerenciamento de portfólio de TI". Hoje vamos nos concentrar principalmente no lado dos dados dessa equação. Em outras palavras, verifique se seus dados estão limpos ou o mais limpos possível, enquanto você tenta entender o cenário dos dispositivos em toda a empresa.

É claro que, com todo esse novo mundo de BYOD, traga seu próprio dispositivo - existe o seu muito rapidamente -, temos paisagens muito heterogêneas hoje em dia. Quero dizer que vocês de grandes organizações conhecem as histórias. Existem salas inteiras cheias de servidores. Existem aplicativos em execução há anos. Existem sistemas de TI antigos que ninguém tocou em dez anos e todo mundo tem medo de desligar porque você nunca sabe o que vai acontecer.

Então, vamos conversar hoje com alguns especialistas, na verdade quatro no total, sobre o que fazer neste espaço.

Hot Technologies, todo o objetivo deste programa é realmente aprofundar tipos específicos de tecnologia e ajudar nosso público a entender como as coisas funcionam, por que usar esses tipos de tecnologias, quais são as melhores práticas, o que você deve considerar. Contaremos alguns casos de uso ocasionalmente. De fato, Dez vai falar sobre uma pequena história de sua experiência no mundo do gerenciamento de ativos de TI. Mas, novamente, vamos focar no lado dos dados, porque essa é realmente a experiência de nossos amigos da BDNA. Eles são mestres em ajudar as organizações a realmente entender o que exatamente elas têm em seu ambiente e como entender onde está, o que faz, quem está usando, todo esse tipo de coisa divertida.

Aqui estão nossos painelistas. Ouvimos falar de Dez Blanchfield, nosso cientista de dados recém-inventado. Gosto de me gabar de que Dez foi literalmente um dos dez perfis mais visitados do LinkedIn na Austrália no ano passado. É porque ele nunca dorme. Também temos o Dr. Robin Bloor, nosso analista-chefe. Dr. Bloor, para aqueles que não sabem, realmente começou a indústria de analistas independentes de TI no Reino Unido há cerca de 25 anos. Hoje em dia, existem alguns. É quase como eu digo uma indústria caseira. Existem muitas empresas independentes de analistas de TI. Também temos Gartner, Foster, IDC e os grandes. Mas o bom das empresas independentes é que, francamente, somos um pouco mais livres para falar abertamente sobre coisas. Então faça a ele perguntas difíceis. Não deixe esses caras saírem com calma. Você sempre pode fazer uma pergunta durante o programa usando o componente de perguntas e respostas do seu console de webcast. Fica no canto inferior direito ou você pode conversar comigo. De qualquer forma, tento monitorar essa janela de bate-papo durante todo o show.

Com isso, vamos apresentar Dez Blanchfield. Dez, vou entregar as chaves do Webex. Ai está. Leve embora.

Dez Blanchfield: Obrigado, Eric. Ótimo. Rapaz, introdução fantástica.

O tópico de hoje é algo com o qual convivi a maior parte de mim, como trinta anos, um grande ambiente de TI. Eles crescem através de um processo orgânico. Como Eric disse, você começa pequeno, constrói esses ambientes e eles crescem, e eles crescem organicamente em alguns casos. Eles podem crescer por outros meios, como a aquisição de grandes expansões.

Compartilharei uma anedota que aborda todas as principais coisas sobre as quais estamos falando hoje e, em particular, dados e de onde vêm os dados e a coleta de dados para o gerenciamento de ativos de TI. Nesse caso, vou falar sobre um grande trabalho para um dos três principais editores do mundo. Eles estão no rádio, TV, revista, jornal, mídia impressa, digital e em vários outros espaços de publicação. Recebemos uma janela de três meses para executar o que foi chamado essencialmente de avaliação de prontidão para a nuvem, mas isso acabou sendo uma estratégia de nuvem para toda a empresa que montamos. O CIO nos deu esse desafio fundamental de reduzir a área de cobertura do data center em 70% em três anos. Era bastante óbvio fazer isso, tivemos que fazer uma transição inteira da nuvem de negócios. Tivemos três meses para fazer esse trabalho. Abrange quatro regiões diferentes em cinco países. Havia seis unidades de negócios separadas que foram incluídas e sete titulares diferentes de provedores de status de serviço de status. Como o título diz, nada supera o exemplo do mundo real.

Chegamos à conclusão rapidamente que os objetivos de negócios eram francamente nada menos que um milagre. Eles queriam consolidar seus próprios data centers. Eles queriam alavancar a necessidade de ambientes de data center de terceiros, mas, em geral, desejavam mudar para a infraestrutura de nuvem de outra pessoa, particularmente a nuvem pública ou a nuvem privada virtual por motivos de segurança necessários. Em particular, o Amazon Web Services e o Azure estavam focados porque eram os mais segurados na época. Eles executaram uma mistura da plataforma Intel x86 de 32/64 bits, da série IBM I, da série AS e do mainframe da série AS / 400P. Na verdade, eles tinham dois mainframes, um para produção e outro para a recuperação de desastres. Depois, toda a mistura de sistemas operacionais - Windows, Linux, AIX, Solaris e várias coisas em laptops e desktops.

O armazenamento foi um dos maiores desafios. Eles tinham uma quantidade enorme de dados porque são editores - de fotografias a vídeos, a edição de imagens, a texto e conteúdo. Nessas grandes plataformas e diferentes formatos de armazenamento, estavam NetApp, Hitachi, IBM e EMC. Ambiente extremamente diversificado para tentar capturar e mapear os diferentes tipos de serviços que estavam lá e apenas ter uma visão do que estávamos levando dos ambientes atuais e privados de data center para um ambiente em nuvem.

A altura do que estamos falando hoje em torno da parte de gerenciamento de ativos de TI é impulsionada por dados em essência e aqui está um mapa do que tivemos que lidar com esse projeto em particular, sobre o qual estou compartilhando a anedota. Tivemos muitas entradas de dados. Infelizmente, nenhum estava realmente em muito boa forma. Temos vários registros de ativos incompletos. Há cinco registros de ativos diferentes sendo executados, para que os bancos de dados de gerenciamento de configuração sejam formulários de entrada da ITF. Temos fontes de dados díspares que variam até noventa e tantos tipos diferentes. Tínhamos vários modelos de serviços principais, grupos de serviços conflitantes, uma das maiores comunidades de partes interessadas com quem já lidei em minha carreira. Havia quatrocentos executivos seniores encarregados desses diferentes sistemas. Invariavelmente, para todos os efeitos, tínhamos entidades comerciais completamente desalinhadas - cada uma delas operando independentemente com seus próprios ambientes e sua própria infraestrutura em alguns casos. Foi um grande desafio.

Descobrimos isso no segundo ou terceiro dia em que estávamos sendo com dados que quase não faziam sentido e, por isso, estava ficando cada vez mais óbvio que tínhamos que fazer algo um pouco diferente. A abordagem inicial foi que simplesmente jogamos corpos nela. Essa é uma abordagem clássica de TI na minha experiência. Basta ter mais humanos e correr mais rápido, e tudo funcionará no final. Por isso, realizamos muitos workshops nos primeiros dias com os especialistas em domínio tentando apenas capturar um modelo - como eram os negócios, como o grupo de serviços funciona, quais serviços estavam em vigor, em quais sistemas dependemos e que infraestrutura e qualquer infraestrutura dados em torno dessa infraestrutura, roteadores, comutadores e serviços e aplicativos e dados nesses aplicativos e grupos de controle e governança. Começamos a mapear os requisitos de negócios, mas no processo de descoberta de aplicativos e tentativa de capturar alguns dados de desempenho e validar esses dados e produzir alguns relatórios em torno deles, ficou muito óbvio para nós que não íamos nem remotamente perto de cumprir esse pequeno prazo de três meses para concluir este trabalho.

Os "corpos jogando nisto" não funcionaram. Por isso, decidimos construir um sistema e não conseguimos encontrá-lo nesta fase, pois isso foi há vários anos atrás - e não conseguimos encontrar as ferramentas que se adequavam ao nosso objetivo e parecíamos longas e duras. Acabamos criando uma plataforma do SharePoint com vários bancos de dados, alimentando-a com uma série de cargas de trabalho em diferentes estágios. Voltamos aos fundamentos apenas para ter acesso aos dados que faziam sentido, para que pudéssemos validar, e usamos uma variedade de ferramentas para mapear os ecossistemas em que estamos executando. Executamos auditorias automatizadas do data center em infraestrutura física e lógica. Fizemos ferramentas de descoberta automatizadas, mapeando os serviços em execução nesses ambientes de data center. Fizemos varreduras completas de aplicativos - procurando tudo, desde um aplicativo que está sendo executado em sua configuração enquanto os sistemas de portas estão ativos, enquanto os endereços IP estão ativos.

O que fizemos foi criar uma nova fonte única de verdade, porque cada um dos outros bancos de dados e coleções de informações que eles tinham em torno de seu ambiente, configuração e ativos simplesmente não pareciam verdadeiros e não podíamos mapear a realidade de volta. Então, acabamos construindo uma única fonte de verdade. Passamos de atirar corpos para ele e de atirar ferramentas automatizadas nele. Começamos a ver alguma luz no fim deste túnel. Então, acabamos com um sistema muito sofisticado. Ele fez algumas coisas muito inteligentes, desde a captura da análise automatizada de logs até os dados lançados para nós de vários sistemas, monitorando controles de segurança, usando e registrando controles de senhas, auditoria de infraestrutura física, auditoria de aplicativos. Criamos uma série de coisas dentro dele para analisar esses dados por cartões de pontuação automatizados. Em seguida, produzimos relatórios sobre adequação e classificação percentual, independentemente de os aplicativos serem ou não adequados para a nuvem.

Em seguida, executamos uma linha de base desse cartão de pontuação nos Amazon Web Services, com os modelos Azure e VMware. Produzimos uma série de relatórios e painéis financeiros sobre isso e quase nunca permitimos qualquer substituição manual. Então, essencialmente, o que entendemos foi um sistema automatizado que se mantinha e realmente não precisávamos mexer nisso ou muito raramente tivemos que substituí-los manualmente. Isso cresceu muito por si só e finalmente tínhamos a única fonte de verdade e dados reais que poderíamos analisar nos grupos de serviços, nos sistemas de serviço que estamos executando nos aplicativos ou nos dados que os utilizam e no serviços sendo entregues.

Foi muito emocionante, porque agora tínhamos a capacidade de cumprir a promessa dessa série de projetos. A escala deste projeto - só para colocar um pouco de contexto - é que acabamos, acho que foram cerca de US $ 110 milhões ano a ano, foram cortados da linha de fundo, o operacional (inaudível), uma vez que concluímos isso transição para transferir a maioria de sua infraestrutura de seus próprios datacenters para a nuvem. Portanto, eles são um programa de grande escala.

Temos esse ótimo resultado para o projeto. Mas o verdadeiro problema que encontramos foi que criamos um sistema caseiro e não havia nenhum fornecedor por trás dele nesse estágio. Como eu disse, isso foi há vários anos. Não há nenhum fornecedor por trás disso para continuar desenvolvendo e fornecendo suporte de manutenção para ele. A pequena equipe de cerca de 30 pessoas que ajudou a desenvolvê-lo e reunir todos os dados e velocidade desse monstro acabou se mudando para outros projetos e duas ou três pessoas ficaram com ele. Mas acabamos com uma situação em que não tínhamos uma solução de gerenciamento de ativos de TI gerenciada por material. Tínhamos um projeto único e os negócios deixaram muito claro que eles já pensavam que tinham bancos de dados de gerenciamento de configuração e ferramentas de ITSM mapeando o mundo, apesar de termos ficado em cima de uma caixa de sabão muito grande e gritado no topo da nossa vozes que esses dados que não faziam sentido.

Demonstramos que eles constroem as ferramentas em torno do projeto. O resultado infeliz dessa história emocionante, porém triste, no final, foi que o resultado do projeto foi muito, muito bem-sucedido. Foi um sucesso estrondoso. Tiramos cem milhões e meio de dólares da linha de fundo ano após ano. O que fizemos foi criar esse Frankenstein, esse sistema realmente poderoso que pode coletar dados e fornecer relatórios sobre eles em tempo real em alguns casos, mas não havia ninguém para mantê-los. O negócio deixou que funcionasse por um tempo até que eventualmente os dados não estavam sendo usados ​​por ninguém e, em seguida, ocorreram mudanças e não foi possível coletar dados consistentes com as alterações. Eventualmente, na época, esse sistema caseiro foi deixado para morrer junto com os dados que o acompanhavam.

Tivemos esse cenário em que eles voltaram exatamente ao que tinham em primeiro lugar, que díspares seguidores e conjuntos de dados díspares parecem muito, muito de perto em uma forma de nicho em uma área específica de serviço ou grupos de serviços e resolvem seus problemas, mas eles perderam toda a organização. Eles têm 74 serviços diferentes no grupo. Eles perderam todo esse valor e, curiosamente, cerca de dois ou três anos depois, perceberam o que haviam perdido, tendo que observar como resolveram esse problema novamente.

A moral da história é que, se fosse o caso, se fosse um produto que poderíamos ter saído da prateleira há alguns anos, tivemos que construir um, mas esse não é mais o caso. Existem produtos por aí, como estamos prestes a ver, que podem fazer isso e podem fazê-lo de forma automatizada. Eles podem limpar todos os dados, podem pegar vários conjuntos de dados, mesclá-los e enganá-los. Eles podem levar coisas realmente óbvias para os seres humanos e planilhas do que eles diriam, marcharam para a versão um ponto um, versão um ponto zero ponto um e apenas os chamavam de Microsoft. No momento em que criamos essa ferramenta, esse tipo de coisa não estava disponível; portanto, tivemos que fazer muito dessa capacidade. Estou procurando os mesmos detalhes do que esta plataforma que estamos prestes a ouvir hoje faz, porque eu só queria que a tivéssemos naquela época. Poderíamos ter poupado muita tristeza e muito tempo e esforço e desenvolvimento para uma plataforma pronta para uso que poderia ser mantida por alguém que continua a desenvolver e expandir a plataforma que a disponibiliza como uma consumo geral.

Com isso, vou devolver para você, Eric.

Eric Kavanagh: Tudo bem. Vou entregá-lo ao Dr. Robin Bloor. Robin, leve embora.

Robin Bloor: Na verdade, isso é uma história interessante, Dez. Eu gosto disso. Realmente não me parece particularmente incomum. Sempre que me deparei com o problema de gerenciamento de ativos de TI, sempre havia uma empresa que realmente ia para casa e fazia alguma coisa com ela e precisava, mas nunca parece que você se deparou com uma organização que tem tudo sob controle. No entanto, até onde sei, se você não está gerenciando seus ativos de TI, está gastando dinheiro. Desde que Dez publicou a história detalhada, pensei em fazer apenas uma visão geral do que é gerenciamento de ativos de TI. O que isso realmente significa? Esta é a visão aérea ou aérea.

Considere uma fábrica - especialmente organizações que administram fábricas com a intenção de obter lucro. Tudo o que é possível é feito para maximizar a utilização dos ativos dispendiosos implantados. É apenas o caso. Considere um data center, na verdade nem tanto. Então você pensa: quanto eles investem no data center? Bem, você sabe, se você realmente trabalha com isso, é uma quantia muito, muito grande de dinheiro. Você reúne os esforços históricos de todos que construíram o sistema. Suas licenças são pagas pelo software, pelo valor dos dados e pelo custo do próprio datacenter e, é claro, por todo o hardware, e são apenas dezenas de milhões. Depende do tamanho da organização, mas facilmente dezenas de milhões na maioria das organizações. Esse é um grande investimento que as pessoas fazem em TI e, certamente, em grandes organizações, é massivo. A ideia de que você realmente não deve se preocupar em obter o máximo valor possível e que seja executada com eficiência é obviamente um absurdo, mas como indústria, existem muito poucos lugares que realmente têm a disciplina para realmente gerenciar realmente a TI. ativos.

Este é um modelo que eu usei, eu não sei, muitas vezes, eu acho. É o que chamo de diagrama de tudo. Se você olhar para um ambiente de TI, ele possui usuários, dados, software, hardware. Existe um relacionamento entre todas essas entidades fundamentais que compõem um ambiente de TI. Ele usa softwares ou relacionamentos específicos que têm acesso a relacionamentos de dados específicos. Eles usam recursos específicos de hardware, então há um relacionamento lá. Software e dados estão intimamente relacionados. O software reside e é executado em hardware específico e existe o hardware específico dos dados. Portanto, existem todos esses relacionamentos. Se você quiser saber onde estão os ativos de TI, basta colocar a mão sobre os usuários, porque há muito pouco que você poderia chamar de um ativo de TI além das habilidades adquiridas e de seus usuários, e tudo mais.

Então você olha para isso e vê, bem, quantas organizações têm um inventário de todo o software emitido em todos os sistemas que eles empregam? Como temos um inventário adequado de hardware que inclui todos os recursos de rede? Quantos têm algum inventário significativo dos dados? A resposta é nenhuma. Saber onde estão as coisas e saber como uma pessoa se relaciona com a outra pode ser muito, muito importante em alguns casos, particularmente no tipo de exemplo que Dez acabou de descrever onde você vai buscá-lo e movê-lo ou movê-lo. mova a maior parte. Não é apenas uma coisa trivial e apenas saber o que há de grande coisa. Na verdade, saber como uma coisa se relaciona com outra.

A outra coisa é que esse diagrama se aplica ao menor nível de granularidade, você pode imaginar, o menor pedaço de software. Acessando a menor quantidade de dados que você pode imaginar executando em um recurso trivial de hardware até um sistema ERP com uma enorme e enorme quantidade de bancos de dados e arquivos de dados distintos, executando em vários pedaços de hardware. Este diagrama generaliza tudo e aplica todos os níveis de granularidade e essa seta do tempo abaixo indica apenas que todo esse material é dinâmico. Pode parecer que ainda é um diagrama, mas não é. Está a mover-se. Tudo está a mudar. Acompanhar isso não é algo trivial. Quero dizer, simplesmente não é. Na verdade, você pode expandir esse diagrama e dizer, esquecer os computadores e apenas torná-lo ainda mais amplo. As empresas consistem em todos os dados, além de informações comerciais que podem não ser armazenadas eletronicamente. Várias instalações e isso não é necessariamente relacionado ao computador. Vários processos de negócios que não são necessariamente dependentes de software ou parcialmente independentes como um software.

Muitas pessoas - não apenas usuários de sistemas, mas funcionários, membros do painel, clientes e assim por diante - formam o ecossistema de uma empresa e, na verdade, você também tem a humanidade como um todo, pessoas. Há toda a informação no mundo. Há civilização. Tudo isso é o que chamamos de coisas difíceis e de todas as atividades humanas. Este é o diagrama de tudo e de tudo. Esse diagrama fornece uma indicação de como inter-relacionados, da menor coleção de coisas que fazem qualquer coisa à maior, porque em termos de humanidade, existe exatamente como a Internet inteira e os bilhões de computadores que a compõem e todos os dispositivos e assim por diante. Essa é uma vasta gama de coisas e tudo isso é obviamente subjetivo à flecha do tempo. Essa é a visão panorâmica.

Eu acabei de listar isso diretamente da minha cabeça, sem sequer pensar nisso. Dimensões do gerenciamento de ativos de TI. Há um registro de ativos, hardware, software, dados e rede. Há um atributo de ativo capturado - você tem todos os dados relacionados a todas essas coisas? Uso de ativos - por que essas coisas existem? Custo de aquisição de ativos e custo de propriedade - quanto custar e, portanto, quanto custa a propriedade e quanto substituir de uma boa ideia? Isso traz a ideia de depreciação de ativos. Não estou falando apenas do hardware. Também estamos falando de coisas e possivelmente dos dados. Um mapa completo de ativos que seria o de instanciar o diagrama que acabei de discutir. Ativos na nuvem - coisas que não estão realmente nos parâmetros, mas que pertencem de uma maneira ou de outra à organização em virtude da locação e da razão. Metas de gerenciamento de serviços e como elas se relacionam com todas essas possibilidades específicas. Uma das coisas de que Dez estava falando é sobre seus esforços, uma coleção de sistemas de um lugar para outro, como é: como o gerenciamento de serviços funcionou em termos de "você atingiu o alvo que as pessoas esperam em seus sistemas?" ? " e assim por diante. Há riscos e conformidade - coisas que, de uma maneira ou de outra, os acionistas que podem se preocupar e o próprio governo podem se preocupar, e tudo isso é um aspecto da gestão de ativos. Há a aquisição e o licenciamento de todos os softwares. Existem objetivos de desempenho comercial. Existe toda uma governança de ativos em termos de quais são as regras que a organização pode definir para qualquer uma dessas coisas. Estamos falando de coisas realmente complexas.

Então surge a pergunta e é assim que eu termino - quanto disso pode ser feito? Quanto disso realmente deve ser feito?

Eric Kavanagh: Com isso, vamos descobrir o que os especialistas têm a dizer. Vou passar para o Tom Bosch. Aguarde, fornecendo as chaves do Webex. Leve embora.

Tom Bosch: O título do Webex, da nossa perspectiva, era sobre mantê-lo simples e obviamente as melhores práticas para o portfólio de TI ou o gerenciamento de ativos de TI. Sempre que você diz as melhores práticas, em última análise, é uma opinião. É uma abordagem da nossa perspectiva. Em última análise, o que a BDNA quer fazer é ajudar muitas das empresas por aí que descobrimos que ainda estão apenas começando a voltar ao caminho da jornada de TI. O gerenciamento de ativos de TI foi um tópico importante no Y2K para alguns de vocês que estão no setor há algum tempo, e a principal razão pela qual é, preciso entender se o software que tenho e os sistemas que tenho estão indo ser substituído ou atualizado ou eles falharão quando atingirmos o novo milênio?

Acho que o que todos vivemos naquela noite estranha, há dezesseis anos atrás, foi o fato de que muito pouco aconteceu no fundo. Nossas usinas continuaram vivas e os trens continuaram funcionando. As luzes da cidade de Nova York e Sydney ficaram acesas. Através desse processo, as pessoas começaram a entender que havia uma enorme quantidade de informações que precisavam ser coletadas e reunidas. Por fim, foram os dados por trás de tudo que tiveram que ser limpos, como Dez disse anteriormente, para poder tomar os tipos de decisões que as pessoas estavam procurando. Então esse é o cerne da nossa conversa hoje. Acho que todos nós percebemos que todos os dias entramos em nosso departamento de TI, todos os dias entramos em nossas organizações. Empresa, a tecnologia da informação está quase fora de controle. O que quero dizer com isso é que há novos servidores sendo colocados online. Existem novas peças de software que estão sendo implantadas de departamento para departamento em departamento nas organizações, seja no setor de manufatura, em uma organização de serviços, no varejo, todas as nossas organizações atualmente são não apenas sendo executados, mas eles estão sendo conduzidos.

A TI está se tornando o mecanismo de produção de muitas das organizações em que trabalhamos. Isso não se torna mais aparente olhando as soluções que estão sendo implantadas. Se focarmos apenas internamente na complexidade dos dados dentro do departamento de TI - apenas os aplicativos que eles estão sendo utilizados para dar suporte à TI - temos tudo, desde sistemas de gerenciamento de fornecedores até gerenciamento de portfólio de TI, sistemas de compras, sistemas de segurança de arquitetura, e um dos principais atributos que evoluem para isso é que eles podem levar a utilizar essencialmente um inventário do que você tem em seu ambiente para poder efetivamente direcionar soluções em suas disciplinas específicas. Portanto, ter esses ativos em mãos é fundamental para quase todas as disciplinas da organização de TI. Mas uma das coisas que é rapidamente encontrada quando as empresas começam a tentar reunir esses diferentes sistemas é que elas não falam o mesmo idioma e, no final, tudo se resume aos dados.

Como Dez apontou anteriormente, os dados ruins foram a raiz do projeto em que começaram, e algumas estatísticas muito interessantes na empresa Gartner, de que literalmente a TI está desperdiçando mais de 25% do dinheiro investido anualmente devido à falta de dados. dados. Está custando projetos Tenex porque, em última análise, para a maioria das empresas, é uma questão de limpar esses dados manualmente. Novamente, como Dez disse, é realmente incômodo. Especificamente, no gerenciamento de ativos em si e em geral nos projetos de TI, o Gartner basicamente concluiu que mais de 40% de todos os projetos de TI falham devido a dados incorretos. Conhecemos a raiz do problema. São os dados. Como começamos a gerenciar isso? Uma das coisas que está acontecendo é que o ITAM está se tornando importante para as organizações por mais de um motivo - obviamente o que acabamos de falar e é que precisamos que os sistemas conversem entre si. Precisamos entender onde os sistemas existem em nossa organização, para que possamos realizar operações simples, como atualização ou atualização apenas dos sistemas existentes.

Para aprimorar ainda mais o problema no ambiente de hoje, muitos dos editores e fabricantes de software estão descobrindo que existem, o que chamamos de "frutas fracas" para esses editores, entrando e simplesmente forçando os clientes a uma auditoria ou atualização. Literalmente, 63% da Fortune 2000 passou por pelo menos uma única auditoria em 2015, de acordo com uma empresa de pesquisa independente. Essas auditorias estão custando às empresas uma enorme quantia de honorários internos e custos de correção externa, de cem mil a um milhão de dólares, e o Gartner basicamente apresentou outra estatística interessante que não está na minha apresentação, mas compreendi no início deste artigo. manhã, eles consideram o custo médio de uma auditoria em torno de meio milhão de dólares para uma organização.

Quando falamos que 25% dos dólares gastos em TI são desperdiçados, estes são alguns dos exemplos que estão acontecendo. Eu acho que os fatos em tudo isso, então o que fazemos? Como lidamos com isso? Começa por entender realmente o que é essa jornada para a maioria das organizações. O gerenciamento de ativos de TI é uma série de etapas que basicamente começam com a descoberta do que eu tenho nas minhas redes. A maioria das pessoas possui uma ou algumas dessas ferramentas de descoberta, provavelmente uma das ferramentas de descoberta mais comuns no mercado é o SCCM. A maioria das empresas que possuem qualquer nível de ambientes centralizados na Microsoft e no Windows utiliza o SCCM para muitos propósitos, implementando aplicativos e também pode ser usada para cortar dados, mas esses dados retornam em um formato confuso e confuso. Falaremos mais sobre isso em apenas um minuto. Existem inúmeras outras ferramentas também. A maioria das soluções de ITSM, seja BMC, Service Now, Nationale ou HP, possui ferramentas de descoberta muito boas e geralmente são utilizadas quando você está especialmente tentando reunir as informações e as interdependências de suas redes de servidores e dispositivos de rede, porque o A última coisa que precisamos é de uma situação em que o sistema de reservas de uma grande companhia aérea caia no meio do dia e milhões, se não bilhões de dólares em receita, sejam perdidos. A compreensão de como todas essas coisas estão conectadas começa novamente pela compreensão dos ativos associados a isso.

A segunda etapa ou a segunda etapa deste processo - obtive todos esses dados, mas o que isso significa e como posso começar a trabalhar com eles? Essa etapa é normalmente chamada de normalização e é uma que focaremos muito hoje, porque, em sua essência, é a etapa mais simples e mais importante para avançar em direção a uma jornada ITAM totalmente otimizada ou totalmente madura. À medida que você avança nesse processo de normalização, em última análise, o que você está tentando fazer é reunir todas as diferentes fontes de descoberta que você possui e algumas delas podem ser simplesmente os aplicativos e soluções sobre os quais falamos em um dos slides anteriores. Queremos ser duplicados. Queremos reduzir todo o burburinho e filtrar todos os dados que não são relevantes. Falaremos mais sobre isso à medida que avançamos.

A partir daí, algumas das etapas lógicas estão no topo das frutas baixas. À medida que as empresas se reúnem, se fundem, saem e adquirem outras organizações, elas começam a desenvolver duplicação nos aplicativos que utilizam. Uma etapa muito típica que as pessoas tomam quando entendem e o cenário de software e hardware que possuem é racionalizar ou remover a duplicação, os dispositivos redundantes e o software redundante em seu ambiente. Por exemplo, você pode descobrir que, se sair e procurar, poderá ter até vinte ou vinte e cinco ferramentas de BI diferentes em uso em seu ambiente. As economias potenciais existentes para uma empresa remover não apenas aquelas que estão associadas a aplicativos específicos, mas, mais importante, aquelas que têm alcance mais amplo oferecem uma tremenda economia de custos e possível redução de riscos.

O que as organizações fazem? Eles costumam dar uma olhada neles em um grande detalhe e, como Dez disse, você tem muitos corpos jogados nele e eles começam a descobrir o que precisam fazer e como conseguiram esse estado otimizado, e eu assisti isso acontecer na hora. e tempo novamente. Trabalhei com centenas de empresas na maior parte da última década, especificamente com o gerenciamento de ativos de software e, em última análise, o que interrompe a maioria desses projetos ou o que faz com que a maioria desses projetos falhe é que eles tentam se livrar mais do que podem mastigar e eles não retornam às suas raízes principais sem criar essencialmente projetos que exigem uma quantidade enorme de gerenciamento de mudanças, autorizações de gerenciamento, programas educacionais e governança que afetam um espaço enorme em seu ambiente.

Quando você se senta com o programa ou um projeto que eles mostram diante de um executivo sênior, muitas vezes a pergunta é: "O problema é realmente tão grande assim?" Como discuti isso com mais detalhes com muitos executivos seniores, eles dizem: “Sabe, Tom, isso realmente se resume a três coisas para mim. Eu quero saber o que temos. Quero saber que estamos usando o que compramos. Mais importante, quero saber que o que estamos usando e o que implantamos corresponde ao que comprei. ”Em outras palavras, “ tenho direito ao que estou utilizando ou me envolvi em um caso de pirataria? embora pirataria não intencional? ”

Na verdade, essas três perguntas podem ser respondidas com muita facilidade, retornando e simplesmente limpando os dados. É isso que vamos mostrar o resto do caminho. Vamos examinar os dados especificamente e quais são alguns dos problemas que surgem desses dados descobertos. É irrelevante. É impreciso. É inconsistente. É incompleto e, por fim, está custando às empresas bem mais de US $ 14 milhões por ano em más decisões.

Aqui está um exemplo do tipo de dados que você obtém diretamente de uma ferramenta de descoberta como o SCCM, que envolve uma enorme quantidade de dados literalmente irrelevantes. De fato, 95% dos dados são irrelevantes. Inclui itens como executáveis, patches e hot fixes e firmware de dispositivo e diferentes pacotes de idiomas e pacotes de base de conhecimento. Um bom exemplo é dar uma olhada no inventário de um PC típico dentro do seu ambiente, procurar algo da Adobe. Muitas vezes, o Adobe Acrobat pode ter uma cópia licenciável no seu PC, mas pode haver até nove ou dez dessas cópias ou atualizar cópias. Portanto, a olho nu, você não tem certeza se é responsável por nove cópias diferentes ou apenas um produto.

Uma das segundas áreas de, por assim dizer, é a inconsistência que ocorre. Este é apenas um breve exemplo de como a Microsoft pode ser nomeada para tantas coisas diferentes dentro de uma organização. Esta é uma área focada para o BDNA. Acho que um dos exemplos mais reveladores que podemos dar é que, em torno do tópico SQL, encontramos em nossa base de clientes 16.000 variações diferentes de como o SQL pode ser nomeado dentro de um inventário. Considere colocar isso em uma base consistente. Outra área é a falta básica de padrões. Em que nível o banco de dados libera, em qual nível de CAL, uso de PV da IBM vamos gerenciar esses dados? Portanto, isso faz parte do enigma e questão de ajudar a normalizar todas essas matérias-primas, todos esses dados brutos até um ponto em que sejam utilizáveis. Junto com isso, há uma enorme quantidade de dados que não podem ser descobertos e que também seriam muito valiosos para alguém em um ambiente ITAM tradicional. Vamos dar alguns exemplos disso à medida que avançamos e abordamos alguns casos de uso.

O único elemento que certamente é inquestionável é o fato de que esses dados mudam diariamente. Se dermos uma olhada apenas na Microsoft, em 2015, a Microsoft introduziu mais de 3.500 novos títulos de software e atualizou ou atualizou cerca de 9.800 partes diferentes de software. São 14.000 mudanças somente na Microsoft. O BDNA gerencia isso diariamente. Temos uma equipe de engenheiros que concorda com isso e literalmente faz algumas palavras com mais de um milhão de alterações em nosso dicionário e enciclopédia. Vamos abordar isso aqui com mais detalhes à medida que avançamos. Por fim, analisamos o ambiente que analisamos anteriormente e a incapacidade de todas essas soluções diferentes se comunicarem é definitivamente um problema e é aí que o BDNA entra em vigor, a plataforma BDNA e seu componente principal, Technopedia, nos permitem para criar uma plataforma de dados comum.

Como isso acontece é realmente bastante simples. Agregamos os dados provenientes de várias fontes diferentes de descoberta. Essas fontes de descoberta podem ser algumas das que eu mencionei anteriormente, como SCCM ou ADDM ou HPUD. Pode ser isso CMDB. Na verdade, também podem ser os sistemas de pedidos que você possui dos seus sistemas de compras. Reunimos isso e analisamos os componentes principais de como as coisas estão listadas, racionalizamos e normalizamos isso. Novamente, isso é algo que a BDNA chama de Technopedia. Technopedia é a maior enciclopédia do mundo de ativos de TI. Ele é utilizado por outras vinte outras aplicações em todo o mundo fora do uso do BDNA para criar novamente um idioma comum. Ferramentas como ferramentas de arquitetura, ferramentas de compras, ferramentas de gerenciamento de serviços - novamente a idéia sendo: "Vamos falar um idioma comum em todos os nossos IPVs". Em seguida, adicionamos a esses títulos específicos 1, 3 milhão de entradas com mais de 87 milhões de atributos. Esses atributos podem ser algo tão simples como: "Quais são as especificações de hardware ou as especificações do servidor simples? Quais são as dimensões físicas? Qual é o uso de energia? Qual é a classificação de energia? Qual é o uso de calor por VP gerado por todas as coisas que podem ser utilizadas pelos nossos arquitetos? " Esse é apenas um exemplo de muitos suplementos de catálogo diferentes disponíveis. Nós levamos seus dados. Nós agravamos isso. Nós essencialmente o mapeamos, normalizamos com relação ao catálogo da Technopedia e entregamos um conjunto normalizado de dados que podem ser consumidos no restante do seu ambiente.

Alimentamos isso internamente em um data warehouse, mostrando em apenas alguns minutos, mas também temos integrações padrão em muitas CMDB, ITSM e ferramentas adicionais que são utilizadas em todo o ambiente de TI para ajudar essas soluções a se tornarem mais valiosas para você. Um exemplo simples de alguns dos pacotes de conteúdo, preços, especificações de hardware, ciclo de vida e suporte é provavelmente o mais comum que fornece itens como fim da vida útil, fim do suporte, compatibilidade com virtualização, compatibilidade com Windows e, novamente, Chris abordará alguns disso à medida que avançamos.

Em um desenho recente que eu peguei, um desenho animado de Dilbert, ele realmente foi convidado pelo seu chefe para fazer exatamente a mesma coisa. Portanto, "Dilbert me fornece uma lista dos ativos em nossa organização". A resposta de Dilbert foi: "Quem vai usá-lo se eu entregá-lo?" O uso dos dados de gerenciamento de ativos de TI, como falamos sobre isso, daqui para frente aqui realmente alcançará uma quantidade enorme de uso em toda a organização. Esta é apenas uma pequena amostra das diferentes disciplinas dentro de uma organização de TI e como elas a utilizariam. A realidade é que ela gera valor dentro da organização e, ao obter alguns dos melhores dados oficiais da empresa, o BDNA ajuda essencialmente as empresas a tomar melhores decisões de negócios. Enquanto você se senta e procura uma maneira simplificada de enfrentar sua solução de ITSM, o que o BDNA faz é ajudá-lo a simplificar a limpeza dos dados e a oportunidade de tomar boas decisões de negócios. faça rápido.

A maioria dos nossos clientes - na verdade quase 50% - nos informou por meio de pesquisa independente que eles receberam um ROI completo em seu projeto em menos de 30 dias e, literalmente, 66% receberam mais de 200% do ROI no primeiro ano. Esse é o tipo de estatística que seu CFO e seu CIO certamente desejarão ouvir se você estiver pensando em maneiras de investir e melhorar sua organização.

O que vamos fazer agora é que vou passar as coisas para Chris. Temos a melhor parte de treze ou quinze minutos, o que vamos fazer é essencialmente examinar alguns casos de uso críticos e alguns sobre os quais falamos anteriormente, basicamente o que eu instalei. Você terá a oportunidade de ver o que estou usando, para que possa potencialmente re-colher esses. Estou em conformidade com o que instalei? Talvez eu queira dar uma olhada em quais dispositivos têm mais de três anos, porque quero saber se posso atualizar esses dispositivos. Quais softwares estão nesses dispositivos para que eu possa planejar esse processo de atualização? E se eu quiser examinar especificamente os riscos à segurança, quais componentes de software em potencial têm um fim de vida útil que excedeu ou está chegando nos próximos trinta dias ou no próximo ano? E quais podem ser listados na Lista de Vulnerabilidades do Instituto Nacional de Valores Mobiliários?

Eric, o que eu gostaria de fazer agora é devolvê-lo a você, e se você o fizer, pode, por favor, entregar as coisas ao Sr. Russick?

Eric Kavanagh: Eu farei isso e, Chris, você deve ter a palavra agora. Vá em frente, compartilhe sua tela e leve-a embora.

Chris Russick: Excelente. Obrigado Tom. Obrigado, Eric. Obrigado.

Para nossa demonstração de hoje, gostaria de apresentar a você o BDNA Analyze. BDNA Analyse é a seção de relatórios de nossos produtos BDNA. Vamos começar a responder algumas dessas perguntas que Tom trouxe para a mesa. O que nós temos? Quem está usando ou estamos usando nossos produtos? A que temos direito e estamos seguros?

O primeiro, vamos falar sobre os produtos Microsoft, o que instalamos e, para isso, começarei trazendo nossa contagem de instalações de software. Em seguida, entrarei e filtrarei os fabricantes de software para a Microsoft. Em seguida, trago para você uma tradição introdutória completa do nome do software e vamos começar com a versão principal. Novamente, essa é basicamente a posição de inventário da Microsoft em produtos licenciáveis ​​e não licenciáveis.

Onde a borracha encontra a estrada será realmente produtos licenciados. Vamos filtrar ainda mais os produtos licenciáveis. Começaremos respondendo o que era, novamente, o que começamos, o que são os feeds de produtos da Microsoft. Esse é um título caro, digamos quando foi usado pela última vez e pelo sistema, e tente recuperar algumas dessas licenças fazendo uma recolocação de software. Então, a seguir, vamos usar os últimos anos, e filtraremos isso. Vou escolher os de 2012 e 2014. Também estou trazendo os dados medidos do SCCM. O que podemos fazer neste momento é trazer para a data da última utilização do software. Por fim, podemos usar o nome do host e trazer isso, além de trazer o último logon completo do usuário.

Nesse relatório, você pode simplesmente acessar o usuário do Sr. Acme e perguntar: “Você usará o produto Microsoft este ano? Parece que você não usa desde 2013. ”O relatório de amostra observou que é atendido e você pode recuperar essas licenças. Em seguida, vou pular para o nosso painel compatível com software. Eu tenho este pré-carregado e este contém, por exemplo, Adobe - qual aplicativo já estamos em conformidade e com o qual não estamos em conformidade e existe uma estimativa do que está abaixo deles com as perguntas que Tom havia levantado anteriormente . Com base nas informações do seu pedido de compra e com as informações descobertas que trouxemos, há títulos de software, seus direitos contam, qual é o custo disso, o que está instalado e se você está abaixo ou não. Ao analisar este relatório, você pode responder a muitas dessas perguntas.

O próximo passo para o qual gostaria de passar é a atualização de hardware. A intenção aqui é determinar qual hardware está desatualizado, com mais de três anos ou quatro anos, o que sua organização considerar importante. Simplesmente vá para a contagem do seu sistema. Neste exemplo, vamos nos concentrar nos desktops. Vou procurar aqui as informações dos produtos de software e apresentaremos categoria, subcategoria e manteremos apenas os desktops. A partir daqui, apresentaremos as informações do produto, fabricante e modelo. Para o exemplo de hoje, vamos nos concentrar nos anos 790. A razão pela qual eu preciso fazer isso é porque sabemos que eles têm mais de três anos, mas trazemos o GA do hardware aqui. Se você quiser encontrar esse GA aqui, certamente poderá trazê-lo para todos os produtos da subcategoria de hardware.

Por fim, se você fará uma atualização ou atualização para esses dispositivos, é útil descobrir o que são esses dispositivos. Novamente, podemos descer para o nome do host e, além disso, é útil entender o que está instalado neles. Portanto, estamos tendo uma contagem de instalação de software e é aqui que o relatório aumenta. Precisamos trazer os fabricantes de software, nomes de software e, finalmente, a versão principal do software. Não precisamos de uma categoria e subcategoria de hardware, para que possamos economizar um pouco de espaço aqui. Aqui está uma lista. Portanto, neste momento, entendemos que neste host, temos esses produtos que precisam ser atualizados como parte de sua atualização de hardware. Neste ponto, precisamos saber o que é compatível com o sistema operacional, para que possamos estabelecer um acordo de prontidão de software. Esse será o software de preparação para Windows de 64 bits. Vamos para um ambiente de 64 bits. Nesse momento, você tem dados realmente acionáveis ​​- o que está instalado em qual host -, mas é necessário atualizar com base nos dados do GA e, além disso, é possível saber se é compatível ou se é necessário verificar a compatibilidade ou simplesmente não ser compatível. Isso fornece às suas equipes, quem quer que esteja fazendo isso, como isso atualiza informações valiosas e economiza tempo a longo prazo.

Finalmente, para a segurança, há duas partes de segurança. Eles são extremamente úteis quando se fala em ativos de hardware e software e ambientes de produção. Primeiro, os dados de fim de vida útil. Certamente, você deseja atualizar todos os seus patches e os produtos em fim de vida útil do software até a versão mais recente por motivos óbvios. Então, vamos abordar isso primeiro. Novamente, começaremos com a contagem de instalação de software. Nós vamos trazer todo o seu ambiente. Traremos o seu fabricante de software, nome do software e versão principal novamente. A seguir, o que faremos é descer e limitar os dados de final de vida útil ao ano de final de vida útil do software. Traremos o escopo para isso. Vamos fazer o ano atual - o anterior, digamos dois e os próximos dois anos -, então faremos uma varredura de cinco anos. A intenção aqui é responder à pergunta de “O que precisamos para atualizar este ano? O que deveríamos ter atualizado nos últimos dois anos? E para ficar à frente do jogo, o que precisamos planejar para os próximos dois anos? ”

Traremos esses dados e os colocaremos no topo com essa atualização. Logo de cara, você pode ver que em 2014, existem 346 instalações que parecem software BlackBerry, vDisk pessoal da Citrix, há 25 etc. etc. Portanto, este é um bom relatório. Novamente, queremos seguir todas as etapas, mas você certamente pode selecionar apenas o software da área de trabalho ou "Manter apenas" e descobrir o host em que está instalado. Você pode exportar esses dados para um CSC, PDF ou Excel. Dessa forma, o CSC pode trazer isso para outros produtos também, se você quiser fazer algumas atualizações de maneira automatizada e da perspectiva do cliente, poderá ver exatamente o que precisa ser feito no futuro.

Finalmente, outro relatório que criei em nosso sistema está usando o BDNA Analyze. É um relatório do sistema baseado em CVEs específicas do banco de dados do NIST, o National Institute Standards and Technology. O que eu fiz aqui foi direcionar o Apple iTunes e especificamente chamar algumas CVEs em 2015 e tentei criar um relatório que analisasse a versão específica, quantos sistemas instalamos e quantos sistemas foram afetados e como muitos componentes de software instalados com base nesses CVEs.

Novamente, é uma ótima ferramenta se você estiver tentando obter um ponto de correção (inaudível) ou simplesmente ajudar o departamento de segurança a gerenciar melhor seus ativos de TI e o inventário. Neste momento, gostaria de passar a palavra para Tom e Eric para perguntas e respostas.

Eric Kavanagh: Deixe-me trazer os analistas em primeiro lugar, Dez e Robin. Tenho certeza que você tem algumas perguntas. Essa foi uma demonstração fantástica, a propósito. Estou meio que me surpreendendo com a quantidade de visibilidade que você pode obter nesse ambiente. Vamos ser sinceros: nesses ecossistemas realmente heterogêneos esse tipo de visibilidade é o que você precisa ter se quiser entender o que está acontecendo por aí e se estiver enfrentando uma auditoria, o que obviamente ninguém quer fazer, mas, Dez, acho que primeiro entregarei a você todas as perguntas que você tiver.

Dez Blanchfield: Cara, eu também vou marcar um horário, porque eu poderia passar o dia conversando com você sobre isso. Há algumas coisas que me vieram através de perguntas e mensagens de produtos que eu também abordarei se você não se importar. Isso me lembra que, as telas que você está me mostrando me lembram que tipo de projeto eu adoraria falar sobre onde fizemos apenas uma atualização de mil e novecentos e tantos computadores para uma empresa chamada Data EDI através de seus (inaudível) divisão e outras áreas, e posso falar publicamente sobre isso porque é um projeto aberto. O que eu descobri foi que havia três atualizações separadas da área de trabalho e atualizações SOA sendo executadas em paralelo por algum motivo e acabei interrompendo todas elas e começando do zero com uma ferramenta automatizada.

Estamos falando de escala e vou voltar para você com uma pergunta em um segundo. Quando fizemos algo nessa escala, o que aconteceu foi que saí da equipe de engenharia e do escritório do CIO e andei pelo resto dos negócios e disse: "Estamos realizando uma auditoria de tudo nesta organização desde o área de trabalho. O que você gostaria de saber sobre isso? " e ninguém realmente fez perguntas. Então, agora, tenho algumas sessões da marca X, onde as recebi em algumas salas de diretoria e disse: "Deixe-me fazer a pergunta novamente". Em finanças, avise-me para contar a você todo software em que você deve relatar quanto pagamos e por que esse tipo de coisa acaba no fim da vida, e quando você pode escrever isso como um desastre. Você pode obtê-lo no PNL e GL? Onde está o seu gerenciamento de ativos e como gerenciamos o orçamento para o licenciamento de software para o próximo ano? Globos oculares e eu passei por todos os outros grupos, por isso estou ansioso para ter uma ideia do que você viu nesses lugares onde você obviamente tem uma ótima ferramenta que faz enormes quantidades de coisas poderosas em apenas gerenciamento de ativos e descoberta de ativos.

Qual foi sua reação a esse tipo de cenário em que você executou um projeto em que um cliente executou um projeto e, de repente, é finanças e engenharia e desenvolvedores, segurança e conformidade, muitas coisas e até alguma sombra Os ambientes de TI surgem e dizem: "Não fazíamos ideia de que isso estava aqui e como obtemos acesso aos dados?" Eu adoraria ouvir sobre qualquer tipo de momento eureka de organização que você teve e o que eles fizeram sobre isso.

Tom Bosch: Vou jogar um, Dez. Eu acho que o que vemos repetidamente, pessoal, é obviamente que sempre existe um ponto de entrada, certo? Há um grupo dentro de uma organização que diz: "Preciso dos dados da tela para um caso de uso". Qualquer provedor de soluções, normalmente é o local em que ele entra e eu diria que provavelmente 65 ou 75% do ano, os pontos de entrada para nós tendem a estar em torno do gerenciamento de ativos. Eles tendem a estar em torno da TI. Não somos uma ferramenta ITAM. No final das contas, o que somos é uma ferramenta de gerenciamento de dados. Alimentamos soluções ITAM como as que estão em serviço agora e outras soluções mais complexas, como Sierra e Snow.

No final do dia, o que começa a acontecer é quando os dados limpos são utilizados e apresentados em outras reuniões organizacionais de TI, e as pessoas perguntam: “Onde você conseguiu isso? Oh, veio daqui. ”“ Sério? Posso dar uma olhada nisso? ”Então, quando descobrem que você pode começar a anexar ou aprimorar os ativos com dados de conteúdo adicionais, isso é algo muito, muito exclusivo do BDNA, é quando os momentos de“ aha ”começam a se abrir . Portanto, uma das razões pelas quais gostamos de mostrar a segurança é que a Verizon fez um estudo há alguns anos e basicamente eles voltaram e disseram: “99, 9% de todos os hacks que ocorrem no ambiente são provenientes de peças de software . Eles estão desatualizados, não foram consertados e / ou estão em fim de vida. ”A maioria deles está entre três meses e um ano desatualizado ou desatualizado.

Ao ter essas informações com antecedência, os departamentos de segurança agora podem ser proativos em sua abordagem para evitar violações. Chris, você tem algo a apresentar de suas viagens?

Chris Russick : Absolutamente, todos nós meio que pregamos algumas histórias juntos e conversamos sobre como são os dois momentos "aha". Tentamos entender de onde eles estão obtendo os dados e muitos clientes não percebem a amplitude dos dados disponíveis lá fora, sejam de um SCCM ou Casper, ou você escolhe as ferramentas. A intenção é conseguir obter bons dados de todas as suas ferramentas. Como você agrega isso, certo, sem o BDNA, e talvez o primeiro momento "aha" seja: "Uau, podemos pegar todos esses dados que temos, agregá-los".

É a capacidade das pessoas de tomar decisões realmente acionáveis ​​com base nos dados, em vez de tentar encontrar informações de suporte nos dados para apoiar as decisões que eles já tomaram. Eu tinha um cliente na área do Tennessee que, literalmente, uma vez que foi capaz de fazer isso, acho que foi como em uma semana que eles o instalaram, estavam literalmente dançando em suas mesas e cubículos porque não sabiam o fôlego de seus dados e agora eles fazem.

De volta para vocês.

Dez Blanchfield: A peça de enriquecimento é interessante para mim. Rapidamente nisto e depois vou entregá-lo ao Dr. Robin Bloor. Eu trabalhei muito com bancos e empresas de gestão de patrimônio e há algumas coisas importantes pelas quais eles se colocam regularmente em sua tentativa de permanecer em conformidade com a gama de desafios que conhecem seu cliente, ou KYC. Há anti-lavagem de dinheiro, AML. O que eu acho é que muitas dessas organizações se tornam boas no processo KYC e o processo do cliente, na maioria das vezes, olha para dentro e se trata como cliente, e eu estou vendo muitas delas agora não usarem a profundidade que você chegou aqui, mas com ferramentas de alto nível para tentar mapear quem são seus usuários finais com o cliente e o que eles estão usando devido ao motivo do qual você está falando. Algumas pessoas simplesmente vêm com BYOD, outras obtêm as versões antigas do software. Invariavelmente, trazem coisas ruins para o trabalho.

Na jornada que você teve, você teve exemplos específicos de pessoas pegando os dados que você obteve no servidor aplicado e em que processo eles pegam a substância dos dados e os alimentam para outra coisa? Talvez seja um mapeamento de quem está realmente usando o sistema em primeiro lugar e quem está mapeando que, por exemplo, RH, pessoas que estão usando o sistema estão realmente empregadas e deveriam estar nos prédios e outros exemplos de como algo está guardado, como algo está na máquina que eles não deveriam ter e como recuperar isso? Você tem algum exemplo em que uma parte diferente da empresa, que tradicionalmente não acreditaria que obteria valor dos dados, tomou um subconjunto ou obteve acesso a eles e os envolveu para obter um valor aparentemente não relacionado que eles viam? Este trabalho?

Chris Russick: Eu gostaria de pular este primeiro. Eu tenho clientes importantes em que estou pensando especificamente. Um deles está em um hospital de campo médico e eles fazem exatamente isso. Colocamos alguns dados de enriquecimento em relação aos dados de descoberta trazendo o Active Directory e, a partir daí, eles sabem quais ativos realmente pertencem à sua rede. A partir daí, eles podem determinar quem deve e não deve ser corrigido, quem deve e não deve estar em sua rede e, em seguida, manter uma lista de acesso à mesa e outros enfeites. O segundo é, na verdade, especificamente um par de clientes diferentes ou a coleta específica desses dados e eu nunca estive no mundo da arquitetura corporativa, por isso é relativamente novo para mim nos últimos dois anos, mas há um caso de uso inteiro para podermos usar nossos dados. dados em fim de vida ou outros dados enriquecidos com ativos e os bombeiam para outras ferramentas de arquitetura corporativa que farão o mapeamento corporativo e o que os arquitetos corporativos fazem e, francamente, isso faz parte do setor que se tornou muito popular com os dados e Eu nunca vi isso antes. Tom?

Tom Bosch: Eu acho que, para adicionar a isso, dois casos de uso que eu acho que apareceram muito rapidamente são do tipo dentro e ao redor do RH. Basicamente, eles ajudam a entender o que os funcionários internos da empresa estão utilizando - e eu sempre acho incrível quando os clientes voltam e isso literalmente acontece toda vez que eles executam, provavelmente sua primeira normalização é que provavelmente encontrarão um bom exemplo de doze ou quatorze Xboxes diferentes conectados à rede, que normalmente não são dispositivos sancionados no ambiente de negócios, a menos que você trabalhe na Microsoft. Encontrar dispositivos que não deveriam estar no ambiente, encontrar softwares que não deveriam estar no ambiente e, em segundo lugar, vi o RH utilizar rapidamente isso para ajudar a valorizar os investimentos que eles precisam fazer no processo de integração com um novo empregado. Eles não tinham idéia de que o funcionário médio poderia estar em torno de 2.500 a 3.000 dólares em software e mais de 5.000 dólares em apenas investimentos em TI.

Dez Blanchfield: Esse é outro caso de uso. Não é tanto uma pergunta. É apenas um ponto para jogar fora para compartilhar. Eu tive cenários em que tivemos auditorias muito, muito grandes de um ambiente. Encontramos os sistemas legados que as pessoas originalmente os colocaram no lugar onde as pessoas que os mantinham seguiram em frente e observamos que está documentado e notamos que ele foi mapeado. Em um caso, eles encontraram um fabricante de aço que tinha um antigo grupo de 486 PCs conectados a modems que costumavam fazer discagem para o banco todos os dias. Essa organização era uma fabricante de aço multibilionária aqui na Austrália e eles não perceberam que esses 486 PCs estavam fazendo (inaudível) a discagem bancária todos os dias.

A segunda, a mais interessante, foi em um ambiente de armazém de fabricação de ferrovias. Eles tinham um sistema que pensavam ser um simulador para o monitoramento de trens. Acontece que na verdade era o sistema ativo em uma máquina IBM AIX RS / 6000 antiga e, felizmente, essas coisas simplesmente não morrem porque, por quase uma década, nenhuma equipe que o implementou o estava apoiando e na verdade deixou o departamento depois de ser desligado, e eles realmente começaram a funcionar. O trem está circulando pelo local e com essa coisa falando e capturando o monitoramento, mas acho que há casos de uso realmente interessantes que muitas vezes as pessoas ansiosas tendem a pensar que, se começarem a olhar para trás, verão algumas coisas muito interessantes coisas também. Com isso, vou devolvê-lo a Robin, porque acho que gastei muito do seu tempo.

Eric Kavanagh: Robin, leve embora.

Robin Bloor: Estamos meio que ficando sem tempo, então eu quero dizer que uma das coisas que me interessa é a compra de um produto como este - se você pudesse falar com isso, quantas pessoas o procurariam ou chegariam a esse ponto. produto, porque eles têm um problema muito específico em suas mãos? Quantos realmente vêm por razões estratégicas porque eles simplesmente percebem que realmente devem ter algo assim, porque o que eles realmente recebem é fragmentado ou inútil. Isso faz parte da pergunta. A segunda é que, tendo adotado essa razão tática muito específica, quantas pessoas a tornam estratégica a partir de então?

Chris Russick: Essa é uma ótima pergunta, Robin. Quero dizer, acho que é da natureza humana ser reativo. Eu diria que umas boas 95/100 vezes quando os clientes chegam até nós estão reagindo a uma situação que os levou a adquirir uma solução. O que está absolutamente deixando as empresas loucas atualmente é o processo de auditoria. Eu literalmente ouvi falar de clientes recebendo contas de fornecedores de software acima de um bilhão de dólares antes da auditoria e você só pode imaginar o que um CIO ou CFO diz quando vê isso. "Como isso pode ter acontecido e por que não temos um controle melhor disso?" As pessoas se tornam muito reativas a isso.

Agora, também posso lhe dizer que, em algumas dessas situações, uma vez que eles colocam as mãos em torno do que realmente tinham, acontece que os fornecedores foram um pouco agressivos em sua abordagem do que pensavam estar no ambiente. Em vários casos específicos, vi clientes passarem de estimativas muito pré-auditoria muito grandes para não pagar nenhum dinheiro aos fornecedores. Muito disso tem a ver com garantir que eles limpem esses dados e façam isso de maneira sistemática, padronizada e padronizada. Existem muitas empresas que tentam abordar isso de um processo manual. É consumido que as auditorias tradicionais levem de mil a mil e quinhentas horas para serem preparadas. Então, nós realmente chegamos ao cerne da questão. Eu acho que muitas empresas vêm até nós, a maioria vem com um problema quente. Então penso que, à medida que se tornam mais maduros na compreensão do que têm e se podem utilizá-lo, torna-se mais estratégico. Essa é uma das regras da BDNA. Depois que o cliente fez o investimento, certifique-se de que ele entenda e aproveite esse investimento em toda a operação.

Eric Kavanagh: Deixe-me fazer uma última pergunta para você, porque obviamente existem ferramentas existentes em algumas organizações e alguém me enviou uma mensagem agora - existe um processo natural para migrar de vários sistemas já existentes para usar sua solução BDNA como a única fonte da verdade, por assim dizer. Como é isso? Quanto tempo leva? Parece bastante desafiador, mas você me diz.

Tom Bosch: Chris, deixe-me fazer um comentário rápido e você pode falar sobre o lado técnico, certo? Vimos clientes com apenas uma ou duas soluções de descoberta para até 25 e os incorporamos e agregamos - é esse o componente normalizado do conjunto de ferramentas. Como fazemos isso é realmente uma combinação de conectividade padronizada. Então, em alguns casos, precisamos criar alguns rastreadores de clientes. Chris, você pode reiterar sobre isso e explicar a eles como fazemos isso?

Chris Russick: Absolutamente, obrigado Tom. Temos 54 extrações prontas para uso que usam para extrair esse inventário dos dados de suas soluções existentes e temos uma infinidade de opções para trazer potencialmente algumas soluções caseiras, se você as tiver em Excel ou algum outro banco de dados. Esse processo de agregação realmente não leva muito tempo para ser configurado e se destacar fisicamente, de duas a quatro semanas e nós temos suas soluções configuradas e você está obtendo dados não muito longe no futuro e posteriormente, mas o que acabamos fazer é após a agregação e a duplicação, vamos restringir esses dados, esses bons dados limpos para o Technopedia e enriquecer isso. Por fim, bombearemos isso para um cubo de dados SQL ou Oracle e esse cubo de dados será bombeado para onde quer que você os veja ou novamente para o BDNA Analyze como o que você viu hoje. Novamente, focando em que não estamos tentando substituir de onde você está obtendo os dados, não estamos tentando substituir onde os dados envolvem simplesmente duplicação e enriquecimento e, em seguida, dados de boa qualidade. Espero que responda à pergunta. Caso contrário, não hesite em perguntar mais.

Eric Kavanagh: Isso parece bom, pessoal. Passamos um tempo aqui, mas sempre gostamos de ter uma conversa completa e o pessoal da BDNA me enviou essa lista aqui. Coloquei esse link na janela de bate-papo e você pode ver que há uma lista compreensível de diferentes conectores que eu tenho lá.

Então, pessoal, tenho que lhe contar, vamos encerrar aqui. É claro que arquivamos todos esses webcasts. Você pode ir para InsideAnalysis.com. Normalmente sobe no dia seguinte. Também repassaremos algumas das perguntas detalhadas que as pessoas nos enviaram. Passaremos isso para os palestrantes hoje. Sinta-se à vontade para entrar em contato com eles ou, é claro, com os seus realmente, você pode me encontrar no Twitter @eric_kavanagh ou, é claro, por e-mail, smedia.com ou.

Muito obrigado aos nossos amigos da BDNA. Muito obrigado aos nossos amigos da Marketry por nos ajudarem a oferecer esse conteúdo e, é claro, muito obrigado à Techopedia e à Technopedia, porque a Techopedia é a parceira de mídia que temos, um site maravilhoso e maravilhoso. Acesse Techopedia.com e Technopedia é o site do pessoal da BDNA. Então esse é um ótimo material, pessoal. Muito obrigado pelo seu tempo e atenção. Temos muitos webcasts nas próximas semanas. Felizmente, você não se importará de ouvir minha voz demais.

Com isso, vamos dizer adeus. Obrigado novamente e falaremos com você na próxima vez. Tome cuidado pessoal. Tchau tchau.

Mantenha as coisas simples - práticas recomendadas para gerenciamento de portfólio