Categories: NewsNewsletter

BMC Discovery o ADDM

Mantenere aggiornate e sotto controllo le informazioni riguardanti i cespiti e le loro correlazioni e’ una necessita’ spesso non facile da gestire.
La mappatura delle applicazioni dipende da una puntuale verifica degli asset.
Senza una visibilita’ degli asset le decisioni nei data center si basano su tentativi.
Non si possono fissare priorita’, consolidare dati e sapere quali asset supportano quale parte di attivita’ se non in via ipotetica.
La “discovery” delle applicazioni e la mappatura delle relazioni sono correlate e devono basarsi su informazioni univoche e affidabili

BMC Discovery (ex BMC Atrium Discovery e Dependency Mapping o ADDM) crea una dinamica, olistica visualizzazione di tutti gli asset del data center e le relazioni tra loro, dando all’IT una visibilita’ determinante su come gli asset supportano il business. Ogni scansione ricerca le informazioni e le correlazioni di tutto il software, hardware, network, storage, e versioni, fornendo all’ IT il contesto necessario a creare una mappa delle applicazioni da ogni singola informazione raccolta.

In questo modo l’IT e’ in grado in pochi minuti di avere un quadro completo e accurato al 100% della mappa delle applicazioni in meno di 15 minuti. Puo’ cosi’ ottimizzare la capacita’, garantire una maggiore sicurezza, migliorare i servizi, gestire i cambiamenti e la gestione dei “problem”.

Scarica il Documento

Download “475130.pdf” 475130.pdf – Scaricato 1237 volte – 396 KB

CHOAdmin

Comments are closed.

Recent Posts

Visibilità degli Asset nella Cybersecurity: perché non puoi proteggere ciò che non vedi

I moderni programmi di cybersecurity promettono controlli più efficaci e tempi di risposta più rapidi, ma si basano tutti su…

3 minuti ago

Omnissa al top in tutti gli Use Case nel report Gartner® 2026 per Endpoint Management Tools

Dopo essere stata nominata Leader nel Magic Quadrant™ 2026 di Gartner®, Omnissa fa un ulteriore passo avanti: nel report Critical…

3 settimane ago

Il CEO di Xurrent racconta, in una lettera, cosa ha imparato, in cosa crede e dove stiamo andando insieme

Quando a febbraio sono diventato CEO di Xurrent, ho preso un impegno con me stesso prima ancora di comunicarlo pubblicamente:…

4 settimane ago

Sicurezza delle app mobili: scoprire le vulnerabilità prima degli hacker

Configurazioni errate nell’archiviazione dei dati e nella crittografia possono mettere a rischio le app mobili, ma anche il social engineering…

1 mese ago

L’accesso privilegiato come strategia di crescita in un mondo senza perimetri

La cybersecurity non è più solo una questione informatica: è ormai una priorità strategica per i consigli di amministrazione. Man…

1 mese ago

L’Agentic AI arriva sui dispositivi mobili dei dipendenti

I team di Compliance necessitano di piena visibilità. L'Agentic Artificial Intelligence sta evolvendo a un ritmo vertiginoso, e con essa…

2 mesi ago