首页 > 其他分享 >掌握IT资产发现的三个步骤

掌握IT资产发现的三个步骤

时间:2024-09-20 14:34:22浏览次数:1  
标签:发现 掌握 资产 代理 硬件 三个 步骤 软件 CMDB

IT 资产生态系统非常复杂,因为资产不断变化,包括新增资产、移除过时资产或修改现有资产。在这种动态环境中,IT 资产管理者很难全面查看所有拥有的资产。

根据Gartner®的预测,到 2025 年,大约 30% 的关键基础设施组织将面临安全漏洞。而标准普尔全球评级公司最近的报告指出,良好的 IT 资产管理实践是有效保障网络安全环境的基础。

如果企业无法清楚了解其网络中的所有资产,就无法发现潜在的安全风险。这种情况可能导致幽灵资产、影子 IT 或未托管的软件难以被发现,从而增加安全隐患。

为应对这些挑战,IT 组织需要实时、全面地了解和监控其数字资产,而这只有通过强大的 IT 资产发现工具才能实现。

 

什么是IT资产发现?

资产发现是对企业 IT 基础设施中的所有硬件和软件资产进行识别和编目的一个系统过程。这需要企业使用基于代理或无代理的发现方法定期扫描企业网络和域。这样,企业就可以整合一个全面的 IT 资产数据库,帮助他们从中心位置对整个资产网络实现一个可视化管理。

如果您有很多问题,比如如何使资产发现更有力或从哪里开始发现过程,请考虑以下步骤:

1、从计划如何开展发现过程开始。

2、决定最适合贵组织的发现方法。

3、丰富 CMDB,以便更好地了解 IT 基础架构及其相互依存关系。

让我们深入了解这些步骤中的每一步,研究如何帮助您实施一个强大的 IT 资产发现流程,彻底搜索整个资产,定义清晰的资产边界,不放过任何一个未被发现的资产。

计划发现过程

对于 IT 资产经理来说,从头开始进行资产发现是一项挑战。首先,可以从识别现有资产入手,利用手头的资产数据,比如手写记录、采购账单或过时的库存清单。虽然这些数据可能不准确,但它们是规划发现过程的重要基础。

了解不同类型的资产后,可以将发现过程分为几个阶段。比如,第一阶段可以专注于识别内部硬件和网络基础设施,确保掌握基础信息。第二阶段则可以扩展到云资源、软件应用和虚拟机。最后,第三阶段可以处理网络边缘的外围设备和其他设备。

为了让资产清单更有序并实现无缝跟踪,可以将资产分类。分类可以根据资产的重要性(如敏感资产和外围设备)或类型(如硬件和软件)进行。每个类别还可以有不同的子类别。例如,硬件资产可以分为新硬件、退役硬件和停用硬件;软件资产则可以分为受管软件、免费软件、非受管软件和违禁软件。这有助于识别和管理不受控制的违禁软件。

 

做出正确的选择:基于代理的发现与无代理的发现

没有完美的资产发现方法,因为每个组织都致力于制作一个独特的资产生态系统。但是,为了确定发现的范围,必须制定战略,分层采用不同的资产发现方法。

资产发现的两种主要方法包括基于代理的发现和无代理的发现。请看下表,更好地了解这些方法的工作原理。

虽然基于代理和无代理的资产发现方法各有不同,但企业可以同时使用这两种方法来全面发现资产。除此之外,条形码和 QR 码扫描也提供了一种快速且经济的解决方案,这些方法都是通过唯一的代码来标记每个实物资产。

不过,选择合适的发现方法只是开始。由于 IT 环境会不断变化,最初收集的数据可能会很快变得过时。因此,资产发现应该是一个持续进行的过程,需要定期扫描和更新。这样才可以确保数据的准确性,及时发现问题,适应变化,并降低安全风险。

超越资产发现:为 CMDB 奠定基础

发现的资产数据如果没有有效地整合和使用,仅仅会变成更多的数字。资产发现的真正价值在于它能为配置管理数据库(CMDB)提供有用的信息。这意味着需要将发现的资产标记为 CMDB 中的相关配置项(CI)。这样可以更清楚地了解这些资产(无论是支持关键服务还是托管服务)及它们之间的关系。此外,在重大事件响应或 IT 基础设施变更时,CMDB 还能作为唯一可靠的数据来源,帮助加强 IT 治理。

准确且定期的资产发现是建立高质量 CMDB 的第一步。未来,CMDB 会开始从 IT 服务管理(ITSM)、统一端点管理(UEM)和 IT 运维管理(ITOM)等不同的数据源实时获取数据。

除此之外

除了我们已经介绍过的主要步骤外,这里还有一些额外提示,可确保您在资产发现之旅中做好充分准备。维护一个安全的网络访问凭证库,以确保经授权的发现访问,并防止未经授权的入侵。

如果您依靠多模式方法进行资产发现,请确保您有一个资产核对流程,以消除库存中的重复资产记录。创建仪表板,以便在新资产连接到网络、资产未被发现或资产即将报废时发出警报。

明智地选择资产管理平台,将其作为涵盖所有资产详细信息的单一信息源。

最后

随着技术的进步,资产发现的范围已经不仅仅是识别设备和软件。它不仅对管理报告和财务规划至关重要,还能帮助企业全面了解资产的范围,确保资产的安全。因此,对于希望最大化 IT 投资价值并保持市场竞争力的企业来说,投资和完善资产发现实践仍然非常关键。

标签:发现,掌握,资产,代理,硬件,三个,步骤,软件,CMDB
From: https://www.cnblogs.com/ADManager/p/18422469

相关文章

  • 电脑ip地址怎么换地区:操作步骤与利弊分析
    在当今全球化的信息时代,人们经常需要访问不同地区的网络资源。然而,由于地理位置的限制,某些内容或服务可能只对特定地区的用户开放。这时,更换电脑IP地址的地区就成为了一个实用的解决方案。本文将详细介绍两种更换电脑IP地址地区的方法,包括操作步骤、优点以及缺点,帮助用户根据自......
  • 电脑网络怎么弄动态ip :步骤详解与优势探讨
    在当今的数字化时代,网络连接已成为我们日常生活和工作中不可或缺的一部分。对于大多数用户而言,动态IP地址是一种便捷且常用的网络配置方式,它允许设备在每次连接到网络时自动获取一个新的IP地址。这种设置不仅简化了网络管理,还提高了网络的安全性和灵活性。本文将详细介绍如何为......
  • 创建/授权微信小程序详细操作步骤
    创建微信小程序 涂鸦开发者平台支持快速注册微信小程序,只需要填写相关的信息,就可以快速注册一个属于您的企业的微信小程序。并且,您能够省去财务打款认证、审核等环节,30分钟内即可成功注册一个微信小程序,快速高效。本文介绍了如何快速创建一个微信小程序项目并注册一个企业版......
  • AJAX请求的步骤解析与优化方法
    ajax的请求过程1、新建ajax对象:    IE6不兼容newXMLHttpRequest();    IE6下,ajax对象的兼容方法:        window判断的方法:            varxhr=null;            if(window.XMLHttpRequest){    xhr=newXMLHttpReq......
  • 网络安全(黑客技术)2024年三个月自学手册
    ......
  • 【深度学习】Transformer掌握文本嵌入层和位置编码的实现过程,解码器中各个组成部分的
    1输入部分介绍输入部分包含:源文本嵌入层及其位置编码器目标文本嵌入层及其位置编码器 2文本嵌入层的作用 无论是源文本嵌入还是目标文本嵌入,都是为了将文本中词汇的数字表示转变为向量表示,希望在这样的高维空间捕捉词汇间的关系.文本嵌入层的代码分析:#导入必......
  • 掌握Python虚拟环境:隔离项目依赖,提升开发效率的必备指南
    虚拟环境是什么?        虚拟环境是Python中的一个概念,它允许开发者在一个隔离的环境中安装和使用Python包。每个虚拟环境都是一个独立的目录,其中包含特定版本的Python解释器和一系列独立的Python包。我们可以为每个项目创建一个虚拟环境,并为该环境安装所需的特定版......
  • Spring Boot 整合 MyBatis 的详细步骤(两种方式)
    1.SpringBoot配置MyBatis的详细步骤1、首先,我们创建相关测试的数据库,数据表。如下:CREATEDATABASE`springboot_mybatis`USE`springboot_mybatis`CREATETABLE`monster`(`id`intnotnullauto_increment,`age`intnotnull,`birthday`DATEDEFAULTN......
  • 2024Mysql And Redis基础与进阶操作系列(6)作者——LJS[含MySQL 多表之一对一/多;多对多;
    MySQL多表操作1多表关系简介1.1一对一关系比如1.2一对多/多对一关系比如:实现规则:1.3多对多关系举例:规则:2.多表联合查询简介多表查询有以下分类知识补充——笛卡尔积(了解即可)交叉连接查询[产生笛卡尔积]内连接查询(使用的关键字innerjoin--inner可以省......
  • 从零开始掌握 Kubernetes:Pod 和 Deployment 的幕后故事
     1.引言在如今的技术世界中,随着微服务架构的广泛应用和云原生理念的兴起,应用程序的开发、部署和管理发生了翻天覆地的变化。容器技术的出现使得开发者可以轻松地将应用及其所有依赖打包在一个轻量级、可移植的容器中,这种方式大大提升了应用的部署效率和一致性。然而,随着应......