CN109660389A - 一种it资产管理方法及装置 - Google Patents
一种it资产管理方法及装置 Download PDFInfo
- Publication number
- CN109660389A CN109660389A CN201811492876.7A CN201811492876A CN109660389A CN 109660389 A CN109660389 A CN 109660389A CN 201811492876 A CN201811492876 A CN 201811492876A CN 109660389 A CN109660389 A CN 109660389A
- Authority
- CN
- China
- Prior art keywords
- target
- information
- assets
- address information
- mapping relations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种IT资产管理方法及装置,确定目标IP地址信息;采集所述目标IP地址信息对应的目标IT资产的配置信息;从本地数据库中查找与所述目标IP地址信息对应的关联信息;建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系。通过上述资产管理方法及装置,能够实现对IT资产的自动管理。
Description
技术领域
本发明涉及数据库领域,更具体的说,是涉及一种IT资产管理方法及装置。
背景技术
IT(Information Technology,信息技术)资产是指应用于信息技术的所有资产,包括软件、计算机及其外设、网络设备以及相应的配件、耗材、工具等。
IT资产作为企业IT资产结构的重要组成之一,是完成生产经营任务的保障,提高对IT资产的管理,以及正确核算IT资产的数量及价值,能够促进IT资产的妥善保管和合理使用,提高设备利用率和完好率。
目前,对IT资产的管理更多是由传统的人工管理方法和手段,但是,随着信息技术飞速发展,IT资产规模越来越大,资产类型越来越多,资产变更越来越频繁,传统的人工管理方法和手段由于容易造成数据的采集和录入效率低下、差错率高的现象,已不能满足IT资产现状。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种IT资产管理方法及装置。技术方案如下:
一种IT资产管理方法,所述方法包括:
确定目标IP地址信息;
采集所述目标IP地址信息对应的目标IT资产的配置信息;
从本地数据库中查找与所述目标IP地址信息对应的关联信息;
建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系。
可选地,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系更新配置管理数据库。
可选地,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系生成拓扑图。
可选地,在所述根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系生成拓扑图之后,所述方法还包括:
从监控平台获取告警信息;
根据所述拓扑图对所述告警信息进行告警根源分析。
可选地,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行基线检查、风险排查或者合规审计。
可选地,所述根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行基线检查,包括:
从所述映射关系中确定所述目标IT资产的硬件信息和软件信息;
将所述目标IT资产的硬件信息和软件版本信息与所述管理数据库中的基线信息进行对比,识别出所述目标IT资产中不符合基线的硬件和软件。
可选地,所述根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行风险排查,包括:
从所述映射关系中确定所述目标IT资产的硬件信息和软件信息;
将所述目标IT资产的硬件信息和软件信息与风险库中的风险信息进行对比,识别出所述目标IT资产中存在风险的硬件和软件。
一种IT资产管理装置,所述装置包括:
确定单元,用于确定目标IP地址信息;
采集单元,用于采集所述目标IP地址信息对应的目标IT资产的配置信息;
查找单元,用于从本地数据库中查找与所述目标IP地址信息对应的关联信息;
映射单元,用于建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系。
一种存储介质,其上存储有程序,该程序被处理器执行时实现如上所述的IT资产管理方法。
一种电子设备,所述电子设备包括存储器和处理器,所述存储器用于存储程序,所述处理器用于运行程序,其中,所述程序运行时执行如上所述的IT资产管理方法。
借由上述技术方案,本发明提供的一种IT资产管理方法及装置,确定目标IP地址信息;采集所述目标IP地址信息对应的目标IT资产的配置信息;从本地数据库中查找与所述目标IP地址信息对应的关联信息;建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系。通过上述资产管理方法及装置,能够实现对IT资产的自动管理。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例公开的一种IT资产管理方法的具体流程示意图;
图2为本发明实施例公开的一种设备拓扑的示意图;
图3为本发明实施例公开的一种服务拓扑的示意图;
图4为本发明实施例公开的一种数据流拓扑的示意图;
图5为本发明实施例公开的一种业务拓扑的示意图;
图6为本发明实施例公开的一种IT资产管理装置的具体结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
请参阅附图1,图1为本发明实施例公开的一种IT资产管理方法的具体流程示意图,该方法具体包括如下步骤:
S100:确定目标IP地址信息;
当需要采集某个主机设备的信息时,运维人员在服务端(即执行本发明实施例提供的IT资产管理方法的服务器)的配置文件中设置目标IP地址信息。当服务器执行IT资产管理方法时,从配置文件中确定目标IP地址信息。在一种可实施方式中,目标IP地址信息可以同时包含多个IP地址信息。
S110:采集所述目标IP地址信息对应的目标IT资产的配置信息;
目前,IT资产架构中包括的IT资产有主机设备和网络设备,其中,主机设备包含小型机、PC服务器、VM(Virtual Machine,虚拟机)等,网络设备包含交换机设备、防火墙设备、路由器设备等。
在本发明实施例中,IT资产的配置信息包括主机设备的信息及网络设备的信息,其中,主机设备的信息包括主机设备的硬件信息及软件信息,硬件信息包括主板信息、CPU信息、硬盘信息、网卡信息等,软件信息包括在主机设备中承载的软件实例(如,操作系统类、数据库类、中间件类、应用软件类等)的配置信息及运行状态信息。网络设备的信息包括网络设备的状态、性能信息等。
在本发明实施例中,通过在主机设备内部署代理模块,由代理模块采集主机设备的信息,具体的,代理模块启动后会有两个进程,一个进程称为主进程,用于执行服务端下发的脚本并生成执行结果,另一个进程为心跳进程。用于接收服务端下发的脚本并将主程序生成的执行结果上传至服务端。
服务端调取预先编写的信息采集脚本,并将该脚本通过服务端与代理模块间的心跳进程下发到目标IP地址信息对应的主机设备内的代理模块,代理模块的主程序读取所述信息采集脚本的配置文件,并根据所述配置文件执行所述信息采集脚本采集主机设备的信息,生成包含有采集的主机设备的信息的执行结果,最后,通过服务端与代理模块间的心跳进程将所述执行结果上传至服务端,以由服务端根据所述执行结果对IT资产进行管理。
需要说明的是,本发明实施例中,代理模块内置有python环境,能够执行运维人员在各类操作系统下编写的信息采集脚本。信息采集脚本的配置文件包括信息采集程序和程序执行参数,所述程序执行参数包括程序执行时间、程序执行频率等。
另外,在本发明实施例中,网络设备的信息的采集是通过SNMP(Simple NetworkManagement Protocol,简单网络管理协议)GET-NEXT类型PDU(Protocol Data Unit,协议数据单元)实现的,具体实现方式是本领域技术人员所熟知的,本实施例不再赘述。
在一种可实施方式中,可同时采集多个IP地址信息对应的多个IT资产的配置信息。
在一种可实施方式中,在采集到目标IP地址信息对应的IT资产的配置信息之后,还可使用正则表达式对采集到的信息进行分割截取,标准化为统一的数据格式。
S120:从本地数据库中查找与所述目标IP地址信息对应的关联信息;
在本发明实施例中,预设本地数据库,存储各个IP地址以及分别与各个IP地址对应的关联信息,关联信息包括与IP地址对应的组织信息(如服务器管理人员姓名、电话、所在部门)、业务信息(服务器所属业务线、业务类型)、网络信息、机房环境信息(机房位置、U位)等。
S130:建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系。
在本发明实施例中,将所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息进行映射之后,能够体现所述目标IT资产的完整的生命周期,为后续对该IT资产的管理提供了全面的数据基础。
在上述实施例的基础上,在建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,还可以根据所述映射关系更新CMDB(Configuration Management Database,配置管理数据库),以达到自动维护IT资产的目的。
在一种可实施方式中,可从CMDB中确定与所述目标IP地址信息对应的数据,将这些数据与所述映射关系进行对比,如果不同,则更新所述CMDB中与所述目标IP地址信息对应的数据。
在上述实施例的基础上,在建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,还可以根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系生成拓扑图。
在一种可实施方式中,可基于所述映射关系通过网络拓扑方法绘制设备拓扑、服务拓扑、数据流拓扑、业务拓扑等。拓扑中每个节点代表一个实体,可以是一台设备、一个服务或一条告警,节点之间的连线代表实体间的关联关系,节点的大小代表实体访问或被访问的数量。另外,部分节点和连线聚集在一块组成了多个集合,每个集合都代表着一个实体簇,例如一个业务线。
基于本发明实施例可以实现设备拓扑、服务拓扑、数据流拓扑、业务拓扑四种拓扑图的绘制,具体如下:
请参阅附图2,图2为本发明实施例公开的一种设备拓扑的示意图。拓扑中每个节点代表一台设备,节点之间的联系代表设备间的访问关系,节点的大小代表设备访问或被访问的数量。由图中可以看出,中间有四个最大的节点,他们分别是监控设备zabbix、日志设备ELK、自动化发布设备puppet和安全管理设备。四个设备提供IT基础运维服务,连接了所有其他节点。另外,部分节点和连线聚集在一块组成了多个集合,每个集合都代表着一个业务系统。
请参阅附图3,图3为本发明实施例公开的一种服务拓扑的示意图。拓扑中每个节点代表一台设备上的某个服务,节点之间的连线代表服务间的访问关系,节点的大小代表服务调用或被调用的数量,可以看出smtp服务组成一个邮件服务集群,httpserver、nginx等组成另两个业务集群。
请参阅附图4,图4为本发明实施例公开的一种数据流拓扑的示意图。拓扑中每个方块代表一个数据节点,节点之间的连线代表数据流,所有的数据均从左向右流动。图中线1代表了某业务的nginx数据流向redis。线2中间的方块上下游均有数据节点,如果线2中间的方块代表的数据节点发生故障我们可以借这样的数据流迅速判断上下游受影响的业务。
请参阅附图5,图5为本发明实施例公开的一种业务拓扑的示意图。该业务拓扑是基于设备拓扑、服务拓扑、数据流拓扑这三种拓扑自动绘制的,拓扑中每个方块代表一种业务包含的一个IT资产信息,多个IT资产间的连线代表各个IT资产间的调用关系。
另外,在生成拓扑图后,还可以从监控平台获取多个告警信息,根据拓扑图对多个告警信息进行告警根源分析,并在拓扑图中的告警根源处标注告警,形成告警拓扑。通过告警拓扑可以发现告警影响的上下级关系。当多条告警发生时,只需识别出最上层的告警即可实现告警压缩,其他告警均是由该告警引起,或者说其他故障都是由该故障导致,可帮助运维人员迅速定位故障并进行恢复。
在上述实施例的基础上,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行基线检查。
在一种可实施方式中,可以从所述映射关系中确定所述目标IT资产的硬件和软件版本信息,然后跟CMDB库中的版本基线信息进行对比,识别出所述目标IT资产中不符合基线的硬件和软件。
在上述实施例的基础上,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行风险排查。
在一种可实施方式中,可以从所述映射关系中确定所述目标IT资产的硬件和软件版本信息,然后,跟风险库中的风险信息进行对比,识别出所述目标IT资产中存在风险的硬件和软件。
基线检查结果(如表1所示)和风险排查结果(如表2所示)可通过监控平台触发告警,并将告警信息标注在拓扑图上。
表1操作系统基线检查示例
在上述实施例的基础上,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行合规审计。
具体的可以审计用户是否按照公司规章制度、操作流程进行日常操作。
例如,公司规定个人电脑访问服务器必须通过堡垒机或跳板机。编写netstat脚本在上班时间执行,通过IP段过滤准确抓取个人电脑、堡垒机以及跳板机访问服务器的列表以及所使用的服务。通过分析得知个人电脑访问服务器有imap、pop3、httpserver、FTP、ssh五种服务,其中imap、pop3为邮件服务,httpserver为网站服务均为正常访问,不需要关注。FTP、ssh为公司规定必须严格把控的高危服务,这里,就可以识别出来哪些IP访问了哪些服务器,进而跟踪用户行为并进行审计。
请参阅附图6,图6为本发明实施例公开的一种IT资产管理装置的具体结构示意图,所述装置包括:
确定单元10,用于确定目标IP地址信息;
采集单元11,用于采集所述目标IP地址信息对应的目标IT资产的配置信息;
查找单元12,用于从本地数据库中查找与所述目标IP地址信息对应的关联信息;
映射单元13,用于建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系。
在本发明的一个实施例中,IT资产管理装置还包括拓扑单元,用于根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系生成拓扑图。
在本发明的一个实施例中,IT资产管理装置还包括告警单元,用于从监控平台获取告警信息,并根据所述拓扑图对所述告警信息进行告警根源分析。
在本发明的一个实施例中,IT资产管理装置还包括基线检查单元,用于根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行基线检查。
在本发明的一个实施例中,IT资产管理装置还包括风险排查单元,用于根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行风险排查。
在本发明的一个实施例中,IT资产管理装置还包括合规审计单元,用于根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行合规审计。
需要说明的是,上述各个单元的具体功能实现已在方法实施例中详细说明,本实施例不再赘述。
所述IT资产管理装置包括处理器和存储器,上述确定单元、采集单元、查找单元和映射单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现对IT资产的自动管理。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述IT资产管理方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述IT资产管理方法。
本发明实施例提供了一种电子设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
确定目标IP地址信息;
采集所述目标IP地址信息对应的目标IT资产的配置信息;
从本地数据库中查找与所述目标IP地址信息对应的关联信息;
建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系。
可选地,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系更新配置管理数据库CMDB。
可选地,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系生成拓扑图。
可选地,在所述根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系生成拓扑图之后,所述方法还包括:
从监控平台获取告警信息;
根据所述拓扑图对所述告警信息进行告警根源分析。
可选地,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行基线检查、风险排查或者合规审计。
可选地,所述根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行基线检查,包括:
从所述映射关系中确定所述目标IT资产的硬件信息和软件信息;
将所述目标IT资产的硬件信息和软件信息与CMDB库中的基线信息进行对比,识别出所述目标IT资产中不符合基线的硬件和软件。
可选地,所述根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行风险排查,包括:
从所述映射关系中确定所述目标IT资产的硬件信息和软件信息;
将所述目标IT资产的硬件信息和软件信息与风险库中的风险信息进行对比,识别出所述目标IT资产中存在风险的硬件和软件。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:
确定目标IP地址信息;
采集所述目标IP地址信息对应的目标IT资产的配置信息;
从本地数据库中查找与所述目标IP地址信息对应的关联信息;
建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系。
可选地,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系更新配置管理数据库CMDB。
可选地,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系生成拓扑图。
可选地,在所述根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系生成拓扑图之后,所述方法还包括:
从监控平台获取告警信息;
根据所述拓扑图对所述告警信息进行告警根源分析。
可选地,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行基线检查、风险排查或者合规审计。
可选地,所述根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行基线检查,包括:
从所述映射关系中确定所述目标IT资产的硬件信息和软件信息;
将所述目标IT资产的硬件信息和软件信息与CMDB库中的基线信息进行对比,识别出所述目标IT资产中不符合基线的硬件和软件。
可选地,所述根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行风险排查,包括:
从所述映射关系中确定所述目标IT资产的硬件信息和软件信息;
将所述目标IT资产的硬件信息和软件信息与风险库中的风险信息进行对比,识别出所述目标IT资产中存在风险的硬件和软件。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种IT资产管理方法,其特征在于,所述方法包括:
确定目标IP地址信息;
采集所述目标IP地址信息对应的目标IT资产的配置信息;
从本地数据库中查找与所述目标IP地址信息对应的关联信息;
建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系。
2.根据权利要求1所述的方法,其特征在于,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系更新配置管理数据库。
3.根据权利要求1所述的方法,其特征在于,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系生成拓扑图。
4.根据权利要求1所述的方法,其特征在于,在所述根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系生成拓扑图之后,所述方法还包括:
从监控平台获取告警信息;
根据所述拓扑图对所述告警信息进行告警根源分析。
5.根据权利要求1所述的方法,其特征在于,在所述建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系之后,所述方法还包括:
根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行基线检查、风险排查或者合规审计。
6.根据权利要求5所述的方法,其特征在于,所述根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行基线检查,包括:
从所述映射关系中确定所述目标IT资产的硬件信息和软件信息;
将所述目标IT资产的硬件信息和软件信息与所述管理数据库中的基线信息进行对比,识别出所述目标IT资产中不符合基线的硬件和软件。
7.根据权利要求5所述的方法,其特征在于,所述根据所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系进行风险排查,包括:
从所述映射关系中确定所述目标IT资产的硬件信息和软件信息;
将所述目标IT资产的硬件信息和软件信息与风险库中的风险信息进行对比,识别出所述目标IT资产中存在风险的硬件和软件。
8.一种IT资产管理装置,其特征在于,所述装置包括:
确定单元,用于确定目标IP地址信息;
采集单元,用于采集所述目标IP地址信息对应的目标IT资产的配置信息;
查找单元,用于从本地数据库中查找与所述目标IP地址信息对应的关联信息;
映射单元,用于建立所述目标IT资产的配置信息与所述目标IP地址信息对应的关联信息之间的映射关系。
9.一种存储介质,其上存储有程序,该程序被处理器执行时实现如权利要求1至7中任一项所述的IT资产管理方法。
10.一种电子设备,所述电子设备包括存储器和处理器,所述存储器用于存储程序,所述处理器用于运行程序,其中,所述程序运行时执行如权利要求1至7中任一项所述的IT资产管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811492876.7A CN109660389A (zh) | 2018-12-07 | 2018-12-07 | 一种it资产管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811492876.7A CN109660389A (zh) | 2018-12-07 | 2018-12-07 | 一种it资产管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109660389A true CN109660389A (zh) | 2019-04-19 |
Family
ID=66112848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811492876.7A Pending CN109660389A (zh) | 2018-12-07 | 2018-12-07 | 一种it资产管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109660389A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112152826A (zh) * | 2019-06-27 | 2020-12-29 | 北京数安鑫云信息技术有限公司 | 一种资产管理的方法、装置、系统及介质 |
CN112685406A (zh) * | 2020-12-22 | 2021-04-20 | 中通天鸿(北京)通信科技股份有限公司 | 一种实时探知云平台资产使用状态的监控系统 |
CN114024852A (zh) * | 2021-09-30 | 2022-02-08 | 深圳市科信通信技术股份有限公司 | 资产管理系统、方法及存储介质 |
CN114610407A (zh) * | 2022-03-10 | 2022-06-10 | 中国建设银行股份有限公司 | 配置管理对象的创建方法及装置、电子设备、存储介质 |
CN116303464A (zh) * | 2023-03-22 | 2023-06-23 | 中国华能集团有限公司北京招标分公司 | 一种it资产信息和告警信息关联方法 |
CN116402496A (zh) * | 2023-06-08 | 2023-07-07 | 山东诚卓信息技术有限公司 | 一种it资产的可视化维保管控方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105631522A (zh) * | 2015-12-23 | 2016-06-01 | 北京安托软件技术有限公司 | It系统运维管理系统 |
CN105809314A (zh) * | 2014-12-31 | 2016-07-27 | 中兴通讯股份有限公司 | 一种资产管理方法及系统 |
CN106789185A (zh) * | 2016-12-02 | 2017-05-31 | 国网四川省电力公司信息通信公司 | 一种基于带外管理的it设备管理方法 |
EP3244569A1 (en) * | 2015-01-08 | 2017-11-15 | ZTE Corporation | Asset information management method and device |
CN108074030A (zh) * | 2017-03-03 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 一种资产信息的安全分析和可视化管理系统及方法 |
-
2018
- 2018-12-07 CN CN201811492876.7A patent/CN109660389A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105809314A (zh) * | 2014-12-31 | 2016-07-27 | 中兴通讯股份有限公司 | 一种资产管理方法及系统 |
EP3244569A1 (en) * | 2015-01-08 | 2017-11-15 | ZTE Corporation | Asset information management method and device |
CN105631522A (zh) * | 2015-12-23 | 2016-06-01 | 北京安托软件技术有限公司 | It系统运维管理系统 |
CN106789185A (zh) * | 2016-12-02 | 2017-05-31 | 国网四川省电力公司信息通信公司 | 一种基于带外管理的it设备管理方法 |
CN108074030A (zh) * | 2017-03-03 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 一种资产信息的安全分析和可视化管理系统及方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112152826A (zh) * | 2019-06-27 | 2020-12-29 | 北京数安鑫云信息技术有限公司 | 一种资产管理的方法、装置、系统及介质 |
CN112152826B (zh) * | 2019-06-27 | 2023-11-14 | 北京数安鑫云信息技术有限公司 | 一种资产管理的方法、装置、系统及介质 |
CN112685406A (zh) * | 2020-12-22 | 2021-04-20 | 中通天鸿(北京)通信科技股份有限公司 | 一种实时探知云平台资产使用状态的监控系统 |
CN114024852A (zh) * | 2021-09-30 | 2022-02-08 | 深圳市科信通信技术股份有限公司 | 资产管理系统、方法及存储介质 |
CN114610407A (zh) * | 2022-03-10 | 2022-06-10 | 中国建设银行股份有限公司 | 配置管理对象的创建方法及装置、电子设备、存储介质 |
CN116303464A (zh) * | 2023-03-22 | 2023-06-23 | 中国华能集团有限公司北京招标分公司 | 一种it资产信息和告警信息关联方法 |
CN116402496A (zh) * | 2023-06-08 | 2023-07-07 | 山东诚卓信息技术有限公司 | 一种it资产的可视化维保管控方法及系统 |
CN116402496B (zh) * | 2023-06-08 | 2023-08-22 | 山东诚卓信息技术有限公司 | 一种it资产的可视化维保管控方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109660389A (zh) | 一种it资产管理方法及装置 | |
US11005969B2 (en) | Problem solving in a message queuing system in a computer network | |
US11373123B2 (en) | System and method for designing and executing control loops in a cloud environment | |
US20210224178A1 (en) | Automatic configuration of software systems for optimal management and performance using machine learning | |
US11222296B2 (en) | Cognitive user interface for technical issue detection by process behavior analysis for information technology service workloads | |
US20210243132A1 (en) | Unified network traffic controllers for multi-service environments | |
US11271816B2 (en) | Network topology management using network element differential history | |
US10536348B2 (en) | Operational micro-services design, development, deployment | |
US12045151B2 (en) | Graph-based impact analysis of misconfigured or compromised cloud resources | |
US11150896B2 (en) | Automated generation of service definitions for message queue application clients | |
CN110502426A (zh) | 分布式数据处理系统的测试方法和装置 | |
US11405259B2 (en) | Cloud service transaction capsulation | |
US10129373B2 (en) | Recovery of a network infrastructure to facilitate business continuity | |
US20240250996A1 (en) | System and method for algorithm crowdsourcing, monetization, and exchange | |
US10372572B1 (en) | Prediction model testing framework | |
US11461346B2 (en) | Managing temporal views of data | |
Sanjappa et al. | Analysis of logs by using logstash | |
JP7405955B2 (ja) | 複数の管理領域のための通信方法及び装置 | |
US20220083404A1 (en) | Automatic scope configuration of monitoring agents for tracking missing events at runtime | |
US10462234B2 (en) | Application resilience system and method thereof for applications deployed on platform | |
US11394626B2 (en) | Digital services framework | |
Nguyen et al. | An information-centric approach for slice monitoring from edge devices to clouds | |
US20230315580A1 (en) | Disaster recovery in a cell model for an extensibility platform | |
US20240354213A1 (en) | Graph-based impact analysis of misconfigured or compromised cloud resources | |
US20230056637A1 (en) | Hardware and software configuration management and deployment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190419 |