ITAM (IT Asset Management)
— управление ИТ активами
Управление ИТ-активами (IT Asset Management, ITAM) — это комплексный процесс, направленный на учет, контроль и оптимизацию использования ИТ-ресурсов организации на протяжении всего их жизненного цикла: от планирования и приобретения до вывода из эксплуатации.
Что такое управление ИТ активами (IT Asset Management)?
Как и любой процесс, управление ИТ-активами подлежит автоматизации, например, решениями, реализующими стандарт ISO 19770.
Применительно к классу технических решений, IT Asset Management (ITAM) — это средство автоматизации процессов, политик и инструментов, направленное на управление ИТ-активами организации.
Часть доступных на рынке ITAM-решений делают акцент на жизненном цикле, а именно на охвате процессов: планирования, закупки, внедрения, эксплуатации, обслуживания и вывода из эксплуатации. Однако существуют ITAM-системы с другими акцентами, например:
- Ставка на разнообразие инструментов и сценариев процессов
- Ставка на разнообразие активов. Сюда входят не только контроль программного обеспечения, но и оборудование, лицензии, облачные ресурсы, виртуальные машины, мобильные устройства и др.
- Ставка на управление рисками. Позволяет не просто вести учёт ИТ-активов, а оптимизировать использование активов и снижать риски (финансовые, регуляторные, локализационные)
- Ставка на оптимизацию ИТ-ресурсов. Улучшение производительности оборудования и информационных систем
Почему ITAM важен
Российские компании редко внедряют решения класса ITAM «для галочки». Обычно решения по управлению ИТ-активами внедряют в следующих целях:
Оптимизация затрат и снижение финансовых рисков
Одна из самых популярных целей. В некоторых компаниях ITAM-системы окупают себя в первый год использования.
Система поможет:
- Не переплачивать за неиспользуемые лицензии или избыточное оборудование
- Найти дублирующиеся или неиспользуемые ИТ-активы
- Избежать претензий правообладателей, правоохранительных и регулирующих органов
- Снизить юридические риски и бороться с нелегальным ПО
Повышение уровня информационной безопасности и оптимизация контроля
Решения ITAM активно развиваются в направлении информационной безопасности, как отдельный и значимый элемент системы управления ИБ.
Система поможет:
- Проводить периодические или постоянные процедуры учета и инвентаризации ИТ-активов с целью выявления нештатного оборудования, ПО, виртуальных машин и пр.
- Выявлять и удалять неиспользуемые лицензии
- Отслеживать устаревшее ПО
- Обеспечить соответствие требованиям стандартов (PCI DSS, ГОСТ 57580, защита КИИ и др.)
- Быстро реагировать на инциденты (например, подключение несанкционированного устройства или установка подозрительного приложения)
При наличии у производителя функционала Vulnerability Management, решение поможет выявлять уязвимые компоненты внутри ИТ-инфраструктуры организации.
Жизненный цикл ИТ-актива
Планирование
Закупка
Внедрение
Эксплуатация
Обслуживание
Вывод
Возможности модуля MEDOED ITAM: функционал MEDOED ITAM
Платформа MEDOED с модулем ITAM может быть развернута в Вашей инфраструктуре либо в нашем облаке. Установка агентов в обоих случаях не будет различаться.
Установленная система позволяет с заданным интервалом получать сведения об изменении состава ПО и оборудования на хостах. Рекомендуемая периодичность – один раз в полчаса.
За счет постоянного мониторинга доступны сведения не только на текущий момент, но и ретроспективно — пользователь может посмотреть состояние хоста на произвольную дату.
Помимо этого, предоставлена возможность просмотреть только изменения — функционал, полезный не только для выполнения 21 и 239 приказов ФСТЭК, но и для мониторинга с целью разрыва цепочек атак, включающих в себя установку недоверенного ПО или оборудования (например, Wi-Fi карт).
Вся отчетность гибко настраивается и может быть выгружена в электронную таблицу.
Съём изменений каждые 30 минут
Регулярный сбор данных о составе ПО и оборудования.
Срез «на дату»
Ретроспектива состояния хостов и изменений.
Только изменения
Полезно для 21/239 приказов ФСТЭК и разрыва цепочек атак.
Гибкая отчётность
Выгрузка в электронные таблицы.
Соответствие нормативным требованиям:
ITAM-системы помогают обеспечить соответствие по требованиям российских регуляторов. Практически в каждом стандарте, приказе или положении по комплексному обеспечению кибербезопасности есть раздел по инвентаризации информационных активов, их учету и управлению.
Например,
Защита персональных данных
21 приказ ФСТЭК
АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации
17 приказ ФСТЭК
АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации
Защита критической информационной инфраструктуры
239 приказ ФСТЭК
АУД.1 Инвентаризация информационных ресурсов
Банковская безопасность
ГОСТ 57580.1
ИУ.1 Учет созданных, используемых и (или) эксплуатируемых ресурсов доступа
ИУ.2 Учет используемых и (или) эксплуатируемых объектов доступа
ИУ.3 Учет эксплуатируемых общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)
РЗИ.1 Реализация учета объектов и ресурсов доступа…
ГОСТ ISO/IEC 19770: Управление ИТ-активами
Компании-разработчики решений SAM (Software Asset Management) и ITAM все чаще ориентируются при разработке своих продуктов на базовый национальный стандарт по управлению ИТ-активами ГОСТ 19770. Общий процесс управления активами постепенно стандартизируется именно по этому стандарту. Как результат, даже если компания не принимает для себя ГОСТ 19770 в качестве обязательного, он остается лучшей практикой как для вендоров, так и для заказчиков SAM/ITSM.
Как компании используют ITAM?
При внедрении ITAM компания может выбрать одну из двух основных стратегий:
- Получение быстрого результата. Например, аудит / инвентаризация имеющегося в компании ПО и оборудования для целей безопасности или проверки лицензионных соглашений
- Построение системы менеджмента ИТ-активов. Для зрелых инфраструктур, которым нужно обеспечить управляемость ИТ в целом.
Типовые сценарии использования ITSM:
Оценка состава и состояния ИТ-активов (как есть)
Получить срез данных об имеющихся активах (программы, оборудование и пр.) уже само по себе обладает ценностью для ИТ-специалистов и экспертов по информационной безопасности. Обладая данными об используемых активах на текущую дату вы можете выявить:
- Несоответствие состава и версий купленного ПО
- Запрещенные к использованию программные и аппаратные решения
- Неизвестные аппаратные и программные продукты внутри периметра организации
- Лицензионную частоту используемых программных решений
Отслеживание изменений в ИТ-инфраструктуре (Change Management)
После проведения первичного аудита ИТ-активов можно периодически отслеживать внесения изменений в ИТ-инфраструктуру. Включает RFC (Request for Change), оценку риска, CAB (Change Advisory Board) и план back-out.
Управление запросами на обслуживание (Service Request Management)
Обработка типовых и заранее определённых запросов пользователей, например, выдача оборудования или предоставление доступа. Используется каталог услуг и workflow исполнения запроса.
Создание эталонных конфигураций и списков разрешенных ИТ-активов
Создание эталонных конфигураций ПО позволяет систематизировать работу ИТ-службы, повысить качество ИБ за счет контроля ПО, избежать дополнительных рисков кибербезопасности, а также позволяет оптимизировать затраты на ИТ и лицензионные расходы.
Интеграция с SIEM, UEBA и автоматическое реагирование
Создание сценариев, при которых создается алерт для администратора информационной безопасности при обнаружении аномалии.
Почему MEDOED ITAM
Гибкая отчётность
Платформа представляет гибко настраиваемую отчетность и возможности импорта-экспорта данных в электронные таблицы.
История и состояние «на дату»
В платформе можно увидеть не только текущее состояние актива, но и состояние «на дату» или изменения в составе оборудования и ПО за выбранный пользователем период
Несколько алгоритмов
Совмещены несколько алгоритмов поиска установленного программного обеспечения и оборудования
Интеграции
Интеграции с тикет- и иными системами
Печатные формы и журналы
Ведение пользовательских журналов и печатных форм — альтернатива сложным системам ЭДО. Заложен принцип: 30% усилий дадут Вам 70% результата
Поддержка от разработчика
Поддержка напрямую от разработчика — мы не используем сеть партнеров для поддержки, поэтому эскалация запроса происходит максимально быстро, как и устранение замечаний
Развёртывание
Платформа может быть как предоставлена в формате облака, так и установлена в инфраструктуре пользователя. В последнем случае системные требования небольшие