Analyse de l’inventaire

Importance de l’analyse de l’inventaire

L’analyse de l’inventaire est un élément essentiel de la gestion des réseaux, qui permet de s’assurer que tous les appareils connectés à un réseau sont pris en compte et correctement gérés.

En procédant à des inventaires réguliers, les professionnels de l’informatique peuvent obtenir une vue d’ensemble des actifs du réseau, y compris les ordinateurs, les serveurs, les appareils mobiles et les applications logicielles. Cette visibilité est essentielle pour maintenir l’efficacité opérationnelle, car elle permet d’allouer efficacement les ressources, d’effectuer des mises à jour en temps voulu et d’identifier les appareils non autorisés susceptibles de présenter des risques pour la sécurité.

De plus, l’analyse de l’inventaire joue un rôle essentiel dans la sécurité du réseau en identifiant tous les appareils connectés au réseau, y compris les appareils non autorisés ou malveillants. Les administrateurs informatiques peuvent s’assurer que tous les appareils sont correctement configurés avec des correctifs de sécurité et des logiciels antivirus à jour, ce qui réduit le risque de failles de sécurité dues à des logiciels obsolètes ou non corrigés.

L’analyse régulière de l’inventaire facilite également le respect des exigences réglementaires en fournissant une documentation sur l’utilisation et la configuration des logiciels.

L’analyse de l’inventaire facilite également le respect de diverses normes réglementaires qui imposent la gestion et la protection des données sensibles. En comprenant clairement où les données résident dans le réseau et quels systèmes y ont accès, les entreprises peuvent implémenter des contrôles appropriés pour protéger ces informations.

Des analyses régulières de l’inventaire permettent de s’assurer que tous les actifs sont conformes aux réglementations sectorielles, ce qui est essentiel pour éviter les sanctions juridiques et conserver la confiance des clients et des partenaires.

En conclusion, l’investissement dans des outils et des pratiques d’analyse d’inventaire efficaces est essentiel pour les entreprises qui cherchent à maintenir un environnement de réseau sécurisé, efficace et résilient.

Comment fonctionne l’analyse de l’inventaire ?

L’analyse de l’inventaire est basée sur l’analyse du réseau, qui est une technique permettant de d’analyser tous les hôtes possibles au sein d’un réseau pour obtenir des réponses ping, des analyses ARP et des analyses de ports. Étant donné que le nombre d’hôtes que peut contenir un réseau est important, un outil d’analyse automatique est généralement utilisé. Les outils d’analyse peuvent être basés sur des agents ou non. L’outil de recherche analyse et découvre les hôtes actifs et les services qui apparaissent à la suite de l’analyse. Les administrateurs informatiques prennent des décisions sur la base de ces résultats.

NinjaOne dispose-t-il d’un outil d’analyse de l’inventaire ?

Oui, NinjaOne dispose d’un outil d’analyse de l’inventaire, ainsi que d’un agent NMS (Network Management Suite) qui est installé sur un ordinateur Windows au sein du réseau. L’agent dispose d’un outil de surveillance qui communique avec les terminaux et signale leur statut à l’application NinjaOne.

Comme condition préalable à l’exécution de l’outil d’analyse de l’inventaire, vous devez sélectionner un ordinateur Windows dans votre réseau pour servir de serveur de surveillance NMS. Une fois que de nouveaux terminaux sont détectés et ajoutés en tant qu’appareils NMS, ils peuvent être surveillés par ce serveur. L’ordinateur sélectionné doit avoir l’agent NinjaOne installé et doit être visible dans l’organisation et l’emplacement au sein du réseau surveillé.

Qu’est-ce qu’un appareil NMS ?

Les appareils NMS sont des terminaux, mais ils n’entrent pas dans les catégories des ordinateurs, des serveurs ou des appareils mobiles. Les imprimantes de réseau, les commutateurs, les routeurs, les appareils de stockage, tels que les JBOD ou les NAS, sont des exemples d’appareils NMS. Idéalement, l’intégrité de ces appareils doit être contrôlée comme celle des ordinateurs.

Comme les agents ne peuvent pas être y installés, un appareil dédié se charge de la surveillance au sein du réseau et la surveillance est effectuée à l’aide de protocoles tels que ICMP, SNMP, SSH, Telnet, etc. NinjaOne peut surveiller les appareils NMS et envoyer des alertes lorsque des problèmes sont détectés.

Comment puis-je ajouter des appareils NMS à mon organisation dans NinjaOne ?

Suivez les instructions ci-dessous pour installer l’agent NMS et exécuter la tâche de découverte.

1. Exécutez la tâche de découverte et installez l’agent NMS.

a) Depuis n’importe quel tableau de bord NinjaOne, cliquez sur le signe + dans le coin supérieur droit de l’écran. Un menu déroulant apparaît.

b) Dans le menu déroulant, sélectionnez Appareil, puis Exécuter une découverte immédiate de réseau. Une boîte de dialogue apparaît (voir la capture d’écran ci-dessous pour référence).

Dans le menu déroulant, sélectionnez Appareil,puis Exécuter une découverte immédiate de réseau.

c) Remplissez les champs Organisation et Emplacement.

d) Sous Sonde de réseau, sélectionnez l’ordinateur désigné comme serveur de surveillance NMS.

e) Sélectionnez les cibles IP (les plages d’adresses IP à rechercher pour les appareils NMS).

f) Sous Identifiants, sélectionnez les identifiants qui seront utilisées par le protocole SNMP.

g) Si aucun identifiant n’a été défini, cliquez sur + Créer un identifiant pour en définir de nouveaux :

h) Accessoirement, vous pouvez saisir les identifiants Telnet/SSH.

i) Accessoirement, vous pouvez cliquer sur Paramètres avancés pour modifier le délai d’attente des pings, le TTL des paquets de ping, le nombre de pings par nœud et le délai entre les pings.

j) Cliquez sur Exécuter la découverte. À ce moment-là, l’agent NMS sera installé silencieusement sur le serveur de surveillance du NMS et la tâche de découverte sera exécuté.

k) Après quelques minutes, la tâche de découverte se termine en affichant les appareils découverts. Les appareils que NinjaOne reconnaît comme faisant déjà partie de l’organisation seront grisés pour éviter d’être ajoutés deux fois.

l) Sélectionnez les appareils que vous souhaitez ajouter et cliquez sur Examiner.

m) Examinez les appareils à ajouter, assurez-vous qu’il s’agit bien de ceux que vous souhaitez ajouter, sélectionnez chacun d’entre eux en cochant la case correspondante et cliquez sur Modifier. Donnez un nom et un rôle à l’appareil (voir la capture d’écran ci-dessous pour référence).

Donner un nom et un rôle à l'appareil

n) Cliquez sur Terminer et Confirmer.

o) Vous verrez un avis indiquant que vos appareils ont été ajoutés avec succès, ainsi que le nom du serveur de surveillance NMS (voir la capture d’écran ci-dessous pour référence).

un avis indiquant que vos appareils ont été ajoutés avec succès, ainsi que le nom du serveur de surveillance NMS.

Quels types d’appareils peuvent être détectés et surveillés avec l’agent NinjaOne NMS ?

L’agent NMS peut découvrir et surveiller les appareils mobiles, les ordinateurs, les imprimantes, les JBOD, les commutateurs gérés, les routeurs, tout appareil ayant un accès au réseau et répondant à la commande ICMP (ping).

D’autres options de surveillance peuvent être obtenues si l’appareil est doté de capacités SNMP. Par exemple, un appareil JBOD doté de capacités SNMP peut être surveillé au niveau de la température, des lecteurs, des ventilateurs et d’autres paramètres disponibles par le biais de SNMP.

Telnet et SSH sont d’autres protocoles disponibles dans l’agent NinjaOne NMS, ils sont utilisés pour surveiller la disponibilité des applications TCP/IP basées sur des connexions.

QUESTIONS-RÉPONSES

Dans le contexte informatique, l’analyse de l’inventaire ou la recherche des actifs est un processus qui implique l’utilisation d’outils logiciels spécialisés pour découvrir et cataloguer automatiquement tous les appareils d’un réseau informatique. Il s’agit notamment des serveurs, des postes de travail, des imprimantes, des routeurs et des commutateurs. Le processus d’inventaire récupère des détails tels que les configurations des appareils, les logiciels installés, les systèmes d’exploitation et les spécifications du matériel.

Les méthodes utilisées pour l’analyse de l’inventaire du réseau peuvent fonctionner de deux grandes manières : 

  • Analyse avec agents : des agents d’analyse sont déployés sur chaque appareil du réseau, collectent des données et les transmettent à une base de données centrale. 
  • Analyse sans agent : l’analyse des appareils se fait sans avoir besoin d’y installer des agents, souvent en utilisant des protocoles de réseau pour collecter des informations. 

La condition nécessaire à une analyse de l’inventaire automatisée est un serveur sur lequel l’outil d’analyse s’exécutera, capable de gérer l’ensemble du trafic, surtout si le nombre de nœuds est important. Une autre condition préalable est lepare-feu , qui doit permettre l’accès aux ports d’analyse. Les ports typiques sont UDP 61 (SNMP trap), UDP 514 (Syslog collector), UDP 2055 (Netflow collector), UDP 6343 (sFlow collector), mais chaque outil d’analyse a ses propres exigences en matière de ports. 

L’analyse de l’inventaire se fait en trois étapes :

  1. Découverte de l’appareil. Cette partie est réalisée par un outil de recherche et consiste à trouver un appareil répondant au sein du réseau.
  2. Analyse des résultats. Ce processus consiste à étiqueter et à cataloguer correctement l’appareil découvert, en fonction de la manière dont il répond aux analyses. C’est dans cette partie du processus que l’on trouve parfois des appareils non affiliés.
  3. Documentation et rapports. Conserve les résultats de l’analyse pour référence ultérieure et à des fins de conformité.
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.