ITAM

ITAM система: управление ИТ-активами для информационной безопасности

Единственная ITAM-система, которая связывает учёт ИТ-активов с ИБ-контекстом. Оборудование, ПО, СЗИ, СКЗИ — в одном реестре с привязкой к рискам, уязвимостям и требованиям регуляторов.
Активы: Оборудование / ПО / СЗИ
ИБ: Риски / Уязвимости
ОС: Win / Linux / Astra

Что такое ITAM и почему стандартного ITAM недостаточно

ITAM (IT Asset Management) — процесс учёта и управления ИТ-активами организации: оборудование, ПО, лицензии, сети. Классический ITAM решает задачи ИТ-отдела: что купили, где стоит, когда списать.

Проблема: ИБ-отдел использует те же активы, но с другой точки зрения — что защищать, какие риски, какие уязвимости, какие регуляторные требования. В итоге ИТ ведёт учёт в ServiceNow или 1С, ИБ — в Excel. Данные расходятся, картина неполная.

Если нужен только ИТ-учёт (закупки, лицензии, списание) — используйте классический ITAM. Если нужен учёт активов с привязкой к безопасности — КиберОснова ITAM решает именно эту задачу.

КиберОснова ITAM — что делает систему уникальной

Единственная ITAM, которая объединяет ИТ-учёт и ИБ-контекст

Агентский сбор данных

Агент на Windows, Linux, Astra, ALT, RED OS. Автоматический сбор: оборудование, ПО, СЗИ, СКЗИ, сеть. Данные по TLS 1.2+.

ИТ + ИБ в одном реестре

Единый реестр: оборудование, ПО, СЗИ, СКЗИ, сетевые устройства. Для ИТ — фильтр по типу, для ИБ — фильтр по уязвимым активам.

Жизненный цикл актива

Статусы: планируемый → закуплен → установлен → в эксплуатации → выведен → списан. Автоматические действия на каждом этапе.

Привязка к ИС

Каждый актив привязан к информационным системам: ИСПДн, ГИС, ЗОКИИ. Критично для категорирования КИИ и построения моделей угроз.

Интеграция с SGRC

Актив с уязвимостью → задача в VM. Актив без СЗИ → риск. Актив в ЗОКИИ → требования 239-го приказа. Мост ITAM → SGRC.

Какие активы учитывает ITAM

Единый реестр всех типов ИТ- и ИБ-активов организации

ITAM для ИТ vs ITAM для ИБ — в чём разница

Все конкуренты ITAM — это ИТ-инструменты. КиберОснова — единственная ITAM с ИБ-контекстом

КритерийКлассический ITAM (ИТ)КиберОснова ITAM (ИТ + ИБ)
ЦельУчёт закупок, лицензий, списанияУчёт активов + защита, риски, комплаенс
Типы активовЖелезо, ПО, лицензии+ СЗИ, СКЗИ, ИБ-контекст
ПривязкаК подразделению, пользователю+ К ИС (ИСПДн, ГИС, ЗОКИИ)
УязвимостиНетСверка с БДУ ФСТЭК
РискиНетПривязка актива к модели рисков
Жизненный циклИТ-события (закупка, гарантия)+ ИБ-события (проверка, инцидент, патчинг)
РегуляторикаНетФСТЭК, ФСБ, 187-ФЗ, 152-ФЗ
ПользовательCIO, ИТ-отделCIO + CISO, ИТ + ИБ

Как внедрить ITAM в организации

5 шагов от пилота до полного развёртывания

1

Определить scope

Какие активы учитывать: все или только критичные. Рекомендация — начать с серверов и рабочих станций, где обрабатываются ПДн или стоят СЗИ.

2

Установить агенты

Развернуть агент КиберОснова на целевые машины. Централизованная установка через AD/SCCM. Astra/ALT — через ansible/ssh.

3

Настроить классификацию

Определить типы активов, настроить распознавание СЗИ/СКЗИ, задать привязку к информационным системам (ИСПДн, ГИС, ЗОКИИ).

4

Привязать к SGRC

Связать реестр активов с модулями рисков, уязвимостей, комплаенса. Настроить правила: актив без антивируса = риск.

Пилот на 50 машин — 1–2 дня

5

Запустить мониторинг

Агенты начинают регулярный сбор данных. Оповещения: новый актив, изменение конфигурации, обнаруженная уязвимость.

Полное развёртывание на 500+ машин — 1–2 недели

Интеграции ITAM

  • Kaspersky Security Center: Импорт реестра ПО и оборудования из KSC. Дополнение ИБ-атрибутами.
  • Zabbix: Импорт данных мониторинга. Zabbix видит что работает, КиберОснова добавляет что защищает.
  • Active Directory: Синхронизация списка машин, пользователей, OU-структуры.
  • 1С / SAP: Экспорт данных об активах для бухгалтерского учёта.

Часто задаваемые вопросы

Попробуйте ITAM с ИБ-контекстом

Единый реестр ИТ-активов с привязкой к рискам, уязвимостям и требованиям регуляторов.