<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivantiブログ: 投稿者 </title><description /><language>ja</language><atom:link rel="self" href="https://www.ivanti.com/ja/blog/authors/marcel-shaw/rss" /><link>https://www.ivanti.com/ja/blog/authors/marcel-shaw</link><item><guid isPermaLink="false">cf5e53dc-28df-4261-9490-be2e22174583</guid><link>https://www.ivanti.com/ja/blog/10-reasons-why-it-asset-management-is-key-to-cybersecurity</link><atom:author><atom:name>Marcel Shaw</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/marcel-shaw</atom:uri></atom:author><category>セキュリティ</category><category>ITサービス管理とIT資産管理</category><title>IT資産管理がサイバーセキュリティの鍵となる10の理由</title><description>&lt;p&gt;効果的なサイバーセキュリティ戦略の基本は、環境に関する知識です。&lt;a href="https://www.ivanti.com/ja/products/it-asset-management" target="_blank"&gt;IT資産管理（ITAM）&lt;/a&gt;により、企業は所有資産と各資産の場所を把握し、すべての資産を追跡し、資産の安全を適切な方法で確保することができます。ここではITAMをサイバーセキュリティ戦略に含めるべき10の理由をご紹介します。&lt;/p&gt;

&lt;h3&gt;1. リスクを軽減するため&lt;/h3&gt;

&lt;p&gt;ITセキュリティ管理者が資産の場所や資産が管理されている方法、資産に脆弱性があるかを把握していない場合、把握している場合よりもセキュリティの脅威は高まり、法的責任は大きくなり、予期せぬイベントが発生した場合の状況は悪化します。ITAMは、共通の運用環境で使用されているIT資産に関する情報を提供します。IT資産が適切に追跡されていれば、管理者は不明なIT資産や紛失したIT資産、誤って設定されたIT資産に起因するセキュリティのリスクを軽減できます。&lt;/p&gt;

&lt;h3&gt;2. ソフトウェア資産のコスト管理を実現するため&lt;/h3&gt;

&lt;p&gt;所有しているソフトウェアを把握していれば、企業は使用されていないソフトウェアライセンスを回収し、そのソフトウェアをリクエストしているユーザーにライセンスを再割り当てできるため、新たなライセンスを購入する必要がなくなります。管理対象のソフトウェアアプリケーションが多すぎると、サポート終了を迎えたソフトウェアや、パッチが適用されていないソフトウェアに起因するセキュリティのリスクが高まります。適切なIT資産管理を行うことで、企業はソフトウェアのリクエストやソフトウェアの購入を首尾よく管理できるようになります。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;ソフトウェアとハードウェアのITコストの削減についての詳細は&lt;a href="https://www.ivanti.com/ja/ja/ja/use-cases/optimize-software-hardware-assets" target="_blank"&gt;こちら&lt;/a&gt;からご覧ください。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;3. 確実なソフトウェアの更新とパッチ適用に役立つため&lt;/h3&gt;

&lt;p&gt;ソフトウェアの古いバージョンや適切にパッチが適用されていないソフトウェアは、企業にとってセキュリティのリスクとなる可能性があります。ITAMは、稼働中の資産と保管中の資産の両方を追跡します。正確かつ不足のないインベントリ（棚卸/目録）データがあれば、IT管理者はソフトウェアアプリケーションを最新の状態に保つ適切なツールを使ってすべてのIT資産が管理、設定されていることを確認できます。&lt;/p&gt;

&lt;h3&gt;4. ハードウェア資産の管理を実現するため&lt;/h3&gt;

&lt;p align="left"&gt;未承認のIT資産や不明なIT資産は、ネットワークにセキュリティのリスクをもたらす可能性があります。ITAMとネットワーク検出ツールを併用すれば、管理者がネットワークに接続されているすべてのデバイスを確認する上で役立ちます。ネットワークに接続されているデバイスを把握していれば、管理者は資産がセキュリティ対策やセキュリティアップデートを遵守していることを確認するための確認プロセスを導入できます。&lt;/p&gt;

&lt;p&gt;一定期間ネットワークにチェックインしていない資産もまた、セキュリティのリスクをもたらす可能性があります。ITAMを活用することで管理者はネットワークにチェックインしていない資産について通知を受けることができるため、盗難や紛失により行方がわからなくなっている資産について調査を行うことが可能となります。予期せぬ法的手続きに関連する費用や罰金に加え、機密情報が含まれるIT資産の損失は、組織に対して広報に関連する悪夢をもたらす可能性があります。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;ネットワーク上に存在する資産のの検出・インベントリを実現するためには&lt;a href="https://www.ivanti.com/ja/ja/ja/use-cases/discover-and-inventory-whats-on-my-network" target="_blank"&gt;こちら&lt;/a&gt;からご覧ください。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;5. IT資産の場所を把握するため&lt;/h3&gt;

&lt;p&gt;ITAMはIT資産の物理的な場所を把握する上でIT管理者の役に立ちます。ITAMは資産の使用者はもちろん、関連するコストセンターや資産が使用されている部門についても情報を提供します。IT資産がネットワークにチェックインしない場合や、ネットワークのセキュリティアップデートに適切に応答しない場合、技術スタッフが速やかに資産の場所を特定し、目視点検できるようにするため、資産の場所を把握していることが重要となります。&lt;/p&gt;

&lt;h3&gt;6. IT資産の目的をマッピングし適切なセキュリティ対策を適用するため&lt;/h3&gt;

&lt;p&gt;ITAMは、管理者がIT資産の目的を記録することを可能にします。&lt;a href="https://www.ivanti.com/ja/products/it-asset-management" target="_blank"&gt;ITAMソリューション&lt;/a&gt;は、IT資産とプロジェクト、もしくはIT資産とITサービスを関連付け、各資産を適切に保護するために必要な情報をセキュリティ管理者に提供できます。例えば、テスト環境用に購入されたサーバーには、本番環境でウェブサービスを提供するために購入されたサーバーとははるかに異なるセキュリティ対策が必要となる可能性があります。&lt;/p&gt;

&lt;h3&gt;7. ソフトウェア資産をマッピングするため&lt;/h3&gt;

&lt;p&gt;ITAMによって、ソフトウェアが企業に提供している機能や役割に加え、企業によってライセンスが取得されているソフトウェアパッケージについての情報も提供されます。ソフトウェアのタイトルがソフトウェア資産にマッピングされていれば、IT管理者はソフトウェアの重複購入を避けることができます。IT部門がサポートする必要のあるソフトウェアアプリケーションの数量を軽減すれば、セキュリティのリスクも軽減されます。&lt;/p&gt;

&lt;h3&gt;8. IT資産を分類することで資産の優先度を設定するため&lt;/h3&gt;

&lt;p align="left"&gt;IT環境においてはすべての資産が同じように扱われるわけではありません。ITAMは業務上の機能別にIT資産を分類できます。例えば、ITサービス業務にとってクリティカルなIT資産に分類されるIT資産は、資産に加えられる変更、更新、修正が、変更管理プロセスに沿って承認、スケジュール設定されることを保証するため、構成アイテム（CI）と関連付けられ、構成管理プロセスに従って構成管理データベースで管理される可能性があります。&lt;/p&gt;

&lt;p&gt;機密情報や社外秘の情報が含まれるIT資産は、安全な場所に保管されることに加え、侵害された場合、適切な緊急度で該当するインシデント対応プロセスに割り当てられることを保証するため、適切に分類する必要があります。適切に分類されていれば、機密情報を含むIT資産を廃棄する際、廃棄前にデバイスからデータが適切な方法で削除されているかを確認するため、該当する廃棄プロセスに割り当てられます。&lt;/p&gt;

&lt;h3&gt;9.セキュリティ管理者のためにレポートの精度を改善するため&lt;/h3&gt;

&lt;p align="left"&gt;ITAMによって、セキュリティ管理者によって作成されるレポートの精度を改善できます。適切なセキュリティ対策を用いてすべての資産が管理、設定されていることを確認するために、IT資産管理データベースを信頼できる情報源として使用することを検討してください。見過ごされている資産は、適切なセキュリティ対策の対象から外れている可能性があり、これに該当する資産はネットワークにセキュリティのリスクをもたらします。&lt;/p&gt;

&lt;h3&gt;10. IoTなど従来のコンポーネントとは異なる新しいコンポーネントを追跡するため&lt;/h3&gt;

&lt;p align="left"&gt;今後、ネットワークに接続されるIoTなど従来のデバイスとは異なる新しいデバイスが増えていきます。セキュリティのリスクを正確に評価するため、IT管理者には従来のデバイスか最新のデバイスかを問わずすべてのデバイスを記録することが求められます。&lt;/p&gt;

&lt;p&gt;スマート照明に関連するセキュリティのリスクはさほど問題ではないように思えますが、スマート照明をコントロールするソフトウェアは、適切に保護されていない場合、簡単に侵害される可能性があります。ITAMは従来のデバイスとは異なる新しいデバイスをセキュリティ管理者が常に確認できる状態を提供することで、IoTのハードウェアやそれらをサポートするソフトウェアなどすべてのデバイスが適切に保護されていることに加え、すべてのデバイスが最新のソフトウェア更新プログラムやセキュリティアップデートで最新の状態に保たれていることを保証します。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/resources/v/doc/ivi/2302/85b8947660ef"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2019/12/copy-of-jp-copy-of-display-728x90.png"&gt;&lt;/a&gt;&lt;/p&gt;</description><pubDate>Thu, 05 Dec 2019 02:30:02 Z</pubDate></item><item><guid isPermaLink="false">6ff18510-834a-4002-9911-41e48019000f</guid><link>https://www.ivanti.com/ja/blog/best-practices-for-it-asset-discovery-and-inventory-management</link><atom:author><atom:name>Marcel Shaw</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/marcel-shaw</atom:uri></atom:author><category>ITサービス管理とIT資産管理</category><title>IT資産の検出＆インベントリ管理のベストプラクティス</title><description>&lt;p align="left"&gt;何年も前の話ですが、海の近くにある小さなレストランで働いていたことがあります。毎月月末にオーナーの棚卸を手伝うのが当時私に任されていた仕事のひとつでした。オーナーになぜ棚卸が重要なのかを尋ねたことを今でも覚えています。オーナーの答えはこうでした。「その答えは簡単だよ。何を持っているか把握していれば、同時に何を持っていないか把握できるからだ。何を持っていないかわかれば、必要な物だけ買うことができるからね」&amp;nbsp;&lt;/p&gt;

&lt;p&gt;お金を使う前に棚卸すること、それはとても単純なことですが、クラウドソリューション、IoT資産、仮想環境、新興テクノロジーは多くの企業のIT部門にディスカバリ（検出）とインベントリ（目録）に関連する新たな課題を突き付けています。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;IT資産の検出（ディスカバリ）&lt;/strong&gt;は、ネットワーク上に存在するIT資産を検出し、記録する明確なプロセスです。ディスカバリプロセスには、ネットワークをスキャンし、接続されているデバイスを特定する検出ツールが必要となります。多くの場合、&lt;a href="https://www.ivanti.com/ja/products/it-asset-management" target="_blank"&gt;IT資産管理（ITAM）&lt;/a&gt;の検出要件を満たすため、複数の検出用ソフトウェアツールが使用されます。&lt;/p&gt;

&lt;p align="left"&gt;&lt;strong&gt;インベントリ管理&lt;/strong&gt;のためのソフトウェアソリューションには、検出ツール、バーコードスキャナ、手動のアップロード、手入力、B2B（企業間）コネクタから検出されたIT資産を記録するデータベースとソフトウェアツールが含まれます。ITAMのベストプラクティスでは、インベントリ管理データベースを利用して、IT資産と資産に関連する契約や財務情報などの関連情報を関連付けることが推奨されています。&lt;/p&gt;

&lt;p&gt;IT資産のディスカバリとインベントリ管理プロセスが適切に実施されていない場合、資産のデータは信頼できないものとなります。したがって、インベントリ管理ツールによって検出されるすべての資産が適切に追跡されていることを保証するためには適切なツールとプロセスを整備することが極めて重要となります。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;IT資産の検出におけるベストプラクティス&lt;/h2&gt;

&lt;h4&gt;&lt;strong&gt;検出されるIT資産の特定&lt;/strong&gt;&lt;/h4&gt;

&lt;p align="left"&gt;重要なのは成功させることです。それを踏まえ、最初はシンプルを心がけましょう。まず、ノートパソコン、デスクトップ、ソフトウェアから始めます。時間をかけてITAMソリューションを展開、活用しましょう。ネットワーク上のIT資産を検出するための戦略を策定する際は必ず社内の利害関係者と連携しましょう。&lt;/p&gt;

&lt;p&gt;「&lt;a href="http://www.gartner.com/en/documents/3893685/how-redefining-it-asset-management-will-enable-business-" rel="noopener" target="_blank"&gt;How Redefining IT Asset Management Will Enable Business Transformation for the Digital Age&lt;/a&gt;」（IT資産管理の再定義がデジタル時代に向けて事業変革を可能にするからくり）というタイトルのレポートにおいてガートナー社が推奨していることをここに抜粋します。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;「ITAMに関するポリシーの変化に伴い、IT資産管理の担当者は、購入するIT資産、そのIT資産を使用する理由、有用な資産として使用されることが予測される期間、そのIT資産の安全確保、モニタリング、メンテナンスの方法を特定するため、IT戦略計画策定プロセスの枠組みの中で積極的に取り組む必要があります。資産の事業価値を特定し、ITAMの責任者と利害関係者にその価値を事業の成果につなげてもらうことが、現在所有している資産と今後展開される資産の適切なガバナンスのために重要となります」&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;検出ツールの特定&lt;/strong&gt;&lt;/h4&gt;

&lt;p align="left"&gt;ネットワーク検出ソフトウェアとバーコードスキャナは、IT資産管理の担当者がIT資産を検出、追跡する際に役立ちます。IT資産の検出要件を満たすために、複数の検出ツールを使用することをためらわないでください。データセンターソフトウェアの検出に優れているツールもあれば、エンドポイントデバイスの検出に長けているツールもあります。&lt;/p&gt;

&lt;p&gt;検出機能が装備されているセキュリティツールなどすでにネットワークにインストールされているネットワークソリューションを活用しましょう。検出ツールをひとつに絞り込むことで、検出要件に影響が及ばないようにしましょう。要件を定義し、その要件を満たす適切なツールを選択しましょう。&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;検出プロセスの定義&lt;/strong&gt;&lt;/h4&gt;

&lt;p align="left"&gt;IT資産すべてが数えられていることを保証するための検出プロセスを策定し、実施しましょう。資産を購入したら、インベントリ管理データベースに資産を記録し、ソフトウェアツールのバーコードスキャナを使用して、資産のライフサイクルの変更を記録しましょう。ライフサイクル管理を活用することで、IT管理者は購入された資産や出荷された資産、受領した資産や割り当てられた資産を把握できるようになります。&lt;/p&gt;

&lt;p&gt;通常の調達プロセス以外の経路から入手したIT資産を検出、記録するためのプロセスを必ず整備してください。&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;データの標準化&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;精度を保証するため、検出されたデータを標準化しましょう。ハードウェアやソフトウェア資産の情報をインベントリのデータベースに報告する方法を変更しているケースがよくみられます。例えば、Microsoftのアプリケーションは自社のベンダーIDを「MS」、「Microsoft」、「Microsoft Inc」と報告する可能性があります。このように命名規則が統一されていない場合、IT資産に関するレポートの作成が一筋縄ではいかなくなるため、資産の標準化プロセスを導入することで、一貫性を確保することが重要となります。資産の標準化は、データベーススクリプトや標準化ソフトウェアツールを使用して実現できます。&lt;/p&gt;

&lt;h2&gt;インベントリ管理のベストプラクティス&lt;/h2&gt;

&lt;h4&gt;&lt;strong&gt;IT資産のライフサイクルの定義&lt;/strong&gt;&lt;/h4&gt;

&lt;p align="left"&gt;各IT資産のライフサイクルのステータスを記録するインベントリ管理プロセスを策定しましょう。資産のライフサイクル情報から、IT管理者は資産が使用中か、保管中か、チェックアウト中か、利用可能か、サポート終了済みかを把握できます。&lt;/p&gt;

&lt;p&gt;IT資産管理のベストプラクティスでは、資産を購入した時点からサービス終了時点までIT資産の情報を記録することが推奨されています。資産にライフサイクルのステータスが追加されると、IT管理者は購入、出荷、受領した資産を示すレポートを作成できます。資産管理の担当者は、プロジェクトや新入社員向けに利用できるIT資産や、点検・修理中の資産を特定できるようになります。&lt;/p&gt;

&lt;p&gt;さらに、IT資産のライフサイクルの追跡により、今後のIT資産の購入に必要不可欠な情報が把握できるようになるため、IT資産管理者は買い替えが必要なハードウェア資産や更新が必要なソフトウェアライセンスを特定できるようになります。&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;IT資産を「管理対象」とするか「管理対象外」とするかの判断&lt;/strong&gt;&lt;/h4&gt;

&lt;p align="left"&gt;IT資産に関連するリスクを特定し、「管理対象」か「管理対象外」か、いずれかのカテゴリーに分類しましょう。&amp;nbsp;&lt;/p&gt;

&lt;p align="left"&gt;ノートパソコンやデスクトップ、サーバーやモバイルデバイスなど、機密データが含まれるIT資産は、必ず「管理対象」カテゴリーに分類します。ハブやモニター、プリンター（ハードドライブが搭載されていないもの）など、機密データが含まれない業務要件を支援するIT資産は、「管理対象外」のカテゴリーに分類します。&lt;/p&gt;

&lt;p align="left"&gt;管理対象のデバイスには必ず定期的にインベントリのデータベースに「チェックイン」するソフトウェアエージェントを装備してください。 &amp;nbsp;資産管理の担当者は、事前に設定した期間内に資産が「チェックイン」していない場合に通知を行うアラートを必ず設定してください。 &amp;nbsp;&lt;/p&gt;

&lt;p align="left"&gt;お客様のデータが含まれるサーバーなど機密データが保存されているデバイスを保管する際は、事前に設定した保管場所からデバイスが持ち出された場合にセキュリティ部門に通知を行うRFIDなどソフトウェアツールやバーコードスキャナを使用して必ず保管中のデバイスのモニタリングを実施してください。&lt;/p&gt;

&lt;p&gt;&lt;a href="http://www.gartner.com/en/documents/3884484/missing-components-of-hardware-asset-management-strategi" rel="noopener" target="_blank"&gt;ガートナー社の見解&lt;/a&gt;を抜粋します。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;効果的な資産管理戦略に欠かせない基本要件は、資産に「逃亡するリスク」すなわち盗難されるリスクがあるかどうかを判断する能力です。データセンターの資産を追跡するための部分的な資産管理プロセスでは、お客様の情報が保存されたサーバーがネットワーク上にある限りサーバーを追跡することは可能でしょう。ただし、一旦ストレージルームに移動されると、紛失や盗難に関連するリスクにさらされることになります。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h4&gt;&lt;strong&gt;資産マッピング戦略の定義&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;IT資産を関連情報にマッピングすることで、インベントリに有意義なデータを追加しましょう。関連情報の一例は以下の通りです。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;所有者&lt;/li&gt;
	&lt;li&gt;契約&lt;/li&gt;
	&lt;li&gt;コストセンター/部門&lt;/li&gt;
	&lt;li&gt;プロジェクト&lt;/li&gt;
	&lt;li&gt;構成管理データベース&lt;/li&gt;
	&lt;li&gt;場所&lt;/li&gt;
	&lt;li&gt;コンプライアンスの定義&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;IT資産が関連情報にマッピングされていると、IT資産管理者はセキュリティ上のリスクやIT資産全体の運用コストに関する情報が含まれるIT資産に関する有意義なレポートを提供することで、企業に価値を付加できるようになります。現在、契約、発注書、出荷情報、コストセンターなどにIT資産をマッピングするために必要なツールを資産管理の担当者に提供するソフトウェアツールは数多くあります。&lt;/p&gt;

&lt;p&gt;IT資産に関連情報を追加することを可能にするソフトウェアツールを選びましょう。&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;IT&lt;/strong&gt;&lt;strong&gt;資産プロセスの自動化&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;IT資産プロセスの自動化は、リスクを軽減するだけでなく、生産性を向上します。一般的に人間によって生じるミスは、不正確なデータにつながります。多くの場合技術スタッフの手で行われている価値を付加しない反復作業が含まれるプロセスは、自動化を導入する格好のプロセスとなります。技術スタッフの代わりに反復作業を実行できる自動化ツールを導入しましょう。&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;まとめ&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;ITAMソリューションには、IT資産を適切に記録する検出とインベントリ用のソフトウェアツールが必要となります。ソフトウェアツールを選択する前に、検出要件を設定しましょう。IT資産を関連情報にマッピングすることを可能にするインベントリ管理ツールを選択しましょう。ITAMソリューションを導入し成果を出すためには、最初はシンプルを心がけ、時間をかけてソリューションを展開、活用しましょう。資産のライフサイクルを定義して資産を追跡し、技術スタッフによる人的ミスを防止するため反復作業の自動化を検討しましょう。&lt;/p&gt;
</description><pubDate>Tue, 08 Oct 2019 05:56:44 Z</pubDate></item><item><guid isPermaLink="false">ca0c7eca-6e6c-4a31-8547-9f1a79eb7e0d</guid><link>https://www.ivanti.com/ja/blog/itam-vs-itsm-vs-itom</link><atom:author><atom:name>Marcel Shaw</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/marcel-shaw</atom:uri></atom:author><category>ITサービス管理とIT資産管理</category><title>ITAMとITSMの違いとは？</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/products/it-asset-management" target="_blank"&gt;IT資産管理（ITAM）&lt;/a&gt;と&lt;a href="https://www.ivanti.com/ja/service-management" target="_blank"&gt;ITサービス管理（ITSM）&lt;/a&gt;は、事業目標を支援するためにITの機能を必要とする企業にとって極めて重要なテクノロジーです。いずれのテクノロジーも、IT関連の業務支援を企業に提供するものですが、その目標と目的はそれぞれ大きく異なります。ITAMとITSMの相違点についてみていきましょう。&lt;/p&gt;

&lt;h2&gt;ITAM – IT資産管理&lt;/h2&gt;

&lt;p align="left"&gt;IT資産とは、企業の事業目標を支援するため企業によって使用されるハードウェアとソフトウェアの両方を指します。企業にIT資産のインベントリ（目録）に関する正確なレポートが存在していれば、企業は十分に情報を把握した上で、IT資産の購入の要否を判断できます。ところが、IT資産は頻繁に更新され、移動され、買い替えられるため、資産に関する情報を常に最新の状態に維持することは難しいのが現状です。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;IT資産に関するレポートに誤りがある場合、企業が不必要なIT資産を購入してしまうことや、ソフトウェア監査の対象になることに加え、セキュリティ違反が生じることがあります。ITAMは、企業の目標を支援するIT資産を管理するための推奨事項とベストプラクティスを提供するものです。&lt;/p&gt;

&lt;p align="left"&gt;ITAMのベストプラクティスでは、自社のIT資産に関連するすべてのコストを企業が追跡できるようにするため、IT資産を関連する契約情報および財務情報と関連付けることが推奨されています。&lt;/p&gt;

&lt;p align="left"&gt;さらにITAMは、コストを削減しつつ、管理を強化し、事業目標の遵守を保証し、リスクを軽減する目的で、基準、プロセス、方針、評価方法を策定するためのガイダンスをIT資産管理者に提供します。&lt;/p&gt;

&lt;p&gt;ITAMのプラクティスを導入すれば、「IT資産のライフサイクル管理」、すなわちITを購入から廃棄まで追跡することが可能となります。例えば、ITAMのハードウェア廃棄プロセスでは、入れ替えの際に古いノートパソコンが廃棄され、関連するソフトウェアライセンスが再展開できるように適切に回収されることが保証されます。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;a href="http://www.gartner.com/it-glossary/it-asset-management-itam/" target="_blank" rel="noopener"&gt;ガートナー社&lt;/a&gt;は、テクノロジー戦略、アーキテクチャ、資金援助、契約や調達に関する判断の事業上の価値を最大限に引き上げるため、IT資産管理（ITAM）はテクノロジー資産のライフサイクルコストとリスクについて正確な説明を提供するという見解を示しています。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p align="center"&gt;&lt;/p&gt;

&lt;p align="center"&gt;&lt;/p&gt;

&lt;p align="center"&gt;&lt;/p&gt;

&lt;p align="left"&gt;効率的なIT資産のライフサイクル管理を確実に実施するため、ITAMのビジネスプラクティスには、IT資産のリクエスト、承認、調達、廃棄、最展開についてのプロセスが含まれています。これらのプロセスに従えば、IT資産を購入し、その資産の展開や再展開を適切に追跡管理する際、IT資産を確実に文書化できるようになります。&lt;/p&gt;

&lt;p align="left"&gt;ITサービス管理（ITSM）ソリューションのほとんどにITのリクエストと承認をサポートする機能が装備されています。このため、既存のITSMソリューションに企業が選択したITAMソリューションを統合することが重要となります。&lt;/p&gt;

&lt;p&gt;また、ソフトウェアベンダーによって提供される総合的なITAMソリューションのほとんどが、企業のさまざまな部門を網羅するプロセスを提供していることから、ほとんどのIT資産管理ソリューションがIT管理者ではなく、企業の経営陣によって選択、所有されているという状況についても把握しておくことが重要となります。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;ITSM – ITサービス管理&lt;/h2&gt;

&lt;p&gt;事業目標を支援するためにIT資産を必要とする企業は、資産が正常に機能し、購入理由となった目的を果たしていることを確認するためのITサービスも必要としています。ITサービス管理（ITSM）は、ソフトウェアツールのみを対象としたものではなく、プロセス、人材、テクノロジーを対象とするものです。ITSMソフトウェアは、ITSMソリューションの一部となります。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;a href="https://www.ivanti.com/glossary/itsm" target="_blank" rel="noopener"&gt;ITサービス管理&lt;/a&gt;は、企業内で情報技術（IT）が使用される方法を構築、提供、管理、改善するための戦略的なアプローチです。ITサービス管理の目標は、企業が自社の事業目標を満たすことができるよう、適切なプロセス、人材、テクノロジーが適切に配置されていることを保証することです。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;ITSMソフトウェアソリューションには、データベースや事業項目（ユーザー、グループ、役割など）、プロセスエンジンなどいくつかのコンポーネントが装備されています。現在ベンダーが提供しているITSMソリューションのほぼすべてが、ITILのベストプラクティスに従っています。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;ITIL&lt;/h2&gt;

&lt;p align="left"&gt;1980年代、ITソリューションの導入の増加に伴い、ITサービス管理の基準を設けることが求められていました。ITILは、一般的な用語を定義すること、そして、ITサービス管理のベストプラクティスを定義すること、この2つの目的を果たしています。「インシデント」、「問題」、「変更」、「構成アイテム（CI）」、「構成管理データベース（CMDB）」などの用語はすべて、ITILの教科書に記載されています。&lt;/p&gt;

&lt;p align="left"&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p align="left"&gt;ITIL（Information Technology Infrastructure Library）とは、ITサービス管理（ITSM）ソリューションを構築するためのガイダンスおよびフレームワークを提供するために作成されたドキュメント（書籍）群です。ITインフラストラクチャをサポートする企業は、ITILの推奨プロセスに従うことによりサービス管理コストを削減しつつ、効率を向上できます。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p align="left"&gt;&lt;/p&gt;

&lt;p align="left"&gt;ITサービスに携わる社員が必要な知識を習得し、常に最新の知識を把握できるよう支援するため、いくつかのITIL認定資格やトレーニングが提供されています。ITIL認定資格は、製品ではなく、プラクティスや手順に関する知識を対象とするものです。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;ITSMソフトウェアソリューションは、一般的にITILの推奨事項すべて（すべてではない場合はそのほとんど）を満たすように設計されています。&lt;/p&gt;

&lt;p&gt;PINKなど、ITSMソフトウェアソリューションがITILに準拠していることを認定するためソリューションを評価する団体が存在することについても把握しておく必要があります。ITILのベストプラクティスを導入することを予定している場合には、必ずITIL準拠の認定を受けているITSMツールを選択してください。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;CMDBかITAMか&lt;/h2&gt;

&lt;p align="left"&gt;総合的なITSMソリューションは、企業にサービスを提供するIT資産をサポート、管理するため、&lt;a href="https://www.ivanti.com/glossary/cmdb" target="_blank"&gt;構成管理データベース（CMDB）&lt;/a&gt;と共に構成管理機能を提供します。ITAMとITILはいずれも、IT資産を管理するためのガイダンスを提供しますが、各プラクティスの目的を理解していないとこれらのガイダンスは混乱を招く場合があります。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;ITAMの目的は、所有権、資産のライフサイクルに関連する契約、保証、最新情報などIT資産の総合的なコストの管理に的を絞ることです。ITAMは、企業の財政面からIT資産に目を向けるものです。&lt;/li&gt;
	&lt;li&gt;構成管理の目的は、業務やサポート面からIT資産に目を向けることです。資産の可用性と安定性は、企業の日常業務に影響するため、資産は文書化する必要があり、文書化する際には、資産の構成と資産が提供するサービスを含める必要があります。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;ITAMにCMDBを使用できるか&lt;/h2&gt;

&lt;p align="left"&gt;この質問の答えを明らかにするために、航空会社によるフライトの管理方法をみていきましょう。&lt;/p&gt;

&lt;p align="left"&gt;航空会社は、フライト番号を用いて、データベースでフライトを管理しています。ここでフライト番号はサービスを示す番号となります。機体と機体の整備・保守に関する情報を示すインベントリ（目録）情報は、別の資産データベースで管理されています。&lt;/p&gt;

&lt;p align="left"&gt;機体に問題がある場合、航空会社は代わりに別の機体を使用することがあります。サービス（フライト）と装置（機体）が別々のデータベースで管理されているため、航空会社はフライト番号を変更せずに機体のみを変更できます。 &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p align="left"&gt;ITAMと構成管理の両方にCMDBを使用することは、航空会社が機体のインベントリ（目録）を管理するデータベースでフライト番号も管理する場合と同じくらい実用的ではありません。&lt;/p&gt;

&lt;p align="left"&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;ほとんどのIT資産が3～4年ごとに入れ替えられる一方、補助資産を用いたITの構成は入れ替えられず、維持、更新されるため、サービスのライフサイクルの維持と管理にCMDBを使用し、IT資産管理データベースから補助資産を引き出す必要があります。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;&lt;/h2&gt;

&lt;h2&gt;まとめ&lt;/h2&gt;

&lt;p align="left"&gt;&lt;a href="https://www.ivanti.com/ja/products/it-asset-management" target="_blank"&gt;IT資産管理（ITAM）&lt;/a&gt;と&lt;a href="https://www.ivanti.com/ja/service-management" target="_blank"&gt;ITサービス管理（ITSM）&lt;/a&gt;は、事業目標を支援するためにIT資産を使用する企業にとって極めて重要なテクノロジーです。IT資産管理ソリューションやITサービス管理ソリューションの構築、拡張、または変更を検討されている場合は、両方のソリューションの統合機能について必ずご確認ください。&lt;/p&gt;

&lt;p align="left"&gt;適切なツールを使用すれば、アナリストが手動で実施するタスクから生じるコストやミスを軽減しつつ、IT資産をサポートするITプロセスを自動化し、効率を向上し、管理を強化できます。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;</description><pubDate>Thu, 25 Jul 2019 08:34:47 Z</pubDate></item><item><guid isPermaLink="false">b89bcc30-6516-4754-8215-0c0dc1915962</guid><link>https://www.ivanti.com/ja/blog/uem-vs-itam-what-s-the-difference</link><atom:author><atom:name>Marcel Shaw</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/marcel-shaw</atom:uri></atom:author><category>ITサービス管理とIT資産管理</category><category>エンドポイント管理(UEM)</category><title>ITAM (IT資産管理)・UEM(統合エンドポイント管理)導入の意味</title><description>&lt;p&gt;1996年、ワシントンD.C.とその周辺地域は猛吹雪に見舞われ、地域全体の企業が休業状態に陥る事態が発生しました。今では、テクノロジーの進歩によって、人々は場所を問わずに仕事ができ、このような吹雪による休業もなくなりつつあります。&lt;/p&gt;

&lt;p&gt;モビリティソリューション、クラウドソリューション、そして軽量ノートパソコンのおかげで、仕事に必要なツールをほぼあらゆる場所から利用できるようになりました。しかしながら、このようなテクノロジーの進歩によって別の影響も出ています。多様なプラットフォームを組み合わせたITソリューションをサポートするIT部門は、大きな負担を強いられるようになっています。&lt;/p&gt;

&lt;p&gt;多くの組織が競合他社に遅れを取らないよう、そして顧客の要求に見合う体制を整えるために、デジタルトランスフォーメーション戦略を推し進めています。今のところIT管理者の需要は減少するとは予想しにくい状況にあります。デジタルトランスフォーメーションを実現するため、組織では&lt;a href="https://www.ivanti.com/ja/products/it-asset-management" target="_blank"&gt;IT資産管理 (ITAM)&lt;/a&gt;と共に&lt;a href="https://www.ivanti.com/ja/products/endpoint-manager" target="_blank"&gt;統合エンドポイント管理(UEM)&lt;/a&gt;ソリューションを導入しています。どちらの戦略もIT資産に注目したものですが、その目的は同じではありません。では、その違いとは何なのでしょうか？&lt;/p&gt;

&lt;h2&gt;統合エンドポイント管理(UEM)&lt;/h2&gt;

&lt;p&gt;IT資産のサポートにおいてIT管理者は、VPNサービス、Eメールサービス、そしてWi-Fiなどの接続サービスに使用するデバイスを設定し、その維持も行わなければなりません。しかしながら、デバイスの維持には多くの作業が待ち構えています。アクセスポリシー、更新プログラムのインストール、アプリケーションの制御や管理、レガシーアプリケーションの導入と管理、暗号化の実行、プリンター管理、監査の実施。これらをIT管理者が担当しなければなりません。&lt;/p&gt;

&lt;p&gt;複数のプラットフォームとオペレーティングシステムによって構成された多様な環境において、IT管理者はこれらのタスクを実行するという課題に直面することになります。単一のインターフェースを用いることで、煩雑なIT資産の管理プロセスを単純化することが、UEMの目的となります。&lt;/p&gt;

&lt;p&gt;&lt;a href="http://www.gartner.com/doc/3883574/magic-quadrant-unified-endpoint-management" target="_blank" rel="noopener"&gt;ガートナー社&lt;/a&gt;は、「UEMは、モバイル機器、PC、その他のデバイス用の単一管理インターフェースとして機能する新しいタイプのツール」と説明しています。&lt;/p&gt;

&lt;p&gt;UEMソリューションは、続々と追加されるIT資産を管理するIT部門にとって極めて重要です。UEMソリューションがなければ、IT管理者は、たった1つのタスクを実行する場合でも、各種ツールを習得しなければなりません。こうした理由により、多様なプラットフォームからなるIT資産を保護、管理、導入する方法として、多くの組織がUEMの利用を進めようとしています。&lt;/p&gt;

&lt;p&gt;ガートナー社は「&amp;nbsp;I&amp;amp;Oリーダーは、最新のさまざまなOSにも対応できるように、エンタープライズモビリティ管理とクライアント管理ツールからUEMへと切り替える計画を立てなければならない」と主張します。&lt;/p&gt;

&lt;p&gt;単一コンソールによるエンドポイント管理を実現するためにUEMソリューションは一般的に4つの鍵となる要素が必要となります：&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;検出&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;IT資産はUEMソリューション内に文書化される必要があるため、検出ツールは必要不可欠です。UEMの検出ツールは、さまざまなプラットフォームとオペレーティングシステムに対応します。&lt;/p&gt;

&lt;ol&gt;
	&lt;li value="2"&gt;&lt;strong&gt;セキュリティ&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;UEMソリューションは、そこで管理するIT資産を守らなければなりません。そのためにUEMソリューションは、アプリケーションを最新の状態に保ち、適切なセキュリティコントロールの導入とポリシーの適用を確実に実行しなければなりません。&lt;/p&gt;

&lt;ol&gt;
	&lt;li value="3"&gt;&lt;strong&gt;統合性&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;統合性はUEMソリューションにとって非常に重要です。統合することによって管理者は、単一コンソールで全てのIT資産を確認して管理することができます。その成果としてエンドポイントのサイロ化も取り除くことも可能です。統合することができなければ、管理者は複数のプラットフォームでIT資産を管理しなければならず、各種管理インターフェースを習得するよう求められます。&lt;/p&gt;

&lt;ol&gt;
	&lt;li value="4"&gt;&lt;strong&gt;自動化&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;UEMソリューションがネットワーク上で他のソリューションと統合している場合、手作業で行っているタスクを自動化することで劇的に諸経費を削減することができます。例えば新しい社員がネットワークに接続する場合、UEMのタスク処理を開始するためのトリガーを人事部(HR)のアプリケーションから実行され、新入社員に必要なソフトウェアパッケージを自動的に提供するようなことも可能です。&lt;/p&gt;

&lt;p&gt;プロセスの自動化は、デジタルトランスフォーメーションにとって鍵となる要素です。&lt;a href="https://www.forbes.com/sites/forbestechcouncil/2018/12/19/the-top-digital-transformation-trend-for-2019/" target="_blank" rel="noopener"&gt;アシシュ・デシュパンデ氏は、このことに関してForbes.com&lt;/a&gt;で次のように述べています：「最終的には、テクノロジーではなく、人が変化をもたらします。取り立てて重要ではない仕事や急場しのぎの手作業に無駄な時間を割くことがなければ、多くの人が本当に重要な課題に取り組むことができるでしょう」&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;IT資産管理 (ITAM)&lt;/h2&gt;

&lt;p&gt;IT資産は、組織の事業目的を支援するために使用されるハードウェアとソフトウェアの両方を意味します。IT資産管理 (ITAM)は、リスクとコストの削減に加え、IT資産の管理とコンプライアンスを高めることを目的とした規格・標準、プロセス、ポリシー、評価指標になります。そうすることで、正確なインベントリレポートを組織に提示することができます。&lt;/p&gt;

&lt;p&gt;正確なインベントリレポートを用いることで、詳しい情報に基づくIT資産の購買決定を行うことができます。IT資産を管理する上での課題は、IT資産が頻繁に更新、移動、刷新されることにあります。それが原因となって資産情報を最新の状態に維持できないことがよく見られます。&lt;/p&gt;

&lt;p&gt;不正確なIT資産レポートを用いると、不要なIT資産の購入、ソフトウェア監査、そしてセキュリティ違反が発生する可能性があります。ITAMを有効活用するには、各IT資産関連のコストを組織が追跡できるよう、IT資産をそれらの契約情報や財務情報にマッピングするプロセスも実行する必要があります。&lt;/p&gt;

&lt;p&gt;ITAMでIT資産の廃棄から購入までを継続して追跡することができますが、そのことをIT資産ライフサイクル管理と呼んでいます。ライフサイクル管理には、ハードウェアの刷新に合わせて、廃棄された機器のソフトウェアライセンスを適切に回収し、それらを新しい機器に確実に再利用することを実現します。&lt;/p&gt;

&lt;p&gt;&lt;a href="http://www.gartner.com/it-glossary/it-asset-management-itam" target="_blank" rel="noopener"&gt;ガートナー社&lt;/a&gt;は、「IT資産管理 (ITAM) は、IT戦略、アーキテクチャ、資金調達、契約上の決定及び調達決定の事業価値を最大化するために必要不可欠な、IT資産ライフサイクルのコストとリスクに関する正確な情報を提供します」と説明しています。&lt;/p&gt;

&lt;p&gt;資産管理の目標を実現するために、ITAM ソリューションは3つの鍵となる要素が必要となります：&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;検出&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;IT資産は、それらの購入や変更に応じて、ITAMデータベース内に文書化されていなければなりません。IT資産を効率的に検出できないと、見落としや紛失の発生につながり、組織のセキュリティリスクを増大させる要因となります。&lt;/p&gt;

&lt;ol&gt;
	&lt;li value="2"&gt;&lt;strong&gt;統合性&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;統合することで、管理者は単一のソリューションで全てのIT資産を確認・管理することが可能になります。統合されていない場合、資産管理者は、正確なインベントリ情報を入手して維持するために、スプレッドシートなどの別のツールが必要となるでしょう。&lt;/p&gt;

&lt;ol&gt;
	&lt;li value="3"&gt;&lt;strong&gt;自動化&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;自動化によってヒューマンエラーを削減することができます。エラーが発生すると、不正確なインベントリ情報が生成されることにも繋がり、結果としてIT資産に関連するリスクとコストを増大させることになりかねません。ITAMソリューションは自動化ツールを備えており、資産要求にも対応可能です。&lt;/p&gt;

&lt;p&gt;デジタルトランスフォーメーションに関して、&lt;a href="https://www.forbes.com/sites/forbestechcouncil/2018/12/19/the-top-digital-transformation-trend-for-2019/" target="_blank" rel="noopener"&gt;デシュパンデ氏は次のように推奨します&lt;/a&gt;：「全てのプロセスを一度に自動化してはいけません。まずはよく取り扱うもので、複数のステークホルダーが関わるものから始めると良いでしょう。例えば発注書などがこれに該当するのではないでしょうか」。&lt;/p&gt;

&lt;h2&gt;最後に&lt;/h2&gt;

&lt;p&gt;UEMとITAM は、事業目的の実現をテクノロジーに大きく依存しているあらゆる組織にとって重要なものです。UEMは単一のインターフェースを用いてエンドポイント管理をシンプルにします。それと同時に管理者はITAMを用いて最新の情報を把握し、IT資産コストを削減することができます。UEMとITAMは、デジタルトランスフォーメーションの実現に取り組む組織にとって、決定的に重要な意味を持ちます。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;ハードウェア資産管理の7つのベストプラクティスについてのインフォグラフィックは以下よりダウンロードしてください。&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;&amp;gt;&amp;gt; &lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=rl" target="_blank"&gt;https://www.ivanti.co.jp/lp/itam/assets/s1/ig-7-hardware-asset-management-best-practices &lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;</description><pubDate>Mon, 25 Feb 2019 10:11:36 Z</pubDate></item></channel></rss>