INVENTARIO DELLE RISORSE IT: come farlo e perchè è importante

Il monitoraggio e la protezione delle risorse IT sono processi fondamentali per la produttività di ogni organizzazione. Tuttavia, come riportato da NinjaOne, l’80% delle aziende invece che prevenire i problemi, li affronta ogni volta che si verificano. La soluzione che permette alle organizzazioni di affrontare le problematiche proattivamente è la gestione di un inventario delle risorse IT: un elenco completo di tutte le risorse IT fisiche (hardware) o virtuali (software) di un’organizzazione.

Gestire attivamente tutte le risorse aziendali che sono connesse all’infrastruttura fisicamente, virtualmente, in remoto e in cloud permette di monitorarle, proteggerle, valutarle ed eventualmente correggerle e permette anche di determinare la presenza di vulnerabilità o potenziali violazioni delle licenze. Gestire attivamente tutti i software – sistemi operativi e applicazioni – significa fare in modo che solo quelli autorizzati vengano installati ed eseguiti e quelli non autorizzati e non gestiti vengano rilevati e bloccati, impedendone installazione o esecuzione.

 

Come fare un inventario delle risorse IT?

Gestire un inventario delle risorse IT è un processo fondamentale che può essere eseguito in vari modi con differenti livelli di accuratezza che richiedono tempistiche diverse. Il metodo più semplice per creare un inventario è farlo a mano: per ogni nuovo dispositivo è necessario inserire le informazioni in un foglio di calcolo e inviarlo al supervisore delle risorse. Questo metodo è però poco produttivo e richiede molto tempo. L’utilizzo di strumenti di gestione delle risorse IT è un metodo più avanzato: alcune informazioni come il numero di serie – che fornisce informazioni sulla fabbricazione del dispositivo e altre specifiche – vengono registrate in un data base; altre informazioni devono però essere inserite manualmente. La soluzione migliore per creare e gestire un inventario delle risorse IT è uno strumento di gestione degli endpoint: per ogni nuovo dispositivo che viene aggiunto all’ambiente IT dell’organizzazione, è necessario inserire un agente sul dispositivo in questione che permetterà di monitorarlo e gestirlo. In questo modo l’inventario sarà automatico e costantemente aggiornato.

Perchè è un processo importante?

Controllare le risorse aziendali è fondamentale anche per monitorare il livello di sicurezza dell’intera infrastruttura IT, per la risposta agli incidenti e per il ripristino del sistema.

La gestione di un inventario delle risorse IT permette inoltre di ridurre i costi aggiuntivi – costi diretti, costi di licenza e costi di sicurezza – relativi alla manutenzione di un ambiente IT. I costi diretti sono quelli relativi alle macchine o ai prodotti stessi. Senza un inventario non sarebbe possibile sapere quando i prodotti raggiungono la fine del loro ciclo di vita e devono quindi essere sostituiti. I costi di licenza sono rappresentati dai costi impiegati per applicazioni e programmi che richiedono l’acquisto di una licenza software per un loro utilizzo corretto. Se dopo l’acquisto non vengono utilizzate, rappresentano un costo inutile; gestendo un inventario delle risorse IT si hanno le informazioni necessarie per rilevare e rimuovere queste applicazioni. Un inventario delle risorse IT permette di monitorare e gestire i dispositivi e quindi sapere quali applicazioni sono presenti sui pc degli utenti, se sono state applicate eventuali patch e se tutti gli aggiornamenti sono stati eseguiti. I rischi derivati da un mancato inventario sono potenziali costi di sicurezza.

Gestire correttamente tutte le risorse presenti in un’infrastruttura IT significa anche applicare controlli di sicurezza appropriati. I cybercriminali, scansionando gli indirizzi Internet delle aziende che vogliono colpire, identificano le eventuali risorse non protette collegate alla rete aziendale o le risorse con configurazioni di sicurezza deboli e quindi vulnerabili a malware e possono inoltre sfruttare nuove risorse appena installate ma non ancora configurate in modo sicuro. Anche l’inventario completo dei software fa parte delle pratiche di prevenzione degli attacchi e anche in questo caso è fondamentale per limitare i danni causati dagli attaccanti che scansionano continuamente le risorse delle aziende target, cercando vulnerabilità dei software che possono essere sfruttate da remoto. Ad esempio, se un utente apre un sito Web o un allegato dannoso con un browser vulnerabile, un malintenzionato può spesso installare programmi e bot backdoor che consentono il controllo del sistema a lungo termine. Gli aggressori possono anche utilizzare questo accesso per spostarsi lateralmente attraverso la rete. Una delle principali difese contro questi attacchi è l’aggiornamento e l’applicazione di patch al software.

Un software di gestione degli endpoint permette di tenere traccia di tutti i dispositivi presenti in un’infrastruttura e a garantire che siano sicuri e aggiornati. La gestione è centralizzata e consente quindi di amministrare tutte le attività necessarie – monitoraggio, avvisi, alert, gestione e controlli da remoto, installazione patch e aggiornamenti – da un’unica postazione; fornisce inoltre le informazioni necessarie sui dispositivi in modo da poter determinare se e quali azioni devono essere intraprese.

Avere una visuale completa dell’infrastruttura è indispensabile per proteggere, e mettere quindi in sicurezza, tutti i dispositivi e non renderli un punto di ingresso per i cybercriminali e mantenere l’intera rete al sicuro.

Credits: NinjaOne