¡Es hora de comenzar con ITAM! Conoce cómo

InvGate junio 19, 2019
- 6 min read

La gestión de activos de TI (ITAM) es la capacidad, o conjunto de procesos, que puede ayudarte a controlar mejor qué activos de TI se han instalado o son utilizados en tu organización. Bien ejecutada, puede ahorrarte dinero, disminuir los tiempos de resolución de solicitudes, aumentar la eficiencia y mitigar el riesgo. También puede ser la diferencia entre cumplir con requisitos legales y normativas versus auditorías negativas, multas y otras cuestiones que conlleva la falta de compliance.

Sin embargo, hacerse una idea de las posibilidades y necesidades puede parecer abrumador, así que aquí hay cinco consejos rápidos. ¡Es hora de empezar con ITAM!

1. Averiga tu riesgo

El hardware y el software de TI, y ahora también los servicios en la nube, se utilizan a lo largo de toda tu organización, por lo que el alcance del riesgo es amplio. Pero, ¿quién gestiona ese riesgo y la exposición de tu organización? Podrías pensar que es una responsabilidad financiera o de adquisiciones en este momento, ya que ellos a menudo ordenan y pagan por activos, respectivamente; o podrías descubrir que lo único que se sabe es el resultado de una auditoría anterior del proveedor de software de TI y las consecuencias financieras.

A la hora de controlar el riesgo, hay algunas cosas específicas en las que pensar, que abarcan tanto el estado de los problemas pasados como los que podrían desarrollarse a futuro:

  • Documentación y resultados de auditorías anteriores – Dependiendo del tamaño de tu organización, es posible que debas solicitar los resultados de auditorías anteriores a distintas personas. ¿Hubo algún hallazgo u observación? ¿Está tu organización todavía en riesgo?

  • Multas o actividad correctiva – ¿Se ha llevado a cabo la actividad correctiva adecuada? Puede que este sea un mejor lugar para comenzar tu búsqueda de documentación. Además, ¿tu organización sigue en riesgo?

  • Recibos y otra documentación de los departamentos de finanzas y adquisiciones – Esto te ayudará a controlar el gasto de ITAM a lo largo del tiempo. ¿El software adquirido y con licencia se encuentra en el mismo campo de juego que las instalaciones conocidas o probables, o es probable que tu organización esté en riesgo?

  • Prácticas de eliminación de hardware – ¿Se está eliminando hardware a través de los canales correctos? ¿Se ha borrado el disco duro para evitar que se compartan datos confidenciales y para permitir la reutilización del software? ¿Se puede reciclar o donar alguno de los componentes de hardware?

  • Incidentes relacionados con las licencias – ¿Cuánto tiempo se pierde debido a la falta de licencia o al no tener las herramientas adecuadas para otorgar licencias rápidamente cuando sea necesario? También deberías revisar las solicitudes de nuevo software y hardware para comprender las necesidades comerciales.

  • Preocupaciones sobre la falta de licencia para el software crítico – Una vez más, ¿es probable que tu organización esté en riesgo?

  • ¿Están aumentando los costos de proyecto debido a los costos de ITAM? – Por ejemplo, ¿existe un desglose del proceso de tal manera que se introduzcan grandes volúmenes de hardware y software sin los controles y balances adecuados?

Cuestionar estas áreas no solo te ayudará a comprender los niveles de riesgo relacionados con ITAM, sino que también comenzarás a definir los niveles existentes de documentación y control relacionados con los activos.

 

2. Limita el alcance de ITAM

Si comienzas con tu área de mayor exposición o tu software más costoso, podrás lograr un impacto visible y rápido.

Por lo tanto, para determinar tu punto de partida de ITAM, echa un vistazo a:

  • Los 10 principales proveedores de software por gasto
  • Los 10 principales proveedores de hardware por gasto
  • El software de mayor importancia estratégica para tu empresa: cualquier cosa que sea de uso crítico o sin lo cual la empresa no podría funcionar
  • Cualquier software que se vaya a auditar en un futuro próximo
  • Activos de ITAM que tienen una estructura de licenciamiento complicada

La realidad es que cada organización tendrá diferentes objetivos y enfoques asociados a la gestión de riesgos. Al empezar, necesitarás comprender claramente el enfoque principal de tu organización para ITAM. ¿Es para reducir costos? ¿Mitigar el riesgo? ¿Corregir rápidamente después de una auditoría que salió mal? Haz estas preguntas a las partes interesadas y luego adapta el alcance de ITAM en consecuencia.

Es importante destacar que es fundamental limitar el alcance, para garantizar que se pueda mantener el enfoque en lo que es más importante para la organización.

 

3. Observa las capacidades de ITAM que tu organización ya tiene implementadas

Es probable que ya se estén ejecutando capacidades de ITAM, incluso si quienes lo hacen no se dan cuenta de que están gestionando activos de TI. Es importante tener esto en cuenta para evitar la duplicación del trabajo, y posiblemente la confusión.

Para detectar capacidades de ITAM existentes:

  • ¿Tu servicio de TI tiene un proceso para gestionar las solicitudes de nuevo hardware y software?
  • ¿Tus equipos de soporte tienen software de descubrimiento de redes o software de implementación para parches y actualizaciones de seguridad?
  • ¿Tus equipos de soporte utilizan etiquetas para hacer seguimiento de los equipos de TI?
  • ¿Tus equipos de finanzas y/o adquisiciones tienen un subproceso de compras de TI?
  • ¿El equipo de seguridad de TI tiene material de capacitación y conocimiento relacionado con ITAM que pueda usar?

 

Conoce más sobre InvGate Assets

 

4. Construye un DML

Una de las maneras más fáciles de controlar el software que se implementa es asegurarse de que se instale desde una fuente central, es decir, una biblioteca de medios definitiva (DML, por sus siglas en inglés).

En pocas palabras, DML es la ubicación donde se almacenan de manera segura las versiones definitivas y autorizadas de todos los activos de software.

Trabajar con tus equipos técnicos para instalar únicamente el software de tu DML beneficiará a todos: garantizará instalaciones más seguras y un mayor control. Además, los múltiples puntos de instalación y los CD o dispositivos USB dispersos por toda la organización son una señal de alerta para que los auditores sigan buscando debilidades en los procesos y el compliance.

Imagina lo frustrante que es para los técnicos que durante la instalación de un software se les pida la información de la licencia y no la tengan a mano.

Realmente, el uso de una DML es una necesidad para las organizaciones.

 

5. Construye un DHS

Tu DML se ocupa del software. En el otro lado de la moneda está tu librería de hardware definitiva (DHS), que se ocupa del hardware.

Tu DHS es un lugar seguro donde se almacena el hardware estándar de negocios, de manera que se puede implementar cuando sea necesario. Tener un DHS no solo garantiza que el hardware se almacene en una ubicación segura, sino también que se proporciona hardware estándar de negocios a la comunidad de usuarios finales y que siempre hay una cantidad adecuada de hardware disponible para satisfacer las necesidades del negocio.

Si tienes dificultades con la cantidad de existencias que debes mantener en tu DHS, echa un vistazo a las cifras de solicitudes de servicio del año anterior y promedia un nivel de demanda mensual (teniendo en cuenta los picos estacionales).

 

Así que estos son nuestros 5 consejos para poner en práctica ITAM. Si ya lo has hecho, ¿cómo mejoraste tu juego? Por favor, haznos saber en los comentarios.

Read other articles like this : ITAM, ITAM

Evaluate InvGate as Your ITSM Solution

30-day free trial - No credit card needed