Zarz?dzanie rozbudowan? infrastruktur? informatyczn? w firmie nie nale?y do naj?atwiejszych zada? administratora IT. W du?ych organizacjach liczba punktów ko?cowych, takich jak komputery stacjonarne, laptopy, drukarki, tablety czy smartfony mo?e by? liczona w tysi?cach. Jednym z wi?kszych problemów w takiej sytuacji jest zarz?dzanie dost?pem do systemów i aplikacji. Brak kontroli nad uprawnieniami u?ytkowników mo?e prowadzi? do wielu nadu?y? i cz?sto nie?wiadomego nara?enia w?asnej organizacji na niebezpiecze?stwo.
Wszyscy znamy ten schemat – gdy kto? odchodzi z firmy, jego laptop i telefon zostaje „przypisany” do innego pracownika, który do tej pory korzysta? ze starszego sprz?tu. Zanim komputer trafi do nowego w?a?ciciela, musi on zosta? wyczyszczony i odpowiednio skonfigurowany, co zazwyczaj zajmuje kilka dni. Jednym z wa?niejszych elementów jest równie? okre?lenie uprawnie? nowego u?ytkownika. Proces ten nie jest wolny od b??dów. W?a?ciciele systemów cz?sto przyznaj? pracownikom znacznie szerszy zakres upowa?nie? ni? niezb?dne minimum, pragn?c oszcz?dzi? sobie czasu i skomplikowanych procedur. Jednak rozwi?zanie to mo?e prowadzi? do wielu niebezpiecznych sytuacji.
Konto administratora nie dla wszystkich
Z problemem utrzymania kontroli nad uprawnieniami u?ytkowników zmaga?a si? firma Hafner Haus – przedsi?biorstwo budowlane z wieloletnim do?wiadczeniem, które zajmuje si? nie tylko klasyczn? dzia?alno?ci? budowlan? i konstrukcyjn?, ale tak?e realizacj? projektów „pod klucz” w zakresie nowego budownictwa, przebudowy i modernizacji. Firma korzysta z ró?nego rodzaju sprz?tów – od pot??nych procesorów przeznaczonych do projektowania z?o?onych konstrukcji, poprzez komputery z okularami VR u?ywane podczas spotka? z klientami do prezentacji projektów, a? po urz?dzenia biurowe wykorzystywane do prowadzenia ksi?gowo?ci i laptopy kierowników projektów. Przy tak rozbudowanej infrastrukturze informatycznej istotne jest zachowanie kontroli nad nadawanymi pracownikom uprawnieniami do korzystania z urz?dze?. W firmie Hafner Haus niektórzy u?ytkownicy musieli mie? utworzone konto administratora np. w celu instalacji aktualizacji.
„Problemem by? fakt, ?e tak naprawd? nie mieli?my kontroli nad tym, czy na komputerach zainstalowane jest niezb?dne oprogramowanie oraz z jakiej jego wersji korzysta dany u?ytkownik. W przypadku niektórych programów musieli?my w pe?ni polega? na wbudowanej funkcji przeprowadzania automatycznych aktualizacji. By?o to jednak wadliwe rozwi?zanie, które doprowadzi?o do wdro?enia w firmie ró?nych wersji tego samego oprogramowania. Przyj?ta przez nas metoda nie przetrwa?a próby czasu. Zale?a?o nam na wprowadzeniu wi?kszej transparentno?ci w miejscu sztucznej konfiguracji, która nie zapewnia?a administratorom wystarczaj?cej kontroli nad zainstalowanym oprogramowaniem” – wyja?nia Daniel Winkels z Hafner Haus.
Kontrola przede wszystkim
Aby dysponowa? pe?n? przejrzysto?ci? infrastruktury informatycznej i utrzyma? kontrol? nad urz?dzeniami, firma zdecydowa?a si? wdro?y? rozwi?zanie do ujednoliconego zarz?dzania punktami ko?cowymi (UEM) – baramundi Management Suite. Dzi?ki przeprowadzonej za pomoc? narz?dzia bMS inwentaryzacji ca?ej infrastruktury IT, firma zyska?a bardzo dok?adny wgl?d w posiadane zasoby. Dodatkowo, zastosowanie systemu UEM umo?liwi?o instalowane i uaktualnianie oprogramowania w sposób zdalny i automatyczny bezpo?rednio przez administratorów IT. Dzi?ki temu u?ytkownicy nie potrzebuj? ju? szerszych uprawnie?. Taka polityka znacz?co podnosi poziom bezpiecze?stwa systemu informatycznego firmy.
„Natychmiastowe dostarczanie istotnego oprogramowania wraz z aktualizacjami lub wypróbowywanie nowego oprogramowania nie stanowi ju? dla nas problemu, poniewa? nie musimy instalowa? go r?cznie na ka?dym komputerze. Ponadto, nasze ustawienia w zakresie bezpiecze?stwa zmuszaj? u?ytkowników urz?dze? mobilnych do po??czenia si? z sieci? firmow? za ka?dym razem, kiedy chc? odebra? wiadomo?ci ze swojej poczty elektronicznej. To daje gwarancj?, ?e ich urz?dzenia b?d? regularnie dost?pne, co umo?liwi przeprowadzanie cz?stych aktualizacji” – podsumowa? Daniel Winkels.
Ekosystem cyberbezpiecze?stwa
Coraz cz??ciej przekonujemy si? o tym, ?e cyberbezpiecze?stwo to nie tylko dobry program antywirusowy. To ca?y ekosystem narz?dzi i procedur, który musi by? zgodny z wewn?trzn? polityk? bezpiecze?stwa firmy. Ka?de stosowane czy zainstalowane na komputerach oprogramowanie musi by? regularnie aktualizowane i wolne od luk. Organizacje cz?sto zapominaj? jednak o tym, ?e najs?abszym ogniwem ?a?cucha zabezpiecze? jest w?a?nie cz?owiek, który z natury nie jest doskona?y. B??dy ludzkie si? zdarzaj?, ale gdy organizacja stosuje odpowiednie narz?dzia, ich nast?pstwa nie b?d? tak dotkliwe. Warto zatem wdro?y? rozwi?zania, które pozwol? administratorom IT w ?atwy sposób monitorowa? i kontrolowa? uprawnienia u?ytkowników oraz podatne na zagro?enia urz?dzenia.