SOLUTIONS

La gestion des licences logicielles (SLM) visait à éviter les audits et les pénalités pour être sous-licence. Mais aujourd'hui, de nombreuses organisations sont sur-autorisés et paient annuellement pour la maintenance et les applications qui ne sont pas utilisés et parfois même pas installé. Bien sûr, il est plus facile de compter simplement le nombre de postes de travail, d'ordinateurs portables et de serveurs et d'acheter un accord de licence en volume de chaque fournisseur majeur qui couvre tout. Mais combien d'argent gaspillez-vous chaque année en faisant cela?
Beaucoup d'organisations n'ont pas non plus un moyen automatisé de vérifier les données d'audit des fournisseurs. Avant la vérification, l'organisation devrait connaître sa position en matière de licence, les produits installés et utilisés et les droits de licence achetés. Ceci est particulièrement important pour les logiciels de serveur, où la licence est généralement attachée à un serveur physique, mais le logiciel fonctionne sur des systèmes d'exploitation invités virtuels. De nombreuses organisations dépensent également la majorité de leur budget logiciel sur les logiciels serveurs, il est donc particulièrement important d'avoir des données précises et à jour sur vos installations serveur pour Microsoft, Oracle, IBM, SAP et d'autres.

Les caractéristiques uniques de Belarc pour SLM

Les produits Belarc offrent les fonctionnalités uniques suivantes pour vous aider à gérer et à optimiser votre tâche SLM:

  • Belarc a obtenu un brevet américain en 2013 qui détermine automatiquement quand tous les logiciels installés a été utilisé pour la dernière fois. Cette fonctionnalité est très utile pour la récolte de logiciels, où au lieu d'acheter des copies supplémentaires de Project, Visio ou Office Pro, par exemple, ces paquets peuvent être déplacés des postes de travail où ils sont sous-utilisés à ceux qui en ont besoin, évitant ainsi le coût de D'achats et d'entretien supplémentaires. La méthode de Belarc découvre immédiatement le dernier temps de toutes les applications installées et n'a pas besoin d'être installée pendant six mois à un an avant que les données ne puissent être utilisées.
  • Du côté du serveur, BelManage découvre automatiquement toutes les machines virtuelles (VM) et le mappage des dépendances entre les invités VM et les hôtes physiques. Ces données sont essentielles pour la licence des logiciels serveurs tels que les bases de données SQL Server, Windows Server et Oracle.

Ces informations sont utilisées dans les rapports Data Analytics qui combinent les données du serveur découvertes avec les métriques de licence de ces produits et les enregistrements d'achat. BelManage prend en charge les hyperviseurs Windows, VMware et Linux ainsi que les systèmes d'exploitation Windows, Linux et Solaris (x86).

C'est là qu'un outil de licences tel que le module Analyse de données de Belarc peut être très utile, car il combine les instances découvertes de logiciels, les enregistrements d'achat de nos clients et les mesures actuelles des licences des fournisseurs. Cela permet également à nos utilisateurs finaux d'exécuter des scénarios de simulation pour voir quel système de licences fonctionne le mieux pour leur organisation.

Pour plus d'informations, des livres blancs ou une démo, s'il vous plaît envoyer un courriel à info@belarc.com.

Gestion de la configuration

Suivre automatiquement les configurations détaillées de logiciels, de matériel et de sécurité

Réduisez vos coûts d'exploitation en identifiant les anciennes versions ou les applications non utilisées; Améliorer votre résilience en matière de cybersécurité; Planifier et automatiser la migration d'un système d'exploitation. Vous pouvez accomplir ceci et plus avec un entrepôt automatisé, à l'échelle de l'entreprise, de configurations détaillées de logiciels, de matériel et de sécurité.

Pour plus d'informations et pour demander une démo, veuillez envoyer un courriel avec le nom de votre organisation à info@belarc.com.

Pour obtenir la liste de nos livres blancs, cliquez ici.

Cliquez ici pour obtenir des informations sur BelManage et sur le module Data Analytics.

Sécurité basée sur la configuration

Les meilleures pratiques en matière de sécurité informatique sont passées de la focalisation sur les pare-feux, la détection d'intrusion et les programmes antivirus pour inclure les contrôles de configuration basés sur l'hôte. Cet effort a été mené aux États-Unis par le NIST et la NSA. BelManage et BelSecure surveillent automatiquement les contrôles techniques de sécurité du NIST FISMA de façon continue et rapportent les résultats dans un dépôt central ou à l'échelle de l'entreprise.

Pour en savoir plus, veuillez demander nos livres blancs, «Sécurisation de l'entreprise» et «Mappage des contrôles de sécurité NIST» en envoyant un courrier électronique à: whitepapers@belarc.com.

Contactez-nous, Si vous voulez essayer BelManage ou essayer BelSecure.