مدانت

برخی از ابزارهای کشف خودکار در ITAM

  1. عامل یا Agent- برای کاوش دسکتاپ‌ها و سرورها
  2. SNMP V1,2,3- برای کاوش تمامی تجهیزات شبکه نظیر سوییچ، روتر، فایروال، دوربین‌های تحت شبکه
  3. WMI- برای کاوش دسکتاپ‌ها و سرورهای ویندوزی
  4. SSH- برای کاوش دسکتاپ‌ها و سرورهای لینوکسی
  5. XLM
  6. VM

کشف Agentless

کشف بدون عامل(ایجنت) از پروتکل‌های مدیریت دارایی هدف و API ها برای بازیابی داده‌ها استفاده می‌کند. برای اسکن شبکه TCP / IP، کشف بدون عامل بهترین است.

چگونه کشف Agentless کار می‌کند؟

با کشف بدون عامل(ایجنت) ، اولین گام برای شبکه‌های TCP / IP شناسایی سیستم‌عامل‌های فیزیکی یا مجازی متصل است که قادر به اجرای نرم‌افزار هستند. اسکن Agentless از یک سرور مدیریت مرکزی برای اتصال به سیستم‌عامل‌های از راه دور استفاده می‌کند. پس از اتصال، سرور یک اسکن برنامه‌ریزی‌شده را برای استخراج اطلاعات برنامه خام اجرا می‌کند.

مزایای کشف بدون عامل(ایجنت) عبارت‌اند از:

  • بدون نیاز به نصب و نگهداری عوامل در سراسر محیط‌های مختلف سازمان
  • روش غیرتهاجمی است. چون احراز هویت لازم نیست.
  • نیاز به زمان اجرای بسیار کمی دارد.
  • بدون هزینه اضافی برای نصب، نگهداری یا ارتقاء عوامل در منابع هدف

هنگامی‌که یک اسکن کشف بدون عامل(ایجنت) تکمیل می‌شود، یک کار را بر روی دستگاه‌ها و ماشین‌های کشف‌شده اجرا می‌کند و به‌طور دوره‌ای موجودی را به سرور ITAM ارسال می‌کند. چالش این است که کار برنامه‌ریزی‌شده را بر روی ماشین‌ها و دستگاه‌ها انجام دهید. هنگامی‌که برنامه‌ریزی تنظیم می‌شود، مزیت این رویکرد این است که اسکن همیشه توسط سرور ITAM آغاز می‌شود و این یکی از امن‌ترین گزینه‌ها است.

جنبه منفی کشف بدون عامل(ایجنت) شامل موارد زیر است:

  • نیازاست تا تمام دستگاه‌ها در شبکه و روشن باشند.
  • امتیازات بالا برای اجرای اسکن موردنیاز است

کشف مبتنی بر عامل(ایجنت)

کشف مبتنی بر عامل(ایجنت)نیاز به یک عامل(ایجنت)در دستگاه‌ها دارد. اسکن به‌صورت دوره‌ای اجرا می‌شود و اطلاعات مربوط به برنامه‌ها را استخراج می‌کند.

مزایای اسکن مبتنی بر عامل(ایجنت) عبارت‌اند از:

  • قابلیت اطمینان
  • عمق موجودی گرفته‌شده
  • امکان اسکن دستگاه‌های راه دور که همیشه به شبکه دسترسی ندارند

جنبه منفی کشف مبتنی بر عامل شامل موارد زیر است:

  • آماده‌سازی و تست ایجنت‌ها قبل از استقرار
  • استقرار و مدیریت ایجنت‌ها
  • ارتقاء / به‌روزرسانی به ایجنت‌ها

هر دو حالت با عامل(ایجنت)و بدون عامل(ایجنت)کشف دارایی فناوری اطلاعات مزایا و معایب خود را دارند. کلید این است که اطلاعات موردنیاز برای جمع‌آوری و اهداف خاص سازمان خود را برای تعیین راه‌حل مناسب درک کنید. در بیشتر موارد، اگر شما یک راه‌حل ITAM دارید که از کشف مبتنی بر ایجنت و بدون ایجنت پشتیبانی می‌کند، این بهینه‌ترین گزینه است.

ادامه مطلب در صفحه بعد...


ادامه‌ مطلب در صفحه‌ بعدی...
مدانت
مدانت
شرکت‌ مدانت از برندهای محبوب فناوری‌ اطلاعات و ارتباطات در حوزه‌ی آموزش، پیاده‌سازی و عرضه ابزار ITIL، تجارت آنلاین، تحول دیجیتال و ارایه‌‌کننده‌ی محصولات مدیریتی تحت‌وب در ایران است. این مقاله‌ی آموزشی منحصراً مربوط به مدانت بوده و برای نخستین بار توسط این شرکت برای شما تولید و منتشر شده.
0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest

حل معادله *

4 نظرات
قدیمی‌ترین
تازه‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
trackback

[…] همه چیز درباره مدیریت دارایی فناوری اطلاعات (ITAM) […]

trackback

[…] همه چیز درباره مدیریت دارایی فناوری اطلاعات ITAM […]

trackback

[…] این امکان را می‌دهد تا تصمیمات آگاهانه در مورد دارایی‌های فناوری اطلاعات، کاهش خطرات امنیتی، اطمینان از انطباق، کاهش هزینه‌ها […]

trackback

[…] کشف و ردیابی نقاط پایانی شبکه از ابزارهای مدیریت دارایی‌های فناوری اطلاعات یا ITAM با ترکیب سیستم ITSM که در آن CMDB یا روابط بین CI ها نیز […]

error: نیازی به کپی نیست همه چیز در دیدرس شماست
4
0
افکار شما را دوست داریم، لطفا نظر دهید.x