Artykuł Rosnące wymagania wobec administratorów IT: są na to sposoby pochodzi z serwisu CRN.
]]>
Dla administratora IT zatrudnienie nowego pracownika oznacza przygotowanie stanowiska pracy, w tym komputera. Dzięki rozwiązaniu do zarządzania urządzeniami końcowymi zadanie to ogranicza się do zaledwie kilku kliknięć myszką. Nie trzeba uruchamiać instalacji za pomocą skryptu ani przeprowadzać procesu ręcznej instalacji, nowe urządzenie jest automatycznie rozpoznawane w sieci. W ramach jednej operacji dysk twardy jest automatycznie formatowany i dzielony na partycje oraz wybierane są potrzebne sterowniki. W przypadku oprogramowania baramundi Management Suite wykorzystuje się natywną metodę instalacji producenta systemu operacyjnego, co pozwala na uzyskanie pełnych praw gwarancyjnych. Dzięki funkcji Wake-on-LAN instalację na komputerze można przeprowadzić nawet w nocy.
Również oprogramowanie można dystrybuować w sposób zautomatyzowany. Przeważnie standardowe wyposażenie jest zdeterminowane przez dany profil zastosowania programu. W razie potrzeby administrator IT może rozszerzyć i dystrybuować pakiet oprogramowania na docelowy sprzęt przez kliknięcie przyciskiem myszki. Ponadto proces ten może być przeprowadzany równolegle na wielu urządzeniach, wliczając w to konieczne restarty – przy jednoczesnym zachowaniu najwyższej jakości przebiegu instalacji z wykorzystaniem metod przewidzianych dla oryginalnych setupów (MSI, InstallShield, InnoSetup, itp.). Dzięki rozwiązaniu do automatyzacji administrator może w czasie rzeczywistym uzyskać informację zwrotną o statusie instalacji oraz pojawieniu się ewentualnych błędów. Raz zdefiniowane zadania mogą być wykorzystane ponownie. Zautomatyzowany przebieg instalacji zapewnia z jednej strony ustandaryzowany proces konfiguracji, a z drugiej małe prawdopodobieństwo wystąpienia błędów.
Producenci na bieżąco wydają kolejne patche oraz aktualizacje systemów operacyjnych i oprogramowania po to, aby wyeliminować istniejące luki w zabezpieczeniach. Ponieważ obecnie za pomocą zapór i skanerów sieciowych można skutecznie odeprzeć ataki hakerskie, cyberprzestępcy musieli znaleźć inne metody, aby niepostrzeżenie przedostać się do sieci IT i za pośrednictwem niezamkniętych luk przemycić złośliwe oprogramowanie. Z tego powodu bardzo ważne jest, aby administratorzy dokładnie wiedzieli, w którym miejscu znajduje się dany słaby punkt. Przy pomocy skanera do wykrywania słabych punktów osoby odpowiedzialne za bezpieczeństwo IT szybko uzyskują szczegółowe informacje o wszystkich istniejących lukach w zabezpieczeniach. W idealnym przypadku z poziomu oprogramowania do zarządzania urządzeniami końcowymi można bezpośrednio dystrybuować także patche i aktualizacje – zarówno produktów firmy Microsoft, jak i programów innych producentów, na przykład Adobe czy Oracle Java. Ponadto administrator otrzymuje informację zwrotną o tym, czy instalacja została przeprowadzona pomyślnie. Z różnych powodów proces ten mógł się bowiem nie powieść – na przykład jeżeli nie mógł być przeprowadzony na komputerze, z którego korzystano w trybie offline. Szczególnie atrakcyjnymi produktami dla administratorów IT są przetestowane i gotowe do dystrybucji pakiety oprogramowania i aktualizacji, które udostępniane są przez producentów rozwiązań typu Endpoint Management jako Managed Software.
W celu rozpoznawania słabych punktów i zagwarantowania bezpieczeństwa konieczne jest nie tylko stałe monitorowanie urządzeń. Osoby odpowiedzialne za bezpieczeństwo IT muszą np. sporządzać raporty dotyczące użytkowania sprzętu komputerowego i oprogramowania. Zautomatyzowana inwentaryzacja za pomocą oprogramowania do zarządzania urządzeniami końcowymi pomaga szybko i precyzyjnie ustalić, który sprzęt i oprogramowanie w sieci przedsiębiorstwa są w ogóle wykorzystywane. Dzięki temu dostępna jest stale aktualna baza danych, która umożliwia administratorowi dokonywanie potrzebnych analiz.
Zastosowanie narzędzia typu Endpoint Management umożliwi także zautomatyzowanie rutynowych zadań oraz sprawi, że będą one wykonywane jeszcze efektywniej, szybciej i łatwiej. W rezultacie dane o urządzeniach końcowych będą zawsze kompletne i przejrzyste, a tym samym wzrośnie poziom bezpieczeństwa w obrębie sieci przedsiębiorstwa.
Artykuł Rosnące wymagania wobec administratorów IT: są na to sposoby pochodzi z serwisu CRN.
]]>