IT Asset Discovery: Was ist das, wie funktioniert es und warum brauchen Sie es?

Original im Englischen von Melisa Wrobel May 23, 2023

Die Erkennung von IT-Assets ist ein wichtiger Prozess für jedes Unternehmen, das seine IT-Infrastruktur effektiv verwalten möchte. Angesichts der rasant wachsenden Abhängigkeit von Technologie für die tägliche Arbeit und der zunehmenden Remote-Arbeit kann es eine Herausforderung sein, den Überblick über alle Hardware- und Software-Assets innerhalb eines Unternehmens zu behalten. Und hier kommen IT-Asset-Discovery-Tools ins Spiel, die Sie in diesem
Prozess, der recht ressourcenintensiv sein kann, zu unterstützen.

Diese Lösungen bieten einen klaren und zuverlässigen Zugriff auf alles, was mit Ihrem Unternehmensnetzwerk verbunden ist. Daher stehen sie an der Basis jeder IT-Asset-Management-Strategie (ITAM) und sind unerlässlich, um die IT-Sicherheit des Unternehmens zu stärken, indem sie verhindern, dass nicht autorisierte Assets in Ihrem Netzwerk lauern oder Schaden anrichten. Nur was man kennt kann man verwalten (und damit auch sichern)

Da die Asset-Erkennung ein zentraler Bestandteil der ITAM-Best Practices ist, werden wir im folgenden Artikel aufzeigen, was sie ist, wie sie funktioniert und warum sie für Unternehmen jeder Größe unerlässlich sein sollte. 

Was ist IT-Asset-Discovery?

IT-Asset-Erkennung ist der Prozess der automatischen Identifizierung und Nachverfolgung aller Hardware- und Software-Assets innerhalb der IT-Infrastruktur eines Unternehmens während ihres gesamten Lebenszyklus. Ziel ist es, einen vollständigen Einblick in die IT-Umgebung eines Unternehmens zu erhalten – einschließlich der installierten Geräte, Anwendungen und Software –, um diese effektiv zu verwalten und zu schützen.

Es ist erwähnenswert, dass Sie Ihr Netzwerk scannen können, um entweder Assets zum IT-Asset-Inventar des Unternehmens hinzuzufügen oder potenzielle Sicherheitsprobleme zu erkennen.

Welche Assets können entdeckt werden?

Ein Asset muss bestimmte Anforderungen erfüllen, um verfolgt zu werden: Es muss mit dem gescannten Netzwerk verbunden sein, ein Betriebssystem ausführen und eine IP-Adresse haben. Nachdem in den heutigen Infrastrukturen bereits kleinste Komponenten „managable“ sind, ist davon auszugehen, dass nahezu jede Komponente in Ihrem Netzwerk erkennbar und verwaltbar ist.

Vor diesem Hintergrund sind einige der Vermögenswerte, die entdeckt werden können, folgende:

  • Server und Speichergeräte.
  • Netzwerk-Switches und Router
  • Desktops, Laptops und mobile Geräte.
  • Virtuelle Maschinen und Cloud-Instanzen.
  • Drucker, Scanner und Kameras.

IT-Asset-Erkennung vs. Bestandsverwaltung

Obwohl IT-Asset-Erkennung und Bestandsverwaltung oft synonym verwendet werden, sind sie nicht genau dasselbe.

Bei der Bestandsverwaltung geht es darum, den Überblick über IT-Assets zu behalten, indem ihre Details wie Standort, Modell und Seriennummer aufgezeichnet werden. Auf der anderen Seite hat die IT-Asset-Erkennung einen größeren Anwendungsbereich, da sie aktiv nach bisher unbekannten Assets in der IT-Umgebung eines Unternehmens sucht und diese identifiziert, um sie in das System zu integrieren.

Aktive vs. passive Tools zur Asset-Erkennung

Es gibt zwei Haupttypen von IT-Asset-Discovery-Tools: aktive und passive.
Aktive Asset-Discovery-Tools scannen das Netzwerk eines Unternehmens aktiv und regelmäßig, um verbundene Geräte und Anwendungen zu identifizieren, indem sie Informationspakete an Geräte im Netzwerk senden und deren Antworten aufzeichnen.

Sie eignen sich gut für Situationen, in denen detaillierte Echtzeitdaten benötigt werden, wie z. B.:
Durchführung regelmäßiger Netzwerkscans mit Protokollen wie DNS, ICMP und SNMP, um neue Geräte zu erkennen und Änderungen in der Netzwerktopologie zu identifizieren.

Proaktive Überwachung von Softwareinstallationen und Geräteaktualisierungen, um Compliance und Sicherheit zu gewährleisten, indem Protokolle wie SNMP verwendet werden, um detaillierte Informationen zum Softwarebestand zu sammeln.

Durchführung von Inventarisierungsprüfungen durch aktive Abfrage von Geräten mit den genannten Protokollen, um Hardware-Assets und deren Konfigurationen genau zu verfolgen.

Auf der anderen Seite überwachen passive Asset-Discovery-Tools den Netzwerkverkehr und sammeln Informationen über Geräte und Anwendungen, ohne Pakete zu senden. Sie scannen das Netzwerk nicht aktiv und senden keine Sondierungsanfragen. Stattdessen analysieren sie den Netzwerkverkehr und beobachten das Geräteverhalten, um Asset-Informationen zu sammeln.

Passive Tools bieten einen nicht-intrusiven Ansatz und sind hilfreich in Szenarien wie:
Überwachung von Netzwerkdatenverkehrsmustern, um nicht autorisierte oder nicht verwaltete Geräte zu identifizieren, die eine Verbindung zum Netzwerk herstellen, ohne zusätzlichen Datenverkehr zu generieren.

Beobachtung der Softwarenutzung und des Anwendungsverkehrs, um Nutzungsmuster zu verstehen und die Lizenzzuweisung zu optimieren, ohne Geräte aktiv abzufragen.

Sammeln von Daten zur Geräteverfügbarkeit und Benutzeraktivität durch Analyse des Netzwerkverkehrs, um die Geräteleistung zu bewerten und potenzielle Engpässe zu identifizieren.

Da beide Methoden in unterschiedlichen Situationen nützlich sind, besteht der beste Ansatz darin, aktive und passive Asset-Discovery-Techniken je nach Ihrem unmittelbaren Bedarf zu kombinieren. 

4 Vorteile von IT Asset Discovery

 

benefits-asset-discovery

 

 

Vorteile-Asset-Entdeckung

Wenn Sie planen, die IT-Asset-Erkennung als Teil Ihrer ITAM-Praxis zu implementieren, sind dies einige der Vorteile:

Verbesserte Sicherheit – Die Erkennung von IT-Assets hilft Unternehmen, Sicherheitsrisiken zu identifizieren und zu mindern, da Sie alle unbekannten Geräte, die mit Ihrem Netzwerk verbunden sind, leicht erkennen können.

Besseres Asset-Management – Durch die Garantie, dass alle IT-Assets nachverfolgt werden und nichts durch das Raster fällt, koennen Unternehmen Zugriff auf ein zuverlaessiges und einheitliches Inventar von Hardware und Software haben, das die Grundlage fuer gute ITAM-Praktiken ist.

Steigern Sie die Effizienz – Unternehmen koennen ihre Ressourcen optimieren und Ausfallzeiten reduzieren, da sie den Status und Zustand ihrer Assets ueberwachen und proaktives ITAM anwenden koennen.

Kosteneinsparungen – Die Identifizierung ungenutzter oder nicht ausgelasteter Geräte reduziert unnötige Ausgaben.

Funktionsweise der Asset-Erkennung

Wie wird es gemacht ? Kurz gesagt, dieser Prozess kann sowohl mit agenten- als auch mit agentenlosen Methoden durchgeführt werden, je nachdem, was Sie erreichen möchten und welche Compliance-Anforderungen Ihr Unternehmen erfüllt.

Scannen des Netzwerks: Das Tool scannt das Netzwerk Ihrer Organisation und sucht nach Geräten, die damit verbunden sind.

Sammeln von Informationen – Für jedes gefundene Gerät werden Hardwaredaten angezeigt (und auch Software, wenn Sie ein agentenbasiertes IT-Asset-Discovery-Tool ausführen).

Speicherung der Daten – Wenn Sie sich dafür entscheiden, die gefundenen Assets zu Ihrem IT-Inventar hinzuzufügen, können Sie die in Schritt 2 angezeigten Daten in der zentralen Datenbank speichern, wo sie leicht abgerufen und analysiert werden können.

Berichterstellung – Mit all den oben genannten Daten können Discovery-Plattformen Berichte erstellen, um Ihnen einen vollständigen Überblick über die IT-Infrastruktur Ihres Unternehmens zu bieten.

Asset-Discovery-Kosteneinsparungen

Agentenbasierte vs. agentenlose IT-Asset-Erkennung

Wie bereits erwähnt, können Sie entweder eine agentenbasierte oder eine agentenlose IT-Asset-Discovery-Lösung ausführen.

Nachfolgennd werden die Hauptunterschiede dargestellt:

Die agentenbasierte IT-Asset-Erkennung umfasst die Installation von Agenten auf Geräten, die Daten sammeln und an eine zentrale Verwaltungskonsole zurückmelden, um detaillierte Informationen zu jedem Asset bereitzustellen. Es hat die Fähigkeit, detaillierte Informationen abzurufen, aber es hat seinen Preis: Es kann ressourcenintensiver sein, da auf jedem Gerät ein Agent installiert und gewartet werden muss.

Bei der agentenlosen IT-Asset-Erkennung werden Netzwerk-Scanning-Techniken verwendet, um Geräte zu identifizieren und Informationen über sie zu sammeln. Diese Methode ist weniger aufdringlich und einfacher zu implementieren, was sie ideal für größere Unternehmen mit einer komplexen IT-Infrastruktur macht.

Es kann jedoch sein, dass die agentenlose Variante nicht so viele Details zu den einzelnen Assets enthält wie die agentenbasierte Methode.

Auch hier ist es der richtige Ansatz, beide Methoden je nach Ihrem unmittelbaren Interesse zu kombinieren. Sie können sowohl den Agenten auf den Geräten Ihrer Organisation installieren, sodass Sie Ihrem Inventar sowohl Hardware als auch Software hinzufügen und von Ihrer Instanz aus überwachen können, und Sie können einen IP-Bereich in dem Netzwerk konfigurieren, das Sie scannen möchten, und alle damit verbundenen Geräte agentenlos ermitteln.

Automatisieren Sie die Erkennung von IT-Assets.

Die Discovery-Funktion in den verschiedenen am Markt verfügbaren ITSM-Tools ist meist eine der wichtigsten Komponenten und gibt nicht selten den Ausschalg bei der Auswahl des ITSM-Tools. Da die Asset-Discovery mit eine der wichtigsten Basisfunktionen darstellt und die Qualität der CMDB-Informationen sehr stark beeinflussen kann. Hier entscheidet sich dann mit welchem Aufwand und Ressourcenbelastung ein Assetinventar aufgebaut werden kann.

Durch die Kombination von agentenbasierten und agentenlosen Funktionen können Ihnen alle mit dem Netzwerk verbundenen Assets angezeigt und eine detaillierte Analyse dieser Funktionen durchgeführt werden.

Er findet nicht nur Computer, sondern auch andere mit dem Netzwerk verbundene Geräte, auf denen der Agent nicht installiert werden kann, z. B. Drucker, Switches, Router, IP-Telefone und andere. Und dank seines Agenten kann es auch Informationen über die installierte Software anzeigen.

Beispiel, wie die Network Discovery-Funktion aussehen kann:

Um mit der Automatisierung des Inventarisierungsprozesses von IT-Geräten zu beginnen, ist es notwendig, alle in der Konfiguration angegebenen IPs zu kontaktieren und zu identifizieren, welche über eine Reihe von Protokollen aktiv sind.

Nach der Konfiguration scannt es das Netzwerk regelmäßig, erkennt neue damit verbundene Assets und sammelt die folgenden Daten: wie z.B.

Gerätename

Gerätetyp

IP-Adresse

MAC-Adresse

Hersteller

Modell

Seriennummer

und je nach Auto-Discovery-Tool noch viele Informationen mehr, die konfiguriert werden können. Hier ist es wichtig die richtige Balance zu finden, zwischen hilfreichen und nicht notwendigen Informationen die ggf. von den Kritischen Informationen „ablenken“ könnten. Egal ob agentenbasiert oder agentenlos, klar ist, dass jede zusätzliche Information zumindest in letzter Konsequenz den Netzwerkverkehr belastet.

5 entscheidende Funktionen von IT-Asset-Discovery-Tools

Wenn Sie die Anschaffung eines IT-Asset-Discovery-Tools in Betracht ziehen, müssen Sie nach einigen Funktionen und Merkmalen suchen, die Ihnen die Arbeit erleichtern:

Netzwerk-Scanfunktionen – Es muss in der Lage sein, das Netzwerk eines Unternehmens zu scannen, um alle angeschlossenen Geräte zu identifizieren.

Softwarelizenzmanagement – Ihr Tool sollte zudem in der Lage sein, die gesamte installierte Software zu identifizieren. Diese Informationen können dann von einem SAM-Tool (Software-Asset-Management-Tool) ausgewertet werden um sicherzustellen, dass das Unternehmen die Lizenzvereinbarungen einhält.

Anpassbare Berichterstellung – Sie sollten ITAM-Berichte erstellen, die einen vollständigen Überblick über die Infrastruktur Ihres Unternehmens bieten.

Sehr wichtig ist dabei auch die Integration des Autodiscovery-Tools in bestehende ITAM und SAM Lösungen. Da die Qualität der CMDB und SAM Kataloge massgeblich durch ein gutes Auto-Discovery-Tool beeinflusst werden kann und dabei auch der manuelle Aufwand der Datenpflege erheblich reduziert werden kann, sollte auch die integration wie auch automatisierbarkeit in die Entscheidungsfindung einfliessen.

In einer Zeit von immer gefährdeteren IT-Infrastrukturen muss natürlich auch die Sicherheit in Betracht gezogen werden

Rollenbasierte Zugriffskontrolle – Administratoren müssen kontrollieren, wer Zugriff auf die von der Software gesammelten Informationen hat und natürlich auch wo und in welchem Umfang Informationen gesammelt werden.

Best Practices für die Erkennung von IT-Assets

Auch wenn Ihre Strategie zur Erkennung von IT-Assets von dem von Ihnen gewählten Tool und seinen Funktionen abhängt, gibt es einige allgemeine Best Practices, die Sie anwenden sollten:

Entwickeln Sie einen umfassenden IT-Asset-Management-Plan – Bevor Sie die IT-Asset-Erkennung implementieren, sollten Sie eine umfassende ITAM-Strategie entwerfen, die Ziele, Rollen, Verantwortlichkeiten und Prozesse umreißt.

Führen Sie regelmäßig IT-Asset-Discovery-Scans durch – Dies ist entscheidend, um sicherzustellen, dass Ihr Inventar von IT-Assets immer korrekt und aktuell ist. Der Schlüssel zum Erfolg liegt darin, Ihren Informationen voll und ganz vertrauen zu können. Mit den derzeit am Markt verfügbaren Lösungen, können Sie diese Prozesse meist automatisieren, um regelmäßig Asset-Auto-Discovery durchzuführen.

Verwenden Sie eine Kombination aus agentenbasierten und agentenlosen Erkennungsmethoden: Durch die Verwendung beider Ansätze erhalten Sie einen umfassenderen Überblick über die IT-Infrastruktur Ihres Unternehmens und stellen sicher, dass keine Ressourcen unentdeckt bleiben.

Automatisieren Sie die Asset-Erkennung – Dies spart Ihnen Zeit und verbessert die Genauigkeit, da keine manuelle Nachverfolgung und Dateneingabe erforderlich ist.

Integrieren Sie die IT-Asset-Erkennung in andere IT-Management-Tools – Integrationen sind der Schlüssel, um ITAM-Prozesse zu rationalisieren und das gesamte IT-Infrastrukturmanagement zu verbessern. 

Das Wichtigste zum Mitnehmen

Die IT-Asset-Erkennung korrekt implementiert, bietet Ihnen einen umfassenden Überblick über die IT-Infrastruktur Ihres Unternehmens. Sie hilft Ihnen dabei, unbekannte oder nicht verwaltete Assets zu identifizieren und so, zu verwaltende Assets in den Bestand aufzunehmen um ein Sicherheitsrisiko für das Unternehmen durch unverwaltete Assets zu verhindern.

Durch die Verwendung einer Kombination aus agentenbasierten und agentenlosen Methoden können Sie sich ein vollständiges Bild von ihren IT-Assets machen und fundierte Entscheidungen über ihre IT-Infrastruktur treffen. Auf diese Weise können Sie alle Informationen von Ihren Geräten mit einem Agenten verfolgen, aber auch wissen, welche Assets mit Ihrem Netzwerk verbunden sind und welche Eigenschaften und welchen Zustand sie haben.

Die Discovery-Funktion vieler Tools kann Ihr Netzwerk scannen, um Geräte zu finden, die Sie möglicherweise in Ihr Inventar aufnehmen möchten, um sie während ihres gesamten Lebenszyklus zu verwalten.