BMC
お問い合わせオプション

現在のニーズに適したリンクを選択してください。

BMC が提供する製品、ソリューション、サービスに関する質問は、以下の電話番号からお問い合わせいただくこともできます。

03‑5302‑8400
icon_CloudMgmt icon_DollarSign icon_Globe icon_ITAuto icon_ITOps icon_ITSMgmt icon_Mainframe icon_MyIT icon_Ribbon icon_Star icon_User icon_Users icon_VideoPlay icon_Workload icon_caution icon_close s-chevronLeft s-chevronRight s-chevronThinRight s-chevronThinRight s-chevronThinLeft s-chevronThinLeft s-trophy s-chevronDown
BMC Discovery (旧称 ADDM) は、アセットの検出とアプリケーションの依存関係のマッピングを自動化して、データセンターのアセットの全体的なビューとアセット間の相互関係を構築するデジタルエンタープライズ管理ソリューションです。
Tailor a personalized demo of Discovery
Tailor a personalized demo of Discovery

Find out how you can capture complete visibility into the relationships between your IT assets and the digital services they power.

Personalize your demo now  ›

Discovery でアプリケーションマッピングを今すぐ開始

無料トライアルを始める  ›

ご要望をお聞かせください

お問い合わせはこちら  ›

Discovery を効果的に使用する 4 つの方法

あらゆるデバイスから瞬時に構成データにアクセスします。

Service Management

ビジネスユーザーは必要なときに必要なアプリケーションやサービスに確実にアクセスできます。

  • 影響分析用の信頼できるデータを使用して、変更諮問委員会の効率が向上
  • 変更の実行を検証し、未承認の変更を見つけ出す
  • アプリケーションのビジネスインパクトに基づいて優先順位を付けてチケットを転送
  • 根本原因分析の正確なデータを使用して MTTR (平均修復時間) を低減
  • 問題が発生する前にインフラストラクチャーの弱点を特定

効率性を高めれば信頼性も高まります。

Operations Management

IT Process Institute によれば、「予期しない停止の 80% は管理者 (運用スタッフ) または開発者による不適切な計画の変更によるもの」です。 BMC Discovery は、アセット一覧、ビジネスコンテクスト、依存関係をパフォーマンスや可用性のダッシュボートに送り、必要な可視性を提供します。

  • デジタル変革を計画
  • 未使用または遮断されたインフラストラクチャーを特定し、ライセンスコストやメンテナンスコストを回収
  • 構成データ収集における手動の作業を排除

今ある情報に基づいてアプリケーションをマッピングします。

Application Management

BMC Discovery は常にあらゆるところをチェックしているので、IT の全領域にわたり、すべての観点からシステムとその依存関係を確認できます。 あらゆる情報を元に幅広い詳細が提供され、アプリケーションのマッピングに必要なコンテクストを得ることができます。

  • 個別の IT の役割に左右されることなく、今ある情報に基づいてアプリケーションをマッピング
  • トップダウンの検出ツールに固有の障害や一方向の依存モデルのマッピングを排除
  • アプリケーション依存ドキュメント用の単一ソース

脅威をすばやく検出して侵入を防ぎ、リスクに曝される機会を低減します。

Security Operations (SecOps)

企業は平均で 176 日間もの日数をセキュリティ問題への対応にあてています。BMC Discovery では、IT およびデータセンターのマネージャーが複数ビューからアセットを分析し、どのシステムやアプリケーションが影響を受けているのか、攻撃に対して脆弱なのかを特定できます。

  • コンプライアンス要件のインベントリを文書化
  • バックドアのエントリポイントになっている可能性のあるサーバーを特定
  • 脅威がもたらすビジネスインパクトと、影響を受けるアセットを把握
  • 構成のアクセス権、暗号化、検出アクションの度合を制御
  • SecOps Response Servicer と組み合わせて、これまで不明だった脆弱性のあるアクセスポイントに対する修正計画を作成