Übersicht über das Assetinventar
Informationen dazu, wie Sie virtuelle Assets für Ihre vCenter Server, ESXi Hypervisoren und virtuellen Maschinen scannen, finden Sie unter Virtuelles Inventar (Feature).
Mit der Assetinventarfunktion können Sie Ihre Software- und Hardwareassets verfolgen. Ein Assetscan versetzt Sie in die Lage, Ihre IT-Assets umfassend und dynamisch zu erkennen und zu katalogisieren. Damit können Sie Software-Anwendungen finden, von denen Sie nicht wissen, wo sie installiert wurden, und Sie werden möglicherweise physische Maschinen entdecken, von denen Sie nicht einmal wussten, dass Sie sie hatten. Durch die Beseitigung dieser blinden Flecken können Sie die Lücken in Hinblick auf Ihre Sicherheits- und Richtlinien-Compliance in kürzester Zeit schließen. Indem Sie die Assetinformationen zu Hardware und Software an einem Ort konsolidieren, haben Sie alle relevanten Informationen zu Ihrem Assets stets greifbar und können informierte Entscheidungen mit Vertrauen und Genauigkeit treffen.
Das Funktionsprinzip beruht auf Scanvorgängen, die dazu dienen, die in Ihren Computern enthaltene Software und Hardware zu erkennen und zu kategorisieren. Detaillierte Informationen zu Ihren Software- und Hardwareassets stehen unmittelbar im Anschluss an einen Scan zur Verfügung.
Sie haben darüber hinaus die Möglichkeit, Berichte zu erstellen, die zur Verfolgung des Assetinventars im Zeitverlauf verwendet werden können. So könnten Sie beispielsweise einen geplanten Scan Ihrer Domäne erstellen, der automatisch Nutzungsberichte an Ihr IT-Personal sendet. Abgesehen davon, dass die Assetinventarfunktion für Transparenz und ein besseres Verständnis der IT-Assets in Ihrer Umgebung sorgt, ist sie auch ein hervorragendes Logbuch, auf das Sie bei Audits zurückgreifen können.
Assetscans können entweder mit oder ohne Agent durchgeführt werden. In diesem Abschnitt wird der Prozess ohne Agent beschrieben. Informationen dazu, wie Assetscans mit Agents ausgeführt werden, finden Sie unter Erstellen und Konfigurieren eines Assettasks.
Informationen zur Vorgehensweise
Informationen zur Vorgehensweise bei der Durchführung von Assetinventartasks finden Sie unter:
- Erstellen einer neuen Assetscanvorlage
- Vorgehensweise beim Initiieren eines Assetscans
- Überwachen eines Assetscans
- Anzeigen von Assetscanergebnissen
Informationen zum Scannen von Softwareassets
Scannt nach den auf einem oder mehreren Computern enthaltenen Softwarekomponenten. Sie können diesen Scan auf physikalischen Computern, auf virtuellen Maschinen im Online- und im Offlinezustand und auf Vorlagen für virtuelle Maschinen ausführen.
Dieser Scan hilft Ihnen, die folgenden wichtigen Fragen zu beantworten:
- Welche Software befindet sich auf den Computern in meinem Netzwerk?
- Wo befinden sich die Softwareressourcen?
- Wie viele sind in meinem Besitz?
- Wie viele verschiedene Versionen eines Softwareprogramms werden verwendet?
- Wie lange ist es her, seit die Programme installiert wurden?
- Sind Softwareprogramme installiert, die es in meinem Netzwerk nicht geben sollte? (Zum Beispiel: iTunes, Shareware-Programme usw.)
Informationen zum Scannen von Hardwareassets
Scannt nach den in einem oder mehreren Computern enthaltenen Hardwarekomponenten. Sie können diesen Scan auf physikalischen Computern und auf virtuellen Maschinen im Onlinezustand durchführen. Virtuelle Maschinen, die offline sind, und Vorlagen für virtuelle Maschinen werden bei diesem Scan ignoriert.
Dieser Scan hilft Ihnen, die folgenden wichtigen Fragen zu beantworten:
- Welche Hardwarekomponenten weisen die von mir gescannten Computer auf?
- Wie viele sind in meinem Besitz?
- Wie viel Speicher besitzen die einzelnen Computer?
- Welche Typen von Prozessoren weisen die Computer auf?
- Welche Dienste werden auf meinen Computern ausgeführt?
- Welche Dienste konnten auf meinen Computern nicht gestartet werden.
'Vorteile von Security Controls gegenüber anderen Assettools
Mit Security Controls haben Sie alle gewünschten Computerinformationen an einem Ort konsolidiert. Bei den meisten Tools müssen Sie viel Zeit und Energie aufwenden, um sich durch diverse Tabellen durchzuklicken und die gesuchten Informationen zu finden. Um diese dann in einer strukturierten Art und Weise präsentieren zu können, müssen Sie die Informationen aus mehreren Quellen kopieren und dann in ein Textprogramm oder eine Tabellenkalkulation einfügen. Mit der Assetinventarfunktion von Security Controls' sind alle Information an einem Ort zugänglich und können auf einfache Weise gruppiert und sortiert werden.
Die Computerinformationen lassen sich auch auf einfache Weise verteilen. Mit der Berichtsfunktion können Sie mehrere verschiedene Berichte erstellen, die eine beträchtliche Menge von Informationen bieten. Die Berichte können ausgedruckt oder in eine Reihe unterschiedlicher elektronischer Formate exportiert werden, sodass Sie sie auf Datenträgern speichern und mit einem Programm Ihrer Wahl anzeigen oder per E-Mail an andere senden können.