ITOM FAQ

Tiago Macul
5 min readSep 16, 2024

--

Qual nível de acesso é necessário para descobrir nuvens públicas e privadas?

O acesso somente leitura é necessário para todos os fornecedores de nuvem pública. Isso permite que o ITOM Visibility descubra todos os CIs na camada de virtualização. O mesmo é verdadeiro para ambientes locais
como o VMware.

Quando o ITOM Visibility precisa de autorização para executar comandos?
A autorização é necessária ao fazer descoberta profunda de servidores e outros computadores. Por exemplo, o ITOM Visibility precisa executar ss com direitos de administrador local para descobrir todas as conexões TCP de entrada e saída em um servidor Windows.

Por que privilégios elevados são necessários?
Isso se deve ao design do sistema operacional. Por exemplo, se ss for executado como um usuário somente leitura no Windows, ele retornará apenas o subconjunto de conexões TCP que estão dentro do contexto do usuário.

O que pode ser feito apenas com acesso somente leitura?
APIs modernas e estruturadas geralmente oferecem suporte a acesso somente leitura para auditoria.
Fornecedores de nuvem pública e privada oferecem suporte a isso, assim como muitos outros dispositivos e aplicativos (por exemplo, gerenciadores de firewall do Palo Alto Panorama). O ITOM Visibility pode usar essas APIs quando estiverem disponíveis.

Podemos auditar comandos antes que eles sejam executados?
O ITOM Visibility usa padrões para descoberta baseada em comando. Esses padrões estão em texto claro, permitindo que você audite comandos antes de colocá-los em produção.
Observe que o ServiceNow libera novos padrões regularmente, mas não os coloca automaticamente em produção, dando a você controle total sobre quais padrões são executados

Como evitamos que usuários não autorizados alterem como
a descoberta opera?

Ao usar os recursos de controle de acesso do ServiceNow, você pode evitar que usuários modifiquem padrões ou os adicionem a cronogramas de descoberta. Também fornecemos um log de comandos executados por MID Servers, bem como um log de comandos executados na instância principal do ServiceNow (isso pode ser enviado para um servidor syslog local ou baseado em nuvem).

Como você garante a integridade do MID Server?
O código do MID Server é assinado e não é executado se for modificado ou a assinatura for alterada. O MID Server também tem controle de acesso em nível de arquivo e pasta.

Como o MID Server é validado pela instância do ServiceNow?
O MID Server estabelece uma conexão TLS segura com a instância do ServiceNow.
Depois que a conexão TLS é estabelecida, o MID Server faz login em uma conta MID Server dedicada na instância do ServiceNow. Neste ponto, o MID Server está em um estado não confiável e não pode baixar credenciais. Um administrador autorizado do ServiceNow
é então necessário para verificar manualmente o MID Server e colocá-lo em um estado confiável.

Como você armazena credenciais?
As credenciais podem ser armazenadas na instância do ServiceNow ou em um cofre de credenciais no local, como o CyberArk. Quando as credenciais são armazenadas na instância do ServiceNow, elas são criptografadas com AES-128 usando uma chave de criptografia de instância exclusiva.
As chaves de instância são armazenadas no dispositivo de gerenciamento de chaves SafeNet seguro do ServiceNow. O ServiceNow implementou um controle de acesso rigoroso para este dispositivo e também estabeleceu uma separação clara de tarefas.

Como você limita o raio de explosão do Servidor MID?
Você não precisa usar uma única conta de serviço. Por exemplo, você pode ter um servidor MID separado para cada segmento. Como os Servidores MID individuais só têm acesso às credenciais para os dispositivos que estão descobrindo, nenhum Servidor MID tem acesso universal às credenciais. Você também pode desativar os Servidores MID localmente ou remotamente da instância do ServiceNow.

Como avaliar a implementação do Discovery para uma CMDB em ambientes de rede interna, DMZ e IoT?

Para avaliar a implementação do Discovery para uma CMDB (Configuration Management Database) aqui claro estamos falando do ITOM Discovery, isto em em ambientes de rede interna, DMZ e IoT:

Avaliação do Ambiente:

  • Identifique seus Objetivos: Determine quais dispositivos e aplicações você deseja descobrir. Considere o tamanho da rede e a frequência necessária para a descoberta. Isso ajudará a definir o escopo do processo de Discovery.

Dimensionamento da Infraestrutura:

  • Servidores MID e Sondas: Com base no número de objetivos a serem descobertos, avalie quantos Servidores MID e sondas serão necessários. Uma regra geral é que um Servidor MID pode cobrir um número variado de dispositivos, dependendo da complexidade e da frequência de descoberta.

Divisão Geográfica:

  • Extensão da Rede: Considere a divisão geográfica da sua rede. Se a sua operação é global, pode ser necessário ter Servidores MID em diferentes continentes para garantir uma descoberta eficiente e oportuna.

Considerações de Segurança:

  • Zonas de Segurança e Firewalls: Avalie as zonas de segurança e os firewalls que os Servidores MID precisarão atravessar. Isso é essencial para garantir que a descoberta não seja interrompida ou bloqueada por medidas de segurança.

Documentação e Melhores Práticas:

  • Documente o Processo: Mantenha um registro detalhado do processo de Discovery, incluindo quais dispositivos foram encontrados, quaisquer problemas enfrentados e como foram resolvidos. Isso ajuda a melhorar o processo continuamente.

Revisão Contínua:

  • Aprimore o Processo: Após a implementação inicial, revise e ajuste regularmente sua abordagem de Discovery conforme necessário, especialmente quando houver mudanças na infraestrutura de TI ou na estratégia de negócios.

CMDB Population and Maintenance with Discovery — Customer Success — ServiceNCMDB Population and Maintenance with Discovery — Customer Success — ServiceNow

Quais são os requisitos para instalar o MID Server em um servidor Windows para a descoberta de serviços?

Windows Server Para descobrir servidores baseados em Windows, executar padrões de mapeamento de serviços ou executar comandos de orquestração em dispositivos Windows, o MID Server deve ser instalado em um servidor Windows. O MID Server suporta estes sistemas operacionais Windows, incluindo máquinas virtuais e sistemas de 64 bits:

  • Windows Server 2012
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

Qual é o papel da varredura de portas no processo de Descoberta e quais portas e protocolos são utilizados?

A varredura de portas é o primeiro passo do processo do Descoberta. A sonda Shazzam executa a varredura de portas, independentemente de utilizar padrões para descoberta horizontal. A tabela a “seguir”=Link abaixo lista as portas e os protocolos conhecidos utilizados pelo Descoberta.

Várias sondas de porta estão disponíveis no sistema de base. Cada sonda de porta utiliza um Serviço IP, que é um registo que indica ao Descoberta qual porta utilizar para cada protocolo específico. Consulte esta tabela antes de bloquear qualquer porta com um firewall.

Sonda Shazzam, sondas de portas e protocolos (servicenow.com)

Tipos de Equipamentos que o ServiceNow ITOM Discovery Pode Inventariar

https://macul.medium.com/tipos-de-equipamentos-que-o-servicenow-itom-discovery-pode-inventariar-c299f7015504

Quais são riscos conhecidos na implementação do ITOM?

https://macul.medium.com/riesgos-conocidos-en-la-implementaci%C3%B3n-de-itom-discovery-c9b13c7740e5

Saiba mais:

Como Popular o CMDB no ServiceNow?

Entendendo as Cloud Credentials no ServiceNow

Instalação sn_disco_workspace Discovery Admin Workspace

Essential Technical Requirements for a Successful MID Server Deployment

--

--

No responses yet