ITAM definierat
IT Asset Management, eller ITAM, är - framför allt - en övning i effektiv styrning. ITAM handlar om att hantera mjuk- och hårdvara som tillgångar för att förebygga kostsamma risker och förbättra prestandan.
Vad är ITAM när det gäller konkreta fördelar?
ITAM har många fördelar för datacentret.
Här är de fördelar som ITAM ger:
- Minskar underhållskostnaderna
- Minskar outnyttjade tillgångar
- Begränsar säkerhetsrisker och förhindrar dataläckage
- Hjälper till att identifiera grundorsaken till problem snabbare
- Hjälper till med efterlevnad och beredskap inför revisioner
- Hjälper till att fatta bättre upphandlingsbeslut
- Använder licenser mer effektivt
Effektiva ITAM-rutiner kan vara lika fördelaktiga som ineffektiva, men de kan vara lika kostsamma.
Vad händer med felaktig ITAM?
Följande två exempel är från verkliga företag. Det ena hade ett effektivt ITAM-system på plats, och det andra hade det inte.
En statlig institution förlorade över $200.000 till böter genom att inte aktivera kryptering på sina hårddiskar. De hade inget system på plats för underhåll eller övervakning av hårdvara, vilket äventyrade hälsan och säkerheten för deras känsliga data.
A Pacific United States Corporations byggnad och dess lagerutrustning förstördes båda under en jordbävning. De anlitade ett företag som heter securedatarecovery, och eftersom företaget hade ett ITAM-inventeringsverktyg kunde securedatarecovery hämta alla serverkonfigurationer och replikera backupservern för att hämta alla data.
Ha en ITAM-plan på plats
Innan du börjar med alla nyanser av upptäckt och efterlevnad är det viktigt att du har en strategi för alla ITAM-verktyg som finns tillgängliga för dig.
Många ITAM-strategier kretsar kring en bottom-up-strategi: uttömmande kategorisering av allt och alla i miljön, sammanställning av alla inköp sedan stenåldern och sedan avstämning.
Detta är opraktiskt för de flesta företag och i allmänhet onödigt.
Tillämpa ett uppifrån-och-ned-perspektiv
En top-down-strategi analyserar var de viktigaste tillgångarna, riskerna och målen finns och arbetar sedan för att hantera dem före allt annat.
Det som offras i form av redundans i den totala tillgångskunskapen kompenseras mer än väl av ineffektivitet.
Dominera din upptäckt
En av de viktigaste aspekterna av ITAM är funktionen för upptäckt.
Den första prioriteten bör vara att upptäcka alla prioriterade enheter i ditt hemnätverk. Beroende på vilka enheter som finns i ditt nätverk kan du använda två olika skanningar:
Windows domänskanning
- Windows-enheter
Nätverksskanning
- Linux
- Solaris
- Mac
- AIX
- VMHost
- Routrar
- Omkopplare
- Skrivare
ITAM utanför nätverket
Att skanna relevanta enheter i nätverket är avgörande, men enheterna utanför nätverket får inte heller glömmas bort.
Nästa steg är att söka efter viktiga tillgångar som inte finns i ditt hemnätverk.
Det traditionella och effektiva sättet att göra detta är att använda agenter för att skanna arbetsstationernas maskininformation och skicka tillbaka den till huvudservern.
För att spara resurser kan uppföljande dataöverföringar begränsas till de olika data som har lagts till sedan det senaste besöket.
Agentbaserad upptäckt:
- Kan mer effektivt övervaka specifika arbetsstationer som har genomgått förändringar
- Spelar en roll i att hjälpa ett företag att definiera sitt infrastrukturnätverk från grunden
- Är effektiv när det gäller att utvärdera effekterna av incidenter och hitta den grundläggande orsaken till problem
- Minskar onödiga inköp och förbereder sig mer optimalt för Disposition av IT-tillgångar
- Använder agentlös upptäckt
- Kräver mindre tid för att investeras
- Har en snabbare implementeringstid
- Kräver inte autentisering
- Kräver att enheterna är anslutna till nätverket för att vara synliga
BYOD - Överbelastning av enheter
BYOD-trenden (Bring Your Own Device) är enorm.
Moderna företag har vanligtvis hundratals mobila enheter som använder nätverket och som kanske eller kanske inte spåras i system för tillgångshantering. Dessa enheter medför en betydande mängd risker.
Faktum är att vid en nyligen genomförd black hat-hackingkonferens höll 36% av de närvarande hackarna med om att mobila enheter var en kritisk blind fläck. Eftersom dessa enheter ständigt växlar mellan att vara i och utanför nätverket räcker det inte med statiska upptäcktstekniker. Om resurserna kan sparas är det värt att säkra denna aspekt av nätverket.
MDM-spårning - ITAM-lösning för mobila enheter
Oavsett om du redan har en BYOD-policy eller inte kan du börja kräva att dina anställda registrerar sina enheter genom MDM-spårning för att möjliggöra övervakningstekniker för dynamisk upptäckt.
Säkra din programvara på ett och samma ställe
Processen för ITAM för programvara ser vanligtvis ut ungefär så här:
- Skanna och fastställa varje befintlig programvarulicens och distribution
- Fastställa utgångsdatum för programvara och tillhörande kontrakt
- Avstämning av befintliga licenser
- Ta bort onödig programvara och köp nya licenser för den som behålls
Av dessa är det avstämning och borttagning av programvara som tar mest tid, eftersom det oftast bara är tråkigt manuellt arbete.
Även om många andra manuella projekt inom ITAM kan begränsas till huvudprioriteringar, bör efterlevnad alltid vara ett primärt övervägande. När du först har skannat din programvara och gjort en avstämning kanske du upptäcker att många av licenserna inte stämmer överens; ingen panik, mycket få företag är helt i överensstämmelse till en början.
Livscykelhantering för ROI-hantering
Tillgångarna i ett datacenter har många olika livscykelfaser, och det är viktigt att hålla reda på vilket tillstånd tillgångarna befinner sig i vid varje given tidpunkt för att dra nytta av fördelarna med ITAM.
En av de viktigaste fördelarna i en värld med snabbt växande IT-nätverk är potentialen för skalbarhet.
Var beredd på upphandlingar
Genom att ha relevanta data om dina tillgångar är du bättre förberedd inför upphandlingar, eftersom du vet vad som är bäst när man ska uppgradera hårdvara.
Om du till exempel vet att ditt företag kommer att expandera under de kommande månaderna kan dina data berätta hur många överskott eller reservservrar du har, liksom vad din maximala arbetsbelastningspotential skulle kunna vara om alla system kördes till full kapacitet. ITAM möjliggör en smidig övergång till skalbarhet.
ITAD
Och när du hittar överblivna servrar och andra IT-tillgångar i datacentret som ska avvecklas, kontakta exIT.
Vi tillhandahåller heltäckande avveckling av datacenter, ITAD-lösningar, och tjänster för avveckling av datacenter.
För utrustning som inte är livsduglig erbjuder vi R2-certifierad serveråtervinning och allmänna tjänster för elektronikåtervinning.
Kontakta oss idag om du har några frågor.