КиберОценка

ID.AM-1: Инвентаризация физических устройств и систем

Физические устройства и системы организации инвентаризированы

Подробное описание

Контроль ID.AM-1 требует создания и поддержания актуальной инвентаризации всех физических устройств и систем организации, включая серверы, рабочие станции, сетевое оборудование, мобильные устройства и IoT-компоненты. Инвентарь должен содержать критически важные атрибуты: владельца актива, местоположение, сетевые адреса, версии ОС и прошивок, бизнес-назначение и уровень критичности. Полная видимость физической инфраструктуры является фундаментом для всех последующих процессов управления кибербезопасностью — от оценки рисков до реагирования на инциденты. Отсутствие централизованной CMDB (Configuration Management Database) или системы asset discovery приводит к появлению shadow IT и неучтённых точек входа для атак.

Практические шаги внедрения

  1. 1

    Развернуть систему автоматизированной инвентаризации с использованием агентов (SCCM, Tanium) или безагентных сканеров (Nmap, Lansweeper) для обнаружения всех подключённых устройств

  2. 2

    Создать централизованную CMDB с обязательными полями: тип устройства, владелец, IP/MAC-адреса, серийный номер, версия ОС/прошивки, дата последнего обновления, бизнес-функция

  3. 3

    Внедрить процесс непрерывного мониторинга сети для автоматического обнаружения новых устройств и выявления shadow IT (DHCP-логи, NetFlow, NAC-решения)

  4. 4

    Классифицировать активы по уровням критичности (Tier 1-3) в соответствии с требованиями NIST SP 800-53 и бизнес-приоритетами организации

  5. 5

    Установить регулярные циклы верификации инвентаря: автоматическое сканирование каждые 24 часа, ручная сверка владельцами активов ежеквартально

  6. 6

    Интегрировать инвентарь с системами управления уязвимостями (Qualys, Rapid7) для автоматической корреляции активов и CVE

  7. 7

    Настроить алертинг на критические события: появление неавторизованных устройств, истечение срока поддержки оборудования, изменение конфигурации критичных систем

Типичные нарушения

  • Отсутствие централизованной CMDB — инвентарь ведётся в разрозненных Excel-таблицах разными подразделениями без единого источника истины

  • Неучтённые устройства IoT и BYOD — камеры видеонаблюдения, принтеры, личные смартфоны сотрудников остаются вне зоны контроля

  • Устаревшие данные инвентаря — информация обновляется только при закупке нового оборудования, текущее состояние активов неизвестно

  • Отсутствие привязки активов к владельцам и бизнес-процессам — невозможно оценить критичность системы и приоритизировать защиту

  • Игнорирование виртуальной инфраструктуры и облачных ресурсов — focus только на физическом железе, в то время как VM и контейнеры остаются в тени

Почему это важно

Неучтённые активы — это неконтролируемые векторы атак. По данным исследований, 30-40% успешных взломов происходят через забытые или неучтённые устройства, не получающие критические обновления безопасности. Без актуального инвентаря невозможно эффективно выполнять контроли ID.AM-2 (инвентаризация ПО), ID.RA (оценка рисков) и PR.IP-12 (управление уязвимостями) — организация тратит ресурсы на защиту известной части инфраструктуры, оставляя открытыми двери для атакующих через shadow IT.

Проверяемые категории

OSINTCertificate TransparencyDomain Squatting

Проверьте соответствие автоматически

Используйте инструменты КиберОценка для автоматической проверки соответствия контролям безопасности и получения детальных отчётов по выявленным уязвимостям.