5 rad jak zdalnie zarządzać rozbudowaną infrastrukturą IT w dobie koronawirusa

Klaudia Ciesielska
Klaudia Ciesielska - Redaktor prowadzący Brandsit
5 min

Pandemia koronawirusa sprawiła, że na wiele tygodni zamknięto biura przenosząc ogromną część pracowników do ich domów. Drastyczna zmiana, która dokonała się niemal z dania na dzień, dla wielu osób może być bardzo problematyczna. W trudnej sytuacji znalazły się również działy IT, które muszą zdalnie rozwiązywać problemy związane z obsługą często rozsianych po całej Polsce komputerów i telefonów służbowych. Dodatkowo, globalny kryzys przyczynił się do zwiększonej aktywności cyberprzestępców, co sprawiło, że szczególną uwagę należy poświęcić dzisiaj kwestiom bezpieczeństwa. Jakie należy wdrożyć praktyki, aby zdalnie zarządzać rozbudowaną infrastrukturą IT przedsiębiorstwa i zapewnić jej maksymalną ochronę podczas światowego kryzysu?

1. Uzyskaj zdalny dostęp do urządzeń końcowych

W obecnej sytuacji możliwość zdalnego zarządzania punktami końcowymi jest niezbędna. Administratorzy IT często nie mają fizycznego dostępu do poszczególnych urządzeń. Oczywiście istnieją na rynku programy, które pozwalają dostać się do pulpitu użytkownika, ale obsługiwanie w ten sposób dziesiątek lub setek stacji roboczych będzie bardzo czasochłonne. Najlepszym rozwiązaniem w takiej sytuacji jest wdrożenie narzędzia do ujednoliconego zarządzania punktami końcowymi (UEM – Unified Endpoint Management), które dodatkowo zautomatyzuje szereg niezbędnych czynności związanych z utrzymaniem infrastruktury IT.

2. Inwentaryzacja

Chcąc skutecznie zarządzać infrastrukturą IT przedsiębiorstwa w sposób zdalny niezbędne jest posiadanie szczegółowej wiedzy odnośnie poszczególnych jej elementów – zarówno sprzętu jaki i oprogramowania. Ile i jakie urządzenia są podłączone do sieci korporacyjnej? Jaki jest status systemów i aplikacji na nich zainstalowanych? Czy przeprowadzono wszystkie aktualizacje? Czy nie posiadają one żadnego niepożądanego oprogramowania? Rzetelny remanent to podstawa efektywnej pracy każdego administratora IT, który stanowi solidny fundament do dalszej pracy.

3. Automatyzacja procesów

Automatyzacja to kolejny element, który ułatwi pracę administratorów zarządzających rozbudowaną infrastrukturą informatyczną firmy. Dobrym przykładem jest aktualizacja systemu operacyjnego do Windows 10. Przeprowadzenie tego procesu w sposób ręczny może być niezwykle czasochłonne. Dodatkowym czynnikiem utrudniającym zadanie jest fakt, że wszystkie dotychczasowe modyfikacje systemu oraz dostosowane do niego aplikacje również muszą zostać zmigrowane. Za pomocą odpowiedniego narzędzia UEM możliwe jest jednorazowe skonfigurowanie instalacji, a następnie jej automatyczne wykonanie na wszystkich urządzeniach znajdujących się w zasobach firmy. Automatyzacja procesów to w wielu przypadkach jedyny sposób na przetrwanie tego trudnego okresu, kiedy zespoły IT mają więcej obowiązków związanych m.in. z potrzebą zapewnienia bezpieczeństwa osób pracujących w trybie „home office”.

- Advertisement -

4. Regularne skanowanie infrastruktury IT pod kątem podatności i backup

Nie mając pełnego obrazu stanu zabezpieczeń poszczególnych stacji roboczych, administratorzy nie będą w stanie zapewnić pełnej ochrony infrastruktury IT przedsiębiorstwa. Dlatego tak ważne jest regularne skanowanie wszystkich jej elementów pod kątem podatności i luk w zabezpieczeniach, tak aby móc jak najszybciej zareagować w przypadku wykrycia nieprawidłowości. Pamiętajmy również o wyznaczeniu i przestrzeganiu jednolitych wytycznych dotyczących bezpieczeństwa urządzeń końcowych, a także regularnym tworzeniu kopii zapasowych. Przy wykorzystaniu odpowiednich narzędzi, takich jak baramundi Management Suite, backupy mogą być wykonywane bez przerywania pracy użytkowników.

5. Kontrola urządzeń mobilnych

Podczas gdy zarządzanie firmowymi laptopami jest dla wielu organizacji sprawą oczywistą, firmy często zapominają o odpowiedniej ochronie telefonów służbowych, które są szczególnie narażone na cyberataki. Jak wskazują specjaliści z FortiGuard Labs firmy Fortinet 14 proc. wszystkich ataków dotyczy urządzeń z systemem Android, a ich liczba wciąż rośnie. Wystarczy, że użytkownik pobierze na telefon niezautoryzowaną aplikację, a hakerzy z łatwością uzyskają dostęp np. do skrzynki mailowej i wrażliwych dokumentów tam przechowywanych. Na rynku dostępne są  narzędzia pozwalające zapanować nad danymi przechowywanymi na służbowych telefonach. Przykładem jest system baramundi Management Suite, dzięki któremu możliwe staje się stworzenie na smartfonach zarówno z systemem Android, jak i iOS dwóch oddzielnych profili – prywatnego i służbowego. Przy takiej konfiguracji aplikacje wykorzystywane do celów prywatnych nie będą miały dostępu do danych znajdujących się na profilu służbowym, znacząco podnosząc bezpieczeństwo firmy.

Możliwość zdalnego zarządzania punktami końcowymi, inwentaryzacja, automatyzacja, regularne skanowanie i backup oraz kontrola urządzeń mobilnych to kilka podstawowych zasad, których wdrożenie z całą pewnością ułatwi pracę wielu administratorów IT, zwłaszcza podczas światowego kryzysu. Natomiast dobór odpowiedniego narzędzia pozwoli w sposób kompleksowy zadbać o każdy najmniejszy element infrastruktury informatycznej firmy, nawet nie posiadając do niej fizycznego dostępu.

Udostępnij
Leave a comment

Dodaj komentarz

- REKLAMA -