Keep It Simple - Meilleures pratiques pour la gestion de portefeuille informatique

Auteur: Laura McKinney
Date De Création: 2 Avril 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
What is Application Portfolio Management: Definition, Strategies, Processes & Best Practices
Vidéo: What is Application Portfolio Management: Definition, Strategies, Processes & Best Practices

À emporter: Eric Kavanagh, animateur, discute de la gestion des actifs informatiques avec les experts Dez Blanchfield, Robin Bloor, Tom Bosch et Chris Russick.



Vous n'êtes actuellement pas connecté. Veuillez vous connecter ou vous inscrire pour voir la vidéo.

Eric Kavanagh: Mesdames et Messieurs, bonjour et bon retour chez Hot Technologies! Oui en effet! Je m'appelle Eric Kavanagh. Je serai votre modérateur pour l’événement d’aujourd’hui. Mes amis, nous avons des informations intéressantes à vous tracer pour vous aujourd’hui, je peux vous le dire tout de suite. C’est l’un des domaines les plus fascinants de la gestion informatique en général. Le sujet est "Restez simple: Meilleures pratiques pour la gestion de portefeuille informatique". Nous allons nous concentrer principalement sur le côté données de cette équation aujourd'hui. En d'autres termes, vous devez vous assurer que vos données sont propres ou aussi propres que possible afin de comprendre le paysage des périphériques dans l'ensemble de votre entreprise.


Bien sûr, avec tout ce nouvel univers BYOD, apportez votre propre appareil - le vôtre est vraiment très rapide - nous avons des paysages très hétérogènes de nos jours. Je veux dire que ceux d'entre vous dans les grandes organisations connaissent les histoires. Il y a des salles entières remplies de serveurs. Certaines applications fonctionnent depuis des années. Il ya de vieux systèmes informatiques que personne n’a touchés depuis 10 ans et tout le monde a peur de s’éteindre car on ne sait jamais ce qui va se passer.

Nous allons donc discuter aujourd’hui avec un couple d’experts, en fait de quatre experts au total, de ce qu’il faut faire dans cet espace.

Hot Technologies, le but de cette émission est de vraiment approfondir des types de technologies spécifiques et d’aider notre public à comprendre comment les choses fonctionnent, pourquoi utiliser ces technologies, quelles sont les meilleures pratiques et ce que vous devriez considérer. Nous allons raconter certains cas d'utilisation à l'occasion. En fait, Dez va raconter une petite histoire tirée de son expérience dans le monde de la gestion des actifs informatiques. Mais là encore, nous allons plutôt nous concentrer sur les données, car c’est vraiment le savoir-faire de nos amis de BDNA. Ils maîtrisent parfaitement le fait d’aider les organisations à comprendre exactement ce qu’elles ont dans leur environnement et à comprendre où il se trouve, ce qu’il fait, qui l’utilise, tout ce genre de choses amusantes.


Voici nos panélistes. Nous entendrons Dez Blanchfield, notre spécialiste des données nouvellement inventé. J'aime me vanter du fait que Dez était littéralement l'un des dix meilleurs profils LinkedIn les plus visités d'Australie l'année dernière. C’est parce qu’il ne dort jamais. Nous avons également Robin Bloor, notre propre analyste en chef. Dr. Bloor, pour ceux qui ne le savent pas, a vraiment démarré l’ensemble du secteur des analystes informatiques indépendants au Royaume-Uni il ya environ 25 ans. Ces jours-ci, il y en a plusieurs. C’est presque comme si je disais une industrie artisanale. Il y a beaucoup de sociétés d'analyse informatiques indépendantes. Nous avons également Gartner, Foster, IDC et les grands. Mais ce qu’il ya de bien avec les firmes indépendantes, c’est que, franchement, nous sommes un peu plus libres de parler franchement de choses. Alors posez-lui les questions difficiles. Ne laissez pas ces gars-là partir facilement. Vous pouvez toujours poser une question pendant le spectacle en utilisant le composant Q & A de votre console de webcast. C’est dans le coin inférieur droit ou vous pouvez discuter avec moi. Quoi qu'il en soit, j'essaie de surveiller cette fenêtre de discussion en long.

Sur ce, présentons Dez Blanchfield. Dez, je vais vous remettre les clés du Webex. Voilà. Emportez-le.

Dez Blanchfield: Merci Eric. Génial. Boy, intro fantastique.

Le sujet d’aujourd’hui est une chose avec laquelle j’ai vécu la plupart du temps, comme une trentaine d’années, dans un grand environnement informatique. Ils grandissent à travers un processus organique. Comme Eric l'a dit, vous démarrez petit et vous construisez ces environnements et ils grandissent, et ils se développent de manière organique dans certains cas. Ils pourraient se développer par d'autres moyens, tels que l'acquisition d'une expansion importante.

Je vais vous raconter une anecdote qui aborde tous les sujets clés dont nous parlons aujourd’hui, en particulier les données, l’origine de ces données et la collecte de données pour la gestion des actifs informatiques. Dans ce cas, je vais parler d’un gros travail pour l’un des trois plus grands éditeurs au monde. Ils travaillent à la radio, à la télévision, dans des magazines, dans les journaux, dans le numérique et dans d’autres espaces de publication. Nous avons eu un délai de trois mois pour exécuter ce que nous appelons essentiellement une évaluation de l'état de préparation au cloud, mais cela a fini par constituer une stratégie de cloud complète pour l'ensemble de l'entreprise que nous avons élaborée. Le CIO nous a demandé de réduire le pied de centre de données de 70% en trois ans. Pour ce faire, il était évident que nous devions procéder à une transition complète du nuage professionnel. Nous avons eu trois mois pour faire ce travail. Il couvre quatre régions différentes dans cinq pays. Six divisions distinctes ont été incluses et sept titulaires différents de fournisseurs de services de statut. Comme le titre l'indique, rien ne vaut l'exemple du monde réel.

Nous sommes arrivés à la conclusion assez rapidement que les objectifs commerciaux n'étaient franchement qu'un miracle. Ils voulaient consolider leurs propres centres de données. Ils souhaitaient tirer parti des environnements de centres de données tiers étaient nécessaires, mais en général, ils souhaitaient passer à l’infrastructure cloud de quelqu'un d’autre, en particulier au cloud public ou virtuel, pour des raisons de sécurité. Amazon Web Services et Azure ont été particulièrement concernés, car ils étaient les plus assurés à l’époque. Ils utilisaient un mélange d'Intel x86, de plate-forme 32/64 bits, de série IBM I, de série AS et de mainframe de série AS / 400P. Ils disposaient en réalité de deux ordinateurs centraux, l’un pour la production et l’autre pour les opérations de reprise après sinistre. Ensuite, l’ensemble des systèmes d’exploitation - Windows, Linux, AIX, Solaris et diverses choses sur les ordinateurs portables et les ordinateurs de bureau.

Le stockage était l'un des plus grands défis. Ils possédaient d’énormes quantités de données parce qu’ils étaient un éditeur - de la photographie aux vidéos, en passant par l’édition d’images et le contenu. NetApp, Hitachi, IBM et EMC faisaient partie de ces grandes plates-formes et de différents formats de stockage. Environnement extrêmement diversifié pour essayer de capturer et de cartographier les différents types de services qui y étaient et d’obtenir une vue d'ensemble de ce que nous prenions, des environnements de centres de données actuels et privés à un environnement en nuage.

Le point culminant de ce dont nous parlons aujourd’hui en ce qui concerne la gestion des actifs informatiques dépend essentiellement des données. Voici une carte de ce que nous avons dû traiter avec ce projet particulier, sur lequel je partage une anecdote. Nous avons eu beaucoup d'entrées de données. Malheureusement, aucun n'était vraiment en très bonne forme. Nous avons toute une gamme de registres d’actifs incomplets. Cinq registres d’actifs différents sont en cours d’exécution: bases de données de gestion de la configuration, formulaires d’entrée ITF. Nous avons des sources de données disparates pouvant aller jusqu'à 90 types différents. Nous avions plusieurs modèles de services de base, des groupes de services en conflit, l'un des plus grands groupes d'intervenants que j'ai jamais rencontrés au cours de ma carrière. Quatre cents cadres supérieurs étaient chargés de ces différents systèmes. Invariablement, à toutes fins pratiques, nous avions des entités commerciales complètement mal alignées - chacune d'entre elles fonctionnait indépendamment avec leurs propres environnements et leur propre infrastructure dans certains cas. C'était tout un défi.

Nous avons découvert cela vers le deuxième ou le troisième jour que nous étions juste avec des données qui n’avaient presque aucun sens, et il devenait donc de plus en plus évident que nous devions faire quelque chose de légèrement différent. L'approche initiale consistait simplement à lancer des corps. C'est une approche informatique classique dans mon expérience. Juste avoir plus d'humains et courir plus vite et tout ira bien à la fin. Nous avons donc organisé de nombreux ateliers au tout début avec des experts du domaine qui essayaient de capturer un modèle - à quoi ressemblait l’entreprise, comment le groupe de services fonctionnait-il, quels services étaient en place, de quels systèmes dépendions-nous, de quelle infrastructure et de des données autour de cette infrastructure, des routeurs, des commutateurs et des services, ainsi que des applications et des données au sein de ces applications, groupes de contrôle et gouvernance. Nous avons commencé à mapper les besoins de l'entreprise, mais en essayant de détecter des données de performance, de valider ces données et de générer des rapports à ce sujet, il nous est apparu très clairement que nous n'allions même pas venir à distance. près de respecter ce petit délai de trois mois pour achever ce travail.

"Jeter des corps" n'a pas fonctionné. Nous avons donc décidé de construire un système et nous n’avons pas pu le trouver à ce stade, car c’était il ya plusieurs années. Nous ne pouvions pas trouver les outils qui convenaient à notre objectif et nous avons cherché longuement et longuement. Nous avons fini par créer une plate-forme SharePoint avec plusieurs bases de données, alimentant celle-ci en une série de charges de travail à différentes étapes. Nous sommes revenus aux fondamentaux simplement pour avoir accès à des données compréhensibles afin de pouvoir les valider. Nous avons donc utilisé toute une gamme d’outils pour cartographier les écosystèmes que nous exploitons. Nous avons effectué des audits automatisés du centre de données dans une infrastructure physique et logique. Nous avons créé des outils de découverte automatisés, mappant les services fonctionnant dans ces environnements de centre de données. Nous avons effectué des analyses complètes des applications, en recherchant toutes les informations d’une application exécutée dans leur configuration lorsque les systèmes de port sont activés et les adresses IP activées.

Ce que nous avons fait, c’est que nous avons créé une nouvelle source unique de vérité, car chacune des autres bases de données et collections d’informations qu’elles possédaient autour de leur environnement, de leur configuration et de leurs actifs ne sonnait pas juste et nous ne pouvions pas en retracer la réalité. Nous avons donc fini par construire une source unique de vérité. Nous sommes passés de lancer des corps à des outils automatisés. Nous avons commencé à voir de la lumière au bout de ce tunnel. Nous nous sommes donc retrouvés avec un système très sophistiqué. Il a fait des choses extrêmement intelligentes, allant de la capture d’analyses de journaux automatisées aux données transmises par divers systèmes, en passant par la surveillance des contrôles de sécurité, l’utilisation et la journalisation des contrôles de mots de passe, l’audit de l’infrastructure physique et les applications. Nous avons construit une série d'éléments à l'intérieur pour ensuite analyser ces données au moyen de cartes de score automatisées. Nous avons ensuite produit des rapports sur la pertinence et le classement en pourcentage, pour déterminer si les applications étaient ou non adaptées au cloud.

Nous avons ensuite exécuté une base de référence de cette carte de score sur Amazon Web Services, avec des modèles Azure et VMware. Nous avons produit une série de rapports et de tableaux de bord financiers à ce sujet et nous n’avons pratiquement jamais permis de dérogation manuelle. Nous avons donc essentiellement compris qu’il s’agissait d’un système automatisé auto-entretenu et que nous n’avions vraiment pas besoin de toucher à ce problème ou très rarement que nous devions le remplacer manuellement. Cette chose a beaucoup grandi toute seule et nous avons finalement eu la seule source de vérité et de données réelles que nous pouvions explorer dans les groupes de services, les systèmes de services que nous exploitons dans les applications ou les données qui les utilisent, ainsi que services fournis.

C'était très excitant parce que nous avions maintenant la capacité de tenir la promesse de cette série de projets. L’ampleur de ce projet - pour ne pas nous tromper - c’est que nous nous sommes retrouvés. Je pense que c’était environ 110 millions de dollars sur un an. transition vers le transfert de la majorité de leur infrastructure de leurs propres centres de données vers le cloud. Il s’agit donc d’un programme à très grande échelle.

Nous avons obtenu ce bon résultat pour le projet. Mais le vrai problème que nous avons rencontré est que nous avons créé un système fait maison et qu’il n’y avait aucun fournisseur derrière à ce stade. Comme je l'ai dit, c'était il y a plusieurs années. Il n’ya aucun fournisseur derrière lui pour continuer à le développer et lui fournir un support de maintenance. La petite équipe d'environ 30 personnes qui a aidé à le développer et à rassembler toutes les données et la vitesse de ce monstre est finalement passée à d'autres projets et deux ou trois personnes ont été laissées avec. Mais nous nous sommes retrouvés dans une situation où nous n’avions pas de solution de gestion des actifs informatiques à gestion matérielle. Nous avions un projet unique et l'entreprise a clairement indiqué qu'elle pensait déjà disposer de bases de données de gestion de la configuration et d'outils ITSM pour cartographier le monde, malgré le fait que nous nous trouvions au-dessus d'une très grosse boîte à savon et que nous criions au sommet de notre voix que ces données qui n'avaient aucun sens.

Nous avons démontré qu’ils construisaient les outils autour du projet. Le résultat malheureux de cette histoire à la fois passionnante et triste est que le résultat du projet a été un très grand succès. C'était un succès retentissant. Nous avons retiré 150 millions de dollars de leurs résultats nets en glissement annuel. Ce que nous avons fait, c’est que nous avons créé ce Frankenstein, ce système très puissant capable de collecter des données et d’en faire rapport en temps réel, mais il n’y avait personne pour le maintenir. Les entreprises le laissent simplement fonctionner pendant un certain temps jusqu’à ce que les données ne soient finalement utilisées par personne, puis des modifications ont été apportées et il n’a pas été possible de collecter des données compatibles avec les changements. Finalement, à l’époque, ce système cuit à la maison a été abandonné avec les données qu’il contenait.

Nous avons eu ce scénario où ils sont revenus exactement à ce qu’ils avaient au départ, des adeptes disparates et des ensembles de données disparates cherchant très, très précisément, une niche dans un domaine particulier du service ou des groupes de services et résolvant leurs problèmes, mais ils ont perdu cette organisation à l'échelle. Ils ont 74 services différents dans le groupe. Ils ont perdu toute cette valeur, et curieusement, deux ou trois ans plus tard, ils ont réalisé ce qu'ils avaient perdu: ils devaient à nouveau regarder comment ils avaient résolu ce problème.

La morale de l’histoire est que si c’était le cas, si c’était un produit que nous aurions pu sortir du commerce il y a plusieurs années, nous devions en construire un, mais ce n’est plus seulement le cas. Comme nous allons le voir, il existe des produits qui peuvent le faire et ils peuvent le faire de manière automatisée. Ils peuvent nettoyer toutes les données, prendre plusieurs jeux de données, les fusionner et les dupliquer. Ils peuvent prendre des choses très évidentes pour les humains et des feuilles de calcul qu'ils diraient: version un point un, version un point zéro point un et appelez-les simplement Microsoft. Au moment où nous avons construit cet outil, ce genre de chose n’était pas disponible; par conséquent, nous avons dû faire beaucoup de cette capacité. Je cherche les mêmes détails de ce que cette plate-forme dont nous sommes sur le point d’entendre parler aujourd’hui, car j’aimerais seulement que nous l’ayons à l’époque. Nous aurions pu nous épargner beaucoup de chagrin et de temps et d'efforts et pour développer une plate-forme prête à l'emploi pouvant être gérée par quelqu'un qui continue à développer et à développer la plate-forme qui la rend disponible en tant que consommation générale.

Sur ce, je vais vous rendre la parole, Eric.

Eric Kavanagh: Bien. Je vais le céder au Dr Robin Bloor. Robin, emporte-le.

Robin Bloor: En fait, c’est une histoire intéressante, Dez. J'aime ça. Cela ne me semble pas vraiment inhabituel. Chaque fois que je rencontrais le problème de la gestion des actifs informatiques, il y avait toujours une entreprise qui rentrait chez elle et qui faisait quelque chose avec elle et devait le faire, mais il ne semble jamais que vous ayez rencontré une entreprise qui a tout sous contrôle. Cependant, autant que je sache, si vous ne gérez pas vos actifs informatiques, vous dépensez de l'argent. Depuis que Dez a publié cette histoire sérieuse, je me suis dit que je ne ferais que faire un survol de la gestion des actifs informatiques. Qu'est-ce que cela signifie réellement? C’est la vue à vol d'oiseau ou celle à l'aigle.

Prenons l'exemple d'une usine - en particulier des organisations qui gèrent des usines dans le but de réaliser des bénéfices. Tout est mis en œuvre pour optimiser l'utilisation des moyens coûteux déployés. C’est juste le cas. Considérons un centre de données, pas tellement, en fait, surtout pas du tout. Vous pensez alors combien investissent-ils dans le centre de données? Eh bien, vous savez, si vous y arrivez, c’est vraiment, vraiment beaucoup d’argent. Je sais que vous réunissez les efforts historiques de tous ceux qui ont construit le système. Leurs licences sont payées pour le logiciel, la valeur des données et le coût du centre de données lui-même et, bien entendu, de tout le matériel, il ne reste que des dizaines de millions. Cela dépend de la taille de l'organisation, mais facilement de dizaines de millions dans la plupart des organisations. C’est un investissement énorme en informatique, et certainement dans les grandes organisations, c’est énorme. L'idée qu'il ne faille pas vraiment en tirer le maximum de profit et qu'il soit géré efficacement est évidemment une absurdité, mais en tant qu'industrie, il existe très peu d'endroits qui disposent de la discipline nécessaire pour réellement gérer réellement l'informatique. les atouts.

C’est un modèle que j’ai utilisé, je ne le connais pas très souvent, je suppose. C’est ce que j’appelle le diagramme de tout. Si vous regardez un environnement informatique, il a des utilisateurs, il a des données, il a des logiciels, il a du matériel. Il existe une relation entre toutes ces entités fondamentales qui constituent un environnement informatique. Il utilise des logiciels ou des relations spécifiques qui ont accès à des relations de données spécifiques. Ils utilisent des ressources matérielles spécifiques, ce qui crée une relation. Les logiciels et les données sont intimement liés. Le logiciel réside et est exécuté sur un matériel spécifique et il existe un matériel spécifique à des données. Donc, il y a toutes ces relations. Si vous voulez savoir où sont les actifs informatiques, il vous suffit de placer votre main sur les utilisateurs, car il est très peu possible de les appeler actifs informatiques en dehors des compétences acquises et de leurs utilisateurs, et tout le reste.

Ensuite, vous examinez cela et vous voyez combien d’entreprises ont même un inventaire de tous les logiciels fournis dans tous les systèmes qu’elles utilisent. Comment pouvons-nous même avoir un inventaire approprié du matériel qui inclut toutes les capacités de mise en réseau? Combien ont un inventaire significatif des données? La réponse est non. Savoir où se trouvent les objets et savoir comment on se relie à un autre peut être très, très important dans certains cas, en particulier dans le cas où Dez vient de décrire où vous allez le ramasser et le déplacer ou le ramasser et bouger la majeure partie. Ce n’est pas simplement une chose banale et juste de savoir réellement ce qui est important. En fait, savoir comment une chose se rapporte à une autre.

Ensuite, l’autre chose est que ce diagramme s’applique au plus petit niveau de granularité, vous pouvez l’imaginer, au plus petit logiciel. Accédez à la plus petite quantité de données que vous pouvez imaginer exploitée sur une ressource matérielle sans importance jusqu’à un système ERP avec une énorme quantité de bases de données et de fichiers de données distincts, exécutés sur plusieurs composants matériels. Ce diagramme généralise tout et applique tous les niveaux de granularité. Cette flèche du temps qui passe dessous indique simplement que tout cela est dynamique. Cela pourrait ressembler à un diagramme mais ce n’est pas le cas. C’est émouvant. Tout est en train de changer. Garder une trace de cela n’est pas une mince affaire. Je veux dire que ce n’est tout simplement pas le cas. Vous pouvez réellement développer ce diagramme et vous pouvez dire, oublier les ordinateurs et le rendre encore plus large. Les entreprises sont constituées de toutes les données et informations d’entreprise qui pourraient ne pas être stockées électroniquement. Diverses installations et cela n’est pas nécessairement lié à l’informatique. Divers processus métier qui ne sont pas nécessairement dépendants du logiciel ou partiellement indépendants du logiciel.

Beaucoup de personnes - pas seulement les utilisateurs de systèmes, mais le personnel, les panélistes, les clients, etc. - font partie de l'écosystème d'une entreprise. Vous avez également l'humanité dans son ensemble. Il y a toutes les informations dans le monde. Il y a la civilisation. Tout cela est ce que nous appelons des choses difficiles et toutes les activités humaines. C'est le diagramme de tout et de tout. Ce diagramme vous donne une idée de la corrélation qui existe entre la plus petite collection de choses qui font quelque chose au plus grand, car en termes d’humanité, il existe tout comme Internet et les milliards d’ordinateurs qui le composent et tous les périphériques. et ainsi de suite. C’est une vaste gamme de choses et tout cela est évidemment subjectif par rapport à la flèche du temps. C’est la vue à vol d'oiseau.

Je viens d’énumérer ceci tout droit sorti de la tête sans même y penser. Dimensions de la gestion des actifs informatiques. Il existe un registre d’actifs, du matériel, des logiciels, des données et des réseaux. Vous avez capturé l’attribut d’actif - disposez-vous de toutes les données relatives à tous ces éléments? Utilisation des actifs - pourquoi ce matériel existe-t-il? Coût d’acquisition d’actifs et coût de propriété - quel est le coût, et donc quel est le coût de propriété, et combien doit être remplacé par une bonne idée? Cela fait penser à l’amortissement des actifs. Je ne parle pas seulement du matériel. Nous parlons également de choses et éventuellement de données. Une carte complète des actifs qui consisterait à instancier le diagramme que je viens de décrire. Actifs infonuagiques - des éléments qui ne sont pas réellement définis dans les paramètres mais qui appartiennent d’une manière ou d’une autre à l’organisation en vertu de la location et de la raison. Les objectifs de gestion des services et leur lien avec toutes ces possibilités particulières. Dez parlait notamment de ses efforts, d’une collection de systèmes d’un endroit à l’autre, ce qui revient à dire comment la gestion des services a fonctionné en termes de "avez-vous atteint la cible à laquelle les gens s’attendent dans leurs systèmes ? " etc. Il y a risque et conformité - des choses qui, d’une manière ou d’une autre, inquiètent les actionnaires et le gouvernement lui-même, c’est un aspect de la gestion d’actifs. Il y a l'achat et la licence de tous les logiciels. Il y a des objectifs de performance commerciale. Il existe un ensemble de gouvernance des actifs en ce qui concerne les règles que l’organisation peut définir pour chacune de ces choses. Nous parlons de choses vraiment complexes.

Alors la question se pose et voici comment je finis - combien de cela peut être fait? Combien de cela devrait en réalité être fait?

Eric Kavanagh: Avec cela, voyons ce que les experts ont à dire. Je vais céder la parole à Tom Bosch. Stand by, vous donnant les clés du Webex. Emportez-le.

Tom Bosch: Le titre de Webex, de notre point de vue, était de garder la simplicité et bien évidemment les meilleures pratiques en matière de gestion de portefeuille informatique ou d’actifs informatiques. Chaque fois que vous dites les meilleures pratiques, il s’agit en définitive d’une opinion. C’est une approche de notre point de vue. En fin de compte, ce que veut faire BDNA, c’est aider un grand nombre des entreprises qui, selon nos constatations, sont encore en train de se remettre sur pied, dans l’aventure informatique. La gestion des actifs informatiques était un sujet d'actualité pour certains d'entre vous qui sont dans l'industrie depuis un certain temps, et la raison principale en est que je dois comprendre si les logiciels que je possède et les systèmes que je possède vont même être remplacés ou mis à jour ou vont-ils échouer lorsque nous entrons dans le nouveau millénaire?

Je pense que ce que nous avons tous vécu lors de cette étrange soirée il y a environ 16 ans, c’est le fait qu’en réalité très peu ont disparu en arrière-plan. Nos centrales électriques sont restées en vie et les trains ont continué à fonctionner. Les lumières à New York et à Sydney sont restées allumées. Au cours de ce processus, les gens ont commencé à comprendre qu’il fallait rassembler et rassembler une quantité énorme d’informations. En fin de compte, comme Dez l’a dit plus tôt, c’est toutes les données qui doivent être nettoyées pour pouvoir prendre les décisions que les gens recherchent. C’est donc le cœur de notre conversation d’aujourd’hui. Je pense que chacun d'entre nous se rend compte que nous entrons chaque jour dans notre service informatique, chaque jour que nous entrons dans nos organisations. Entreprise, la technologie de l'information est presque incontrôlable. Ce que je veux dire par là, c'est que de nouveaux serveurs sont mis en ligne. Il y a de nouveaux logiciels qui sont déployés d'un ministère à l'autre, d'une entreprise à l'autre, que vous travailliez dans le secteur de la fabrication, dans une entreprise de services ou dans la vente au détail. Aujourd'hui, chacune de nos organisations est non seulement en cours d'exécution, mais ils sont conduits.

L'informatique est en train de devenir le moteur de production de nombreuses organisations dans lesquelles nous travaillons. Cela n'apparaît pas plus clairement lorsque l'on examine les solutions en cours de déploiement. Si nous nous concentrons uniquement sur la complexité des données au sein même du service informatique - les applications sur lesquelles elles sont finalement utilisées pour prendre en charge l'informatique - nous avons tout, des systèmes de gestion des fournisseurs à la gestion de portefeuille informatique, aux systèmes d'approvisionnement, aux systèmes de sécurité d'architecture, etc. et l’un des attributs clés évolutifs est qu’ils pourraient conduire à utiliser essentiellement un inventaire de ce que vous avez dans votre environnement pour être en mesure de générer efficacement des solutions dans leurs disciplines spécifiques. Il est donc essentiel de disposer de ces ressources pour presque toutes les disciplines de l'organisation informatique. Mais l’une des choses que l’on trouve rapidement lorsque les entreprises commencent à essayer de rassembler ces différents systèmes est qu’elles ne parlent pas le même langage et qu’en fin de compte tout se résume aux données.

Comme Dez l’a souligné plus tôt, le projet qu’ils ont lancé a été basé sur des données erronées et des statistiques très intéressantes concernant la société Gartner, selon lesquelles le service informatique gaspille plus de 25% de l’argent investi chaque année à cause des données erronées. Les données. Cela coûte des projets Tenex car, pour la plupart des entreprises, il s’agit en définitive de nettoyer ces données manuellement. Encore une fois, comme Dez l’a dit, c’est vraiment gênant. Plus précisément, en ce qui concerne la gestion d'actifs et l'ensemble des projets informatiques, Gartner a essentiellement conclu que plus de 40% de tous les projets informatiques échouaient à cause de données erronées. Nous connaissons la racine du problème. Ce sont les données. Comment commençons-nous à gérer cela? L’une des choses qui se passe, c’est que l’ITAM devient alors important pour les organisations pour plus d’une raison - il est évident que celle dont nous venons de parler est la nécessité de faire dialoguer les systèmes. Nous devons comprendre où se trouvent les systèmes au sein de notre organisation, de manière à pouvoir effectuer des opérations simples, telles que l'actualisation ou la mise à niveau des systèmes existants.

Pour améliorer encore le problème dans l’environnement actuel, de nombreux éditeurs et fabricants de logiciels découvrent qu’il existe ce que nous appelons ce qu’il est, un fruit à portée de la main pour ces éditeurs, en imposant simplement à leurs clients un audit ou une vérification. Littéralement, 63% des entreprises du Fortune 2000 ont subi au moins un audit en 2015, selon une société de recherche indépendante. Ces audits coûtent énormément aux entreprises en frais internes et en coûts de réapprovisionnement externes de l'ordre de cent mille dollars à un million de dollars. Gartner a essentiellement publié une autre statistique intéressante qui ne figure pas dans mon exposé, mais je l'ai trouvée plus tôt. Ce matin, ils estiment que le coût moyen d’une vérification est d’environ un demi-million de dollars pour une organisation.

Lorsque nous parlons de 25% des dépenses en TI consacrées au gaspillage informatique, voici certains exemples. Je pense que les faits dans tout cela, alors que faisons-nous? Comment abordons-nous cela? Pour commencer, vous devez vraiment comprendre en quoi consiste ce voyage pour la plupart des organisations. La gestion des actifs informatiques consiste en une série d’étapes qui commencent par la découverte de ce que j’ai publié sur mes réseaux. La plupart des utilisateurs ont un ou plusieurs ou plusieurs de ces outils de découverte, probablement l’un des outils de découverte les plus courants sur le marché est le SCCM. La plupart des sociétés ayant des environnements centrés sur Microsoft et Windows utilisent le SCCM à des fins multiples, en déployant des applications, et peuvent également être utilisées pour couper des données, mais ces données reviennent dans un format confus. Nous en reparlerons plus dans une minute. Il existe également de nombreux autres outils. La plupart des solutions ITSM, qu'il s'agisse de BMC, de Service Now, de Nationale ou de HP, disposent d'excellents outils de découverte. Ceux-ci entrent souvent en jeu lorsque vous essayez particulièrement de rassembler les informations et les interdépendances de vos réseaux de serveur et de vos périphériques réseau. La dernière chose dont nous avons besoin est une situation où le système de réservation d’une grande compagnie aérienne tombe en panne au milieu de la journée et entraîne la perte de millions, voire de milliards de dollars de revenus. Comprendre comment toutes ces choses sont connectées commence encore par comprendre les actifs qui y sont associés.

La deuxième étape ou la deuxième étape de ce processus - j'ai toutes ces données, mais qu'est-ce que cela signifie et comment puis-je commencer à les utiliser? Cette étape est généralement qualifiée de normalisation et nous allons nous concentrer sur de nombreuses choses aujourd’hui, car c’est fondamentalement l’étape la plus simple et la plus importante pour progresser vers un parcours ITAM totalement optimisé ou complètement mûr. Au fur et à mesure que vous avancez dans ce processus de normalisation, vous essayez en fin de compte de rassembler toutes vos sources de découverte. Certaines d’entre elles peuvent être simplement les applications et les solutions dont nous avons parlé dans l’une des diapositives précédentes. Nous voulons être dupliqués. Nous voulons réduire le buzz et filtrer toutes les données non pertinentes. Nous en reparlerons davantage au fur et à mesure.

À partir de là, certaines des étapes logiques se situent au-dessus des priorités. Au fur et à mesure que les entreprises se regroupent et fusionnent pour acquérir d’autres organisations, elles commencent à développer des doubles emplois dans les applications qu’elles utilisent. Une fois que les utilisateurs ont compris le paysage logiciel et matériel dont ils disposent, une démarche très classique consiste à rationaliser ou à supprimer la duplication, les périphériques redondants et les logiciels redondants dans leur environnement. Par exemple, vous constaterez peut-être que si vous regardez dehors, vous pouvez avoir jusqu'à vingt ou vingt-cinq outils de BI différents utilisés dans votre environnement. Les économies potentielles pouvant permettre à une entreprise de supprimer non seulement celles associées à des applications spécifiques, mais surtout celles ayant une portée plus large offrent des économies considérables et une réduction potentielle des risques.

Que font les organisations? En général, ils y jettent un coup d'oeil détaillé et, comme Dez l'a dit, on leur jette beaucoup de corps et ils commencent à déterminer ce qu'ils doivent faire et comment ont-ils obtenu cet état optimisé, et j'ai regardé ce qui se passait et encore une fois. J'ai travaillé avec des centaines d'entreprises au cours de la plus grande partie de la dernière décennie, en ce qui concerne plus particulièrement la gestion de leurs actifs logiciels. En fin de compte, ce qui bloque la plupart de ces projets ou qui cause l'échec de la plupart de ces projets, c'est qu'ils essaient de se faire avoir plus qu'ils ne peuvent. mâcher et ils ne reprennent pas leurs racines fondamentales sans créer essentiellement des projets qui nécessitent une énorme quantité de gestion du changement, d'autorisations de gestion, de programmes éducatifs et de gouvernance qui affecte un espace énorme dans leur environnement.

Lorsque vous vous associez au programme ou à un projet présenté devant un cadre supérieur, on se pose souvent la question suivante: "Le problème est-il si gros?" Comme j'en ai discuté plus en détail avec de nombreux cadres supérieurs, ils disent: «Vous savez, Tom, cela se résume en réalité à trois choses. Je veux savoir ce que nous avons. Je veux savoir que nous utilisons ce que nous achetons. Plus important encore, je veux savoir que ce que nous utilisons et ce que nous déployons correspond à ce que j'ai acheté. "En d'autres termes," Ai-je le droit d'utiliser ce que j'utilise ou ai-je moi-même été victime d'une affaire de piratage? bien que piratage non intentionnel?

Il est très facile de répondre à ces trois questions en revenant simplement en effaçant les données. C’est ce que nous allons vous montrer. Jetons un coup d’œil aux données et aux problèmes qui découlent des données découvertes. Ce n’est pas pertinent. C’est inexact. C’est incohérent. C’est incomplet et, en fin de compte, cela coûte très cher aux entreprises plus de 14 millions de dollars par an en mauvaise prise de décision.

Voici un exemple de type de données provenant d’un outil de découverte tel que SCCM. C’est une énorme quantité de données littéralement non pertinentes. En fait, 95% des données ne sont pas pertinentes. Il comprend des éléments tels que les exécutables, les correctifs, les correctifs, le micrologiciel de périphérique et différents packs de langues et bases de connaissances. Un bon exemple est d'aller jeter un coup d'œil dans l'inventaire d'un PC typique de votre environnement, cherchez quelque chose chez Adobe. Souvent, Adobe Acrobat peut avoir une copie sous licence sur votre PC, mais il peut y avoir jusqu'à neuf ou dix copies ou mises à niveau. Donc, à l’œil nu, vous n’êtes pas certain si vous êtes responsable de neuf copies différentes ou d’un seul produit.

L'un des deuxièmes domaines de, pour ainsi dire, est l'incohérence qui se produit. Ceci est juste un bref exemple de la manière dont Microsoft peut être nommé de différentes manières dans une organisation. C'est un domaine ciblé pour BDNA. Je pense que l’un des exemples les plus éloquents que nous puissions donner est celui-ci: dans le domaine du SQL, nous avons trouvé dans notre base de clients 16 000 variantes différentes de la façon dont le nom SQL peut être nommé dans un inventaire. Envisagez de mettre cela sur une base cohérente. Un autre domaine est le manque fondamental de normes. À quel niveau les éditions de base de données, à quel niveau de CAL, d'utilisation PV, d'IBM allons-nous gérer ces données? Cela fait donc partie du casse-tête et de la question de la normalisation de toutes ces matières premières, de toutes ces données brutes au point de les rendre utilisables. Parallèlement à cela, il existe une énorme quantité de données non découvrables qui seraient également très utiles pour une personne dans un environnement ITAM traditionnel. Nous vous en donnerons quelques exemples au fur et à mesure que nous couvrirons certains cas d'utilisation.

L’élément incontestable est le fait que ces données changent tous les jours. Si l'on se contente de regarder uniquement Microsoft, Microsoft a présenté en 2015 plus de 3 500 nouveaux titres de logiciels et mis à niveau ou actualisé quelque 9 800 logiciels différents. Ce sont 14 000 modifications chez Microsoft uniquement. BDNA gère cela quotidiennement. Nous avons une équipe d’ingénieurs qui reste fidèle à cela et qui écrit littéralement quelques millions de modifications dans notre dictionnaire principal et notre encyclopédie. Nous verrons cela plus en détail ici au fur et à mesure.En fin de compte, nous examinons cet environnement et l’incapacité de toutes ces solutions à se parler est un problème. C’est là que BDNA prend forme et que la plate-forme BDNA et son composant principal, Technopedia, nous permettent créer une plateforme de données commune.

Comment cela se passe est en fait assez simple. Nous agrégons les données provenant d’un certain nombre de vos différentes sources de découverte. Ces sources de découverte peuvent être certaines de celles que j'ai mentionnées plus tôt, telles que SCCM, ADDM ou HPUD. Ce pourrait être cette chose CMDB. En fait, il peut également s'agir des systèmes de commande d'achat issus de vos systèmes d'approvisionnement. Nous réunissons cela et nous examinons les éléments fondamentaux de la façon dont les choses sont énumérées, puis nous rationalisons et normalisons cela. Encore une fois, c’est ce que BDNA appelle Technopedia. Technopedia est la plus grande encyclopédie mondiale d’actifs informatiques. Il est utilisé par une vingtaine d’autres applications à travers le monde, autres que BDNA, pour créer à nouveau un langage commun. Des outils tels que des outils d’architecture, des outils d’approvisionnement, des outils de gestion des services, l’idée étant à nouveau: "Parlons un langage commun à tous nos VPI". Nous ajoutons ensuite à ces titres spécifiques 1,3 million d'entrées et plus de 87 millions d'attributs. Ces attributs peuvent être quelque chose d'aussi simple que «Quelles sont les spécifications matérielles ou autour du serveur simple? Quelles sont les dimensions physiques? Quelle est la consommation d'énergie? Quelle est la classification énergétique? Quelle est l'utilisation en VP de la chaleur générée par toutes les choses qui pourraient être utilisées par nos architectes? " Ce n’est qu’un exemple parmi les nombreux compléments de catalogue disponibles. Nous prenons vos données. Nous l'aggraverons. Nous les mappons essentiellement, les normalisons par rapport au catalogue Technopedia et fournissons un ensemble normalisé de données pouvant ensuite être utilisées dans le reste de votre environnement.

Nous intégrons cela dans un entrepôt de données interne que nous vous montrerons en quelques minutes, mais nous avons également des intégrations standard dans de nombreuses CMDB, ITSM, ainsi que des outils supplémentaires utilisés dans l’environnement informatique pour aider ces solutions à devenir plus utiles. toi. Un exemple simple de packs de contenu, de tarification, de spécifications matérielles, de cycle de vie et de support est probablement le plus courant. Il contient des informations telles que la fin de vie, la prise en charge, la compatibilité de la virtualisation, la compatibilité Windows, etc. de cela que nous avançons.

Dans une caricature récente que j'ai reprise, une caricature de Dilbert, son patron lui avait demandé de faire exactement la même chose. Alors, "Dilbert m'a donné une liste des atouts de notre organisation." La réponse de Dilbert fut: "Qui va l’utiliser si je le livre?" Comme nous en avons parlé, l'utilisation des données de gestion des actifs informatiques se traduira par une utilisation énorme de votre entreprise. Il ne s'agit que d'un petit échantillon des différentes disciplines au sein d'une organisation informatique et de la manière dont elles l'utilisent. En réalité, elle génère de la valeur au sein de l’entreprise et, en prenant certaines des meilleures données d’entreprise faisant autorité, BDNA aide essentiellement les entreprises à prendre de meilleures décisions commerciales. Alors que vous vous asseyez et que vous cherchez un moyen simplifié de traiter votre solution ITSM, BDNA vous aide en définitive à simplifier la tâche en nettoyant les données et en vous donnant la possibilité de prendre de bonnes décisions commerciales. fais-le vite.

La plupart de nos clients - en fait près de 50% - nous ont indiqué lors d’une étude indépendante qu’ils avaient reçu un retour sur investissement complet en moins de 30 jours et que 66% d’entre eux avaient reçu un retour sur investissement supérieur à 200% la première année. C’est le genre de statistiques que votre directeur financier et votre directeur informatique voudront certainement savoir si vous envisagez des moyens d’investir et d’améliorer votre organisation.

Ce que nous allons faire maintenant, c’est que je vais confier la tâche à Chris. Nous avons la meilleure part, treize ou quinze minutes. Nous allons essentiellement examiner quelques cas d’utilisation critiques et certains dont nous avons parlé plus tôt, essentiellement ce que j’ai installé. Vous aurez l’occasion de voir ce que j’utilise, afin de pouvoir les ré-exploiter. Suis-je conforme à ce que j'ai installé? J'aimerais peut-être jeter un coup d'œil sur les appareils de plus de trois ans, car je veux savoir si je peux les actualiser. Quels logiciels sont installés sur ces appareils afin que je puisse planifier ce processus d'actualisation? Et si je veux examiner plus particulièrement les risques de sécurité, quels composants logiciels potentiels ont une fin de vie dépassée ou vont arriver dans les 30 prochains jours ou dans l’année suivante? Et lesquels pourraient figurer sur la liste des vulnérabilités du National Institute of Securities?

Eric, ce que j'aimerais faire maintenant, c'est vous le renvoyer, et si vous le pouviez, pouvez-vous s'il vous plaît remettre les choses à M. Russick?

Eric Kavanagh: Je vais le faire et, Chris, vous devriez avoir la parole maintenant. Allez-y, partagez votre écran et emportez-le.

Chris Russick: Excellent. Merci Tom. Merci Eric. J'apprécie ça.

Pour notre démo d’aujourd’hui, je voudrais vous présenter BDNA Analyse. BDNA Analyze est la section de rapport de nos produits BDNA. Commençons par répondre à certaines des questions posées par Tom à la table. Qu'avons nous? Qui utilise ou utilisons-nous nos produits? À quoi avons-nous droit et sommes-nous en sécurité?

La première, parlons des produits Microsoft, de ce que nous avons installé et je vais commencer par vous expliquer le nombre d’installations de logiciels. Ensuite, je vais filtrer les fabricants de logiciels vers Microsoft. Ensuite, je vais vous transmettre le nom du logiciel pour une tradition d’introduction complète. Commençons par la version principale. Là encore, il s’agit essentiellement de la position d’inventaire de Microsoft dans les produits sous licence et non sous licence.

Là où le caoutchouc rencontre la route, ce seront vraiment des produits sous licence. Laissez-nous filtrer encore plus loin pour les produits sous licence. Nous allons commencer par répondre à ce qui a été, encore une fois, ce que nous avons commencé à faire, quels sont les flux de produits Microsoft. C’est un titre coûteux et dire quand il a été utilisé pour la dernière fois et par système et essayer de récupérer certaines de ces licences en procédant à une nouvelle récolte du logiciel. Nous allons ensuite passer à la dernière utilisation, années, et nous allons filtrer cela. Je choisirai les années 2012 et 2014. J'apporte également des données mesurées par SCCM. Ce que nous pouvons faire à ce stade est de ramener à la dernière date d'utilisation du logiciel. Enfin, nous pouvons entrer le nom de l’hôte et l’apporter ainsi que la dernière connexion complète de l’utilisateur.

À partir de ce rapport, vous pouvez simplement demander à l'utilisateur de M. Acme: «Allez-vous utiliser le produit Microsoft cette année? Il semble que vous n’ayez plus utilisé l’appareil depuis 2013. »L’exemple de rapport indique qu’il est consulté et que vous pouvez récupérer ces licences. Ensuite, je vais passer directement à notre tableau de bord compatible avec les logiciels. J'ai celui-ci pré-chargé et celui-ci contient par exemple Adobe - l'application avec laquelle nous sommes déjà en conformité ou non, et existe-t-il une estimation de ce qui se trouve en dessous avec les questions que Tom avait évoquées précédemment . Sur la base des informations de votre commande et des informations découvertes que nous avons apportées, vous trouverez les noms de logiciels, vos droits, le coût, l’installation et le fait que votre compte soit inférieur ou supérieur. En consultant ce rapport, vous pouvez répondre à beaucoup de ces questions.

La prochaine chose sur laquelle j'aimerais passer est l'actualisation du matériel. L’intention ici est de déterminer quel matériel est obsolète, ce qui a plus de trois ou quatre ans et tout ce que votre organisation juge important. Il suffit de passer à votre compte système. Pour cet exemple, nous allons nous concentrer sur les ordinateurs de bureau. Je vais aborder ici les informations sur les produits logiciels. Nous allons inclure les catégories, sous-catégories, et nous ne conserverons que les ordinateurs de bureau. À partir de là, nous apporterons les informations sur le produit, le fabricant et le modèle. Pour l’exemple d’aujourd’hui, nous allons nous concentrer sur les 790. La raison pour laquelle j'ai besoin de faire cela, c'est parce que nous savons qu'ils datent de plus de trois ans, mais nous invoquons l'AG sur le matériel ici. Si vous voulez trouver cette AG ici, vous pouvez certainement la consulter pour tous les produits de la sous-catégorie de matériel.

Enfin, si vous souhaitez effectuer une mise à niveau ou une actualisation de ces périphériques, il est utile de connaître leur nature. Encore une fois, nous pouvons arriver au nom d’hôte, puis il est utile de comprendre ce qui est installé sur eux. Nous avons donc un nombre d’installations logicielles et c’est là que le rapport devient volumineux. Nous devons amener les fabricants de logiciels, les noms de logiciels et enfin la version majeure du logiciel. Nous n’avons pas besoin d’une catégorie ou d’une sous-catégorie de matériel, nous pouvons donc économiser un peu d’espace ici. Voici une liste. Nous comprenons donc que sur cet hôte, nous avons ces produits qui doivent être mis à niveau dans le cadre de son actualisation matérielle. À ce stade, nous devons savoir ce qui est compatible avec le système d’exploitation afin de pouvoir conclure un contrat de mise à disposition des logiciels. Ce sera la disponibilité logicielle du logiciel Windows 64 bits. Nous allons passer à un environnement 64 bits. À ce stade, vous disposez de données réellement exploitables - de ce qui est installé sur quel hôte -, mais vous devez effectuer une mise à niveau sur la base des données de l’AG. De plus, vous pouvez déterminer s’il est compatible ou non, ou tout simplement. Cela donne à vos équipes, quelle que soit leur intention, la façon dont elles actualisent des informations précieuses et leur font gagner du temps à long terme.

Enfin, pour la sécurité, il y a deux pièces de sécurité. Ils sont extrêmement utiles lorsqu'il est question d'actifs matériels et logiciels et d'environnements de production. Il y a d'abord les données de fin de vie. Vous souhaitez certainement que tous vos correctifs et vos produits de fin de vie logiciel soient mis à jour à la dernière version pour des raisons évidentes. Nous allons donc aborder cela en premier. Encore une fois, nous allons commencer par le nombre d’installations logicielles. Nous allons apporter tout votre environnement. Nous apporterons à nouveau votre fabricant de logiciel, votre nom de logiciel et votre version principale. Ensuite, nous allons réduire les données de fin de vie à l’année de fin de vie du logiciel. Nous allons apporter la portée à cela. Nous allons faire l’année en cours - l’année précédente, nous dirons deux ans et les deux prochaines années - nous allons donc effectuer une analyse quinquennale. L’intention ici est de répondre à la question suivante: «Que devons-nous améliorer cette année? Qu'aurions-nous dû améliorer au cours des deux dernières années? Et pour rester en avance sur le match, que devons-nous planifier pour les deux prochaines années?

Nous allons apporter ces données et les mettre en haut avec cette actualisation. Dès le départ, vous pouvez voir qu’en 2014, il y a 346 installations de ce qui ressemble au logiciel BlackBerry, au vDisk personnel de Citrix, il y en a 25, etc. Il s’agit donc d’un bon rapport. Encore une fois, nous souhaitons suivre toutes les étapes, mais vous pouvez certainement sélectionner uniquement le logiciel de bureau ou "Conserver uniquement", puis rechercher son hôte sur lequel il est installé. Vous pouvez exporter ces données vers un fichier CSC, PDF ou Excel. Ainsi, le CSC peut intégrer cela dans d'autres produits si vous souhaitez effectuer certaines mises à niveau de manière automatisée et que, du point de vue du client, vous pouvez voir exactement ce qui doit être fait à l'avenir.

Enfin, un autre rapport que j'ai créé dans notre système utilise BDNA Analyze. Il s'agit d'un rapport système basé sur des CVE spécifiques de la base de données NIST, le National Institute Standards and Technology. Ce que j'ai fait ici, c’est que j’ai ciblé Apple iTunes et appelé spécifiquement certains CVE en 2015 et que j’ai essayé de créer un rapport qui cherche la version spécifique, le nombre de systèmes que nous avons installés et le nombre de systèmes affectés, et comment. de nombreux composants logiciels installés en fonction de ces CVE.

Encore une fois, c’est un excellent outil si vous essayez d’obtenir un point de correction (inaudible) ou si vous aidez simplement le service de sécurité à mieux gérer leurs actifs informatiques et leur inventaire. À ce stade, je voudrais redonner la parole à Tom et à Eric pour une période de questions.

Eric Kavanagh: Permettez-moi de faire venir d’abord les analystes, Dez et Robin. Je suis sûr que vous avez des questions. C'était une démo fantastique, au fait. Je suis un peu surpris de constater toute la visibilité que l’on peut obtenir dans cet environnement. Regardons les choses en face, dans ces écosystèmes très hétérogènes, ce genre de visibilité est ce qu'il vous faut si vous voulez comprendre ce qui se passe et si vous devez faire face à une vérification, ce que personne ne veut faire, bien sûr. , mais, Dez, je suppose d’abord, je vais vous laisser répondre à toutes vos questions.

Dez Blanchfield: Mec, je vais me chronométrer moi-même parce que je pourrais passer la journée à vous parler de ça. Quelques questions me sont parvenues sous forme de questions et de produits que je vais aussi aborder si cela ne vous dérange pas. Cela me rappelle que, les écrans que vous me montrez me rappellent quel genre de projet j'aurais aimé pouvoir parler du fait que nous avons actualisé environ 19 000 machines pour une société appelée Data EDI par le biais de leur (inaudible) division et d’autres domaines, et je peux en parler publiquement car c’est un projet ouvert. Ce que j’ai découvert, c’est que, pour une raison quelconque, il y avait trois mises à jour distinctes des postes de travail et des mises à jour SOA exécutées en parallèle. J’ai fini par les arrêter toutes et les reprendre à partir de zéro avec un outil automatisé.

Nous parlons d’échelle et je vais vous revenir avec une question dans une seconde. Lorsque nous avons agi de la sorte, nous sommes sortis de l'équipe d'ingénierie et du bureau du directeur de l'information, et j'ai parcouru le reste de l'entreprise en disant: "Nous effectuons un audit de tout ce qui se passe dans cette organisation. Bureau vers le bas. Que voudriez-vous savoir à ce sujet? " et personne n'a vraiment posé de questions. Alors maintenant, j'ai des sessions de marque X où je les ai eues dans quelques salles du conseil d'administration et j'ai dit: "Laissez-moi simplement poser à nouveau la question." En finance, laissez-moi savoir que chaque logiciel vous oblige à indiquer le prix que nous payons et ce que cela donne en fin de vie et à quel moment vous pouvez l'écrire. Pouvez-vous l'obtenir au PNL et au GL? Où en est votre gestion des actifs et comment gérons-nous la budgétisation des licences logicielles pour l'année prochaine? Globe Eye Globes, et j'ai passé en revue tous les autres groupes, donc je tiens à obtenir un aperçu de ce que vous avez vu dans ces endroits où vous avez évidemment un excellent outil qui fait énormément de choses puissantes à travers la gestion d'actifs et découverte des actifs.

Quelle a été votre réaction face à ce type de scénario dans lequel vous dirigez un projet dans lequel un client a exécuté un projet et qui est devenu tout à coup financier, d'ingénierie et de développement, de sécurité et de conformité, et beaucoup d'autres choses et même de l'ombre Les environnements informatiques disent: "Nous ne savions pas que c'était là et comment pouvons-nous accéder aux données?" Je serais ravi d’entendre parler de tout ce que les organisations que vous avez eu au sein de l’eureka et de ce qu’elles ont fait à ce sujet

Tom Bosch: Je vais en donner un, Dez. Je pense que ce que nous voyons maintes et maintes fois, les gars, est-ce qu’il ya toujours un point d’entrée, non? Un groupe au sein d’une organisation dit: «J'ai besoin des données d’écran pour un cas d’utilisation». Quel que soit le fournisseur de solution, c’est généralement là que ça arrive et je dirais probablement que 65 ou 75% de l’année, les points d’entrée pour nous ont tendance être autour de la gestion d'actifs. Ils ont tendance à être autour de l'informatique. Nous ne sommes pas un outil ITAM. En fin de compte, nous sommes un outil de gestion de données. Nous alimentons des solutions ITAM telles que celles de service interne et d’autres solutions plus complexes telles que Sierra et Snow.

À la fin de la journée, ce qui commence à se produire est que, une fois que les données non chiffrées sont utilisées et présentées dans d’autres réunions d’organisation informatique, les gens disent: «Où avez-vous eu cela? Oh, ça vient d'ici. - Vraiment? Puis-je jeter un coup d'œil à cela? »Ensuite, lorsqu'ils découvriront que vous pouvez commencer à associer ou à améliorer les ressources avec des données de contenu supplémentaires et que c'est quelque chose de tout à fait unique à BDNA, les moments« aha »commencent à s'ouvrir. . Donc, une des raisons pour lesquelles nous aimons montrer la sécurité, c'est parce que Verizon a réalisé une étude il y a quelques années. Au final, ils sont revenus et ont déclaré: «99,9% de tous les piratages qui surviennent dans l'environnement proviennent de logiciels . Ils ne sont plus à jour, n’ont pas été réparés et / ou sont en fin de vie. »La plupart d’entre eux sont âgés de trois mois à un an ou sont hors de vie.

En disposant ces informations à l'avance, les services de sécurité peuvent désormais adopter une approche proactive pour prévenir les violations. Chris, avez-vous quelque chose à présenter de vos voyages?

Chris Russick: Absolument, nous avons donc en quelque sorte mis au point deux histoires et discuté de la façon dont les deux moments "aha" sont. Nous essayons de comprendre d'où proviennent les données et de nombreux clients ne réalisent pas l'ampleur des données disponibles, qu'elles proviennent d'un SCCM ou de Casper, ou que vous choisissiez les outils. Le but est de pouvoir obtenir de bonnes données de tous vos outils. Comment agrégez-vous cela, bien, sans BDNA, et peut-être que le premier moment "aha" est, "Wow, nous pouvons prendre toutes ces données que nous avons, les agréger ensemble."

C’est la capacité pour les personnes de prendre des décisions réellement exploitables basées sur les données plutôt que d’essayer de trouver des informations justificatives dans les données pour appuyer les décisions qu’elles ont déjà prises. J'avais un client dans le Tennessee qui, littéralement, une fois qu'il a été capable d'exécuter cela, je pense que c'est comme si dans une semaine ils l'avaient installé, ils dansaient littéralement sur leurs bureaux et leurs cabines parce qu'ils ne connaissaient pas le plein souffle de leurs données et maintenant ils le font.

Retour à vous les gars.

Dez Blanchfield: La pièce d'enrichissement m'intéresse. Rapidement, puis je céderai la parole à Mme Robin Bloor. J'ai beaucoup travaillé avec les banques et les sociétés de gestion de patrimoine, et certaines choses importantes sont abordées régulièrement par elles-mêmes dans le but de rester en conformité avec les nombreux défis que connaissent votre client, KYC. LBC, lutte contre le blanchiment d’argent. Ce que j’aperçois, c’est que beaucoup d’entre elles, quand elles acquièrent de l’efficacité dans le processus de connaissance du client et dans le processus de leurs clients, se tournent le plus souvent vers elles-mêmes et se traitent comme un client et que beaucoup d’entre elles n’utilisent plus la profondeur que vous avez là, mais des outils de très haut niveau pour essayer de mapper qui leurs utilisateurs finaux sont avec le client et ce qu’ils utilisent en raison de la raison dont vous parlez. Certaines personnes viennent juste avec BYOD, certaines personnes ont les anciennes versions du logiciel. Ils apportent invariablement de mauvaises choses avec eux au travail.

Au cours de votre voyage, avez-vous eu des exemples spécifiques de personnes prenant les données que vous avez sur serveur appliqué et dans lesquelles leur processus prend ensuite la substance des données et les transmet à autre chose? Peut-être est-il une cartographie de qui utilise réellement le système en premier lieu et de qui, par exemple, les ressources humaines, les personnes qui l'utilisent sont réellement employées et supposées se trouver dans les bâtiments, et d'autres exemples montrant comment quelque chose est en magasin, comment quelque chose est-il dans la machine qu'ils ne devraient pas avoir et comment le récupérer? Avez-vous eu des exemples où une partie différente de l'entreprise qui, à votre avis, ne tirerait pas profit des données aurait utilisé un sous-ensemble ou obtenu un accès à celui-ci et les aurait amenées à obtenir une valeur apparemment sans rapport entre elles ce travail?

Chris Russick: Je voudrais commencer par celui-ci. J'ai des clients clés auxquels je pense en particulier. L'un d'entre eux est dans un hôpital de campagne médical et ils font exactement cela. Nous allons utiliser certaines données d’enrichissement par rapport à leurs données de découverte en intégrant Active Directory. À partir de là, ils savent quels actifs appartiennent réellement à leur réseau. À partir de là, ils peuvent déterminer qui devrait ou ne devrait pas recevoir de correctif, qui devrait et ne devrait même pas être sur leur réseau, puis conserver une liste de leurs droits d'accès, etc. La seconde concerne en fait deux clients différents ou des utilisateurs de ces données. Je n’ai jamais fait partie du monde de l’architecture d’entreprise. C’est donc relativement nouveau pour moi depuis deux ans, mais il existe un cas d’utilisation complet pour pouvoir utiliser nos données. les données en fin de vie ou d’autres données enrichies en actifs et les incorporer dans d’autres outils d’architecture d’entreprise permettant de cartographier les entreprises et de tâches effectuées par des architectes d’entreprise; Je n'ai jamais vu ça auparavant. À M?

Tom Bosch: Je pense qu’ajouter à cela deux cas d’utilisation qui, je pense, sont apparus assez rapidement, concernent les ressources humaines. Fondamentalement, ils aident à comprendre ce que les employés internes de la société utilisent - et je trouve toujours ça étonnant quand les clients reviennent, et cela se produit littéralement à chaque fois qu’ils exécutent leur première normalisation, ils trouveront probablement un bon exemple de douze ou quatorze. différentes Xbox connectées au réseau, qui ne sont généralement pas des périphériques autorisés dans l'environnement professionnel, sauf si vous travaillez chez Microsoft. Trouver des périphériques qui ne devraient pas être dans l'environnement, trouver des logiciels qui ne devraient pas l'être et, deuxièmement, j'ai vu que les ressources humaines l'utilisaient rapidement pour aider à valoriser les investissements qu'ils devaient faire dans le processus d'intégration avec nouvel employé. Ils ne savaient pas que l'employé moyen pourrait se situer entre 2 500 et 3 000 dollars de logiciels et plus de 5 000 dollars d'investissements informatiques seulement.

Dez Blanchfield: C'est un autre cas d'utilisation. Ce n’est pas vraiment une question. C’est juste un point à jeter à partager. J'ai eu des scénarios dans lesquels nous avons eu de très très vastes audits d'un environnement. Nous avons découvert que les systèmes existants étaient ceux que les utilisateurs ont initialement mis en place, alors que ceux qui les entretiennent sont passés à l’autre. Ils notent que le tout est documenté et que celui-ci a été tracé. Dans un cas, ils ont trouvé un fabricant d’acier qui disposait d’un ancien groupe de 486 ordinateurs de bureau connectés à des modems qui se connectaient tous les jours à la banque. Cette organisation était un fabricant d’acier de plusieurs milliards de dollars, ici en Australie, et ils ne s’étaient pas rendu compte que ces 486 ordinateurs faisaient (inaudible) une connexion bancaire tous les jours.

La seconde, la plus intéressante, était celle d’un entrepôt de fabrication de constructeurs de trains. Ils avaient un système qu'ils pensaient être un simulateur pour la surveillance des trains. Il s’est avéré qu’il s’agissait en fait du système actif sur une vieille machine AIX RS / 6000 IBM et heureusement, ces choses-là ne meurent pas, car pendant près de 10 ans, aucun membre du personnel qui l’avait mis en œuvre ne l’a prise en charge, et avait en fait quitté le service être arrêté, et ils avaient en fait commencé à courir. Les trains qui circulent dans les environs et qui discutent et capturent la surveillance, mais je pense qu'il existe des cas d'utilisation vraiment intéressants que les personnes qui attendent avec impatience auront tendance à penser à cela. Si elles commencent à regarder en arrière, elles en voient de très intéressantes. les choses aussi. Sur ce, je vais rendre la parole à Robin parce que je pense avoir pris trop de votre temps.

Eric Kavanagh: Robin, emporte-le.

Robin Bloor: Nous manquons donc beaucoup de temps. L’un des aspects qui m’intéresse, c’est l’achat d’un produit comme celui-ci - si vous pouviez en parler, combien de personnes s’adressent à vous ou viennent à ce produit, car ils ont un problème très spécifique sur leurs mains? Combien viennent en réalité pour des raisons stratégiques parce qu’ils réalisent simplement qu’ils devraient en avoir, car ce qu’ils ont en réalité est fragmenté ou inutile. Cela fait partie de la question. La seconde est, après avoir adopté cette raison tactique très spécifique, combien de personnes la rendent stratégique à partir de ce moment?

Chris Russick: C’est une excellente question, Robin. Je veux dire, je pense que c’est la nature humaine d’être réactif. Je dois dire que, 95/100 fois, lorsque les clients viennent nous voir, c’est une réaction à une situation qui les a poussés à trouver une solution. Le processus de vérification est l’un des éléments qui rend absolument absolument fou les entreprises. J'ai littéralement entendu parler de clients recevant des factures de plus de 1 milliard de dollars de fournisseurs de logiciels avant l'audit et vous ne pouviez imaginer ce que dirait un DSI ou un CFO. "Comment cela a-t-il pu arriver et pourquoi n'avons-nous pas un meilleur contrôle de cela?" Les gens deviennent très réactifs à cela.

Maintenant, je peux aussi vous dire que dans certaines de ces situations, une fois qu'ils ont compris ce qu'ils avaient réellement, il s'est avéré que les fournisseurs étaient un peu agressifs dans leur approche de ce qu'ils pensaient être dans l'environnement. Dans plusieurs cas particuliers, j’ai vu des clients passer de très très grosses estimations préalables à la vérification à ne plus rien avoir à payer aux fournisseurs. Cela consiste en grande partie à veiller à ce que ces données soient nettoyées de manière systématique, normalisée et normalisée. De nombreuses entreprises tentent d’aborder ce problème à partir d’un processus manuel. Il faut beaucoup de temps pour préparer les audits traditionnels. Nous en arrivons donc au coeur de la question. Je pense que beaucoup d'entreprises viennent nous voir, la majorité d'entre nous avec un problème brûlant. Ensuite, je pense qu’en fin de compte, à mesure qu’ils comprennent mieux ce qu’ils possèdent et s’ils peuvent s’en servir, cela devient plus stratégique. C’est l’une des règles de BDNA. Une fois que le client a réalisé l’investissement, il faut s’assurer qu’il comprend et exploite cet investissement dans toutes ses activités.

Eric Kavanagh: Permettez-moi de vous poser une dernière question car, de toute évidence, il existe des outils existants dans certaines organisations et quelqu'un m’a déjà appelé. Existe-t-il un processus naturel pour passer de plusieurs systèmes déjà en place à l’utilisation de votre solution BDNA en tant que source unique? de vérité, pour ainsi dire. A quoi cela ressemble-t-il? Combien de temps cela prend-il? Cela semble assez difficile, mais vous me dites.

Tom Bosch: Chris, laissez-moi faire un bref commentaire et vous pourrez parler un peu de l'aspect technique, n'est-ce pas? Nous avons constaté que les clients ne disposaient que d’une ou deux solutions de découverte sur un maximum de 25 et qu’ils les rassemblaient et les agrégaient - c’est ce qui constitue la composante normalisée de ce que fait l’ensemble d’outils. Notre façon de faire consiste en une combinaison de connectivité normalisée. Ensuite, dans certains cas, nous devons créer des suiveurs de clientèle. Chris, pouvez-vous le répéter et leur expliquer comment nous procédons?

Chris Russick: Absolument, merci Tom. Nous disposons de 54 extractions prêtes à l'emploi pour extraire cet inventaire des données de vos solutions existantes. Nous disposons d'une myriade d'options pour intégrer éventuellement des solutions maison si vous les avez dans Excel ou une autre base de données. Ce processus d’agrégation n’est vraiment pas long à mettre en place et à se démarquer physiquement, deux à quatre semaines plus tard. Nous avons vos solutions en place et vous obtenez des données peu de temps après et par la suite, mais ce que nous avons finalement Après l’agrégation et la duplication, nous allons affiner le traitement de ces données, ainsi que de bonnes données propres à Technopedia, et les enrichir. Enfin, nous allons transférer cela dans un cube de données SQL ou Oracle et ce cube de données est ensuite transféré partout où vous voyez ces données ou encore à BDNA Analyze, comme ce que vous avez vu aujourd'hui. Encore une fois, en nous concentrant sur le fait que nous n'essayons pas de remplacer les données où vous les recevez, nous n'essayons pas de remplacer les données par des données simplement dupliquées et enrichies, puis par des données de bonne qualité. J'espère que cela répond à la question. Si non, n'hésitez pas à demander plus.

Eric Kavanagh: Cela sonne bien, les gars. Nous avons dépassé un peu le temps imparti, mais nous avons toujours aimé avoir une conversation complète et les gens de BDNA viennent de m'envoyer cette liste ici. J'ai mis ce lien dans la fenêtre de discussion et vous pouvez voir qu'il existe une liste compréhensible de différents connecteurs que j'ai là-bas.

Je dois donc vous dire aux gens que nous allons conclure ici. Nous archivons bien sûr toutes ces diffusions Web. Vous pouvez aller à InsideAnalysis.com. Il monte généralement le lendemain. Nous allons également transmettre certaines des questions détaillées que les gens nous ont envoyées. Nous allons le transmettre aux orateurs aujourd'hui. N'hésitez pas à les contacter ou bien sûr à vous, vous pouvez me contacter à @eric_kavanagh ou bien sûr par, ou.

Un grand merci à nos amis de BDNA. Un grand merci à nos amis de Marketry de nous avoir aidés à vous fournir ce contenu et bien sûr un grand merci à Techopedia et à Technopedia, car Techopedia est le partenaire média que nous avons, un site Web merveilleux. Allez sur Techopedia.com et Technopedia est le site des personnes réunies chez BDNA. C'est donc un excellent matériel, les gens. Merci beaucoup pour votre temps et votre attention. Nous avons beaucoup de webémissions à venir pour les deux prochaines semaines. Espérons que cela ne vous dérange pas d’entendre trop ma voix.

Sur ce, nous allons vous dire au revoir. Merci encore et à la prochaine fois. Prenez soin de vous. Bye Bye.