Wenn Sie das schon einmal gesagt oder auch nur gedacht haben, wissen Sie genau, was für eine angenehme Aufgabe die Bestandsaufnahme der Ressourcen ist. Oder eben eher nicht. In jeder Branche sind regelmäßige Bestandsaufnahmen erforderlich. Das ist einfach eine Tatsache.
Jeder, der ein Unternehmen führen möchte, muss Aufzeichnungen darüber machen, was vorhanden ist und was damit geschieht. Das Problem besteht darin, dass eine Bestandsaufnahme von einem etwas lästigen und zeitaufwändigen Vorgang bis hin zu Wochen der Agonie reichen kann, abhängig von Ihrem Tätigkeitsbereich und dem Ihres Unternehmens. Zum Glück ist dies bei der IT etwas anders.
Wie jede andere Organisation muss auch die IT Aufzeichnungen über alle physischen Ressourcen führen, die sie kontrolliert. Dies ist jedoch nur der erste Teil der Aufgabe: Die IT muss auch Aufzeichnungen über den Status der Software führen, die von allen diesen Ressourcen genutzt wird. Und anders als beim Einzelhandel, wo der Bestand eingeht, im Regal lagert und schließlich den Bestand verlässt, ändern sich IT-Ressourcen ständig, und dies selten auf vorhersehbare Weise. Laptops werden ständig in und außer Betrieb genommen. Server werden regelmäßig hinzugefügt und aktualisiert. Neue drahtlose Zugangspunkte werden hinzugefügt, alte werden nicht mehr unterstützt. Und die Software auf allen diesen Komponenten kann sich ohne jede Vorwarnung ändern.
Warum sich also kümmern, solange alles gut funktioniert? Weil es erhebliche Risiken birgt, wenn NICHT regelmäßig eine Bestandsaufnahme der IT-Ressourcen vorgenommen wird. Der Einzelhandel befürchtet „Warenschwund“, wenn sich in den Regalen weniger Artikel befinden als in den Aufzeichnungen aufgeführt sind. Dies bedeutet Geldverlust. Wenn in Ihrem Unternehmen weniger Laptops vorhanden sind, als von Ihnen angenommen, bedeutet dies weit größere Probleme als nur die Kosten dieser Laptops. Es bedeutet ein massives Sicherheitsrisiko. Was befand sich auf diesen Laptops? Firmengeheimnisse? Personenbezogene Daten? Wer hat sie jetzt? Sind sie potenzielle Vektoren für Nicht-Mitarbeiter, um auf Ihr Netzwerk zuzugreifen? Sind sie potenzielle Zugangspunkte für Viren oder Malware? Jetzt haben Sie eine Vorstellung davon, um was es geht.
Zusätzlich zu den physischen Ressourcen müssen Sie außerdem die Herausforderung bewältigen, die Software auf diesen Ressourcen aktuell zu halten. Und dies ist nicht möglich, wenn Sie nicht wissen, um was für Software es sich handelt. Laptops, Server, Router, Zugangspunkte und sogar Geräte für das Internet der Dinge (IdD), die nicht mit den aktuellsten Sicherheits-Patches aktualisiert wurden, sind eine leichte Beute für Hacker, die versuchen, auf Ihr Netzwerk zuzugreifen. Selbst wenn die physischen Ressourcen immer unter Ihrer Kontrolle bleiben, können Probleme mit fehlerhaften Konfigurationen, unerwarteten Geräten, die Verbindungen an falschen Stellen im Netzwerk herstellen, und andere Probleme auftreten. Dazu kommt außerdem noch, dass Sie den Überblick über die Ablauftermine von Software-Lizenzen und Service Agreements behalten müssen. Wenn Sie Glück haben, besteht die einzige Folge einer nicht durchgeführten Ressourcenbestandsaufnahme in einem kleineren Netzwerkproblem, das durch fehlende oder veraltete Geräte verursacht wird. Wenn Sie Pech haben, sehen Sie sich mit kostspieligen regulatorischen Verstößen oder Datenverlusten konfrontiert.
Wenn der Termin für die Bestandsaufnahme bevorsteht, haben IT-Experten folgende Optionen:
Der Vorteil der IT gegenüber anderen Organisationsarten besteht darin, dass unsere Ressourcen miteinander kommunizieren. Im Idealfall sollten Sie in der Lage sein, durch Drücken einer Schaltfläche eine vollständige Bestandsaufnahme aller mit dem Netzwerk verbundenen Komponenten zu erhalten. Dies ist jedoch nur das absolut erforderliche Minimum. Einige Software-Produkte für IT-Asset-Management erkennen Netzwerkressourcen und ordnen sie zu. Anschließend erstellen sie eine Bestandsaufnahme, die bei der Neukonfiguration oder Statusänderung eines Geräts automatisch aktualisiert wird. Diese Software-Produkte erfassen Folgendes: Hersteller- und Modell-ID, Seriennummer, Hardware-, Software- oder Firmware-Version, Chassis-ID, Modulbestand und alle relevanten Daten der Hardware des Geräts, wie z. B. Stromversorgung oder Lüfter.
Diese Daten sind jedoch nur so aktuell wie die letzte Erkennung. Voll ausgestattete Netzwerk-Monitoring-Produkte wie WhatsUp Gold erkennen außerdem alle neuen Geräte oder Anwendungen, die dem Netzwerk hinzugefügt wurden, und erfassen die gleichen Daten. Bei einem Gerät anerkannten Typs kann eine vom Benutzer festgelegte Konfiguration oder Rolle sofort automatisch angewendet werden. Nicht nur werden alle diese Informationen dem bestehenden Datensatz der Ressourcenbestandsaufnahme hinzugefügt, sondern das gesamte Netzwerk kann regelmäßig durchsucht werden, um diesen Datensatz aktuell zu halten. Das Ergebnis ist ein System, das in der Lage ist, eine genaue und vollständige Bestandsaufnahme des Netzwerks, bis hinunter zu Software-Versionen, auf Knopfdruck bereitzustellen.
Dies ist eine unschätzbare Hilfe für Personen wie Michael Roth, Senior Systems Engineer der University of North Georgia. Michael Roth und sein Team mussten eine manuelle Bestandsaufnahme von mehr als 500 Servern in zwei Rechenzentren durchführen, die jeweils eine Vielzahl von Anwendungen ausführen und zusammen eine Population von 16.000 Studenten an fünf Campus-Standorten unterstützen. Alle Aktualisierungen mussten während der halbjährlichen Systemaudits, die jeweils zwei oder drei Wochen dauerten, durchgeführt werden. „Die Automatisierung der Systembestandsaufnahme für alle fünf Campus-Standorte stieß auf große Begeisterung bei unserem Systems Engineering-Team, bis hinauf zum CISO und CIO der Universität, insbesondere angesichts bevorstehender IT-Audits“, berichtet Michael Roth.
Auch Stefan Veldsman, Senior IT-Operations Specialist der University of Law im Vereinigten Königreich suchte nach einer Möglichkeit, den Überblick über eine wachsende Studentenpopulation von über 8.000 Studenten behalten zu können, die alle mit dem Netzwerk verbunden werden sollten. „Mit WhatsUp Gold können wir den Ressourcenbestand erfassen und Modellnummern, Seriennummern sowie Garantiedaten bestimmen, und wir wissen, welche Software auf den Servern der Universität ausgeführt wird“, erläutert Stefan Veldsman. „Dies ist wichtig, weil wir sicherstellen müssen, dass nur autorisierte Software installiert ist.“
Außerdem sollte nicht unerwähnt bleiben, dass alle diese Informationen nicht nur zum Erstellen von Berichten für Audits nützlich sind. Zu wissen, welche Komponenten mit dem Netzwerk verbunden sind, macht die Fehlerbehebung wesentlich einfacher – und über eine Aufzeichnung der Änderungen zu verfügen, kann eine unschätzbare Hilfe sein. Die Nachverfolgung von Konfigurationsänderungen für Router und Switches ist nur ein Beispiel dafür. Diese können leicht und aus vielen Gründen geändert werden. Die meisten Unternehmen verlangen jedoch konsistente Konfigurationen wegen der Einhaltung gesetzlicher Auflagen. Außerdem ändern Eindringlinge als erstes die Routerkonfigurationen, um in der Zukunft den Zugriff auf das Netzwerk zu erleichtern. Die Überprüfung mehrerer Konfigurationsarchive nebeneinander mit hervorgehobenen Abweichungen ist eine einfache Möglichkeit, diese Probleme zu beheben, bevor sie größer werden.
Wenn Sie daher das nächste Mal eine Ressourcenbestandsaufnahme durchführen müssen: Kriechen Sie nicht um den Serverschrank herum, um Seriennummern zu notieren – es schadet nur den Knien. Verwenden Sie einfach ein Produkt wie WhatsUp Gold, um eine aktuelle Bestandsaufnahme in weniger als einer Minute zu erstellen. Das wird auch Ihren Vorgesetzten gefallen. Sie können aber auch behaupten, dass Sie Stunden sorgfältiger Prüfung in Ihren Serverräumen verbracht haben, wenn Sie dies möchten – wir verraten nichts!
Möchten Sie mehr über WhatsUp Gold erfahren? Sehen Sie sich die Funktionen hier an oder testen Sie sie selbst mit einer kostenlosen Testversion!
Get our latest blog posts delivered in a weekly email.