Guide de gestion des actifs informatiques
Les actifs informatiques représentent un coût tant en termes d’acquisition que de gestion. Vous devez être capable de suivez l’utilisation de votre matériel et de vos logiciels achats pour vous assurer que l’entreprise a réellement besoin de tout ce que vous avez acheté, ce qui serait démontré par leur pleine utilisation. Les partisans deGestion des actifs informatiques(ITAM) conviennent que le domaine doit mesurer l'ensemble des coûts supportés par l'infrastructure informatique pendant toute sa durée de vie. cycle de vie . Cette mesure est appelée « coût total de possession » (CTP).
Afin de calculer le TCO, vous devez d’abord définir le cycle de vie des actifs informatiques et comment mesurer les coûts à chaque étape. Votre dernier défi consiste à examiner les coûts et à vous assurer que vous tirez le meilleur parti de votre budget informatique. Cette décision ne consiste pas seulement à réduire les coûts, mais trouver un équilibre entre les exigences de niveau de service et le coût.
Heureusement, vous n’êtes pas obligé d’élaborer vos propres formules de gestion des actifs informatiques, car il existe de nombreux modèles que vous pouvez suivre. Dans ce guide, nous examinerons les directives les plus largement utilisées sur la façon de mettre en œuvre la gestion des actifs informatiques.
L'Association internationale des gestionnaires d'actifs des technologies de l'information
LeAssociation internationale des gestionnaires d'actifs de technologies de l'information(IAITAM) a joué un rôle de premier plan dans la volonté de définir des pratiques standard en matière de gestion des actifs informatiques.
IAITAM définit un cycle de vie ITAM, qui comprend les étapes suivantes :
- Demande
- Procurer
- Recevoir
- Action
- Déployer/Surveiller
- IMAC (Installer-Déplacer-Ajouter-Changer)
- Retrait/Réutilisation
- Élimination
Certains modèles insèrent un « Soutien » étape entre Déployer/Surveiller et IMAC . D'autres modèles tronquent les fonctions de réception, de stockage et de déploiement/surveillance en une seule étape, appelée « Déploiement .» Dans ce guide, nous suivrons le modèle IAITAM.
Demander, acheter, recevoir et stocker
L'ITAM Demande Cette étape est une question de politique budgétaire de l’entreprise. Ceci est fonction de vos procédures comptables habituelles et concerne la manière dont les achats sont approuvés. Si un budget départemental est fixé chaque année, le responsable informatique doit alors décider si un nouvel équipement est nécessaire.
Si les services desservis dirigent le processus d'achat en identifiant un besoin d'infrastructure supplémentaire, une négociation avec le service informatique doit alors avoir lieu. La surveillance ITAM à cette étape est étroitement liée aux politiques de gestion des services informatiques de votre entreprise.
Le Procurer Cette étape est généralement contrôlée par le service informatique. Il peut être possible de répondre à la demande à partir du stock existant. Ce serait le cas s'il y avait du personnel qui partait récemment, mettant des ordinateurs et des licences de logiciels à la disposition d'autres utilisateurs.
La nécessité de réduire les coûts d'approvisionnement oblige également les acheteurs d'équipement informatique à étudier le marché et à trouver le fournisseur le moins cher pour le matériel et les logiciels fréquemment demandés. Ce serait également une bonne idée d’ouvrir un compte auprès de fournisseurs disposés à accorder des réductions aux acheteurs réguliers.
Le Recevoir la scène est un autre domaine qui relève de la politique de l’entreprise. Si vous disposez de plusieurs emplacements, vous souhaiterez peut-être centraliser le stockage. Cependant, cette stratégie nécessiterait un trajet de transport supplémentaire pour la livraison finale. Votre stratégie de réception dépendra de la taille de votre organisation ainsi que du nombre et de la distance de tous ses sites.
Avec le Action Dans cette phase, vous commencez à vous éloigner du besoin d’outils comptables et à adopter une exigence de registres d’inventaire. Les outils prenant en charge cette étape du cycle de vie sont peu différents de ceux nécessaires à la gestion standard des actifs. Le responsable informatique doit s’assurer qu’il y a le moins d’actifs informatiques possible en stock.
L'expérience vous a peut-être appris à conserver certaines pièces d'équipement de rechange afin de couverture en cas de panne des équipements déployés . Conclure avec succès des contrats de support pour le matériel et les logiciels avec des accords de niveau de service prévoyant un remplacement rapide permettrait de réduire le stock de sécurité.
Les contrats de maintenance permettent non seulement de réduire les stocks, mais ils ajoutent également une incitation en termes de coûts à la politique visant à maintenir les capacités inutilisées à un faible niveau. Bien que des garanties et un soutien puissent être intégré au prix d'achat Qu’il s’agisse du matériel ou des logiciels, ils ne doivent pas être considérés comme « gratuits ». L'extension des contacts d'assistance entraîne généralement des frais, vous devez donc tenir compte de cette somme dans le prix d'achat initial.
Conserver du matériel de rechange et disposer de licences logicielles inutilisées entraînent des coûts de support. Ainsi, en résiliant le contrat de maintenance sans être utilisé, ce stock de rechange vous coûte de l'argent.
Déployer/Surveiller
Si vous démarrez une politique ITAM dans une organisation déjà en activité, alors le Déployer/Surveiller Cette phase sera d’une importance vitale pour votre mise en œuvre. L'établissement d'un inventaire des équipements est le fondement de la gestion du parc informatique.
Il n’est pas rare que les entreprises perdent la trace des ressources physiques dont elles disposent. Les licences de logiciels payantes sont plus faciles à quantifier. Cependant, tout le monde ne documente pas le nombre de copies de logiciels utilisées au sein de l’organisation.
Heureusement, il existe des outils de surveillance du système qui peuvent auditer votre système existant, en dressant un inventaire du matériel et un registre de tous les logiciels installés. Ces outils facilitent grandement l'élaboration d'un point de départ pour votre stratégie ITAM.
La surveillance des performances présente un deuxième avantage pour ITAM. Cela peut vous aider à détecter une fourniture excessive de services ou une infrastructure surchargée. Les outils de gestion de réseau peuvent vous aider à déployer une gestion du trafic afin de tirer le meilleur parti de vos ressources.
Valeurs du contrat
Un problème déjà mentionné dans la section Stock ci-dessus concerne les contrats de maintenance et le support des fournisseurs. La mesure de la performance des SLA est plus courante du côté du fournisseur d’un service que du côté du client. Comme pour les polices d’assurance, l’avantage d’un SLA dans un contrat de support n’est mesurable dans les comptes du client qu’en cas de problème.
Le fournisseur est plus incité que l’acheteur à adopter des politiques de prestation de services et à auditer les SLA. Les obligations contractuelles doivent être prises en compte par le système d’un fournisseur dès la phase de conception. Cela crée une exigence de mise en place de canaux de contact et de choix de logiciels de suivi et de gestion d'équipe pour garantir la performance. Ces systèmes de suivi devraient également inclure des rapports sur les performances.
Les données sur la conformité des contrats sont rarement fournies régulièrement aux clients. Au lieu de cela, il agit comme une police d'assurance pour le fournisseur, comme preuve contre les plaintes ou les réclamations potentielles des clients pour violation des SLA.
Les performances du support deviennent un problème pour les entreprises clientes lorsqu'elles gèrent des services de support internes. Dans ce cas, le service de support a des obligations de performance envers les départements commerciaux et, à son tour, doit mesurer la prestation de support des fournisseurs pour garantir leur propre conformité. Dans cet exemple, les logiciels Help Desk et MSP doivent être fournis au service informatique et doivent être comptabilisés dans le coût total de possession.
IMAC ( Installer-Déplacer-Ajouter-Changer ), Retrait/Réutilisation et Élimination
Le IMAC et Retrait/Réutilisation Les étapes du cycle de vie des actifs sont étroitement liées à la Action et Déployer/Surveiller étapes. Les contrats de maintenance sont tout aussi importants pour mesurer les coûts dans ces phases.
IMAC signifie « installer, déplacer, ajouter, modifier ». Cette phase vous guide pour adapter la configuration de votre réseau et les méthodes que vous utilisez pour fournir des logiciels à votre personnel et à vos clients afin d'optimiser les performances et de réduire les coûts.
Le Retrait/Réutilisation Cette étape est étroitement liée à l’IMAC. L’analyse de l’utilisation entraîne le retrait de certains équipements ou logiciels, qui peuvent être réaffectés. Cette analyse peut également révéler que vous disposez d'un trop grand nombre de licences pour un progiciel ou un type d'appareil particulier.
Le Élimination La phase est fonction des méthodes comptables standard d’amortissement des actifs. Ceux-ci vous donneront une durée de vie de chaque équipement. Cela vous indique quand la durée de vie d'un appareil expirera. Ce matériel peut ensuite être vendu pour récupérer de l’argent.
Il existe un certain nombre de stratégies que vous devez utiliser pour réduire la table des matières lors des étapes IMAC et Retrait/Réutilisation.
Réduisez les coûts d’infrastructure réseau
Un exemple de mesures qui devraient être prises afin d’améliorer l’utilisation des actifs est gestion du trafic .
Pendant les opérations, vous devez surveiller les niveaux de trafic sur l'ensemble de votre réseau, sur chaque appareil et sur chaque liaison. Il est normal de constater une tendance à la hausse de l’activité, de sorte que votre infrastructure existante finira par être submergée. Les demandes de nouvelles applications et l'ajout de nouveaux utilisateurs seront également mettre votre système à rude épreuve .
Plutôt que de planifier la capacité du réseau en fonction des volumes de trafic maximaux attendus, il est plus rentable de gérer l'utilisation. Tous les réseaux connaissent naturellement des pics et des creux de demande. La régulation du trafic vise à gérer les usages pour basculer les tâches non urgentes vers les heures creuses.
À tout moment, votre réseau transporte du trafic qui doit être acheminé à la vitesse la plus rapide possible, comme les flux vidéo et VoIP , et le trafic qui n'est pas si urgent, comme le courrier électronique. Toutes ces applications seront livrées dans les délais, mais certaines devront être livrées plus rapidement que d’autres. La priorisation du trafic et la mise en file d'attente sélective du trafic ralentissent le trafic là où les retards sont imperceptibles. Cela signifie que vous pouvez dépenser moins pour votre fourniture de bande passante.
Réaffecter les ressources
La surveillance du trafic réseau par liaison et le test des vitesses entre les points finaux peuvent vous aider à détecter goulots d'étranglement . Vous avez besoin d'un système de surveillance du réseau qui vous alertera en cas de surcharge d'appareils spécifiques.
Grâce aux informations que vous collectez sur les goulots d'étranglement et les vitesses de liaison, vous pouvez reconfigurer la configuration de votre réseau, en déplaçant les équipements des zones à faible trafic pour augmenter la capacité dans les zones à fort trafic. Ceci est un exemple de la façon dont un responsable informatique peut réduire le coût d'achat de nouveaux équipements en modifier l'utilisation du stock existant .
L'introduction de virtualisation est également un outil utile pour la livraison de logiciels. Les machines virtuelles sont plus faciles à réaffecter car le déplacement de la capacité inutilisée vers des zones à forte demande peut être effectué automatiquement par le logiciel VM.
Évitez les pannes matérielles
La surveillance des périphériques réseau et des niveaux de trafic sur un réseau permet également à un responsable informatique d'éviter les problèmes potentiels de livraison causés par surutilisation . En installant un logiciel de gestion des performances du réseau et en définissant des alertes de seuil de performances, un administrateur réseau peut éviter la pression sur les ressources qui, autrement, entraînerait une dégradation inacceptable des performances.
Le suivi des performances du serveur vous aide également à éviter les catastrophes. Gardez un œil sur l'utilisation du processeur, de la RAM et du disque afin de pouvoir rediriger les tâches vers d'autres serveurs ou ajouter de l'espace de stockage avant que les serveurs ne soient surchargés. De même, la surveillance de l'utilisation peut vous indiquer où la capacité a été dépassée.
Réduisez les coûts de support
En libre service bureau d'aide des fonctions et des canaux de communication rapides peuvent également réduire les coûts. De nombreux appels au service d'assistance concernent des tâches de routine que les utilisateurs peuvent effectuer eux-mêmes, telles que la modification des mots de passe. D'autres appels proviennent d'un manque de formation au sein de la communauté des utilisateurs. Cette lacune peut être comblée par une base de connaissances comprenant des conseils de dépannage et des guides d'utilisation.
La possibilité de suivre l’activité des utilisateurs et de leur envoyer des messages d’avertissement sur des problèmes potentiels réduit également le nombre d’appels d’assistance : vous leur dites qu’il y a un problème avant qu’ils ne vous le disent.
Logiciels et outils système de gestion des actifs informatiques
Les outils comptables sont régulièrement utilisés pour la gestion des actifs et des coûts. Les besoins supplémentaires en équipements de la gestion des actifs informatiques découlent de la nécessité de disposer de meilleures informations sur les performances, l’emplacement et l’utilisation des équipements.
Assistance utilisateur
Comme mentionné ci-dessus, une assistance utilisateur efficace est un élément essentiel de la gestion des actifs informatiques. Le personnel informatique ne peut pas toujours tester chaque cas d’utilisation et chaque interaction entre les applications installées avant de mettre en ligne de nouveaux services au sein de l’entreprise. Cela signifie qu’il y aura toujours des actions qui se produiront au cours des opérations normales et qui ne seront pas prises en compte. Permettre à la communauté des utilisateurs d'entrer en contact rapidement avec le personnel d'assistance informatique signifie que vous pouvez ajuster rapidement la configuration de votre équipement si un danger inattendu survient.
Centre de services SolarWindsest une application de centre de services typique qui comprend une billetterie, un portail libre-service et une base de connaissances. Il s'agit d'un service en ligne, vous n'avez donc pas besoin d'installer de logiciel sur vos propres serveurs. Cet outil est apparu en première position dans un récent rapport à l'échelle du marché. Le service a été conçu selon les normes ITIL et intègre des utilitaires et des flux de travail qui vous aident à créer, gérer et adapter des systèmes informatiques. Cela en fait plus qu’un simple système de Help Desk.
La plupart des autres exigences logicielles pour la gestion des actifs informatiques sont prises en charge par SolarWinds Service Desk. Il comprend la gestion des changements, la gestion des versions, la gestion de la configuration, la gestion des niveaux de service et d'autres fonctions essentielles de gestion des actifs informatiques. L'utilitaire suivra en permanence les performances de l'équipement afin que vous puissiez être sûr que tous vos actifs informatiques sont opérationnels et déployés efficacement.
SolarWinds Service Desk est facturé par agent/par appareil, il convient donc aux entreprises de toutes tailles. Le service est regroupé en trois niveaux de service. Le package d'entrée de gamme couvre toutes les fonctions d'assistance avec des fonctions de gestion des actifs informatiques plus complètes uniquement disponibles dans les packages supérieurs. Vous pouvez obtenir SolarWinds Service Desk avec un essai gratuit de 30 jours.
SolarWinds Service Desk Commencez un essai GRATUIT de 30 jours
Découverte et inventaire des appareils
L'outil clé d'un ITAM est le inventaire du matériel . Vous ne pouvez pas suivre les coûts de vos actifs si vous ne savez pas exactement de quels actifs vous disposez et où ils se trouvent. Les entreprises qui mettent en œuvre l’ITAM dès leur création bénéficient d’un avantage certain. Ceux qui fonctionnent déjà sont confrontés à des problèmes.
L'identification des équipements en stock est un problème et un autre est l'identification des équipements en cours d'utilisation. La solution pour suivre les équipements inutilisés consiste à créer une politique de retour de tous les équipements dans un entrepôt physique central.
Le suivi de l’équipement utilisé est une tâche facile si vous disposez du bon outil. La plupart des outils de surveillance du réseau incluent un découverte automatique facilité. Cet utilitaire détectera tous les équipements connectés au réseau et créera un journal de ceux-ci. Le même mécanisme qui crée cet inventaire s'exécute en permanence, mettant automatiquement à jour l'inventaire à mesure que l'équipement est ajouté, déplacé ou supprimé. Un outil qui peut générer un carte du réseau à partir de l'inventaire vous aidera lorsque vous analyserez l'utilisation de l'équipement.
LeMappeur de topologie de réseau SolarWindsest un exemple d'outil qui crée un inventaire initial du réseau et une carte topologique, puis surveille en permanence le réseau pour maintenir ces deux banques d'informations à jour.
SolarWinds Network Topology Mapper Commencez un essai GRATUIT de 14 jours
Un autre outil adapté à la découverte et à l'inventaire des appareils estFadom. En plus de compiler un inventaire matériel constamment mis à jour, ce système créera un inventaire logiciel, qui pourra être utilisé pour la gestion des licences. Ce package dispose également de fonctionnalités de surveillance des performances en direct qui incluent la surveillance de la bande passante.
Faddom Start Essai GRATUIT de 30 jours
Performances de l'équipement
Moniteurs de performances réseau se concentrer sur les états des périphériques réseau. Cette catégorie d'outils système vous alertera des problèmes liés aux appareils et vous permettra de définir des seuils d'avertissement afin que vous puissiez être averti à l'avance d'un épuisement potentiel des ressources. Ces outils vous aident également à tester les performances de connexion de bout en bout.
LeMoniteur de performances du réseau SolarWindsest un bon outil pour suivre l'état des périphériques réseau. Cet outil intègre une fonction de découverte de réseau et un mappeur de topologie de réseau. Le NetPath L'utilitaire de l'outil vous montre les performances de tous les liens entre deux points de terminaison.
Vous aurez besoin d’un outil de surveillance distinct pour surveiller vos serveurs. LeMoniteur de serveur et d'applications SolarWindsgarde une trace de l'état de vos serveurs, vous permettant de réduire la charge ou d'ajouter des ressources lorsque vous voyez cela CPU, mémoire et stockage atteignent leur pleine capacité. Cet outil constitue également une contribution utile aux mesures de gestion du trafic, car il vous aide à identifier les logiciels et les services qui génèrent le plus de trafic.
Gestion des logiciels
Comme pour votre matériel, vous devez dresser un inventaire de vos logiciels. Vous devez savoir combien d'instances de chaque package sont utilisées et vous devez savoir quand des mises à jour sont disponibles pour eux et les déployer. Des outils tels que leMoniteur de serveurs et d'applicationsje ferai ça pour vous.
Si vous déployez la virtualisation, vous aurez besoin d'un outil de surveillance pour cela. La virtualisation implique du matériel, des services et des applications, il peut donc être difficile de rester en bonne santé en examinant chaque élément séparément. LeGestionnaire de virtualisation SolarWindsest un bon exemple d'outil capable de surveiller les implémentations de machines virtuelles à partir d'une seule console.
Suivi des utilisateurs
Afin de déterminer quel logiciel est utilisé par le personnel auquel il est affecté, vous pouvez installer un logiciel de suivi des appareils des utilisateurs qui montre qui fait quoi et où – il fournit également un suivi des accès aux appareils.
Les informations provenant d'un dispositif de suivi de l'appareil utilisateur alimentent également l'analyse du trafic. Vous pourriez regarder leSuivi des appareils utilisateur SolarWinds. Cet outil dispose de fonctionnalités de sécurité supplémentaires qui vous permettent de détecter les appareils malveillants et d'empêcher les tiers d'utiliser vos ressources.
Surveillance de la bande passante
Un moniteur de bande passante vous permettra de détecter les zones sous-utilisées et surchargées de votre infrastructure réseau, vous permettant ainsi de réutiliser efficacement les ressources là où ils sont nécessaires.
Un système tel que leAnalyseur de trafic SolarWinds NetFlowvous aidera à détecter les liens surchargés et à réorganiser votre infrastructure. Cet outil peut également vous aider à mettre en œuvre une gestion du trafic pour améliorer la qualité de service que votre réseau fournit aux applications critiques.
Gestion de patrimoine externalisée
Toutes les tâches de support et de maintenance de la gestion du parc informatique peuvent être externalisées à fournisseurs de services gérés (MSP) . Un MSP peut également contribuer aux tâches de planification des capacités de gestion des actifs informatiques en fournissant des enregistrements de l'utilisation passée des ressources. Ces informations alimentent les calculs de l'infrastructure requise pour répondre aux besoins d'une augmentation naturelle de l'activité ou d'une expansion du service grâce à l'ajout de nouveaux utilisateurs, points de terminaison et/ou logiciels.
Les outils logiciels requis par un MSP sont différents de ceux requis par un service informatique interne. La principale différence réside dans les procédures d'accès puisque toutes les activités de support seront réalisées à partir d'un endroit différent. La suite d’outils nécessaires à cette activité hors site est appelée « système de surveillance et de gestion à distance ' ou ' RMM '.
Outre les outils dont les techniciens ont besoin pour mettre en œuvre des fonctions d’assistance et de surveillance à distance. Le MSP a besoin d’utilitaires de gestion d’équipe, de gestion des clients et de gestion des contrats. Le progiciel qui prend en charge ces activités de gestion MSP est appelé « PSA », qui signifie « automatisation des services professionnels .»
Un exemple de plate-forme logicielle MSP est le Dehors système. C'est un service basé sur le cloud qui comprend à la fois les packages PSA et RMM. Ainsi, toutes les tâches de gestion du parc informatique du MSP peuvent être réalisées via le portail Atera. En tant que service en ligne, Atera est accessible via un navigateur Web standard, ce qui signifie que le MSP n'a pas besoin d'installer de logiciel sur son propre site ni de maintenir son propre matériel pour prendre en charge ce logiciel. Vous pouvez évaluer Atera en vous inscrivant à un essai gratuit sur leur site .
Outils pour la gestion des actifs informatiques
La condition essentielle d’une gestion réussie des actifs informatiques est de disposer des outils adaptés à cette tâche. Nous entrons plus en détail sur meilleurs outils pour ITAM dans un article connexe . De nombreux aspects de la gestion des actifs informatiques sont sujets à interprétation. Les variables telles que la durée de vie des équipements et les normes de niveau de service sont toutes des questions de politique. Les décisions politiques sont votre outil politique clé ; le logiciel, soutient simplement votre stratégie.
En rapport: Meilleurs outils ITAM