Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.
Tamaño de fuente: +

Mejores Prácticas ITAM 1: Descubrimiento de inventario desde múltiples fuentes.

Mejores Prácticas ITAM 1:  Descubrimiento de inventario desde múltiples fuentes.

En la primera de nuestra serie de mejores prácticas en materia de ITAM (IT Asset Management) se mostrará cómo construir un inventario utilizando múltiples fuentes de descubrimiento. El objetivo es identificar cuáles y en dónde están sus activos, de modo que puedan clasificarse y obtener una mejor visibilidad. Siempre será necesario descubrir y realizar un seguimiento de todos los activos de la organización. Echemos un vistazo a un enfoque de tres pasos para hacer esto.

El primer paso es descubrir los activos en su red interna. Se puede utilizar la exploración de la red o del dominio de Windows, en función de los tipos de dispositivos que esté buscando para descubrir y realizar un seguimiento. Si los activos se encuentran dispersos a través de múltiples sitios, se puede utilizar la exploración de activos distribuidos para obtener la información que se necesita.

Escaneo por medio del dominio de Windows:

  • Dispositivos Windows

Escaneo por medio de la red:

  • Linux, Solaris
  • Mac, AIX
  • Equipos VMHost
  • Impresoras
  • Routers y Switches

El segundo paso es descubrir activos fuera de su red. Aquí es donde las exploraciones basadas en agentes son útiles. Es necesario desplegar agentes en sus estaciones de trabajo para analizar la información de los dispositivos y enviar la información al servidor central. En las exploraciones posteriores, el agente escanea los cambios encontrados en cada dispositivo y sólo envía los datos diferenciales a la base de datos de ServiceDesk Plus, lo que reduce la carga sobre el ancho de banda y la red.

El tercer paso es asegurarse de que también se están escaneando sus activos móviles. Al principio, puede que no tenga una política BYOD (Bring Your Own Devie), pero siempre se puede comenzar por pedir a los usuarios que registrar sus dispositivos personales para el seguimiento de MDM. Estos dispositivos personales están dentro y fuera de la red empresarial, y por lo tanto requieren de técnicas de descubrimiento dinámico.

Siempre hay un dilema entre la elección de las técnicas basadas en descubrimiento de dispositivos con agente y sin agente. Es aconsejable usar una combinación de ambos para lograr los mejores resultados.

La técnica de descubrimiento basado en agentes:

  • Le da detalles precisos y comprensivo de sus activos.
  • Puede ser utilizada para escanear los dispositivos que son móviles y se encuentran fuera de la red.
  • Requiere una infraestructura mínima para realizar exploraciones y deja huella mínima en el activo escaneado.
  • Se puede utilizar para escanear de forma selectiva las estaciones de trabajo individuales. La técnica de descubrimiento sin agente:
  • Es un método ligero, no invasivo, porque no se requiere autenticación.
  • Requiere un mínimo de tiempo ejecución.
  • No incurre en costos adicionales para la instalación, mantenimiento o actualizaciones.
  • Requiere que todos los dispositivos se encuentren dentro de la red y estén encendidos.

    Es importante conocer toda la información acerca de los activos de una emprsa. Es recomendable capturar la mayor cantidad de parámetros de activos para contar con información detallada que ayudará a tomar decisiones críticas más tarde. Éstos son algunos de los parámetros básicos de hardware y software que se deben registrar:

    Parámetros de activos de hardware

    • Tipo de elemento de configuración.
    • Estado actual del activo.
    • Costo de adquisición Nombre del proveedor.
    • Garantía fecha de caducidad.

    Parámetros de activos de software.

    • Número de versión del software.
    • Número de instalaciones del software.
    • Nombre del fabricante.
    • Categoría y subcategoría del activo.

    Para poder acceder a los activos en forma fácil, es necesario clasificarlos en tres secciones, como se muestra a continuación. Los activos de hardware

    • Servidores.
    • Estaciones de Trabajo.
    • Impresoras.
    • Escáneres
    • Router.
    • Los teléfonos inteligentes.
    • Tabletas.
    • VM y VM anfitriones.

    Componentes adicionales:

    • Teclado.
    • Ratón.
    • Cámara web.
    • Proyectores.

    Activos de software.

    • Paquetes de software.
    • Licencias de software.
    • Service Packs
Alinearse a las mejores prácticas de TI - ¿Moda o ...
Integra la Gestión de Seguridad y Rendimiento en t...

Artículos relacionados

Suscríbete al Blog