Asset Classification & Control
Identifikation kritischer Systeme
- Schwachstellenscans können „verwundbare Assests“ identifizieren
- Shadow-IT Scans können aufzeigen welche Assests neu hinzukommen
- Durch obige Scan-Mechanismen können die jeweiligen Assets klassifiziert werden
Beispiel: „Verwundbare Hosts“, „Unbekannte Hosts“
- Tagging ermöglicht weitere Klassifikation
Beispiel: kritische Daten werden auf diesem System gehalten
- Regelmäßige Scans ermöglichen die laufende Kontrolle der Klassifizierungen