Artykuł Mobilna wartość dodana pochodzi z serwisu CRN.
]]>Wśród firm rośnie popyt nie tylko na urządzenia mobilne, ale także na usługi, które umożliwiają lepsze wykorzystanie przenośnego sprzętu. Interesującym obszarem w projektowaniu rozwiązań mobilnych dla przedsiębiorstw jest integracja smartfonów z istniejącym już środowiskiem klienta końcowego. Ten trend idzie w parze z popularyzacją rozwiązań chmurowych. Mniejsze firmy szybko przekonują się do przechowywania danych i zarządzania nimi w chmurze, a to zjawisko będzie się cały czas nasilało. Obecnie dostawcy rozwiązań mobilnych pracują, aby połączyć ze sobą trzy elementy: integrację, zarządzanie i chmurę. Kto będzie pierwszy, ten może zdobyć sporą część rynku.
– Z naszych doświadczeń wynika, że wzrośnie zainteresowanie modelem dzierżawy sprzętu, dostarczanego wraz z usługami wsparcia, np. helpdesku. Takie podejście klientów będzie wynikało m.in. z chęci klasyfikowania kosztów jako operacyjne, a nie kapitałowe – mówi Tomasz Podgórski, ekspert rynku ICT, Orange.
Rozpowszechnia się przy tym trend BYOD, ale pracodawcy coraz częściej oczekują, że zatrudnieni będą używać sprzętu klasy biznesowej – wytrzymałego i bezpieczniejszego dla firmowych danych. Podmioty z sektora MŚP najchętniej kupują rozwiązania Mobile Device Management, uznając, że w całości zaspokajają potrzeby w zakresie kontroli sprzętu, za pomocą którego użytkownicy otrzymują dostęp do firmowych danych. Podstawowym składnikiem systemów MDM jest centralny serwer, umożliwiający administratorom zarządzanie regułami dostępu, urządzeniami i kontami użytkowników. Dzięki temu urządzenia przenośne otrzymują dostęp do żądanych zasobów (np. plików w firmowej sieci), a pracownicy mogą wykorzystywać aplikacje mobilne do zastosowań biznesowych. Część rozwiązań MDM wymaga stosowania agentów do kontrolowania urządzeń, ale istnieją również systemy, które działają w architekturze bezagentowej. Ponadto centralny serwer do zarządzania urządzeniami mobilnymi z reguły umożliwia integrację z różnymi systemami, np. Active Directory lub bazą danych.
Sebastian Kisiel
Większość resellerów ma podobną ofertę rozwiązań mobilnych. Mogą zatem wyróżnić się kompetencjami, m.in. wiedzą stricte techniczną i doświadczeniem wdrożeniowym, a nie wyłącznie sprzedażowym.
Częstym rozwiązaniem jest wykorzystanie oprogramowania MDM do zabezpieczania dostępu do korporacyjnej poczty. Służy ono jako proxy, które zapewnia dostęp do skrzynek e-mail tylko znanym urządzeniom, a pozostałe blokuje. Administrator może definiować własne reguły dostępu, np. dopuszczać tylko sprzęt zarządzany przez MDM, ale taki, który spełnia jeszcze inne warunki (np. system operacyjny nie może być zrootowany).
Do ochrony urządzeń mobilnych można wykorzystać też inne, na razie mniej popularne rozwiązania. Mobile Application Management to oprogramowanie, które nie służy do zarządzania sprzętem, lecz aplikacjami. Poszczególne programy są uruchamiane w bezpiecznych kontenerach (zwanych sandbox), a pozostałe nie uzyskuja dostępu do zarezerwowanych dla nich zasobów (w jednym kontenerze można umieścic kilka chronionych aplikacji). Elementem MAM bywa też korporacyjne repozytorium aplikacji dopuszczonych do instalacji przez użytkowników urządzeń mobilnych zarządzane przez dział IT.
MAM występuje w dwóch podstawowych formach. Pierwsza to aplikacje prekonfigurowane (ewentualnie zintegrowane z systemem zarządzania sprzętem mobilnym) w taki sposób, aby zwiększyć możliwości administrowania nimi. Najczęściej są to typowe programy biurowe i pracy grupowej, np. poczta elektroniczna, kalendarz, kontakty, bezpieczna przeglądarka internetowa. W drugim przypadku firmowe reguły bezpieczeństwa są wymuszane na aplikacjach mobilnych z wykorzystaniem pakietów SDK (Software Development Kit) lub przez umieszczanie tego oprogramowania w kontenerach.
Kolejnym rodzajem zabezpieczeń są rozwiązania Mobile Content Management, których zadaniem jest ochrona plików i zawartych w nich treści. Ich główna funkcja to szyfrowanie przechowywanych danych oraz komunikacji sieciowej. Umożliwiają także inne zabezpieczenia, takie jak wyłączanie ekranu po upływie określonego czasu czy wymuszanie ponownego podawania kodu PIN przy próbach dostępu do poufnych danych.
Użytkownicy korzystają zwykle z kilku urządzeń: smartfona, tabletu lub notebooka. Przedsiębiorstwa muszą więc kontrolować nie tylko to, kto łączy się z firmową siecią, ale także, czy używa do tego celu autoryzowanego urządzenia. Dlatego powstał kolejny rodzaj zabezpieczeń – Mobile Identity Management. Tożsamość użytkownika jest z reguły określana z wykorzystaniem elektronicznych certyfikatów. Można ją jednak weryfikować za pomocą innych rozwiązań, np. czytników biometrycznych lub tokenów.
Sebastian Szklarz
Ważny jest stały rozwój oferty rozwiązań mobilnych, szczególnie smartfonów. To niezwykle dynamiczny rynek i resellerzy, którzy nie są w stanie zapewnić sobie dostępu do najnowszych rozwiązań, automatycznie przegrywają z konkurencją. Dzięki współpracy z producentami, którzy mają w swojej ofercie wiele kategorii produktów dla konsumentów i biznesu, mogą zapewnić sobie stabilną pozycję i budować przewagę nad konkurencją.
W przyszłości rozwiązania MIM będą analizowały wiele zmieniających się parametrów (tzw. kontekst). Podczas uwierzytelniania zostanie więc wzięty pod uwagę nie tylko użytkownik i urządzenie, z którego korzysta, ale także inne czynniki, przykładowo fizyczna lokalizacja (biuro, dom, publiczny punkt dostępowy, miejsce określane za pomocą położenia geograficznego). Na podstawie tych parametrów użytkownik będzie otrzymywał różne uprawnienia w zakresie dostępu do firmowych zasobów. Analiza kontekstu staje się ważną metodą zapewniającą dodatkową ochronę zasobów – system może zablokować możliwość zalogowania się, jeśli np. w krótkim odstępie czasu takie próby zostaną podjęte z dwóch różnych krajów. W ciągu najbliższych trzech lat takie możliwości powinny stać się wręcz standardem w rozwiązaniach do zarządzania sprzętem przenośnym.
W nadchodzących latach możemy spodziewać się wyraźnego podziału. Większe przedsiębiorstwa, o bardziej rozbudowanej strukturze, będą korzystały z kompleksowych platform EMM (Enterprise Mobility Management), zawierających takie elementy, jak: MDM, MAM, MCM czy MIM. Z kolei proste rozwiązania MDM będą znajdowały odbiorców przede wszystkim wśród mniejszych firm, które potrzebują jedynie funkcji ochronnych i zdalnej konfiguracji urządzeń, bez implementacji skomplikowanych scenariuszy użytkowania i dostępu do wewnętrznych zasobów firmy. Dla nich właśnie tańsze od platform EMM rozwiązania MDM będą wystarczające.
Jest kilka okoliczności, z którymi mogą się wiązać potencjalne możliwości sprzedażowe dla integratora. Przede wszystkim warto oferować rozwiązania do zarządzania sprzętem przenośnym i zdalnym dostępem do firmowych zasobów (MDM, MAM) przy okazji realizowania innego wdrożenia, np. systemów z zakresu wirtualizacji czy szeroko rozumianej optymalizacji biznesu.
Z polskiej perspektywy przedsiębiorstwa zatrudniające do 250 osób to podmioty, które często stosują nowe, zaawansowane technologie, w tym takie rozwiązania jak wirtualizacja. Koncepcja łączenia oferty z różnych obszarów technicznych, które zazębiają się pod względem funkcjonalnym, jest jak najbardziej na miejscu i może przynieść integratorowi wymierne korzyści finansowe.
Tomasz Podgórski
Zachętę dla klienta może stanowić umowa SLA, np. obejmująca dostawę sprzętu zastępczego w razie awarii. To ważne, szczególnie w przypadku firm, w których urządzenia mobilne wypierają z użytku komputery stacjonarne. Do modelu usługowego możemy przekonać klientów również kwestią dostępu do najnowszych rozwiązań (bez wysokich nakładów), a tym samym wyższym komfortem pracy.
Kolejna okazja to wymiana urządzeń mobilnych (służbowych smartfonów lub tabletów), której firmy dokonują co jakiś czas, korzystając z preferencyjnych ofert operatorów. Jeśli wiadomo, że klient przygotowuje się do takiej wymiany, jest to doskonały moment, aby zaproponować mu rozwiązania do administrowania urządzeniami przenośnymi oraz umożliwiające ich lepsze wykorzystanie do celów biznesowych.
W ogóle w każdym zakresie, w którym strategia biznesowa danego przedsiębiorstwa zakłada choćby częściowe korzystanie z elastycznych form pracy (BYOD, telepraca), rozwiązania do zarządzania mobilnością (np. proste systemy MDM) są jak najbardziej pożądane i powinny być oferowane przez integratora.
Z badania przeprowadzonego przez Tech Pro Research wynika, że już 72 proc. ankietowanych firm zaakceptowało (lub planuje to zrobić) korzystanie przez pracowników z prywatnego sprzętu. Według Gartnera połowa pracowników na świecie będzie wręcz wymagać od swojego pracodawcy zgody na używanie prywatnych urządzeń. To sugeruje, że urządzenia mobilne kupować będą głównie konsumenci. Natomiast firmy będą zainteresowane przede wszystkim rozwiązaniami, które umożliwiają zarządzanie i zabezpieczenie tych urządzeń, oraz takimi, które usprawnią ich wykorzystanie w celach biznesowych. Na szczęście BYOD to nie tylko urządzenia do korzystania z korporacyjnej poczty e-mail, którym trzeba zapewnić bezpieczne połączenie przez VPN.
Na rynku jest już szeroki wybór aplikacji chmurowych, przeznaczonych do wykorzystania w biznesie, które reseller może zaproponować klientowi. Poza tym rosnąca złożoność urządzeń i aplikacji mobilnych zmusi z czasem działy IT do stosowania w szerszym zakresie narzędzi do zarządzania, monitorowania i zabezpieczania. Ważne jest także zapewnienie użytkownikom bezpiecznego centralnego repozytorium na dane. Klientom można zaproponować usługę chmurową, która będzie przechowywać dane i synchronizować je na wielu urządzeniach.
Jakkolwiek banalnie by to nie brzmiało, szerokie portfolio urządzeń różnych producentów oraz dodatkowych usług, które stanowią uzupełnienie oferty, to czynnik decydujący o dobrej pozycji integratora. Nie tylko jego klient zyskuje większy wybór, ale istnieje spora szansa, że przy różnorodnej ofercie sprzętowej i usługowej, będzie wolał korzystać z rozwiązań jednego pośrednika.
Kolejna istotna i dość oczywista kwestia to kwalifikacje członków zespołu firmy IT.
– Sprzedażą powinni zajmować się wykwalifikowani pracownicy, którzy znają ofertę, czują rynek i potrafią z jednej strony dobrze współpracować z producentem, a z drugiej oferować lokalnemu klientowi przemyślaną i dopasowaną ofertę – uważa Sebastian Szklarz, Smartphone Product Manager w Lenovo.
Jeśli spełni się wymagania użytkownika dotyczące technologii, możliwość rozliczania się z jednym sprzedawcą, kontaktowania się z jednym opiekunem i otrzymywania nie kilku, lecz jednej faktury miesięcznie, to silny argument, który może być czynnikiem przekonującym klienta do wyboru tego a nie innego dostawcy. Trzeba też pamiętać o serwisie posprzedażowym, bo to on niejednokrotnie najmocniej łączy resellera z obsługiwaną firmą.
Rocznie na świecie do klientów trafia już 2 mld różnych urządzeń przenośnych, w zdecydowanej większości smartfonów. W tym roku mają one stanowić 82 proc. sprzedanych produktów mobilnych. Mimo że nabywców znajduje tak wiele urządzeń, prognozy mówią o dalszym wzroście tego rynku (według analityków z IDC o 2,6 proc. w 2016 r.). Natomiast w latach 2017–2018 sprzedaż ma pozostać na niezmienionym poziomie.
Użytkownicy coraz chętniej wybierają podstawowe modele smartfonów. Najwięksi ich producenci to: Samsung, Apple, Huawei, Lenovo oraz Xiaomi. Dominują urządzenia z systemem Android (82,8 proc.). Drugi pod względem popularności jest iOS (13,9 proc.). Pozostałe systemy, takie jak Windows Phone oraz BlackBerry, mają marginalne udziały w rynku.
W przypadku tabletów prognozy IDC przewidują minimalny (poniżej 1 proc.) spadek sprzedaży w 2016 r. i równie niewielki wzrost w kolejnych latach. Największy potencjał zwiększenia sprzedaży analitycy przypisują notebookom klasy premium (np. ultrabookom). Ich sprzedaż w 2016 r. ma zwiększyć się o 20 proc. i jeszcze szybciej rosnąć w okresie 2017–2018.
Artykuł Mobilna wartość dodana pochodzi z serwisu CRN.
]]>Artykuł Cyfrowe zarządzanie użytkownikami i urządzeniami w sieci pochodzi z serwisu CRN.
]]>A problemów jest niemało: nowe i ciągle zmieniające się typy urządzeń, różnorodne systemy operacyjne, natychmiastowe zapotrzebowanie pracowników na aplikacje biznesowe, zwiększony przesył danych, wideo i głosu przez sieć przewodową i bezprzewodową itd. Wszystko to ma ogromny wpływ na bezpieczeństwo, przepustowość, kontrolę dostępu oraz warunki pracy wszystkich użytkowników i gości.
Extreme Networks ma w swojej ofercie rozwiązanie Mobile IAM, które zapewnia kompleksową ochronę, pełną kontrolę IT i przewidywalną jakość warunków pracy dla wszystkich użytkowników. Korzystający z niego administratorzy otrzymują zestaw oprogramowania do zarządzania tożsamością, spisem urządzeń i ich dostępem do sieci, kontekstowego egzekwowania reguł polityki bezpieczeństwa, kompleksowego zarządzania z poziomu jednej, łatwej w użyciu aplikacji, audytowania i raportowania.
Mobile IAM jest rozwiązaniem, które zapewnia zarządzanie politykami na najbardziej szczegółowym, w porównaniu z produktami konkurencji, poziomie. Kontrolą objęto dostęp w warstwach od 2 do 4 na poziomie portu i urządzenia, zapewniona jest też dbałość o QoS i zdefiniowane priorytety związane z ograniczaniem wielkości ruchu w danej sytuacji. Oprogramowanie to ciągle śledzi stan ponad 45 atrybutów dla każdego urządzenia oraz użytkownika. Powiadamia administratorów o zmianach, a także zapewnia maksymalną widoczność całej aktywności w sieci. Oferuje otwartą architekturę do oceniania systemów (integracja MDM) oraz reagowania na zagrożenia (NGFW – Next Generation Firewall, SIEM – Security Information and Event Management, IPS – Intrusion Prevention System).
Rozwiązanie Mobile IAM ma dwie postaci – fizyczną i wirtualną. Mobile-IAM-APP to fizyczne urządzenie, które obsługuje do 3 tys. urządzeń końcowych, zapewnia automatyczne wykrywanie i wielopoziomowe profilowanie urządzeń oraz podłączanie ich do sieci. Dba też o kontekstowe zarządzanie politykami ze zintegrowanymi usługami uwierzytelniania i egzekwowaniem w sieciach przewodowych, bezprzewodowych i VPN oraz zarządzanie dostępem gości. Zawiera oprogramowanie do kompleksowego zarządzania maksymalnie pięcioma urządzeniami sieciowymi za pomocą jednego interfejsu. W ten sposób zapewnia zarządzanie tożsamością, dostępem do sieci i spisem urządzeń oraz kontekstowe egzekwowanie polityki bezpieczeństwa. Wirtualna wersja tego systemu – Mobile-IAM-VB – oferuje podobną funkcjonalność. Jest udostępniana w pliku o formacie .OVA, zdefiniowanym przez VMware.
Mobile IAM gwarantuje kontrolę dostępu do sieci dla przewodowych i bezprzewodowych sieci VLAN oraz użytkowników VPN. Dzięki niemu administratorzy IT mogą stworzyć środowisko NAC, w którym tylko właściwi użytkownicy mają dostęp do odpowiednich danych w odpowiednim miejscu i czasie.
Rozwiązanie Mobile IAM jest ściśle zintegrowane z systemami IPS, SIEM i ASM. Polityki Extreme NAC pozwalają na przepuszczanie, blokowanie, ograniczanie poziomu, tagowanie, przekierowywanie i kontrolowanie ruchu sieciowego. Bazują na tożsamości użytkownika, czasie logowania, jego lokalizacji, typie urządzenia i innych zmiennych środowiskowych.
Mobile IAM można zastosować do każdego urządzenia wykorzystującego standard RADIUS do uwierzytelniania z konfigurowalnymi atrybutami, takimi jak Login-LAT lub Filter ID. Przedsiębiorstwa mogą stosować różne reguły polityki bezpieczeństwa, zależnie od atrybutu Reject RADIUS. Przykładowo, inną politykę można stosować wobec użytkownika z wygasłym hasłem, a inną wobec użytkownika, który nie posiada konta.
Opisywane rozwiązanie umożliwia jednolitą definicję polityk na wielu różnych przełącznikach i bezprzewodowych punktach dostępowych.
Dzięki elastyczności Mobile IAM przedsiębiorstwa mają możliwość etapowego wdrożenia rozwiązania, co zapewnia szybsze uruchomienie systemu ochrony sieci. Firma może rozpocząć od prostego wykrywania punktów końcowych i katalogu z informacjami o ich położeniu, następnie wprowadzić uwierzytelnianie, autoryzacje i ocenianie, a w końcowym etapie – wdrożyć funkcje automatycznych działań naprawczych.
Konrad Grzybowski
Rozwiązanie Extreme Networks NAC umożliwia równoczesną kontrolę takich urządzeń jak drukarki, kamery monitoringu, czytniki RFID itp., jak też tożsamości użytkowników. Interfejs aplikacji zapewnia narzędzia do zarządzania niemalże każdym urządzeniem komunikującym się z wykorzystaniem stosu TCP/IP, a także wgląd w status jego pracy. Extreme Networks NAC zbiera i koreluje informacje z otwartych protokołów sieciowych, co oznacza, że nie trzeba instalować żadnego oprogramowania rezydującego na urządzeniu końcowym.
Kolejnym ważnym obszarem związanym z trendem BYOD jest zarządzanie urządzeniami mobilnymi (Mobile Device Management), zainstalowanymi w nich aplikacjami mobilnymi (wdrożenie, aktualizacja, blokowanie), tworzenie spisu sprzętu i oprogramowania, zarządzanie bezpieczeństwem i politykami (polityki korporacyjne, sposoby uwierzytelniania użytkowników i szyfrowania danych, połączenia ze znanymi i nieznanymi sieciami) oraz usługami telekomunikacyjnymi.
Wszystkie wymienione funkcje są istotne dla podmiotów działających w specyficznych sektorach rynku, wymagających bardziej rygorystycznego zarządzania swoimi urządzeniami mobilnymi (np. dla administracji rządowej, opieki zdrowotnej) lub dla tych, które chcą obniżyć koszty operacyjne. Nie ma jednak obowiązku wdrażania MDM w każdej instytucji, gdzie akceptowany jest trend BYOD, szczególnie tam, gdzie do sieci podłącza się wielu gości, np. w placówkach edukacyjnych.
W infrastrukturze wykorzystującej rozwiązania Extreme oprogramowanie Mobile IAM jest rdzeniem każdego rozwiązania BYOD, a MDM dodatkowo poszerza jego możliwości o zarządzanie urządzeniami mobilnymi. W początkowej fazie wdrożenia Mobile IAM automatycznie wykrywane i wyliczane są wszystkie urządzenia i użytkownicy w sieci. Dzięki integracji MDM możliwe jest natychmiastowe rozpoznanie urządzeń zarządzanych przez rozwiązanie MDM i zastosowanie wobec nich odmiennej polityki – gwarantuje to wyodrębnienie i oddzielenie od siebie w warstwie sieci prywatnych i firmowych urządzeń.
Andrzej Oleszek
Systemy ochronne, które bazują na technologii NAC, są jedynym niezawodnym rozwiązaniem zapewniającym pełną kontrolę nad urządzeniami na brzegu sieci informatycznej. W przypadku IAM brzeg sieci może stanowić nie tylko infrastruktura LAN, ale również WLAN oraz centrum danych dla użytkowników infrastruktury wirtualnych desktopów. Dzięki połączeniu wszystkich procesów utrzymania systemu informatycznego w jednym pakiecie aplikacyjnym szczegółowe informacje na temat wszystkich użytkowników i urządzeń możemy otrzymać z poziomu panelu administracyjnego.
Artykuł powstał we współpracy z firmami Extreme Networks i Versim.
Artykuł Cyfrowe zarządzanie użytkownikami i urządzeniami w sieci pochodzi z serwisu CRN.
]]>