Termos de uso
Q1. Quais informações são coletadas durante o Asset Discovery?
O Asset Discovery reúne informações detalhadas sobre dispositivos em sua rede, incluindo:
- Tipo de dispositivo e especificações de hardware (por exemplo, CPU, memória, espaço em disco).
- Detalhes da rede, como endereços IP e MAC.
- Detalhes do software e do sistema operacional instalados.
Você pode configurar quais dados coletar com base no escopo de suas verificações. Saiba mais sobre como configurar escaneamentos.
Q2. Como o Asset Discovery coleta dados?
O ADE usa uma abordagem sem agente, aproveitando protocolos como ICMP, ARP, NetBIOS, DNS, LDAP, TCP, SNMP, SSH/Telnet e WMI para descobrir e coletar dados dos recursos.
- A descoberta baseada em domínio usa ARP, DNS, LDAP e TCP para varredura em nível de domínio.
- A descoberta de faixas de IP emprega ICMP, SNMP, SSH e Telnet para escanear dispositivos dentro de faixas de IP específicas.
- As varreduras detalhadas recuperam informações detalhadas usando SNMP, WMI, SSH/Telnet e outros métodos.
Q3. Quais protocolos são utilizados para descoberta baseada em domínio?
A descoberta baseada em domínio depende de ARP, DNS, LDAP, WinNT e TCP para localizar recursos em domínios específicos.
Q4. Quais credenciais são necessárias para a digitalização?
O ADE suporta três tipos de credenciais:
- Credenciais de domínio - Para acessar recursos do domínio (nome de usuário e senha).
- Credenciais de intervalo IP - usadas para escaneamentos baseados em SSH/Telnet (nome de usuário, senha e senha de administrador opcional).
- Sequências de caracteres comunitárias SNMP - necessárias para dispositivos habilitados para SNMP.
Q5. As credenciais de administrador de domínio são necessárias?
Não, as credenciais regulares do usuário do domínio são suficientes para a descoberta básica. No entanto, informações mais detalhadas, como especificações de hardware, exigem um usuário com privilégios de administrador local.
Q6. Como as credenciais são armazenadas?
As credenciais são armazenadas com segurança usando criptografia AES de 128 bits no registro ChangeGear. Durante o uso, eles são criptografados na memória com a estrutura de dados do sistema.NET, Segurança, Secure String e eliminados imediatamente após o uso.
Q7. Como o ADE acessa as credenciais armazenadas?
Durante uma verificação, o ADE recupera as credenciais do registro e as descriptografa. Dependendo do protocolo, as credenciais são aplicadas com segurança:
- As credenciais SSH são transmitidas por canais criptografados.
- As cadeias de caracteres da comunidade SNMP são transmitidas em texto simples.
Q8. O ADE afetará minha rede?
O ADE foi projetado para minimizar o impacto na rede. Fatores como tamanho, latência e capacidade da rede afetam o desempenho. O agendamento de escaneamentos fora do horário comercial ou em escritórios remotos pode reduzir a sobrecarga.
Q9. O ADE acionará meu Sistema de Detecção de Intrusão (IDS)?
O ADE não usa exploits ativos ou pacotes “criados”, o que torna improvável que acione um IDS.
Q10. Devo configurar o SNMP em todos os meus dispositivos?
Não, a configuração SNMP é opcional. No entanto, habilitá-lo permite uma melhor classificação dos dispositivos (por exemplo, impressoras) e coleta informações mais detalhadas.
Q11. Existem requisitos de rede para o ADE?
- As máquinas Windows exigem que o WMI e o DCOM estejam em execução.
- As máquinas Linux precisam habilitar SSH (preferencialmente) ou Telnet, com autenticação baseada em senha.
- A máquina de digitalização também deve ter o WMI e o DCOM em execução e estar vinculada a um domínio.