ID.AM-1: Инвентаризация физических устройств и систем
Физические устройства и системы организации инвентаризированы
Подробное описание
Контроль ID.AM-1 требует создания и поддержания актуальной инвентаризации всех физических устройств и систем организации, включая серверы, рабочие станции, сетевое оборудование, мобильные устройства и IoT-компоненты. Инвентарь должен содержать критически важные атрибуты: владельца актива, местоположение, сетевые адреса, версии ОС и прошивок, бизнес-назначение и уровень критичности. Полная видимость физической инфраструктуры является фундаментом для всех последующих процессов управления кибербезопасностью — от оценки рисков до реагирования на инциденты. Отсутствие централизованной CMDB (Configuration Management Database) или системы asset discovery приводит к появлению shadow IT и неучтённых точек входа для атак.
Практические шаги внедрения
- 1
Развернуть систему автоматизированной инвентаризации с использованием агентов (SCCM, Tanium) или безагентных сканеров (Nmap, Lansweeper) для обнаружения всех подключённых устройств
- 2
Создать централизованную CMDB с обязательными полями: тип устройства, владелец, IP/MAC-адреса, серийный номер, версия ОС/прошивки, дата последнего обновления, бизнес-функция
- 3
Внедрить процесс непрерывного мониторинга сети для автоматического обнаружения новых устройств и выявления shadow IT (DHCP-логи, NetFlow, NAC-решения)
- 4
Классифицировать активы по уровням критичности (Tier 1-3) в соответствии с требованиями NIST SP 800-53 и бизнес-приоритетами организации
- 5
Установить регулярные циклы верификации инвентаря: автоматическое сканирование каждые 24 часа, ручная сверка владельцами активов ежеквартально
- 6
Интегрировать инвентарь с системами управления уязвимостями (Qualys, Rapid7) для автоматической корреляции активов и CVE
- 7
Настроить алертинг на критические события: появление неавторизованных устройств, истечение срока поддержки оборудования, изменение конфигурации критичных систем
Типичные нарушения
Отсутствие централизованной CMDB — инвентарь ведётся в разрозненных Excel-таблицах разными подразделениями без единого источника истины
Неучтённые устройства IoT и BYOD — камеры видеонаблюдения, принтеры, личные смартфоны сотрудников остаются вне зоны контроля
Устаревшие данные инвентаря — информация обновляется только при закупке нового оборудования, текущее состояние активов неизвестно
Отсутствие привязки активов к владельцам и бизнес-процессам — невозможно оценить критичность системы и приоритизировать защиту
Игнорирование виртуальной инфраструктуры и облачных ресурсов — focus только на физическом железе, в то время как VM и контейнеры остаются в тени
Почему это важно
Неучтённые активы — это неконтролируемые векторы атак. По данным исследований, 30-40% успешных взломов происходят через забытые или неучтённые устройства, не получающие критические обновления безопасности. Без актуального инвентаря невозможно эффективно выполнять контроли ID.AM-2 (инвентаризация ПО), ID.RA (оценка рисков) и PR.IP-12 (управление уязвимостями) — организация тратит ресурсы на защиту известной части инфраструктуры, оставляя открытыми двери для атакующих через shadow IT.
Проверяемые категории
Связанные контроли
Связанные контроли в других фреймворках
PCI DSS 4.0
ГОСТ Р 57580.1-2017
Проверьте соответствие автоматически
Используйте инструменты КиберОценка для автоматической проверки соответствия контролям безопасности и получения детальных отчётов по выявленным уязвимостям.