掌握IT资产发现的三个步骤
IT 资产生态系统非常复杂,因为资产不断变化,包括新增资产、移除过时资产或修改现有资产。在这种动态环境中,IT 资产管理者很难全面查看所有拥有的资产。
根据Gartner®的预测,到 2025 年,大约 30% 的关键基础设施组织将面临安全漏洞。而标准普尔全球评级公司最近的报告指出,良好的 IT 资产管理实践是有效保障网络安全环境的基础。
如果企业无法清楚了解其网络中的所有资产,就无法发现潜在的安全风险。这种情况可能导致幽灵资产、影子 IT 或未托管的软件难以被发现,从而增加安全隐患。
为应对这些挑战,IT 组织需要实时、全面地了解和监控其数字资产,而这只有通过强大的 IT 资产发现工具才能实现。
什么是IT资产发现?
资产发现是对企业 IT 基础设施中的所有硬件和软件资产进行识别和编目的一个系统过程。这需要企业使用基于代理或无代理的发现方法定期扫描企业网络和域。这样,企业就可以整合一个全面的 IT 资产数据库,帮助他们从中心位置对整个资产网络实现一个可视化管理。
如果您有很多问题,比如如何使资产发现更有力或从哪里开始发现过程,请考虑以下步骤:
1、从计划如何开展发现过程开始。
2、决定最适合贵组织的发现方法。
3、丰富 CMDB,以便更好地了解 IT 基础架构及其相互依存关系。
让我们深入了解这些步骤中的每一步,研究如何帮助您实施一个强大的 IT 资产发现流程,彻底搜索整个资产,定义清晰的资产边界,不放过任何一个未被发现的资产。
计划发现过程
对于 IT 资产经理来说,从头开始进行资产发现是一项挑战。首先,可以从识别现有资产入手,利用手头的资产数据,比如手写记录、采购账单或过时的库存清单。虽然这些数据可能不准确,但它们是规划发现过程的重要基础。
了解不同类型的资产后,可以将发现过程分为几个阶段。比如,第一阶段可以专注于识别内部硬件和网络基础设施,确保掌握基础信息。第二阶段则可以扩展到云资源、软件应用和虚拟机。最后,第三阶段可以处理网络边缘的外围设备和其他设备。
为了让资产清单更有序并实现无缝跟踪,可以将资产分类。分类可以根据资产的重要性(如敏感资产和外围设备)或类型(如硬件和软件)进行。每个类别还可以有不同的子类别。例如,硬件资产可以分为新硬件、退役硬件和停用硬件;软件资产则可以分为受管软件、免费软件、非受管软件和违禁软件。这有助于识别和管理不受控制的违禁软件。
做出正确的选择:基于代理的发现与无代理的发现
没有完美的资产发现方法,因为每个组织都致力于制作一个独特的资产生态系统。但是,为了确定发现的范围,必须制定战略,分层采用不同的资产发现方法。
资产发现的两种主要方法包括基于代理的发现和无代理的发现。请看下表,更好地了解这些方法的工作原理。
虽然基于代理和无代理的资产发现方法各有不同,但企业可以同时使用这两种方法来全面发现资产。除此之外,条形码和 QR 码扫描也提供了一种快速且经济的解决方案,这些方法都是通过唯一的代码来标记每个实物资产。
不过,选择合适的发现方法只是开始。由于 IT 环境会不断变化,最初收集的数据可能会很快变得过时。因此,资产发现应该是一个持续进行的过程,需要定期扫描和更新。这样才可以确保数据的准确性,及时发现问题,适应变化,并降低安全风险。
超越资产发现:为 CMDB 奠定基础
发现的资产数据如果没有有效地整合和使用,仅仅会变成更多的数字。资产发现的真正价值在于它能为配置管理数据库(CMDB)提供有用的信息。这意味着需要将发现的资产标记为 CMDB 中的相关配置项(CI)。这样可以更清楚地了解这些资产(无论是支持关键服务还是托管服务)及它们之间的关系。此外,在重大事件响应或 IT 基础设施变更时,CMDB 还能作为唯一可靠的数据来源,帮助加强 IT 治理。
准确且定期的资产发现是建立高质量 CMDB 的第一步。未来,CMDB 会开始从 IT 服务管理(ITSM)、统一端点管理(UEM)和 IT 运维管理(ITOM)等不同的数据源实时获取数据。
除此之外
除了我们已经介绍过的主要步骤外,这里还有一些额外提示,可确保您在资产发现之旅中做好充分准备。维护一个安全的网络访问凭证库,以确保经授权的发现访问,并防止未经授权的入侵。
如果您依靠多模式方法进行资产发现,请确保您有一个资产核对流程,以消除库存中的重复资产记录。创建仪表板,以便在新资产连接到网络、资产未被发现或资产即将报废时发出警报。
明智地选择资产管理平台,将其作为涵盖所有资产详细信息的单一信息源。
最后
随着技术的进步,资产发现的范围已经不仅仅是识别设备和软件。它不仅对管理报告和财务规划至关重要,还能帮助企业全面了解资产的范围,确保资产的安全。因此,对于希望最大化 IT 投资价值并保持市场竞争力的企业来说,投资和完善资产发现实践仍然非常关键。