20/06/2019

Asset Inventory – wissen, welches Equipment im Einsatz ist

Asset Discovery ist eine Arbeitserleichterung, um aktive Assets zu erkennen. (siehe Beitrag Asset Discovery). Dem vorgelagert ist jedoch die Inventarliste – das Asset Inventory – das weit mehr enthält, als nur „Computer 1 steht im 3. Stock in Zimmer xyz.“


Asset Inventory – darum geht’s konkret:

Um effektive IT/OT-Sicherheit betreiben zu können, muss ein Unternehmen in der  Lage sein, schnell und effektiv Entscheidungen zu treffen. Wenn z. B. eine neue Schwachstelle bekannt wird, sollte nicht erst die komplette Umgebung untersucht werden müssen, um festzustellen, ob das Firmen-Netzwerk betroffen ist. Bei solchen und vielen anderen Situationen kann ein aktuelles Asset Inventory helfen. So zeigt es uns beispielsweise auf, welche Systeme mit welchen Versionen im Einsatz sind. Der Vorteil: Auf diese Weise, ist eine schnelle Einschätzung der Lage möglich.


Wie geht man an ein Asset Inventory heran?

Asset Inventory kann viele Formen annehmen: Ob es nun die klassische Excel-Liste ist, die manuell von Hand gepflegt wird oder das aktuellste Inventory and Asset Management Tool (IAM) – wichtig ist die Aktualität der Information!

Wenn man sich schon im Vorfeld darüber im Klaren ist, welche Informationen für ein wirksames Asset Inventory absolut notwendig sind, dann kann man diese als „Pflichtdefinitionen“ für alle Listen dieser Art zur Voraussetzung machen (z. B. Baujahr und Marke des Geräts, Art des Betriebssystems, Version des Betriebssystems, Art von anderer Software, Versionen dazu etc.)


Limes empfiehlt:

Asset Inventory muss nicht von vornherein 100 % der Systeme erfassen. Viel wichtiger ist es, mit dem Asset Inventory bei kritischen Systemen zu beginnen und korrekte / wichtige Daten zu erfassen (dazu gehören neben den „Pflichtdefinitionen“ dann auch noch die Kritikalität des Systems und ein Verantwortlicher). Zusätzlich sollten Prozesse zur Pflege des Asset Inventory festgelegt werden (regelmäßige Überprüfung der Aktualität, hinzufügen, ändern, entfernen von Komponenten). Wenn diese akribische Vorgehensweise sichergestellt werden kann, ist ein wichtiger Schritt in Richtung IT/OT Security getan!