Como mantemos os controles de Gerenciamento de Configuração (CM) sobre todos os dispositivos em nossa rede?
Sob as estruturas do NIST, o Gerenciamento de Configuração (CM) exige que as organizações mantenham um inventário preciso dos componentes do sistema e monitorem as alterações ao longo do tempo. Em muitos ambientes do setor público, hardware não documentado ou shadow IT dificultam a demonstração de que todos os dispositivos estão identificados e controlados.
O InvGate apoia os controles de CM realizando a descoberta de rede agendada e incorporando os dispositivos identificados em um inventário de ativos centralizado. Cada ativo descoberto é documentado e recebe um registro de data/hora, criando rastreabilidade sobre quando os dispositivos aparecem no ambiente. Essa visibilidade estruturada ajuda as agências a demonstrar que os componentes do sistema são inventariados e monitorados — em vez de depender de documentação informal.
Como demonstramos Auditoria e Responsabilidade (AU) para dispositivos conectados à rede?
A família de Auditoria e Responsabilidade (AU) do NIST exige que as organizações retenham e produzam registros de atividades do sistema e alterações de configuração. Durante as auditorias, as agências podem ser solicitadas a fornecer registros históricos mostrando quando os dispositivos foram identificados, atualizados ou modificados.
O InvGate mantém registros históricos de ativos e registra eventos de descoberta dentro de uma plataforma centralizada. Os dispositivos são pesquisáveis, rastreáveis e exportáveis por meio de visualizações personalizadas, permitindo que as equipes gerem documentação mostrando o histórico dos ativos e a supervisão do sistema. Em vez de reconstruir logs manualmente, as organizações podem produzir evidências diretamente do sistema.
Como a visibilidade da rede apoia os requisitos de Controle de Acceso (AC)?
Os controles de Controle de Acesso (AC) exigem que as organizações restrinjam e gerenciem o acesso a sistemas autorizados. Se os dispositivos não forem documentados, as políticas de acesso não poderão ser devidamente aplicadas ou validadas.
Ao manter um inventario continuamente atualizado por meio de descoberta agendada, o InvGate garante que os sistemas conectados sejam identificáveis e governados. Uma vez incorporados ao inventário de ativos, os dispositivos podem ser associados a fluxos de trabalho de propriedade, classificação e aprovação — apoiando uma aplicação mais forte dos controles de AC e reduzindo o risco de endpoints não gerenciados em ambientes regulamentados.