Przez Techopedia Staff, 29 kwietnia 2016 r
Na wynos: gospodarz Eric Kavanagh omawia zarządzanie zasobami IT z ekspertami Dezem Blanchfieldem, dr Robin Bloor, Tomem Bosch i Chrisem Russickiem.
Obecnie nie jesteś zalogowany. Zaloguj się lub zarejestruj, aby zobaczyć wideo.
Eric Kavanagh: Panie i panowie, cześć i witamy ponownie w Hot Technologies! W rzeczy samej! Nazywam się Eric Kavanagh. Będę waszym moderatorem dzisiejszego wydarzenia, a ludzie, mamy dziś dla was kilka ekscytujących rzeczy, mogę wam teraz powiedzieć. Jest to jeden z bardziej fascynujących obszarów zarządzania IT w ogóle. Temat brzmi: „Keep It Simple: Best Practices for IT Portfolio Management”. Dzisiaj skupimy się głównie na stronie danych tego równania. Innymi słowy, upewniając się, że Twoje dane są czyste lub tak czyste, jak to możliwe, starając się zrozumieć krajobraz urządzeń w całym przedsiębiorstwie.
Oczywiście z tym całym nowym światem BYOD, weź ze sobą własne urządzenie - twoje jest naprawdę bardzo szybko - mamy obecnie bardzo różnorodne krajobrazy. Mam na myśli, że ci z dużych organizacji znają historie. Są całe pokoje wypełnione serwerami. Istnieją aplikacje działające od lat. Istnieją stare systemy informatyczne, których nikt nie dotknął od dziesięciu lat i wszyscy boją się wyłączyć, ponieważ nigdy nie wiadomo, co się stanie.
Więc dzisiaj porozmawiamy z kilkoma ekspertami, a właściwie czterema ekspertami, o tym, co robić w tej przestrzeni.
Hot Technologies, głównym celem tego programu jest dogłębne zapoznanie się z konkretnymi rodzajami technologii i pomoc naszym odbiorcom w zrozumieniu, jak działają rzeczy, dlaczego warto korzystać z tego rodzaju technologii, jakie są najlepsze praktyki, co należy wziąć pod uwagę. Od czasu do czasu podamy kilka przypadków użycia. W rzeczywistości Dez opowie o swojej historii ze świata zarządzania zasobami IT. Ale znów skupimy się na stronie danych, ponieważ tak naprawdę jest to wiedza naszych przyjaciół z BDNA. Są mistrzami w pomaganiu organizacjom naprawdę zrozumieć, co dokładnie mają w swoim środowisku i jak zrozumieć, gdzie to jest, co robi, kto go używa, i tego rodzaju zabawne rzeczy.
Oto nasi panelerzy. Dowiemy się od Deza Blanchfielda, naszego nowo wynalezionego naukowca danych. Lubię się chwalić, że Dez był dosłownie jednym z dziesięciu najczęściej odwiedzanych profili LinkedIn w Australii w zeszłym roku. To dlatego, że on nigdy nie śpi. Mamy także doktora Robina Bloora, naszego własnego głównego analityka. Dr Bloor, dla tych z was, którzy nie wiedzą, naprawdę założył całą branżę niezależnych analityków IT w Wielkiej Brytanii około 25 lat temu. Obecnie jest ich całkiem sporo. To prawie jak mówię przemysł chałupniczy. Istnieje wiele niezależnych firm analitycznych. Mamy też Gartnera, Fostera, IDC i dużych facetów. Ale miłą rzeczą w niezależnych firmach jest to, że szczerze mówiąc, jesteśmy trochę bardziej wolni, aby mówić szczerze o różnych sprawach. Zadaj mu więc trudne pytania. Nie pozwól tym facetom łatwo. Zawsze możesz zadać pytanie podczas pokazu, używając komponentu Pytania i odpowiedzi w konsoli webcastu. To jest w prawym dolnym rogu lub możesz ze mną porozmawiać. Tak czy inaczej, staram się monitorować, czy okno czatu wyświetla się długo.
Z tym wprowadzimy Deza Blanchfielda. Dez, podam ci klucze do Webexu. Proszę bardzo. Zabierz to.
Dez Blanchfield: Dziękuję, Eric. Świetny. Świetne intro.
Dzisiejszy temat jest czymś, z czym żyłem przez większą część mnie, jak trzydzieści lat, duże środowisko IT. Rosną w procesie organicznym. Jak powiedział Eric, zaczynasz małe i budujesz takie środowiska, a one rosną, a w niektórych przypadkach rosną one organicznie. Mogą rosnąć za pomocą innych środków, takich jak przejęcie dużej ekspansji.
Podzielę się anegdotą, która dotyczy wszystkich kluczowych rzeczy, o których dzisiaj mówimy, w szczególności danych i miejsca, z którego pochodzą dane oraz gromadzenia danych do zarządzania zasobami IT. W tym przypadku zamierzam porozmawiać o dużym dziele jednego z trzech najlepszych wydawców na świecie. Są w radiu, telewizji, czasopismach, gazetach, drukowanych, cyfrowych i wielu innych miejscach wydawniczych. Otrzymaliśmy trzymiesięczne okno na uruchomienie tak zwanej oceny gotowości do chmury, ale ostatecznie stworzyliśmy całą strategię chmurową dla całej firmy, którą razem opracowaliśmy. To fundamentalne wyzwanie od CIO dało nam zmniejszenie śladu centrum danych o 70 procent w ciągu trzech lat. Było to dość oczywiste, że musieliśmy przeprowadzić całą transformację chmury biznesowej. Mieliśmy trzy miesiące na wykonanie tej pracy. Obejmuje cztery różne regiony w pięciu krajach. Uwzględniono sześć oddzielnych jednostek biznesowych i siedmiu różnych operatorów świadczących usługi statusowe. Jak głosi tytuł, nic nie przebije prawdziwego przykładu.
Dość szybko doszliśmy do wniosku, że cele biznesowe były po prostu cudem. Chcieli skonsolidować własne centra danych. Chcieli wykorzystać środowiska centrów danych innych firm, ale ogólnie chcieli przenieść się do infrastruktury chmury innej osoby, szczególnie chmury publicznej lub wirtualnej chmury prywatnej ze względów bezpieczeństwa. W szczególności Amazon Web Services i Azure były skoncentrowane, ponieważ były najbardziej ubezpieczone w tym czasie. Prowadzili mieszankę platformy Intel x86, 32/64-bit, serii IBM I, serii AS i mainframe serii AS / 400P. W rzeczywistości mieli dwa komputery mainframe, jeden do produkcji, a drugi do odzyskiwania po awarii. Następnie cała mieszanka systemów operacyjnych - Windows, Linux, AIX, Solaris i różne rzeczy na laptopach i komputerach stacjonarnych.
Pamięć masowa była jednym z największych wyzwań. Mieli ogromną ilość danych, ponieważ są wydawcą - od fotografii po filmy, edycję zdjęć, tekst i treść. Na tych dużych platformach i różnych formatach pamięci masowej znajdowały się NetApp, Hitachi, IBM i EMC. Tak niezwykle różnorodne środowisko do próby przechwytywania i mapowania różnych rodzajów usług, które tam były, i po prostu zobacz, co braliśmy od obecnych i prywatnych środowisk centrum danych do środowiska chmurowego.
Wysokość tego, o czym dzisiaj mówimy wokół zarządzania zasobami IT, zależy w istocie od danych i oto mapa tego, co mieliśmy do czynienia z tym konkretnym projektem, o którym dzielę się anegdotą. Mieliśmy dużo danych wejściowych. Niestety, żaden z nich nie był naprawdę w bardzo dobrej formie. Mamy szereg niekompletnych rejestrów aktywów. Prowadzonych jest pięć różnych rejestrów zasobów, więc bazy danych zarządzania konfiguracją, formularze wejściowe ITF. Mamy różne źródła danych, które obejmują do dziewięćdziesięciu różnych typów. Mieliśmy wiele podstawowych modeli usług, sprzeczne grupy usług, jedną z największych społeczności interesariuszy, z jakimi kiedykolwiek miałem do czynienia w mojej karierze. Było czterechset starszych kierowników odpowiedzialnych za te różne systemy. Niezmiennie, do wszystkich celów i celów, mieliśmy całkowicie niedopasowane podmioty gospodarcze - każdy z nich działał niezależnie z własnym środowiskiem i własną infrastrukturą w niektórych przypadkach. To było spore wyzwanie.
Odkryliśmy to w ciągu około drugiego lub trzeciego dnia, w którym byliśmy
„Rzucanie w to ciałami” nie działało. Postanowiliśmy więc zbudować system i nie mogliśmy go znaleźć na tym etapie, ponieważ było to kilka lat temu - i nie mogliśmy znaleźć narzędzi, które pasowałyby do naszego celu, i wyglądaliśmy długo i ciężko. Skończyło się na zbudowaniu platformy SharePoint z wieloma bazami danych zasilającymi ją serią obciążeń na różnych etapach. Wróciliśmy do podstaw, aby uzyskać dostęp do danych, które miały sens, abyśmy mogli zweryfikować, więc użyliśmy szeregu narzędzi do mapowania ekosystemów, które prowadzimy. Przeprowadziliśmy zautomatyzowane audyty centrum danych w infrastrukturze fizycznej i logicznej. Zrobiliśmy automatyczne narzędzia do wykrywania, mapując usługi działające w tych środowiskach centrów danych. Przeprowadziliśmy pełne skanowanie aplikacji - szukając wszystkiego od jednej aplikacji, która działa w ich konfiguracji, gdy systemy portów są włączone, a adresy IP są włączone.
Zrobiliśmy to, że zbudowaliśmy nowe pojedyncze źródło prawdy, ponieważ każda z pozostałych baz danych i kolekcji informacji, które mieli wokół swojego środowiska i konfiguracji oraz zasobów, po prostu nie brzmiała prawdziwie i nie mogliśmy odwzorować rzeczywistości z powrotem na to. Skończyliśmy więc na zbudowaniu jednego źródła prawdy. Przeszliśmy od rzucania ciałami w rzucanie w nie zautomatyzowanymi narzędziami. Zaczęliśmy widzieć trochę światła na końcu tego tunelu. W rezultacie otrzymaliśmy bardzo wyrafinowany system. Zrobił kilka niezwykle sprytnych rzeczy, od przechwytywania automatycznej analizy dziennika do danych, które są nam wyrzucane z różnych systemów, monitorowania kontroli bezpieczeństwa, używania i rejestrowania kontroli haseł, kontroli infrastruktury fizycznej, audytu aplikacji. Zbudowaliśmy szereg elementów, które następnie analizują te dane za pomocą automatycznych kart wyników. Następnie przygotowaliśmy raporty dotyczące przydatności i rankingu procentowego, niezależnie od tego, czy aplikacje dobrze pasowały do chmury.
Następnie przeprowadziliśmy linię bazową tej karty wyników w Amazon Web Services, z modelami Azure i VMware. Stworzyliśmy na tym serię paneli kontrolnych raportów i finansów i prawie nigdy nie zezwoliliśmy na ręczne zastępowanie. W gruncie rzeczy, o co nam chodziło, to zautomatyzowany system, który był samozachowawczy i naprawdę nie musieliśmy dotykać tej rzeczy lub bardzo rzadko musieliśmy nadpisywać ją ręcznie. Ta rzecz sama się znacznie rozwinęła i wreszcie mieliśmy jedyne źródło prawdy i prawdziwych danych, które moglibyśmy przećwiczyć w grupach usług, systemach usług, które uruchamiamy w aplikacjach lub danych, które ich używają, oraz świadczone usługi.
To było bardzo ekscytujące, ponieważ mogliśmy teraz spełnić obietnicę tego szeregu projektów. Skala tego projektu - żeby ująć go w kontekst - jest taka, że skończyliśmy, myślę, że około 110 milionów dolarów rok do roku zostało obniżone z wyniku, operacyjnego (niesłyszalnego), kiedy to zakończyliśmy przejście do przeniesienia większości infrastruktury z własnych centrów danych do chmury. Są to więc bardzo duże programy.
Mamy świetny wynik w projekcie. Ale prawdziwym problemem, na który natrafiliśmy, było to, że stworzyliśmy domowy system i na tym etapie nie było za nim żadnego dostawcy. Jak powiedziałem, było to wiele lat temu. Nie stoi za tym żaden sprzedawca, który kontynuowałby jego rozwój i zapewnił obsługę serwisową. Mały zespół około 30 osób, który pomógł go opracować i zebrać wszystkie dane i szybkość tego potwora, ostatecznie przeszedł do innych projektów i pozostały przy nim dwie lub trzy osoby. Skończyło się jednak na tym, że nie mieliśmy rozwiązania do zarządzania zasobami IT zarządzanego materiałem. Mieliśmy jednorazowy projekt, a firma jasno wyjaśniła, że już myślą, że mają bazy danych do zarządzania konfiguracją i narzędzia ITSM mapujące świat, mimo że stanęliśmy na szczycie bardzo dużej skrzynki na mydło i krzyczeliśmy na szczycie naszej wyraża opinię, że te dane nie miały żadnego sensu.
Wykazaliśmy, że budują narzędzia wokół projektu. Niefortunnym rezultatem tej ekscytującej, ale smutnej historii było to, że wynik projektu był bardzo, bardzo udany. To był ogromny sukces. Z roku na rok ściągnęliśmy sto pół miliona dolarów z ich dolnej linii. Stworzyliśmy ten Frankenstein, ten naprawdę potężny system, który może gromadzić dane i zapewniać raportowanie w czasie rzeczywistym w niektórych przypadkach, ale nie było nikogo, kto mógłby je utrzymać. W biznesie po prostu pozwalało mu działać przez jakiś czas, aż w końcu dane nie były wykorzystywane przez nikogo, a potem doszło do zmian i nie było w stanie zebrać danych zgodnych ze zmianą. Ostatecznie w tym czasie ten upieczony w domu system umarł wraz z towarzyszącymi mu danymi.
Mieliśmy taki scenariusz, w którym wrócili dokładnie do tego, co mieli w pierwszej kolejności, w którym różni obserwatorzy i różne zbiory danych wyglądają bardzo, bardzo ściśle w niszowej formie na konkretny obszar usług lub grup usług i rozwiązują swoje problemy, ale straciły tę organizację na całą skalę. Mają 74 różne usługi w grupie. Stracili całą tę wartość i, co dziwne, jakieś dwa lub trzy lata później zdali sobie sprawę z tego, co stracili, zmuszeni spojrzeć, jak rozwiązali ten problem ponownie.
Morał tej historii jest taki, że gdyby tak było, gdyby to był produkt, który moglibyśmy wydostać się z półki kilka lat temu, musieliśmy go zbudować, ale to już nie tylko sprawa. Istnieją produkty, które wkrótce zobaczymy, które mogą to zrobić i mogą to zrobić w sposób zautomatyzowany. Mogą wyczyścić wszystkie dane, mogą wziąć wiele zestawów danych, scalić je i oszukać. Mogą zabierać ludziom naprawdę oczywiste rzeczy i arkusze kalkulacyjne rzeczy, które powiedzieliby, przeszli wersję jeden punkt jeden punkt, wersja jeden punkt zero punkt jeden i po prostu nazywają je Microsoft. W chwili, gdy budowaliśmy to narzędzie, tego rodzaju rzeczy nie były dostępne; dlatego musieliśmy wiele z tej możliwości zrobić. Szukam tych samych szczegółów na temat tej platformy, o której dzisiaj będziemy słyszeć, ponieważ chciałbym tylko, abyśmy mieli ją wtedy. Moglibyśmy zaoszczędzić sobie dużo smutku i moglibyśmy zaoszczędzić dużo czasu, wysiłku i rozwoju na gotowej platformie, którą mógłby obsługiwać ktoś, kto nadal rozwija i rozwija platformę, która udostępnia ją jako ogólne zużycie.
Po tym oddam ci, Eric.
Eric Kavanagh: W porządku. Przekażę to doktorowi Robin Bloor. Robin, zabierz to.
Robin Bloor: Właściwie to trochę interesująca historia, Dez. Lubię to. Tak naprawdę nie wydaje mi się to szczególnie niezwykłe. Za każdym razem, gdy napotykałem problem z zarządzaniem zasobami informatycznymi, zawsze istniała firma, która faktycznie wróciła do domu i coś z tym zrobiła i musiała, ale nigdy nie wydaje się, że wpadłeś na organizację, która ma wszystko pod kontrolą. Jednak, o ile wiem, jeśli nie zarządzasz swoimi zasobami informatycznymi, wypalasz pieniądze. Odkąd Dez wyszedł z bardzo drobiazgową historią, pomyślałem, że po prostu dokonam przeglądu, cóż, naprawdę, czym jest zarządzanie zasobami IT. Co to właściwie znaczy? To widok z lotu ptaka lub orzeł.
Rozważ fabrykę - zwłaszcza organizacje, które prowadzą fabryki z zamiarem osiągnięcia zysku. Robimy wszystko, co możliwe, aby maksymalnie wykorzystać kosztowne zasoby. Po prostu tak jest. Zastanów się nad centrum danych, a właściwie nie w większości. Zastanawiasz się więc, ile zainwestowali w centrum danych? Cóż, wiesz, jeśli naprawdę to wypracujesz, to naprawdę, naprawdę duże kwoty pieniędzy. Złożyłeś, wiem, historyczne wysiłki każdego, kto zbudował system. Ich licencje są płacone za oprogramowanie i wartość danych oraz koszt samego centrum danych i oczywiście całego sprzętu, a okazuje się, że są to dziesiątki milionów. To zależy od tego, jak duża jest ta organizacja, ale z łatwością dziesiątki milionów w większości organizacji. Jest to ogromna inwestycja, którą ludzie dokonują w IT, a na pewno w duże organizacje, jest ogromna. Pomysł, że nie powinieneś specjalnie zadawać sobie trudu, aby uzyskać z niego maksymalną wartość i że powinien on działać skutecznie, jest oczywiście absurdem, ale jako przemysł, jest bardzo mało miejsc, w których istnieje dyscyplina, aby naprawdę naprawdę naprawdę zarządzać IT majątek.
To model, którego używałem, nie wiem, wiele razy, tak myślę. To właśnie nazywam schematem wszystkiego. Jeśli spojrzysz na środowisko IT, ma ono użytkowników, ma dane, ma oprogramowanie, ma sprzęt. Istnieje związek między tymi wszystkimi podstawowymi podmiotami, które tworzą środowisko IT. Korzysta z określonego oprogramowania lub relacji, które mają dostęp do określonych relacji danych. Używają określonych zasobów sprzętowych, więc istnieje związek. Oprogramowanie i dane są ściśle powiązane. Oprogramowanie rezyduje i jest uruchamiane na określonym sprzęcie oraz istnieje sprzęt specyficzny dla danych. Są więc wszystkie te relacje. Jeśli chcesz wiedzieć, gdzie znajdują się zasoby informatyczne, po prostu daj rękę użytkownikom, ponieważ niewiele można nazwać zasobami informatycznymi oprócz nabytych umiejętności i ich użytkowników, a wszystko inne.
Następnie popatrz na to i zobaczysz, ile organizacji ma nawet spis całego oprogramowania wydanego we wszystkich używanych przez nich systemach? Jak w ogóle mamy odpowiedni spis sprzętu, który obejmuje wszystkie możliwości sieciowe? Ile ma sensowny spis danych? Odpowiedź brzmi: nie. Wiedza o tym, gdzie są te rzeczy, i znajomość ich relacji może być bardzo, bardzo ważna w niektórych przypadkach, szczególnie w przypadku, w którym Dez właśnie opisał, gdzie zamierzasz je podnieść i przenieść wszystko lub podnieść i przenieś większość. To nie jest tylko trywialna sprawa, a faktyczna wiedza o tym, co jest ważne, jest bardzo ważna. Właściwie wiedząc, jak jedna rzecz odnosi się do drugiej.
Kolejną rzeczą jest to, że ten schemat ma zastosowanie na najmniejszym poziomie szczegółowości, można sobie wyobrazić, najmniejszym kawałku oprogramowania. Dostęp do najmniejszej ilości danych, jaką możesz sobie wyobrazić, działa na trywialnym zasobie sprzętowym aż do systemu ERP z ogromną ilością różnych baz danych i plików danych, działających na wielu elementach sprzętowych. Ten schemat uogólnia wszystko i stosuje każdy poziom szczegółowości, a ta strzałka czasu pod spodem wskazuje, że wszystkie te rzeczy są dynamiczne. Może to wyglądać na schemat, ale tak nie jest. Rusza się. Wszystko się zmienia. Śledzenie tego nie jest banalne. To znaczy po prostu nie jest. Możesz faktycznie rozwinąć ten schemat i możesz powiedzieć, zapomnieć o komputerach i po prostu powiększyć go. Firmy składają się ze wszystkich danych oraz informacji biznesowych, które mogą nie być przechowywane elektronicznie. Różne udogodnienia i niekoniecznie związane z komputerem. Różne procesy biznesowe, które niekoniecznie zależą od oprogramowania lub mogą być częściowo niezależne od oprogramowania.
Mnóstwo ludzi - nie tylko użytkownicy systemów, ale także pracownicy, panelerzy, klienci i tak dalej - to tworzy ekosystem firmy, a wtedy naprawdę masz ludzkość jako całość, ludzi. Na świecie są wszystkie informacje. Jest cywilizacja. Wszystko to nazywamy twardymi rzeczami i wszelkimi ludzkimi działaniami. To jest schemat wszystkiego i wszystkiego. Ten schemat pokazuje, jak powiązane są ze sobą najmniejsze zbiory rzeczy, które robią wszystko, aby największe, ponieważ pod względem ludzkości istnieje podobnie jak cały Internet i miliardy komputerów, które go tworzą i wszystkie urządzenia i tak dalej i tak dalej. To szeroki wachlarz rzeczy, a wszystko to jest oczywiście subiektywne dla strzałki czasu. To widok z lotu ptaka.
Właśnie wyliczyłem to prosto z głowy, nawet o tym nie myśląc. Wymiary zarządzania zasobami IT. Istnieje rejestr zasobów, sprzęt, oprogramowanie, dane i sieć. Przechwycono atrybut zasobu - czy masz wszystkie dane związane z tymi wszystkimi rzeczami? Wykorzystanie zasobów - dlaczego takie rzeczy w ogóle istnieją? Koszt nabycia aktywów i koszt posiadania - ile to kosztuje, a zatem ile wynosi własność, a ile zastąpić dobrym pomysłem? To nasuwa pomysł amortyzacji aktywów. Nie mówię tylko o sprzęcie. Mówimy również o rzeczach i ewentualnie danych. Kompletna mapa zasobów, która miałaby utworzyć instancję schematu, który właśnie omówiłem. Zasoby w chmurze - rzeczy, które nie są w rzeczywistości parametrami, ale faktycznie w taki czy inny sposób należą do organizacji z racji wynajmu i racji. Cele zarządzania usługami i ich związek z tymi wszystkimi szczególnymi możliwościami. Jedną z rzeczy, o których mówił Dez, są jego wysiłki, zbiór systemów z jednego miejsca do drugiego, który jest podobny do tego, jak działało zarządzanie usługami pod względem „czy osiągnąłeś cel, którego ludzie oczekują w swoich systemach ? i tak dalej. Istnieje ryzyko i zgodność - rzeczy, które w ten czy inny sposób mogą dotyczyć akcjonariuszy, a rząd może być zaniepokojony, a wszystko to jest aspektem zarządzania aktywami. Istnieje zakup i licencjonowanie całego oprogramowania. Istnieją cele dotyczące wyników biznesowych. Istnieje wiele zasad zarządzania aktywami w odniesieniu do zasad, które organizacja może ustanowić dla którejkolwiek z tych rzeczy. Mówimy o naprawdę skomplikowanych sprawach.
Powstaje więc pytanie i w ten sposób kończę - ile z tego można zrobić? Ile z tego faktycznie należy zrobić?
Eric Kavanagh: Dzięki temu dowiedzmy się, co mają do powiedzenia eksperci. Przekażę to Tomowi Boschowi. Gotowość, dając klucze Webex. Zabierz to.
Tom Bosch: Tytuł Webexu, z naszej perspektywy, polegał na utrzymaniu prostych i oczywiście najlepszych praktyk w zakresie zarządzania portfelem IT lub zasobami IT. Ilekroć mówisz o najlepszych praktykach, jest to ostatecznie opinia. To podejście z naszej perspektywy. Ostatecznie to, co BDNA chce zrobić, to pomóc wielu firmom, które, jak się okazuje, wciąż moczy się z powrotem na ścieżce IT. Zarządzanie zasobami IT było gorącym tematem wokół Y2K dla niektórych z was, którzy pracują w branży od jakiegoś czasu, a głównym powodem jest to, że muszę zrozumieć, czy oprogramowanie, które mam i systemy, które mam zostać zastąpione lub zaktualizowane, czy zawiodą, gdy nadejdzie nowe tysiąclecie?
Myślę, że wszystkim, co przeżyliśmy ten dziwny wieczór jakieś szesnaście lat temu, był fakt, że tak naprawdę bardzo niewiele poszło w tle. Nasze elektrownie pozostały przy życiu, a pociągi jechały dalej. Światła w Nowym Jorku i Sydney pozostały włączone. Dzięki temu procesowi ludzie zaczęli rozumieć, że istnieje ogromna ilość informacji, które należy zebrać i zebrać. Ostatecznie dane, które leżą u podstaw tego wszystkiego, musiały zostać wyczyszczone, jak powiedział wcześniej Dez, aby móc podejmować decyzje, których szukali ludzie. To jest sedno naszej dzisiejszej rozmowy. Myślę, że każdy z nas zdaje sobie sprawę, że każdego dnia wchodzimy do naszego działu IT, każdego dnia, gdy wchodzimy do naszych organizacji. W przedsiębiorstwie technologia informacyjna jest prawie poza kontrolą. Rozumiem przez to, że nowe serwery są udostępniane online. Istnieją nowe programy, które są wdrażane od działu do działu do działu w różnych organizacjach, bez względu na to, czy prowadzisz działalność produkcyjną, czy działasz w branży usługowej, prowadzisz sprzedaż detaliczną, każda z naszych dzisiejszych organizacji to nie tylko są uruchamiane, ale są także napędzane.
IT staje się motorem produkcyjnym wielu organizacji, w których pracujemy. Nie jest to już widoczne, patrząc na wdrażane rozwiązania. Jeśli skupimy się wewnętrznie na złożoności danych bezpośrednio w dziale IT - tylko na aplikacjach, które są wykorzystywane do ostatecznego wsparcia IT - mamy wszystko, od systemów zarządzania dostawcami po zarządzanie portfelem IT, systemy zaopatrzenia, systemy bezpieczeństwa architektury, a jednym z kluczowych ewoluujących atrybutów jest to, że mogą one prowadzić do wykorzystania w zasadzie spisu tego, co masz w swoim środowisku, aby móc skutecznie opracowywać rozwiązania w ich konkretnych dyscyplinach. Tak więc posiadanie tych zasobów jest kluczowe dla prawie każdej dyscypliny w organizacji IT. Ale jedną z rzeczy, które szybko można znaleźć, gdy firmy zaczynają próbować łączyć te różne systemy, jest to, że nie mówią tym samym językiem, a ostatecznie sprowadza się to do danych.
Jak zauważył wcześniej Dez, złe dane były źródłem projektu, od którego zaczęły, oraz bardzo interesujących statystyk w firmie Gartner, że dosłownie IT marnuje ponad 25 procent pieniędzy, które inwestują w skali roku z powodu złych dane. Kosztuje projekty Tenex, ponieważ ostatecznie dla większości firm chodzi o ręczne oczyszczenie tych danych. Ponownie, jak powiedział Dez, to naprawdę kłopotliwe. W szczególności wokół samego zarządzania zasobami i ogólnie w ramach projektów IT Gartner zasadniczo stwierdził, że ponad 40 procent wszystkich projektów IT kończy się niepowodzeniem z powodu złych danych. Znamy przyczynę problemu. To dane. Jak zacząć to zarządzać? Jedną z rzeczy, która się dzieje, jest to, że ITAM staje się ważna wtedy dla organizacji z więcej niż jednego powodu - oczywiście tego, o którym właśnie rozmawialiśmy i że musimy sprawić, by systemy ze sobą rozmawiały. Musimy zrozumieć, gdzie systemy istnieją w naszej organizacji, abyśmy mogli wykonywać proste operacje, takie jak odświeżanie lub aktualizacje tylko tych systemów, które mamy na miejscu.
Aby jeszcze bardziej zwiększyć problem w dzisiejszym środowisku, wielu wydawców i producentów oprogramowania odkrywa, że to, co nazywamy, to nisko wiszący owoc dla tych wydawców, przychodząc i po prostu zmuszając klientów do audytu lub sprawdzenia. Dosłownie 63% Fortune 2000 przeszło co najmniej jeden audyt w 2015 r. Według niezależnej firmy badawczej. Te audyty kosztują firmy ogromną ilością wewnętrznych opłat i zewnętrznych kosztów rzeczywistych od stu tysięcy do miliona dolarów, a Gartner zasadniczo przedstawił inną ciekawą statystykę, której nie ma w mojej prezentacji, ale podniosłem ją wcześnie rano rozważają średni koszt audytu w organizacji w wysokości około pół miliona dolarów.
Kiedy mówimy o marnowaniu 25 procent dolarów na IT, to tylko niektóre przykłady. Myślę, że fakty w tym wszystkim, więc co robimy? Jak sobie z tym poradzić? Zaczyna się od zrozumienia, czym jest ta podróż dla większości organizacji. Zarządzanie zasobami IT to seria kroków, które w zasadzie zaczynają się od odkrycia, co mam w sieci. Większość ludzi ma jedno, kilka lub wiele z tych narzędzi do wykrywania, prawdopodobnie jednym z najpopularniejszych narzędzi do wykrywania na rynku jest SCCM. Większość korporacji, które mają dowolny poziom środowiska Microsoft i Windows-centric, używa SCCM do wielu celów, wdrażania aplikacji, a także może być wykorzystywana do dzielenia danych, ale dane te wracają w błotnistym, niechlujnym formacie. Porozmawiamy o tym więcej za minutę. Istnieje również wiele innych narzędzi. Większość rozwiązań ITSM, czy to BMC, Service Now, Nationale czy HP, ma bardzo dobre narzędzia do wykrywania, a te często wchodzą w grę, gdy szczególnie próbujesz zebrać informacje i wzajemne zależności między sieciami serwerów i urządzeniami sieciowymi, ponieważ ostatnią rzeczą, której potrzebujemy, jest sytuacja, w której system rezerwacji dużej linii lotniczej znika w środku dnia i tracą miliony, jeśli nie miliardy dolarów przychodów. Zrozumienie, w jaki sposób wszystkie te rzeczy są połączone, zaczyna się od zrozumienia zasobów, które są z tym związane.
Drugi etap lub drugi etap tego procesu - mam wszystkie te dane, ale co to znaczy i jak mogę zacząć z nimi pracować? Ten krok jest zwykle określany jako normalizacja i na tym koncentrujemy się dzisiaj bardzo dużo, ponieważ u jego podstaw jest to najprostszy i najważniejszy krok w kierunku całkowicie zoptymalizowanej lub w pełni dojrzałej podróży ITAM. Kiedy przechodzisz przez ten proces normalizacji, ostatecznie starasz się zebrać razem wszystkie różne źródła odkryć, a niektóre z nich mogą być po prostu aplikacjami i rozwiązaniami, o których mówiliśmy na jednym z wcześniejszych slajdów. Chcemy zostać powieleni. Chcemy zmniejszyć szum i odfiltrować wszystkie niepotrzebne dane. Porozmawiamy o tym więcej w miarę postępów.
Stamtąd niektóre logiczne kroki znajdują się na nisko wiszącym owocu. Gdy korporacje łączą się, łączą, wychodzą i przejmują inne organizacje, zaczynają rozwijać duplikację używanych przez siebie aplikacji. Bardzo typowym krokiem, który ludzie robią, gdy zrozumieją, oraz krajobraz oprogramowania i sprzętu, jaki mają, jest zracjonalizowanie lub usunięcie duplikacji, nadmiarowych urządzeń i nadmiarowego oprogramowania w ich środowisku. Na przykład może się okazać, że jeśli wyjdziesz i poszukasz, możesz mieć do dyspozycji dwadzieścia lub dwadzieścia pięć różnych narzędzi BI w swoim środowisku. Potencjalne oszczędności dla korporacji polegające na usunięciu nie tylko tych, które są związane z konkretnymi aplikacjami, ale co ważniejsze, tych o szerszym zasięgu, oferują ogromne oszczędności i potencjalną redukcję ryzyka.
Czym zajmują się organizacje? Zazwyczaj przyglądają się im z dużą dokładnością i, jak powiedział Dez, rzucono na ciebie wiele ciał i zaczynają zastanawiać się, co muszą zrobić i jak uzyskali ten zoptymalizowany stan, a ja obserwowałem, jak to się dzieje. i jeszcze raz. Przez większą część ostatniej dekady współpracowałem z setkami korporacji, szczególnie w zakresie zarządzania zasobami oprogramowania, a ostatecznie to, co powstrzymuje większość z tych projektów lub co powoduje, że większość z nich kończy się niepowodzeniem, to próbują odgryźć więcej, niż mogą przeżuwają i nie przywracają jej do swoich podstawowych korzeni bez tworzenia projektów, które wymagają ogromnej ilości zarządzania zmianami, autoryzacji zarządzania, programów edukacyjnych i zarządzania, które wpływają na ogromną przestrzeń w ich środowisku.
Kiedy siadasz przy programie lub projekcie, który pokazują przed wyższym kierownictwem, często pojawia się pytanie: „Czy problem jest naprawdę duży?”. Kiedy omówiłem to bardziej szczegółowo z wieloma wyższymi członkami kierownictwa, mówią: „Wiesz, Tom, to naprawdę sprowadza się do trzech rzeczy. Chcę wiedzieć, co mamy. Chcę wiedzieć, że korzystamy z tego, co kupujemy. Co najważniejsze, chcę wiedzieć, że to, czego używamy i co wdrażamy, pasuje do tego, co kupiłem. ”Innymi słowy:„ Czy mam prawo do tego, co wykorzystuję, czy też popadłem w piractwo choć nie zamierzonego piractwa?
Na te trzy pytania można odpowiedzieć bardzo łatwo, cofając się i po prostu usuwając dane. Właśnie to pokażemy ci przez resztę drogi. Przyjrzyjmy się konkretnie danym i tym, jakie są niektóre problemy wynikające z tych odkrytych danych. To nie ma znaczenia. To niedokładne. To niespójne. Jest niekompletny, a ostatecznie źle wycenia korporacje, przekraczając 14 milionów dolarów rocznie.
Oto przykład rodzaju danych, które otrzymujesz bezpośrednio z narzędzia do odkrywania, takiego jak SCCM, dotyczy ono ogromnej ilości dosłownie nieistotnych danych. W rzeczywistości 95 procent danych nie ma znaczenia. Obejmuje rzeczy takie jak pliki wykonywalne, poprawki i poprawki oraz oprogramowanie układowe urządzenia oraz różne pakiety językowe i pakiety bazy wiedzy. Dobrym przykładem jest przejrzenie inwentarza na typowym komputerze w twoim środowisku, poszukaj czegoś od Adobe. Często Adobe Acrobat może mieć jedną licencjonowaną kopię na twoim komputerze, ale może być nawet dziewięć lub dziesięć takich kopii lub kopii uaktualniających. Tak więc gołym okiem nie jesteś pewien, czy ponosisz odpowiedzialność za dziewięć różnych kopii lub tylko jeden produkt.
Jednym z drugich obszarów, że tak powiem, jest niespójność, która ma miejsce. To tylko krótki przykład, jak Microsoft może nazwać tak wiele różnych rzeczy w organizacji. Jest to obszar skoncentrowany na BDNA. Myślę, że jednym z najbardziej wymownych przykładów, jakie możemy podać, jest to, że w temacie SQL odkryliśmy w naszej bazie klientów 16 000 różnych wariantów, w jaki sposób SQL może być nazwany w ekwipunku. Rozważ postawienie tego na konsekwentnych podstawach. Kolejnym obszarem jest podstawowy brak standardów. Do jakiego poziomu wydania bazy danych, do jakiego poziomu wykorzystania licencji CAL, PV, IBM będziemy zarządzać tymi danymi? Jest to więc część zagadki i problemu normalizacji wszystkich tych surowców, wszystkich tych surowych danych do punktu, w którym można je wykorzystać. Oprócz tego istnieje ogromna ilość danych, których nie można odkryć, co byłoby bardzo cenne dla kogoś w tradycyjnym środowisku ITAM. Podamy kilka przykładów tego, w miarę jak będziemy omawiać niektóre przypadki użycia.
Jedynym elementem, który na pewno nie ma wątpliwości, jest fakt, że dane te zmieniają się codziennie. Jeśli spojrzymy tylko na Microsoft, Microsoft w 2015 roku wprowadził ponad 3500 nowych tytułów oprogramowania i zaktualizował lub zaktualizował około 9 800 różnych programów. To tylko 14 000 zmian w samym Microsoft. BDNA zarządza tym na co dzień. Mamy zespół inżynierów, którzy nadążają za tym i dosłownie dokonują kilku milionowych zmian w naszym głównym słowniku i encyklopedii. Omówimy to tutaj bardziej szczegółowo w miarę postępów. Ostatecznie przyjrzymy się temu środowisku, na które patrzyliśmy wcześniej, i niemożność wzajemnego komunikowania się tych wszystkich rozwiązań jest zdecydowanie problemem i tam właśnie powstaje BDNA, a platforma BDNA i jej podstawowy komponent Technopedia pozwalają nam stworzyć wspólną platformę danych.
To, jak to się dzieje, jest w rzeczywistości dość proste. Gromadzimy dane pochodzące z wielu różnych źródeł wykrywania. Tymi źródłami odkrycia mogą być niektóre z tych, o których wspomniałem wcześniej, takie jak SCCM, ADDM lub HPUD. Może to być coś takiego CMDB. W rzeczywistości mogą to być również systemy zamówień zakupu, które masz w swoich systemach zamówień. Łączymy to razem i patrzymy na podstawowe elementy, w jaki sposób rzeczy są wymienione, racjonalizujemy to i normalizujemy to. Znów jest to coś, co BDNA nazywa Technopedia. Technopedia to największa na świecie encyklopedia zasobów IT. Jest wykorzystywany przez inne dwadzieścia innych aplikacji na całym świecie poza samym BDNA, aby ponownie stworzyć wspólny język. Narzędzia takie jak narzędzia architektoniczne, narzędzia zaopatrzenia, narzędzia do zarządzania usługami - znowu idea brzmi: „Porozmawiajmy wspólnym językiem we wszystkich naszych IPV”. Następnie dodajemy do tych konkretnych tytułów 1, 3 miliona wpisów ponad 87 milionów atrybutów. Te atrybuty mogą być tak proste, jak: „Jakie są specyfikacje sprzętowe lub specyfikacje wokół prostego serwera? Jakie są wymiary fizyczne? Jakie jest zużycie energii? Jaka jest ocena energii? Jakie jest zużycie ciepła przez VP wytwarzane przez wszystkie rzeczy, które mogą być wykorzystane przez naszych architektów? ” To tylko jeden przykład wielu różnych dodatków do katalogu, które są dostępne. Bierzemy twoje dane. Pogarszamy to. Zasadniczo mapujemy go, znormalizujemy w oparciu o katalog Technopedia i dostarczamy znormalizowany zestaw danych, które następnie można wykorzystać w pozostałej części środowiska.
Wprowadzamy to wewnętrznie do hurtowni danych, którą pokażemy za kilka minut, ale mamy również standardowe integracje z wieloma CMDB, ITSM i dodatkowymi narzędziami używanymi w środowisku IT, aby pomóc tym rozwiązaniom stać się bardziej wartościowymi dla ty. Prosty przykład niektórych pakietów zawartości, cen, specyfikacji sprzętu, cyklu życia i wsparcia jest prawdopodobnie najczęstszy, co daje takie rzeczy, jak koniec życia, koniec wsparcia, kompatybilność z wirtualizacją, kompatybilność z Windows, i ponownie Chris obejmie niektóre tego, gdy idziemy dalej.
W ostatniej kreskówce, którą wybrałem, kreskówce Dilberta, jego szef poprosił go o zrobienie dokładnie tego samego. „Dilbert dał mi listę zasobów w naszej organizacji”. Odpowiedź Dilberta brzmiała: „Kto go użyje, jeśli go dostarczę?” Wykorzystanie danych do zarządzania zasobami IT, tak jak o tym mówiliśmy, w dalszej części naprawdę osiągnie ogromne wykorzystanie w całej organizacji. To tylko mała próbka różnych dyscyplin w organizacji IT i sposób, w jaki by z nich skorzystać. Rzeczywistość polega na tym, że podnosi wartość wewnątrz organizacji, a biorąc pod uwagę jedne z najlepszych i wiarygodnych danych korporacyjnych, BDNA zasadniczo pomaga firmom podejmować lepsze decyzje biznesowe. Kiedy idziesz i siadasz i szukasz uproszczonego sposobu rozwiązania swojego rozwiązania ITSM, BDNA ostatecznie pomaga w prostocie poprzez czyszczenie danych i daje możliwość podejmowania dobrych decyzji biznesowych, a my Zrób to szybko.
Większość naszych klientów - w rzeczywistości prawie 50 procent - powiedziała nam poprzez niezależne badania, że otrzymali pełny zwrot z inwestycji w swój projekt w mniej niż 30 dni i dosłownie 66 procent uzyskało ponad 200 procent ROI w pierwszym roku. Są to statystyki, które Twój CFO i CIO z pewnością będą chcieli usłyszeć, jeśli zastanawiasz się, jak zainwestować i ulepszyć swoją organizację.
Teraz zamierzamy przekazać sprawę Chrisowi. Mamy lepszy udział trzynaście lub piętnaście minut, to, co zamierzamy zrobić, to w zasadzie przejrzeć niektóre przypadki użycia, które są krytyczne, a niektóre, o których mówiliśmy wcześniej, w zasadzie to, co zainstalowałem. Będziesz miał okazję zobaczyć, czego używam, aby potencjalnie je ponownie zebrać. Czy jestem zgodny z tym, co zainstalowałem? Może chcę sprawdzić, które urządzenia mają ponad trzy lata, ponieważ chcę wiedzieć, czy mogę je odświeżyć. Jakie oprogramowanie jest na tych urządzeniach, aby móc zaplanować proces odświeżania? A jeśli chcę spojrzeć konkretnie na ryzyko związane z bezpieczeństwem, jakie potencjalne komponenty oprogramowania mają okres przydatności, który albo przekroczył, albo nadejdzie w ciągu najbliższych trzydziestu dni lub w ciągu następnego roku? Które mogą być wymienione na liście luk w zabezpieczeniach Krajowego Instytutu Papierów Wartościowych?
Eric, chciałbym teraz przekazać to tobie, a jeśli tak, czy możesz przekazać rzeczy panu Russickowi?
Eric Kavanagh: Zrobię to i, Chris, powinieneś już zabrać głos. Śmiało, udostępnij swój ekran i zabierz go.
Chris Russick: Doskonale. Dziękuję Tom. Dziękuję, Eric. Doceniam to.
W dzisiejszym demo chciałbym przedstawić Wam BDNA Analyze. BDNA Analyze to sekcja raportów naszych produktów BDNA. Zacznijmy odpowiadać na niektóre z pytań, które Tom przyniósł do stołu. Co my mamy? Kto używa, czy my korzystamy z naszych produktów? Do czego jesteśmy uprawnieni i czy jesteśmy bezpieczni?
Pierwszy, porozmawiajmy o produktach Microsoft, o tym, co mamy zainstalowane i do tego zacznę od przedstawienia liczby instalacji naszego oprogramowania. Następnie zamierzam wejść i odfiltrować producentów oprogramowania do firmy Microsoft. Następnie przedstawię pełną nazwę oprogramowania i zacznijmy od wersji głównej. Ponownie, jest to zasadniczo pozycja magazynowa Microsoft zarówno w produktach licencjonowanych, jak i nielicencjonowanych.
Tam, gdzie guma styka się z drogą, tak naprawdę będą to produkty objęte licencją. Przefiltrujmy to jeszcze bardziej do produktów objętych licencją. Zaczniemy od odpowiedzi na pytanie, czym było ponownie, czym jest kanał produktów Microsoft. To drogi tytuł i powiedz, kiedy był ostatnio używany przez system, i spróbuj odzyskać niektóre z tych licencji, przeprowadzając ponowny zbiór oprogramowania. Więc teraz sprowadzimy się do ostatnio używanych lat, i to przefiltrujemy. Wybieram 2012 i 2014. Wprowadzam również dane pomiarowe SCCM. W tym momencie możemy przywrócić datę ostatniego użycia oprogramowania. Na koniec możemy sprowadzić się do nazwy hosta i przenieść ją, a my również przywrócimy ostatnie pełne logowanie użytkownika.
Na podstawie tego raportu możesz po prostu przejść do użytkownika Mr. Acme i zapytać go: „Czy zamierzasz używać produktu Microsoft w tym roku? Wygląda na to, że nie korzystałeś od 2013 roku. ”W przykładowym raporcie zauważono, że jest w nim obecny i że możesz odzyskać te licencje. Następnie przejdę do pulpitu nawigacyjnego zgodnego z naszym oprogramowaniem. Mam ten wstępnie załadowany, a ten zawiera na przykład Adobe - z którą aplikacją już jesteśmy zgodni, a z którą nie jesteśmy zgodni i czy istnieje szacunek tego, co jest poniżej, z pytaniami, które Tom zadał wcześniej . W oparciu o informacje o zamówieniu i odkryte informacje, które przynieśliśmy, istnieją tytuły oprogramowania, twoje uprawnienia się liczą, jaki jest to koszt, co jest instalowane i czy jesteś pod, czy nie. Przeglądając ten raport, możesz odpowiedzieć na wiele z tych pytań.
Następnie chciałbym przejść do odświeżania sprzętu. Chodzi o to, aby ustalić, który sprzęt jest nieaktualny, co ma więcej niż trzy lata lub cztery lata, niezależnie od tego, co organizacja uzna za ważne. Po prostu przejdź do licznika systemu. W tym przykładzie skupimy się na komputerach stacjonarnych. Przejdę tutaj do informacji o oprogramowaniu i wprowadzimy kategorię, podkategorię i zatrzymamy tylko komputery stacjonarne. Od tego momentu przedstawimy informacje o produkcie, producencie i modelu. W dzisiejszym przykładzie skupimy się na 790. Powodem, dla którego muszę to zrobić, jest to, że wiemy, że mają one więcej niż trzy lata, ale tutaj wprowadzamy sprzętową GA. Jeśli chcesz znaleźć tę GA tutaj, z pewnością możesz przenieść ją na wszystkie podkategorie sprzętu.
Wreszcie, jeśli zamierzasz zaktualizować lub odświeżyć te urządzenia, warto dowiedzieć się, jakie one są. Znów możemy sprowadzić się do nazwy hosta, a ponadto pomocne jest zrozumienie, co jest na nich zainstalowane. Mamy więc liczbę instalacji oprogramowania i tutaj raport staje się duży. Musimy przedstawić producentów oprogramowania, nazwy oprogramowania i wreszcie główną wersję oprogramowania. Nie potrzebujemy kategorii sprzętu ani podkategorii, więc możemy tutaj zaoszczędzić trochę miejsca. Oto lista. W tym momencie rozumiemy, że na tym hoście mamy te produkty, które wymagają aktualizacji w ramach odświeżania sprzętu. W tym momencie musimy wiedzieć, co jest kompatybilne z systemem operacyjnym, więc zamierzamy zawrzeć umowę na gotowość oprogramowania. Będzie to 64-bitowa gotowość oprogramowania do systemu Windows. Przejdziemy do środowiska 64-bitowego. W tym momencie masz naprawdę przydatne dane - co jest zainstalowane na jakim hoście - ale musisz zaktualizować na podstawie danych GA, a ponadto możesz stwierdzić, czy jest kompatybilny, czy konieczne jest sprawdzenie zgodności, czy po prostu niezgodny. Daje to Twoim zespołom, niezależnie od tego, kto to zrobi, w jaki sposób odświeża cenne informacje i oszczędza im czas na dłuższą metę.
Wreszcie, dla bezpieczeństwa, są dwa elementy bezpieczeństwa. Są niezwykle pomocne, gdy mówimy o zasobach sprzętu i oprogramowania oraz środowiskach produkcyjnych. Pierwszy to dane dotyczące wycofania z eksploatacji. Z pewnością chcesz zaktualizować wszystkie łatki i wycofać oprogramowanie z najnowszej wersji z oczywistych powodów. Więc zajmiemy się tym w pierwszej kolejności. Ponownie zaczniemy od liczby instalacji oprogramowania. Wprowadzimy całe twoje środowisko. Ponownie przedstawimy producenta oprogramowania, jego nazwę i wersję główną. Następnie zejdziemy na dół i ograniczymy dane dotyczące wycofania z eksploatacji do roku wycofania oprogramowania. Doprowadzimy do tego zakres. Będziemy robić bieżący rok - poprzedni powiemy dwa lata i następne dwa lata - więc zrobimy pięcioletni skan. Chodzi tutaj o odpowiedź na pytanie: „Czego potrzebujemy do aktualizacji w tym roku? Co powinniśmy zaktualizować w ciągu ostatnich dwóch lat? I żeby wyprzedzić grę, na co musimy planować na następne dwa lata? ”
Dzięki temu odświeżeniu wprowadzimy te dane i umieścimy je u góry. Od samego początku widać, że w 2014 r. Istnieje 346 instalacji oprogramowania BlackBerry, osobistego vDisku od Citrix, jest 25 itd. To dobry raport. Znowu chcemy przejść przez wszystkie etapy, ale z pewnością możesz wybrać tylko oprogramowanie stacjonarne lub „Zachowaj tylko”, a następnie dowiedzieć się, gdzie jest zainstalowany. Możesz wyeksportować te dane do pliku CSC, PDF lub Excel. W ten sposób CSC może wprowadzić to również do innych produktów, jeśli chcesz dokonać aktualizacji w sposób zautomatyzowany, a z perspektywy klienta możesz dokładnie zobaczyć, co należy zrobić w przyszłości.
Wreszcie, inny raport, który utworzyłem w naszym systemie, używa BDNA Analyze. Jest to raport systemowy oparty na konkretnych CVE z bazy danych NIST, National Institute Standards and Technology. To, co zrobiłem tutaj, jest ukierunkowane na Apple iTunes, a konkretnie wywołałem niektóre CVE w 2015 roku i próbowałem stworzyć raport, który szuka konkretnej wersji, ile zainstalowaliśmy systemów i ile systemów to dotyczy i jak wiele komponentów oprogramowania, które są instalowane w oparciu o te CVE.
Ponownie, jest to świetne narzędzie, jeśli próbujesz zdobyć (niesłyszalny) punkt naprawczy lub po prostu pomóc działowi bezpieczeństwa lepiej zarządzać zasobami IT i zapasami. W tym momencie chciałbym zwrócić go Tomowi i Ericowi w celu uzyskania odpowiedzi na pytania.
Eric Kavanagh: Pozwólcie, że przyprowadzę przede wszystkim analityków, Deza i Robina. Jestem pewien, że masz jakieś pytania. Nawiasem mówiąc, to było fantastyczne demo. Jestem po prostu zaskoczony ilością widoczności, jaką można uzyskać w tym środowisku. Spójrzmy prawdzie w oczy, w tym naprawdę niejednorodnym ekosystemie tego rodzaju widoczność jest potrzebna, jeśli chcesz zrozumieć, co się tam dzieje i jeśli masz zamiar stawić czoła audytowi, którego oczywiście nikt nie chce zrobić, ale, Dez, chyba przekażę ci to w razie jakichkolwiek pytań.
Dez Blanchfield: Człowieku, idę do czasu, bo mogę po prostu spędzić dzień na rozmowie z tobą na ten temat. Jest kilka rzeczy, które przyszły do mnie poprzez pytania i wiadomości o produktach, do których również dotrę, jeśli nie masz nic przeciwko. Przypomina mi to, że ekrany, które mi pokazujesz, przypominają mi o projekcie, o którym chciałbym rozmawiać, w którym dokonaliśmy odświeżenia dziewiętnastu tysięcy maszyn dla firmy o nazwie Data EDI poprzez (niesłyszalne) dział i inne obszary, i mogę publicznie o tym mówić, ponieważ jest to projekt otwarty. Odkryłem, że z jakiegoś powodu równolegle działały równolegle trzy osobne odświeżenia pulpitu i SOA, a potem zatrzymałem je wszystkie i zacząłem od zera zautomatyzowanym narzędziem.
Mówimy o skali i za chwilę wrócę do ciebie. Kiedy zrobiliśmy coś na taką skalę, wydarzyło się, że wyszedłem z zespołu inżynierów i z biura CIO i obszedłem resztę biznesu i powiedziałem: „Prowadzimy audyt wszystkiego w tej organizacji od pulpit w dół. Co chciałbyś o tym wiedzieć? ” i nikt tak naprawdę nie zadawał żadnych pytań. Teraz mam kilka sesji z marką X, w których mam je w kilku salach konferencyjnych i powiedziałem „Pozwól, że jeszcze raz zadam pytanie”. Jeśli chodzi o finanse, daj mi znać, że powiem Ci o każdym oprogramowaniu, w którym musisz zgłosić, za ile płacimy i jaki tego rodzaju koniec życia, i kiedy możesz to napisać. Czy możesz dostać to do PNL i GL? Gdzie jest Twoje zarządzanie zasobami i jak zarządzamy budżetowaniem na licencjonowanie oprogramowania na przyszły rok? Przeszklone gałki oczne i przeszedłem przez wszystkie inne grupy, więc chcę uzyskać wgląd w to, co widziałeś w tych miejscach, gdzie oczywiście masz świetne narzędzie, które robi ogromne ilości potężnych rzeczy w samym tylko zarządzaniu aktywami i odkrywanie zasobów.
Jaka była twoja reakcja na tego rodzaju scenariusze, w których prowadziłeś projekt, w którym klient prowadził projekt i nagle jego finanse, inżynieria, programy, bezpieczeństwo i zgodność oraz wiele rzeczy, a nawet cień Środowiska IT pojawiają się i mówią: „Nie mieliśmy pojęcia, że to tutaj jest i jak uzyskać dostęp do danych?” Chciałbym usłyszeć o jakimkolwiek momencie eureki organizacji, które mieliście i co oni zrobili w tej sprawie.
Tom Bosch: Wrzucę jeden, Dez. Myślę, że to, co widzimy od czasu do czasu, chłopaki, oczywiście jest zawsze punktem wyjścia, prawda? W organizacji jest grupa, która mówi: „Potrzebuję danych ekranowych na wypadek użycia”. Każdy dostawca rozwiązań, zwykle tam, gdzie przychodzi i powiedziałbym, że prawdopodobnie 65 lub 75 procent roku, punkty wejścia są dla nas zwykle być w pobliżu zarządzania aktywami. Zwykle są wokół IT. Nie jesteśmy narzędziem ITAM. Na koniec dnia jesteśmy narzędziem do zarządzania danymi. Dostarczamy rozwiązania ITAM, takie jak te znajdujące się obecnie w serwisie, oraz inne, bardziej złożone rozwiązania, takie jak Sierra i Snow.
Pod koniec dnia zaczyna się to, że kiedy czyste dane zostaną wykorzystane i zaprezentowane na innych spotkaniach organizacyjnych IT, ludzie idą: „Skąd to masz? Och, przyszło stąd. - Naprawdę? Czy mogę na to rzucić okiem? ”. Następnie, gdy dowiadują się, że możesz zacząć dołączać lub ulepszać zasoby za pomocą dodatkowych danych treści, a to jest coś bardzo unikalnego dla BDNA, wtedy momenty„ aha ”zaczynają się otwierać . Jednym z powodów, dla których lubimy pokazywać bezpieczeństwo, jest to, że Verizon przeprowadził badanie kilka lat temu i po prostu wrócili i powiedzieli: „99, 9 procent wszystkich włamań, które mają miejsce w środowisku, pochodzi z oprogramowania . Są nieaktualne, nie zostały załatane i / lub kończą życie. ”Większość z nich jest gdzieś pomiędzy trzema miesiącami a rokiem przestarzałym lub nieaktualnym.
Dysponując tymi informacjami z wyprzedzeniem, działy bezpieczeństwa mogą teraz proaktywnie podchodzić do zapobiegania naruszeniom. Chris, czy masz coś do zaprezentowania podczas swoich podróży?
Chris Russick : Absolutnie, więc wszyscy razem przybiliśmy kilka historii i rozmawialiśmy o tym, jak wyglądają te dwa momenty „aha”. Staramy się zrozumieć, skąd biorą dane, a wielu klientów nie zdaje sobie sprawy z zakresu dostępnych danych, niezależnie od tego, czy pochodzą one od SCCM, czy Caspera, czy też wybierają narzędzia. Chodzi o to, aby móc uzyskać dobre dane ze wszystkich narzędzi. Jak agregujesz to, właściwie bez BDNA, a być może pierwszą chwilą „aha” jest: „Wow, możemy zebrać wszystkie te dane, które mamy, zsumować”.
Jest to zdolność ludzi do podejmowania prawdziwie wykonalnych decyzji na podstawie danych, zamiast próbować znaleźć dodatkowe informacje w danych w celu wsparcia decyzji, które już podjęli. Miałem klienta w okolicy Tennessee, który dosłownie raz, kiedy byli w stanie to zrobić, myślę, że to był tydzień, kiedy mieli to zainstalowane, dosłownie tańczyli na swoich biurkach i kabinach, ponieważ nie znali pełnego oddechu ich danych, a teraz robią.
Wracając do was.
Dez Blanchfield: Fragment wzbogacający jest dla mnie interesujący. Po prostu szybko, a potem przekażę to dr Robin Bloor. Dużo pracowałem z bankami i firmami zarządzającymi majątkiem i jest kilka kluczowych rzeczy, przez które regularnie się starają, aby zachować zgodność z szeregiem wyzwań, które znają Twój klient lub KYC. Istnieje przeciwdziałanie praniu pieniędzy, AML. Uważam jednak, że wiele z tych organizacji, gdy osiągają dobre wyniki w procesie KYC, a ich proces klienta, częściej niż nie, patrzą wewnętrznie i traktują siebie jak klienta, i widzę, że wiele z nich teraz nie korzysta z głębi że masz tutaj, ale bardzo zaawansowane narzędzia do sprawdzania, kim są ich użytkownicy końcowi z klientem i czego używają z powodu, o którym mówisz. Niektórzy po prostu przychodzą z BYOD, inni mają starsze wersje oprogramowania. Zawsze przynoszą ze sobą złe rzeczy do pracy.
Czy podczas podróży, którą miałeś, miałeś konkretne przykłady ludzi, którzy biorą dane, które masz na stosowanym serwerze, i w których ich proces następnie biorą treść danych i przekazują je do czegoś innego? Może to przede wszystkim mapowanie tego, kto tak naprawdę używa systemu, a kto mapuje to, na przykład HR, ludzie korzystający z systemu są faktycznie zatrudnieni i powinni znajdować się w budynkach, a także inne przykłady tego, jak coś jest w sklepie, jak w maszynie jest coś, czego nie powinni mieć i jak to odzyskać? Czy masz jakieś przykłady, w których inna część firmy, w której tradycyjnie nie sądzisz, że mogłaby czerpać wartość z danych, wzięła podzbiór lub uzyskała do niego dostęp i angażowała je, aby uzyskać pozornie niezwiązaną wartość, z której widzieli, że pochodzi ta praca?
Chris Russick: Chciałbym najpierw wskoczyć na to. Mam kluczowych klientów, o których konkretnie myślę. Jeden jest w szpitalu polowym i właśnie to robią. Weźmiemy trochę danych wzbogacających w stosunku do ich danych wykrywających, wprowadzając Active Directory, a następnie wiedzą, jakie zasoby faktycznie należą do ich sieci. Stamtąd mogą ustalić, kto powinien i nie powinien być załatany, kto powinien, a nawet nie powinien być w ich sieci, a następnie zachować listę dostępu do biurka i tak dalej. Drugi to w rzeczywistości kilku różnych klientów lub specjalnie biorących te dane i nigdy nie byłem w świecie architektury korporacyjnej, więc jest to dla mnie stosunkowo nowe przez ostatnie dwa lata, ale istnieje cały przypadek użycia, aby móc wziąć nasze dane o wycofywaniu z eksploatacji lub inne dane wzbogacone o aktywa i wpompowujące je do innych narzędzi architektury korporacyjnej, które wykonają mapowanie korporacyjne i to, co robią architekci korporacyjni, i szczerze mówiąc, to część branży, która stała się bardzo popularna z danymi i Nigdy wcześniej tego nie widziałem. Tomek?
Tom Bosch: Myślę, że mogę dodać do tego dwa przypadki użycia, które, jak myślę, pojawiły się dość szybko, są czymś w rodzaju HR. Zasadniczo pomagają zrozumieć, z czego korzystają wewnętrzni pracownicy firmy - i zawsze wydaje mi się to niesamowite, gdy klienci wracają, a to dosłownie dzieje się za każdym razem, gdy uruchamiają prawdopodobnie pierwszą normalizację, to prawdopodobnie znajdą dobry przykład dwunastu lub czternastu różne Xboksy podłączone do sieci, które zwykle nie są urządzeniami objętymi sankcjami w środowisku biznesowym, chyba że pracujesz w firmie Microsoft. Znajdowanie urządzeń, które nie powinny znajdować się w środowisku, znajdowanie oprogramowania, które nie powinno znajdować się w środowisku, a następnie po drugie, zauważyłem, że dział HR szybko wykorzystuje to, aby docenić inwestycje, które muszą poczynić w procesie wdrażania za pomocą nowy pracownik. Nie mieli pojęcia, że przeciętny pracownik może znajdować się w pobliżu oprogramowania o wartości od 2500 do 3000 dolarów i ponad 5000 dolarów samej inwestycji informatycznej.
Dez Blanchfield: To kolejny przypadek użycia. To nie tyle pytanie. To tylko punkt, aby się wyrzucić. Miałem scenariusze, w których przeprowadziliśmy bardzo, bardzo duże audyty środowiska. Znaleźliśmy starsze systemy, które ludzie pierwotnie umieścili w miejscu, w którym ludzie, którzy je utrzymywali, przeszli dalej i zauważają, że jest to udokumentowane i zauważają, że jest mapowane. W jednym przypadku znaleźli producenta stali, który miał starą grupę 486 komputerów stacjonarnych podłączonych do modemów, które codziennie dzwoniły do banku. Ta organizacja była wielomiliardowym producentem stali tutaj w Australii i nie zdawali sobie sprawy, że te 486 komputerów robi (niesłyszalne) codzienne połączenia z bankowością.
Drugi, bardziej interesujący, znajdował się w środowisku magazynu produkującego konstruktorów kolei. Mieli system, który uważali za symulator monitorowania pociągu. Okazało się, że tak naprawdę był to system działający na starej maszynie IBM AIX RS / 6000 i na szczęście te rzeczy po prostu nie umierają, ponieważ przez prawie dekadę żaden z pracowników, który go wdrożył, nie obsługiwał go i nie opuścił departament po zamknięciu i faktycznie zaczęli go uruchamiać. Pociąg jeździ po tym miejscu i przy tym gadaniu i monitorowaniu, ale myślę, że istnieją naprawdę ciekawe przypadki użycia, które dość często ludzie z myślą o przyszłości będą myśleć o tym, jeśli zaczną patrzeć wstecz, zobaczą bardzo interesujące rzeczy też. Po tym oddam go Robinowi, ponieważ myślę, że poświęciłem zbyt dużo twojego czasu.
Eric Kavanagh: Robin, zabierz to.
Robin Bloor: Mamy więc trochę czasu, więc jedną z rzeczy, które mnie interesują, jest zakup takiego produktu - jeśli możesz z tym porozmawiać, ilu ludzi do ciebie przyjdzie lub do tego przyjdzie produkt, ponieważ mają bardzo specyficzny problem na rękach? Ilu faktycznie przybywa ze względów strategicznych, ponieważ po prostu zdają sobie sprawę, że tak naprawdę powinni mieć coś takiego, ponieważ to, co mają, jest rozdrobnione lub bezużyteczne. To część pytania. Po drugie, po przyjęciu tego bardzo konkretnego taktycznego powodu, ilu ludzi uczyniło go strategicznym?
Chris Russick: To świetne pytanie, Robin. To znaczy myślę, że ludzka natura jest reaktywna. Muszę powiedzieć, że dobre 95/100 razy, kiedy klienci przychodzą do nas, reaguje na sytuację, która skłoniła ich do znalezienia rozwiązania. Tym, co w dzisiejszych czasach absolutnie doprowadza firmy do szału, jest proces audytu. Dosłownie słyszałem o klientach, którzy otrzymywali rachunki od dostawców oprogramowania przed miliardem dolarów przed audytem i można było sobie tylko wyobrazić, co mówią CIO lub CFO, kiedy to widzą. „Jak to się mogło stać i dlaczego nie mamy nad tym lepszej kontroli?” Ludzie stają się na to bardzo reaktywni.
Teraz mogę również powiedzieć, że w niektórych z tych sytuacji, kiedy opierają się na tym, co faktycznie mieli, okazuje się, że sprzedawcy byli nieco agresywni w podejściu do tego, co według nich było w środowisku. W kilku szczególnych przypadkach widziałem, jak klienci przechodzili od bardzo, bardzo dużych szacunków z audytu wstępnego, do braku zawdzięczania dostawcom jakichkolwiek pieniędzy. Wiele z tego wiąże się z koniecznością czyszczenia tych danych i robienia tego w sposób systematyczny, standardowy i znormalizowany. Istnieje wiele firm, które próbują podejść do tego ręcznie. Przygotowanie tradycyjnych audytów zajmuje od tysiąca do piętnastu tysięcy roboczogodzin. Tak więc naprawdę dochodzimy do sedna pytania. Myślę, że wiele firm przyjeżdża do nas, większość przychodzi do nas z gorącym problemem. Potem myślę, że ostatecznie, gdy stają się bardziej dojrzali, rozumiejąc, co mają i czy mogą to wykorzystać, staje się to bardziej strategiczne. To jedna z zasad BDNA. Po dokonaniu inwestycji przez klienta należy upewnić się, że zrozumiał on tę inwestycję i wykorzystał ją w całej swojej działalności.
Eric Kavanagh: Pozwolę sobie zadać ostatnie pytanie, ponieważ w niektórych organizacjach istnieją narzędzia, a ktoś napisał mi SMS-a - czy istnieje naturalny proces migracji z wielu systemów już istniejących do korzystania z rozwiązania BDNA jako jedyne źródło prawdy, że tak powiem. Jak to wygląda? Jak dużo czasu to zajmuje? Brzmi nieźle, ale mówisz mi.
Tom Bosch: Chris, pozwól, że zrobię szybki komentarz, a możesz porozmawiać o jego technicznej stronie, prawda? Widzieliśmy klientów z zaledwie jednym lub dwoma rozwiązaniami wykrywającymi do 25, a także zebraniem ich wszystkich i zsumowaniem - to właśnie jest znormalizowany składnik tego zestawu narzędzi. To, jak to robimy, jest naprawdę kombinacją znormalizowanej łączności. W niektórych przypadkach musimy zbudować narzędzia do śledzenia klientów. Chris, czy możesz powtórzyć to i wyjaśnić im, jak to robimy?
Chris Russick: Oczywiście, dzięki Tom. Dysponujemy 54 gotowymi wyciągami, których używamy do usuwania danych z istniejących rozwiązań, i mamy niezliczone możliwości wprowadzenia potencjalnych rozwiązań domowych, jeśli je masz Excel lub inna baza danych. Proces agregacji naprawdę nie jest tak długi, aby go skonfigurować i wyróżnić się fizycznie, dwa do czterech tygodni, a my skonfigurowaliśmy Twoje rozwiązania, a Ty otrzymujesz dane nie za daleko, ale potem po agregacji i duplikacji zawęzimy te dane, te czyste, czyste dane do Technopedii i wzbogacimy to. Wreszcie, przepompujemy to do kostki danych SQL lub Oracle, a następnie ta kostka danych zostanie wypompowana do dowolnego miejsca, w którym zobaczysz te dane, lub ponownie do BDNA Analyze, jak to, co widziałeś dzisiaj. Ponownie, koncentrując się na tym, że nie próbujemy zastępować miejsca, w którym otrzymujesz dane, nie staramy się zastępować miejsca, w którym dane są po prostu kopiowane i wzbogacane, a następnie dane dobrej jakości. Mam nadzieję, że to odpowiada na pytanie. Jeśli nie, możesz poprosić o więcej.
Eric Kavanagh: To brzmi dobrze, ludzie. Przeszliśmy trochę z czasem, ale zawsze lubiliśmy prowadzić pełną rozmowę, a ludzie z BDNA właśnie przysłali mi tę listę tutaj. Umieszczam ten link w oknie czatu i widać, że istnieje wiele zrozumiałych list różnych łączników, które tam mam.
Więc ludzie muszę wam powiedzieć, że się tutaj podsumujemy. Oczywiście archiwizujemy wszystkie te webcasty. Możesz przejść do InsideAnalysis.com. Zwykle idzie w górę następnego dnia. Prześlemy również niektóre szczegółowe pytania, które przysłali nam ludzie. Przekażemy to dzisiaj mówcom. Skontaktuj się z nimi lub oczywiście naprawdę, możesz mnie znaleźć na Twitterze @eric_kavanagh lub oczywiście przez e-mail, smedia.com lub.
Ogromne podziękowania dla naszych przyjaciół z BDNA. Ogromne podziękowania dla naszych przyjaciół z Marketry za pomoc w dostarczeniu tych treści i oczywiście wielkie podziękowania dla Techopedia i Technopedia, ponieważ Techopedia jest partnerem medialnym, którego mamy, wspaniałą, wspaniałą stroną internetową. Wejdź na Techopedia.com, a Technopedia to strona internetowa ludzi w BDNA razem wziętych. To jest świetny materiał, ludzie. Dziękuję bardzo za poświęcony czas i uwagę. W najbliższych tygodniach pojawi się wiele webcastów. Mam nadzieję, że nie będziesz miał nic przeciwko słyszeniu mojego głosu za bardzo.
Po tym pożegnamy cię. Jeszcze raz dziękuję, a my porozmawiamy następnym razem. Uważajcie ludzie. PA pa.