IT Asset Discovery: Was ist das, wie funktioniert es und warum brauchen Sie es?

Original im Englischen von Melisa Wrobel May 23, 2023

Die Erkennung von IT-Assets ist ein wichtiger Prozess für jedes Unternehmen, das seine IT-Infrastruktur effektiv verwalten möchte. Angesichts der rasant wachsenden Abhängigkeit von Technologie für die tägliche Arbeit und der zunehmenden Remote-Arbeit kann es eine Herausforderung sein, den Überblick über alle Hardware- und Software-Assets innerhalb eines Unternehmens zu behalten. Und hier kommen IT-Asset-Discovery-Tools ins Spiel, die Sie in diesem
Prozess, der recht ressourcenintensiv sein kann, zu unterstützen.

Diese Lösungen bieten einen klaren und zuverlässigen Zugriff auf alles, was mit Ihrem Unternehmensnetzwerk verbunden ist. Daher stehen sie an der Basis jeder IT-Asset-Management-Strategie (ITAM) und sind unerlässlich, um die IT-Sicherheit des Unternehmens zu stärken, indem sie verhindern, dass nicht autorisierte Assets in Ihrem Netzwerk lauern oder Schaden anrichten. Nur was man kennt kann man verwalten (und damit auch sichern)

Da die Asset-Erkennung ein zentraler Bestandteil der ITAM-Best Practices ist, werden wir im folgenden Artikel aufzeigen, was sie ist, wie sie funktioniert und warum sie für Unternehmen jeder Größe unerlässlich sein sollte. 

Was ist IT-Asset-Discovery?

IT-Asset-Erkennung ist der Prozess der automatischen Identifizierung und Nachverfolgung aller Hardware- und Software-Assets innerhalb der IT-Infrastruktur eines Unternehmens während ihres gesamten Lebenszyklus. Ziel ist es, einen vollständigen Einblick in die IT-Umgebung eines Unternehmens zu erhalten – einschließlich der installierten Geräte, Anwendungen und Software –, um diese effektiv zu verwalten und zu schützen.

Es ist erwähnenswert, dass Sie Ihr Netzwerk scannen können, um entweder Assets zum IT-Asset-Inventar des Unternehmens hinzuzufügen oder potenzielle Sicherheitsprobleme zu erkennen.

Welche Assets können entdeckt werden?

Ein Asset muss bestimmte Anforderungen erfüllen, um verfolgt zu werden: Es muss mit dem gescannten Netzwerk verbunden sein, ein Betriebssystem ausführen und eine IP-Adresse haben. Nachdem in den heutigen Infrastrukturen bereits kleinste Komponenten „managable“ sind, ist davon auszugehen, dass nahezu jede Komponente in Ihrem Netzwerk erkennbar und verwaltbar ist.

Vor diesem Hintergrund sind einige der Vermögenswerte, die entdeckt werden können, folgende:

  • Server und Speichergeräte.
  • Netzwerk-Switches und Router
  • Desktops, Laptops und mobile Geräte.
  • Virtuelle Maschinen und Cloud-Instanzen.
  • Drucker, Scanner und Kameras.

IT-Asset-Erkennung vs. Bestandsverwaltung

Obwohl IT-Asset-Erkennung und Bestandsverwaltung oft synonym verwendet werden, sind sie nicht genau dasselbe.

Bei der Bestandsverwaltung geht es darum, den Überblick über IT-Assets zu behalten, indem ihre Details wie Standort, Modell und Seriennummer aufgezeichnet werden. Auf der anderen Seite hat die IT-Asset-Erkennung einen größeren Anwendungsbereich, da sie aktiv nach bisher unbekannten Assets in der IT-Umgebung eines Unternehmens sucht und diese identifiziert, um sie in das System zu integrieren.

Aktive vs. passive Tools zur Asset-Erkennung

Es gibt zwei Haupttypen von IT-Asset-Discovery-Tools: aktive und passive.
Aktive Asset-Discovery-Tools scannen das Netzwerk eines Unternehmens aktiv und regelmäßig, um verbundene Geräte und Anwendungen zu identifizieren, indem sie Informationspakete an Geräte im Netzwerk senden und deren Antworten aufzeichnen.

Sie eignen sich gut für Situationen, in denen detaillierte Echtzeitdaten benötigt werden, wie z. B.:
Durchführung regelmäßiger Netzwerkscans mit Protokollen wie DNS, ICMP und SNMP, um neue Geräte zu erkennen und Änderungen in der Netzwerktopologie zu identifizieren.

Proaktive Überwachung von Softwareinstallationen und Geräteaktualisierungen, um Compliance und Sicherheit zu gewährleisten, indem Protokolle wie SNMP verwendet werden, um detaillierte Informationen zum Softwarebestand zu sammeln.

Durchführung von Inventarisierungsprüfungen durch aktive Abfrage von Geräten mit den genannten Protokollen, um Hardware-Assets und deren Konfigurationen genau zu verfolgen.

Auf der anderen Seite überwachen passive Asset-Discovery-Tools den Netzwerkverkehr und sammeln Informationen über Geräte und Anwendungen, ohne Pakete zu senden. Sie scannen das Netzwerk nicht aktiv und senden keine Sondierungsanfragen. Stattdessen analysieren sie den Netzwerkverkehr und beobachten das Geräteverhalten, um Asset-Informationen zu sammeln.

Passive Tools bieten einen nicht-intrusiven Ansatz und sind hilfreich in Szenarien wie:
Überwachung von Netzwerkdatenverkehrsmustern, um nicht autorisierte oder nicht verwaltete Geräte zu identifizieren, die eine Verbindung zum Netzwerk herstellen, ohne zusätzlichen Datenverkehr zu generieren.

Beobachtung der Softwarenutzung und des Anwendungsverkehrs, um Nutzungsmuster zu verstehen und die Lizenzzuweisung zu optimieren, ohne Geräte aktiv abzufragen.

Sammeln von Daten zur Geräteverfügbarkeit und Benutzeraktivität durch Analyse des Netzwerkverkehrs, um die Geräteleistung zu bewerten und potenzielle Engpässe zu identifizieren.

Da beide Methoden in unterschiedlichen Situationen nützlich sind, besteht der beste Ansatz darin, aktive und passive Asset-Discovery-Techniken je nach Ihrem unmittelbaren Bedarf zu kombinieren. 

4 Vorteile von IT Asset Discovery