برخی از ابزارهای کشف خودکار در ITAM
- عامل یا Agent- برای کاوش دسکتاپها و سرورها
- SNMP V1,2,3- برای کاوش تمامی تجهیزات شبکه نظیر سوییچ، روتر، فایروال، دوربینهای تحت شبکه
- WMI- برای کاوش دسکتاپها و سرورهای ویندوزی
- SSH- برای کاوش دسکتاپها و سرورهای لینوکسی
- XLM
- VM
کشف Agentless
کشف بدون عامل(ایجنت) از پروتکلهای مدیریت دارایی هدف و API ها برای بازیابی دادهها استفاده میکند. برای اسکن شبکه TCP / IP، کشف بدون عامل بهترین است.
چگونه کشف Agentless کار میکند؟
با کشف بدون عامل(ایجنت) ، اولین گام برای شبکههای TCP / IP شناسایی سیستمعاملهای فیزیکی یا مجازی متصل است که قادر به اجرای نرمافزار هستند. اسکن Agentless از یک سرور مدیریت مرکزی برای اتصال به سیستمعاملهای از راه دور استفاده میکند. پس از اتصال، سرور یک اسکن برنامهریزیشده را برای استخراج اطلاعات برنامه خام اجرا میکند.
مزایای کشف بدون عامل(ایجنت) عبارتاند از:
- بدون نیاز به نصب و نگهداری عوامل در سراسر محیطهای مختلف سازمان
- روش غیرتهاجمی است. چون احراز هویت لازم نیست.
- نیاز به زمان اجرای بسیار کمی دارد.
- بدون هزینه اضافی برای نصب، نگهداری یا ارتقاء عوامل در منابع هدف
هنگامیکه یک اسکن کشف بدون عامل(ایجنت) تکمیل میشود، یک کار را بر روی دستگاهها و ماشینهای کشفشده اجرا میکند و بهطور دورهای موجودی را به سرور ITAM ارسال میکند. چالش این است که کار برنامهریزیشده را بر روی ماشینها و دستگاهها انجام دهید. هنگامیکه برنامهریزی تنظیم میشود، مزیت این رویکرد این است که اسکن همیشه توسط سرور ITAM آغاز میشود و این یکی از امنترین گزینهها است.
جنبه منفی کشف بدون عامل(ایجنت) شامل موارد زیر است:
- نیازاست تا تمام دستگاهها در شبکه و روشن باشند.
- امتیازات بالا برای اجرای اسکن موردنیاز است
کشف مبتنی بر عامل(ایجنت)
کشف مبتنی بر عامل(ایجنت)نیاز به یک عامل(ایجنت)در دستگاهها دارد. اسکن بهصورت دورهای اجرا میشود و اطلاعات مربوط به برنامهها را استخراج میکند.
مزایای اسکن مبتنی بر عامل(ایجنت) عبارتاند از:
- قابلیت اطمینان
- عمق موجودی گرفتهشده
- امکان اسکن دستگاههای راه دور که همیشه به شبکه دسترسی ندارند
جنبه منفی کشف مبتنی بر عامل شامل موارد زیر است:
- آمادهسازی و تست ایجنتها قبل از استقرار
- استقرار و مدیریت ایجنتها
- ارتقاء / بهروزرسانی به ایجنتها
هر دو حالت با عامل(ایجنت)و بدون عامل(ایجنت)کشف دارایی فناوری اطلاعات مزایا و معایب خود را دارند. کلید این است که اطلاعات موردنیاز برای جمعآوری و اهداف خاص سازمان خود را برای تعیین راهحل مناسب درک کنید. در بیشتر موارد، اگر شما یک راهحل ITAM دارید که از کشف مبتنی بر ایجنت و بدون ایجنت پشتیبانی میکند، این بهینهترین گزینه است.
ادامه مطلب در صفحه بعد...
[…] همه چیز درباره مدیریت دارایی فناوری اطلاعات (ITAM) […]
[…] همه چیز درباره مدیریت دارایی فناوری اطلاعات ITAM […]
[…] این امکان را میدهد تا تصمیمات آگاهانه در مورد داراییهای فناوری اطلاعات، کاهش خطرات امنیتی، اطمینان از انطباق، کاهش هزینهها […]
[…] کشف و ردیابی نقاط پایانی شبکه از ابزارهای مدیریت داراییهای فناوری اطلاعات یا ITAM با ترکیب سیستم ITSM که در آن CMDB یا روابط بین CI ها نیز […]