Di Techopedia Staff, 29 aprile 2016
Takeaway: l' host Eric Kavanagh discute della gestione delle risorse IT con gli esperti Dez Blanchfield, il dott. Robin Bloor, Tom Bosch e Chris Russick.
Al momento non sei collegato. Accedi o registrati per vedere il video.
Eric Kavanagh: signore e signori, ciao e bentornati di nuovo a Hot Technologies! si Certamente. Mi chiamo Eric Kavanagh. Sarò il tuo moderatore per l'evento di oggi, e gente, abbiamo alcune cose interessanti tracciate per te oggi, posso dirtelo ora. Questa è una delle aree più affascinanti della gestione IT in generale. L'argomento è "Keep It Simple: Best Practices for IT Portfolio Management". Oggi ci concentreremo ampiamente sul lato dei dati di tale equazione. In altre parole, assicurati che i tuoi dati siano puliti o quanto più puliti possibile mentre cerchi di comprendere il panorama dei dispositivi in tutta la tua azienda.
Ovviamente con questo nuovo mondo di BYOD, porta il tuo dispositivo - ce n'è davvero molto rapidamente - al giorno d'oggi abbiamo paesaggi molto eterogenei. Voglio dire, quelli di voi in grandi organizzazioni conoscono le storie. Ci sono intere stanze piene di server. Ci sono applicazioni che funzionano da anni. Esistono vecchi sistemi IT che nessuno ha toccato in dieci anni e tutti hanno paura di spegnere perché non si sa mai cosa succederà.
Quindi parleremo oggi con un paio di esperti, in realtà quattro esperti in totale, su cosa fare in questo spazio.
Hot Technologies, l'intero scopo di questo show è davvero quello di approfondire specifici tipi di tecnologia e aiutare il nostro pubblico a capire come funzionano le cose, perché usare questi tipi di tecnologie, quali sono le migliori pratiche, cosa dovresti considerare. Racconteremo alcuni casi d'uso in occasione. In effetti, Dez parlerà di una piccola storia della sua esperienza nel mondo della gestione delle risorse IT. Ma ancora una volta, ci concentreremo sul lato dei dati perché è davvero l'esperienza dei nostri amici di BDNA. Sono maestri nell'aiutare le organizzazioni a capire davvero cosa hanno esattamente nel loro ambiente e come capire dove si trova, cosa fa, chi lo sta usando, tutto quel tipo di cose divertenti.
Ecco i nostri esperti. Avremo notizie da Dez Blanchfield, il nostro scienziato di dati recentemente inventato. Mi piace vantarmi che Dez sia stato letteralmente uno dei primi dieci profili LinkedIn più visitati dell'Australia lo scorso anno. È perché non dorme mai. Abbiamo anche il Dr. Robin Bloor, il nostro principale analista. Il dottor Bloor, per quelli di voi che non lo conoscono, in un certo senso ha iniziato l'intero settore degli analisti IT indipendenti nel Regno Unito circa 25 anni fa. Oggi ce ne sono parecchi. È quasi come dico un'industria dei cottage. Esistono molte società indipendenti di analisti IT. Abbiamo anche Gartner, Foster, IDC e i grandi. Ma la cosa bella delle aziende indipendenti è che francamente siamo un po 'più liberi di parlare candidamente di cose. Quindi chiedigli le domande difficili. Non lasciare che questi ragazzi siano facili. Puoi sempre porre una domanda durante lo spettacolo utilizzando il componente Domande e risposte della tua console webcast. È nell'angolo in basso a destra o puoi chattare con me. Ad ogni modo, provo a monitorare quella finestra di chat che mostra tutto a lungo.
Detto questo, presentiamo Dez Blanchfield. Dez, ti consegnerò le chiavi del Webex. Ecco qua Portalo via.
Dez Blanchfield: Grazie, Eric. Grande. Ragazzo, introduzione fantastica.
L'argomento di oggi è qualcosa con cui ho vissuto per la parte migliore di me, come trent'anni, un grande ambiente IT. Crescono attraverso un processo organico. Come diceva Eric, inizi in piccolo e costruisci questi ambienti e loro crescono e in alcuni casi crescono organicamente. Potrebbero crescere attraverso altri mezzi come l'acquisizione di grandi espansioni.
Condividerò un aneddoto che tocca tutte le cose chiave di cui stiamo parlando oggi, e in particolare, i dati e da dove provengono i dati da fare e la raccolta di dati per la gestione delle risorse IT. In questo caso, parlerò di un grande lavoro per uno dei tre principali editori al mondo. Sono in radio, TV, rivista, giornale, stampa, digitale e una serie di altri spazi editoriali. Ci è stata data una finestra di tre mesi per eseguire quella che è stata essenzialmente definita una valutazione della disponibilità del cloud, ma alla fine è stata un'intera strategia cloud a livello aziendale che abbiamo messo insieme. Abbiamo ricevuto questa sfida fondamentale dal CIO per ridurre l'impronta del data center del 70% entro tre anni. Era abbastanza ovvio per fare questo che dovevamo fare un'intera transizione business-cloud. Abbiamo avuto tre mesi per fare questo lavoro. Copre quattro diverse regioni in cinque paesi. Sono state incluse sei unità aziendali separate e sette diversi operatori storici dei fornitori di status dei servizi di stato. Come dice il titolo, niente batte l'esempio del mondo reale.
Siamo arrivati alla conclusione abbastanza rapidamente che gli obiettivi aziendali erano francamente a dir poco un miracolo. Volevano consolidare i propri data center. Volevano sfruttare ambienti di data center di terze parti necessari, ma in generale volevano passare all'infrastruttura cloud di qualcun altro, in particolare cloud pubblico o cloud privato virtuale per le ragioni di sicurezza necessarie. In particolare, Amazon Web Services e Azure si sono concentrati perché erano i più assicurati al momento. Hanno eseguito una combinazione di Intel x86, piattaforma a 32/64 bit, serie IBM I, serie AS, mainframe serie AS / 400P. In realtà avevano due mainframe, uno per la produzione e uno per gli sviluppi del ripristino di emergenza. Quindi l'intero mix di sistemi operativi: Windows, Linux, AIX, Solaris e varie cose su laptop e desktop.
Lo stoccaggio è stata una delle maggiori sfide. Avevano enormi quantità di dati perché sono un editore: tutto, dalle fotografie ai video, alla modifica delle immagini, al testo e al contenuto. In queste grandi piattaforme e in diversi formati di archiviazione c'erano NetApp, Hitachi, IBM ed EMC. Un ambiente così estremamente diversificato per provare a catturare e mappare i diversi tipi di servizi che erano lì dentro e basta avere una visione di ciò che stavamo prendendo dagli ambienti di data center attuali e privati a un ambiente cloud.
L'apice di ciò di cui stiamo parlando oggi attorno al pezzo di gestione delle risorse IT è guidato dai dati in sostanza ed ecco una mappa di ciò che dovevamo affrontare con questo particolare progetto, di cui sto condividendo l'aneddoto. Abbiamo avuto molti input di dati. Sfortunatamente, nessuno era davvero in ottima forma. Abbiamo una gamma di registri patrimoniali incompleti. Esistono cinque diversi registri delle risorse in esecuzione, quindi database di gestione della configurazione, moduli di input ITF. Abbiamo diverse fonti di dati che vanno fino a novanta tipi dispari. Avevamo diversi modelli di servizio di base, gruppi di servizi in conflitto, una delle più grandi comunità di parti interessate con cui abbia mai avuto a che fare nella mia carriera. C'erano quattrocento dirigenti senior che si occupavano di questi diversi sistemi. Invariabilmente, a tutti gli effetti, avevamo completamente disallineato le entità aziendali - ognuna di esse operava in modo indipendente con il proprio ambiente e la propria infrastruttura in alcuni casi. È stata una vera sfida.
L'abbiamo scoperto nel secondo o terzo giorno che stavamo solo vivendo
Il "lancio di corpi" non ha funzionato. Quindi abbiamo deciso di costruire un sistema e non siamo riusciti a trovarlo in questa fase come molti anni fa - e non siamo riusciti a trovare gli strumenti adatti al nostro scopo e siamo sembrati lunghi e duri. Abbiamo finito per costruire una piattaforma SharePoint con una serie di database che la alimentavano con una serie di carichi di lavoro in diverse fasi. Siamo tornati ai fondamenti solo per avere accesso ai dati che avevano senso in modo che potessimo convalidare, quindi abbiamo usato una serie di strumenti per mappare gli ecosistemi che stiamo eseguendo. Abbiamo eseguito audit automatizzati del data center nell'infrastruttura fisica e logica. Abbiamo realizzato strumenti di rilevamento automatizzati, mappando i servizi in esecuzione all'interno di quegli ambienti di data center. Abbiamo eseguito scansioni complete di applicazioni, cercando tutto da un'applicazione in esecuzione nella loro configurazione mentre i sistemi di porte sono attivi, mentre gli indirizzi IP sono attivi.
Quello che abbiamo fatto è stato costruire una nuova singola fonte di verità perché ciascuno degli altri database e raccolte di informazioni che avevano attorno al loro ambiente, configurazione e risorse non suonava vero e non potevamo mappare la realtà ad esso. Quindi abbiamo finito per costruire un'unica fonte di verità. Siamo passati dal lanciare corpi contro di esso lanciando strumenti automatizzati. Abbiamo iniziato a vedere un po 'di luce alla fine di questo tunnel. Quindi abbiamo finito con un sistema molto sofisticato. Ha fatto alcune cose estremamente intelligenti dalla cattura dell'analisi dei log automatizzata ai dati che ci vengono lanciati da vari sistemi, monitoraggio dei controlli di sicurezza, utilizzo e registrazione dei controlli delle password, controllo dell'infrastruttura fisica, controllo delle applicazioni. Al suo interno abbiamo creato una serie di elementi per analizzare i dati mediante schede di punteggio automatizzate. Abbiamo quindi prodotto report sull'idoneità e il ranking percentuale, se le applicazioni erano o meno adatte al cloud.
Abbiamo quindi eseguito una linea di base di tale score card su Amazon Web Services, con modelli di Azure e VMware. Su questo abbiamo prodotto una serie di dashboard di report e finanziari e non abbiamo quasi mai consentito l'override manuale. Quindi essenzialmente quello che abbiamo capito è stato un sistema automatizzato che si auto-manteneva e non avevamo davvero bisogno di toccare questa cosa o molto raramente dovevamo mai sostituirli manualmente. Questa cosa è cresciuta molto da sola e alla fine abbiamo avuto l'unica fonte di verità e dati reali che potevamo eseguire il drill-out ai gruppi di servizi, ai sistemi di servizio che stiamo eseguendo nelle applicazioni o ai dati che li usano e il servizi erogati.
È stato piuttosto eccitante perché ora abbiamo avuto la capacità di mantenere la promessa di questa serie di progetti. La portata di questo progetto - solo per mettere un po 'di contesto - è che siamo finiti, penso che circa 110 milioni di dollari all'anno sono stati tagliati dalla linea di fondo, il funzionamento (non udibile), una volta completato transizione verso lo spostamento della maggior parte della propria infrastruttura dai propri data center al cloud. Quindi sono un programma su larga scala.
Abbiamo ottenuto questo grande risultato per il progetto. Ma il vero problema che abbiamo riscontrato è stato la creazione di un sistema casalingo e in questa fase non era presente alcun fornitore. Come ho detto, questo è stato un numero di anni fa. Non c'è fornitore dietro di esso per continuare a svilupparlo e fornire supporto di manutenzione per esso. Il piccolo team di circa 30 persone che hanno contribuito a svilupparlo e raccogliere tutti i dati e la velocità di questo mostro alla fine è passato ad altri progetti e due o tre persone sono rimaste con esso. Ma abbiamo finito con una situazione in cui non avevamo una soluzione di gestione delle risorse IT gestita in modo materiale. Avevamo un progetto unico e l'azienda ha chiarito che pensavano già di avere database di gestione della configurazione e strumenti ITSM che mappavano il mondo, nonostante fossimo rimasti in cima a una grande scatola di sapone e avessimo urlato in cima al nostro dà voce a quei dati che non avevano alcun senso.
Abbiamo dimostrato facendo loro costruire gli strumenti attorno al progetto. Il risultato sfortunato di questa storia emozionante ma triste alla fine è stato che il risultato del progetto ha avuto molto, molto successo. È stato un successo clamoroso. Abbiamo incassato cento milioni e mezzo di dollari dai loro profitti anno su anno. Ciò che abbiamo fatto è che abbiamo creato questo Frankenstein, questo sistema davvero potente che può raccogliere dati e fornire report su di essi in tempo reale in alcuni casi, ma non c'era nessuno lì per mantenerli. Il tipo di attività commerciale lo ha lasciato funzionare solo per un po 'fino a quando alla fine i dati non sono stati utilizzati da nessuno e quindi le modifiche sono arrivate a questo e non è stato in grado di raccogliere dati coerenti con il cambiamento. Alla fine, a quel tempo, questo sistema fatto in casa fu lasciato morire insieme ai dati che ne derivavano.
Abbiamo avuto questo scenario in cui sono tornati esattamente a quello che avevano in primo luogo, che seguaci disparati e insiemi di dati disparati guardavano molto, molto da vicino in una forma di nicchia in una particolare area di servizio o gruppi di servizi e risolvendo i loro problemi, ma hanno perso l'organizzazione a livello. Hanno 74 diversi servizi nel gruppo. Persero tutto quel valore, e stranamente, dopo due o tre anni, si resero conto di ciò che avevano perso, dovendo guardare a come avevano risolto di nuovo questo problema.
La morale della storia è che se fosse il caso, se fosse stato un prodotto che avremmo potuto uscire dallo scaffale alcuni anni fa, dovevamo costruirne uno, ma non è più solo il caso. Ci sono prodotti là fuori, come stiamo per vedere, che possono farlo e possono farlo in modo automatizzato. Possono ripulire tutti i dati, possono prendere più set di dati, unirli e duplicarli. Possono prendere cose davvero ovvie per gli umani e fogli di calcolo di cose che direbbero, hanno messo in marcia la versione uno punto uno, la versione uno punto zero punto uno e li chiamano semplicemente Microsoft. Al momento abbiamo costruito questo strumento, quel genere di cose non era disponibile; quindi abbiamo dovuto fare molta di quella capacità. Sto cercando gli stessi dettagli di ciò che questa piattaforma di cui stiamo per ascoltare oggi fa perché vorrei solo che ce l'avessimo allora. Avremmo potuto risparmiare un sacco di dolore e avremmo potuto risparmiare molto tempo, sforzi e sviluppo per una piattaforma standard che potrebbe essere mantenuta da qualcuno che continua a sviluppare e far crescere la piattaforma che lo rende disponibile come consumo generale.
Detto questo, ti restituirò, Eric.
Eric Kavanagh: Va bene. Lo consegnerò al Dr. Robin Bloor. Robin, portalo via.
Robin Bloor: In realtà, è una storia interessante, Dez. Mi piace. Non mi sembra davvero particolarmente insolito. Ogni volta che mi sono imbattuto nel problema della gestione delle risorse IT, c'è sempre stata una società che in realtà è andata a casa e ha fatto qualcosa con esso e ha dovuto, ma non sembra mai che tu abbia incontrato un'organizzazione che ha tutto sotto controllo. Tuttavia, per quanto ne so, se non gestisci le tue risorse IT, stai bruciando soldi. Da quando Dez è uscito con la storia grintosa, ho pensato che avrei fatto solo una panoramica di ciò che è la gestione delle risorse IT. Cosa significa attualmente? Questa è la vista dall'alto o la vista dall'alto.
Prendi in considerazione una fabbrica, in particolare le organizzazioni che gestiscono fabbriche con l'intenzione di realizzare un profitto. Viene fatto tutto il possibile per sfruttare al massimo le costose risorse distribuite. È solo il caso. Si consideri un data center, non tanto, in realtà, per lo più per niente. Quindi pensi in un certo senso, bene quanto investono nel data center? Bene, sai, se lo fai davvero, è davvero, davvero una grande quantità di denaro. Metti insieme, lo so, gli sforzi storici di tutti coloro che hanno costruito il sistema. Le loro licenze sono pagate per il software e il valore dei dati e il costo del data center stesso e ovviamente tutto l'hardware, ne risulta solo decine di milioni. Dipende da quanto è grande l'organizzazione, ma facilmente decine di milioni nella maggior parte delle organizzazioni. Questo è un enorme investimento che le persone fanno nell'IT e certamente nelle grandi organizzazioni, è enorme. L'idea che non dovresti preoccuparti particolarmente di ottenere il massimo valore da esso e che dovrebbe essere gestito in modo efficiente è ovviamente un'assurdità, ma come industria, ci sono pochissimi posti che hanno effettivamente la disciplina per gestire davvero davvero l'IT risorse.
Questo è un modello che ho usato, non lo so, molte volte, immagino. È quello che chiamo il diagramma di tutto. Se guardi un ambiente IT, ha utenti, ha dati, ha software, ha hardware. Esiste una relazione tra tutte queste entità fondamentali che compongono un ambiente IT. Utilizza software o relazioni specifici che hanno accesso a relazioni dati specifiche. Usano risorse hardware specifiche, quindi c'è una relazione lì. Software e dati sono intimamente correlati. Il software risiede e viene eseguito su hardware specifico e c'è l'hardware specifico per i dati. Quindi ci sono tutte queste relazioni. Se vuoi sapere dove si trovano le risorse IT, metti semplicemente la tua mano sugli utenti perché c'è ben poco che potresti definire una risorsa IT oltre alle competenze acquisite e ai suoi utenti ed è tutto il resto.
Poi lo guardi e vedi, beh, quante organizzazioni hanno persino un inventario di tutto il software emesso in tutti i sistemi che impiegano? Come possiamo persino avere un inventario corretto dell'hardware che include tutte le funzionalità di rete? Quanti hanno un inventario significativo dei dati? La risposta è nessuna Sapere dove si trova la roba e sapere come si relaziona a un'altra può essere molto, molto importante in alcuni casi, in particolare nel tipo di istanza in cui Dez ha appena descritto dove lo raccoglierai e lo sposterai o lo raccoglieremo e spostare la maggior parte di esso. Non è solo una cosa banale e solo sapere cosa c'è davvero tanto. In realtà sapere come una cosa si collega a un'altra.
L'altra cosa è che questo diagramma si applica al minimo livello di granularità, si può immaginare, il software più piccolo. Accedendo alla più piccola quantità di dati che puoi immaginare in esecuzione su una banale risorsa hardware fino a un sistema ERP con una quantità enorme e enorme di database e file di dati distinti, in esecuzione su più parti hardware. Questo diagramma generalizza tutto e applica ogni livello di granularità e questa freccia del tempo sotto indica semplicemente che tutto questo è dinamico. Potrebbe sembrare che sia ancora un diagramma ma non lo è. Si sta muovendo. Tutto sta cambiando. Tenere traccia di ciò non è cosa da poco. Voglio dire, non lo è. Puoi effettivamente espandere questo diagramma e puoi dire, dimenticare i computer e renderlo ancora più ampio. Le aziende sono costituite da tutti i dati più le informazioni commerciali che potrebbero non essere archiviate elettronicamente. Varie strutture e ciò non è necessariamente legato al computer. Vari processi aziendali che non sono necessariamente dipendenti dal software o parzialmente indipendenti come software.
Molte persone - non solo utenti di sistemi ma personale, panelisti, clienti e così via - che costituiscono l'ecosistema di un'azienda e quindi in realtà anche l'umanità nel suo insieme, le persone. Ci sono tutte le informazioni al mondo. C'è civiltà. Tutto ciò che chiamiamo roba dura e tutte le attività umane. Questo è il diagramma di tutto e di tutto. Questo diagramma ti dà un'indicazione di quanto siano collegati dalla più piccola raccolta di cose che fanno qualsiasi cosa alla più grande perché in termini di umanità, c'è proprio come l'intera Internet e i miliardi di computer che la compongono e tutti i dispositivi E così via e così via. È una vasta gamma di cose e tutto ciò è ovviamente soggettivo alla freccia del tempo. Questa è la vista dall'alto.
Ho appena elencato questo dalla mia testa senza nemmeno pensarci. Dimensioni della gestione delle risorse IT. C'è un registro delle risorse, hardware, software, dati e reti. Vengono catturati gli attributi delle risorse: hai tutti i dati relativi a tutte queste cose? Utilizzo delle risorse: perché esiste questa roba? Costi di acquisizione delle risorse e costi di proprietà: quanto costa e quindi quanto è la proprietà e quanto sostituire da una buona idea? Ciò porta all'idea dell'ammortamento delle attività. Non sto solo parlando dell'hardware. Stiamo anche parlando di cose e forse anche dei dati. Una mappa delle risorse completa che sarebbe un'istanza del diagramma che ho appena discusso. Risorse cloud - cose che in realtà non sono su parametri ma che appartengono in qualche modo all'organizzazione in virtù del noleggio e della ragione. Obiettivi di gestione dei servizi e loro relazione con tutte queste possibilità particolari. Una delle cose di cui Dez stava parlando sono i suoi sforzi, una raccolta di sistemi da un posto a un altro posto che è come, come ha funzionato la gestione del servizio in termini di "hai colpito l'obiettivo che le persone si aspettano nei loro sistemi? ?" e così via. C'è rischio e conformità - cose che in un modo o nell'altro potrebbero interessare gli azionisti e il governo stesso e tutto ciò è un aspetto della gestione patrimoniale. C'è l'approvvigionamento e la licenza di tutto il software. Ci sono obiettivi di performance aziendale. Esiste un'intera governance degli asset in termini di quali sono le regole che l'organizzazione potrebbe stabilire per una di queste cose. Stiamo parlando di cose davvero complesse.
Quindi sorge la domanda ed è così che finisco: quanto si può fare? Quanto di ciò dovrebbe effettivamente essere fatto?
Eric Kavanagh: Detto questo, scopriamo cosa hanno da dire gli esperti. Lo passerò a Tom Bosch. Aspetta, dandoti le chiavi del Webex. Portalo via.
Tom Bosch: Il titolo del Webex, dal nostro punto di vista, riguardava il mantenimento di semplici e ovviamente migliori pratiche per il portafoglio IT o la gestione delle risorse IT. Ogni volta che dici le migliori pratiche, alla fine è un'opinione. È un approccio dal nostro punto di vista. In definitiva, ciò che BDNA vuole fare è aiutare molte delle aziende là fuori che scopriamo che si stanno ancora bagnando i piedi lungo il percorso IT. La gestione delle risorse IT è stata un argomento caldo intorno a Y2K per alcuni di voi che sono nel settore da un po 'di tempo, e il motivo principale per cui è, devo capire se il software che ho e i sistemi che ho stanno andando per essere sostituito o aggiornato o falliranno quando arriveremo al nuovo millennio?
Penso che quello che abbiamo vissuto tutti quella strana sera circa sedici anni fa fosse il fatto che in realtà molto poco è andato in secondo piano. Le nostre centrali elettriche sono rimaste in vita e i treni hanno continuato a funzionare. Le luci a New York City e Sydney sono rimaste accese. Attraverso questo processo, le persone hanno iniziato a capire che c'era un'enorme quantità di informazioni che dovevano essere raccolte e riunite. Alla fine, erano i dati alla base di tutto ciò che doveva essere ripulito, come ha detto Dez in precedenza, per poter prendere il tipo di decisioni che le persone stavano cercando. Questo è il punto cruciale della nostra conversazione oggi. Penso che ognuno di noi si renda conto che ogni giorno entriamo nel nostro reparto IT, ogni giorno entriamo nelle nostre organizzazioni. Enterprise, la tecnologia dell'informazione è quasi fuori controllo. Quello che voglio dire è che ci sono nuovi server che vengono portati online. Ci sono nuovi software che vengono distribuiti da un dipartimento all'altro in tutte le organizzazioni, sia che tu sia nel settore manifatturiero, che tu sia in un'organizzazione di servizi, che tu sia nel commercio al dettaglio, ognuna delle nostre organizzazioni oggi lo è non solo sono gestiti ma sono guidati.
L'IT sta diventando il motore di produzione di molte delle organizzazioni in cui lavoriamo. Ciò non diventa più evidente osservando le soluzioni che vengono implementate. Se ci concentriamo solo internamente sulla complessità dei dati appena all'interno del reparto IT - solo le applicazioni che vengono utilizzate per supportare in definitiva l'IT - abbiamo tutto, dai sistemi di gestione dei fornitori alla gestione del portafoglio IT, sistemi di approvvigionamento, sistemi di sicurezza dell'architettura, e uno degli attributi chiave che stanno evolvendo questo è che potrebbero portare a utilizzare essenzialmente un inventario di ciò che hai nel tuo ambiente per essere in grado di guidare efficacemente le soluzioni nelle loro specifiche discipline. Pertanto, disporre di tali risorse a portata di mano è fondamentale per quasi tutte le discipline all'interno dell'organizzazione IT. Ma una delle cose che si trova rapidamente quando le aziende iniziano a provare a mettere insieme questi diversi sistemi è che non parlano la stessa lingua e alla fine si riduce ai dati.
Come sottolineato da Dez in precedenza, i dati errati erano la radice del progetto con cui avevano iniziato, e alcune statistiche molto interessanti nella società Gartner, che letteralmente l'IT sta sprecando oltre il 25 percento dei soldi che investono su base annuale a causa di cattivi dati. Costa i progetti Tenex perché alla fine per la maggior parte delle aziende si tratta di ripulire i dati manualmente. Ancora una volta, come ha detto Dez, è davvero fastidioso. In particolare, riguardo alla gestione patrimoniale stessa e in generale a tutti i progetti IT, Gartner ha sostanzialmente concluso che oltre il 40 percento di tutti i progetti IT fallisce a causa di dati errati. Conosciamo la radice del problema. Sono i dati. Come possiamo iniziare a gestirlo? Una delle cose che sta succedendo è che ITAM sta diventando importante quindi per le organizzazioni per più di una ragione - ovviamente quella di cui abbiamo appena parlato ed è che dobbiamo far dialogare i sistemi. Dobbiamo capire dove sono presenti i sistemi all'interno della nostra organizzazione, in modo da poter eseguire operazioni semplici come l'aggiornamento o l'aggiornamento ai soli sistemi in nostro possesso.
Per migliorare ulteriormente il problema nell'ambiente di oggi, molti degli editori e dei produttori di software stanno scoprendo che esiste, ciò che chiamiamo "ciò che è", un basso apporto per questi editori, entrando e costringendo semplicemente i clienti ad un audit o ad un vero up. Letteralmente, il 63 percento della Fortune 2000 ha superato almeno un singolo audit nel 2015 secondo una società di ricerca indipendente. Questi audit costano alle aziende un enorme ammontare di commissioni interne e di costi di rialzo esterni da centomila a un milione di dollari, e Gartner essenzialmente è uscito con un'altra statistica interessante che non è nella mia presentazione ma l'ho raccolto presto mattina che considerano il costo medio di un audit da qualche parte circa mezzo milione di dollari per un'organizzazione.
Quando parliamo del 25 percento dei dollari spesi in IT sprecati, questi sono alcuni degli esempi in corso. Penso che i fatti in tutti questi, quindi cosa facciamo? Come affrontiamo questo problema? Si inizia davvero capendo cos'è questo viaggio per la maggior parte delle organizzazioni. La gestione delle risorse IT è una serie di passaggi che fondamentalmente inizia con la scoperta di ciò che ho realizzato sulle mie reti. Molte persone hanno uno o alcuni o molti di questi strumenti di scoperta, probabilmente uno degli strumenti di scoperta più comuni sul mercato è SCCM. La maggior parte delle aziende che hanno qualsiasi livello di Microsoft e ambienti incentrati su Windows utilizzano SCCM per molti scopi, distribuendo applicazioni e possono anche essere utilizzate per separare i dati, ma questi dati ritornano in un formato confuso e confuso. Ne parleremo più tra un minuto. Ci sono anche molti altri strumenti. La maggior parte delle soluzioni ITSM, che si tratti di BMC o Service Now o Nationale o HP, hanno ottimi strumenti di individuazione e quelli spesso entrano in gioco quando in particolare stai cercando di mettere insieme le informazioni e le interdipendenze delle tue reti di server e dispositivi di rete, perché il l'ultima cosa di cui abbiamo bisogno è una situazione in cui il sistema di prenotazione di una grande compagnia aerea si interrompe nel bel mezzo della giornata e si perdono milioni se non miliardi di dollari di entrate. Comprendere come tutte queste cose sono connesse ricomincia da capire le risorse ad esse associate.
La seconda fase o la seconda fase di questo processo: ho ottenuto tutti questi dati, ma cosa significano e come posso iniziare a lavorarci? Quel passaggio viene in genere definito normalizzazione ed è quello su cui ci concentreremo moltissimo oggi, perché al suo interno è il passaggio più semplice e più importante nel passaggio verso un viaggio ITAM completamente ottimizzato o pienamente maturo. Mentre attraversi quel processo di normalizzazione, alla fine quello che stai cercando di fare è mettere insieme tutte le diverse fonti di scoperta che hai e alcune di queste potrebbero essere semplicemente le applicazioni e le soluzioni di cui abbiamo parlato in una delle diapositive precedenti. Vogliamo essere duplicati. Vogliamo ridurre tutti i buzz e filtrare tutti i dati che non sono rilevanti. Ne parleremo più mentre procediamo.
Da lì, alcuni dei passaggi logici sono in cima al frutto basso appeso. Man mano che le società si uniscono, si fondono, escono e acquisiscono altre organizzazioni, iniziano a sviluppare duplicazioni nelle applicazioni che utilizzano. Un passo molto tipico che le persone fanno una volta che hanno capito e il panorama del software e dell'hardware che hanno è quello di razionalizzare o rimuovere la duplicazione, i dispositivi ridondanti e il software ridondante nel loro ambiente. Ad esempio, potresti scoprire che se esci e guardi, potresti avere fino a venti o venticinque diversi strumenti di BI in uso nel tuo ambiente. I potenziali risparmi per un'azienda che rimuovono non solo quelli associati ad applicazioni specifiche ma, soprattutto, quelli che hanno una portata più ampia offrono enormi risparmi sui costi e una potenziale riduzione del rischio.
Cosa fanno le organizzazioni? Di solito li guardano in modo molto dettagliato e, come ha detto Dez, ci sono stati lanciati molti corpi e iniziano a capire cosa devono fare e come hanno ottenuto questo stato ottimizzato, e ho visto questo momento accadere e ancora una volta. Ho lavorato con centinaia di aziende nella parte migliore dell'ultimo decennio con la loro gestione patrimoniale del software in particolare, e alla fine ciò che ferma la maggior parte di questi progetti o ciò che provoca il fallimento di molti di questi progetti è che cercano di mordere più di quanto possano masticare e non lo riportano alle sue radici principali senza creare essenzialmente progetti che richiedono un'enorme quantità di gestione del cambiamento, autorizzazioni di gestione, programmi di istruzione e governance che interessano un enorme spazio nel loro ambiente.
Quando ti siedi con il programma o un progetto che mostrano davanti a un dirigente, spesso viene posta la domanda: "Il problema è davvero così grande?" Mentre ne ho discusso più in dettaglio con molti dirigenti senior, dicono: “Sai, Tom, si riduce davvero a tre cose per me. Voglio sapere cosa abbiamo. Voglio sapere che stiamo usando ciò che acquistiamo. Ancora più importante, voglio sapere che ciò che stiamo usando e ciò che distribuiamo corrisponde a ciò che ho comprato. "In altre parole, " ho diritto a ciò che sto utilizzando o mi sono trovato in un caso di pirateria anche se, pirateria non intenzionale? "
A queste tre domande si può effettivamente rispondere molto facilmente tornando indietro e semplicemente ripulendo i dati. Questo è ciò che ti mostreremo per il resto. Diamo un'occhiata ai dati specificamente e quali sono alcuni dei problemi che derivano da questi dati scoperti. È irrilevante. È impreciso È incoerente. È incompleto e, alla fine, sta costando alle aziende ben oltre $ 14 milioni all'anno in cattive decisioni.
Ecco un esempio del tipo di dati che si ottiene uscendo direttamente da uno strumento di rilevamento come SCCM, che coinvolge un'enorme quantità di dati letteralmente irrilevanti. In effetti, il 95 percento dei dati è irrilevante. Include elementi come eseguibili, patch e hotfix e firmware del dispositivo e diversi language pack e knowledge base. Un buon esempio è quello di dare un'occhiata all'inventario su un tipico PC all'interno del tuo ambiente, cercare qualcosa da Adobe. Spesso, Adobe Acrobat può avere una copia con licenza sul PC, ma possono esserci fino a nove o dieci di tali copie o copie di aggiornamento. Quindi a occhio nudo, non sei sicuro di avere la responsabilità di nove copie diverse o di un solo prodotto.
Una delle seconde aree di, per così dire, è l'incoerenza che ha luogo. Questo è solo un breve esempio di come Microsoft possa nominare così tante cose diverse all'interno di un'organizzazione. Questa è un'area focalizzata per BDNA. Penso che uno degli esempi più significativi che possiamo dare sia che, proprio attorno all'argomento di SQL, abbiamo trovato nella nostra base di clienti 16.000 diverse varianti di come SQL può essere nominato all'interno di un inventario. Valuta di metterlo su una base coerente. Un'altra area è la mancanza di standard di base. A quale livello vengono rilasciati i database, a quale livello di CAL, utilizzo PV, di IBM gestiremo questi dati? Quindi questo fa parte dell'enigma e del problema di aiutare a normalizzare tutte queste materie prime, tutti questi dati grezzi fino a renderli utilizzabili. Oltre a ciò, esiste un'enorme quantità di dati non rilevabili che sarebbe anche molto utile per qualcuno in un ambiente ITAM tradizionale. Ti forniremo alcuni esempi di ciò mentre procediamo mentre copriamo alcuni casi d'uso.
L'unico elemento che è certamente senza dubbio è il fatto che questi dati cambiano quotidianamente. Se diamo solo uno sguardo a Microsoft, nel 2015 Microsoft ha introdotto oltre 3.500 nuovi titoli software e ha aggiornato o aggiornato circa 9.800 diversi software. Sono solo 14.000 le modifiche apportate a Microsoft. BDNA lo gestisce quotidianamente. Abbiamo un team di ingegneri che stanno al passo con questo e fanno letteralmente alcune parole di oltre un milione di modifiche al nostro dizionario principale e all'enciclopedia. Tratteremo qui in modo più dettagliato mentre procediamo. In definitiva, diamo un'occhiata a quell'ambiente che abbiamo esaminato in precedenza e l'incapacità di tutte queste diverse soluzioni di parlare tra loro è sicuramente un problema ed è qui che entra in gioco BDNA e la piattaforma BDNA e il suo componente principale Technopedia ci consentono per creare una piattaforma dati comune.
Come ciò avvenga è in realtà abbastanza semplice. Aggreghiamo i dati che provengono da diverse fonti di individuazione diverse. Queste fonti di scoperta potrebbero essere alcune di quelle che ho menzionato in precedenza come SCCM o ADDM o HPUD. Potrebbe essere questa cosa CMDB. In realtà potrebbero anche essere i sistemi di ordini di acquisto che hai dai tuoi sistemi di approvvigionamento. Mettiamo insieme tutto ciò e osserviamo i componenti principali di come sono elencate le cose, razionalizziamo e normalizziamo ciò. Ancora una volta, è qualcosa che BDNA chiama Technopedia. Technopedia è la più grande enciclopedia al mondo di risorse IT. È utilizzato da altre venti altre applicazioni in tutto il mondo al di fuori del solo utilizzo di BDNA per creare nuovamente un linguaggio comune. Strumenti come strumenti di architettura, strumenti di approvvigionamento, strumenti di gestione dei servizi - ancora una volta l'idea è "Parliamo un linguaggio comune in tutti i nostri IPV". Aggiungiamo quindi a quei titoli specifici, 1, 3 milioni di voci oltre 87 milioni di attributi. Tali attributi potrebbero essere qualcosa di semplice come "Quali sono le specifiche hardware o le specifiche relative al server semplice? Quali sono le dimensioni fisiche? Qual è il consumo di energia? Qual è la classificazione energetica? Qual è l'uso da parte del VP del calore generato da tutte le cose che potrebbero essere utilizzate dai nostri architetti? " Questo è solo un esempio di molti componenti aggiuntivi di catalogo disponibili. Prendiamo i tuoi dati. Lo aggraviamo. Fondamentalmente lo mappiamo, lo normalizziamo rispetto al catalogo Technopedia e forniamo un set di dati normalizzato che può quindi essere consumato in tutto il resto dell'ambiente.
Lo inseriamo internamente in un data warehouse che ti mostreremo in pochi minuti, ma abbiamo anche integrazioni standard in molti CMDB, ITSM e strumenti aggiuntivi che vengono utilizzati in tutto l'ambiente IT per aiutare queste soluzioni a diventare più preziose per voi. Un semplice esempio di alcuni pacchetti di contenuti, prezzi, specifiche hardware, ciclo di vita e supporto è probabilmente il più comune che ti dà cose come fine vita, fine supporto, compatibilità di virtualizzazione, compatibilità di Windows e, di nuovo, Chris tratterà alcuni di quello mentre procediamo.
In un recente cartone che ho raccolto, un cartone di Dilbert, in realtà gli era stato chiesto dal suo capo di fare esattamente la stessa cosa. Quindi, "Dilbert mi dà un elenco delle risorse all'interno della nostra organizzazione". La risposta di Dilbert fu: "Chi lo userà se lo consegno?" L'uso dei dati di gestione delle risorse IT, mentre ne abbiamo parlato, andando avanti qui raggiungerà davvero un'enorme quantità di utilizzo in tutta l'organizzazione. Questo è solo un piccolo esempio delle diverse discipline all'interno di un'organizzazione IT e di come la utilizzerebbero. La realtà è che guida il valore all'interno dell'organizzazione e prendendo alcuni dei migliori dati aziendali autorevoli, BDNA aiuta essenzialmente le aziende a prendere decisioni aziendali migliori. Mentre vai a sederti e stai cercando un modo semplificato per affrontare la tua soluzione ITSM, ciò che BDNA alla fine fa è aiutarti a guidare la semplicità pulendo i dati e dandoti l'opportunità di prendere buone decisioni aziendali, e noi fallo veloce.
La maggior parte dei nostri clienti - in effetti quasi al 50 percento - ci ha detto attraverso ricerche indipendenti che hanno ricevuto un ROI completo sul loro progetto in meno di 30 giorni e letteralmente il 66 percento ha ricevuto oltre il 200 percento ROI nel primo anno. Questi sono i tipi di statistiche che il tuo CFO e il tuo CIO vorranno sicuramente ascoltare se stai valutando i modi per investire e migliorare la tua organizzazione.
Quello che faremo ora è che trasformerò le cose in Chris. Abbiamo una quota migliore di tredici o quindici minuti, quello che faremo è in sostanza esaminare alcuni casi d'uso critici e alcuni di cui abbiamo parlato in precedenza, praticamente ciò che ho installato. Avrai l'opportunità di vedere cosa sto usando in modo da poter potenzialmente ri-raccogliere quelli. Sono conforme a ciò che ho installato? Forse voglio dare un'occhiata a quali dispositivi hanno più di tre anni perché voglio sapere se posso aggiornare quei dispositivi. Quali software sono su quei dispositivi in modo da poter pianificare quel processo di aggiornamento? E se voglio dare uno sguardo specifico al rischio per la sicurezza, quali potenziali componenti software hanno una fine vita che hanno superato o stanno arrivando nei prossimi trenta giorni o entro l'anno successivo? E quale potrebbe essere elencato nell'elenco delle vulnerabilità vulnerabili del National Institute of Securities?
Eric, quello che mi piacerebbe fare ora è restituirlo a te, e se vuoi, puoi per favore consegnare le cose al signor Russick?
Eric Kavanagh: Lo farò e, Chris, dovresti avere la parola adesso. Vai avanti e condividi il tuo schermo e portalo via.
Chris Russick: Eccellente. Grazie Tom. Grazie Eric. Lo apprezzo.
Per la nostra demo di oggi, vorrei presentarvi BDNA Analyse. BDNA Analyse è la sezione dei report dei nostri prodotti BDNA. Cominciamo a rispondere ad alcune di quelle domande che Tom ha portato al tavolo. Che cosa abbiamo? Chi sta usando o stiamo usando i nostri prodotti? A cosa abbiamo diritto e siamo sicuri?
Il primo, parliamo dei prodotti Microsoft, cosa abbiamo installato e per questo inizierò portando oltre il nostro conteggio delle installazioni di software. Successivamente, entrerò e filtrerò i produttori di software su Microsoft. Successivamente porterò per una tradizione introduttiva completa il nome del software e iniziamo con la versione principale. Ancora una volta, questa è fondamentalmente la posizione dell'inventario di Microsoft in prodotti con licenza e non.
Dove la gomma incontra la strada saranno davvero prodotti con licenza. Filtriamolo ulteriormente fino ai prodotti concessi in licenza. Inizieremo rispondendo a ciò che era, ancora una volta ciò che abbiamo iniziato, quali sono i feed dei prodotti Microsoft. È un titolo costoso e indica quando è stato utilizzato l'ultima volta e dal sistema e prova a recuperare alcune di quelle licenze eseguendo una nuova raccolta del software. Quindi dopo arriveremo all'ultimo usato, anni, e lo filtreremo. Sceglierò il 2012 e il 2014. Sto anche introducendo i dati misurati di SCCM. Quello che possiamo fare a questo punto è riportare alla data dell'ultimo utilizzo del software. Finalmente, possiamo arrivare al nome dell'host e riportarlo oltre e porteremo anche l'ultimo accesso completo dell'utente.
Da questo rapporto, puoi semplicemente andare all'utente Mr. Acme e chiedere loro: "Utilizzerai il prodotto Microsoft quest'anno? Sembra che non lo usi dal 2013. ”Il rapporto di esempio, ha notato che è seguito da esso e sei in grado di recuperare quelle licenze. Successivamente, passerò alla nostra dashboard conforme al software. Ho questo pre-caricato e questo contiene ad esempio Adobe - quale applicazione siamo già conformi e di cui non siamo conformi e c'è una stima di ciò che sta sotto di loro con le domande che Tom aveva sollevato in precedenza . In base alle informazioni sull'ordine di acquisto e alle informazioni rilevate che abbiamo portato, ci sono titoli software, conteggi dei diritti, quali sono i costi di ciò, quali sono installati e se non ci si trova o meno. Guardando questo rapporto puoi rispondere a molte di queste domande.
Il prossimo a cui vorrei passare è l'aggiornamento dell'hardware. L'intento è quello di determinare quale hardware non è aggiornato, che ha più di tre anni o quattro, qualunque cosa la vostra organizzazione ritenga importante. Passa semplicemente al conteggio del tuo sistema. Per questo esempio, ci concentreremo sui desktop. Verrò qui alle informazioni sui prodotti software e porteremo in categoria, sottocategoria e manterremo solo i desktop. Da qui, forniremo le informazioni sul prodotto, sul produttore e sul modello. Per l'esempio di oggi, ci concentreremo sui 790. Il motivo per cui devo fare questo è perché sappiamo che hanno più di tre anni ma portiamo qui l'AG hardware. Se desideri trovare questa GA qui, puoi sicuramente farcela con tutti i prodotti della sottocategoria hardware.
Infine, se hai intenzione di fare un aggiornamento o l'aggiornamento a questi dispositivi, è utile scoprire quali sono questi dispositivi. Ancora una volta, possiamo scendere al nome host e quindi è utile capire cosa sono installati su di essi. Quindi stiamo avendo un conteggio delle installazioni di software ed è qui che il rapporto diventa grande. Dobbiamo portare i produttori di software, i nomi dei software e infine la versione principale del software. Non abbiamo bisogno di una categoria e sottocategoria di hardware, quindi possiamo risparmiare un po 'di spazio qui. Ecco un elenco. Quindi, a questo punto, comprendiamo che su questo host abbiamo questi prodotti che devono essere aggiornati come parte del suo aggiornamento hardware. A questo punto, abbiamo bisogno di sapere cosa è compatibile con il sistema operativo, quindi faremo un accordo per la disponibilità del software. Sarà la disponibilità del software Windows a 64 bit. Andremo in un ambiente a 64 bit. A questo punto, disponi di dati realmente fruibili - che cosa è installato su quale host - ma devi eseguire l'aggiornamento in base ai dati GA e inoltre puoi dire se è compatibile o è necessario un controllo di compatibilità o semplicemente non compatibile. Questo offre ai tuoi team, chiunque lo farà, come si aggiornano informazioni preziose e si risparmia tempo nel lungo periodo.
Infine, per la sicurezza, ci sono due pezzi di sicurezza. Sono estremamente utili quando si parla di risorse hardware e software e ambienti di produzione. Il primo sono i dati di fine vita. Certamente vuoi avere tutte le tue patch aggiornate e i tuoi prodotti di fine vita del software fino all'ultima versione per ovvi motivi. Quindi lo affronteremo per primo. Ancora una volta, inizieremo con il conteggio delle installazioni di software. Trasporteremo il tuo intero ambiente. Forniremo nuovamente il produttore del software, il nome del software e la versione principale. Successivamente quello che faremo è venire giù e limitare i dati di fine vita all'anno di fine vita del software. Daremo lo scopo a questo. Faremo l'anno in corso - il precedente, diremo due anni e i prossimi due anni - quindi faremo una scansione di cinque anni. L'intento qui è di rispondere alla domanda "Cosa dobbiamo aggiornare quest'anno? Cosa avremmo dovuto aggiornare negli ultimi due anni? E per stare al passo con il gioco, cosa dobbiamo pianificare per i prossimi due anni? ”
Forniremo questi dati e li metteremo in cima con quell'aggiornamento. Come puoi vedere, nel 2014 ci sono 346 installazioni di quello che sembra il software BlackBerry, il vDisk personale di Citrix, ce ne sono 25, ecc. Quindi questo è un buon rapporto. Ancora una volta, vogliamo seguire tutti i passaggi, ma puoi sicuramente selezionare solo il software desktop o "Conserva solo" e quindi scoprire il suo host dove è installato. È possibile esportare questi dati in un CSC, PDF o Excel. Pertanto, il CSC può includerlo anche in altri prodotti se si desidera eseguire alcuni aggiornamenti in modo automatizzato e dal punto di vista del cliente, è possibile vedere esattamente cosa deve essere fatto in futuro.
Infine, un altro rapporto che ho creato nel nostro sistema sta usando BDNA Analyse. È un rapporto di sistema basato su CVE specifici del database NIST, National Institute Standards and Technology. Quello che ho fatto qui è che ho preso di mira Apple iTunes e specificamente chiamato alcuni CVE nel 2015 e ho provato a creare un rapporto che cerca la versione specifica, quanti sistemi abbiamo installato e quanti sistemi sono interessati e come molti componenti software installati in base a questi CVE.
Ancora una volta, è un ottimo strumento se stai cercando di ottenere un punto di riparazione (impercettibile) o semplicemente di dare una mano nel dipartimento di sicurezza per gestire meglio le risorse IT e l'inventario. A questo punto, vorrei restituirlo a Tom ed Eric per domande e risposte.
Eric Kavanagh: Vorrei prima di tutto portare gli analisti, Dez e Robin. Sono sicuro che hai qualche domanda. A proposito, è stata una demo fantastica. Mi sto quasi stupendo della quantità di visibilità che puoi ottenere in questo ambiente. Ammettiamolo, in questi ecosistemi davvero eterogenei quel tipo di visibilità è quello che devi avere se hai intenzione di capire cosa sta succedendo là fuori e se stai per affrontare un audit, che ovviamente nessuno vuole fare, ma, Dez, immagino prima che te lo consegnerò per qualsiasi domanda tu abbia.
Dez Blanchfield: Amico, vado a prendermi il tempo perché potrei passare la giornata a parlare con te di questo. Ci sono un paio di cose che sono venute da me attraverso domande e messaggi sui prodotti a cui farò anche se non ti dispiace. Questo mi ricorda che, gli schermi che mi stai mostrando mi ricordano che tipo di progetto di cui mi sarebbe piaciuto parlare di dove abbiamo fatto solo un aggiornamento di diciannove e dispari migliaia di macchine per una società chiamata Data EDI attraverso le loro (impercettibili) divisione e altre aree, e posso parlarne pubblicamente perché è un progetto aperto. Quello che ho scoperto è che c'erano tre aggiornamenti desktop separati e aggiornamenti SOA in esecuzione in parallelo per qualche motivo e ho finito per fermarli tutti e partire da zero con uno strumento automatizzato.
Stiamo parlando di scala e tornerò da te con una domanda tra un secondo. Quando abbiamo fatto qualcosa su quella scala, quello che è successo è che sono uscito dal team di ingegneri e fuori dall'ufficio del CIO e ho fatto il giro del resto dell'azienda e ho detto: "Stiamo eseguendo un audit su tutto ciò che è presente in questa organizzazione dal desktop inattivo. Cosa vorresti sapere al riguardo? " e nessuno ha davvero posto domande. Quindi ora ho alcune sessioni del marchio X in cui le ho trovate in un paio di sale riunioni e ho detto "Fammi fare di nuovo la domanda". In finanza, fammi sapere che ti dico ogni singolo pezzo di software in cui devi riportare quanto paghiamo e che tipo di cose ha la fine della vita e quando puoi scriverlo come se fosse spento. Riesci a portarlo su PNL e GL? Dov'è la tua gestione patrimoniale attorno a questo e come gestiamo il budget per le licenze software per il prossimo anno? Bulbi oculari lustrati e ho esaminato tutti gli altri gruppi, quindi sono desideroso di avere un'idea di ciò che hai visto in questi luoghi in cui hai ovviamente un ottimo strumento che fa enormi quantità di cose potenti attraverso solo la gestione patrimoniale e scoperta di risorse.
Qual è stata la tua reazione a questo tipo di scenari in cui hai eseguito un progetto in cui un cliente ha eseguito un progetto e all'improvviso è finanze e ingegneria e sviluppo, sicurezza e conformità e molte cose e persino un po 'di ombra Gli ambienti IT pop e dicono: "Non avevamo idea che questo fosse qui e come possiamo accedere ai dati?" Mi piacerebbe conoscere qualsiasi tipo di momento eureka delle organizzazioni che hai avuto e cosa hanno fatto al riguardo.
Tom Bosch: Ne lancerò uno, Dez. Penso che ciò che vediamo più volte, ragazzi, è ovviamente che c'è sempre un punto di accesso, giusto? C'è un gruppo all'interno di un'organizzazione che dice: "Ho bisogno dei dati dello schermo per un caso d'uso". Qualsiasi fornitore di soluzioni, in genere è qui che arriva e direi probabilmente il 65 o il 75 percento dell'anno, i punti di ingresso per noi tendono essere attorno alla gestione patrimoniale. Tendono ad essere attorno all'IT. Non siamo uno strumento ITAM. Alla fine, quello che siamo è uno strumento di gestione dei dati. Forniamo soluzioni ITAM come quelle interne al servizio e altre soluzioni più complesse come Sierra e Snow.
Alla fine, quello che inizia a succedere è quando i dati puliti vengono utilizzati e presentati in altre riunioni organizzative IT, la gente va: “Dove l'hai preso? Oh, è venuto da qui. ”“ Davvero? Posso dare un'occhiata a questo? ”Poi quando scoprono che puoi iniziare ad allegare o migliorare le risorse con dati di contenuto aggiuntivi e questo è qualcosa di molto, molto unico per BDNA, è allora che i momenti“ aha ”iniziano ad aprirsi . Quindi uno dei motivi per cui ci piace mostrare la sicurezza è perché Verizon ha fatto uno studio un paio di anni fa e fondamentalmente sono tornati e hanno detto: “Il 99, 9 percento di tutti gli hack che si verificano nell'ambiente arrivano attraverso software . Sono obsoleti, non sono stati rattoppati e / o sono fuori uso. ”La maggior parte di quelli si trova tra tre mesi e un anno fuori moda o fuori vita.
Avendo tali informazioni in anticipo, i dipartimenti di sicurezza possono ora essere proattivi nel loro approccio per prevenire eventuali violazioni. Chris, hai qualcosa da presentare durante i tuoi viaggi?
Chris Russick : Assolutamente, quindi abbiamo tutti inchiodato un paio di storie insieme e abbiamo parlato di come sono i due momenti "aha". Cerchiamo di capire da dove stanno ottenendo i dati e molti clienti non si rendono conto dell'ampiezza dei dati disponibili là fuori se provengono da un SCCM o da un Casper o se scegli gli strumenti. L'intento è quello di essere in grado di ottenere buoni dati da tutti i tuoi strumenti. Come si fa a aggregare quello, giusto, senza BDNA, e forse il primo momento "aha" è: "Wow, possiamo prendere tutti questi dati che abbiamo, aggregarli insieme".
È la capacità delle persone di prendere decisioni realmente attuabili in base ai dati piuttosto che cercare di trovare informazioni di supporto nei dati per supportare le decisioni che hanno già preso. Ho avuto un cliente nella zona del Tennessee che letteralmente una volta che sono stati in grado di eseguire questo, penso che sia stato come in una settimana che avevano installato questo, stavano letteralmente ballando sui loro banchi e cubicoli perché non conoscevano il respiro completo dei loro dati e ora lo fanno.
Torniamo a voi ragazzi.
Dez Blanchfield: Il pezzo di arricchimento è interessante per me. Subito dopo e poi lo consegnerò al Dr. Robin Bloor. Ho lavorato molto con le banche e le società di gestione patrimoniale e ci sono un paio di cose chiave che si sottopongono regolarmente nel loro tentativo di rimanere conformi per la gamma di sfide che sono note al tuo cliente o KYC. C'è antiriciclaggio, AML. Quello che trovo, tuttavia, è che molte di queste organizzazioni sono brave nel processo KYC e nel processo client, il più delle volte, guardano interiormente e si trattano come un cliente e vedo che molte di loro ora non usano la profondità che hai ottenuto qui ma strumenti di altissimo livello per provare a mappare chi sono i loro utenti finali con il cliente e cosa stanno usando a causa del motivo di cui stai parlando. Alcune persone vengono con BYOD, altre ottengono le vecchie versioni del software. Invariabilmente portano cose brutte con loro al lavoro.
Nel viaggio che hai avuto, hai avuto esempi specifici di persone che prendono i dati che hai sul server applicato e in quale processo prendono la sostanza dei dati e li trasmettono a qualcos'altro? Forse è una mappatura di chi sta effettivamente utilizzando il sistema in primo luogo e chi sta mappando che, ad esempio le risorse umane, le persone che stanno usando il sistema sono effettivamente impiegate e dovrebbero essere negli edifici e altri esempi di come qualcosa è in serbo, come c'è qualcosa nella macchina che non dovrebbero avere e come recuperarlo? Hai qualche esempio in cui una parte diversa del business che tradizionalmente non pensi possa ottenere valore dai dati ha preso un sottoinsieme o ottenuto l'accesso ad esso e li ha coinvolti per ottenere un valore apparentemente non correlato da cui hanno visto uscire questo lavoro?
Chris Russick: Vorrei saltare prima su questo. Ho clienti chiave a cui sto pensando in particolare. Uno è in un ospedale da campo medico e lo fanno esattamente. Prenderemo alcuni dati di arricchimento rispetto ai loro dati di rilevamento introducendo Active Directory e quindi da loro, sanno quali risorse appartengono effettivamente alla loro rete. Da lì possono determinare chi dovrebbe e non dovrebbe essere patchato, chi dovrebbe e non dovrebbe nemmeno essere sulla propria rete e quindi tenere un elenco per l'accesso alla propria scrivania e quant'altro. Il secondo è in realtà un paio di clienti diversi o specificamente prendendo questi dati e non sono mai stato nel mondo dell'architettura aziendale, quindi è relativamente nuovo per me negli ultimi due anni, ma c'è un intero caso d'uso per essere in grado di prendere il nostro dati di fine vita o altri dati arricchiti di risorse e riversati in altri strumenti di architettura aziendale che eseguiranno la mappatura aziendale e le cose che fanno gli architetti aziendali e francamente fa parte del settore che è diventato molto popolare con i dati e Non l'ho mai visto prima. Tom?
Tom Bosch: Penso di aggiungere a quei due casi d'uso che penso siano spuntati abbastanza rapidamente sia nel tipo di risorse umane all'interno che intorno. Fondamentalmente, aiutano a capire cosa stanno utilizzando i dipendenti interni dell'azienda - e trovo sempre sorprendente quando i clienti tornano e questo accade letteralmente ogni volta che eseguono probabilmente la loro prima normalizzazione è che troveranno probabilmente un buon esempio di dodici o quattordici diverse Xbox connesse alla rete, che in genere non sono dispositivi sanzionati nell'ambiente aziendale a meno che non si lavori in Microsoft. Trovare dispositivi che non dovrebbero essere nell'ambiente, trovare software che non dovrebbero essere nell'ambiente e poi in secondo luogo ho visto le risorse umane utilizzarle rapidamente per aiutare a valutare gli investimenti che devono fare nel processo di on-board con un nuovo impiegato. Non avevano idea che il dipendente medio potesse trovarsi da qualche parte nelle vicinanze di un software compreso tra i 2.500 e i 3.000 dollari e oltre il valore di soli 5.000 dollari nel solo investimento IT.
Dez Blanchfield: questo è un altro caso d'uso. Non è tanto una domanda. È solo un punto da buttare fuori da condividere. Ho avuto scenari in cui abbiamo avuto audit molto, molto grandi di un ambiente. Abbiamo trovato sistemi legacy che originariamente le persone li avevano collocati dove erano passate le persone che li mantenevano e notiamo che è documentato e notare che è stato mappato. In un caso, hanno trovato un produttore di acciaio che aveva un vecchio gruppo di 486 PC desktop collegati a modem che erano soliti collegarsi alla banca ogni giorno. Questa organizzazione era un produttore di acciaio multimiliardario qui in Australia e non si rendevano conto che questi 486 PC stavano facendo (impercettibile) il quadrante bancario ogni giorno.
Il secondo, il più interessante, si trovava in un ambiente di magazzino per la costruzione di costruttori di treni ferroviari. Avevano un sistema che pensavano fosse un simulatore per il monitoraggio dei treni. Si è scoperto che in realtà era il sistema live su una vecchia macchina AIX RS / 6000 IBM e fortunatamente quelle cose non muoiono perché per quasi un decennio, nessuno dello staff che lo aveva implementato lo stava supportando, e in realtà aveva lasciato il dipartimento dopo essere stato chiuso, e in realtà avevano iniziato a funzionare. Il treno sta guidando intorno al luogo e con questa cosa parla e cattura il monitoraggio, ma penso che ci siano casi d'uso davvero interessanti che molto spesso le persone che guardano al futuro tenderanno a pensare che se iniziano a guardare indietro, vedono alcuni molto interessanti anche le cose. Detto questo, lo restituirò a Robin perché penso di aver preso troppo del tuo tempo.
Eric Kavanagh: Robin, portalo via.
Robin Bloor: Quindi stiamo quasi esaurendo il tempo, quindi intendo una delle cose che mi interessano è l'acquisto di un prodotto come questo - se potessi parlare di questo, quante persone vengono da te o arrivano da questo prodotto, perché hanno un problema molto specifico tra le mani? Quanti effettivamente vengono per motivi strategici perché si rendono conto che dovrebbero effettivamente avere qualcosa del genere perché ciò che hanno effettivamente è frammentato o inutile. Fa parte della domanda. Il secondo è, avendo adottato questa ragione tattica molto specifica, quante persone lo rendono strategico da allora in poi?
Chris Russick: È un'ottima domanda, Robin. Voglio dire, penso che la natura umana sia reattiva. Devo dire che ben 95/100 volte, quando i clienti vengono da noi, sta reagendo a una situazione che li ha spinti ad acquisire una soluzione. Quello che sta facendo impazzire le aziende in questi giorni è il processo di auditing. Ho letteralmente sentito parlare di clienti che hanno ricevuto fatture da fornitori di software superiori a un miliardo di dollari prima dell'audit e si può solo immaginare cosa dicono un CIO o un CFO quando lo vedono. "Come è potuto succedere e perché non abbiamo un miglior controllo su questo?" Le persone diventano molto reattive a questo.
Ora, posso anche dirti che in alcune di quelle situazioni, una volta che hanno messo le mani su quello che avevano effettivamente, si scopre che i venditori erano un po 'aggressivi nel loro approccio a ciò che pensavano fosse nell'ambiente. In diversi casi particolari, ho visto i clienti passare da stime pre-audit molto, molto grandi, per non dover pagare soldi ai fornitori. Molto di ciò ha a che fare con la pulizia di questi dati e lo fa in modo sistematico, standard e standardizzato. Ci sono molte aziende che cercano di affrontare questa cosa con un processo manuale. Sta consumando il fatto che gli audit tradizionali impieghino da mille a millecinquecento ore uomo per prepararsi. Quindi arriviamo davvero al nocciolo della domanda. Penso che molte aziende vengano da noi, la maggior parte viene da noi con un grosso problema. Poi, alla fine, penso che quando diventano più maturi nella loro comprensione di ciò che hanno e se possono utilizzarlo, diventa più strategico. Questa è una delle regole di BDNA. Una volta che il cliente ha effettuato l'investimento è assicurarsi che comprendano e sfruttino tale investimento durante la loro operazione.
Eric Kavanagh: Permettimi di farti un'ultima domanda perché ovviamente ci sono strumenti esistenti là fuori in alcune organizzazioni e qualcuno mi ha scritto subito - c'è un processo naturale per migrare da più sistemi già in atto all'utilizzo della tua soluzione BDNA come l'unica fonte di verità, per così dire. Che aspetto ha? Quanto tempo ci vuole? Sembra piuttosto impegnativo, ma dimmelo tu.
Tom Bosch: Chris, lasciami fare un breve commento e puoi parlarne sul lato tecnico, giusto? Abbiamo visto clienti con solo una o due soluzioni di rilevamento fino a un massimo di 25 e per coinvolgerli tutti e aggregarli, questo è ciò che fa il componente normalizzato di ciò che fa il set di strumenti. Come lo facciamo è davvero una combinazione di connettività standardizzata. Quindi, in alcuni casi, dobbiamo creare alcuni tracker dei clienti. Chris, puoi forse ripeterlo e spiegare loro come lo facciamo?
Chris Russick: Assolutamente, grazie Tom. Abbiamo 54 estrazioni out-of-the-box che utilizziamo per estrarre tale inventario dai dati delle soluzioni esistenti e abbiamo una miriade di opzioni per portare potenzialmente alcune soluzioni di coltivazione domestica se le hai inserite Excel o qualche altro database. Quel processo di aggregazione in realtà non è così lungo da configurare e distinguersi fisicamente, da due a quattro settimane e abbiamo impostato le tue soluzioni e stai ottenendo dati non troppo lontano lungo la strada e in seguito, ma ciò che abbiamo finito fare è dopo l'aggregazione e la duplicazione che andremo a restringere quei dati, quei buoni dati puliti fino a Technopedia e arricchirli. Infine, lo inseriremo in un cubo di dati SQL o Oracle e quel cubo di dati è ciò che viene pompato ovunque dovresti vedere quei dati o di nuovo su BDNA Analizza come quello che hai visto oggi. Ancora una volta, concentrandoci sul fatto che non stiamo cercando di sostituire la destinazione dei dati, non stiamo cercando di sostituire la destinazione dei dati semplicemente attorno alla duplicazione e all'arricchimento e quindi a dati di buona qualità. Spero che risponda alla domanda. In caso contrario, non esitare a chiedere di più.
Eric Kavanagh: Suona bene, gente. Siamo andati un po 'nel tempo qui, ma ci è sempre piaciuto avere una conversazione completa e la gente di BDNA mi ha appena inviato questo elenco qui. Ho messo questo link nella finestra della chat e puoi vedere che c'è un sacco di lista comprensibile di diversi connettori che ho lì.
Quindi gente, devo dirtelo, finiremo qui. Ovviamente archiviamo tutti questi webcast. Puoi andare su InsideAnalysis.com. Di solito sale il giorno successivo. Trasmetteremo anche alcune delle domande dettagliate che le persone ci hanno inviato. Lo trasmetteremo agli oratori oggi. Sentiti libero di contattarli o, naturalmente, i tuoi, puoi contattarmi su Twitter @eric_kavanagh o, naturalmente, via e-mail, smedia.com o.
Grazie mille ai nostri amici di BDNA. Un grande ringraziamento ai nostri amici di Marketry per averci aiutato a offrirti questi contenuti e ovviamente un grande grazie a Techopedia e Technopedia, perché Techopedia è il media partner di cui disponiamo, un sito Web meraviglioso e meraviglioso. Vai su Techopedia.com e Technopedia è il sito Web della gente di BDNA messo insieme. Quindi questo è ottimo materiale, gente. Grazie mille per il tuo tempo e la tua attenzione. Abbiamo molti webcast in arrivo per le prossime due settimane. Spero che non ti dispiaccia sentire troppo la mia voce.
Detto questo, ti saluteremo. Grazie ancora e ci sentiamo la prossima volta. Abbi cura della gente. Ciao ciao.