Seis mejores prácticas para una gestión coherente de los activos de hardware

Noticias y Novedades

La necesidad de armonizar las prioridades opuestas

 

A medida que las empresas evolucionan, la demanda de mejores experiencias de servicio se multiplica. Las operaciones de servicio no tienen más opción que seguir el ritmo. Mientras luchan contra desafíos globales, tales como los continuos problemas económicos y la crisis del talento de TI, las compañías necesitan lograr más con sus inversiones de TI existentes. Desde el aprovisionamiento de activos de TI y el aprovechamiento de los centros de datos hasta la disponibilidad de servicios en todas las regiones, una estrategia coherente de gestión de activos de hardware de TI puede ayudar a los negocios a dominar este arte de malabares.

 

La gestión de activos de hardware generalmente implica el descubrimiento, el inventario, la supervisión y la gestión de activos de TI de hardware —tales como routers, switches, servidores y estaciones de trabajo— a lo largo de sus ciclos de vida. Para ofrecer experiencias de servicio únicas, las organizaciones deben garantizar una alta disponibilidad de estos activos. He aquí seis maneras de controlarlos de manera efectiva en toda la empresa.

 

Mantenga una única fuente de verdad con el descubrimiento multimodal

 

Las empresas utilizan una amplia variedad de activos de hardware (incluyendo TI y no TI), componentes asociados y consumibles. Pueden ir desde activos como portátiles hasta centros de datos con múltiples servidores, redes, routers y switches. Si los equipos de TI usan herramientas y hojas de cálculo heredadas, los detalles de los activos pueden estar dispersos. No solo requiere un esfuerzo manual mantenerlos actualizados, sino que pueden generar inconsistencias y silos de datos.

 

En las grandes compañías y en los modelos de trabajo híbridos, los activos de hardware de TI ya no se limitan a los perímetros corporativos tradicionales. El motivo es que se distribuyen a través de geografías y pueden extenderse más allá de la red corporativa. En este escenario, los mecanismos manuales no permiten a los equipos de TI recopilar información precisa. Además, los equipos podrían no descubrir varios activos de hardware de TI a la vez. Esto retrasa los esfuerzos de inventario.

 

Dada esta complejidad, los negocios pueden emplear los siguientes métodos de descubrimiento multimodal para automatizar y garantizar la recopilación de información completa:

 

– Escaneos con agente

– Escaneos sin agente (basado en sondeo)

– Escaneos de dominio

– Escaneos de red

– Escaneos de activos distribuidos

– Escaneos de códigos de barras y códigos QR

– Escaneos de RFID

– Una integración con Microsoft Configuration Manager, anteriormente conocido como Microsoft System Center Configuration Manager

 

Con el descubrimiento automatizado, los equipos de TI pueden ahorrar tiempo y esfuerzo. Así, pueden enfocarse en tareas críticas. Al aprovechar el descubrimiento multimodal, las organizaciones pueden armonizar varios métodos de escaneo entre sí. Pueden registrar los detalles de los activos de hardware de TI dentro y fuera de la red corporativa. Al hacer esto, las empresas pueden inventariar ampliamente los activos de hardware de TI y gestionarlos desde una consola central. Esto minimiza los silos de datos.

 

Controle los activos de hardware de TI a lo largo de todos sus ciclos de vida con flujos de trabajo visuales

 

Con todos los activos de TI descubiertos y contabilizados, el siguiente desafío de los equipos de TI es gestionar los activos de TI disponibles desde la compra hasta la eliminación con el fin de optimizar su uso y obtener un máximo ROI. En las grandes compañías con infraestructuras complejas, donde se manejan múltiples tipos de activos de TI, es importante documentar el ciclo de vida ideal de cada tipo de activo y ponerlo en práctica en todos los ámbitos para garantizar una mejor utilización.

 

práctica en todos los ámbitos para garantizar una mejor utilización. Un negocio puede estandarizar sus estrategias de gestión de activos en toda la organización con ciclos de vida de activos personalizados. Con ellos, puede documentar procesos únicos para varios tipos de productos. Esto garantiza la consistencia a lo largo de su vida útil. Puede emplear los generadores de flujo de trabajo visuales sin código para controlar la transición a través de estados secuenciales de los activos.

 

También puede automatizar las siguientes acciones:

 

– Recopilar información relevante —tales como los usuarios, sitios, departamentos asociados y más— a lo largo del ciclo de vida del activo.

– Mantener informadas a las partes interesadas adecuadas con notificaciones contextuales sobre la asignación de activos.

– Ejecutar funciones personalizadas para actualizar el estado de un activo en las herramientas de monitoreo de red cuando el activo se mueve a un estado específico.

 

De esta forma, las compañías pueden guiar a los equipos de TI para que realicen las acciones correctas. Esto garantiza que se siga el proceso y se minimicen las desviaciones. El resultado es una optimización del uso de los activos y una reducción de los costos de TI.

 

Cierre las brechas de seguridad con ITOps

y auditorías oportunas de los activos de hardware de TI

 

Cuando los negocios gestionan decenas de activos de hardware de TI en geografías y espacios de trabajo híbridos, puede resultar difícil hacer seguimiento de la información crítica. El hardware y firmware obsoletos, las versiones obsoletas de sistemas operativos y software, las vulnerabilidades conocidas existentes, las configuraciones predeterminadas inseguras, la falta de cifrado, los dispositivos robados, los riesgos de la cadena de suministro y los mecanismos de monitoreo inadecuados a menudo afectan a los equipos de TI. Todo esto amplía los vectores de amenazas de seguridad. Además, el panorama de TI de una organización podría estar plagado de activos de hardware de TI no verificados, no contabilizados, fantasmas y zombis. Esto no solo aumenta la posibilidad de amenazas de seguridad, sino las implicaciones legales y de cumplimiento. Los equipos de TI deben defender su fortaleza de TI cerrando las brechas de seguridad.

 

Las empresas pueden establecer medidas de protección con estrategias proactivas para superar las vulnerabilidades de seguridad. Por ejemplo, los activos de TI que ejecutan versiones vulnerables del software o SO se pueden identificar de antemano y poner en cuarentena del resto de la red o actualizar. Del mismo modo, los equipos de TI pueden resolver brechas de seguridad en la gestión de sus activos de hardware haciendo lo siguiente:

 

– Inventariar periódicamente los activos de hardware de TI.

– Actualizar los parches de seguridad.

– Actualizar el hardware a la última versión.

– Utilizar configuraciones seguras de acuerdo con las mejores prácticas de la industria.

– Emplear un cifrado robusto.

– Implementar controles de acceso estrictos.

– Habilitar el control remoto de dispositivos para resolver incidentes.

– Integrar con soluciones de monitoreo para detectar comportamientos anómalos.

 

Además, los equipos de TI pueden mantenerse al tanto de las auditorías realizando un seguimiento de la información esencial:

 

– Propietario del activo

– Ubicación

– Departamento

– Detalles del modelo de hardware

– Detalles del software instalado

– Grado de uso del activo

– Permisos de acceso

– Estado del activo

– Licencias asociadas

 

Adicionalmente, los equipos de TI pueden aprovechar al máximo el descubrimiento multimodal para verificar los activos de hardware de TI dentro y fuera de la red rastreando su ubicación física. De esta forma, pueden luchar contra los activos no contabilizados, fantasmas y zombis. Además, los equipos de TI pueden profundizar en los productos que se encuentran al final de su vida útil para cerrar las brechas de seguridad.

 

Garantice experiencias de servicio consistentes

con integraciones contextuales y mapas de dependencias

 

Las compañías a menudo realizan varias operaciones de servicio para maximizar la disponibilidad del servicio. Por un lado, podrían resolver los principales incidentes de disponibilidad supervisando la utilización de la CPU, la capacidad de almacenamiento y las configuraciones de red. Por otro lado, podrían actualizar periódicamente sus servidores para hacer frente a tales incidentes. Sin una vista panorámica de su TI, podrían realizar acciones conflictivas. Esto podría aumentar los riesgos comerciales y el tiempo de inactividad. También podrían no discernir la causa raíz de los problemas. Esto podría resultar en experiencias de servicio insatisfactorias.

 

Las decisiones bien informadas se logran analizando las dependencias subyacentes. Además, las operaciones de servicio con integraciones enriquecidas se pueden habilitar desde una consola central. Para permitir que los negocios profundicen, los mapas de dependencias deben proporcionar información contextual relevante. Esta incluye:

 

– Servicios críticos para el negocio

– Elementos de configuración (CI) que respaldan estos servicios.

– Los equipos críticos para el negocio involucrados.

– Las operaciones de servicio asociadas, tales como incidentes, servicios, problemas, cambios, y liberaciones.

– Horarios de inactividad.

 

Las organizaciones deben asegurarse de marcar los activos críticos como CI y personalizar las relaciones de los activos para que se ajusten a sus requisitos. Además, deben crear un ecosistema de TI armonioso mediante integraciones con aplicaciones nativas y externas que admitan:

 

– Gestión de endpoints

– Monitoreo de redes

– ITOps

– Gestión de acceso

– Soporte remoto

 

Con tales integraciones, las empresas pueden realizar diversas acciones que involucran activos de hardware de TI. Estas incluyen monitorear dispositivos de red y programar actualizaciones.

 

Optimice el gasto de TI supervisando de forma centralizada los detalles financieros, las compras y los contratos de activos de hardware de TI

 

Cuando las compañías gestionan las compras de activos utilizando correos electrónicos y hojas de cálculo, examinar los enormes volúmenes de datos se vuelve todo un reto. Esto puede resultar en estimaciones de costos incorrectas, un excedente de activos de hardware de TI y una asignación incorrecta de los recursos críticos. Además, los detalles de los costos operacionales incurridos para dar servicio y mantenimiento a los activos de hardware de TI pueden estar dispersos. Lo anterior puede inflar el costo total de propiedad. La falta de claridad sobre los costos de depreciación puede dar lugar a una planificación ineficaz de los presupuestos de TI. Si hay múltiples centros de costos, las compras descoordinadas de activos pueden llevar el gasto de TI hacia una espiral fuera de control.

 

Los negocios deben usar una consola central para supervisar sus detalles financieros y controlar su cadena de suministro para gestionar las compras y contratos de activos. Pueden hacerlo de la siguiente forma:

 

– Diseñar flujos de trabajo de aprobación de múltiples niveles.

– Hacer seguimiento de la factura y los detalles de pago.

– Comunicarse con los proveedores y mantener informadas a las partes interesadas.

– Registrar las compras en los diferentes departamentos y sitios.

– Admitir múltiples divisas para los proveedores.

 

También deben captar la importancia de los contratos asociados con los activos de hardware de TI para garantizar un mejor mantenimiento y prolongar la vida de los activos. Pueden supervisar la siguiente información:

 

– Contratos de proveedores

– La duración de los contratos

– Renovaciones

– Relaciones entre contratos

– Activos y sitios asociados

– El costo total de los contratos

– El uso del contrato

– Comunicación con las partes interesadas

 

Además, las empresas deben optimizar su gasto de TI realizando un seguimiento de los siguientes detalles financieros:

 

– Costo de compra

– Costo de operación

– Costo de depreciación

– Costo total de propiedad

 

Al prestar los activos existentes a los usuarios y dar seguimiento a los detalles del inventario de activos, las compañías pueden optimizar el uso de los activos y — por lo tanto — la adquisición de activos de hardware de TI.

 

Supervise los KPI con informes visuales y dashboards

 

Los datos contradictorios generados por herramientas heredadas pueden ocultar imperfecciones en las prácticas de gestión de activos de hardware de TI en toda la organización. Por ejemplo, es posible que los equipos de TI no registren el tiempo medio entre fallos consecutivos de los activos de hardware de TI. Si estos activos de hardware de TI defectuosos se emplean en operaciones de servicio sin un análisis retrospectivo, los incidentes repetidos pueden resultar en experiencias insatisfactorias. Los equipos de TI necesitan profundizar para corregir los eslabones débiles en la empresa.

 

Los negocios pueden aprovechar los análisis avanzados basados en IA, los dashboards en tiempo real y los informes exhaustivos. Estos consolidan las métricas de toda la empresa en una ubicación central. Necesitan monitorear las métricas relacionadas con el inventario de activos, el estado de los activos, la gestión de la cadena de suministro y los detalles financieros para obtener una visión general del estado de su gestión de activos de hardware de TI. Estos son algunos aspectos que las compañías deben controlar:

 

I. Gestión de compras

 

– Compras por sitio, centro de costos, categoría, estado y más

– Detalles de las compras pendientes

– El tiempo de entrega de los proveedores

– Resúmenes de las compras

 

II. Gestión de contratos

 

– Contratos por tipo, proveedor, sitio y más

– Resúmenes de los contratos

– Contratos que están a punto de expirar

 

III. Gestión de inventario

 

– La distribución de los activos por sitio, región, tipo de producto y más

– Estado de los activos

– Activos en virtud de contratos

– Activos en mantenimiento

– Expiración de los préstamos de activos

 

IV. Métricas operacionales

 

– El tiempo medio de reparación

– El tiempo medio entre fallos

– El tiempo medio de fallo

– La eficiencia general del equipo

 

V. Gestión del cumplimiento

 

– Estaciones de trabajo auditadas y no auditadas

– Cumplimiento de la licencia

 

Además, las organizaciones pueden visualizar estas métricas con representaciones gráficas para discernir rápidamente información crítica y tomar decisiones bien informadas. Al aprovechar las funciones avanzadas de IA, los negocios pueden pronosticar tendencias con base en el análisis de datos pasados para tomar decisiones estratégicas. Además, los equipos de TI pueden estar equipados con la flexibilidad de generar informes personalizados para rastrear los KPI que se adapten a sus necesidades.

 

Convierta el caos en control con ServiceDesk Plus

 

Manténgase a la vanguardia aprovechando las funciones de gestión de activos de TI estrechamente asociadas con las compras y los contratos en plataformas ITSM como ServiceDesk Plus. Esta solución le permitirá gestionar sus activos de forma consistente en toda su empresa digital.

 

marketing analyst

Biografía del autor:

 

Nisha Ravi es una entusiasta de ITSM que está interesada en aprender sobre las mejores prácticas de gestión de servicios y los últimos avances tecnológicos. Como experta en el producto ManageEngine ServiceDesk Plus, Nisha trabaja escribiendo artículos y blogs que ayudan a los equipos de prestación de servicios de TI a abordar desafíos específicos de TI y gestión de servicios de TI. También dirige sesiones de capacitación de usuarios en la clase magistral de ServiceDesk Plus. Nisha, una reconocida vocalista carnática, también se interesa por el tenis de mesa y las películas de suspenso criminal.

 

Fuente: Manageengine

 

×