Compramos equipos informáticos usados

Qué es ITAM y cómo puede ayudarle en su gestión de activos

what is itam?
Tiempo de lectura: 4 minutos

Definición de ITAM

La Gestión de Activos de TI, o ITAM, es -por encima de todo- un ejercicio de gobernanza eficaz. ITAM es la práctica de gestionar software y hardware como activos para prevenir riesgos costosos y mejorar el rendimiento.

¿Qué es ITAM en términos de beneficios tangibles?

Pues bien, ITAM aporta numerosas ventajas al centro de datos.

Estas son las ventajas que aporta ITAM:

  • Reduce los costes de mantenimiento
  • Reduce los activos no utilizados
  • Limita los riesgos de seguridad y evita fugas de datos
  • Ayuda a identificar más rápidamente las causas profundas de los problemas
  • Ayuda a cumplir la normativa y a prepararse para las auditorías
  • Ayuda a tomar mejores decisiones de compra
  • Uso más eficiente de las licencias

Tan beneficiosas como pueden ser las prácticas eficaces de ITAM, las ineficaces pueden resultar igualmente costosas.

Qué ocurre con una ITAM inadecuada

Los dos ejemplos siguientes proceden de empresas reales. Una disponía de un sistema ITAM eficaz y la otra no.

Una institución gubernamental perdió más de $200.000 a multas por no activar el cifrado en sus discos duros. No disponían de un sistema de mantenimiento o supervisión del hardware, lo que comprometía la salud y seguridad de sus datos sensibles.

Un edificio de Pacific United States Corporation y su equipo de almacenamiento fueron destruidos durante un terremoto. Contrataron a una empresa llamada securedatarecovery, y como la corporación tenía una herramienta de inventario ITAM, securedatarecovery pudo recuperar todas las configuraciones del servidor y replicar el servidor de copia de seguridad para recuperar todos los datos.

what is itam

Disponga de un plan ITAM

Antes de empezar con todos los matices de la detección y el cumplimiento, es importante tener una estrategia para todas las herramientas ITAM disponibles.

Muchas estrategias de ITAM giran en torno a un enfoque ascendente: categorizar exhaustivamente todo y cualquier cosa dentro del entorno, recopilar todas las compras desde la Edad de Piedra y luego conciliar.

Esto es poco práctico para la mayoría de las empresas y, en general, innecesario.

Enfoque descendente

Un enfoque descendente analiza dónde se encuentran los activos, riesgos y objetivos clave, y luego trabaja para gestionarlos antes que cualquier otra cosa.

Lo que sacrifica en redundancia de conocimiento total de los activos, lo compensa con creces en ineficacia.

Domine su descubrimiento

Uno de los aspectos clave de ITAM es la función de descubrimiento.

La primera prioridad debe ser el descubrimiento de cualquier dispositivo prioritario en su red doméstica. Dependiendo de los dispositivos de su red, puede utilizar dos exploraciones diferentes:

Análisis del dominio de Windows

  • Dispositivos Windows

Escaneado de red

  • Linux
  • Solaris
  • Mac
  • AIX
  • VMHost
  • Enrutadores
  • Interruptores
  • Impresoras

ITAM fuera de la red

El escaneado de los dispositivos relevantes de la red es crucial, pero tampoco hay que olvidarse de los dispositivos externos a la red.

El siguiente paso será la detección de cualquier activo importante que no esté en su red doméstica.

La forma tradicional y eficaz de hacerlo es utilizar agentes que analicen la información de las máquinas de las estaciones de trabajo y la envíen al servidor principal.

Las transferencias de datos de los agentes de seguimiento pueden limitarse a los datos dispares que se hayan añadido desde la última visita para ahorrar recursos.

Descubrimiento basado en agentes:

  • Puede supervisar más eficazmente estaciones de trabajo específicas que hayan sufrido cambios.
  • Ayuda a las empresas a definir su red de infraestructuras desde cero.
  • Es eficaz para evaluar el impacto de los incidentes y encontrar la causa principal de los problemas.
  • Reduce las adquisiciones innecesarias y se prepara de forma más óptima para Disposición de activos informáticos
  • Utiliza la detección sin agentes
  • Requiere menos tiempo de inversión
  • Tiene un plazo de aplicación más rápido
  • No requiere autentificación
  • Requiere que los dispositivos estén conectados a la red para ser visibles

BYOD - Sobrecarga de dispositivos

La tendencia Bring Your Own Device (BYOD) es enorme.

Las empresas modernas suelen tener cientos de dispositivos móviles que utilizan la red y que pueden o no ser rastreados en los sistemas de gestión de activos. Estos dispositivos conllevan una cantidad significativa de riesgos.

De hecho, en una reciente conferencia de hacking de sombrero negro, 36% de los hackers asistentes coincidieron en que los dispositivos móviles eran un punto ciego crítico. Dado que estos dispositivos cambian constantemente entre dentro y fuera de la red, las técnicas de detección estática no sirven. Si se pueden ahorrar recursos, merece la pena proteger este aspecto de la red.

Seguimiento MDM - Solución ITAM para dispositivos móviles

Tanto si ya tiene una política BYOD como si no, puede empezar a exigir a sus trabajadores que registren sus dispositivos a través del seguimiento MDM para permitir técnicas de supervisión de descubrimiento dinámico.

Proteja su software en un solo lugar

Normalmente, el proceso de ITAM de software es más o menos así:

  1. Escanear y determinar cada licencia de software existente y su implantación
  2. Determinar los vencimientos de los programas informáticos y sus contratos vinculados
  3. Conciliar las licencias existentes
  4. Eliminar los programas innecesarios y adquirir nuevas licencias para los que se conserven.

De todos ellos, la conciliación y el borrado de programas son los que más tiempo ocupan, ya que en su mayoría no son más que tediosos trabajos manuales.

Mientras que muchos otros proyectos manuales dentro de ITAM pueden limitarse a las prioridades principales, el cumplimiento debe ser siempre una consideración primordial. Después de escanear por primera vez su software y reconciliarlo, puede que descubra que muchas de las licencias no coinciden; que no cunda el pánico, muy pocas empresas son perfectamente conformes a la primera.

Gestión del ciclo de vida para la gestión de la rentabilidad

Los activos de un centro de datos tienen muchas fases de ciclo de vida diferentes, y es importante hacer un seguimiento del estado en el que se encuentran en cada momento para aprovechar las ventajas de ITAM.

Una de las ventajas más importantes en un mundo de redes informáticas en rápida expansión es el potencial de escalabilidad.

Prepárese para la contratación

Al disponer de los datos pertinentes sobre el estado de sus activos, estará más preparado para la contratación al conocer mejor cuándo actualizar el hardware.

Por ejemplo, si sabe que en los próximos meses su empresa va a expandirse, sus datos pueden indicarle cuántos excedentes o servidores de reserva tiene, así como cuál podría ser su potencial de carga de trabajo máxima si todos los sistemas funcionaran a pleno rendimiento. ITAM permite una transición suave hacia la escalabilidad.

ITAD

Y cuando encuentre servidores sobrantes y otros activos informáticos del centro de datos para desmantelar, póngase en contacto con exIT.

Proporcionamos liquidación del centro de datos, Soluciones ITADy servicios de desmantelamiento de centros de datos.

Para los equipos no viables, también ofrecemos servicios de reciclaje de servidores con certificación R2 y de reciclaje de productos electrónicos en general.

Póngase en contacto con nosotros si tiene alguna pregunta.

es_ESSpanish