Spis treści
Przykładowe środowiska
Sieć wewnętrzna
Pierwsze środowisko to sieć wewnętrzna, podzielona na kilka lokalizacji geograficznych. Każda lokalizacja ma niezależną strukturę sieciową. Centrum danych znajduje się w głównej siedzibie i obsługuje kluczowe usługi, takie jak poczta e-mail czy dysk sieciowy. Obsługuje również system zgłoszeń dla klientów, dostępny przez dedykowane łącze z dostępem do Internetu. Dodatkowo centrum danych posiada zamkniętą sieć DMZ dla krytycznych aplikacji.
Architektura hybrydowa
Drugie środowisko ma architekturę hybrydową – fizyczne lokalizacje mają dostęp do zasobów w chmurze. Pracownicy korzystają z usług i aplikacji uruchomionych w chmurze, natomiast administratorzy mają dodatkowe uprawnienia do ich zarządzania. Dodatkowo zarządzają lokalnymi usługami takimi jak DHCP, DNS i VPN.
Przykładowe dane inwentaryzacyjne
Niezależnie od skali środowiska, inwentaryzacja może mieć wiele zastosowań. Przykładowe pola dla różnych typów obiektów:
Urządzenie pracownika / komputer – adres IP, MAC, właściciel, lokalizacja, typ, system operacyjny, dział
Serwer – zespół wsparcia, typ usługi, rola, priorytet, numer szafy
Aplikacja – pełna nazwa, kontakt do producenta, numer umowy, port, priorytet
Podsieć – nazwa, opis, lokalizacja, funkcja, polityka ruchu, priorytet
Inwentaryzacja powinna także uwzględniać zależności między zasobami, np.:
Role klient–serwer w połączeniach sieciowych
Lista używanych portów w aplikacji
Aplikacje działające na serwerze lub w podsieci
Połączenia sieciowe między adresami IP, podsieciami a chmurą
Wyzwania w kontroli środowisk rozproszonych i hybrydowych
Nowe i dynamiczne obiekty
Najważniejszym aspektem inwentaryzacji jest aktualność danych. W środowisku dynamicznym nowe zasoby powinny pojawiać się automatycznie, a automatyzacja jest tutaj niezbędna.
Analiza komunikacji sieciowej między obiektami
Połączenia między aplikacjami i serwerami, również tymi działającymi w chmurze, muszą być częścią inwentaryzacji. Tylko wtedy uzyskujemy pełny obraz działania infrastruktury.
Polityki bezpieczeństwa
Posiadając dane o połączeniach, możemy automatycznie budować inwentaryzację portów, wolumenu ruchu i wykorzystywanych aplikacji. Połączenie ich z informacjami o zasobach lokalnych i chmurowych umożliwia stworzenie spójnego obrazu infrastruktury – zarówno dla administratorów aplikacji, jak i specjalistów ds. bezpieczeństwa.
Integracja z systemami zewnętrznymi
Często chcemy udostępnić dane z inwentaryzacji innym systemom – CMDB, SIEM, systemom zgłoszeniowym. Przydatna może być również synchronizacja danych w drugą stronę.
Efektywna analiza ex post
Dzięki zbieraniu danych historycznych mamy możliwość porównania stanu bieżącego z przeszłym, co umożliwia analizę incydentów i planowanie działań zapobiegawczych.
Jak działać?
Zbieranie aktualnych danych inwentaryzacyjnych
Najlepszym rozwiązaniem jest automatyczne lub półautomatyczne tworzenie danych. Użytkownik tylko weryfikuje wykryte zasoby, a system automatycznie obsługuje alerty i polityki.
Aktywne skanowanie infrastruktury
Dostępne są technologie takie jak ICMP, SNMP, REST API, WMI, SSH. Wymagają jednak przygotowania odpowiednich uprawnień oraz zmian w politykach bezpieczeństwa – szczególnie przy monitorowaniu portów i środowisk takich jak DMZ czy chmura.
Pasywne skanowanie infrastruktury
Oparte na zbieraniu danych o ruchu (NetFlow, sFlow, JFlow, IPFIX). Nie generuje dodatkowego ruchu, a jedynie wymaga skonfigurowania urządzeń sieciowych do wysyłania danych do systemu monitoringu. Gdy to nie wystarczy, możliwe jest użycie sond zbierających dane z kart sieciowych lub portów typu SPAN.