SolarWinds als netwerk Inventory tool

SolarWinds wordt door vele organisaties gebruikt als Netwerk Monitoring tool. Daarnaast heeft SolarWinds nog andere tools om het IT landschap te kunnen monitoren.

Een vraag die veel wordt gesteld is:

Kan ik met SolarWinds ook een netwerk inventarisatie uitvoeren en bijhouden?

Het antwoord is simpel en eenvoudig:

Ja, het kan maar SolarWinds is zeker geen goedkope en pragmatische oplossing.

 

Toelichting SolarWinds als netwerk inventory tool

Inventory device scanning SolarWinds

1e argument: De basismodule bij SolarWinds is Network Performance Monitoring (NPM). Voor de wat grotere omgevingen (met meer dan 8.000 pingable apparaten), moet je al snel opschalen (tweede polling engine). SolarWinds als inventory tool wordt hierdoor bijzonder kostbaar (ook voor grotere organisaties).

Listprijs voor alleen SolarWinds NPM is circa 33.000 Euro. Hiermee kun je circa 8.000 tot 10.000 apparaten netwerktechnisch aanspreken (PING of SNMP). Wil je meer weten dan dit (zoals welk apparaat en eventueel een congifuratie), dan kan het zijn dat je nog meer modulen moet gaan aankopen. 

2e argument: De discovery engine van SolarWinds is een oud concept die nog uit het tijdperk van de Engineering toolset stamt. Primair is deze discovery engine bedoeld om apparaten in NPM te verkrijgen. Hierbij wordt ervan uitgegaan dat de netwerk engineers ongeveer weten hoe hun netwerk in elkaar steekt zodat geen langdurige netwerkscan worden gestart.

3e argument: Voor een grotere omgeving (groter dan 2.000 interfaces) wordt een dedicated SQL vereist. Deze kosten worden vaak niet meegenomen. In de praktijk heb je vaak een dedicated SQL server nodig.

Conclusie: SolarWinds is niet echt geschikt als inventory tool gezien de kosten en de wijze waarop scans ingeregeld kunnen worden. 

Wat zijn de alternatieven?

Alvorens die te bespreken wordt eerst even een uitstapje gemaakt naar de eisen en wensen.

Wat zijn de vereisten van een netwerk inventory tool?

Er zijn in principe twee primaire vereisten voor een netwerk inventory tool. Dit zijn:

  1. De inventory dient grannulair opgezet te kunnen worden (verschillende scans).
  2. De prijs van de tool dient een goede relatie te hebben met de waarde van de informatie die het oplevert.

Aanvullende wensen / vereisten:

  1. De tool dient de verschillen tussen scans eenvoudig zichtbaar te maken (welke assets zijn verdwenen en welke zijn er bijgekomen).
  2. De tool dient eenvoudig de gevonden Assets te kunnen verrijken met informatie zodat een betrouwbare CMDB ontstaat of waarbij deze tool ondersteunt om een betrouwbare CMDB op te kunnen zetten.

Enterprise wensen en vereisten:

  1. Distributed scanning
  2. Granulaire en multi-user toegang tot systeem

Voorbeeld van resultaten van inventory scanning tool

Alternatieven SolarWinds netwerk inventory tool
Overzicht gevonden devices

Een van de netwerk inventory tools die in aanmerking komt is Codima Toolbox.

Binnenkort volgen er nog een paar die toegevoegde waarbij bieden op het vlak van Asset inventory bij netwerk monitoring tools.

CMDB Tools

CMDB tools? Dat is een belangrijke vraag. Bestaan die?

In een van onze artikelen hebben we gesproken over een CMDB opzetten. Zonder tools is dit CMDB bouwwerk natuurlijk niet op te zetten. Afhankelijk van het type bouwwerk en het kader zijn bepaalde tools noodzakelijk. Soms moeten een aantal tools op maat worden gemaakt.

Een CMDB (een beetje ongrijpbaar) zit als een spin in het web voor een groot aantal processen.

Lees meer

Back-up is zinloos bij Ransomware

Back-up is zinloos bij Ransomware

Waarom de statement: “Back-up is zinloos bij Ransomware”?

Velen zien een back-up als een noodzakelijke maatregel om de schade te kunnen beperken of als oplossing bij een Ransomware aanval. In de praktijk kan dit een tegenvaller zijn die grote gevolgen heeft.

“Venafi also found that cyber criminals are increasingly following through on their threats whether or not they get paid. Indeed, 18% of victims had their data leaked despite paying, while more than the 16% who refused outright to pay anything and had their data leaked. Some 8% refused outright, but then had their customers extorted; and 35% paid, but were left hanging, unable to retrieve their data” Ref: <ComputerWeekly>

Hier alvast een paar overwegingen:

  1. Een Hacker die binnen is gekomen zal rustig zijn werk gaan doen om het slachtoffer in kaart te brengen (profiling) en zoeken naar de kroonjuwelen en het beste tijdstip om maximale potentiele schade toe te brengen zodat het losgeld zal worden betaald.
  2. Een van de kroonjuwelen is een online back-up. Jawel de interne back-up of Cloud back-up die uiteindelijk te benaderen is.
  3. Omdat hackers de tijd nemen en ook gebruik maken van Data Extractie. De data wordt langzaam naar buiten gelekt. <het risico van datalekken>  Dit heeft als doel om deze data te verkopen of om het slachtoffer te chanteren met de melding dat alle data publiek wordt gemaakt.
  4. Een volledige restore (herstel) van systemen en data is niet mogelijk binnen xx dagen. Dit kan voor veel organisaties een groot risico zijn waardoor ze toch moeten overgaan tot betaling van losgeld.
  5. Een volledig herstel (restore) van systemen en data is NOOIT getest.

 

Is een back-up zinloos bij Ransomware en hacker aanvallen?

Reageer op deze pagina via onze gratis nieuwsbrief of laat uw reactie achter.

Onze TIPS: Nieuwe tools en inzichten waarmee u uw beheerlasten kunt verlagen en de risico’s kunt verkleinen.

Het risico van onbeheerde IT eigendommen

Onbeheerde IT eigendommen

Onbeheerde eigendommen en de relatie met Informatie Technologie. Het risico van onbeheerde IT eigendommen is direct gerelateerd aan: Toegang voor Hackers, RansomWare, MalWare, niet beschikbaar zijn van systemen, slechte applicatie performance, integriteit van data, inbreuk op privacy en data lekkage.

Tools om onbekende aangesloten apparatuur in het netwerk te vinden is essentieel.

Lees meer

DRIP review – Lead generatie

Lead Generatie

Drip review (en meer over Lead generatie)

Marketing en branding is essentieel voor elke ondernemer van klein tot groot. In deze post wordt ingegaan op de lead generatie technieken die ZZP, MKB en grotere organisaties kunnen inzetten.

DRIP (drip.com) is een e-mail marketing tool. Er zijn er vele op de markt. Ze hebben allemaal hun voor- en nadelen. In deze post een aantal criteria (verdere criteria zijn in ontwikkeling) zodat een Drip review mogelijk kan worden gemaakt.

01. De kracht van Drip ligt in twee aspecten:

Lees meer

Boete datalek voorkomen

Boete datalek voorkomen, hoe doe je dat?

Introductie: Alles dat lekt is natuurlijk niet goed. Data lekkage is er een van. Bij privacy gevoelige data kan het leiden tot hoge boetes. Komt er privacy gevoelige data vrij, dan kan dat leiden tot een boete die door de Autoriteit Persoonsgegevens (AP), de Nederlandse waakhond, wordt opgelegd. Dit is slechts één van de vele risico’s van datalekken.

  • Hacker aanval

Lees meer

Vrouwen en Agile Scrum

Less Distress with a Scrum Mistress“. Er komen steeds meer vrouwen binnen de IT als Scrum Master. Dit is natuurlijk heel goed. Een volledig actueel overzicht ontbreekt nog. Er zijn wel een aantal wetenschappelijke artikelen die wat licht werpen op dit onderwerp.

Lees meer

Agile Scrum en beheer

Agile SCRUM en IT beheer

Problemen bij het toepassen van Agile Scrum op beheer binnen een organisatie.

De Agile Scrum gedachte wordt verkocht als concept om dingen anders te doen. De gedachte (oorsprong) komt voort uit software development waarbij de klassieke methode (watervalmethode in een hiërarchische organisatie) onvoldoende resultaten gaf (tijd, kwaliteit en prijs). Het moest en zou anders (2001, zie het Agile manifesto met de 4 waarden en 14 principes). Agile is ontstaan met zijn verschillende kaders, methodieken of frameworks . Dit zijn onder andere Agile SCRUM en Agile Kanban (ref|D: Atlassian).

Problemen bij Agile Scrum en beheer

Lees meer

Werkzaamheden IT beheer

Vaak wordt gevraagd (door de nieuwe managers): Wat is beheer? Wat doen jullie nou allemaal?

Doelgroepen: IT managers, senior beheerders, scrum masters, product owners,  afdelingshoofden, . . . . 

Introductie

In feite is beheer alles wat je moet doen (borging) om de applicaties van een organisatie en de veilige toegang hiertoe in stand te houden (o.a. beschikbaarheid, performance en integriteit). In de praktijk wordt dit pakket verdeeld over verschillende afdelingen:

Lees meer

Agile, Scrum, ITIL, Project Management

Binnenkort een overzicht van Agile, Scrum, Project Management, Jira, ClickUp, Scrum Master, Prince2 en meer. We worden doodgegooid met oude wijn in nieuwe zakken. Dat is correct maar veel zaken zijn ook daadwerkelijk veranderd en deze veranderingen dienen geborgd (lees: aangepast) te worden in de oude methodieken.

Tegenwoordig hebben we onder andere: DevOps teams, CI/CD, Hybride werken, Azure DevOps Server (voorheen Team Foundation Server), moderne ontwikkel tools, . . . . . .

Onderwerpen:

01. Wat is Agile?
02. Klassieke software ontwikkeling van waterfall naar Scrum
03. Wat is SCRUM?