SOLUTIONS

La gestion des licences logicielles (SLM) visait à éviter les audits et les pénalités pour être sous-licence. Mais aujourd'hui, de nombreuses organisations sont sur-autorisés et paient annuellement pour la maintenance et les applications qui ne sont pas utilisés et parfois même pas installé. Bien sûr, il est plus facile de compter simplement le nombre de postes de travail, d'ordinateurs portables et de serveurs et d'acheter un accord de licence en volume de chaque fournisseur majeur qui couvre tout. Mais combien d'argent gaspillez-vous chaque année en faisant cela?
Beaucoup d'organisations n'ont pas non plus un moyen automatisé de vérifier les données d'audit des fournisseurs. Avant la vérification, l'organisation devrait connaître sa position en matière de licence, les produits installés et utilisés et les droits de licence achetés. Ceci est particulièrement important pour les logiciels de serveur, où la licence est généralement attachée à un serveur physique, mais le logiciel fonctionne sur des systèmes d'exploitation invités virtuels. De nombreuses organisations dépensent également la majorité de leur budget logiciel sur les logiciels serveurs, il est donc particulièrement important d'avoir des données précises et à jour sur vos installations serveur pour Microsoft, Oracle, IBM, SAP et d'autres.

Les caractéristiques uniques de Belarc pour SLM

Les produits Belarc offrent les fonctionnalités uniques suivantes pour vous aider à gérer et à optimiser votre tâche SLM:

  • Belarc a obtenu un brevet américain en 2013 qui détermine automatiquement quand tous les logiciels installés a été utilisé pour la dernière fois. Cette fonctionnalité est très utile pour la récolte de logiciels, où au lieu d'acheter des copies supplémentaires de Project, Visio ou Office Pro, par exemple, ces paquets peuvent être déplacés des postes de travail où ils sont sous-utilisés à ceux qui en ont besoin, évitant ainsi le coût de D'achats et d'entretien supplémentaires. La méthode de Belarc découvre immédiatement le dernier temps de toutes les applications installées et n'a pas besoin d'être installée pendant six mois à un an avant que les données ne puissent être utilisées.
  • Du côté du serveur, BelManage découvre automatiquement toutes les machines virtuelles (VM) et le mappage des dépendances entre les invités VM et les hôtes physiques. Ces données sont essentielles pour la licence des logiciels serveurs tels que les bases de données SQL Server, Windows Server et Oracle.

Ces informations sont utilisées dans les rapports Data Analytics qui combinent les données du serveur découvertes avec les métriques de licence de ces produits et les enregistrements d'achat. BelManage prend en charge les hyperviseurs Windows, VMware et Linux ainsi que les systèmes d'exploitation Windows, Linux et Solaris (x86).

C'est là qu'un outil de licences tel que le module Analyse de données de Belarc peut être très utile, car il combine les instances découvertes de logiciels, les enregistrements d'achat de nos clients et les mesures actuelles des licences des fournisseurs. Cela permet également à nos utilisateurs finaux d'exécuter des scénarios de simulation pour voir quel système de licences fonctionne le mieux pour leur organisation.

Pour plus d'informations, des livres blancs ou une démo, s'il vous plaît envoyer un courriel à info@belarc.com.

La cybersécurité

De nombreuses cyber-attaques, telles que celles portant le ranconware WannaCry, ne sont pas arrêtées d'aujourd'hui par les outils de cybersécurité traditionnels tels que les anti-virus, les pare-feu ou les systèmes de prévention et de détection d'intrusion. Aujourd’hui, la solution à privilégier pour arrêter ces cyber-attaques est de revenir aux bases de la cybersécurité. Elles consistent à implémenter des contrôles de sécurité standards et de les surveiller de manière continue (cyberhygiène). BelManage et BelSecure prennent en charge les 5 premières des règles définies par le Centre for Internet Security (CIS), avec ce qui suit:

  • Inventaire complet de tous les matériels, y compris les ordinateurs de bureau, les ordinateurs portables, les serveurs, les machines virtuelles, les tablettes et les téléphones. Les détails de la configuration incluent la marque, le modèle, le numéro de série, le BIOS ou UEFI, le système d'exploitation, les politiques de groupe appliquées, l'utilisation du périphérique de stockage USB, l'état du cryptage et plus encore. (CIS Control #1)
  • Inventaire complet de tous les logiciels installés, y compris les versions et la dernière utilisation. Possibilité de comparer automatiquement les logiciels installés avec des images standard ou des logiciels approuvés. Drapeaux logiciels inutilisés comme candidats à supprimer. (CIS Control #2)
  • Comparaison des configurations en place à la configuration de base recommandée par le Gouvernement des États-Unis (USGCB). (CIS Control #3)
  • Evaluation automatique de la vulnérabilité basée sur les vulnérabilités publiées de Microsoft, Adobe, Oracle Java et Apple. (CIS Control #4)
  • Des informations détaillées sur les connexions des utilisateurs en local et sur l’ensemble du domaine, soit par l'hôte ou à travers les accès privilégiés, ainsi que la possibilité de suivre automatiquement toutes les modifications apportées au compte utilisateur, telles que les droits d’accès. (CIS Control #5)

Pour en savoir plus, veuillez demander nos livres blancs, «Sécurisation de l'entreprise» et «Mappage des contrôles de sécurité NIST» en envoyant un courrier électronique à: whitepapers@belarc.com.

Contactez-nous, Si vous voulez essayer BelManage ou essayer BelSecure.

Gestion de la configuration

Suivre automatiquement les configurations détaillées de logiciels, de matériel et de sécurité

Réduisez vos coûts d'exploitation en identifiant les anciennes versions ou les applications non utilisées; Améliorer votre résilience en matière de cybersécurité; Planifier et automatiser la migration d'un système d'exploitation. Vous pouvez accomplir ceci et plus avec un entrepôt automatisé, à l'échelle de l'entreprise, de configurations détaillées de logiciels, de matériel et de sécurité.

Pour plus d'informations et pour demander une démo, veuillez envoyer un courriel avec le nom de votre organisation à info@belarc.com.

Pour obtenir la liste de nos livres blancs, cliquez ici.

Cliquez ici pour obtenir des informations sur BelManage et sur le module Data Analytics.