āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ‚āļ­āļ‡āļĢāļ°āļšāļšÂ Alemba IT Service Management (Alemba vFire ITSM)

 Alemba IT Service Management 

(Alemba vFire ITSM)

Alemba IT Service Management āļŦāļĢāļ·āļ­āļ—āļĩāđˆāļĢāļđāđ‰āļˆāļąāļāđƒāļ™āļŠāļ·āđˆāļ­ Alemba vFire āđ€āļ›āđ‡āļ™āđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļšāļĢāļīāļāļēāļĢāļ”āđ‰āļēāļ™ IT (ITSM) āļ—āļĩāđˆāļĄāļĩāļĢāļēāļāļāļēāļ™āļˆāļēāļāļĢāļ°āļšāļš VMware Service Manager (Infra) āđ€āļ”āļīāļĄ āđ‚āļ”āļĒāđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļžāļąāļ’āļ™āļēāļ•āđˆāļ­āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ IT Services āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āļāļĨāļēāļ‡āļ–āļķāļ‡āļ‚āļ™āļēāļ”āđƒāļŦāļāđˆāļ•āļēāļĄāđāļ™āļ§āļ—āļēāļ‡ ITIL v3 āđāļĨāļ° ITIL 4 āļĄāļĩāļˆāļļāļ”āđ€āļ”āđˆāļ™āļ—āļĩāđˆāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āļŠāļđāļ‡āđāļĨāļ°āđƒāļŠāđ‰āļ‡āļēāļ™āļ‡āđˆāļēāļĒ āļžāļĢāđ‰āļ­āļĄāļŸāļąāļ‡āļāđŒāļŠāļąāļ™ Automation āļ—āļĩāđˆāļŠāđˆāļ§āļĒāđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āļ—āļĩāļĄ IT
 
āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļŦāļĨāļąāļāļ‚āļ­āļ‡Â Alemba ITSM (vFire)
1. Incident Management
– āļĢāļ°āļšāļšāļˆāļąāļ”āļāļēāļĢāđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļāļąāļšāļšāļĢāļīāļāļēāļĢ IT āļžāļĢāđ‰āļ­āļĄāļāļēāļĢāđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āđāļĨāļ°āļˆāļąāļ”āļĨāļģāļ”āļąāļšāļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļ
– āļŠāļēāļĄāļēāļĢāļ– Tracking āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāđ„āļ”āđ‰āđāļšāļš Real-Time āđāļĨāļ°āļœāļŠāļēāļ™āļāļąāļš SLA Monitoring
2. Problem Management
– āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ›āļąāļāļŦāļēāļ—āļĩāđˆāđ€āļāļīāļ”āļ‹āđ‰āļģāđāļĨāļ°āļŦāļēāđāļ™āļ§āļ—āļēāļ‡āđāļāđ‰āđ„āļ‚āļ­āļĒāđˆāļēāļ‡āļ–āļēāļ§āļĢ
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ Known Error āđāļĨāļ°āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāđ‚āļĒāļ‡āļāļąāļšāđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡
3. Change Management
– āļšāļĢāļīāļŦāļēāļĢāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļĢāļ°āļšāļš IT āļ­āļĒāđˆāļēāļ‡āđ€āļ›āđ‡āļ™āļĢāļ°āļšāļš
– āļĄāļĩ Workflow āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ­āļ™āļļāļĄāļąāļ•āļīāđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļœāļĨāļāļĢāļ°āļ—āļšāļ­āļĒāđˆāļēāļ‡āļĨāļ°āđ€āļ­āļĩāļĒāļ”
4. Configuration Management (CMDB)
– āļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ Configuration Items āļžāļĢāđ‰āļ­āļĄāđāļŠāļ”āļ‡āļ„āļ§āļēāļĄāļŠāļąāļĄāļžāļąāļ™āļ˜āđŒāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļĢāļ°āļšāļš
– āļŠāđˆāļ§āļĒāđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ§āļēāļ‡āđāļœāļ™āļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļĢāļ°āļšāļš IT
5. Service Catalog & Request Fulfillment
– āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ Self-Service Portal āļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļāļēāļĢāļĢāđ‰āļ­āļ‡āļ‚āļ­āļšāļĢāļīāļāļēāļĢ
– Workflow āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ­āļ™āļļāļĄāļąāļ•āļīāđāļĨāļ°āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ„āļģāļ‚āļ­āļ­āļĒāđˆāļēāļ‡āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī
6. Knowledge Management
– āļĢāļ°āļšāļšāļāļēāļ™āļ„āļ§āļēāļĄāļĢāļđāđ‰āļ—āļĩāđˆāļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđāļĨāļ°āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļ„āđ‰āļ™āļŦāļēāļ§āļīāļ˜āļĩāđāļāđ‰āļ›āļąāļāļŦāļē
– āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāđāļĨāļ°āļĨāļ”āļĢāļ°āļĒāļ°āđ€āļ§āļĨāļēāļ•āļ­āļšāļŠāļ™āļ­āļ‡
7. Service Level Management (SLM)
– āļāļģāļŦāļ™āļ”āđāļĨāļ°āļšāļĢāļīāļŦāļēāļĢ SLA, OLA, āđāļĨāļ° UC āđ€āļžāļ·āđˆāļ­āļ„āļ§āļšāļ„āļļāļĄāļĢāļ°āļ”āļąāļšāļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ
– āļ•āļīāļ”āļ•āļēāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļœāđˆāļēāļ™ Dashboard āđāļĨāļ°āļĢāļēāļĒāļ‡āļēāļ™
8. Process Automation & Scripting
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļīāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđ„āļ”āđ‰āļ•āļēāļĄāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢ
– āđƒāļŠāđ‰ Scripting Engine āđ€āļžāļ·āđˆāļ­āļ‚āļĒāļēāļĒāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ‚āļ­āļ‡āļĢāļ°āļšāļš
 
āļ‚āđ‰āļ­āļ”āļĩ 
1. āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āļŠāļđāļ‡ (Highly Configurable)
– āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļąāļšāđāļ•āđˆāļ‡āļŦāļ™āđ‰āļēāļˆāļ­, Workflow, āđāļĨāļ° Field āļ•āđˆāļēāļ‡ āđ† āđ„āļ”āđ‰āļ‡āđˆāļēāļĒāđ‚āļ”āļĒāđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āđ€āļ‚āļĩāļĒāļ™āđ‚āļ„āđ‰āļ”
– āđ€āļŦāļĄāļēāļ°āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāđ€āļ‰āļžāļēāļ°āđ€āļˆāļēāļ°āļˆāļ‡āđƒāļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™
2. āļāļēāļĢāļœāļŠāļēāļ™āļĢāļ§āļĄāļĢāļ°āļšāļšāđ„āļ”āđ‰āļŦāļĨāļēāļāļŦāļĨāļēāļĒ
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāļĢāļ°āļšāļšāļ āļēāļĒāļ™āļ­āļ āđ€āļŠāđˆāļ™ Active Directory, Microsoft SCCM, Monitoring Tools
– āļĄāļĩ API āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļĢāļ°āļšāļšāļ­āļĒāđˆāļēāļ‡āđ„āļĢāđ‰āļĢāļ­āļĒāļ•āđˆāļ­
3. āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļŦāļĨāļēāļĒāļ āļēāļĐāļēāđāļĨāļ°āļŦāļĨāļēāļĒāļŠāļāļļāļĨāđ€āļ‡āļīāļ™
– āđ€āļŦāļĄāļēāļ°āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļŠāļēāļ‚āļēāđƒāļ™āļŦāļĨāļēāļĒāļ›āļĢāļ°āđ€āļ—āļĻ
– āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ—āļĩāđˆāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļ§āļąāļ’āļ™āļ˜āļĢāļĢāļĄ
4. āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļ—āļĩāđˆāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļ—āļąāđ‰āļ‡āđāļšāļš On-Premise āđāļĨāļ° Private Cloud
– āđƒāļŦāđ‰āļ„āļ§āļēāļĄāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™āđƒāļ™āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļĢāļ°āļšāļšāđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™
 
āļˆāļļāļ”āđāļ‚āđ‡āļ‡
1. āđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™āļ—āļĩāđˆāļ•āđˆāļ­āļĒāļ­āļ”āļˆāļēāļ VMware Service Manager (Infra)
– āļŠāļ·āļšāļ—āļ­āļ”āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āđāļĨāļ°āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļˆāļēāļāļĢāļ°āļšāļšāļ—āļĩāđˆāđƒāļŠāđ‰āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ
– āļžāļąāļ’āļ™āļēāđƒāļŦāđ‰āļ—āļąāļ™āļŠāļĄāļąāļĒāļĒāļīāđˆāļ‡āļ‚āļķāđ‰āļ™āđƒāļ™āļ”āđ‰āļēāļ™ UX āđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ”āđ‰āļēāļ™ Automation
2. āļ„āļ§āļēāļĄāļ‡āđˆāļēāļĒāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđāļĨāļ°āļ”āļđāđāļĨāļĢāļąāļāļĐāļē
– āļĢāļ°āļšāļšāļ–āļđāļāļ­āļ­āļāđāļšāļšāļĄāļēāđƒāļŦāđ‰āļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļšāļŠāļēāļĄāļēāļĢāļ–āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ„āļ”āđ‰āđ‚āļ”āļĒāđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āļžāļķāđˆāļ‡āļžāļēāļœāļđāđ‰āļžāļąāļ’āļ™āļēāļ āļēāļĒāļ™āļ­āļ
– āļĨāļ”āļ•āđ‰āļ™āļ—āļļāļ™āļāļēāļĢāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđāļĨāļ°āļ”āļđāđāļĨāļĢāļąāļāļĐāļēāļĢāļ°āļĒāļ°āļĒāļēāļ§
3. āđ€āļ™āđ‰āļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™ ITIL
– āļĢāļ­āļ‡āļĢāļąāļšāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢ ITIL āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāđāļĨāļ°āļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™
– āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļĄāļĩāļĄāļēāļ•āļĢāļāļēāļ™āđƒāļ™āļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ IT āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļžāļąāļ’āļ™āļēāđ„āļ”āđ‰āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡
4. āļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļĨāļđāļāļ„āđ‰āļēāđāļšāļšāđ€āļ‰āļžāļēāļ°āļ—āļēāļ‡
– Alemba āļĄāļĩāļ—āļĩāļĄāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļ—āļĩāđˆāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāđāļĨāļ°āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđ€āļ‰āļžāļēāļ°āļ”āđ‰āļēāļ™ ITSM
– āđ„āļ”āđ‰āļĢāļąāļšāļ„āļģāļŠāļĄāđ€āļŠāļĒāđƒāļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ„āļ§āļēāļĄāļŠāđˆāļ§āļĒāđ€āļŦāļĨāļ·āļ­āļ—āļĩāđˆāļĢāļ§āļ”āđ€āļĢāđ‡āļ§āđāļĨāļ°āļĄāļ·āļ­āļ­āļēāļŠāļĩāļž

 

āļŠāļĢāļļāļ›āļˆāļļāļ”āđ€āļ”āđˆāļ™
  • āđ€āļŦāļĄāļēāļ°āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢāļĢāļ°āļšāļš ITSM āļ—āļĩāđˆāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđ„āļ”āđ‰āļ‡āđˆāļēāļĒ
  • āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļ—āļąāđ‰āļ‡āđāļšāļšāļ”āļąāđ‰āļ‡āđ€āļ”āļīāļĄ (On-Premise) āđāļĨāļ° Cloud
  • āļĄāļĩāļĢāļēāļāļāļēāļ™āļˆāļēāļāļĢāļ°āļšāļšāļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆāđ„āļ§āđ‰āļ§āļēāļ‡āđƒāļˆ
  • āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļœāļŠāļēāļ™āļāļąāļšāļĢāļ°āļšāļšāđ€āļ”āļīāļĄāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļŦāļĨāļēāļāļŦāļĨāļēāļĒ

 

 

āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ‚āļ­āļ‡āļĢāļ°āļšāļš Ivanti Neurons for IT Service Management (Ivanti Neurons for ITSM)

 Ivanti Neurons

for IT Service Management

(Ivanti Neurons for ITSM)

Ivanti Neurons for ITSM āđ€āļ›āđ‡āļ™āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļšāļĢāļīāļāļēāļĢāļ”āđ‰āļēāļ™ IT āļĢāļļāđˆāļ™āđƒāļŦāļĄāđˆāļ—āļĩāđˆāļœāļŠāļēāļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡ AI, Automation āđāļĨāļ° Machine Learning āđ€āļ‚āđ‰āļēāļ”āđ‰āļ§āļĒāļāļąāļ™ āđ€āļžāļ·āđˆāļ­āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ IT āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāļ­āļĒāđˆāļēāļ‡āļŠāļēāļāļ‰āļĨāļēāļ” āđāļĨāļ°āļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒāļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļšāļš Proactive Service Management āđ‚āļ”āļĒāļ­āļ­āļāđāļšāļšāļĄāļēāđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāđāļ™āļ§āļ—āļēāļ‡ ITIL 4 āđāļĨāļ°āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļšāļš Cloud-Native āđ€āļ•āđ‡āļĄāļĢāļđāļ›āđāļšāļš
 
āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļŦāļĨāļąāļ
1. AI-Powered Service Automation
– āļĢāļ°āļšāļšāļŠāļēāļĄāļēāļĢāļ–āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāđ‚āļ”āļĒāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī āđ€āļŠāđˆāļ™ āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡ Ticket, āļāļēāļĢāļˆāļąāļ”āļĨāļģāļ”āļąāļšāļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļ
– āļĨāļ”āļ āļēāļĢāļ°āļ‡āļēāļ™āļ‹āđ‰āļģāļ‹āđ‰āļ­āļ™āļ‚āļ­āļ‡āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆ āđāļĨāļ°āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđƒāļ™āļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ
2. Self-Healing āđāļĨāļ° Proactive Remediation
– āđƒāļŠāđ‰ AI āđƒāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ°āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāļāđˆāļ­āļ™āļ—āļĩāđˆāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļˆāļ°āļ—āļĢāļēāļš
– āļĨāļ” Downtime āđāļĨāļ°āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļšāļĢāļīāļāļēāļĢ IT
3. Virtual Agents āđāļĨāļ° Chatbots
– āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļœāđˆāļēāļ™ Chatbot āļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļ­āļšāļ„āļģāļ–āļēāļĄ, āļŠāļĢāđ‰āļēāļ‡ Ticket, āđāļĨāļ°āđāļ™āļ°āļ™āļģāļ§āļīāļ˜āļĩāđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđ„āļ”āđ‰āđāļšāļšāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī
– āļĢāļ­āļ‡āļĢāļąāļšāļ āļēāļĐāļēāļŦāļĨāļēāļĒāļ āļēāļĐāļē āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļąāļšāđāļ•āđˆāļ‡āļāļēāļĢāđ‚āļ•āđ‰āļ•āļ­āļšāđ„āļ”āđ‰
4. Service Catalog & Request Fulfillment
– āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ Self-Service Portal āļ—āļĩāđˆāđƒāļŠāđ‰āļ‡āļēāļ™āļ‡āđˆāļēāļĒāļŠāļģāļŦāļĢāļąāļšāļĢāđ‰āļ­āļ‡āļ‚āļ­āļšāļĢāļīāļāļēāļĢ
– āļĢāļ­āļ‡āļĢāļąāļš Workflow āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļīāđƒāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļēāļĄāļ„āļģāļ‚āļ­
5. Incident, Problem, Change, Release, āđāļĨāļ° Knowledge Management
– āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļšāļĢāļīāļāļēāļĢāļŦāļĨāļąāļāļ•āļēāļĄ ITIL Framework
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ„āļ§āļēāļĄāļĢāļđāđ‰āđ€āļžāļ·āđˆāļ­āļŠāđˆāļ§āļĒāđ€āļŦāļĨāļ·āļ­āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™
6. Configuration Management Database (CMDB)
– āļšāļĢāļīāļŦāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ Configuration Items (CI) āđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļąāļĄāļžāļąāļ™āļ˜āđŒāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ‚āļ­āļ‡āļĢāļ°āļšāļš
– āļŠāđˆāļ§āļĒāđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļœāļĨāļāļĢāļ°āļ—āļšāđāļĨāļ°āļāļēāļĢāļ§āļēāļ‡āđāļœāļ™āļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡
7. Mobile-First Experience
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđāļĨāļ°āđƒāļŠāđ‰āļ‡āļēāļ™āļĢāļ°āļšāļšāļœāđˆāļēāļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļĄāļ·āļ­āļ–āļ·āļ­ āļ—āļąāđ‰āļ‡ iOS āđāļĨāļ° Android
– āđƒāļŦāđ‰āļ—āļĩāļĄ IT āļŠāļēāļĄāļēāļĢāļ–āļšāļĢāļīāļŦāļēāļĢāļ‡āļēāļ™āđ„āļ”āđ‰āļˆāļēāļāļ—āļļāļāļ—āļĩāđˆ āļ—āļļāļāđ€āļ§āļĨāļē
8. Flexible Deployment Options
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļ—āļąāđ‰āļ‡āđāļšāļš Cloud, On-Premise, āđāļĨāļ° Hybrid
– āđ€āļŦāļĄāļēāļ°āļāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļ‚āđ‰āļ­āļˆāļģāļāļąāļ”āļ”āđ‰āļēāļ™āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™āļŦāļĢāļ·āļ­āļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāđ€āļ‰āļžāļēāļ°

 

āļ‚āđ‰āļ­āļ”āļĩ 
1. āļĢāļ°āļšāļšāļ­āļąāļˆāļ‰āļĢāļīāļĒāļ°āļ”āđ‰āļ§āļĒ AI āđāļĨāļ° Machine Learning
– āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ„āļēāļ”āļāļēāļĢāļ“āđŒāļ›āļąāļāļŦāļēāđāļĨāļ°āļāļēāļĢāđāļāđ‰āđ„āļ‚āđ€āļŠāļīāļ‡āļĢāļļāļ
– āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ—āļĩāļĄ IT āļ—āļģāļ‡āļēāļ™āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āđāļĨāļ°āļĨāļ”āļ āļēāļĢāļ°āļ‡āļēāļ™āļ—āļĩāđˆāđ„āļĄāđˆāļˆāļģāđ€āļ›āđ‡āļ™
2. āļšāļĢāļīāļāļēāļĢāđāļšāļš Self-Service āļ—āļĩāđˆāļ—āļĢāļ‡āļžāļĨāļąāļ‡
– āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļŠāļēāļĄāļēāļĢāļ–āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđ„āļ”āđ‰āļ”āđ‰āļ§āļĒāļ•āļ™āđ€āļ­āļ‡ āļĨāļ”āļˆāļģāļ™āļ§āļ™ Ticket āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļŠāđˆāļ‡āļ•āđˆāļ­āļ–āļķāļ‡āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆ
– āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļžāļķāļ‡āļžāļ­āđƒāļˆāđāļĨāļ°āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™
3. āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ—āļĩāđˆāļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļš ITIL 4
– āļĢāļ­āļ‡āļĢāļąāļšāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļ—āļąāļ™āļŠāļĄāļąāļĒ āđāļĨāļ°āļŠāđˆāļ§āļĒāļ­āļ‡āļ„āđŒāļāļĢāđ€āļ‚āđ‰āļēāļŠāļđāđˆāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ IT āđāļšāļš Digital Transformation
– āļŠāđˆāļ§āļĒāļ›āļĢāļąāļšāđ€āļ›āļĨāļĩāđˆāļĒāļ™ IT āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ‚āļąāļšāđ€āļ„āļĨāļ·āđˆāļ­āļ™āļ˜āļļāļĢāļāļīāļˆ āđ„āļĄāđˆāđƒāļŠāđˆāđ€āļžāļĩāļĒāļ‡āđāļ„āđˆāļāđˆāļēāļĒāļŠāļ™āļąāļšāļŠāļ™āļļāļ™
4. āļāļēāļĢāļšāļđāļĢāļ“āļēāļāļēāļĢāļ­āļĒāđˆāļēāļ‡āđ„āļĢāđ‰āļĢāļ­āļĒāļ•āđˆāļ­
– āļœāļŠāļēāļ™āļāļąāļšāļĢāļ°āļšāļš Ivanti Neurons āļ­āļ·āđˆāļ™ āđ† āđ€āļŠāđˆāļ™ Endpoint Management, Security, āđāļĨāļ° Discovery
– āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļ„āļ§āļšāļ„āļļāļĄāđāļĨāļ°āļšāļĢāļīāļŦāļēāļĢāļĢāļ°āļšāļš IT āļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļˆāļēāļāđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāđ€āļ”āļĩāļĒāļ§

 

āļˆāļļāļ”āđāļ‚āđ‡āļ‡Â 
1. Proactive āđāļĨāļ° Predictive IT Service Management
– āđāļ•āļāļ•āđˆāļēāļ‡āļˆāļēāļāļĢāļ°āļšāļš ITSM āđāļšāļšāļ”āļąāđ‰āļ‡āđ€āļ”āļīāļĄ āļ”āđ‰āļ§āļĒāļāļēāļĢāđ€āļ™āđ‰āļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļāļēāļĢāđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāļĨāđˆāļ§āļ‡āļŦāļ™āđ‰āļē
– āđƒāļŠāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ° AI āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ­āļĒāđˆāļēāļ‡āļŠāļēāļāļ‰āļĨāļēāļ”
2. āļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļšāļš Automation-Driven
– āļĨāļ”āđ€āļ§āļĨāļēāđƒāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™ āđāļĨāļ°āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāđāļĄāđˆāļ™āļĒāļģāļ”āđ‰āļ§āļĒāļāļēāļĢāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļīāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ•āđˆāļēāļ‡ āđ†
– āļĢāļ°āļšāļšāļŠāļēāļĄāļēāļĢāļ–āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļˆāļēāļāļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļžāļĪāļ•āļīāļāļĢāļĢāļĄāđ€āļžāļ·āđˆāļ­āļžāļąāļ’āļ™āļēāđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ•āļ™āđ€āļ­āļ‡
3. āđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāļ—āļĩāđˆāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™āđāļĨāļ°āļ‚āļĒāļēāļĒāđ„āļ”āđ‰āļ‡āđˆāļēāļĒ
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ›āļĢāļąāļšāđāļ•āđˆāļ‡ Workflow, UI, āđāļĨāļ°āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ•āđˆāļēāļ‡ āđ† āđƒāļŦāđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļļāļāļ‚āļ™āļēāļ”
– āļžāļĢāđ‰āļ­āļĄāđ€āļ•āļīāļšāđ‚āļ•āđ„āļ›āļāļąāļšāļ˜āļļāļĢāļāļīāļˆ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™āļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āđ€āļĨāđ‡āļ āļāļĨāļēāļ‡ āļŦāļĢāļ·āļ­āđƒāļŦāļāđˆ
4. āđ€āļ™āđ‰āļ™āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ (User-Centric)
– āļ­āļ­āļāđāļšāļš Interface āļ—āļĩāđˆāļ—āļąāļ™āļŠāļĄāļąāļĒ āđƒāļŠāđ‰āļ‡āļēāļ™āļ‡āđˆāļēāļĒāļ—āļąāđ‰āļ‡āļŠāļģāļŦāļĢāļąāļšāļ—āļĩāļĄ IT āđāļĨāļ°āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ—āļąāđˆāļ§āđ„āļ›
– āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļšāļš Mobility āđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļšāļšāļ—āļąāļ™āļ—āļĩ

 

āļŠāļĢāļļāļ›āļˆāļļāļ”āđ€āļ”āđˆāļ™
  • AI-Driven ITSM āļ—āļĩāđˆāļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđ€āļŠāļīāļ‡āļĢāļļāļāđāļĨāļ°āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī
  • Self-Healing āđāļĨāļ°āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļīāđāļšāļšāđ€āļĢāļĩāļĒāļĨāđ„āļ—āļĄāđŒ
  • āļœāļŠāļēāļ™āļĢāļ§āļĄāļāļąāļšāļĢāļ°āļšāļš Ivanti Ecosystem āđ€āļžāļ·āđˆāļ­āļšāļĢāļīāļŦāļēāļĢ IT āđāļšāļšāļ„āļĢāļšāļ§āļ‡āļˆāļĢ
  • āđ€āļŦāļĄāļēāļ°āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢ āļ›āļĢāļąāļšāđ€āļ›āļĨāļĩāđˆāļĒāļ™ IT āđƒāļŦāđ‰āļ—āļąāļ™āļŠāļĄāļąāļĒāđāļĨāļ°āđ€āļ›āđ‡āļ™āļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡āļ‚āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆ

 

 

āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ‚āļ­āļ‡āļĢāļ°āļšāļšÂ Ivanti Neurons for Unified Endpoint Management

Ivanti Neurons

for Unified Endpoint Management

Ivanti Neurons for Unified Endpoint Manager āđ€āļ›āđ‡āļ™āđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™āļ—āļĩāđˆāļ­āļ­āļāđāļšāļšāļĄāļēāđ€āļžāļ·āđˆāļ­āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ­āļļāļ›āļāļĢāļ“āđŒāļ›āļĨāļēāļĒāļ—āļēāļ‡ (Endpoints) āļ—āļļāļāļ›āļĢāļ°āđ€āļ āļ—āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āļ—āļąāđ‰āļ‡ PCs, Laptops, Servers, Smartphones, Tablets āđāļĨāļ°āļ­āļļāļ›āļāļĢāļ“āđŒ IoT āļœāđˆāļēāļ™āđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāđ€āļ”āļĩāļĒāļ§āđāļšāļšāļ„āļĢāļšāļ§āļ‡āļˆāļĢ āđ‚āļ”āļĒāđ€āļ™āđ‰āļ™āļāļēāļĢāļĢāļ§āļĄāļĻāļđāļ™āļĒāđŒāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđāļĨāļ°āļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļšāļšāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđāļĨāļ°āļĨāļ”āļ āļēāļĢāļ°āļ‡āļēāļ™āļ‚āļ­āļ‡āļ—āļĩāļĄ IT

 

āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļŦāļĨāļąāļ
1. Unified Endpoint Management
– āļˆāļąāļ”āļāļēāļĢāļ­āļļāļ›āļāļĢāļ“āđŒ Windows, macOS, Linux, iOS, Android āļˆāļēāļāļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡āđ€āļ”āļĩāļĒāļ§
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ—āļąāđ‰āļ‡ On-Premise āđāļĨāļ° Remote Devices
2. Software Distribution
– āļ•āļīāļ”āļ•āļąāđ‰āļ‡āđāļĨāļ°āļ­āļąāļ›āđ€āļ”āļ•āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāđāļšāļšāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļīāđƒāļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāļĢāļ°āļšāļš
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļāļģāļŦāļ™āļ”āđ€āļ§āļĨāļēāļāļēāļĢāļ­āļąāļ›āđ€āļ”āļ• āđāļĨāļ°āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āđāļšāļš Silent
3. Patch Management
– āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ­āļąāļ›āđ€āļ”āļ• Patch āļĢāļ°āļšāļšāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāđāļĨāļ°āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ‚āļ­āļ‡āļšāļļāļ„āļ„āļĨāļ—āļĩāđˆāļŠāļēāļĄāļ­āļĒāđˆāļēāļ‡āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī
– āļŠāđˆāļ§āļĒāļĨāļ”āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđāļĨāļ°āļĢāļ­āļ‡āļĢāļąāļš Compliance āļ•āđˆāļēāļ‡ āđ†
4. Remote Control & Assistance
– āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđāļĨāļ°āļ„āļ§āļšāļ„āļļāļĄāļ­āļļāļ›āļāļĢāļ“āđŒāļĢāļ°āļĒāļ°āđ„āļāļĨāđ€āļžāļ·āđˆāļ­āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđāļĨāļ°āļ”āļđāđāļĨāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāđāļŠāļ— āļŠāđˆāļ‡āđ„āļŸāļĨāđŒ āđāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļŠāđˆāļ§āļĒāđ€āļŦāļĨāļ·āļ­āđāļšāļš Real-Time
5. Inventory Management & Asset Discovery
– āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļĢāļ§āļšāļĢāļ§āļĄāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļīāļ™āļ—āļĢāļąāļžāļĒāđŒ IT āļ—āļąāđ‰āļ‡ Hardware āđāļĨāļ° Software
– āđāļŠāļ”āļ‡āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āđāļšāļšāđ€āļĢāļĩāļĒāļĨāđ„āļ—āļĄāđŒ
6. Operating System Deployment (OSD)
– āļ•āļīāļ”āļ•āļąāđ‰āļ‡āļĢāļ°āļšāļšāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāđƒāļŦāļĄāđˆ āļŦāļĢāļ·āļ­ Imaging āļ­āļļāļ›āļāļĢāļ“āđŒāļˆāļģāļ™āļ§āļ™āļĄāļēāļāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĢāļ§āļ”āđ€āļĢāđ‡āļ§
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļāļģāļŦāļ™āļ”āļ„āđˆāļēāļĨāđˆāļ§āļ‡āļŦāļ™āđ‰āļēāđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ„āļ”āļĢāđ€āļ§āļ­āļĢāđŒ
7. Endpoint Security Integration
– āļœāļŠāļēāļ™āļĢāļ§āļĄāļāļąāļšāļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļŠāđˆāļ™ Antivirus, Encryption, Application Control
– āļŠāđˆāļ§āļĒāđ€āļžāļīāđˆāļĄāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāđāļĨāļ°āļ›āļāļ›āđ‰āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ
8. Modern Device Management (MDM)
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ­āļļāļ›āļāļĢāļ“āđŒāđ€āļ„āļĨāļ·āđˆāļ­āļ™āļ—āļĩāđˆ āđāļĨāļ° BYOD (Bring Your Own Device)
– āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļĄāļēāļ•āļĢāļāļēāļ™āđ€āļŠāđˆāļ™ Apple DEP, Android Enterprise
 
āļ‚āđ‰āļ­āļ”āļĩ
1. āļāļēāļĢāļĢāļ§āļĄāļĻāļđāļ™āļĒāđŒāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ—āļļāļāļ­āļļāļ›āļāļĢāļ“āđŒ
– āļĨāļ”āļ„āļ§āļēāļĄāļ‹āļąāļšāļ‹āđ‰āļ­āļ™āđƒāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ­āļļāļ›āļāļĢāļ“āđŒāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļ›āļĢāļ°āđ€āļ āļ—āđƒāļ™āļĢāļ°āļšāļšāđ€āļ”āļĩāļĒāļ§
– āļ—āļĩāļĄ IT āļŠāļēāļĄāļēāļĢāļ–āļ„āļ§āļšāļ„āļļāļĄāđāļĨāļ°āļ”āļđāđāļĨāļ­āļļāļ›āļāļĢāļ“āđŒāđ„āļ”āđ‰āļˆāļēāļāļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡ āđ„āļĄāđˆāļ§āđˆāļēāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļˆāļ°āļ­āļĒāļđāđˆāļ—āļĩāđˆāđƒāļ”
2. āļāļēāļĢāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āļ•āļēāļĄāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ­āļ‡āļ„āđŒāļāļĢ
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļāļģāļŦāļ™āļ” Policy, Workflow, āđāļĨāļ°āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļ•āđˆāļēāļ‡ āđ† āđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāđ€āļ‰āļžāļēāļ°āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļšāļš Multitenant āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļŦāļĨāļēāļĒāđāļœāļ™āļāļŦāļĢāļ·āļ­āļšāļĢāļīāļĐāļąāļ—āđƒāļ™āđ€āļ„āļĢāļ·āļ­
3. āļāļēāļĢāļ”āļđāđāļĨāļ­āļļāļ›āļāļĢāļ“āđŒāļĢāļ°āļĒāļ°āđ„āļāļĨāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž
– āđ€āļŦāļĄāļēāļ°āļŠāļģāļŦāļĢāļąāļšāļŠāļ āļēāļžāđāļ§āļ”āļĨāđ‰āļ­āļĄāđāļšāļš Hybrid āļŦāļĢāļ·āļ­ Remote Work āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđāļĨāļ°āļ”āļđāđāļĨāļ­āļļāļ›āļāļĢāļ“āđŒāđ„āļ”āđ‰āļ•āļĨāļ­āļ”āđ€āļ§āļĨāļē
– āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļēāđāļĨāļ°āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĢāļ§āļ”āđ€āļĢāđ‡āļ§āđ‚āļ”āļĒāđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āļ­āļĒāļđāđˆāļŦāļ™āđ‰āļēāļ‡āļēāļ™
4. āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ Lifecycle āļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļ„āļĢāļšāļ–āđ‰āļ§āļ™
– āļ•āļąāđ‰āļ‡āđāļ•āđˆāļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļĢāļ°āļšāļš āļāļēāļĢāļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļē āđ„āļ›āļˆāļ™āļ–āļķāļ‡āļāļēāļĢāļ›āļĨāļ”āļĢāļ°āļ§āļēāļ‡āļ­āļļāļ›āļāļĢāļ“āđŒ
– āļĨāļ”āļ•āđ‰āļ™āļ—āļļāļ™āđƒāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđāļĨāļ°āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāđ‚āļ›āļĢāđˆāļ‡āđƒāļŠāđƒāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļŠāļīāļ™āļ—āļĢāļąāļžāļĒāđŒ IT
 
āļˆāļļāļ”āđāļ‚āđ‡āļ‡
1. āļœāļđāđ‰āļ™āļģāļ”āđ‰āļēāļ™ UEM āļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļĒāļ­āļĄāļĢāļąāļšāđƒāļ™āļĢāļ°āļ”āļąāļšāđ‚āļĨāļ
– āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļˆāļąāļ”āļ­āļąāļ™āļ”āļąāļšāđƒāļ™āļĢāļēāļĒāļ‡āļēāļ™āļˆāļēāļ Gartner, Forrester āđƒāļ™āļāļĨāļļāđˆāļĄāļœāļđāđ‰āļ™āļģāļ‚āļ­āļ‡āđ‚āļ‹āļĨāļđāļŠāļąāļ™ Unified Endpoint Management
2. āļĢāļ°āļšāļšāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļīāļ—āļĩāđˆāļ—āļĢāļ‡āļžāļĨāļąāļ‡
– āļĄāļĩāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ—āļģ Automation āđ„āļ”āđ‰āļŦāļĨāļēāļāļŦāļĨāļēāļĒ āļ•āļąāđ‰āļ‡āđāļ•āđˆāļāļēāļĢāļ­āļąāļ›āđ€āļ”āļ• āļāļēāļĢāđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™ āđ„āļ›āļˆāļ™āļ–āļķāļ‡āļāļēāļĢāļ‹āđˆāļ­āļĄāđāļ‹āļĄāļĢāļ°āļšāļš
– āļĨāļ”āļ āļēāļĢāļ°āļ‡āļēāļ™āļ‹āđ‰āļģāļ‹āđ‰āļ­āļ™āļ‚āļ­āļ‡āļ—āļĩāļĄ IT āđāļĨāļ°āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđƒāļ™āļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ
3. āļāļēāļĢāļœāļŠāļēāļ™āļĢāļ§āļĄāļāļąāļšāđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ­āļ·āđˆāļ™āļ‚āļ­āļ‡ Ivanti āļ­āļĒāđˆāļēāļ‡āđ„āļĢāđ‰āļĢāļ­āļĒāļ•āđˆāļ­
– āđ€āļŠāđˆāļ™ Ivanti Security Controls, Ivanti Service Manager
– āļŠāļĢāđ‰āļēāļ‡ Ecosystem āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ IT āđāļĨāļ°āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļšāļšāļ„āļĢāļšāļ§āļ‡āļˆāļĢ
4. āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ‚āļĒāļēāļĒāđāļĨāļ°āļĢāļ­āļ‡āļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ
– āļĢāļ­āļ‡āļĢāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒāļˆāļģāļ™āļ§āļ™āļĄāļēāļ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļ‚āļĒāļēāļĒāļĢāļ°āļšāļšāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™
– āđ€āļŦāļĄāļēāļ°āļāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļŠāļēāļ‚āļēāđāļĨāļ°āļ­āļļāļ›āļāļĢāļ“āđŒāļāļĢāļ°āļˆāļēāļĒāļ•āļąāļ§āļˆāļģāļ™āļ§āļ™āļĄāļēāļ

 

 

āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ‚āļ­āļ‡āļĢāļ°āļšāļšÂ SymphonyAI IT Service Management (SymphonyAI ITSM)

SymphonyAI IT Service Management

(SymphonyAI ITSM)

SymphonyAI ITSM āđ€āļ›āđ‡āļ™āđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļšāļĢāļīāļāļēāļĢāļ”āđ‰āļēāļ™ IT (IT Service Management) āļ—āļĩāđˆāļ‚āļąāļšāđ€āļ„āļĨāļ·āđˆāļ­āļ™āļ”āđ‰āļ§āļĒ AI āđāļĨāļ° Machine Learning āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđƒāļ™āļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđāļĨāļ°āļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒāļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āļ—āļĩāđˆāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļŠāļīāļ‡āļĨāļķāļ āđāļĨāļ°āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™

 

āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļŦāļĨāļąāļ
1. Incident Management
– āļˆāļąāļ”āļāļēāļĢāđāļĨāļ°āļ•āļīāļ”āļ•āļēāļĄāđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ›āļąāļāļŦāļēāļ—āļĩāđˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļ āļēāļĒāđƒāļ™āļĢāļ°āļšāļš IT
– āļĢāļ°āļšāļšāļŠāļēāļĄāļēāļĢāļ–āļˆāļąāļ”āļĨāļģāļ”āļąāļšāļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļ›āļąāļāļŦāļē āđāļĨāļ°āļāļģāļŦāļ™āļ”āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ­āļĒāđˆāļēāļ‡āđ€āļ›āđ‡āļ™āļĢāļ°āļšāļš
2. Problem Management
– āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļŠāļēāđ€āļŦāļ•āļļāļĢāļēāļāļ‚āļ­āļ‡āļ›āļąāļāļŦāļē āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļāļīāļ”āļ‹āđ‰āļģ
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ›āļąāļāļŦāļē (Known Error Database)
3. Change Management
– āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļĢāļ°āļšāļš IT āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļĢāļ°āđ€āļšāļĩāļĒāļš
– āļĄāļĩ Workflow āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ­āļ™āļļāļĄāļąāļ•āļī āđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļœāļĨāļāļĢāļ°āļ—āļšāļ‚āļ­āļ‡āļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡
4. Request Fulfillment / Service Catalog
– āđƒāļŦāđ‰āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļŠāļēāļĄāļēāļĢāļ–āļĢāđ‰āļ­āļ‡āļ‚āļ­āļšāļĢāļīāļāļēāļĢāļœāđˆāļēāļ™ Service Catalog āļ—āļĩāđˆāđƒāļŠāđ‰āļ‡āļēāļ™āļ‡āđˆāļēāļĒ
– āļĢāļ°āļšāļšāļŠāļēāļĄāļēāļĢāļ–āļ­āļ™āļļāļĄāļąāļ•āļīāđāļĨāļ°āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļēāļĄāļ„āļģāļ‚āļ­āđāļšāļšāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī
5. Configuration Management Database (CMDB)
– āļˆāļąāļ”āđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨ Configuration Item (CI) āđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļąāļĄāļžāļąāļ™āļ˜āđŒāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļĢāļ°āļšāļšāļ•āđˆāļēāļ‡ āđ†
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļœāļĨāļāļĢāļ°āļ—āļšāļˆāļēāļāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļĢāļ°āļšāļš
6. AI-Powered Virtual Agent
– āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļŠāđˆāļ§āļĒāđ€āļŦāļĨāļ·āļ­āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļœāđˆāļēāļ™ Chatbot āļ—āļĩāđˆāļ‚āļąāļšāđ€āļ„āļĨāļ·āđˆāļ­āļ™āļ”āđ‰āļ§āļĒ AI
– āļŠāđˆāļ§āļĒāļĨāļ”āļ āļēāļĢāļ°āļ‡āļēāļ™āļ‚āļ­āļ‡āļ—āļĩāļĄ IT Support āđāļĨāļ°āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđƒāļ™āļāļēāļĢāđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļē
7. Predictive Analytics āđāļĨāļ° AIOps
– āđƒāļŠāđ‰ AI āđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļ™āļ§āđ‚āļ™āđ‰āļĄāļ‚āļ­āļ‡āļ›āļąāļāļŦāļē āļŦāļĢāļ·āļ­āļāļēāļĢāļŦāļĒāļļāļ”āļŠāļ°āļ‡āļąāļāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļĨāđˆāļ§āļ‡āļŦāļ™āđ‰āļē
– āđāļ™āļ°āļ™āļģāļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļŦāļĢāļ·āļ­āđāļ™āļ§āļ—āļēāļ‡āđāļāđ‰āđ„āļ‚āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī
8. Self-Service Portal
– āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļŠāļēāļĄāļēāļĢāļ–āļ„āđ‰āļ™āļŦāļēāļ„āļģāļ•āļ­āļšāđāļĨāļ°āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāļ”āđ‰āļ§āļĒāļ•āļ™āđ€āļ­āļ‡ āļœāđˆāļēāļ™āļāļēāļ™āļ„āļ§āļēāļĄāļĢāļđāđ‰āđāļĨāļ°āļ„āļđāđˆāļĄāļ·āļ­
– āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āđāļ™āļ§āļ—āļēāļ‡ Shift Left āļĨāļ”āļ āļēāļĢāļ°āļ—āļĩāļĄ Support Line 1
 
āļ‚āđ‰āļ­āļ”āļĩ
1. āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļīāļ”āđ‰āļ§āļĒ AI
– āļĨāļ”āđ€āļ§āļĨāļēāđāļĨāļ°āļ•āđ‰āļ™āļ—āļļāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™ āļ”āđ‰āļ§āļĒāļĢāļ°āļšāļš Automation āđ€āļŠāđˆāļ™ Incident Routing, āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡ Ticket āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī
– āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāđāļĄāđˆāļ™āļĒāļģāđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļąāļ”āļŠāļīāļ™āđƒāļˆ
2. āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļœāļđāđ‰āđƒāļŠāđ‰āļ—āļĩāđˆāļ”āļĩāļ‚āļķāđ‰āļ™
– Interface āđƒāļŠāđ‰āļ‡āļēāļ™āļ‡āđˆāļēāļĒ āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļˆāļēāļāļ­āļļāļ›āļāļĢāļ“āđŒāļ•āđˆāļēāļ‡ āđ†
– āļĢāļ°āļšāļš Self-Service āđāļĨāļ° Chatbot āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļœāļđāđ‰āđƒāļŠāđ‰āļŠāļēāļĄāļēāļĢāļ–āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđ„āļ”āđ‰āļĢāļ§āļ”āđ€āļĢāđ‡āļ§
3. āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļĄāļēāļ•āļĢāļāļēāļ™ ITIL
– āļĢāļ°āļšāļšāļ–āļđāļāļ­āļ­āļāđāļšāļšāđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāđāļ™āļ§āļ—āļēāļ‡āļ›āļāļīāļšāļąāļ•āļīāļ‚āļ­āļ‡ ITIL (Information Technology Infrastructure Library)
– āļĢāļ­āļ‡āļĢāļąāļšāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļšāļĢāļīāļāļēāļĢāļ—āļĩāđˆāļĄāļĩāļĄāļēāļ•āļĢāļāļēāļ™āļĢāļ°āļ”āļąāļšāļŠāļēāļāļĨ
4. āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļŠāļīāļ‡āļĨāļķāļ (Insights & Reporting)
– āļĄāļĩ Dashboard āđāļĨāļ°āļĢāļēāļĒāļ‡āļēāļ™āđāļšāļšāđ€āļĢāļĩāļĒāļĨāđ„āļ—āļĄāđŒāļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢāđāļĨāļ°āļ—āļĩāļĄ IT
– āļŠāđˆāļ§āļĒāđƒāļ™āļāļēāļĢāļ•āļąāļ”āļŠāļīāļ™āđƒāļˆāđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļšāļĢāļīāļāļēāļĢ
 
āļˆāļļāļ”āđāļ‚āđ‡āļ‡
1. āļāļēāļĢāđƒāļŠāđ‰ AI āđāļĨāļ° Machine Learning āļ­āļĒāđˆāļēāļ‡āđ€āļ•āđ‡āļĄāļĢāļđāļ›āđāļšāļš
– āđāļ•āļāļ•āđˆāļēāļ‡āļˆāļēāļāļĢāļ°āļšāļš ITSM āļ—āļąāđˆāļ§āđ„āļ› āļ”āđ‰āļ§āļĒāļāļēāļĢāļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ AI āļĄāļēāļŠāđˆāļ§āļĒāđƒāļ™āļ—āļļāļāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ‚āļ­āļ‡āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļšāļĢāļīāļāļēāļĢ
– āļĨāļ”āļ„āļ§āļēāļĄāļˆāļģāđ€āļ›āđ‡āļ™āđƒāļ™āļāļēāļĢāļžāļķāđˆāļ‡āļžāļēāļĄāļ™āļļāļĐāļĒāđŒāđƒāļ™āļ‡āļēāļ™āļ—āļĩāđˆāļ‹āđ‰āļģāļ‹āđ‰āļ­āļ™
2. āļĢāļ­āļ‡āļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļļāļāļ‚āļ™āļēāļ” āđāļĨāļ°āļŦāļĨāļēāļĒāļ­āļļāļ•āļŠāļēāļŦāļāļĢāļĢāļĄ
– āļĄāļĩāļ„āļ§āļēāļĄāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™āđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ āđ€āļŦāļĄāļēāļ°āļāļąāļšāļ—āļąāđ‰āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āļāļĨāļēāļ‡āđāļĨāļ°āļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ
– āļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđƒāļŦāđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļąāļšāļĨāļąāļāļĐāļ“āļ°āđ€āļ‰āļžāļēāļ°āļ‚āļ­āļ‡āļ­āļļāļ•āļŠāļēāļŦāļāļĢāļĢāļĄāļ•āđˆāļēāļ‡ āđ† āđ€āļŠāđˆāļ™ āļāļēāļĢāđ€āļ‡āļīāļ™, āļāļēāļĢāļœāļĨāļīāļ•, āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ
3. āļ‚āļĒāļēāļĒāļ•āļąāļ§āđāļĨāļ°āļšāļđāļĢāļ“āļēāļāļēāļĢāđ„āļ”āđ‰āļ‡āđˆāļēāļĒ
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļœāļŠāļēāļ™āļāļąāļšāļĢāļ°āļšāļšāļ­āļ·āđˆāļ™ āđ† āđ€āļŠāđˆāļ™ ERP, CRM, Monitoring Tools
– āļŠāļēāļĄāļēāļĢāļ–āļ‚āļĒāļēāļĒāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ•āļēāļĄāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ
4. āđ€āļ™āđ‰āļ™āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ (Continuous Improvement)
– āđƒāļŠāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ° AI āđ€āļžāļ·āđˆāļ­āđāļ™āļ°āļ™āļģāđāļ™āļ§āļ—āļēāļ‡āđƒāļ™āļāļēāļĢāļžāļąāļ’āļ™āļēāļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ
– āļŠāđˆāļ‡āđ€āļŠāļĢāļīāļĄāļ§āļąāļ’āļ™āļ˜āļĢāļĢāļĄāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āđāļĨāļ°āļāļēāļĢāļžāļąāļ’āļ™āļēāļ­āļĒāđˆāļēāļ‡āļĒāļąāđˆāļ‡āļĒāļ·āļ™āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ

 

 

āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ‚āļ­āļ‡āļĢāļ°āļšāļšÂ Oracle Identity Manager (OIM)

Oracle Identity Manager (OIM)

Oracle Identity Manager (OIM) āđ€āļ›āđ‡āļ™āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ•āļąāļ§āļ•āļ™āđāļĨāļ°āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡ (Identity Governance & Administration – IGA) āļ—āļĩāđˆāļ­āļ­āļāđāļšāļšāļĄāļēāļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āļāļĨāļēāļ‡āļ–āļķāļ‡āļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ āđ‚āļ”āļĒāļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āļ—āļĩāđˆāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ§āļ‡āļˆāļĢāļŠāļĩāļ§āļīāļ•āļ‚āļ­āļ‡āļšāļąāļāļŠāļĩāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ (Identity Lifecycle Management) āđāļĨāļ°āļ„āļ§āļšāļ„āļļāļĄāļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļĢāļ°āļšāļš IT āļ­āļĒāđˆāļēāļ‡āđ€āļ›āđ‡āļ™āļĢāļ°āļšāļšāđāļĨāļ°āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž

 

āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļŦāļĨāļąāļ
1. Identity Lifecycle Management
– āļˆāļąāļ”āļāļēāļĢāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡ āđāļāđ‰āđ„āļ‚ āļĢāļ°āļ‡āļąāļš āđāļĨāļ°āļĨāļšāļšāļąāļāļŠāļĩāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđāļšāļšāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ•āļąāđ‰āļ‡āđāļ•āđˆāđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āļˆāļ™āļ–āļķāļ‡āļāļēāļĢāļ­āļ­āļāļˆāļēāļāļ­āļ‡āļ„āđŒāļāļĢ (Joiner, Mover, Leaver)
2. Access Request and Approval Workflow
– āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļŠāļēāļĄāļēāļĢāļ–āļĢāđ‰āļ­āļ‡āļ‚āļ­āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāļ•āđˆāļēāļ‡ āđ† āļœāđˆāļēāļ™ Self-Service Portal
–  āļĄāļĩāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ­āļ™āļļāļĄāļąāļ•āļīāđāļšāļš Workflow āļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļāļģāļŦāļ™āļ”āđ€āļ‡āļ·āđˆāļ­āļ™āđ„āļ‚āđ„āļ”āđ‰āļŦāļĨāļēāļāļŦāļĨāļēāļĒ
3. Role-Based Access Control (RBAC)
– āļˆāļąāļ”āļāļĨāļļāđˆāļĄāļŠāļīāļ—āļ˜āļīāđŒāļ•āļēāļĄāļšāļ—āļšāļēāļ—āļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™
– āļĨāļ”āļ„āļ§āļēāļĄāļ‹āļąāļšāļ‹āđ‰āļ­āļ™āđƒāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļŠāļīāļ—āļ˜āļīāđŒ āđāļĨāļ°āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāđ‚āļ›āļĢāđˆāļ‡āđƒāļŠāđƒāļ™āļāļēāļĢāļāļģāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđŒ
4. Policy Management
– āļāļģāļŦāļ™āļ”āļ™āđ‚āļĒāļšāļēāļĒāđƒāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđ€āļŠāđˆāļ™ Segregation of Duties (SoD), Password Policy
– āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļŦāļēāļāļĄāļĩāļāļēāļĢāļĨāļ°āđ€āļĄāļīāļ”āļ™āđ‚āļĒāļšāļēāļĒ
5. Integration with Heterogeneous Systems
– āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāļĢāļ°āļšāļšāļ•āđˆāļēāļ‡ āđ† āđ„āļ”āđ‰āļŦāļĨāļēāļāļŦāļĨāļēāļĒ āđ€āļŠāđˆāļ™ LDAP, Active Directory, Databases, SaaS Applications
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļāļąāļš Oracle Applications āđ€āļŠāđˆāļ™ E-Business Suite, PeopleSoft, JD Edwards
6. Audit and Compliance Reporting
– āļšāļąāļ™āļ—āļķāļāđāļĨāļ°āļĢāļēāļĒāļ‡āļēāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ—āļļāļāļ‚āļąāđ‰āļ™āļ•āļ­āļ™ āđ€āļžāļ·āđˆāļ­āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™
– āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļĄāļēāļ•āļĢāļāļēāļ™āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļī āđ€āļŠāđˆāļ™ SOX, HIPAA, GDPR
7. Connector Framework
– āļĄāļĩāļ„āļ­āļ™āđ€āļ™āđ‡āļāđ€āļ•āļ­āļĢāđŒāļŠāļģāđ€āļĢāđ‡āļˆāļĢāļđāļ›āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ•āđˆāļēāļ‡ āđ†
– āļŠāļēāļĄāļēāļĢāļ–āļžāļąāļ’āļ™āļē Connector āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāļ•āļēāļĄāļĢāļ°āļšāļšāđ€āļ‰āļžāļēāļ°āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ

 

āļ‚āđ‰āļ­āļ”āļĩ 
1. āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āļ‚āļąāđ‰āļ™āļŠāļđāļ‡
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ›āļĢāļąāļšāđāļ•āđˆāļ‡ Workflow, UI, Policy āđƒāļŦāđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļąāļšāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ
– āļŠāļēāļĄāļēāļĢāļ–āļœāļŠāļēāļ™āļĢāļ§āļĄāļāļąāļš Oracle SOA āđ€āļžāļ·āđˆāļ­āļŠāļĢāđ‰āļēāļ‡ Workflow āļ—āļĩāđˆāļ‹āļąāļšāļ‹āđ‰āļ­āļ™āđ„āļ”āđ‰
2. āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļĢāļ°āļšāļšāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ
– āđ€āļŦāļĄāļēāļ°āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļˆāļģāļ™āļ§āļ™āļĄāļēāļāđāļĨāļ°āļĢāļ°āļšāļšāļ‹āļąāļšāļ‹āđ‰āļ­āļ™
– āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļŠāļđāļ‡āđƒāļ™āļŠāļ āļēāļžāđāļ§āļ”āļĨāđ‰āļ­āļĄ Enterprise
3. āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāđāļĨāļ°āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāļāļŽāļĢāļ°āđ€āļšāļĩāļĒāļš (Governance & Compliance)
– āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļŠāļēāļĄāļēāļĢāļ–āļ„āļ§āļšāļ„āļļāļĄāđāļĨāļ°āļ•āļīāļ”āļ•āļēāļĄāļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ•āļēāļĄāļāļŽāļŦāļĄāļēāļĒāđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļ™āļ­āļļāļ•āļŠāļēāļŦāļāļĢāļĢāļĄ
4. āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāļ°āļ”āļąāļšāļŠāļđāļ‡
– āļĄāļĩāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļŠāļīāļ—āļ˜āļīāđŒāļ—āļĩāđˆāļĨāļ°āđ€āļ­āļĩāļĒāļ”āđāļĨāļ°āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨ
– āļĄāļĩāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāđ€āļāļīāļ”āļˆāļēāļāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļšāļąāļāļŠāļĩ
 
āļˆāļļāļ”āđāļ‚āđ‡āļ‡
1. āļāļēāļĢāļĢāļ§āļĄāļĢāļ°āļšāļšāļāļąāļš Oracle Ecosystem āļ­āļĒāđˆāļēāļ‡āđ„āļĢāđ‰āļĢāļ­āļĒāļ•āđˆāļ­
– āļŦāļēāļāļ­āļ‡āļ„āđŒāļāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāļ°āļšāļšāļ‚āļ­āļ‡ Oracle āļ­āļĒāļđāđˆāđāļĨāđ‰āļ§ OIM āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļĨāļ°āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ„āļ”āđ‰āļ‡āđˆāļēāļĒāđāļĨāļ°āđ€āļ•āđ‡āļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž
2. āļ„āļ§āļēāļĄāļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ‚āļ­āļ‡āļŸāļąāļ‡āļāđŒāļŠāļąāļ™ Identity Governance
– āđ€āļ›āđ‡āļ™āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ—āļĩāđˆāđ„āļĄāđˆāđ€āļžāļĩāļĒāļ‡āđāļ„āđˆāļˆāļąāļ”āļāļēāļĢāļ•āļąāļ§āļ•āļ™ āđāļ•āđˆāļĒāļąāļ‡āđƒāļŦāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļŠāļīāļ—āļ˜āļīāđŒāđ€āļŠāļīāļ‡āļĨāļķāļ
3. āđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāļĢāļ°āļ”āļąāļšāļ­āļ‡āļ„āđŒāļāļĢ (Enterprise-Grade Platform)
– āļĢāļ­āļ‡āļĢāļąāļšāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāđ€āļŠāļīāļ‡āļ˜āļļāļĢāļāļīāļˆāđāļĨāļ°āđ€āļŠāļīāļ‡āđ€āļ—āļ„āļ™āļīāļ„āļ—āļĩāđˆāļ‹āļąāļšāļ‹āđ‰āļ­āļ™ āđ€āļŠāđˆāļ™ āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđƒāļ™āļŦāļĨāļēāļĒāļ­āļ‡āļ„āđŒāļāļĢāļĒāđˆāļ­āļĒ (Multi-Tenancy)
4. āļ„āļ§āļēāļĄāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™āđƒāļ™āļāļēāļĢāļœāļŠāļēāļ™āļĢāļ§āļĄāļĢāļ°āļšāļšāļ āļēāļĒāļ™āļ­āļ
– āđ„āļĄāđˆāļˆāļģāļāļąāļ”āđ€āļ‰āļžāļēāļ°āļĢāļ°āļšāļšāļ‚āļ­āļ‡ Oracle āđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™ āļĒāļąāļ‡āļŠāļēāļĄāļēāļĢāļ–āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āđāļĨāļ°āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ­āļ·āđˆāļ™āđ„āļ”āđ‰

 

 

āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ‚āļ­āļ‡āļĢāļ°āļšāļš Ping Identity Access Management

Ping Identity Access Management

Ping Identity āđ€āļ›āđ‡āļ™āļĢāļ°āļšāļšāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ•āļąāļ§āļ•āļ™āđāļĨāļ°āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡ (Identity and Access Management āļŦāļĢāļ·āļ­ IAM) āļ—āļĩāđˆāļ­āļ­āļāđāļšāļšāļĄāļēāđ€āļžāļ·āđˆāļ­āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļŠāļēāļĄāļēāļĢāļ–āļ„āļ§āļšāļ„āļļāļĄāļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ āļĢāļ­āļ‡āļĢāļąāļšāļ—āļąāđ‰āļ‡āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāđāļĨāļ°āļĢāļ°āļšāļš Cloud āļ‹āļķāđˆāļ‡āļĄāļĩāļ„āļ§āļēāļĄāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™āļŠāļđāļ‡āđƒāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļŠāļ āļēāļžāđāļ§āļ”āļĨāđ‰āļ­āļĄāļ”āļīāļˆāļīāļ—āļąāļĨāļ—āļĩāđˆāļŦāļĨāļēāļāļŦāļĨāļēāļĒ
 
āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļŦāļĨāļąāļÂ 
1. Single Sign-On (SSO)
– āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļŠāļđāđˆāļĢāļ°āļšāļšāļ„āļĢāļąāđ‰āļ‡āđ€āļ”āļĩāļĒāļ§ āđāļĨāđ‰āļ§āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ•āđˆāļēāļ‡ āđ† āđ„āļ”āđ‰āđ‚āļ”āļĒāđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āļĨāđ‡āļ­āļāļ­āļīāļ™āļ‹āđ‰āļģ
– āļĢāļ­āļ‡āļĢāļąāļšāļ—āļąāđ‰āļ‡āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāđāļĨāļ° SaaS āđ€āļŠāđˆāļ™ Microsoft 365, Salesforce
2. Multi-Factor Authentication (MFA)
– āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™ āđ‚āļ”āļĒāđƒāļŠāđ‰āļĄāļēāļāļāļ§āđˆāļēāļŦāļ™āļķāđˆāļ‡āļ›āļąāļˆāļˆāļąāļĒ āđ€āļŠāđˆāļ™ āļĢāļŦāļąāļŠ OTP, āļ­āļļāļ›āļāļĢāļ“āđŒāļĄāļ·āļ­āļ–āļ·āļ­, āļĨāļēāļĒāļ™āļīāđ‰āļ§āļĄāļ·āļ­
3. Federated Identity Management
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļšāļĢāļ°āļšāļšāļ āļēāļĒāļ™āļ­āļāļœāđˆāļēāļ™āļĄāļēāļ•āļĢāļāļēāļ™āđ€āļŠāđˆāļ™ SAML, OAuth, OpenID Connect
– āđ€āļŦāļĄāļēāļ°āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļšāļ„āļđāđˆāļ„āđ‰āļē āļŦāļĢāļ·āļ­āļ­āļ‡āļ„āđŒāļāļĢāļ­āļ·āđˆāļ™
4. Adaptive Authentication
– āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļžāļĪāļ•āļīāļāļĢāļĢāļĄāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđāļĨāļ°āļšāļĢāļīāļšāļ— āđ€āļŠāđˆāļ™ āļ—āļĩāđˆāļ­āļĒāļđāđˆ IP, āļ­āļļāļ›āļāļĢāļ“āđŒ, āļ•āļģāđāļŦāļ™āđˆāļ‡āļ—āļĩāđˆāļ•āļąāđ‰āļ‡ āđ€āļžāļ·āđˆāļ­āļ›āļĢāļąāļšāļĢāļ°āļ”āļąāļšāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī
5. Directory Integration
– āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļš Active Directory, LDAP āđāļĨāļ°āļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļ·āđˆāļ™ āđ† āđ€āļžāļ·āđˆāļ­āļˆāļąāļ”āļāļēāļĢāļœāļđāđ‰āđƒāļŠāđ‰āđāļšāļšāļĢāļ§āļĄāļĻāļđāļ™āļĒāđŒ
6. API Security
– āļ›āļāļ›āđ‰āļ­āļ‡ API āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ”āđ‰āļ§āļĒāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļŠāļīāļ—āļ˜āļīāđŒāđāļĨāļ°āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ•āļąāļ§āļ•āļ™ API Clients
7. Cloud āđāļĨāļ° Hybrid Support
– āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ”āđ‰āļ—āļąāđ‰āļ‡āđāļšāļš On-Premise, Private Cloud āļŦāļĢāļ·āļ­ Public Cloud (āđ€āļŠāđˆāļ™ AWS, Azure)
 
āļ‚āđ‰āļ­āļ”āļĩāļ‚āļ­āļ‡āļĢāļ°āļšāļšÂ 
1. āļ„āļ§āļēāļĄāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™āđƒāļ™āļāļēāļĢāļ›āļĢāļąāļšāđāļ•āđˆāļ‡
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ­āļ­āļāđāļšāļšāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļœāļđāđ‰āđƒāļŠāđ‰āļ•āļēāļĄāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ€āļŠāđˆāļ™ Branding, Workflow
2. āļĢāļ­āļ‡āļĢāļąāļšāļĢāļ°āļšāļš Legacy āđāļĨāļ° Cloud
– āļŠāļēāļĄāļēāļĢāļ–āļœāļŠāļēāļ™āļĢāļ§āļĄāļāļąāļšāļĢāļ°āļšāļšāđ€āļ”āļīāļĄāļ—āļĩāđˆāļĄāļĩāļ­āļĒāļđāđˆāđāļĨāđ‰āļ§āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āļĢāļ§āļĄāļ–āļķāļ‡ SaaS āļŠāļĄāļąāļĒāđƒāļŦāļĄāđˆ
3. āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ‚āļĒāļēāļĒāļ•āļąāļ§
– āļĢāļ­āļ‡āļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļˆāļģāļ™āļ§āļ™āļĄāļēāļ āđāļĨāļ°āļĢāļ°āļšāļšāļ—āļĩāđˆāļ‹āļąāļšāļ‹āđ‰āļ­āļ™
4. āļĄāļēāļ•āļĢāļāļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļđāļ‡
– āļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļēāļāļĨ āđ€āļŠāđˆāļ™ GDPR, SOC 2, ISO 27001
5. āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļŠāļđāļ‡
– āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļšāļšāđ€āļĢāļĩāļĒāļĨāđ„āļ—āļĄāđŒ āļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļ–āļĩāļĒāļĢāđāļĨāļ°āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļŠāļđāļ‡āđƒāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļˆāļģāļ™āļ§āļ™āļĄāļēāļ

 

 

āļĢāļ°āļšāļš IT Service Management (ITSM)

 

IT Service Management (ITSM)

 
 
       āļĢāļ°āļšāļš IT Service Management (ITSM) āļŦāļĢāļ·āļ­ āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļšāļĢāļīāļāļēāļĢāļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āļ„āļ·āļ­ āļāļĢāļ­āļšāđāļ™āļ§āļ—āļēāļ‡ (Framework) āđāļĨāļ°āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļ§āļēāļ‡āđāļœāļ™ āļŠāđˆāļ‡āļĄāļ­āļš āļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™ āđāļĨāļ°āļ„āļ§āļšāļ„āļļāļĄāļšāļĢāļīāļāļēāļĢāļ”āđ‰āļēāļ™āđ„āļ­āļ—āļĩāļ—āļĩāđˆāļĄāļĩāļ•āđˆāļ­āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ āļēāļĒāđƒāļ™āļŦāļĢāļ·āļ­āļ āļēāļĒāļ™āļ­āļāļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒāļĄāļĩāđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđ„āļ­āļ—āļĩāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ āđāļĨāļ°āļŠāļĢāđ‰āļēāļ‡āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāļ”āļĩāđƒāļŦāđ‰āļāļąāļšāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ (End Users)
 
       ITSM āđ„āļĄāđˆāđ„āļ”āđ‰āļŦāļĄāļēāļĒāļ–āļķāļ‡ â€œāļāļēāļĢāļ”āļđāđāļĨāļĢāļ°āļšāļšāđ„āļ­āļ—āļĩ” āļ—āļąāđˆāļ§āđ„āļ›āđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™ āđāļ•āđˆāđ€āļ™āđ‰āļ™āļ—āļĩāđˆ “āļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđ„āļ­āļ—āļĩ” āđƒāļ™āļĢāļđāļ›āđāļšāļšāļ—āļĩāđˆāļĄāļĩ āļĄāļēāļ•āļĢāļāļēāļ™ āļĄāļĩāđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡ āđāļĨāļ°āđ€āļ™āđ‰āļ™āļāļēāļĢāļžāļąāļ’āļ™āļēāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒāļ˜āļļāļĢāļāļīāļˆāđ„āļ”āđ‰āļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”
 
       āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢ ITSM āļ›āļĢāļ°āļāļ­āļšāđ„āļ›āļ”āđ‰āļ§āļĒāļ‚āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļŠāļģāļ„āļąāļāļ•āđˆāļēāļ‡āđ† āđ€āļŠāđˆāļ™ Incident Management, Request Fulfillment, Change Management, Service Level Management, Asset Management āđāļĨāļ°āļ­āļ·āđˆāļ™āđ†
 
 

āļĢāļ°āļšāļš Unified Endpoint Management (UEM)

 

Unified Endpoint Management (UEM)

       Unified Endpoint Management (UEM) āļŦāļĢāļ·āļ­ āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ­āļļāļ›āļāļĢāļ“āđŒāļ›āļĨāļēāļĒāļ—āļēāļ‡āđāļšāļšāļ„āļĢāļšāļ§āļ‡āļˆāļĢ āļ„āļ·āļ­āļĢāļ°āļšāļšāļŦāļĢāļ·āļ­āđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāļ—āļĩāđˆāļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļŠāļēāļĄāļēāļĢāļ–āļˆāļąāļ”āļāļēāļĢ āļ”āļđāđāļĨ āđāļĨāļ°āļ„āļ§āļšāļ„āļļāļĄāļ­āļļāļ›āļāļĢāļ“āđŒāļ›āļĨāļēāļĒāļ—āļēāļ‡āļ—āļļāļāļ›āļĢāļ°āđ€āļ āļ— (Endpoints) āļˆāļēāļāļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡āđ€āļ”āļĩāļĒāļ§ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™ āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđ€āļ”āļŠāļāđŒāļ—āđ‡āļ­āļ› āđ‚āļ™āđ‰āļ•āļšāļļāđŠāļ āļŠāļĄāļēāļĢāđŒāļ—āđ‚āļŸāļ™ āđāļ—āđ‡āļšāđ€āļĨāđ‡āļ• āļ­āļļāļ›āļāļĢāļ“āđŒ IoT āļŦāļĢāļ·āļ­āđāļĄāđ‰āļāļĢāļ°āļ—āļąāđˆāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļžāļīāļĄāļžāđŒāđāļĨāļ°āļ­āļļāļ›āļāļĢāļ“āđŒ BYOD (Bring Your Own Device)

       UEM āļĢāļ§āļĄāļ—āļļāļāļ­āļĒāđˆāļēāļ‡āļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāđ€āļ„āļĒāļˆāļąāļ”āļāļēāļĢāđāļĒāļāļāļąāļ™ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™ Mobile Device Management (MDM) āđāļĨāļ° Client Management Tools (CMT) āļĄāļēāļ­āļĒāļđāđˆāđƒāļ™āļĢāļ°āļšāļšāđ€āļ”āļĩāļĒāļ§ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‡āđˆāļēāļĒāļ‚āļķāđ‰āļ™ āļĄāļĩāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļđāļ‡āļ‚āļķāđ‰āļ™ āđāļĨāļ°āļĢāļ­āļ‡āļĢāļąāļšāļ§āļīāļ–āļĩāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļĒāļļāļ„āđƒāļŦāļĄāđˆāļ—āļĩāđˆāđ„āļĄāđˆāļˆāļģāļāļąāļ”āđāļ„āđˆāđƒāļ™āļ­āļ­āļŸāļŸāļīāļĻ āđ€āļŠāđˆāļ™ Work from Anywhere āļŦāļĢāļ·āļ­ Remote Work
 
       āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļ—āļĩāđˆāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļĢāļ°āļšāļš UEM āļ›āļĢāļ°āļāļ­āļšāđ„āļ›āļ”āđ‰āļ§āļĒ Device Management, Mobile Device Management (MDM), Mobile Application Management (MAM), Endpoint Security Management, Patch Management, Remote Support & Management āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™

āļĢāļ°āļšāļš Access Management

Access Management

       āļĢāļ°āļšāļš Access Management āļŦāļĢāļ·āļ­ āļĢāļ°āļšāļšāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡ āđ€āļ›āđ‡āļ™āļĢāļ°āļšāļšāļ—āļĩāđˆāļ„āļ§āļšāļ„āļļāļĄāļ§āđˆāļē āđƒāļ„āļĢ āļŠāļēāļĄāļēāļĢāļ– āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ­āļ°āđ„āļĢ āđƒāļ™āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļŦāļĢāļ·āļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāđ„āļ”āđ‰āļšāđ‰āļēāļ‡ āđ‚āļ”āļĒāđ€āļ™āđ‰āļ™āļ—āļĩāđˆāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ—āļĢāļąāļžāļĒāļēāļāļĢāļ•āđˆāļēāļ‡ āđ† āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđāļ™āđˆāđƒāļˆāļ§āđˆāļēāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ€āļ‰āļžāļēāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļŦāļĢāļ·āļ­āļĢāļ°āļšāļšāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•āđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™ āđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ—āļĩāđˆāđ„āļĄāđˆāļžāļķāļ‡āļ›āļĢāļ°āļŠāļ‡āļ„āđŒ (Unauthorized Access)
āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļŦāļĨāļąāļāļ‚āļ­āļ‡āļĢāļ°āļšāļš Access Management
 
       1. Authentication (āļāļēāļĢāļžāļīāļŠāļđāļˆāļ™āđŒāļ•āļąāļ§āļ•āļ™): 
āđ€āļ›āđ‡āļ™āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ§āđˆāļēāđ€āļ›āđ‡āļ™ â€œāļ•āļąāļ§āļˆāļĢāļīāļ‡â€ āļŦāļĢāļ·āļ­āđ„āļĄāđˆ āđ€āļŠāđˆāļ™ āļāļēāļĢāđƒāļŠāđ‰āļĢāļŦāļąāļŠāļœāđˆāļēāļ™, āļĨāļēāļĒāļ™āļīāđ‰āļ§āļĄāļ·āļ­, āđƒāļšāļŦāļ™āđ‰āļē āļŦāļĢāļ·āļ­ MFA (Multi-Factor Authentication)
 
       2. Authorization (āļāļēāļĢāļāļģāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđŒ): 
āļŦāļĨāļąāļ‡āļˆāļēāļāļžāļīāļŠāļđāļˆāļ™āđŒāļ•āļąāļ§āļ•āļ™āđāļĨāđ‰āļ§ āļĢāļ°āļšāļšāļˆāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰ āđ€āļŠāđˆāļ™ āļŠāļīāļ—āļ˜āļīāđŒāļ”āļđāļ‚āđ‰āļ­āļĄāļđāļĨ āđāļāđ‰āđ„āļ‚ āļŦāļĢāļ·āļ­āļ­āļ™āļļāļĄāļąāļ•āļīāđƒāļ™āļĢāļ°āļšāļš
 
       3. Access Control (āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡): 
āļāļģāļŦāļ™āļ”āđāļĨāļ°āļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļŠāļīāļ—āļ˜āļīāđŒāļ•āļēāļĄāļ™āđ‚āļĒāļšāļēāļĒ āđ€āļŠāđˆāļ™ āđƒāļ„āļĢāļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļ°āđ„āļĢ āđ€āļ§āļĨāļēāđ„āļŦāļ™ āļŦāļĢāļ·āļ­āļˆāļēāļāļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ”
 
       4. Audit & Monitoring (āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ•āļīāļ”āļ•āļēāļĄāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™): 
āļšāļąāļ™āļ—āļķāļāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļš āđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļˆāļąāļšāļžāļĪāļ•āļīāļāļĢāļĢāļĄāļ—āļĩāđˆāļœāļīāļ”āļ›āļāļ•āļīāđāļĨāļ°āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ āļēāļĒāļŦāļĨāļąāļ‡

āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļ—āļĩāđˆāđ„āļ”āđ‰āļˆāļēāļāļĢāļ°āļšāļš Access Management
 
       1. Single Sign-On (SSO): 
āļœāļđāđ‰āđƒāļŠāđ‰āļĨāļ‡āļŠāļ·āđˆāļ­āđ€āļ‚āđ‰āļēāđƒāļŠāđ‰āļĢāļ°āļšāļšāđ€āļžāļĩāļĒāļ‡āļ„āļĢāļąāđ‰āļ‡āđ€āļ”āļĩāļĒāļ§ āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļŦāļĨāļēāļĒāļĢāļ°āļšāļšāļŦāļĢāļ·āļ­āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āđ„āļ”āđ‰āđ‚āļ”āļĒāđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āđƒāļŠāđˆāļĢāļŦāļąāļŠāļœāđˆāļēāļ™āļ‹āđ‰āļģ
 
       2. Multi-Factor Authentication (MFA): 
āđ€āļžāļīāđˆāļĄāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āđ‰āļ§āļĒāļāļēāļĢāđƒāļŠāđ‰āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļŦāļĨāļēāļĒāļ›āļąāļˆāļˆāļąāļĒ āđ€āļŠāđˆāļ™ āļĢāļŦāļąāļŠāļœāđˆāļēāļ™ + OTP āļŦāļĢāļ·āļ­ + āļāļēāļĢāļŠāđāļāļ™āđƒāļšāļŦāļ™āđ‰āļē
 
       3. Self-Service Access Request: 
āļœāļđāđ‰āđƒāļŠāđ‰āļŠāļēāļĄāļēāļĢāļ–āļĢāđ‰āļ­āļ‡āļ‚āļ­āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāļ•āđˆāļēāļ‡ āđ† āđ„āļ”āđ‰āļ”āđ‰āļ§āļĒāļ•āļąāļ§āđ€āļ­āļ‡ āļœāđˆāļēāļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ­āļ™āļļāļĄāļąāļ•āļīāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī
 
       4. Access Reviews & Certification: 
āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ—āļšāļ—āļ§āļ™āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­ āđ€āļžāļ·āđˆāļ­āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļˆāļēāļāļŠāļīāļ—āļ˜āļīāđŒāđ€āļāļīāļ™āļ„āļ§āļēāļĄāļˆāļģāđ€āļ›āđ‡āļ™ (Least Privilege Principle)

 
 

Identity Management (IDM)

Identity Management (IDM)

       āļĢāļ°āļšāļš Identity Management āļŦāļĢāļ·āļ­āļ—āļĩāđˆāđ€āļĢāļĩāļĒāļāļāļąāļ™āļ§āđˆāļē āļĢāļ°āļšāļšāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ•āļąāļ§āļ•āļ™āđāļĨāļ°āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡ āđ€āļ›āđ‡āļ™āļĢāļ°āļšāļšāļ—āļĩāđˆāļŠāđˆāļ§āļĒāđƒāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāļ•āļąāļ§āļ•āļ™ (Identity) āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™āļžāļ™āļąāļāļ‡āļēāļ™ āļĨāļđāļāļ„āđ‰āļē āļŦāļĢāļ·āļ­āļžāļēāļĢāđŒāļ—āđ€āļ™āļ­āļĢāđŒ āļĢāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāļāļģāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļĢāļ°āļšāļšāļ•āđˆāļēāļ‡ āđ† āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļĄāļąāđˆāļ™āđƒāļˆāļ§āđˆāļēāļšāļļāļ„āļ„āļĨāļ—āļĩāđˆāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāļĄāļĩāļ•āļąāļ§āļ•āļ™āļˆāļĢāļīāļ‡ āđāļĨāļ°āđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•āļ•āļēāļĄāļŠāļīāļ—āļ˜āļīāđŒāļ—āļĩāđˆāļāļģāļŦāļ™āļ”
 
       āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļŦāļĨāļąāļāļ‚āļ­āļ‡āļĢāļ°āļšāļš Identity Management
 
       1. āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāļ•āļąāļ§āļ•āļ™ (Identity Management):
āđ€āļ›āđ‡āļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡ āļˆāļąāļ”āđ€āļāđ‡āļš āđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļšāļļāļ„āļ„āļĨāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ āđ€āļŠāđˆāļ™ āļŠāļ·āđˆāļ­āļœāļđāđ‰āđƒāļŠāđ‰ āļĢāļŦāļąāļŠāļœāđˆāļēāļ™ āļ­āļĩāđ€āļĄāļĨ āļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™ āļŦāļĢāļ·āļ­āļšāļ—āļšāļēāļ— (Roles) āļĢāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđāļĨāļ°āļĨāļšāļšāļąāļāļŠāļĩāļœāļđāđ‰āđƒāļŠāđ‰ (User Provisioning/ Deprovisioning) āđ€āļžāļ·āđˆāļ­āđƒāļŠāđ‰āđ€āļ›āđ‡āļ™āļžāļ·āđ‰āļ™āļāļēāļ™āđƒāļ™āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āđāļĨāļ°āļāļģāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđŒāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāļ•āđˆāļēāļ‡ āđ†
 
       2. āļāļēāļĢāļžāļīāļŠāļđāļˆāļ™āđŒāļ•āļąāļ§āļ•āļ™ (Authentication):
āđ€āļ›āđ‡āļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ§āđˆāļē “āļ„āļļāļ“āļ„āļ·āļ­āđƒāļ„āļĢ” āđ€āļŠāđˆāļ™ āļāļēāļĢāđƒāļŠāđ‰āļĢāļŦāļąāļŠāļœāđˆāļēāļ™, OTP, Biometric (āļĨāļēāļĒāļ™āļīāđ‰āļ§āļĄāļ·āļ­, āđƒāļšāļŦāļ™āđ‰āļē) āļŦāļĢāļ·āļ­ Multi-Factor Authentication (MFA) āļĢāļ°āļšāļšāļˆāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ•āļąāļ§āļ•āļ™āļāđˆāļ­āļ™āļ­āļ™āļļāļāļēāļ•āđƒāļŦāđ‰āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļŦāļĢāļ·āļ­āļĢāļ°āļšāļšāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡
 
       3. āļāļēāļĢāļāļģāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡ (Authorization):
āđ€āļĄāļ·āđˆāļ­āļĢāļ°āļšāļšāļĢāļđāđ‰āđāļĨāđ‰āļ§āļ§āđˆāļē “āļ„āļļāļ“āļ„āļ·āļ­āđƒāļ„āļĢ” āļāđ‡āļˆāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ•āđˆāļ­āļ§āđˆāļē “āļ„āļļāļ“āļĄāļĩāļŠāļīāļ—āļ˜āļīāđŒāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ­āļ°āđ„āļĢāđ„āļ”āđ‰āļšāđ‰āļēāļ‡â€ āļŦāļĢāļ·āļ­āļ—āļĩāđˆāđ€āļĢāļĩāļĒāļāļ§āđˆāļē Role-Based Access Control (RBAC) āđ€āļ›āđ‡āļ™āļāļēāļĢāļāļģāļŦāļ™āļ”āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ€āļŠāđˆāļ™ āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļāđˆāļēāļĒ HR āđ„āļ”āđ‰ āđāļ•āđˆāđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāļšāļąāļāļŠāļĩāđ„āļ”āđ‰
 
       4. āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ§āļ‡āļˆāļĢāļŠāļĩāļ§āļīāļ•āļ‚āļ­āļ‡āļ•āļąāļ§āļ•āļ™ (Identity Lifecycle Management):
āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ•āļąāđ‰āļ‡āđāļ•āđˆāļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļšāļąāļāļŠāļĩāļœāļđāđ‰āđƒāļŠāđ‰āđƒāļŦāļĄāđˆ āļāļēāļĢāļ­āļąāļ›āđ€āļ”āļ•āļ‚āđ‰āļ­āļĄāļđāļĨ āļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļŠāļīāļ—āļ˜āļīāđŒ āļˆāļ™āļ–āļķāļ‡āļāļēāļĢāļĨāļšāļšāļąāļāļŠāļĩāđ€āļĄāļ·āđˆāļ­āļœāļđāđ‰āđƒāļŠāđ‰āļ­āļ­āļāļˆāļēāļāļĢāļ°āļšāļšāļŦāļĢāļ·āļ­āļ­āļ‡āļ„āđŒāļāļĢ āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļšāļąāļāļŠāļĩāđāļ›āļĨāļāļ›āļĨāļ­āļĄ (Dormant Accounts) āļ—āļĩāđˆāļˆāļ°āļ­āļĒāļđāđˆāđƒāļ™āļĢāļ°āļšāļšāļ•āđˆāļēāļ‡āđ†
 
       5. āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ•āļīāļ”āļ•āļēāļĄ (Audit & Monitoring):
āđ€āļ›āđ‡āļ™āļāļēāļĢāļšāļąāļ™āļ—āļķāļāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāļ°āļšāļšāđāļĨāļ°āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ—āļąāđ‰āļ‡āļŦāļĄāļ” (Log) āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ§āđˆāļēāļĄāļĩāđƒāļ„āļĢāđ€āļ‚āđ‰āļēāļĄāļēāļ—āļģāļ­āļ°āđ„āļĢ āđ€āļĄāļ·āđˆāļ­āđ„āļĢ āļˆāļēāļāļ—āļĩāđˆāđ„āļŦāļ™āļŠāđˆāļ§āļĒāļ”āđ‰āļēāļ™āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāļāļŽāļŦāļĄāļēāļĒāļŦāļĢāļ·āļ­āļĄāļēāļ•āļĢāļāļēāļ™āļ•āđˆāļēāļ‡ āđ† āđ€āļŠāđˆāļ™ GDPR, ISO 27001, āļŦāļĢāļ·āļ­ PDPA
 
Â