Activos de TI Detección e inventario

el descubrimiento de activos de TI y el inventario es fundamental para prácticamente todas las otras formas de gestión de activos de hardware y software. Sin una comprensión de lo que el equipo está en la red, y cómo está configurado, jamás se hará realidad muy poco valor de gestión de activos. Si el descubrimiento y el inventario se aplican con éxito, el registro de activos de TI resultante será una mina de datos muy valiosos, y soportará muchas disciplinas de gestión de activos de TI profundamente beneficiosos.

Fundamentos de Activos de TI Detección e inventario

Light Touch y protegido

A pesar de su utilidad obvia, el descubrimiento de activos de TI y procesos de inventario deben ser tacto ligero y fácil de configurar. Si el descubrimiento es intrusivo, o si se dispara el control de cambios excesivos, se redujo el valor de las iniciativas que dependen de registro de los activos de TI. implementaciones sin agente con un impacto mínimo en la red son mucho más probable que tenga éxito. procesos de descubrimiento también deben cumplir con los requisitos de credenciales de acceso remoto. Estas credenciales deben ser del nivel mínimo para hacer el trabajo, pero no más arriba, y se deben utilizar de forma que no introducen vulnerabilidades adicionales en la red de una organización.

Minucioso y extensible

los activos de TI de hoy en día se extienden desde dispositivos móviles a través de estaciones de trabajo y activos del centro de datos a los sistemas de nubes públicas. Las soluciones eficaces de descubrimiento necesitan para cubrir todas las opciones utilizando un modelo único y coherente. procesos de descubrimiento necesitan también para manejar dispositivos y recursos fuera de la red corporativa; aumento de la movilidad de los trabajadores significa que cualquier solución con destino a segmentos de LAN estará viendo una fracción cada vez más pequeña de una organizaciones activos totales. Además, muchas organizaciones tienen algunos requisitos únicos de inventario; estos pueden ser tan simple como la extracción de un valor clave particular de un dispositivo, o incluso el apoyo a una completamente nueva API inventario. Una solución descubrimiento moderno debe ser capaz de soportar tales requisitos en constante evolución con facilidad.

Rápido, honesto y preciso

Rara vez lo son iniciativas llevadas a cabo con el lujo del tiempo. Un ejercicio de descubrimiento automático no puede tomar semanas para completar, debería ser posible escanear incluso las redes más grandes en un marco de tiempo medido en días. Sin embargo, la frase “usted no sabe, lo que no sabe” nunca es más aplicable que en el mundo de descubrimiento. Cualquier tecnología de descubrimiento sensata será capaz de reconciliar sus hallazgos con otras fuentes de información de los activos de TI con el fin de informar con precisión en qué medida el descubrimiento ha progresado. exactitud demostrable, junto con un camino claro a la solución de información anómalo es el sello de soluciones de descubrimiento de calidad.

Normalización

One of the more powerful features of high-quality discovery solutions is the ability to completely normalize the information gathered from the discovered IT assets. Manufacturer Names, Software Names, processor and network details are a few examples of information that can vary significantly within a network. Normalizing to a consistent representation makes reporting meaningful, and reduces the effort required when using the data for other functions. The effectiveness, certainly of software normalization, depends to a large extent on the quality of source signatures. These will include traditional package names and also software tags, digital product identifiers, and other registration information. Heuristic pattern matching will ensure very high levels of software recognition.

Enriquecimiento

Además, muchos puntos de datos que tienen un valor dentro de un registro de activos simplemente no pueden descubrirse; vencimiento de la garantía, versión de software, y las fechas de fin de vida pueden proporcionar una información valiosa sobre el estado de los activos en la red, pero sólo pueden ser obtenidos a partir de fuentes externas. No es sólo los datos externa que puede enriquecer la información descubierta. adquisición de información interna, como órdenes de compra, avisos de envío, y escanear códigos de barras completa la vista de la mayoría de las organizaciones desean de sus activos, y permite el tipo de análisis financiero que los ejecutivos anhelan de TI. descubrimiento robusta hace que enriquecer descubrió datos con estas fuentes de información externas fáciles.

Facilidad de uso

Si bien la configuración de los procesos de descubrimiento debe ser fácil, utilizando la información recopilada debe ser igualmente así. Invariablemente otros procesos de TI, tales como la gestión de servicios, gestión de licencias, y el seguimiento de activos a utilizar un registro de activos de TI. La integración de la información adecuada en el momento adecuado con estos sistemas operativos y financieros debe ser trivial para lograr y fiable, una vez configurado. También debe ser posible extraer los datos de manera ad-hoc para satisfacer las solicitudes de datos impredecibles que son un hecho cotidiano para los profesionales de TI. Este requisito exige el tipo de funcionalidad de Business Intelligence que tradicionalmente se encuentran en las herramientas de negocios de alta gama.