Três etapas para dominar a descoberta de ativos de TI
27 de agosto | 07 minutos de leitura

Os ecossistemas de ativos de TI são complexos. Os ativos estão em constante fluxo, com inclusão de novos ativos, remoção dos antigos ou modificação dos existentes. Em meio a esse ambiente dinâmico, não é incomum que os gerentes de ativos de TI tenham dificuldade em centralizar a visibilidade de todos os ativos que possuem.
Para agravar esse desafio, há uma previsão da Gartner® de que cerca de 30% das organizações de infraestrutura crítica sofrerão uma violação de segurança até 2025, e um relatório recente da S&P Global Ratings destacou que boas práticas de gerenciamento de ativos de TI são fundamentais para uma segurança cibernética eficaz.
Sem obter visibilidade do que está disponível na rede existente, as organizações permanecerão cegas para os possíveis riscos de segurança, e a questão da governança eficaz dos ativos permanecerá sem resposta. Isso deixará espaço para que ativos fantasmas, TI invisível ou softwares não gerenciados se escondam sem serem detectados.
Para enfrentar esses desafios de frente, as organizações de TI devem ter uma visão completa e em tempo real do seu patrimônio digital para entender e monitorar seus ativos, o que só é possível com uma descoberta robusta de ativos de TI.
O que é descoberta de ativos de TI?
A descoberta de ativos é o processo sistemático de identificação e catalogação de todos os ativos de hardware e software na infraestrutura de TI de uma organização. Isso implica a varredura regular de redes e domínios corporativos usando métodos de descoberta baseados em agentes ou sem agentes. Dessa forma, as organizações podem inventariar um banco de dados de ativos de TI único e completo, ajudando-as a visualizar e gerenciar toda a rede de ativos a partir de um console central.
Se você estiver repleto de perguntas sobre como tornar a descoberta de ativos robusta ou por onde começar o processo de descoberta, considere as etapas a seguir:
- Comece com o planejamento de como abordar o processo de descoberta.
- Decida sobre a abordagem de descoberta que melhor se adapta à sua organização.
- Enriqueça o CMDB para ter uma visão melhor da sua infraestrutura de TI e suas interdependências.
Vamos nos aprofundar em como cada uma dessas etapas pode ajudá-lo a implementar um processo robusto de descoberta de ativos de TI que examina todo o patrimônio de ativos minuciosamente, define limites claros de ativos e não deixa nenhum ativo sem detecção.
Planejamento do processo de descoberta
Para um gerente de ativos de TI, com uma solução de gerenciamento de ativos em mãos, iniciar o processo de descoberta de ativos do zero é uma tarefa muito complexa. Um bom ponto de partida é identificar os ativos que estão presentes na organização. Utilize os dados de ativos existentes que podem vir de registros anteriores manuscritos, notas de compra ou listas de inventário desatualizadas. Embora desordenados e imprecisos, esses dados rudimentares ajudariam a fornecer uma base para o planejamento do processo de descoberta.
Com o entendimento dos diferentes tipos de ativos, a ordem da descoberta pode ser definida dividindo-se o processo de descoberta de ativos em diferentes fases. Essa abordagem em fases também pode ser baseada na localização ou acessibilidade dos ativos. Por exemplo, na primeira fase, concentre-se em identificar os dispositivos de hardware e infraestrutura de rede no local para garantir um entendimento sólido dos elementos fundamentais. Amplie a pesquisa na segunda fase para descobrir recursos de nuvem, aplicações de software e máquinas virtuais. Além disso, como fase final, identifique os periféricos e outros dispositivos que estão na borda da rede.
Para ordenar essa lista de ativos complexa e permitir um rastreamento contínuo, os ativos podem ser categorizados em vários grupos. Essa categorização pode se basear principalmente na criticidade dos ativos (como ativos confidenciais e periféricos) ou tipo de ativos (como ativos de hardware e software). Cada categoria pode ter diferentes subcategorias próprias. Por exemplo, os ativos de hardware podem ser subdivididos em novos, retirados e fantasmas, enquanto os ativos de software podem ser classificados como software gerenciado, freeware, não gerenciado e proibido (o que poderia ajudá-lo a identificar e sinalizar outras instâncias de softwares proibidos infiltrados no seu patrimônio de TI).
Fazendo a escolha certa: Descoberta baseada em agentes vs. sem agentes
Não há um método perfeito de descoberta de ativos, pois cada organização gerencia um ecossistema de ativos exclusivo. No entanto, para definir o escopo da descoberta, é importante criar estratégias, colocando métodos de descoberta de ativos em camadas diferentes.
Duas abordagens principais para a descoberta de ativos incluem a descoberta baseada em agentes e sem agentes. Dê uma olhada na tabela abaixo para entender melhor como esses métodos funcionam.
| Categoria | Descoberta baseada em agentes | Descoberta sem agentes |
|---|---|---|
| Abordagem de implementação | Envolve a instalação de um agente no endpoint para facilitar a descoberta. | Envolve a instalação de um código leve em uma máquina — por exemplo, um servidor — dentro da rede. Ele faz o ping em outros dispositivos baseados em IP, examinando assim as informações do ativo. |
| Nível de visibilidade | Visibilidade profunda dos ativos de TI por meio da coleta de informações completas de telemetria. | Visibilidade limitada, pois a varredura é menos invasiva. |
| Ativos adequados | Ideal para ativos de TI que tendem a entrar e sair da rede, como os dispositivos utilizados no trabalho remoto ou modelos de “traga seu próprio dispositivo” (BYOD). | Adequado para os ativos que são fixos em uma rede, como roteadores e desktops. |
| Vantagens | Oferece amplas capacidades de controle remoto e até mesmo facilita tarefas como implantação de software, gerenciamento de patches e mudanças de configuração. | Processo simplificado de descoberta de ativos utilizando varredura da infraestrutura de rede, sem a necessidade de instalações de agentes individuais. |
Embora haja distinções entre os métodos de descoberta com e sem agentes, as organizações podem usar os dois métodos em conjunto para uma descoberta completa de ativos. Juntamente com essas abordagens comuns de descoberta, outros métodos de varredura — como a leitura de código de barras ou QR Code — podem oferecer uma solução mais rápida e econômica. Eles envolvem a marcação de ativos físicos individuais com códigos exclusivos.
A implementação da combinação correta de métodos de descoberta marca apenas o início do processo de descoberta. Todos os dados coletados no processo de descoberta inicial correm o risco de se tornarem obsoletos devido à natureza dinâmica dos ambientes de TI. Portanto, a descoberta de ativos deve ser um processo contínuo, no qual a varredura e adaptação contínuas são necessárias. A varredura e descoberta devem ser programadas para execução com a maior frequência possível, visando manter a precisão dos dados em qualquer momento, detectar problemas rapidamente, responder a mudanças e reduzir os riscos de segurança.
Além da descoberta de ativos: Estabelecendo as bases para o seu CMDB
Os dados de ativos descobertos, se não forem bem representados, são simplesmente mais informações. O verdadeiro valor da descoberta de ativos está na sua contribuição efetiva para o banco de dados de gerenciamento da configuração (CMDB). Isso implica designar os ativos descobertos como itens de configuração (ICs) relevantes no CMDB. Dessa forma, fica mais fácil entender os ativos descobertos (que hospedam ou oferecem suporte a serviços essenciais) e suas interrelações. Além disso, ele fortalece a governança de TI por ser a única fonte da verdade durante as respostas a incidentes importantes ou ao implementar mudanças na infraestrutura de TI.
A descoberta precisa e periódica de ativos é a primeira etapa para a criação de um CMDB muito integrado que, no futuro, começará a absorver informações em tempo real de diversas fontes de dados, como soluções de ITSM, UEM e ITOM.
Espere, tem mais
Além das principais etapas que abordamos, aqui estão algumas dicas adicionais para garantir que você esteja totalmente preparado para a jornada de descoberta de ativos.
- Mantenha uma biblioteca segura para as credenciais de acesso à rede visando garantir acesso autorizado para a descoberta e se proteger contra invasões não autorizadas.
- Se estiver contando com uma abordagem multimodal para a descoberta de ativos, certifique-se de ter um processo de reconciliação de ativos para eliminar registros de ativos duplicados do inventário.
- Crie painéis para receber alertas sobre novos ativos que se conectam à rede, ativos que estão sendo perdidos em uma descoberta ou que estão chegando ao fim da vida útil.
- Escolha sabiamente uma plataforma de gerenciamento de ativos para atuar como uma fonte única da verdade, abrangendo todos os detalhes dos ativos.
Concluindo
Como a tecnologia continua evoluindo, a descoberta eficaz de ativos transcende a simples identificação de dispositivos e software. Isso é fundamental não apenas para a geração de relatórios gerenciais e planejamento financeiro, mas também para estabelecer uma base sólida no conhecimento dos limites do seu patrimônio para que você possa protegê-lo. Portanto, investir e aprimorar as práticas de descoberta de ativos continuará sendo fundamental para as organizações que buscam maximizar o valor dos seus investimentos em TI e manter uma vantagem competitiva no mercado.
Sobre a autora










