MEDOED ITAM — управление ИТ-активами

ITAM (IT Asset Management)
— управление ИТ активами

Управление ИТ-активами (IT Asset Management, ITAM) — это комплексный процесс, направленный на учет, контроль и оптимизацию использования ИТ-ресурсов организации на протяжении всего их жизненного цикла: от планирования и приобретения до вывода из эксплуатации.

Что такое управление ИТ активами (IT Asset Management)?

Как и любой процесс, управление ИТ-активами подлежит автоматизации, например, решениями, реализующими стандарт ISO 19770.

Применительно к классу технических решений, IT Asset Management (ITAM) — это средство автоматизации процессов, политик и инструментов, направленное на управление ИТ-активами организации.

Часть доступных на рынке ITAM-решений делают акцент на жизненном цикле, а именно на охвате процессов: планирования, закупки, внедрения, эксплуатации, обслуживания и вывода из эксплуатации. Однако существуют ITAM-системы с другими акцентами, например:

  • Ставка на разнообразие инструментов и сценариев процессов
  • Ставка на разнообразие активов. Сюда входят не только контроль программного обеспечения, но и оборудование, лицензии, облачные ресурсы, виртуальные машины, мобильные устройства и др.
  • Ставка на управление рисками. Позволяет не просто вести учёт ИТ-активов, а оптимизировать использование активов и снижать риски (финансовые, регуляторные, локализационные)
  • Ставка на оптимизацию ИТ-ресурсов. Улучшение производительности оборудования и информационных систем

Почему ITAM важен

Российские компании редко внедряют решения класса ITAM «для галочки». Обычно решения по управлению ИТ-активами внедряют в следующих целях:

Оптимизация затрат и снижение финансовых рисков

Одна из самых популярных целей. В некоторых компаниях ITAM-системы окупают себя в первый год использования.

Система поможет:

  • Не переплачивать за неиспользуемые лицензии или избыточное оборудование
  • Найти дублирующиеся или неиспользуемые ИТ-активы
  • Избежать претензий правообладателей, правоохранительных и регулирующих органов
  • Снизить юридические риски и бороться с нелегальным ПО

Повышение уровня информационной безопасности и оптимизация контроля

Решения ITAM активно развиваются в направлении информационной безопасности, как отдельный и значимый элемент системы управления ИБ.

Система поможет:

  • Проводить периодические или постоянные процедуры учета и инвентаризации ИТ-активов с целью выявления нештатного оборудования, ПО, виртуальных машин и пр.
  • Выявлять и удалять неиспользуемые лицензии
  • Отслеживать устаревшее ПО
  • Обеспечить соответствие требованиям стандартов (PCI DSS, ГОСТ 57580, защита КИИ и др.)
  • Быстро реагировать на инциденты (например, подключение несанкционированного устройства или установка подозрительного приложения)

При наличии у производителя функционала Vulnerability Management, решение поможет выявлять уязвимые компоненты внутри ИТ-инфраструктуры организации.

Жизненный цикл ИТ-актива

1

Планирование

2

Закупка

3

Внедрение

4

Эксплуатация

5

Обслуживание

6

Вывод

Возможности модуля MEDOED ITAM: функционал MEDOED ITAM

Платформа MEDOED с модулем ITAM может быть развернута в Вашей инфраструктуре либо в нашем облаке. Установка агентов в обоих случаях не будет различаться.

Установленная система позволяет с заданным интервалом получать сведения об изменении состава ПО и оборудования на хостах. Рекомендуемая периодичность – один раз в полчаса.

За счет постоянного мониторинга доступны сведения не только на текущий момент, но и ретроспективно — пользователь может посмотреть состояние хоста на произвольную дату.

Помимо этого, предоставлена возможность просмотреть только изменения — функционал, полезный не только для выполнения 21 и 239 приказов ФСТЭК, но и для мониторинга с целью разрыва цепочек атак, включающих в себя установку недоверенного ПО или оборудования (например, Wi-Fi карт).

Вся отчетность гибко настраивается и может быть выгружена в электронную таблицу.

Съём изменений каждые 30 минут

Регулярный сбор данных о составе ПО и оборудования.

Срез «на дату»

Ретроспектива состояния хостов и изменений.

Только изменения

Полезно для 21/239 приказов ФСТЭК и разрыва цепочек атак.

Гибкая отчётность

Выгрузка в электронные таблицы.

Соответствие нормативным требованиям:

ITAM-системы помогают обеспечить соответствие по требованиям российских регуляторов. Практически в каждом стандарте, приказе или положении по комплексному обеспечению кибербезопасности есть раздел по инвентаризации информационных активов, их учету и управлению.

Например,

Защита персональных данных

21 приказ ФСТЭК
АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации

17 приказ ФСТЭК
АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации

Защита критической информационной инфраструктуры

239 приказ ФСТЭК
АУД.1 Инвентаризация информационных ресурсов

Банковская безопасность

ГОСТ 57580.1
ИУ.1 Учет созданных, используемых и (или) эксплуатируемых ресурсов доступа
ИУ.2 Учет используемых и (или) эксплуатируемых объектов доступа
ИУ.3 Учет эксплуатируемых общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)
РЗИ.1 Реализация учета объектов и ресурсов доступа…

ГОСТ ISO/IEC 19770: Управление ИТ-активами

Компании-разработчики решений SAM (Software Asset Management) и ITAM все чаще ориентируются при разработке своих продуктов на базовый национальный стандарт по управлению ИТ-активами ГОСТ 19770. Общий процесс управления активами постепенно стандартизируется именно по этому стандарту. Как результат, даже если компания не принимает для себя ГОСТ 19770 в качестве обязательного, он остается лучшей практикой как для вендоров, так и для заказчиков SAM/ITSM.

Как компании используют ITAM?

При внедрении ITAM компания может выбрать одну из двух основных стратегий:

  • Получение быстрого результата. Например, аудит / инвентаризация имеющегося в компании ПО и оборудования для целей безопасности или проверки лицензионных соглашений
  • Построение системы менеджмента ИТ-активов. Для зрелых инфраструктур, которым нужно обеспечить управляемость ИТ в целом.

Типовые сценарии использования ITSM:

Оценка состава и состояния ИТ-активов (как есть)

Получить срез данных об имеющихся активах (программы, оборудование и пр.) уже само по себе обладает ценностью для ИТ-специалистов и экспертов по информационной безопасности. Обладая данными об используемых активах на текущую дату вы можете выявить:

  • Несоответствие состава и версий купленного ПО
  • Запрещенные к использованию программные и аппаратные решения
  • Неизвестные аппаратные и программные продукты внутри периметра организации
  • Лицензионную частоту используемых программных решений

Отслеживание изменений в ИТ-инфраструктуре (Change Management)

После проведения первичного аудита ИТ-активов можно периодически отслеживать внесения изменений в ИТ-инфраструктуру. Включает RFC (Request for Change), оценку риска, CAB (Change Advisory Board) и план back-out.

Управление запросами на обслуживание (Service Request Management)

Обработка типовых и заранее определённых запросов пользователей, например, выдача оборудования или предоставление доступа. Используется каталог услуг и workflow исполнения запроса.

Создание эталонных конфигураций и списков разрешенных ИТ-активов

Создание эталонных конфигураций ПО позволяет систематизировать работу ИТ-службы, повысить качество ИБ за счет контроля ПО, избежать дополнительных рисков кибербезопасности, а также позволяет оптимизировать затраты на ИТ и лицензионные расходы.

Интеграция с SIEM, UEBA и автоматическое реагирование

Создание сценариев, при которых создается алерт для администратора информационной безопасности при обнаружении аномалии.

Почему MEDOED ITAM

Гибкая отчётность

Платформа представляет гибко настраиваемую отчетность и возможности импорта-экспорта данных в электронные таблицы.

История и состояние «на дату»

В платформе можно увидеть не только текущее состояние актива, но и состояние «на дату» или изменения в составе оборудования и ПО за выбранный пользователем период

Несколько алгоритмов

Совмещены несколько алгоритмов поиска установленного программного обеспечения и оборудования

Интеграции

Интеграции с тикет- и иными системами

Печатные формы и журналы

Ведение пользовательских журналов и печатных форм — альтернатива сложным системам ЭДО. Заложен принцип: 30% усилий дадут Вам 70% результата

Поддержка от разработчика

Поддержка напрямую от разработчика — мы не используем сеть партнеров для поддержки, поэтому эскалация запроса происходит максимально быстро, как и устранение замечаний

Развёртывание

Платформа может быть как предоставлена в формате облака, так и установлена в инфраструктуре пользователя. В последнем случае системные требования небольшие

Начните использовать MEDOED ITAM!

Получить демо-доступ
Прокрутить вверх
Feedback Form