IT-Asset-Erkennung und Inventarisierung

IT Asset Discovery und Inventar ist auf praktisch alle anderen Formen von Hardware- und Software-Asset-Management grunde. Ohne ein Verständnis von dem, was Ausrüstung ist auf dem Netzwerk, und wie sie konfiguriert ist, sehr wenig Asset-Management-Wert jemals realisiert werden. Wenn Entdeckung und Inventar erfolgreich umgesetzt werden, wird das resultierende IT-Asset-Register eine Mine hoch wertvoller Daten sein und viele tiefgreifend vorteilhaft IT-Asset-Management-Disziplinen unterstützen.

Grundlagen der IT-Asset-Erkennung und Inventarisierung

Licht zu berühren und zu sichern

Trotz ihrer offensichtlichen Nutzen, IT-Asset-Ermittlung und Bestandsprozesse müssen leichte Berührung und einfach zu konfigurieren. Wenn Entdeckung aufdringlich ist, oder wenn es eine übermäßige Wechselsteuerung ausgelöst wird, wird der Wert von Initiativen abhängig von dem Register der IT-Ressourcen untergraben. Agentless Implementierungen mit minimalen Auswirkungen auf dem Netzwerk ist viel wahrscheinlicher, erfolgreich zu sein. Discovery-Prozesse müssen auch Credential Anforderungen für den Fernzugriff ehren. Diese Anmeldeinformationen müssen Mindestanforderungen für den Job zu erledigen, aber nicht höher, und sie müssen in einer Weise verwendet werden, die keine zusätzliche Schwachstellen in dem Netzwerk eine Organisation einzuführen.

Gründliche und Extensible

Die heutige IT-Ressourcen reichen von mobilen Geräten über Arbeitsplatz und Rechenzentrum Vermögen von öffentlichen Cloud-Systemen. Effektive Discovery-Lösungen benötigen, um alle Möglichkeiten abzudecken, um ein einheitliches, kohärentes Modell. Discovery-Prozesse müssen auch Geräte und Ressourcen außerhalb des Unternehmensnetzwerk behandeln; erhöhte Mobilität der Arbeitskräfte bedeutet, dass jede Lösung zum LAN-Segmenten gebunden wird einen kleinen Bruchteil eines Gesamtvermögen Organisationen sehen werden. Außerdem sind viele Organisationen werden einige einzigartige Inventar Anforderungen haben; Diese können so einfach sein wie ein bestimmten Schlüsselwert von einer Vorrichtung zu extrahieren oder sogar eine völlig neue Bestands API unterstützen. Eine moderne Discovery-Lösung muss in der Lage sein, sich entwickelnden Anforderungen leicht zu unterstützen.

Schnell, ehrliche und genaue

Selten sind IT mit dem Luxus der Zeit ergriffenen Initiativen. Eine automatisierte Entdeckung Übung kann Wochen nicht in Anspruch nehmen, soll es möglich sein, auch die größten Netzwerke in einem Zeitrahmen gemessen in Tagen zu scannen. Allerdings ist der Begriff “Sie wissen nicht, was Sie nicht wissen,” ist nie mehr anwendbar als in der Welt der Entdeckung. Jede vernünftige Entdeckung Technologie in der Lage, ihre Ergebnisse mit anderen Quellen von IT-Asset-Informationen, um Einklang zu bringen, um genau zu berichten, wie weit die Entdeckung fortgeschritten ist. Nachweisbare Genauigkeit, verbunden mit einem freien Pfad anomale Informationen zur Lösung ist das Qualitätsmerkmal Forschungslösungen.

Normalisierung

One of the more powerful features of high-quality discovery solutions is the ability to completely normalize the information gathered from the discovered IT assets. Manufacturer Names, Software Names, processor and network details are a few examples of information that can vary significantly within a network. Normalizing to a consistent representation makes reporting meaningful, and reduces the effort required when using the data for other functions. The effectiveness, certainly of software normalization, depends to a large extent on the quality of source signatures. These will include traditional package names and also software tags, digital product identifiers, and other registration information. Heuristic pattern matching will ensure very high levels of software recognition.

Anreicherung

Darüber hinaus sind viele Datenpunkte, die Wert innerhalb eines Asset-Register haben, sind einfach nicht auffindbar; Ablauf der Garantie, Software-Release und End-of-Life-Termine können einen wertvollen Einblick in den Status von Vermögenswerten im Netzwerk zur Verfügung stellen, können aber nur von externen Quellen bezogen werden. Es ist nicht nur externe Daten, die entdeckte Informationen bereichern. Interne Erwerb Informationen wie Bestellungen, Lieferavis und Barcode-Scannen vervollständigt die Ansicht die meisten Organisationen ihres Vermögens wünschen, und ermöglicht die Art von Finanzanalysen, die Führungskräfte von IT sehnen. Robuste Entdeckung macht einfach Daten mit diesen externen Informationsquellen entdeckt zu bereichern.

Einfache Bedienung

Während der Konfiguration Prozesse Entdeckung muss einfach sein, müssen die gesammelten Informationen mit gleich so sein. Unweigerlich andere IT-Prozesse, wie Service-Management, Lizenzmanagement und Asset-Tracking werden ein IT-Asset-Register verwenden. Die Integration der richtigen Informationen zum richtigen Zeitpunkt mit den operativen und finanziellen Systemen muß trivial sein einmal zu erreichen und zuverlässig aufgebaut. Es muss auch möglich sein, die Daten in Ad-hoc-Wegen verminen die unberechenbar Datenanforderungen zu erfüllen, die für IT-Profis alltäglich sind. Diese Anforderung verlangt die Art von Business Intelligence-Funktionalität in High-End-Business-Tool gefunden traditionell.