Definition av ITAM
IT Asset Management, eller ITAM, är - framför allt annat - en övning i effektiv styrning. ITAM innebär att man hanterar mjuk- och hårdvara som tillgångar för att förebygga kostsamma risker och förbättra prestandan.
Vad är ITAM när det gäller konkreta fördelar?
ITAM har många fördelar för datacentret.
Här är de fördelar som ITAM ger:
- Minskar underhållskostnaderna
- Minskar outnyttjade tillgångar
- Begränsar säkerhetsrisker och förhindrar dataläckage
- Hjälper till att snabbare identifiera grundorsaken till problem
- Hjälper till med efterlevnad och beredskap för revisioner
- Hjälper till att fatta bättre inköpsbeslut
- Använder licenser mer effektivt
Effektiva ITAM-rutiner kan vara till stor nytta, men ineffektiva rutiner kan vara lika kostsamma.
Vad händer med felaktig ITAM?
Följande två exempel kommer från verkliga företag. Det ena hade ett effektivt ITAM-system på plats och det andra hade det inte.
En statlig institution förlorade över $200,000 till böter genom att inte aktivera kryptering på sina hårddiskar. De hade inte heller något system för underhåll eller övervakning av hårdvaran, vilket äventyrade hälsan och säkerheten för deras känsliga data.
A Pacific United States Corporations byggnad och dess lagringsutrustning förstördes båda under en jordbävning. De anlitade ett företag som hette securedatarecovery, och eftersom företaget hade ett ITAM-inventeringsverktyg kunde securedatarecovery hämta alla serverkonfigurationer och replikera backupservern för att hämta alla data.
Ha en ITAM-plan på plats
Innan du börjar med alla nyanser av upptäckt och efterlevnad är det viktigt att ha en strategi för alla ITAM-verktyg som finns tillgängliga för dig.
Många ITAM-strategier kretsar kring en bottom-up-strategi: uttömmande kategorisering av allt och alla i miljön, sammanställning av alla inköp sedan stenåldern och sedan avstämning.
Detta är opraktiskt för de flesta företag och i allmänhet onödigt.
Ta ett uppifrån-och-ned-perspektiv
Med en top-down-metod analyserar man var de viktigaste tillgångarna, riskerna och målen finns och arbetar sedan för att hantera dem före allt annat.
Det som går förlorat i redundans när det gäller kunskap om totala tillgångar kompenseras mer än väl av ineffektivitet.
Dominera din upptäckt
En av de viktigaste aspekterna av ITAM är funktionen för upptäckt.
Första prioritet bör vara att söka efter prioriterade enheter i ditt hemnätverk. Beroende på vilka enheter som finns i nätverket kan du använda två olika skanningar:
Domänskanning i Windows
- Windows-enheter
Nätverksskanning
- Linux
- Solaris
- Mac
- AIX
- VMHost
- Routrar
- Strömbrytare
- Skrivare
ITAM utanför nätverket
Skanning av relevanta enheter i nätverket är avgörande, men enheterna utanför nätverket får inte heller glömmas bort.
Nästa steg är att söka efter alla viktiga tillgångar som inte finns i ditt hemnätverk.
Det traditionella och effektiva sättet att göra detta är att använda agenter som skannar arbetsstationernas maskininformation och skickar tillbaka den till huvudservern.
För att spara resurser kan uppföljande dataöverföringar begränsas till de olika data som har lagts till sedan det senaste besöket.
Agentbaserad upptäckt:
- Kan mer effektivt övervaka specifika arbetsstationer som har genomgått förändringar
- Spelar en roll i att hjälpa ett företag att definiera sitt infrastrukturnätverk från grunden
- Är effektiv för att utvärdera effekterna av incidenter och hitta den grundläggande orsaken till problem
- Minskar onödiga inköp och förbereder sig mer optimalt för Avyttring av IT-tillgångar
- Använder agentlös upptäckt
- Kräver kortare tid för att investeras
- Har en snabbare implementeringstid
- Kräver inte autentisering
- Kräver att enheter är anslutna till nätverket för att vara synliga
BYOD - överbelastning av enheter
BYOD-trenden (Bring Your Own Device) är enorm.
Moderna företag har vanligtvis hundratals mobila enheter som använder nätverket och som kanske eller kanske inte spåras i system för tillgångshantering. Dessa enheter medför en betydande risk.
Vid en nyligen genomförd Black Hat Hacking-konferens var 36% av de närvarande hackarna överens om att mobila enheter var en kritisk blind fläck. Eftersom dessa enheter ständigt växlar mellan att vara på och utanför nätverket räcker det inte med statiska identifieringstekniker. Om resurserna kan sparas är det värt att säkra denna aspekt av nätverket.
MDM-spårning - ITAM-lösning för mobila enheter
Oavsett om du redan har en BYOD-policy eller inte kan du börja kräva att dina anställda registrerar sina enheter genom MDM-spårning för att möjliggöra dynamiska övervakningstekniker för upptäckt.
Säkra din programvara på ett och samma ställe
Processen för ITAM-programvara går vanligtvis till på ungefär följande sätt:
- Skanna och fastställa varje befintlig programvarulicens och driftsättning
- Fastställa programvarans utgångsdatum och tillhörande kontrakt
- Avstämning av befintliga licenser
- Ta bort onödig programvara och köp nya licenser för den som finns kvar
Av dessa är det avstämning och radering av programvara som tar mest tid, eftersom det oftast bara är tråkigt manuellt arbete.
Medan många andra manuella projekt inom ITAM kan begränsas till huvudprioriteringar, bör efterlevnad alltid vara ett primärt övervägande. När du först har skannat din programvara och gjort en avstämning kanske du upptäcker att många av licenserna inte stämmer. Få inte panik, det är väldigt få företag som har en perfekt efterlevnad i början.
Livscykelhantering för ROI-hantering
Tillgångar i ett datacenter har många olika livscykelfaser, och det är viktigt att hålla reda på vilket tillstånd tillgångarna befinner sig i vid varje given tidpunkt för att dra nytta av fördelarna med ITAM.
En av de viktigare fördelarna i en värld med snabbt växande IT-nätverk är möjligheten till skalbarhet.
Var förberedd för upphandling
Genom att ha relevanta data om dina tillgångar är du bättre förberedd för upphandling genom att veta bäst när man ska uppgradera hårdvaran.
Om du till exempel vet att ditt företag kommer att expandera under de kommande månaderna kan dina data berätta hur många överskott eller reservservrar du har, samt vad din maximala arbetsbelastningspotential skulle kunna vara om alla system kördes till full kapacitet. ITAM möjliggör en smidig övergång till skalbarhet.
ITAD
Och när du hittar överblivna servrar och andra IT-tillgångar för datacenter att avveckla, kontakta exIT.
Vi erbjuder omfattande likvidation av datacenter, ITAD-lösningaroch Tjänster för avveckling av datacenter.
För icke livsduglig utrustning erbjuder vi R2-certifierad återvinning av servrar och allmän elektronikåtervinning.
Kontakta oss idag om du har några frågor.
Har du något att tillägga? Låt oss veta vad du tycker i kommentarer nedan!