Choć w ostatnim czasie wiele przedsiębiorstw dokonało znacznych inwestycji w bezpieczeństwo swojej infrastruktury informatycznej, to nie wszyscy zdają sobie sprawę, że cyberodporność nie odnosi się tylko do wdrażania pojedynczych technicznych środków ochrony na kliencie, serwerze czy w chmurze. Dopiero całościowa koncepcja bezpieczeństwa przyniesie najlepsze efekty. Inaczej mówiąc, firmy muszą postrzegać bezpieczeństwo IT jako integralną część zarządzania infrastrukturą informatyczną.

W takim ujęciu nie sposób traktować polityki bezpieczeństwa i ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management – UEM) jako dwóch oddzielnych zagadnień. Szereg działań składających się na UEM w znacznym stopniu wpływa na podniesienie poziomu bezpieczeństwa w firmie. Przy czym wpływ ten będzie dotyczył zarówno ochrony przed cyberatakami, jak i ewentualnej odbudowy po nich.

Coś znacznie więcej niż tylko środki techniczne

W przypadku ochrony ważne jest, aby jak najlepiej zabezpieczyć główną furtkę wykorzystywaną przez cyberprzestępców, czyli punkt końcowy. Może to być zarówno smartfon, jak i tablet, notebook, komputer PC, a także – o czym nie można zapomnieć – urządzenie IoT. Uzyskany wzrost poziomu bezpieczeństwa poprzez regularne aktualizacje i instalowanie poprawek hotfix na wszystkich tych urządzeniach będzie najlepszym dowodem na to, że UEM i ochrona punktów końcowych są ze sobą bezpośrednio powiązane.

Ale to nie wszystko, bo nawet najlepsza strategia bezpieczeństwa nie jest w stanie wykluczyć, że atakującemu uda się pokonać zabezpieczenia i ostatecznie z powodzeniem przeprowadzić atak. Oznacza to, że firmy powinny wykorzystywać rozwiązania do zarządzania punktami końcowymi, aby inicjować odpowiednie środki zaradcze w jak najszybszy i jak najbardziej automatyczny sposób, m.in. wspierając informatyków w czyszczeniu zainfekowanych systemów i/lub ich automatycznym ponownym uruchamianiu.

Ostatecznie firmy będą w stanie trwale zwiększyć swoją odporność na cyberataki tylko wtedy, gdy wszystkie środki będą ze sobą powiązane, skoordynowane i zorganizowane. W tym kontekście oczywiste staje się, że obecnie żadna polityka bezpieczeństwa nie może funkcjonować bez UEM.

Zabezpieczenie przed atakami i… ludzkim błędami

Nowoczesne rozwiązania UEM współpracują z prawie wszystkimi współczesnymi urządzeniami końcowymi. Przykładowo, baramundi Management Suite w sposób zautomatyzowany wykonuje rzetelną inwentaryzację całej infrastruktury informatycznej, sprawdza i wdraża aktualizacje oprogramowania, a także poprawki bezpieczeństwa na różnych urządzeniach. Natomiast regularne skanowanie podatności w zabezpieczeniach pomaga znaleźć nawet najnowsze luki w systemach.

Jest jeszcze jedna ważna kwestia związana z wdrożeniem UEM. O ile bowiem najważniejsze zadania związane z administrowaniem urządzeniami nie są szczególnie trudne, o tyle są one niezbędne, cykliczne i powtarzalne. To właśnie ta przewidywalność stwarza możliwość ich zautomatyzowania. Dzięki temu możliwe będzie wykonanie zadań w krótszym czasie i z mniejszym prawdopodobieństwem popełnienia błędu. System baramundi Management Suite zapewnia automatyzację powtarzalnych zadań, niezależnie od tego, czy konkretne działanie jest wykonywane często, okresowo, czy sporadycznie na 50, 500 lub 5000 punktów końcowych.

Niedawno firma baramundi software opublikowała nową wersję swojego narzędzia do ujednoliconego zarządzania punktami końcowymi w przedsiębiorstwach. Kompleksowy system po raz kolejny został wzbogacony o liczne usprawnienia i ulepszenia, w tym wsparcie w zakresie przechwytywania punktów końcowych z systemem Linux, standardowy profil aktualizacji i szereg nowych opcji self-service.

Więcej informacji dotyczących systemu baramundi Management Suite można znaleźć na www.baramundi.com.

Sebastian Wąsik Sebastian Wąsik  

Country Manager na Polskę, baramundi software, sebastian.wasik@baramundi.com