Sin un plan sólido y un flujo de procesos optimizado, es difícil controlar y gestionar todo sus activos de hardware, software, virtuales y distintos a TI desde un solo lugar. Por tanto, implementar un proceso de gestión de activos de TI (ITAM) es la forma correcta de hacerlo. También le da muchos beneficios. Puede ayudarlo a recortar costos extra de mantenimiento, usar licencias óptimamente, reducir el número de activos no usados y riesgos de seguridad, prepararse para auditorías, aumentar la eficiencia de otras prácticas de ITSM, tomar decisiones efectivas de adquisiciones, formular presupuestos precisos y más. Estas siete mejores prácticas de gestión de activos de TI lo ayudarán a superar los retos de la ITAM, obtener los máximos beneficios y revolucionar la forma en que gestiona sus activos de TI.
“La gestión de activos es un proceso sistemático de desarrollo, operación, mantenimiento, mejora y eliminación de activos en la forma más rentable (incluyendo todos los costos, riesgos y atributos de rendimiento)”." - Wikipedia
“La gestión de activos de TI es un conjunto de prácticas empresariales que incorporan los activos de TI en las unidades empresariales dentro de la organización. Une las responsabilidades financieras, de inventario, contractuales y de gestión de riesgos para gestionar el ciclo de vida general de estos activos, incluyendo la toma de decisiones tácticas y estratégicas”. - Asociación Internacional de Gestores de Activos de TI (IAITAM)
Demos un vistazo a tres historias interesantes sobre la ITAM.
Primer caso de uso:La primera historia se refiere a cómo ITAM ayudó a contener el gasto en TI. Una gran institución médica en California desea consolidar sus activos de TI, que se dispersaron, con licencias sin usar y con varios otros problemas. La compañía quería respuestas para lo siguiente:
La meta de la compañía era disminuir los mantenimientos no deseados de activos, reducir las tarifas de licencias y optimizar el uso de licencias existentes. Las respuestas a estas preguntas ayudaron a la compañía a ahorrar tres millones de dólares en solo tres años.
Segundo caso de uso:La segunda historia se trata de que podría pasar cuando no se implementa una ITAM efectiva. El Departamento de Justicia en Londres perdió datos sensibles de los prisioneros y fue multado con 180 000 euros. Las autoridades penitenciarias no pudieron activar el mecanismo de encriptación en sus discos duros. Tampoco tenían un sistema adecuado para controlar y mantener activos de hardware, arriesgando la seguridad de los datos sensibles.
Tercer caso de uso:La tercera historia habla de cómo un proceso de ITAM efectivo salvó el día para Marriott. El hotel quedó destruido completamente en los ataques del 11 de septiembre, así como su servidor principal, que tenía datos sensibles de los clientes y del personal. Se contrató a una organización llamada Tangram para recuperar los datos perdidos. Tangram pudo con facilidad obtener los detalles originales de configuración del servidor mediante una herramienta de inventario que Marriott había usado. Se reprodujo rápidamente un servidor de respaldo, y los datos se recuperaron correctamente.
El objetivo es descubrir y controlar cada activo en su organización. Veamos un método de tres pasos para hacerlo.
Puede usar el dominio de Windows o el análisis de gestión de activos de red, según los tipos de dispositivos que busca descubrir y controlar. Si sus activos están dispersos en varios sitios, use el análisis de activos distribuidos para obtener la información que necesite.
Aquí es donde los análisis basados en agentes son útiles. Necesita implementar agentes en sus estaciones de trabajo para analizar la información de los equipos y enviar la información de vuelta a su servidor central. En análisis subsecuentes, el agente analiza sus activos en busca de cambios y envía solo los datos diferenciales a la base de datos de ServiceDesk Plus, reduciendo la carga sobre el servidor de ServiceDesk Plus y su red.
El tercer paso es garantizar que también se controlan sus activos móviles. Inicialmente, puede no implementar una política de ITAM del tipo “Bring Your Own Device”, pero puede empezar siempre pidiendo a los usuarios que registren sus dispositivos personales para el control de MDM. Estos dispositivos personales están dentro y fuera de la red local, por lo que requieren técnicas de descubrimiento de activos dinámicas.
Una ventaja de usar MDM es que reduce los efectos adversos de la TI invisible.
Siempre hay un dilema al escoger entre las técnicas de descubrimiento de activos con o sin agentes. Se aconseja usar una combinación de ambas para lograr los mejores resultados.
Es importante que sepa todo sobre sus activos. Necesita registrar tanta información como sea posible para ayudarlo a guiar posteriormente decisiones críticas. He aquí algunos parámetros básicos de hardware y software que debe controlar.
Para acceder fácilmente a los activos, sin una búsqueda tediosa, generalmente necesita clasificarlos en tres secciones, como se muestra abajo.
La organización tiene sus propias políticas de adquisición, mantenimiento y eliminación de activos. Necesita enmarcar un ciclo de vida de los activos para cubrir todas las etapas de un activo en su organización. Cada etapa del activo tiene uno o más estados de activo asociados a ella.
En el diagrama anterior, un departamento o usuario solicita un activo. Se genera una solicitud de compra y se envía para su aprobación. Tras la aprobación de la solicitud de compra, se adquiere el activo y se instala en el entorno de TI. El activo se pone en uso al mapearlo a un usuario. Si el activo necesita reparación o no está en uso, se pone en almacenamiento. Finalmente, si el activo ha expirado o depreciado, se debe tomar una decisión de si eliminar o reutilizar el activo.
Otra tarea importante es controlar los estados de los activos meticulosamente debido a su naturaleza dinámica. Por ejemplo, una estación de trabajo puede usarse por un par de días y luego almacenarse hasta que surja la siguiente necesidad. Por tanto, es importante que periódicamente actualice el estado de sus activos y se mantenga actualizado.
Los avances en la tecnología nos han beneficiado con conceptos de etiquetado para activos de TI como códigos de barras, RFID y GPS, que simplifican el control de los activos. Estos conceptos de etiquetado para activos de TI ayudan a reconciliar continuamente la propiedad, ubicación y configuración de activos de hardware.
Demos un vistazo a las ventajas de controlar activos.
Tener información actualizada y exacta sobre sus activos, en cualquier momento, lo ayuda a tomar las decisiones correctas.
Ofrece adaptabilidadSi su compañía crece en tamaño, el número de activos de TI requeridos para respaldar sus operaciones corporativas aumenta. Un flujo de procesos adecuado para el control de activos de TI lo ayuda a controlar y mantener los activos con un esfuerzo mínimo, sin importar los números. Esto permite al personal de su mesa de ayuda concentrarse en resolver problemas distintos a controlar los activos.
Puede planear anticipadamente cualquier aumento en los requisitos de software para EL mantenimiento de activos de TITomemos como ejemplo a Walmart. Durante su temporada pico, la compañía contrata personal temporal para satisfacer la demanda extra. Esto, a su vez, causa un pico en los requisitos de equipos. La compañía necesita tener un inventario óptimo de respaldo de equipos para llevar a cabo su negocio sin interrupción. Esta estimación del inventario de respaldo solo puede identificarse fácilmente si los activos existentes se controlan adecuadamente
He aquí algunas mejores prácticas de cumplimiento para el software para garantizar que se cumplen en todo momento.
Estudie e identifique todos los detalles y desarrollos de sus licencias existentes. Aprenda qué tipo de licencias le pertenecen, cuando expiran y si están vinculadas a algún contrato.
Tendrá un amplio margen de tipos de licencias como volumen, individual, OEM, CAL, simultánea y perpetua para escoger. Necesita investigar para identificar el tipo o combinación de tipos que mejor se ajusten a su organización, con base al tipo de software que tenga. Por ejemplo, el software de prueba necesitaría una licencia temporal, mientras que un software base, como una plataforma de codificación, necesitaría una licencia perpetua.
Esta es la tarea más tediosa de la ITAM, pues involucra mucho esfuerzo manual. Si está usando una herramienta para la gestión de activos de software, será capaz de registrar tres importantes detalles: el número de instalaciones, las licencias disponibles y las licencias ya asignadas. Analizar estos datos lo ayudará a determinar el nivel de cumplimiento de su software. No se asuste si los números no se calculan inicialmente, debido a que muy pocas organizaciones pueden hacerlo a la perfección la primera vez
De nuevo, este es un proceso tedioso, pero necesario. No cometa ni el más mínimo exceso o déficit en el cumplimiento, ya que podría suponer duras sanciones o aumentar su costo total de propiedad. Se recomienda tener dashboards en tiempo real para medir y controlar las métricas de cumplimiento de software.
He aquí algunos prerrequisitos para una integración de ITAM-ITSM efectiva. Asegúrese de que sus técnicos y usuarios finales cumplen estos prerrequisitos.
Mapear sus workstations puede ayudar a controlar efectivamente una workstation específica de un usuario para un análisis rápido. También tendrá un recuento de las workstation que están en uso actualmente, lo que lo ayudará a superar fluctuaciones durante requisitos de activos de TI ad hoc.
Una CMDB es una réplica virtual de su organización. La CMDB también es compatible con otros módulos como incidentes, problemas, cambios y proyectos. Por tanto, perfeccionar su CMDB se traduce también en una mejor eficiencia de todos sus otros módulos.
Vincular los activos a problemas ayuda a un análisis y resolución sencillos.
Gestión de incidentes
La ITAM proporciona información diagnóstica clave sobre activos que el solicitante usa. También ayuda a los técnicos a acceder a cualquier workstation mediante una función para el control de la gestión remota de activos para resolver problemas.
Gestión de problemas
La ITAM suministra información diagnóstica para realizar análisis de causa raíz.
Gestión de cambios
La ITAM lo ayuda a realizar cambios en la TI con un riesgo, inactividad e impacto mínimos. También le permite entender el impacto de los cambios planeados sobre la TI anticipadamente.
Generar informes específicos de ITAM lo puede ayudar a lograr objetivos específicos. Demos un vistazo a algunos de estos objetivos y sus correspondientes informes.
Las herramientas de ITAM modernas ofrecen la ventaja de generar informes estándar integrados, así como personalizados. Los informes estándar preconfigurados pueden generarse con hacer un clic. Esto elimina el esfuerzo redundante y ahorra mucho tiempo, si está buscando generar un informe varias veces en distintas situaciones. Los informes también se pueden personalizar usando una plataforma interactiva cuando lo desee.
Es una buena práctica resaltar métricas clave que sean importantes para su dashboard. Algunas herramientas de ITAM le permiten añadir informes generados como widgets de dashboards. Esto garantiza que la información que busca esté siempre disponible. He aquí algunos componentes de dashboard que cada gestor de activos de TI debe controlar
He aquí por qué las auto auditorías son importantes. Cumplir y estar listo para las auditorías garantiza que controla su TI y que ya ha evitado muchos gastos de TI indeseados. Las auditorías reales pueden suceder en cualquier momento, por lo que necesita garantizar que siempre está listo para ellas. Realice auto auditorías para todos sus proveedores al menos dos veces al año.
Ahora, demos un vistazo a las ventajas de realizar auto auditorías internas.
He aquí una lista de control para las auditorías de gestión de activos de TI para realizar una auditoría sin problemas.
Las auditorías por lo general son tediosas. Asegúrese de que prioriza su lista de proveedores antes de una auto auditoría, con base en factores externos como la probabilidad de una auditoría de un proveedor, el perfil de los proveedores y los proveedores que han suministrado la mayoría del inventario. Siempre recuerde realizar la auditoría un proveedor a la vez y no acelerar las cosas.
Necesita definir claramente las personas y herramientas de ITAM involucradas en sus auditorías. Asimismo, necesita planear su estrategia de ejecución de auditorías y establecer el alcance de ellas.
Aspecto de las personas
Defina roles adecuados en las auditorías. Enumere los nombres de los departamentos y su nivel de involucramiento en la auditoría. Escoja personas capaces en los departamentos legal y técnico para desempeñar el rol de auditor. Asimismo, forme un comité para representar y defender a la organización.
Herramientas de ITAM involucradas
Verifique para ver si necesita instalar una herramienta externa o si está planeando usar herramientas de ITAM existentes para la auditoría de software y hardware. Puede que algunos proveedores no toleren el uso de herramientas de ITAM externas.
Planeación
También necesita planear entre tener una auditoría superficial rápida o una tediosa y detallada. Idee planes adecuados de roll-out y back-out para ejecutar la auditoría.
Establezca el alcance
Encontrar el uso de software prohibido. Necesita identificar parámetros específicos que controlar para auditorías individuales con base en el propósito de la auditoría.
Mantenga listos registros relacionados con adquisiciones, derechos e inventarios; que sean accesibles para la auditoría. Suministre incentivos a su fuerza laboral para participar en la auditoría. Esto les dará un propósito y la motivación para comprometerse a ejecutar las auditorías de software y hardware integralmente. Prepare sus herramientas de ITAM para ejecutar informes de uso y cumplimiento varias veces, de ser necesario.
Los resultados de las auditorías son generalmente decepcionantes, con muchas discrepancias. Responder a las siguientes preguntas lo ayudará a hacer las modificaciones necesarias para establecer adecuadamente su inventario.
Para mejorar continuamente, usted necesita mantener actualizados constantemente su base de datos de activos y CMDB con distintas técnicas de análisis. También puede programar automáticamente análisis para controlar cambios a su base de datos de activos de TI. Generalmente, estos cambios significarían adiciones, modificaciones y eliminaciones a la base de datos de los activos.
Necesita verificar la mejora continua al crear una lista de control de actividades sistemáticas que se deben realizar. También debe revisar los resultados de su proceso de ITAM con referencias de datos pasados. Esto sería una buena oportunidad para evaluar e identificar áreas de mejora.
Las siete mejores prácticas de gestión de activos de TI analizadas arriba cubren la mayoría de los aspectos del proceso de ITAM, desde la detección de sus activos y la integración de ITAM con otras prácticas de ITSM hasta la mejora continua de ITAM.