Spis treści
Przykładowe środowiska
Sieć wewnętrzna
Pierwsze środowisko to sieć wewnętrzna, podzielona na kilka lokalizacji geograficznych. Każda lokalizacja ma niezależną strukturę sieciową. Centrum danych znajduje się w głównej siedzibie i obsługuje kluczowe usługi, takie jak poczta e-mail czy dysk sieciowy. Obsługuje również system zgłoszeń dla klientów, dostępny przez dedykowane łącze z dostępem do Internetu. Dodatkowo centrum danych posiada zamkniętą sieć DMZ dla krytycznych aplikacji.
Architektura hybrydowa
Drugie środowisko ma architekturę hybrydową – fizyczne lokalizacje mają dostęp do zasobów w chmurze. Pracownicy korzystają z usług i aplikacji uruchomionych w chmurze, natomiast administratorzy mają dodatkowe uprawnienia do ich zarządzania. Dodatkowo zarządzają lokalnymi usługami takimi jak DHCP, DNS i VPN.
Przykładowe dane inwentaryzacyjne
Niezależnie od skali środowiska, inwentaryzacja może mieć wiele zastosowań. Przykładowe pola dla różnych typów obiektów:
Urządzenie pracownika / komputer – adres IP, MAC, właściciel, lokalizacja, typ, system operacyjny, dział
Serwer – zespół wsparcia, typ usługi, rola, priorytet, numer szafy
Aplikacja – pełna nazwa, kontakt do producenta, numer umowy, port, priorytet
Podsieć – nazwa, opis, lokalizacja, funkcja, polityka ruchu, priorytet
Inwentaryzacja powinna także uwzględniać zależności między zasobami, np.:
Role klient–serwer w połączeniach sieciowych
Lista używanych portów w aplikacji
Aplikacje działające na serwerze lub w podsieci
Połączenia sieciowe między adresami IP, podsieciami a chmurą
Wyzwania w kontroli środowisk rozproszonych i hybrydowych
Nowe i dynamiczne obiekty
Najważniejszym aspektem inwentaryzacji jest aktualność danych. W środowisku dynamicznym nowe zasoby powinny pojawiać się automatycznie, a automatyzacja jest tutaj niezbędna.
Analiza komunikacji sieciowej między obiektami
Połączenia między aplikacjami i serwerami, również tymi działającymi w chmurze, muszą być częścią inwentaryzacji. Tylko wtedy uzyskujemy pełny obraz działania infrastruktury.
Polityki bezpieczeństwa
Posiadając dane o połączeniach, możemy automatycznie budować inwentaryzację portów, wolumenu ruchu i wykorzystywanych aplikacji. Połączenie ich z informacjami o zasobach lokalnych i chmurowych umożliwia stworzenie spójnego obrazu infrastruktury – zarówno dla administratorów aplikacji, jak i specjalistów ds. bezpieczeństwa.
Integracja z systemami zewnętrznymi
Często chcemy udostępnić dane z inwentaryzacji innym systemom – CMDB, SIEM, systemom zgłoszeniowym. Przydatna może być również synchronizacja danych w drugą stronę.
Efektywna analiza ex post
Dzięki zbieraniu danych historycznych mamy możliwość porównania stanu bieżącego z przeszłym, co umożliwia analizę incydentów i planowanie działań zapobiegawczych.
Jak działać?
Zbieranie aktualnych danych inwentaryzacyjnych
Najlepszym rozwiązaniem jest automatyczne lub półautomatyczne tworzenie danych. Użytkownik tylko weryfikuje wykryte zasoby, a system automatycznie obsługuje alerty i polityki.
Aktywne skanowanie infrastruktury
Dostępne są technologie takie jak ICMP, SNMP, REST API, WMI, SSH. Wymagają jednak przygotowania odpowiednich uprawnień oraz zmian w politykach bezpieczeństwa – szczególnie przy monitorowaniu portów i środowisk takich jak DMZ czy chmura.
Pasywne skanowanie infrastruktury
Oparte na zbieraniu danych o ruchu (NetFlow, sFlow, JFlow, IPFIX). Nie generuje dodatkowego ruchu, a jedynie wymaga skonfigurowania urządzeń sieciowych do wysyłania danych do systemu monitoringu. Gdy to nie wystarczy, możliwe jest użycie sond zbierających dane z kart sieciowych lub portów typu SPAN.
FAQ
Sieć wewnętrzna to środowisko podzielone na kilka lokalizacji geograficznych, gdzie każda lokalizacja posiada niezależną strukturę sieciową. Centrum danych zapewnia kluczowe usługi oraz posiada zamkniętą sieć DMZ dla krytycznych aplikacji.
Architektura hybrydowa polega na połączeniu zasobów fizycznych lokalizacji z zasobami w chmurze, gdzie pracownicy korzystają z usług w chmurze, a administratorzy zarządzają zarówno lokalnymi, jak i chmurowymi zasobami.
Przykładowe dane inwentaryzacyjne dla urządzeń pracowników to adres IP, MAC, właściciel, lokalizacja, typ, system operacyjny i dział.
Ważne jest, aby w środowiskach dynamicznych dane inwentaryzacyjne były aktualne, co można osiągnąć poprzez automatyczne zbieranie i aktualizowanie zasobów, umożliwiając pełny obraz infrastruktury.
Efektywna analiza ex post, dzięki zbieraniu danych historycznych, pozwala na porównanie stanu bieżącego z przeszłym, co ułatwia analizę incydentów i planowanie działań zapobiegawczych.


