SOLUÇÕES

Gerenciamento de Licenças de Software (SLM) costumava ser sobre evitar auditorias e penalidades por estar sob-licenças. Mas hoje, muitas organizações estão excessivamente licenciando e pagando anualmente pela manutenção e aplicativos que não estão sendo utilizados e às vezes nem mesmo instalados. Óbviamente que é mais fácil simplesmente contar o número de desktops, laptops e servidores e comprar um acordo de licenciamento por volume de cada fornecedor principal que possa cobrir tudo. Mas quanto dinheiro se está perdendo anualmente ao fazer isso?

Muitas organizações também não possuem uma forma automatizada para verificar os dados de auditoria de seus fornecedores. Antes de uma auditoria, a organização deve saber sobre sua posição de licenças, ambos produtos  instalados e utilizados e direitos de licença comprados. Isto é particularmente importante para o software de servidor, onde a licença é geralmente anexada a um servidor físico, mas o software é executado em sistemas operacionais convidados virtuais. Muitas organizações também gastam a maioria do seu orçamento de software em software de servidor, por isso é particularmente importante possuir dados precisos e atualizados em suas instalações de servidor para a Microsoft, Oracle, IBM, SAP e outros.

Características únicas da Belarc para SLM

Os produtos da Belarc oferecem as seguintes caracteristicas exclusivas para ajudar a gerenciar e otimizar sua tarefa SLM:

  • A Belarc obteve uma patente dos EUA em 2013 que determina automaticamente quando todo o software instalado foi usado pela última vez. Esse recurso é muito útil para a colheita de software, onde em vez de se adquirir cópias adicionais do Project, Visio ou Office Pro, por exemplo, estes pacotes podem ser movidos de desktops onde estão sendo sub-utilizados para aqueles que o necessitam, evitando assim o custo de manutenção e compras adicionais. O método da Belarc descobre imediatamente a última vez que todos os aplicativos instalados foram utilizados sem precisar que estejam instalados por seis meses a um ano antes que os dados possam ser usados.
  • Em relação ao servidor, BelManage descobre automaticamente todas as máquinas virtuais (VMs) e o mapeamento de dependências entre os convidados da VM e as maquinas host físico. Estes dados são essenciais para o licenciamento de software de servidor, como base de dados SQL Server, Windows Server e Oracle.

Esta informação é usada em relatórios de Análise de Dados que combinam os dados de descoberta do servidor com as métricas de licenciamento para estes produtos e os registros de compra. BelManage oferece suporte para hipervisores Windows, VMware, e Linux e para os sistemas operacionais de servidor Windows, Linux e Solaris (x86).

Isto é onde uma ferramenta de licenciamento como o Módulo de Análise de Dados da Belarc pode ser muito útil, porque combina as instâncias descobertas de software, com os registros de compras de nossos clientes e as métricas atuais de licenciamento  dos productos dos fornecedores. Isso também permite que nossos clientes possam executar cenários hipotéticos para ver o regime de licenciamento que funciona melhor para sua organização.

Para obter mais informações, documentação ou uma demonstração, por favor envie um e-mail para info@belarc.com.

Segurança Cibernética

Muitos ataques cibernéticos hoje em día, tais como o WannaCry Ransomeware, não são detidos por ferramentas de segurança cibernética tradicionais, como anti-vírus, firewalls ou sistemas de detecção e prevenção de intrusões. A solução para deter os ataques de hoje é voltar ao básico de segurança cibernética e implementar controles de segurança padrão e monitorá-los de uma forma contínua. BelManage e BelSecure suportam o Center for Internet Security's (CIS) Top 5 Controls (Centro de Segurança da Internet (CIS) 5 Controles Principais), com o seguinte:

  • Listagem completa de todo o hardware, incluindo desktops, laptops, servidores, máquinas virtuais, tablets e telefones. Os detalhes de configuração incluem fabricante, modelo, número de série, BIOS ou UEFI, sistema operacional, diretivas de grupo aplicadas, uso do dispositivo de armazenamento USB, status de criptografia e muito mais. (controle do CIS # 1)
  • Listagem completa de todo o software instalado, incluindo versões e última vez utilizado. Capacidade de comparar automaticamente o software instalado com imagens padrão ou software aprovado. Mostra o software não utilizado como candidato a ser removido. (controle do CIS # 2)
  • Comparação de configurações com o US Government Configuration Baselines (USGCB). (controle do CIS # 3)
  • Avaliação automática de vulnerabilidade baseada em vulnerabilidades publicadas da Microsoft, Adobe, Oracle Java e Apple. (controle do CIS # 4)
  • Informações detalhadas sobre logins de usuários locais e de domínio por host e privilégios, e a capacidade de rastrear automaticamente as alterações de conta de usuário, como privilégios elevados. (controle do CIS # 5)

Para obter mais informações, por favor solicite nossos documentos, " Securing the Enterprise " e  “Mapping the NIST Security Controls " enviando um e-mail para: whitepapers@belarc.com

Contate-nos, se voce quiser testar o BelManage ou testar BelSecure.

Gerenciamento da Configuração

Rastrear automaticamente informações detalhadas sobre configurações de software, hardware e segurança

Reduzir seus custos operacionais de TI por meio da identificação de versões mais antigas ou aplicações não utilizadas; melhorar sua resiliencia de segurança cibernética; planejar e automatizar uma migração de sistema operacional. Voce pode realizar tudo isso e muito mais com um repositorio automatizado da empresa com informações detalhadas sobre configurações de software, hardware e segurança.

Para obter mais informações e para solicitar uma demonstração, por favor envie um e-mail com o nome de sua organização para info@belarc.com.

Para obter uma lista de nossa documentação, por favor clique aqui.

Clique para obter informações sobre o BelManage e o módulo de Análise de Dados.