Systemy informatyczne w firmach są dziś znacznie bardziej skomplikowane niż jeszcze 10 lat temu. Sieć komputerowa może łączyć główną siedzibę firmy, jej oddziały, zdalne biura, punkty sprzedaży, call center i sprzęt rzeszy zdalnych pracowników. Komunikacja między nimi odbywa się przez LAN, WAN i łącza internetowe zabezpieczone przez tunele VPN. W takim środowisku zarządzanie masą komputerów i urządzeń mobilnych za pomocą zdecentralizowanych rozwiązań i mozolnego, ręcznego konfigurowania staje się niemożliwe. Spędzanie przez pracowników działu IT całych dni na resetowaniu haseł, rekonfigurowaniu serwerów pocztowych, odinstalowywaniu niepożądanych aplikacji, konfigurowaniu sprzętu dla nowych pracowników itp. jest bardzo nieefektywne i kosztowne. Lepszy sposób to automatyzacja zarządzania IT.

Pakiety do zarządzania urządzeniami końcowymi i ich ochrony oferują zintegrowane i scentralizowane usługi administrowania, monitorowania oraz zabezpieczania.Są wśród nich takie platformy, jak: LANDesk Management Suite, IBM Endpoint Manager, Dell Kace, Microsoft System Center, Symantec Altiris Client Management Suite i wiele innych. Zapewniają bardziej lub mniej kompletny zestaw narzędzi do proaktywnego i automatycznego zarządzania urządzeniami klienckimi. Eliminują wiele uciążliwych i pracochłonnych, często ręcznie wykonywanych działań. Dzięki nim pracownicy działu IT mogą więcej czasu poświęcić na zwiększanie wydajności i produktywności oraz redukowanie ryzyka i planowanie rozwoju swoich systemów informatycznych.

Uniwersalność nie zawsze idzie w parze z efektywnością wszystkich elementów rozwiązania. Dlatego – oprócz wielofunkcyjnych platform – istnieje wiele wydajnych i skutecznych narzędzi przeznaczonych do poszczególnych zadań związanych z zarządzaniem urządzeniami. Są one wyspecjalizowane w aktualizowaniu systemów i aplikacji, inwentaryzacji sprzętu i oprogramowania, zarządzaniu licencjami, urządzeniami mobilnymi itp.

Sebastian Kisiel

Lead System Engineer, Citrix Systems

Integrator powinien budować swój wizerunek rzetelnego doradcy. Takiego, który ma aktualną wiedzę o zmianach w ciągle ewoluującym modelu prowadzenia biznesu przez klientów, ale również bierze pod uwagę zmiany potrzeb ich pracowników i – w efekcie – potrafi umiejętnie dostosować rozwiązanie. Obszarów ewentualnej współpracy jest sporo, począwszy od systemów ułatwiających rozpoczęcie pracy mobilnej przez rozszerzenie mobilności w zakresie stosowanych aplikacji, ich zabezpieczenia czy stworzenia zasad zarządzania całym środowiskiem, a skończywszy na wdrożeniu całościowej strategii mobilności. Mam tu na myśli umożliwienie pracy na wirtualnych desktopach i aplikacjach za pośrednictwem dowolnego – prywatnego lub służbowego – urządzenia przenośnego i dowolnie skonfigurowanej sieci.

 
Wiele funkcji, jedna konsola

Dawniej narzędzia do zarządzania urządzeniami końcowymi służyły przede wszystkim do ich monitorowania i aktualizacji oprogramowania. Dziś za ich pomocą można w pełni zautomatyzować administrowanie systemem informatycznym oraz wiele innych czynności, które były wykonywane ręcznie. Zapewniają wykrywanie i inwentaryzację wszystkich zasobów informatycznych, zdalną instalację i migrację systemów operacyjnych na komputerach, tworzenie obrazów klientów, dostarczanie i konfigurowanie aplikacji, dystrybuowanie aktualizacji i poprawek programowych na urządzenia końcowe, monitorowanie wykorzystania licencji na oprogramowanie na poszczególnych komputerach, raportowanie i tworzenie statystyk itp. Dzięki nim dużo łatwiejsze staje się utrzymywanie odpowiedniego poziomu dostarczanych usług IT.

Zastosowanie tych narzędzi umożliwia zdefiniowanie zestawów standardowych konfiguracji, które będą obowiązywały w firmowym systemie informatycznym. Zawarte są w nich informacje o zainstalowanych aplikacjach, ustawieniach sprzętowych, uruchamianych usługach i sposobach ochrony komputerów. Zautomatyzowane zarządzanie konfiguracją daje efektywną kontrolę nad urządzeniami i gwarantuje wykrywanie tych, które nie spełniają standardów ustalonych przez administratora firmowej sieci. Aby tak się działo, narzędzie musi zapewniać tworzenie reguł – ustalonych konfiguracji, okien czasowych aktualizacji oprogramowania, uprawnień dotyczących grup, zarówno urządzeń, jak i użytkowników. Ważne jest przy tym zachowanie równowagi między szczegółowością ustawień a łatwością użycia oprogramowania.

Wciąż jednym z najważniejszych celów użycia narzędzi do zarządzania urządzeniami jest zautomatyzowana dystrybucja aktualizacji systemów operacyjnych i aplikacji oraz poprawek łatających luki w oprogramowaniu. Gdy dostawca oprogramowania udostępni aktualizacje, narzędzie do ich dystrybucji powinno umożliwiać ustalenie, które urządzenia ich wymagają, i doprowadzić do ich instalacji zgodnie z polityką  bezpieczeństwa firmy. W tym celu aplikacja skanuje urządzenia, instaluje poprawki i raportuje zakończenie procesu lub jego niepowodzenie.

Ważna jest także kontrola użycia komputerów – zarządzanie urządzeniami klienckimi polega np. na ustalaniu kto i w jaki sposób ma prawo korzystać z portów USB. W grę może wchodzić też rejestrowanie, co jest kopiowane z i do pamięci USB. Taka aktywna ochrona eliminuje bardzo poważne ryzyko związane z wyciekiem firmowych danych.

 

Nowe technologie, nowe wyzwania

Narzędzia do zarządzania komputerami są dostępne od niemal dwóch dekad, ale ewolucja, jaką przechodzą biznesowe urządzenia klienckie, ma duży wpływ na dzisiejszy wygląd tego rynku. Ich podstawowe funkcje pozostają te same (inwentaryzacja zasobów, instalowanie systemów operacyjnych, dystrybucja oprogramowania i zarządzanie aktualizacjami), jednak nowe trendy, takie jak wirtualizacja, mobilność oraz  chmura obliczeniowa, zmieniają sposób, w jaki firmy wykorzystują komputery.

Jacek Kurek

doradca klienta, ed&r Polska

Zarządzanie aktualizacjami to bardzo ważny, a często niedoceniany obszar w kontekście firmowych  urządzeń końcowych. Na szali leży bezpieczeństwo danych, a jego nie wolno ignorować. Dlatego administratorom powinno szczególnie zależeć na automatyzacji tego procesu – zyskają wgląd w aktualny stan oprogramowania w przedsiębiorstwie i będą mieli pełny wpływ na dystrybucję aktualizacji na wszystkie stacje robocze.

 

Upowszechnia się wirtualizacja środowisk pracy użytkowników, więc coraz ważniejsza staje się możliwość zarządzania wirtualnymi aplikacjami i pulpitami. Firmy zastanawiają się, jak radzić sobie z coraz większą liczbą smartfonów i tabletów wykorzystywanych do pracy. Narzędzie typu Mobile Device Management może być zintegrowane w ramach platformy do zarządzania wszystkimi urządzeniami końcowymi, a może też stanowić oddzielny system. Analitycy Gartnera przewidują, że w ciągu kolejnych pięciu lat biznes zacznie wykorzystywać narzędzia do zarządzania urządzeniami klienckimi do transformacji w stronę chmury „osobistej”, eliminującej powiązanie zasobów z konkretnym urządzeniem. Nastąpi też przejście od tradycyjnych systemów zarządzania do ściślej kontrolujących to, co najważniejsze – aplikacje i dane, a mniej same urządzenia.

 

Mobilna firma musi być dobrze zarządzana

Mobilna firma to jeden z najszybciej rozwijających się trendów w biznesie. Można ją zdefiniować jako zestaw technologii i narzędzi, które zapewniają przedsiębiorstwom tworzenie bezpiecznego środowiska służącego do komunikacji z pracownikami, dostawcami, partnerami i klientami. W takim modelu najważniejszy jest oczywiście zdalny dostęp do firmowych zasobów i aplikacji za pomocą najróżniejszych urządzeń przenośnych.

Podstawowe elementy platformy Mobile Device Management

Dystrybucja oprogramowania i zarządzanie aktualizacjami

Dostarczanie aktualizacji i łat programowych to jeden z najważniejszych elementów systemu zarządzania i ochrony nie tylko desktopów i laptopów, ale także tabletów i smartfonów. Nawet w przypadku środowiska, w którym dopuszczalne jest wykorzystanie prywatnych urządzeń pracowników zgodnie z trendem BYOD, rozwiązania MDM zapewniają dystrybucję poprawek systemowych, a także aktualizację aplikacji i antywirusów w urządzeniach mobilnych.

Zarządzanie dostępem

Jeśli mobilne urządzenia mają łączyć się z firmową infrastrukturą, to musi być wprowadzona odpowiadająca im polityka bezpieczeństwa. W egzekwowaniu jej reguł pomagają rozwiązania MDM, przydzielając poszczególnym użytkownikom tabletów czy smartfonów odpowiedni do ich uprawnień poziom dostępu do wewnętrznych zasobów firmy.

Model kontenerowy

By radzić sobie ze zjawiskiem przenikania się danych biznesowych z prywatnymi na urządzeniu mobilnym, coraz więcej rozwiązań MDM stosuje podejście kontenerowe, zgodnie z którym te dwa środowiska są skutecznie rozdzielone. Kontrola nad firmowymi danymi zamkniętymi w kontenerze jest znacznie większa. Za pomoca systemu MDM można, gdy zajdzie taka potrzeba, usunąć konto i powiązane z nim aplikacje, a wraz nimi wszystkie poufne dane, w tym wiadomości pocztowe, załączniki, pobrane pliki, zawartość pamięci podręcznej urządzenia itd.

Kontrola aplikacji

Rozwiązania MDM gwarantują ograniczenie dostępu pewnych mobilnych aplikacji do zasobów firmowych, kontaktów i innych tego typu informacji przechowywanych w urządzeniu. Kontrola dostępu powinna obejmować nie tylko aplikacje wbudowane w system urządzenia ale także programy pobrane i zainstalowane przez użytkownika.

Szyfrowane dane, szyfrowane połączenia

Jeśli w firmie ma być wprowadzone szyfrowanie danych, to rozwiązanie MDM musi zapewniać jego stosowanie na urządzeniach różnych producentów, z różnymi systemami operacyjnymi. W zdalnej komunikacji z firmą powinno gwarantować stworzenie reguł, wymuszających połączenia z wewnętrznymi zasobami firmy jedynie przez bezpieczne, szyfrowane tunele VPN.

 

Niedrogich, mobilnych urządzeń o dużych możliwościach pojawiło się w ostatnich latach wiele. Ich wykorzystanie ułatwia coraz szybszy mobilny dostęp do Internetu. Pracownicy łączą się z zasobami informatycznymi firm, niezależnie od miejsca, w którym się znajdują. Problemem staje się zapanowanie nad flotą wykorzystywanych do pracy tabletów i smartfonów – bardzo często prywatnych, zgodnie z nasilającym się trendem BYOD.

Największe obawy klientów związane z wdrażaniem mobilnej firmy dotyczą  bezpieczeństwa urządzeń przenośnych i braku pełnej nad nimi kontroli. Użytkownicy bardzo często mają dostęp do wrażliwych danych, które mogą być przechowywane na tabletach czy smartfonach lub przesyłane do publicznej chmury itd. Na rynku jest wiele rozwiązań, które zapewniają ochronę i zarządzanie urządzeniami mobilnymi, przeznaczonych dla różnych systemów operacyjnych.

Zapewniają one bezpieczne uwierzytelnianie, szyfrowanie i mechanizmy zdalnego usuwania poufnych informacji z urządzeń, tworzenie list dozwolonych i zabronionych aplikacji, a także automatyczne wykrywanie i blokowanie urządzeń mobilnych z nieautoryzowanym systemem operacyjnym (tzw. root lub jail break). Systemy MDM służą także do inwentaryzacji sprzętu oraz oprogramowania urządzeń mobilnych, zdalnej ich konfiguracji, dystrybucji aplikacji czy też integracji (np. z systemami infrastruktury klucza publicznego lub innymi narzędziami do ochrony informacji).

 

Nie tak łatwo z mobilnością

W przypadku zarządzania komputerami PC sprawa jest dość prosta – tu panuje niemal monokultura Windows. Ale gdy chodzi o urządzenia mobilne, efektywna platforma MDM musi radzić sobie z różnymi systemami operacyjnymi i znacznie większą liczbą ich wersji – z których każda oferuje inny zakres bezpieczeństwa. Utrudnia to realizowanie spójnej polityki bezpieczeństwa w odniesieniu do smartfonów i tabletów. Bardzo ważne w strategii mobilnej firmy staje się też zabezpieczenie urządzeń pod kątem wykorzystywania chmury obliczeniowej według precyzyjnie ustanowionych reguł. Trzeba sobie jasno odpowiedzieć na pytania: jakiego rodzaju urządzenia mogą komunikować się z firmową infrastrukturą (prywatne, służbowe), kto ma jakie uprawnienia, w jaki sposób może korzystać z zasobów firmy (aplikacji i danych) itd.

W przypadku urządzeń mobilnych coraz większym problemem staje się ryzyko wycieku informacji i ataków wykonywanych za pomocą różnego rodzaju złośliwego kodu. O ile większość firmowych desktopów jest zabezpieczona przez antywirusy, o tyle taka ochrona w przypadku tabletów i smartfonów to wciąż rzadkość. To może być dla resellera punkt zaczepienia w rozmowie na temat właściwej ochrony w mobilnej firmie. Jednak musi on też zwrócić uwagę potencjalnego klienta na fakt, że to nie wirusy stanowią największe zagrożenie. Sytuacja nie zmienia się od lat – niezamierzone bądź celowe działania pracowników narażają firmy na największe niebezpieczeństwo. Dzięi wyborowi platformy, która będzie kontrolować urządzenia końcowe, a tym samym ograniczać niepożądane działania pracowników, ryzyko zostanie w znacznym stopniu zredukowane.

Bogdan Lontkowski

dyrektor regionalny LANDESK Software na Polskę, Czechy, Słowację i kraje bałtyckie

Administratorzy i pracownicy działów wsparcia z pewnością będą zainteresowani rozwiązaniami automatyzującymi ich pracę bądź umożliwiającymi samoobsługę użytkowników. Przykładem może być rozwiązanie do zarządzania hasłami. Wiadomo, że wymuszane długie i niekojarzące się z niczym hasła, zawierające cyfry i znaki przestankowe, są bardzo szybko zapominane. Tymczasem analitycy obliczyli, że w korporacjach całkowity koszt procedury resetu takiego hasła wynosi ok. 10 dol. W dużych przedsiębiorstwach w wyniku efektu skali zaoszczędzona kwota może iść w dziesiątki tysięcy dolarów rocznie, jeśli zastosowane zostanie rozwiązanie do samodzielnego resetu hasła przez użytkownika.

 

Ponieważ to pracownicy mogą stanowić największe zagrożenie dla poufności danych, jednym z największych wyzwań związanych z BYOD jest kontrola dostępu. System ochrony musi zapewniać bezpieczne uwierzytelnianie, które daje dostęp do tych, a nie innych zasobów firmy. Może to wiązać się z wprowadzeniem systemu pojedynczego logowania (single sign-on), adaptacyjnej kontroli dostępu itp.

Pomocne w tworzeniu dobrze zabezpieczonego środowiska IT w dużej firmie jest zastosowanie zapór sieciowych nowej generacji (Next Generation Firewall), które uwzględniają wiele aspektów ochrony związanych z BYOD. Dzięki nim zachowanie użytkowników jest pod kontrolą, co zapobiega wyciekom wrażliwych informacji i nieautoryzowanemu użyciu aplikacji. Ponieważ narzędzia ochrony urządzeń końcowych, systemy MDM i mechanizmy tworzenia jednolitego środowiska pracy mobilnej muszą sobie radzić z istnieniem wielu niespójnych platform mobilnych, to przyszłościowa strategia dostawców może wiązać się z wykorzystaniem ochrony w warstwie 7 modelu ISO/OSI, czyli aplikacyjnej. Polega ona na zarządzaniu bazującym na kontekstach, takich jak typ chronionych treści, rola użytkownika, lokalizacja urządzenia, pora dnia itp.

Od niedawna producenci platform MDM lansują szersze ujęcie zarządzania i ochrony urządzeń mobilnych przez oferowanie kompleksowych rozwiązań – Enterprise Mobility Management. EMM   zapewniają bardziej całościowe podejście do bezpiecznego wykorzystywania tabletów i smartfonów w pracy, zwiększając – w porównaniu z MDM – produktywność pracowników.

EMM stanowi połączenie rozwiązań Mobile Device Management, Mobile Application Management oraz Mobile Information Management. Propagatorzy nowego podejścia twierdzą, że samo MDM za bardzo skupia się na ograniczaniu możliwości korzystania z urządzeń mobilnych, podczas gdy MAM i MIM mają na względzie kontrolę dostępu użytkowników do aplikacji i danych, nie wpływając na funkcjonalność tabletu czy smartfonu.

 

Zysk z mobilności

Wobec upowszechniającego się zjawiska mobilnej firmy systemy MDM i EMM są dla resellerów szansą na biznes. Co prawda muszą się oni liczyć z przełamywaniem dużego oporu tych klientów, którzy wciąż są bardzo mało świadomi potrzeby właściwej ochrony i zarządzania flotą urządzeń mobilnych, ale powinno się to szybko zmieniać. Obecnie niemal każdy menedżer, decydujący o rozwoju informatycznym swojej firmy, musi uwzględnić rozwiązania mobilne jako standard.

A to oznacza, że resellerzy nie powinni ignorować tematu mobilnej firmy w rozmowach z klientami, kiedy oferują rozwiązania, takie jak platformy MDM czy EMM. Ich sprzedaż oraz możliwość późniejszego zarządzania urządzeniami klientów w formie usługi to szansa na zwiększeni dochodów. Tym większa, że złożoność środowiska oznacza wyższe ceny niż w przypadku usług dotyczących komputerów stacjonarnych.

Najbardziej perspektywiczny rynek związany jest z automatyzacją procesów dystrybucyjnych, sprzedaży czy świadczenia usług serwisowych. Firmy zatrudniające wielu pracowników działających w terenie, które chcą usprawnić swój łańcuch dostaw, dokładnie śledzić przepływ zasobów, procesy obsługi serwisowej itp., powinny być obecnie najlepszymi klientami na platformy mobilne objęte systemami zarządzania. Inne obiecujące rynki to sektor finansowy i ubezpieczenia, publiczny, ochrona zdrowia oraz media.