КиберосноваSGRC

Сбор информации о компьютерах в сети: методы, протоколы и автоматизация

Как автоматически собрать данные о компьютерах в сети: WMI, SNMP, SSH, агентный подход. Какие параметры собирать для ИТ и ИБ, обзор инструментов.

15 февраля 2026 г.11 мин. чтения
Реестр ИТ-активов — Excel-шаблон
XLSXРеестр ИТ-активов — Excel-шаблон

Норматив: ISO 27001 A.8, ФСТЭК №17/21/239·Бесплатно

Скачать XLSX

Сбор информации о компьютерах в сети — отправная точка для управления ИТ-инфраструктурой и обеспечения информационной безопасности. Без актуальных данных о составе парка невозможно планировать закупки, контролировать лицензии, выявлять уязвимости и выполнять требования ФСТЭК. В этой статье — подробный разбор методов сбора данных, протоколов, инструментов и типичных ошибок. Если вы только начинаете выстраивать процесс — рекомендуем сначала прочитать руководство по инвентаризации ИТ-активов.

Зачем собирать данные о компьютерах в сети

Организация с парком в 200–500 рабочих станций неизбежно сталкивается с вопросами: сколько компьютеров реально работает, какое ПО на них установлено, есть ли устаревшие системы. Ручной обход и заполнение таблиц — путь, который не масштабируется и устаревает в момент завершения.

Автоматический сбор информации о компьютерах решает задачи двух направлений.

Задачи ИТ-управления

  • Состав парка — точное количество рабочих станций, серверов, ноутбуков с моделями и конфигурациями. Без этих данных ИТ-директор принимает решения вслепую
  • Планирование закупок — какие компьютеры требуют замены (возраст, производительность, истечение гарантии). Данные о загрузке CPU и свободном месте на дисках позволяют обосновать бюджет на модернизацию
  • Контроль лицензий — сколько экземпляров ПО фактически установлено vs сколько лицензий приобретено. Перерасход лицензий — юридический риск; недоиспользование — финансовые потери
  • Стандартизация — выявление нетиповых конфигураций и несанкционированного ПО. Например, обнаружение 12 разных версий офисного пакета вместо утверждённой корпоративной
  • Helpdesk — быстрый доступ к конфигурации компьютера при обращении пользователя. Администратор видит ОС, RAM, установленное ПО до подключения к рабочему столу

Задачи информационной безопасности

  • Управление уязвимостями — сверка версий ПО с БДУ ФСТЭК для выявления уязвимых систем
  • Контроль СЗИ — проверка наличия и актуальности антивируса, DLP-агента, средств шифрования
  • Выполнение мер ФСТЭК — приказы №117, №21 и №239 требуют инвентаризации ИС и контроля состава ПО (меры АНЗ.1, АНЗ.2)
  • Обнаружение теневого ИТ — несанкционированные устройства и ПО в контуре ИСПДн или КИИ
  • Реагирование на инциденты — при компрометации важно мгновенно определить конфигурацию затронутого компьютера

Какие данные собирать

Набор параметров зависит от цели. Ниже — систематизированный перечень для ИТ и ИБ.

Данные для ИТ-управления

КатегорияПараметры
ИдентификацияHostname, домен, серийный номер, инвентарный номер
Операционная системаНазвание, версия, билд, дата установки, язык
ПроцессорМодель, количество ядер, тактовая частота
Оперативная памятьОбъём, тип (DDR4/DDR5), количество слотов
НакопителиТип (SSD/HDD), объём, свободное место, S.M.A.R.T.-статус
Сетевые адаптерыMAC-адрес, IP-адрес, скорость подключения, VLAN
Установленное ПОНазвание, версия, дата установки, издатель
ПериферияПринтеры, мониторы (модель, серийный номер)
ПользовательТекущий пользователь, время последнего входа

Данные для информационной безопасности

КатегорияПараметры
АнтивирусНазвание, версия, дата обновления баз, статус защиты в реальном времени
Средства защитыDLP-агент, SIEM-агент, СЗИ от НСД (Dallas Lock, Secret Net)
СКЗИКриптоПро CSP, VipNet — версия, лицензия, срок сертификата
Парольная политикаМинимальная длина, срок действия, сложность — соответствие политике ИБ
Шифрование дисковBitLocker/LUKS — статус, метод защиты ключа
Обновления безопасностиПоследние установленные KB/patch, дата последнего обновления
USB-устройстваИстория подключений, текущие подключённые устройства
Открытые портыСписок слушающих TCP/UDP-портов и связанных процессов
АвтозагрузкаПрограммы в автозапуске — индикатор вредоносного ПО

Методы сбора данных: протоколы и подходы

WMI / WinRM (Windows)

WMI (Windows Management Instrumentation) — штатный механизм удалённого управления Windows. Позволяет получить практически любые данные об ОС, оборудовании и ПО через стандартизированные классы.

Пример — сбор конфигурации через PowerShell:

# Информация о системе
Get-CimInstance Win32_ComputerSystem -ComputerName SRV01 |
  Select-Object Name, Model, Manufacturer, TotalPhysicalMemory

# Установленное ПО
Get-CimInstance Win32_Product -ComputerName SRV01 |
  Select-Object Name, Version, Vendor, InstallDate

# Диски и свободное место
Get-CimInstance Win32_LogicalDisk -ComputerName SRV01 -Filter "DriveType=3" |
  Select-Object DeviceID, Size, FreeSpace

# Обновления безопасности
Get-HotFix -ComputerName SRV01 | Sort-Object InstalledOn -Descending | Select-Object -First 10

Массовый сбор с нескольких компьютеров:

$computers = Get-Content C:\scripts\computers.txt
$results = foreach ($pc in $computers) {
    try {
        $os   = Get-CimInstance Win32_OperatingSystem -ComputerName $pc -ErrorAction Stop
        $cpu  = Get-CimInstance Win32_Processor -ComputerName $pc
        $disk = Get-CimInstance Win32_LogicalDisk -ComputerName $pc -Filter "DriveType=3"
        [PSCustomObject]@{
            Computer  = $pc
            OS        = $os.Caption
            OSVersion = $os.Version
            CPU       = $cpu.Name
            RAM_GB    = [math]::Round($os.TotalVisibleMemorySize / 1MB, 1)
            Disk_Free = [math]::Round(($disk | Measure-Object FreeSpace -Sum).Sum / 1GB, 1)
        }
    } catch {
        [PSCustomObject]@{ Computer = $pc; OS = "НЕДОСТУПЕН"; OSVersion = $_.Exception.Message }
    }
}
$results | Export-Csv -Path C:\reports\inventory.csv -Encoding UTF8 -NoTypeInformation

Ограничения WMI/WinRM:

  • Работает только с Windows
  • Требует прав локального администратора на удалённом компьютере
  • Порты TCP 135 и 5985/5986 должны быть открыты на файрволе
  • Win32_Product при каждом вызове пересчитывает MSI-кэш — медленно на большом парке
  • Не работает за NAT без дополнительной настройки

SSH (Linux / macOS)

Для сбора данных с Linux-серверов и рабочих станций используется SSH-подключение с выполнением системных команд.

Пример — сбор конфигурации через bash:

#!/bin/bash
# Hostname и ОС
hostname
cat /etc/os-release | grep -E "^(NAME|VERSION)="

# CPU
lscpu | grep "Model name"

# RAM
free -h | grep Mem

# Диски
df -h --type=ext4 --type=xfs --type=btrfs

# Серийный номер (требует sudo)
sudo dmidecode -s system-serial-number

# Установленные пакеты (Debian/Ubuntu)
dpkg --list | wc -l
dpkg --list | awk '/^ii/ {print $2, $3}'

# Установленные пакеты (RHEL/CentOS)
rpm -qa --queryformat '%{NAME} %{VERSION}-%{RELEASE}\n'

# Открытые порты
ss -tlnp

Ограничения SSH:

  • Требует учётной записи с sudo для полного сбора (dmidecode, lshw)
  • Результаты нужно парсить — вывод команд не структурирован
  • Каждый дистрибутив имеет свои особенности (dpkg vs rpm, systemd vs init)
  • Массовый сбор требует управления SSH-ключами

SNMP (сетевое оборудование)

SNMP (Simple Network Management Protocol) — основной протокол для сбора данных с коммутаторов, маршрутизаторов, точек доступа Wi-Fi и другого сетевого оборудования.

SNMPv2c vs SNMPv3:

ПараметрSNMPv2cSNMPv3
АутентификацияCommunity string (открытый текст)Логин + пароль (MD5/SHA)
ШифрованиеНетAES/DES
Сложность настройкиМинимальнаяУмеренная
БезопасностьНизкаяВысокая
РекомендацияТолько изолированная сеть управленияПродуктивные сети

Ключевые OID для инвентаризации:

  • 1.3.6.1.2.1.1.1.0 (sysDescr) — описание устройства, модель, версия прошивки
  • 1.3.6.1.2.1.1.5.0 (sysName) — hostname
  • 1.3.6.1.2.1.1.3.0 (sysUpTime) — время работы с последней перезагрузки
  • 1.3.6.1.2.1.2.2.1 (ifTable) — таблица сетевых интерфейсов
  • 1.3.6.1.2.1.17.7.1.2 (dot1qTpFdbTable) — таблица MAC-адресов

Пример — опрос коммутатора:

# Описание устройства
snmpget -v2c -c public 192.168.1.1 1.3.6.1.2.1.1.1.0

# Таблица MAC-адресов
snmpwalk -v2c -c public 192.168.1.1 1.3.6.1.2.1.17.7.1.2

# SNMPv3 с аутентификацией и шифрованием
snmpget -v3 -u monitor -l authPriv -a SHA -A "AuthPass123" -x AES -X "PrivPass456" \
  192.168.1.1 1.3.6.1.2.1.1.1.0

Ограничения SNMP:

  • Ограниченный набор данных по сравнению с WMI/SSH
  • Не все вендоры реализуют полный набор MIB
  • Версия 2c передаёт community string открытым текстом — риск перехвата
  • Для Windows-компьютеров SNMP даёт минимум информации

Агентный подход

Программный агент — небольшая служба, устанавливаемая на каждый компьютер. Агент собирает данные локально с максимальной полнотой и передаёт результат на центральный сервер.

Как работает агент:

  1. Устанавливается как служба Windows (NT Service) или демон Linux (systemd unit)
  2. При запуске выполняет полный сбор конфигурации
  3. Далее работает по расписанию (каждые 4–24 часа) или по событию (изменение конфигурации)
  4. Передаёт данные на сервер по HTTPS (443 порт) — исходящее соединение
  5. Сервер агрегирует данные в единую CMDB

Преимущества агентного подхода:

  • Полнота данных — агент имеет локальный доступ ко всем параметрам ОС, включая историю USB-подключений, реестр Windows, журналы событий
  • Работа за NAT — агент инициирует исходящее соединение; не нужен входящий доступ к компьютеру
  • Удалённые офисы и VPN — данные собираются даже при нестабильном канале
  • Офлайн-сбор — агент накапливает данные локально и отправляет при восстановлении связи
  • Минимальная нагрузка на сеть — передаются только изменения (дельта)

Подробнее об агентном подходе — на странице агента инвентаризации.

Сравнительная таблица методов сбора

КритерийWMI/WinRMSSHSNMPАгент
ОСWindowsLinux, macOSЛюбая (сетевое оборудование)Windows, Linux, macOS
Полнота данныхВысокаяВысокаяОграниченнаяМаксимальная
Установка на ПКНе требуетсяНе требуетсяНе требуетсяТребуется
Работа за NATНетНетНетДа
ПраваЛокальный админsudoCommunity / USMSYSTEM / root
Сетевые порты135, 5985 (входящие)22 (входящий)161 (входящий)443 (исходящий)
МасштабированиеСреднее (сетевая нагрузка)СреднееХорошееОтличное
Офлайн-сборНетНетНетДа

На практике оптимален комбинированный подход: агенты на рабочих станциях, WMI/SSH для серверов, SNMP для сетевого оборудования.

Обзор инструментов для сбора данных

PowerShell-скрипты (бесплатно)

Самый простой вариант для небольших сетей (до 50 ПК). Примеры скриптов приведены выше. Подход требует квалификации администратора, ручного запуска и самостоятельной обработки результатов. Данные сохраняются в CSV — нет истории изменений, нет веб-интерфейса, нет оповещений.

Подходит: для разовой инвентаризации или стартового аудита. При масштабировании от скриптов переходят к специализированным системам, так как поддержка самописных решений требует постоянных трудозатрат.

GLPI + FusionInventory (open source)

Бесплатная связка для ИТ-инвентаризации. FusionInventory — агент, собирающий данные. GLPI — веб-платформа с CMDB, helpdesk и управлением лицензиями. Поддерживает Windows, Linux, macOS, сетевое оборудование (SNMP).

Плюсы: бесплатно, широкое сообщество, ITAM-функциональность. Минусы: нет в реестре российского ПО, нет учёта СЗИ/СКЗИ, нет связи с БДУ ФСТЭК, интерфейс требует доработки.

Подробный обзор GLPI и других программ — в статье программы для инвентаризации компьютеров.

10-Strike: Инвентаризация компьютеров (российский)

Программа для сбора информации о компьютерах в локальной сети. Безагентный сбор через WMI, наглядные отчёты, экспорт в Excel. Лицензия — разовая покупка, стоимость зависит от числа ПК.

Плюсы: простой интерфейс, низкая стоимость, российский разработчик. Минусы: только Windows, нет агента, нет ИБ-функций, нет API для интеграции.

Lansweeper (корпоративный)

Мощная платформа для инвентаризации ИТ-активов. Безагентное и агентное сканирование, CMDB, дашборды, интеграция с ServiceNow и Jira.

Плюсы: масштабируемость, визуализация, интеграции. Минусы: зарубежный вендор, стоимость от $2/актив/месяц, нет поддержки российских НПА.

SGRC КиберОснова (ИБ-фокус)

Платформа, созданная для задач информационной безопасности. В отличие от ИТ-инструментов, КиберОснова не просто собирает данные — она связывает их с рисками, уязвимостями и требованиями регуляторов.

Что отличает от ИТ-инструментов:

  • Собранное ПО автоматически сверяется с БДУ ФСТЭК — уязвимости выявляются без ручного анализа
  • Учёт СЗИ с реквизитами сертификатов ФСТЭК и сроками действия
  • Учёт СКЗИ по требованиям ФСБ (Приказ ФАПСИ №152)
  • Привязка активов к объектам КИИ, ИСПДн, мерам защиты
  • Формирование отчётов для проверок ФСТЭК и аудитов ИБ

Подробнее о возможностях — на странице обнаружение компьютеров в сети.

Сбор данных для ИБ: сверка с БДУ ФСТЭК

Одна из ключевых задач сбора информации о компьютерах — управление уязвимостями. Процесс состоит из нескольких этапов.

Этап 1. Сбор данных об установленном ПО

Агент или безагентный сканер собирает полный список ПО с каждого компьютера: название, версию, издателя, дату установки. На парке в 300 рабочих станций это может быть 15 000–30 000 записей.

Этап 2. Нормализация названий

Одно и то же ПО может быть записано по-разному:

  • «Microsoft Office Professional Plus 2021» vs «Microsoft 365 Apps for Enterprise» vs «Office 16.0»
  • «Google Chrome» vs «Google Chrome for Business» vs «Chromium»
  • «КриптоПро CSP 5.0.12000» vs «CryptoPro CSP 5.0 R2»

Без нормализации автоматическая сверка невозможна. Системы инвентаризации корпоративного уровня используют справочники CPE (Common Platform Enumeration) для приведения названий к единому формату.

Этап 3. Сверка с БДУ ФСТЭК

Нормализованные данные о ПО сверяются с банком данных угроз и уязвимостей ФСТЭК (bdu.fstec.ru). Результат — список уязвимостей с привязкой к конкретным компьютерам.

Пример результата сверки для организации с 300 ПК:

ПоказательЗначение
Всего уникальных версий ПО847
Версий с известными уязвимостями47
Уязвимостей с CVSS >= 9.0 (критические)12
Уязвимостей с CVSS 7.0–8.9 (высокие)89
Компьютеров с хотя бы 1 критической уязвимостью156 (52%)

Без автоматизированного сбора данных и сверки с БДУ этот анализ занял бы недели ручной работы. Подробнее о процессе — на странице проверка БДУ ФСТЭК.

Типичные проблемы при сборе данных

Неполный охват

Компьютеры за NAT, в удалённых офисах, подключённые через VPN — не видны при безагентном сканировании. Результат: «слепые зоны», в которых могут находиться уязвимые или скомпрометированные системы. По статистике, при безагентном сканировании корпоративной сети покрытие составляет 70–85% — остальные устройства остаются невидимыми. Решение — агентный подход или комбинированная схема с несколькими методами обнаружения.

Устаревшие данные

Разовая инвентаризация устаревает через неделю: новые компьютеры, обновления ПО, переезды пользователей, подключение USB-устройств. Данные должны обновляться автоматически и регулярно — минимум раз в сутки для ПО и обновлений безопасности. Инвентаризация, проведённая квартал назад, для целей управления уязвимостями практически бесполезна — за три месяца публикуются сотни новых записей в БДУ ФСТЭК.

Автоматизируйте сбор данных и сверку с БДУ ФСТЭК. Запросите демо КиберОснова — покажем, как агент обнаруживает уязвимые версии ПО на ваших рабочих станциях за часы вместо дней.

Нормализация названий ПО

Главная техническая сложность. Один и тот же продукт может иметь десятки вариантов названия в зависимости от версии, языка, способа установки. Без нормализации:

  • Отчёты содержат дубликаты
  • Сверка с БДУ пропускает уязвимости
  • Подсчёт лицензий неточен

Решение — использование CPE-справочника (Common Platform Enumeration) или встроенного нормализатора в SGRC-системе. CPE присваивает каждому продукту уникальный идентификатор вида cpe:2.3:a:microsoft:office:2021:*:*:*:*:*:*:*, что позволяет однозначно сопоставлять установленное ПО с записями в базах уязвимостей.

Управление учётными записями

Для безагентного сбора нужны административные учётные записи на каждом компьютере. При смене паролей или политик доступа сканирование ломается. Агентный подход снимает эту проблему — агент работает с локальными правами.

Ложное чувство полноты

Организация сканирует 90% компьютеров и считает, что картина полная. Но оставшиеся 10% могут включать критичные системы: ноутбуки руководства, тестовые серверы разработчиков, промышленные контроллеры. Мониторинг рабочих станций в непрерывном режиме помогает обнаруживать пропущенные устройства.

Заключение: пошаговый план внедрения

Внедрение автоматического сбора информации о компьютерах можно провести за 5 шагов.

Шаг 1. Определите цели и периметр

Зафиксируйте, зачем собираете данные: ИТ-инвентаризация, контроль лицензий, управление уязвимостями, подготовка к проверке ФСТЭК. От цели зависит набор параметров и выбор инструмента. Определите сетевые сегменты, филиалы, количество устройств и типы ОС в инфраструктуре. Составьте перечень IP-подсетей, которые нужно охватить.

Шаг 2. Выберите метод сбора

Для Windows-сети до 100 ПК в одном сегменте достаточно WMI + PowerShell-скрипты. Для гетерогенной среды с удалёнными офисами — агентный подход. Для сетевого оборудования — SNMP. Оптимально — комбинация методов.

Шаг 3. Проведите пилотный сбор

Запустите сбор на 10–20 компьютерах. Проверьте полноту данных, скорость, нагрузку на сеть. Исправьте проблемы с файрволами, правами доступа, недоступными подсетями.

Шаг 4. Масштабируйте и автоматизируйте

Разверните сбор на весь парк. Настройте расписание: ежедневный сбор ПО и обновлений, еженедельный — полной конфигурации. Подключите оповещения: появление нового устройства в сети, обнаружение критической уязвимости, истечение лицензии или сертификата ФСТЭК на СЗИ. Задокументируйте процедуру подключения новых сегментов сети — это упростит масштабирование при открытии филиалов.

Шаг 5. Свяжите с ИБ-процессами

Интегрируйте собранные данные с управлением уязвимостями, учётом компьютеров в организации и отчётностью для регуляторов. На этом этапе разница между ИТ-инструментом и SGRC-платформой становится критичной: ИТ-система покажет список ПО, а SGRC — список уязвимостей с привязкой к компьютерам, мерам защиты и требованиям приказов ФСТЭК №117, №21 и №239. Данные из инвентаризации становятся основой для выполнения мер АНЗ.1 (выявление уязвимостей), АНЗ.2 (контроль установки обновлений) и ОПС.1 (контроль запуска программного обеспечения) согласно 187-ФЗ и подзаконным актам.


Хотите увидеть, как автоматический сбор данных работает на практике? Запросите демо КиберОснова — покажем агент, безагентное сканирование и сверку с БДУ ФСТЭК на реальной инфраструктуре.

Василий Сеничев

Василий Сеничев

Основатель и CEO КиберОснова

Основатель платформы КиберОснова SGRC. Более 12 лет в информационной безопасности: от технического эксперта до продуктового руководителя. Строил процессы ИБ в крупных государственных и коммерческих организациях до основания КиберОснова.

SGRCавтоматизация ИБуправление ИБКИИпродуктовое управление
FAQ

Часто задаваемые вопросы

Не нашли ответ? Напишите нам

Связанные материалы

Автоматизируйте ИБ с КиберОснова

Запросите демо-доступ — покажем, как платформа решает ваши задачи.