Tecnología 4Matt

Inventario y descubrimiento de SaaS

Buen descubrimiento de software antiguo

Descubrir e inventariar todo el software instalado en el entorno local de una empresa es una tarea en sí misma. Pero al menos sabemos cómo y dónde buscar, y los métodos son más o menos claros en la mayoría de los casos. Hay escritorios y servidores, la parte fácil. Luego están los dispositivos móviles que hacen que nuestra tarea sea un poco más complicada, pero el concepto sigue siendo fácil de entender: se trata de descubrir el software instalado e integrar múltiples fuentes de datos. Entonces, imagine el descubrimiento de SaaS y la gestión de inventario, ¿cómo hacerlo?

Pero la vida sería aburrida sin desafíos, y para compensar eso, tenemos BYOD ("Bring-Your-Own-Device" o para otros, "Bring-Your-Own-Disater"), que ahora se ve agravado por el mayor uso de software relacionado con COVID en Home Office.

Si hay software en la computadora de mi casa que uso para hacer mi trabajo, en la mayoría de los casos, debe tener una licencia para la empresa para la que trabajo, y la licencia de uso debe permitir el uso comercial.

Entonces, ¿qué tal instalar el agente de inventario de software de la empresa en mi propio dispositivo? Eso no sucederá, lo siento. Este es un ejemplo de cuando las herramientas no son suficientes, y el uso de software y las políticas de BYOD entran en juego, y esperemos que todos los empleados las cumplan estrictamente. ¿Y cómo supervisas esto?

Aún así, es principalmente una lectura del software instalado. Está ahí como una imagen binaria o ejecutándose en RAM. Está en servidores, equipos de escritorio, portátiles, tabletas y teléfonos.

¿Descubrimiento de suscripciones SaaS?

SaaS rara vez viene con su propio modelo de licencia. Y cuando eso sucede, la presencia de la aplicación en los dispositivos no significa necesariamente que haya una suscripción correspondiente.

En el descubrimiento e inventario de SaaS, estamos buscando lo que un antiguo colega mío solía llamar "drenajes de efectivo". ¿A dónde va nuestro dinero? ¿Qué suscripciones estamos pagando? ¿Quiénes son los usuarios?

Hay dos formas de alcanzar nuestro objetivo. Uno de ellos es a través del análisis de la actividad en línea empleados, como su acceso. El otro es a través del descubrimiento de todos los pagos relacionados con SaaS.  (es decir, suscripciones). Si desea ver el panorama general, ambos desempeñan su papel fundamental y ninguno debe pasarse por alto.

Seguimiento de actividades online

Las herramientas de inventario deberían al menos poder rastrear toda la actividad en línea antes de filtrarla solo para clasificarla y relacionarla con el SaaS, que se realiza en el siguiente paso. Necesitamos una forma de ver todo lo que visitan nuestros usuarios en línea. El alcance del descubrimiento no se limita a HTTP (S). Puede haber aplicaciones SaaS que también utilicen SSH, SFTP y otros protocolos.

Los primeros intentos de descubrimiento e inventario de SaaS solían centrarse en dispositivos solo a través de complementos de navegador. Dos proveedores de herramientas conocidos ofrecieron soluciones que usaban un complemento del navegador Chrome como núcleo. Las limitaciones son tan obvias que no sé si tengo que explicarlas, pero aquí va. En primer lugar, tendría que restringir a todos sus usuarios solo a Chrome, en todas las plataformas, que probablemente sea Windows y OSX, y quizás Linux(s). Esto requeriría revocar una tonelada de derechos de usuario para que no puedan instalar o ejecutar otros navegadores, eliminar o deshabilitar complementos de Chrome, usar el modo de incógnito, etc.

También hay aplicaciones que se conectan directamente a los servicios SaaS. Estos tampoco pueden ser monitoreados por un complemento de Chrome o herramientas simples de descubrimiento e inventario de SaaS.

El monitoreo basado en dispositivos de clientes, como computadoras de escritorio y portátiles, no debe eliminarse por completo de la agenda, y mucho menos los proyectos de gestión de activos de software. SAM. Es una pieza valiosa de todo el rompecabezas. Entonces, ¿qué podemos hacer? El seguimiento debe realizarse de forma transparente para el usuario e independientemente de los navegadores o aplicaciones en uso, preferiblemente a nivel de protocolo. Sería en forma de un proxy local, o algo de IP escuchando, se lo dejo a los técnicos. Una cosa para recordar, la cuestión de la revocación de los derechos administrativos sigue en pie hoy. Un usuario con privilegios elevados puede desactivar prácticamente cualquier cosa en su dispositivo.

Volviendo al interior de la organización, existen otros dispositivos en los que el seguimiento es prácticamente imposible: dispositivos inteligentes y clientes ligeros. Con clientes ligeros, ya sea que se conecten a una solución de escritorio remoto dentro de la empresa o en la nube, o digamos, en el Microsoft Azure, los agentes instalados en la solución de escritorio remoto pueden realizar localmente la supervisión de la actividad, utilizando buenas prácticas de gestión de activos de software.

Los dispositivos inteligentes son más difíciles de rastrear y, personalmente, no conozco ninguna solución que pueda monitorear toda la actividad en línea en un dispositivo iOS o Android ".

No significa que no existan. Solo significa que necesito hacer mi tarea. Y si se encuentra una solución de este tipo, obviamente estará restringida a los dispositivos administrados por la organización. ¿Puede obligar a sus usuarios a instalar el seguimiento en sus dispositivos personales utilizados para el trabajo? Más probable. Eso depende. ¿Cómo define "uso para el trabajo" y dónde comienza y termina?

Dentro de la empresa, podríamos eliminar todo eso y, en su lugar, implementar un muro proxy al estilo chino que espíe todo el tráfico. Pero tendremos que lidiar con las conexiones cifradas de alguna manera. HTTPS siempre oculta las URL (es decir, llamadas desde aplicaciones SaaS). En la mayoría de los casos, incluso oculta los nombres de los servidores. Este último está cambiando con la extensión. HTTPS SNI  se está implementando en todas partes, pero no se puede garantizar que todos los proveedores de SaaS requieran y, por lo tanto, habiliten el SNI. Se puede usar una forma de inyección hombre en el medio  en el proxy, aunque se deben considerar las implicaciones legales de esto, así como que los proveedores de SaaS pueden detectarlo y alertar al usuario, o incluso deshabilitar el acceso a los servidores por completo.

Mientras escribía este artículo, un amigo mío intervino diciendo "puedes monitorear la actividad a través de las consolas de administración o las API de SaaS". Y tenía que recordarte que antes de monitorear quién y  me gusta alguien usa una suscripción SaaS, necesita saber el qué  para supervisar. Seguimos hablando de la etapa de descubrimiento, ¿recordar?

Ahora que toda la fuerza laboral se ve obligada a trabajar desde casa, aunque de forma temporal, la mayoría de las conexiones SaaS se realizan fuera del perímetro de la empresa, sin ningún control.

Entonces, ¿cómo detectamos esto? La implementación puede ser abrumadora, pero la idea en sí es simple ...

Sigue el dinero

Si hay una suscripción SaaS, alguien tendrá que pagar por ella, y ese alguien es usted, es decir, su organización. Supongo que si está pensando en el descubrimiento y la gestión de SaaS, fue impulsado por una demanda para optimizar los gastos.

El problema con SaaS es que no es un servicio de TI, al menos no de la forma tradicional. Los particulares, departamentos y empresas subcontratadas no necesariamente tienen que acudir al departamento de TI para conseguirlo. SaaS, en este sentido, ha superado todos los UDS "Tradicional" en volumen; se convirtió en TI de sombra o en TI de sombra en sí.

Pero el dinero todavía se saca del mismo bolsillo: de la organización.

El obstáculo que se debe superar aquí es la calidad del seguimiento de los gastos. Considere la posibilidad de reforzar el control sobre los informes de gastos y las cuentas subcontratadas (subcontratadas). SaaS puede ocultarse intencional o involuntariamente detrás de palabras genéricas como "gastos de nube", "gastos de TI", incluso gastos de viaje (yo mismo lo he visto), incorporado en la factura de servicios generales, etc.

Sin estandarizar los informes de gastos basados en políticas, este tipo de seguimiento sería imposible de automatizar. Pero eso no significa que no puedas hacerlo. Cuando hay voluntad, hay un camino. Si la optimización de costos es uno de los objetivos de los ejecutivos, use su poder para ayudarlo a resolverlo.

Cómo seleccionar una herramienta descubrimiento e inventario SaaS

Al seleccionar una herramienta, o más bien herramientas de inventario y descubrimiento de SaaS, aconsejaría no buscar una solución milagrosa. Piense en todo el descubrimiento de SaaS como un rompecabezas y en las herramientas y políticas como sus piezas.

Si la herramienta existente solo puede realizar un monitoreo basado en complementos de Chrome, no hay razón para no usarla. Si hay un vendedor llamando a su puerta con una solución de rastreo de dispositivo inteligente, es posible que haya traído otra pieza del rompecabezas. Ahora todo lo que necesita hacer es integrarlos.

Pero incluso antes de eso, da un paso atrás y piensa en ...

LA META

Piense en por qué está haciendo esto en primer lugar. ¿Cuáles son sus metas, métricas, metas? ¿Quiénes son tus mejores aliados en la organización? ¿Quién es un ejecutivo que está más interesado? Apuesto a que alguien será responsable de optimizar el presupuesto general.

Y si aún no ha comenzado su viaje por el software de administración SaaS, y si de alguna manera valora mi consejo, le sugiero que comience con la respuesta a una sola pregunta: "¿Cuánto representa SaaS en los gastos de la organización?"

Etiqueta: software saas, gestión empresarial, inventario de red, experiencia de usuario, solución de gestión, activos de ti, estrategia corporativa, activos fijos, unidades de medida, software de gestión, servicio al cliente, directorio activo, erp online, cadena de suministros, soporte técnico, soporte remoto , bases de datos, centro de costos, transferencia de archivos, vida útil, centro de recursos, responsabilidad social, código de barras, basado en saas, seguimiento de dispositivos, dispositivos móviles

 

 

Artículos Relacionados

El valor estratégico de CMDB en la gestión de activos de TI

La gestión eficiente de activos de TI es un pilar estratégico para las organizaciones que buscan operar de manera segura, productiva y competitiva. En el centro de esta estrategia se encuentra CMDB (Base de datos de gestión de configuración), una herramienta que centraliza información crítica sobre los activos de TI y sus relaciones, ofreciendo información esencial para

Lea mas "

Actualizaciones importantes de ServiceNow Xanadu

ServiceNow Xanadu llega con mejoras que consolidan la plataforma como referencia en automatización, gestión de activos y experiencia operativa. Esta versión incorpora avances técnicos que optimizan los procesos y fortalecen la gobernanza organizacional. A continuación destacamos los puntos principales: 1. Inteligencia artificial para la automatización avanzada La nueva arquitectura de IA

Lea mas "