IT資産管理の対象と内容
繰り返しとなりますが、IT資産管理ツールの選定にあたっては「機能要件」の事前の洗い出しが必要不可欠です。しかし、IT資産管理ツールはその多機能さゆえに「そもそもどんなことができるのかがよく分からない」と思われがちでもあります。
そこでここからは、目的に沿ったツールを検討するために、IT資産管理ツールで管理できる対象とその内容の例をご紹介します。
それぞれの詳細な内容については、IT資産管理ツールSS1の機能ページも参照ください。
クライアント端末管理
・各種インベントリ情報の収集
メーカー名や製品名、CPU構成、メモリ構成などのハードウェア情報/OS情報(サービスパックや現在のバージョンなど)、インストールされているソフトウェアなどの情報/IPアドレス、MACアドレス、コンピュータ名などのネットワーク情報といった、端末にまつわるさまざまな情報を収集し台帳化。端末の最新状態を常に把握することが可能です。
・契約管理
IT機器のリース/レンタル/保守などの契約情報を管理。各契約とIT機器を紐づけて管理することで、契約満了日に返却対象となる機器のピックアップ作業や保守期間の確認等に活用できます。また、機器の契約にかかる費用を見える化できることから次年度以降の予算編成の参考にすることも可能なため、適切なコスト管理もおこなえます。
・更新プログラム適用
Windowsの大型アップデートや月次の品質更新プログラムなどのパッチ適用を効率的に実施できます。適用すべきパッチが配信されたかの確認や、どの端末にどのタイミングで適用するかの配信設定、配信後の適用進捗状況の確認をおこなうことで、パッチ未適用による端末のセキュリティホール化を未然に防止。組織のセキュリティ体制強化に役立てられます。
・ヘルプデスク(保守)
過去に起きたインシデントを端末ごとに記録したり、トラブル発生時にリモートコントロール機能を用いて対処にあたったりすることができます。
万一組織内のIT資産に不具合が発生した際のトラブルの迅速な解決や復旧作業の効率化は、管理担当者にとって重要な課題の一つです。IT資産管理ツールは、単なるIT資産の現状把握だけではなく、継続的な運用についても支援することが可能です。
ソフトウェア管理
・ライセンス管理
ソフトウェアライセンスの購入数とインストール数を自動で比較し、過不足状況を判別します。パッケージ版/ダウングレード版/CPUライセンス/ユーザーライセンスなど複雑なライセンス形態を持つソフトウェアライセンスについても、契約内容や割り当てられた端末の詳細まで迅速かつ正確に管理可能です。
・ソフトウェア使用状況の把握
ソフトウェアの使用状況ログを取得することで、当該ソフトウェアがきちんと利用されているのかどうかを確認することもできます。インストールされているのにも関わらず未使用期間が長いといったライセンスの無駄遣いも把握できるため、再割り当て・ライセンス解約等是正作業も簡単です。
・ソフトウェア使用制限
組織として使用を許可していない危険なソフトウェア・アプリケーションをインストールしている端末に対して、警告表示/使用禁止措置/強制アンインストールといった使用制限をおこなえます。未許可のチャットツールや業務に関係のないソフトウェアの利用を阻止できるため、シャドーITの防止・業務生産性の向上にも活用可能です。
デバイス接続管理
・外部記憶媒体の接続制限
USBメモリやCD-ROM、スマートフォンなどの記憶デバイスの接続を検知/制限することにより、機密情報の持ち出しリスクを軽減させます。
また接続制限をおこなう端末を限定したり、使用状況のモニタリング/警告メッセージのみ表示/全面的な接続禁止など、制限内容を業務にあわせてコントロールしたりすることで、利用者の負担にならないポリシー設定も実現します。
・ワイヤレスネットワーク/通信デバイスの接続制限
無線LANやBluetoothなどの使用制限も可能です。指定のSSIDや機器種別のみ接続を許可する運用もできるので、業務上認められたもののみ使用させ、それ以外のものには接続させないといった設定もおこなえます。
各種ログ管理
・PC操作ログ
ユーザーによるファイル操作(作成、上書き、コピー、削除、読込、ファイル名変更など)をログとして取得します。また、重要データが格納されている特定のフォルダへのアクセスを監視/制限することも可能。情報漏洩対策に役立てられます。
・電源ON/OFF、ログオン/ログオフログ
端末ごとの電源オン/オフやログオン/ログオフ時間を記録します。これによってテレワーク端末のPC稼働状況を客観的に把握できるため、在宅勤務者の勤怠情報と比較することで正確な労務管理も実現できます。
・Web閲覧ログ/閲覧制限
Webの閲覧履歴を端末ごとに把握できます。危険なオンラインストレージサービスや業務に関係のない動画サイトなど、組織として利用が望ましくないWebサービスについて閲覧禁止設定をおこなうことも可能です。
・そのほかのログ
メールの送受信ログや印刷ログなど、端末でおこなわれるあらゆる操作のログを取得可能。また、各ログは常に機器情報と紐づいて管理されるため、セキュリティポリシー違反の検知や万一インシデントが発生した場合の証跡管理もスムーズにおこなえます。