Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/zarz-dzanie-urz-dzeniami-mobilnymi/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 26 Sep 2016 10:00:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Mobilna wartość dodana https://crn.sarota.dev/artykuly/mobilna-wartosc-dodana/ https://crn.sarota.dev/artykuly/mobilna-wartosc-dodana/#respond Mon, 26 Sep 2016 10:00:00 +0000 https://crn.pl/default/mobilna-wartosc-dodana/ Na smartfonach, tabletach czy notebookach nie da się dobrze zarobić. Szansę dla resellerów stanowi natomiast sprzedaż biznesowych aplikacji mobilnych oraz systemów do zarządzania i zabezpieczania urządzeń przenośnych.

Artykuł Mobilna wartość dodana pochodzi z serwisu CRN.

]]>
Zainteresowanie urządzeniami przenośnymi wykazują zarówno konsumenci, jak i firmy. Według badania „Technologie w biznesie” przeprowadzonego przez Integrated Solutions, rozwiązania mobilne to jeden z trzech głównych obszarów, w które średniej wielkości przedsiębiorstwa zamierzają inwestować w najbliższych latach. Częściej respondenci wymieniali tylko bezpieczeństwo i rozwiązania do centrów danych.

Wśród firm rośnie popyt nie tylko na urządzenia mobilne, ale także na usługi, które umożliwiają lepsze wykorzystanie przenośnego sprzętu. Interesującym obszarem w projektowaniu rozwiązań mobilnych dla przedsiębiorstw jest integracja smartfonów z istniejącym już środowiskiem klienta końcowego. Ten trend idzie w parze z popularyzacją rozwiązań chmurowych. Mniejsze firmy szybko przekonują się do przechowywania danych i zarządzania nimi w chmurze, a to zjawisko będzie się cały czas nasilało. Obecnie dostawcy rozwiązań mobilnych pracują, aby połączyć ze sobą trzy elementy: integrację, zarządzanie i chmurę. Kto będzie pierwszy, ten może zdobyć sporą część rynku.

– Z naszych doświadczeń wynika, że wzrośnie zainteresowanie modelem dzierżawy sprzętu, dostarczanego wraz z usługami wsparcia, np. helpdesku. Takie podejście klientów będzie wynikało m.in. z chęci klasyfikowania kosztów jako operacyjne, a nie kapitałowe – mówi Tomasz Podgórski, ekspert rynku ICT, Orange.

Rozpowszechnia się przy tym trend BYOD, ale pracodawcy coraz częściej oczekują, że zatrudnieni będą używać sprzętu klasy biznesowej – wytrzymałego i bezpieczniejszego dla firmowych danych. Podmioty z sektora MŚP najchętniej kupują rozwiązania Mobile Device Management, uznając, że w całości zaspokajają potrzeby w zakresie kontroli sprzętu, za pomocą którego użytkownicy otrzymują dostęp do firmowych danych. Podstawowym składnikiem systemów MDM jest centralny serwer, umożliwiający administratorom zarządzanie regułami dostępu, urządzeniami i kontami użytkowników. Dzięki temu urządzenia przenośne otrzymują dostęp do żądanych zasobów (np. plików w firmowej sieci), a pracownicy mogą wykorzystywać aplikacje mobilne do zastosowań biznesowych. Część rozwiązań MDM wymaga stosowania agentów do kontrolowania urządzeń, ale istnieją również systemy, które działają w architekturze bezagentowej. Ponadto centralny serwer do zarządzania urządzeniami mobilnymi z reguły umożliwia integrację z różnymi systemami, np. Active Directory lub bazą danych.

Sebastian Kisiel

inżynier systemowy, Citrix

Większość resellerów ma podobną ofertę rozwiązań mobilnych. Mogą zatem wyróżnić się kompetencjami, m.in. wiedzą stricte techniczną i doświadczeniem wdrożeniowym, a nie wyłącznie sprzedażowym.

 

 

Częstym rozwiązaniem jest wykorzystanie oprogramowania MDM do zabezpieczania dostępu do korporacyjnej poczty. Służy ono jako proxy, które zapewnia dostęp do skrzynek e-mail tylko znanym urządzeniom, a pozostałe blokuje. Administrator może definiować własne reguły dostępu, np. dopuszczać tylko sprzęt zarządzany przez MDM, ale taki, który spełnia jeszcze inne warunki (np. system operacyjny nie może być zrootowany).

Do ochrony urządzeń mobilnych można wykorzystać też inne, na razie mniej popularne rozwiązania. Mobile Application Management to oprogramowanie, które nie służy do zarządzania sprzętem, lecz aplikacjami. Poszczególne programy są uruchamiane w bezpiecznych kontenerach (zwanych sandbox), a pozostałe nie uzyskuja dostępu do zarezerwowanych dla nich zasobów (w jednym kontenerze można umieścic kilka chronionych aplikacji). Elementem MAM bywa też korporacyjne repozytorium aplikacji dopuszczonych do instalacji przez użytkowników urządzeń mobilnych zarządzane przez dział IT.

MAM występuje w dwóch podstawowych formach. Pierwsza to aplikacje prekonfigurowane (ewentualnie zintegrowane z systemem zarządzania sprzętem mobilnym) w taki sposób, aby zwiększyć możliwości administrowania nimi. Najczęściej są to typowe programy biurowe i pracy grupowej, np. poczta elektroniczna, kalendarz, kontakty, bezpieczna przeglądarka internetowa. W drugim przypadku firmowe reguły bezpieczeństwa są wymuszane na aplikacjach mobilnych z wykorzystaniem pakietów SDK (Software Development Kit) lub przez umieszczanie tego oprogramowania w kontenerach.

Kolejnym rodzajem zabezpieczeń są rozwiązania Mobile Content Management, których zadaniem jest ochrona plików i zawartych w nich treści. Ich główna funkcja to szyfrowanie przechowywanych danych oraz komunikacji sieciowej. Umożliwiają także inne zabezpieczenia, takie jak wyłączanie ekranu po upływie określonego czasu czy wymuszanie ponownego podawania kodu PIN przy próbach dostępu do poufnych danych.

Użytkownicy korzystają zwykle z kilku urządzeń: smartfona, tabletu lub notebooka. Przedsiębiorstwa muszą więc kontrolować nie tylko to, kto łączy się z firmową siecią, ale także, czy używa do tego celu autoryzowanego urządzenia. Dlatego powstał kolejny rodzaj zabezpieczeń – Mobile Identity Management. Tożsamość użytkownika jest z reguły określana z wykorzystaniem elektronicznych certyfikatów. Można ją jednak weryfikować za pomocą innych rozwiązań, np. czytników biometrycznych lub tokenów.

Sebastian Szklarz

Smartphone Product Manager, Lenovo

Ważny jest stały rozwój oferty rozwiązań mobilnych, szczególnie smartfonów. To niezwykle dynamiczny rynek i resellerzy, którzy nie są w stanie zapewnić sobie dostępu do najnowszych rozwiązań, automatycznie przegrywają z konkurencją. Dzięki współpracy z producentami, którzy mają w swojej ofercie wiele kategorii produktów dla konsumentów i biznesu, mogą zapewnić sobie stabilną pozycję i budować przewagę nad konkurencją.

 

W przyszłości rozwiązania MIM będą analizowały wiele zmieniających się parametrów (tzw. kontekst). Podczas uwierzytelniania zostanie więc wzięty pod uwagę nie tylko użytkownik i urządzenie, z którego korzysta, ale także inne czynniki, przykładowo fizyczna lokalizacja (biuro, dom, publiczny punkt dostępowy, miejsce określane za pomocą położenia geograficznego). Na podstawie tych parametrów użytkownik będzie otrzymywał różne uprawnienia w zakresie dostępu do firmowych zasobów. Analiza kontekstu staje się ważną metodą zapewniającą dodatkową ochronę zasobów – system może zablokować możliwość zalogowania się, jeśli np. w krótkim odstępie czasu takie próby zostaną podjęte z dwóch różnych krajów. W ciągu najbliższych trzech lat takie możliwości powinny stać się wręcz standardem w rozwiązaniach do zarządzania sprzętem przenośnym.

 

MDM dobry dla mniejszych

W nadchodzących latach możemy spodziewać się wyraźnego podziału. Większe przedsiębiorstwa, o bardziej rozbudowanej strukturze, będą korzystały z kompleksowych platform EMM (Enterprise Mobility Management), zawierających takie elementy, jak: MDM, MAM, MCM czy MIM. Z kolei proste rozwiązania MDM będą znajdowały odbiorców przede wszystkim wśród mniejszych firm, które potrzebują jedynie funkcji ochronnych i zdalnej konfiguracji urządzeń, bez implementacji skomplikowanych scenariuszy użytkowania i dostępu do wewnętrznych zasobów firmy. Dla nich właśnie tańsze od platform EMM rozwiązania MDM będą wystarczające.

 

Okazje sprzedażowe, czyli wdrożenie „na doczepkę”

Jest kilka okoliczności, z którymi mogą się wiązać potencjalne możliwości sprzedażowe dla integratora. Przede wszystkim warto oferować rozwiązania do zarządzania sprzętem przenośnym i zdalnym dostępem do firmowych zasobów (MDM, MAM) przy okazji realizowania innego wdrożenia, np. systemów z zakresu wirtualizacji czy szeroko rozumianej optymalizacji biznesu.

Z polskiej perspektywy przedsiębiorstwa zatrudniające do 250 osób to podmioty, które często stosują nowe, zaawansowane technologie, w tym takie rozwiązania jak wirtualizacja. Koncepcja łączenia oferty z różnych obszarów technicznych, które zazębiają się pod względem funkcjonalnym, jest jak najbardziej na miejscu i może przynieść integratorowi wymierne korzyści finansowe.

Tomasz Podgórski

ekspert rynku ICT, Orange

Zachętę dla klienta może stanowić umowa SLA, np. obejmująca dostawę sprzętu zastępczego w razie awarii. To ważne, szczególnie w przypadku firm, w których urządzenia mobilne wypierają z użytku komputery stacjonarne. Do modelu usługowego możemy przekonać klientów również kwestią dostępu do najnowszych rozwiązań (bez wysokich nakładów), a tym samym wyższym komfortem pracy.

 

Kolejna okazja to wymiana urządzeń mobilnych (służbowych smartfonów lub tabletów), której firmy dokonują co jakiś czas, korzystając z preferencyjnych ofert operatorów. Jeśli wiadomo, że klient przygotowuje się do takiej wymiany, jest to doskonały moment, aby zaproponować mu rozwiązania do administrowania urządzeniami przenośnymi oraz umożliwiające ich lepsze wykorzystanie do celów biznesowych.

W ogóle w każdym zakresie, w którym strategia biznesowa danego przedsiębiorstwa zakłada choćby częściowe korzystanie z elastycznych form pracy (BYOD, telepraca), rozwiązania do zarządzania mobilnością (np. proste systemy MDM) są jak najbardziej pożądane i powinny być oferowane przez integratora.

 

Prywatność w modzie

Z badania przeprowadzonego przez Tech Pro Research wynika, że już 72 proc. ankietowanych firm zaakceptowało (lub planuje to zrobić) korzystanie przez pracowników z prywatnego sprzętu. Według Gartnera połowa pracowników na świecie będzie wręcz wymagać od swojego pracodawcy zgody na używanie prywatnych urządzeń. To sugeruje, że urządzenia mobilne kupować będą głównie konsumenci. Natomiast firmy będą zainteresowane przede wszystkim rozwiązaniami, które umożliwiają zarządzanie i zabezpieczenie tych urządzeń, oraz takimi, które usprawnią ich wykorzystanie w celach biznesowych. Na szczęście BYOD to nie tylko urządzenia do korzystania z korporacyjnej poczty e-mail, którym trzeba zapewnić bezpieczne połączenie przez VPN.

Na rynku jest już szeroki wybór aplikacji chmurowych, przeznaczonych do wykorzystania w biznesie, które reseller może zaproponować klientowi. Poza tym rosnąca złożoność urządzeń i aplikacji mobilnych zmusi z czasem działy IT do stosowania w szerszym zakresie narzędzi do zarządzania, monitorowania i zabezpieczania. Ważne jest także zapewnienie użytkownikom bezpiecznego centralnego repozytorium na dane. Klientom można zaproponować usługę chmurową, która będzie przechowywać dane i synchronizować je na wielu urządzeniach.

 

Recepta na sukces, czyli wszystko w jednym

Jakkolwiek banalnie by to nie brzmiało, szerokie portfolio urządzeń różnych producentów oraz dodatkowych usług, które stanowią uzupełnienie oferty, to czynnik decydujący o dobrej pozycji integratora. Nie tylko jego klient zyskuje większy wybór, ale istnieje spora szansa, że przy różnorodnej ofercie sprzętowej i usługowej, będzie wolał korzystać z rozwiązań jednego pośrednika.

 

Kolejna istotna i dość oczywista kwestia to kwalifikacje członków zespołu firmy IT.

– Sprzedażą powinni zajmować się wykwalifikowani pracownicy, którzy znają ofertę, czują rynek i potrafią z jednej strony dobrze współpracować z producentem, a z drugiej oferować lokalnemu klientowi przemyślaną i dopasowaną ofertę – uważa Sebastian Szklarz, Smartphone Product Manager w Lenovo.

 

Jeśli spełni się wymagania użytkownika dotyczące technologii, możliwość rozliczania się z jednym sprzedawcą, kontaktowania się z jednym opiekunem i otrzymywania nie kilku, lecz jednej faktury miesięcznie, to silny argument, który może być czynnikiem przekonującym klienta do wyboru tego a nie innego dostawcy. Trzeba też pamiętać o serwisie posprzedażowym, bo to on niejednokrotnie najmocniej łączy resellera z obsługiwaną firmą.

 

Sprzedaż urządzeń przenośnych

Rocznie na świecie do klientów trafia już 2 mld różnych urządzeń przenośnych, w zdecydowanej większości smartfonów. W tym roku mają one stanowić 82 proc. sprzedanych produktów mobilnych. Mimo że nabywców znajduje tak wiele urządzeń, prognozy mówią o dalszym wzroście tego rynku (według analityków z IDC o 2,6 proc. w 2016 r.). Natomiast w latach 2017–2018 sprzedaż ma pozostać na niezmienionym poziomie.

Użytkownicy coraz chętniej wybierają podstawowe modele smartfonów. Najwięksi ich producenci to: Samsung, Apple, Huawei, Lenovo oraz Xiaomi. Dominują urządzenia z systemem Android (82,8 proc.). Drugi pod względem popularności jest iOS (13,9 proc.). Pozostałe systemy, takie jak Windows Phone oraz BlackBerry, mają marginalne udziały w rynku.

W przypadku tabletów prognozy IDC przewidują minimalny (poniżej 1 proc.) spadek sprzedaży w 2016 r. i równie niewielki wzrost w kolejnych latach. Największy potencjał zwiększenia sprzedaży analitycy przypisują notebookom klasy premium (np. ultrabookom). Ich sprzedaż w 2016 r. ma zwiększyć się o 20 proc. i jeszcze szybciej rosnąć w okresie 2017–2018.

Artykuł Mobilna wartość dodana pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/mobilna-wartosc-dodana/feed/ 0
Cyfrowe zarządzanie użytkownikami i urządzeniami w sieci https://crn.sarota.dev/artykuly/cyfrowe-zarzadzanie-uzytkownikami-i-urzadzeniami-w-sieci/ https://crn.sarota.dev/artykuly/cyfrowe-zarzadzanie-uzytkownikami-i-urzadzeniami-w-sieci/#respond Wed, 01 Oct 2014 08:05:00 +0000 https://crn.pl/default/cyfrowe-zarzadzanie-uzytkownikami-i-urzadzeniami-w-sieci/ Coraz więcej firm umożliwia pracownikom oraz gościom korzystanie z ich prywatnych urządzeń. Zwiększane w ten sposób mobilność i produktywność nie mogą jednak wymuszać kompromisu związanego z bezpieczeństwem przedsiębiorstwa.

Artykuł Cyfrowe zarządzanie użytkownikami i urządzeniami w sieci pochodzi z serwisu CRN.

]]>
Trend BYOD rozwija się bardzo szybko. Gwałtowny wzrost liczby przenośnych urządzeń powoduje, że wszystkie procesy związane z automatycznym wykrywaniem ich w sieci, profilowaniem, wprowadzaniem do infrastruktury (onboarding), zabezpieczaniem, zarządzaniem nimi oraz rozwiązywaniem problemów stanowią jedno, olbrzymie wyzwanie, z którym muszą się zmierzyć przedsiębiorstwa.

A problemów jest niemało: nowe i ciągle zmieniające się typy urządzeń, różnorodne systemy operacyjne, natychmiastowe zapotrzebowanie pracowników na aplikacje biznesowe, zwiększony przesył danych, wideo i głosu przez sieć przewodową i bezprzewodową itd. Wszystko to ma ogromny wpływ na bezpieczeństwo, przepustowość, kontrolę dostępu oraz warunki pracy wszystkich użytkowników i gości.

 

Mobilny dostęp do sieci i zasobów

Extreme Networks ma w swojej ofercie rozwiązanie Mobile IAM, które zapewnia kompleksową ochronę, pełną kontrolę IT i przewidywalną jakość warunków pracy dla wszystkich użytkowników. Korzystający z niego administratorzy otrzymują zestaw oprogramowania do zarządzania tożsamością, spisem urządzeń i ich dostępem do sieci, kontekstowego egzekwowania reguł polityki bezpieczeństwa, kompleksowego zarządzania z poziomu jednej, łatwej w użyciu aplikacji, audytowania i raportowania.

Mobile IAM jest rozwiązaniem, które zapewnia zarządzanie politykami na najbardziej szczegółowym, w porównaniu z produktami konkurencji, poziomie. Kontrolą objęto dostęp w warstwach od 2 do 4 na poziomie portu i urządzenia, zapewniona jest też dbałość o QoS i zdefiniowane priorytety związane z ograniczaniem wielkości ruchu w danej sytuacji. Oprogramowanie to ciągle śledzi stan ponad 45 atrybutów dla każdego urządzenia oraz użytkownika. Powiadamia administratorów o zmianach, a także zapewnia maksymalną widoczność całej aktywności w sieci. Oferuje otwartą architekturę do oceniania systemów (integracja MDM) oraz reagowania na zagrożenia (NGFW – Next Generation Firewall, SIEM – Security Information and Event Management, IPS – Intrusion Prevention System).

 

Rozwiązanie Mobile IAM ma dwie postaci – fizyczną i wirtualną. Mobile-IAM-APP to fizyczne urządzenie, które obsługuje do 3 tys. urządzeń końcowych, zapewnia automatyczne wykrywanie i wielopoziomowe profilowanie urządzeń oraz podłączanie ich do sieci. Dba też o kontekstowe zarządzanie politykami ze zintegrowanymi usługami uwierzytelniania i egzekwowaniem w sieciach przewodowych, bezprzewodowych i VPN oraz zarządzanie dostępem gości. Zawiera oprogramowanie do kompleksowego zarządzania maksymalnie pięcioma urządzeniami sieciowymi za pomocą jednego interfejsu. W ten sposób zapewnia zarządzanie tożsamością, dostępem do sieci i spisem urządzeń oraz kontekstowe egzekwowanie polityki bezpieczeństwa. Wirtualna wersja tego systemu – Mobile-IAM-VB – oferuje podobną funkcjonalność. Jest udostępniana w pliku o formacie .OVA, zdefiniowanym przez VMware.

Bezpieczny dostęp do sieci we wszystkich aspektach

Mobile IAM gwarantuje kontrolę dostępu do sieci dla przewodowych i bezprzewodowych sieci VLAN oraz użytkowników VPN. Dzięki niemu administratorzy IT mogą stworzyć środowisko NAC, w którym tylko właściwi użytkownicy mają dostęp do odpowiednich danych w odpowiednim miejscu i czasie.

Rozwiązanie Mobile IAM jest ściśle zintegrowane z systemami IPS, SIEM i ASM. Polityki Extreme NAC pozwalają na przepuszczanie, blokowanie, ograniczanie poziomu, tagowanie, przekierowywanie i kontrolowanie ruchu sieciowego. Bazują na tożsamości użytkownika, czasie logowania, jego lokalizacji, typie urządzenia i innych zmiennych środowiskowych.

Mobile IAM można zastosować do każdego urządzenia wykorzystującego standard RADIUS do uwierzytelniania z konfigurowalnymi atrybutami, takimi jak Login-LAT lub Filter ID. Przedsiębiorstwa mogą stosować różne reguły polityki bezpieczeństwa, zależnie od atrybutu Reject RADIUS. Przykładowo, inną politykę można stosować wobec użytkownika z wygasłym hasłem, a inną wobec użytkownika, który nie posiada konta.

Opisywane rozwiązanie umożliwia jednolitą definicję polityk na wielu różnych przełącznikach i bezprzewodowych punktach dostępowych.

Dzięki elastyczności Mobile IAM przedsiębiorstwa mają możliwość etapowego wdrożenia rozwiązania, co zapewnia szybsze uruchomienie systemu ochrony sieci. Firma może rozpocząć od prostego wykrywania punktów końcowych i katalogu z informacjami o ich położeniu, następnie wprowadzić uwierzytelnianie, autoryzacje i ocenianie, a w końcowym etapie – wdrożyć funkcje automatycznych działań naprawczych.

Konrad Grzybowski

ECE Extreme Networks Architect, inżynier Versim

Rozwiązanie Extreme Networks NAC umożliwia równoczesną kontrolę takich urządzeń jak drukarki, kamery monitoringu, czytniki RFID itp., jak też tożsamości użytkowników. Interfejs aplikacji zapewnia narzędzia do zarządzania niemalże każdym urządzeniem komunikującym się z wykorzystaniem stosu TCP/IP, a także wgląd w status jego pracy. Extreme Networks NAC zbiera i koreluje informacje z otwartych protokołów sieciowych, co oznacza, że nie trzeba instalować żadnego oprogramowania rezydującego na urządzeniu końcowym.

 
Zarządzanie urządzeniami mobilnymi

Kolejnym ważnym obszarem związanym z trendem BYOD jest zarządzanie urządzeniami mobilnymi (Mobile Device Management), zainstalowanymi w nich aplikacjami mobilnymi (wdrożenie, aktualizacja, blokowanie), tworzenie spisu sprzętu i oprogramowania, zarządzanie bezpieczeństwem i politykami (polityki korporacyjne, sposoby uwierzytelniania użytkowników i szyfrowania danych, połączenia ze znanymi i nieznanymi sieciami) oraz usługami telekomunikacyjnymi.

Wszystkie wymienione funkcje są istotne dla podmiotów działających w specyficznych sektorach rynku, wymagających bardziej rygorystycznego zarządzania swoimi urządzeniami mobilnymi (np. dla administracji rządowej, opieki zdrowotnej) lub dla tych, które chcą obniżyć koszty operacyjne. Nie ma jednak obowiązku wdrażania MDM w każdej instytucji, gdzie akceptowany jest trend BYOD, szczególnie tam, gdzie do sieci podłącza się wielu gości, np. w placówkach edukacyjnych.

W infrastrukturze wykorzystującej rozwiązania Extreme oprogramowanie Mobile IAM jest rdzeniem każdego rozwiązania BYOD, a MDM dodatkowo poszerza jego możliwości o zarządzanie urządzeniami mobilnymi. W początkowej fazie wdrożenia Mobile IAM automatycznie wykrywane i wyliczane są wszystkie urządzenia i użytkownicy w sieci. Dzięki integracji MDM możliwe jest natychmiastowe rozpoznanie urządzeń zarządzanych przez rozwiązanie MDM i zastosowanie wobec nich odmiennej polityki – gwarantuje to wyodrębnienie i oddzielenie od siebie w warstwie sieci prywatnych i firmowych urządzeń.

Andrzej Oleszek

Konsultant Bezpieczeństwa sieci Versim

Systemy ochronne, które bazują na technologii NAC, są jedynym niezawodnym rozwiązaniem zapewniającym pełną kontrolę nad urządzeniami na brzegu sieci informatycznej. W przypadku IAM brzeg sieci może stanowić nie tylko infrastruktura LAN, ale również WLAN oraz centrum danych dla użytkowników infrastruktury wirtualnych desktopów. Dzięki połączeniu wszystkich procesów utrzymania systemu informatycznego w jednym pakiecie aplikacyjnym szczegółowe informacje na temat wszystkich użytkowników i urządzeń możemy otrzymać z poziomu panelu administracyjnego.

Dodatkowe informacje:

Agnieszka Makowska,

DYREKTOR SPRZEDAŻY, VERSIM,

agnieszka.makowska@versim.pl

Artykuł powstał we współpracy z firmami Extreme Networks i Versim.

Artykuł Cyfrowe zarządzanie użytkownikami i urządzeniami w sieci pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/cyfrowe-zarzadzanie-uzytkownikami-i-urzadzeniami-w-sieci/feed/ 0