Zarządzanie siecią.doc

(50 KB) Pobierz
Zarządzanie usługami

ZARZĄDZANIE SIECIĄ

 

Zarządzanie coraz większą liczbą komputerów osobistych, urządzeń i serwerów może być skomplikowane i kosztowne. Kierownicy działów informatycznych muszą zaspokajać zmieniające się potrzeby firmy za pomocą nowych narzędzi, które muszą być stosowane równolegle z istniejącymi już rozwiązaniami. W krótkim czasie powstaje kakofonia aplikacji, komputerów stacjonarnych, urządzeń i serwerów — a każdy nowy komputer, urządzenie przenośne czy zagrożenie bezpieczeństwa jeszcze ją wzmaga.

Narzędzia do zarządzania komputerami stacjonarnymi, urządzeniami i serwerami mogą pomóc uprościć zarządzanie technologiami informatycznymi oraz przekształcić dział informatyczny z centrum kosztów w istotny i strategiczny kapitał firmy.

 

Wyzwanie technologiczne

Mnożenie liczby aplikacji, komputerów stacjonarnych, urządzeń i serwerów w organizacji powoduje powstanie złożonego i kosztownego środowiska informatycznego. Aby sprostać potrzebom biznesowym, personel informatyczny musi zapewnić najlepszą technologię i narzędzia. Jednak każda zmiana w systemie informatycznym stwarza ryzyko awarii. Wyzwaniem dla informatyków jest zapewnienie bezpiecznego i prawidłowego funkcjonowania systemu, a jednocześnie pełne korzystanie z już posiadanej technologii i nowych możliwości technologicznych.

 

Wyzwania dla informatyków:

·         Zapewnienie działania sieci i dostępu do niej. Najważniejszym zadaniem dla informatyków jest zapewnienie stałego dostępu do sieci i usługi sieciowych. Posiadanie wglądu w stan wszystkich systemów i usług ułatwia to zadanie. W przypadku niewystarczającego monitorowania sieci problemy mogą spowodować poważną katastrofę, jeśli nie zostaną wykryte, zdiagnozowane i usunięte.

·         Aktualizacja systemów o bieżące poprawki oprogramowania. Zagrożenia bezpieczeństwa stale znajdują się w centrum zainteresowań informatyków, którzy muszą je nieustannie śledzić i likwidować. Jeśli organizacja korzysta z jednolitych standardowych wersji systemu operacyjnego, łatwiej jest instalować poprawki do oprogramowania. Jednak w dzisiejszym złożonym świecie rzadko mamy do czynienia z jednolitymi wersjami, co sprawia, że wprowadzanie poprawek do każdego systemu zabiera dużo czasu i jest kosztowne.

·         Śledzenie zasobów sprzętowych i programowych. Nieużywane lub zagubione urządzenia i programy to straty dla firmy. Kierownicy działów informatycznych muszą wiedzieć, jakim sprzętem dysponują, gdzie on się znajduje i jak pomóc pracownikom efektywnie korzystać z tych zasobów.

 

Rozwiązanie:

Uproszczenie zarządzania komputerami stacjonarnymi, urządzeniami i serwerami ma kluczowe znaczenie dla informatyków, którzy muszą ekonomicznie i bezpiecznie radzić sobie z szybko rosnącą liczbą programów i urządzeń. Poprzez zastosowanie takich technik, jak automatyzacja, standaryzacja, sprawdzanie zgodności oraz zwiększone wykorzystanie, mogą w optymalny sposób wykorzystać zasoby technologiczne, jakimi dysponują, a także bezpiecznie i skutecznie wdrożyć najnowsze narzędzia technologiczne. Gdy zarządzanie komputerami stacjonarnymi, urządzeniami i serwerami jest zoptymalizowane, dział informatyczny może lepiej przyczynić się do realizacji celów biznesowych firmy.

 

Sposoby uproszczenia zarządzania komputerami stacjonarnymi, urządzeniami i serwerami to między innymi: automatyzacja, standaryzacja, testowanie zgodności i zwiększone wykorzystanie.

 

Automatyzacja:

·         Zautomatyzowana dystrybucja poprawek. Gdy aktualizacje oprogramowania są dostępne, instaluj je konsekwentnie we wszystkich odpowiednich systemach, bez względu na wersje czy dane konfiguracji.

·         Zautomatyzowana dystrybucja oprogramowania. Rozsyłaj oprogramowanie do systemów docelowych w oparciu o stan każdego systemu lub specyficzne potrzeby użytkowników końcowych.

·         Zautomatyzowane śledzenie zasobów sprzętowych i programowych. W nieustannie zmieniającym się środowisku informatycznym firmy istotne jest zautomatyzowane śledzenie stanu zasobów. Musisz wiedzieć, czym dysponujesz, gdzie znajdują się te zasoby i jak są skonfigurowane — dotyczy to również urządzeń przenośnych. Urządzenia przenośne traktuj jak inne ważne zasoby biznesowe, stosując wobec nich te same metody zarządzania, monitorowania i zabezpieczania.

 

Standaryzacja i testowanie zgodności:

·         Ujednolicony obraz oprogramowania (komputery stacjonarne). Ustal prosty i jednolity sposób zapewnienia wydajności użytkownika przez konsekwentną aktualizację oprogramowania na wszystkich komputerach stacjonarnych.

·         Testowanie zgodności aplikacji. Sprawdź, czy każda aplikacja działa poprawnie, zanim zostanie zainstalowana w systemie.

 

Zwiększone wykorzystanie:

·         Analiza wykorzystania potencjału. Czy potencjał systemów informatycznych jest w pełni wykorzystany? Ustal, jaki jest aktualny poziom wykorzystania zasobów i zadbaj, aby były one wykorzystywane w pełni.

·         Konsolidacja serwerów (wirtualizacja). Konsolidacja serwerów może podnieść poziom wykorzystania zasobów obliczeniowych poprzez połączenie obciążeń pracą na jednej platformie sprzętowej. Większa wydajność oznacza niższe koszty.

 

Korzyści

Uproszczenie zarządzania komputerami stacjonarnymi, urządzeniami i serwerami może przynieść organizacji następujące korzyści:

·         Bardziej jednolite środowisko pracy w całej organizacji. Pracownicy są bardziej wydajni, ponieważ mają wspólne środowisko pracy i napotykają mniej przeszkód natury technologicznej.

·         Niższe koszty i większa efektywność. Standaryzacja systemów operacyjnych wpływa na obniżenie kosztów administracyjnych i zwiększenie efektywności poprzez umożliwienie personelowi informatycznemu zarządzania środowiskiem komputera stacjonarnego każdego użytkownika w bardziej jednolity sposób. Personel informatyczny może w prosty sposób instalować centralnie nowe programy i aktualizacje zabezpieczeń zamiast aktualizować każdy komputer osobno, co pozwala zaoszczędzić czas i umożliwia wszystkim szybsze rozpoczęcie pracy z nowymi programami.

·         Sprawne aktualizacje oprogramowania. Dzięki zautomatyzowanym narzędziom do wdrażania oprogramowania aktualizacje mogą być instalowane szybciej i taniej.

·         Większe bezpieczeństwo. Dobrze zarządzane środowisko jest środowiskiem bezpieczniejszym. Ustawienia i zasady konfiguracji, które kierują wdrażaniem oprogramowania, pomagają zapewnić wyższą odporność na zagrożenia bezpieczeństwa.

·         Krótszy czas przestojów spowodowanych kwestiami technologicznymi. Usługi monitoringu pomagają uprościć kwestie identyfikacji, usprawnić proces określania istoty problemu i ułatwić szybkie jego rozwiązanie w celu wznowienia usług, a także pozwalają zapobiegać potencjalnym problemom informatycznym.

·         Administrowanie całą siecią. Dzięki skonsolidowaniu konsoli zarządzania w taki sposób, który odzwierciedla całą sieć, a nie tylko poszczególne systemy, administrowanie siecią jest łatwiejsze i bardziej kompleksowe.

·         Lepsza komunikacja. Pracownicy pracujący w terenie mogą być na bieżąco dzięki łączności między poszczególnymi urządzeniami i sieciami w firmie.

·         Bezpieczniejsze dane. Administratorzy mogą pomóc zapewnić ochronę danych i zgodność z zasadami bezpieczeństwa firmy, także w zakresie możliwości ustalania zasad dotyczących haseł oraz zdalnego kasowania pamięci urządzeń.


Bezpieczeństwo sieci stanowi podstawę dobrze funkcjonującej infrastruktury informatycznej. Każdy element sieci jest nieodłącznie związany z transferem danych, co stanowi jeden z powodów, dla których sieci są narażone na niebezpieczne ataki.

Dzięki umieszczeniu elementów zabezpieczających we wszystkich krytycznych punktach kontrolnych sieci właściwe osoby mają dostęp do niezbędnych zasobów, a dane i systemy informatyczne firmy są bezpieczniejsze.

 

Wyzwanie technologiczne

Ponieważ usługi sieciowe stanowią zasadniczy element infrastruktury, informatycy muszą nieustannie czuwać, aby chronić aktywa firmy przed atakiem. Atak może przybrać formę wirusów, robaków lub włamania przez nieuprawnionych użytkowników, szukających poufnych danych. Sieci są również narażone na próby zakłócenia ich funkcjonowania, które mogą uniemożliwić pracownikom wykonywanie ich zadań i narazić firmę na znaczne straty.

Rozpoznawanie zagrożeń w zakresie bezpieczeństwa oraz dostarczanie odpowiednich rozwiązań to dziś główne zadanie działów informatycznych. Oto niektóre z wyzwań, przed jakimi stoją informatycy, mający zapewnić bezpieczne i niezawodne usługi:

·         Zapobieganie wprowadzaniu wirusów oraz szkodliwej zawartości. Po przedostaniu się do sieci firmowej wirusy komputerowe mogą wprowadzić zamęt do systemów komputerowych, zakłócając przeprowadzanie operacji, infekując dane, a nawet umożliwiając kradzież cennych aktywów firmy. Niezależnie od tego, w jaki sposób wirusy przedostają się do sieci, straty mogą być znaczne.

·         Utrzymywanie działania i dostępności sieci. Sieć, stanowiąc główną usługę informatyczną, musi być zawsze dostępna. Ze względu na różnorodność współczesnych systemów i urządzeń w sieci kontrolowanie dostępu może być skomplikowane i niekonsekwentne. Solidne narzędzia zabezpieczające mogą to uprościć i zwiększyć bezpieczeństwo bez ograniczania dostępu.

·         Kompromis między dostępem a bezpieczeństwem. Rozróżnienie między zagrożeniem dla systemu a uzasadnionym żądaniem dostępu to kluczowe wyzwanie. Najbezpieczniejszy na świecie system to taki, do którego nikt nie ma dostępu, ale jest on praktycznie nieprzydatny. Dlatego zagrożenia bezpieczeństwa muszą być rozpoznawane i neutralizowane bez powodowania zakłóceń w działaniu sieci.

 

Rozwiązanie:

Rozpoznawanie zagrożeń, ich neutralizowanie oraz wdrażanie skutecznych metod zarządzania może przyczynić się do zachowania dostępności usług sieciowych. Bezpieczniejsza infrastruktura sieciowa wspomaga działalność firmy, stanowiąc niezawodny fundament biznesu. Kiedy sieć działa, biznes się „kręci”. Kiedy sieć nie działa, firma stoi w miejscu.

 

Kluczowe elementy bezpieczniejszej sieci obejmują:

·         Zapory. Zapory umieszczone centralnie oraz na poszczególnych komputerach stacjonarnych mogą zapobiec przedostaniu się niebezpiecznych treści do sieci, gdzie prowadzona jest działalność biznesowa.

·         Możliwości oprogramowania antywirusowego. Bezpieczniejsza sieć potrafi dostrzec zagrożenia wirusami, robakami lub innym szkodliwym oprogramowaniem i podjąć działania zapobiegawcze — zanim dojdzie do powstania szkód.

·         Niezawodność sieci. Narzędzia monitorujące stan sieci mogą odgrywać zasadniczą rolę w identyfikacji zagrożeń.

·         Bezpieczny dostęp zdalny i komunikacja. Bezpieczny dostęp dla wszystkich typów klientów, korzystających z różnych mechanizmów dostępu, ma zasadnicze znaczenie dla zapewnienia dostępu do danych osobom, które go potrzebują — niezależnie od tego, gdzie się znajdują i z jakich urządzeń korzystają.

·         Zarządzanie konfiguracjami. Choć zarządzanie konfiguracjami z pozoru ma niewiele wspólnego z zabezpieczeniami, jest jednak istotne, gdyż systemy muszą być skonfigurowane zgodnie z zasadami bezpieczeństwa.

 

Korzyści

Stworzenie zoptymalizowanej i bezpieczniejszej sieci może przynieść organizacji korzyści poprzez:

·         Zapewnienie bardziej stabilnej i bezpiecznej infrastruktury.

·         Wprowadzenie standardów dla zasad, co zapewnia większą jednolitość środowiska.

·         Szybkie i niezawodne dostarczanie aktualizacji zabezpieczeń, które pozwolą zlikwidować wykryte luki w oprogramowaniu.

·         Zbudowanie warstw zabezpieczeń na poziomie obrzeży, serwerów, komputerów stacjonarnych oraz aplikacji w celu zapewnienia kontrolowanego, solidnego środowiska zdolnego do przeciwstawiania się niebezpiecznym atakom.

·         Uproszczenie złożoności sprzętu i operacji programowych, co usprawnia procesy zarządzania zmianami.

·         Zapobieganie konfliktom adresów IP dzięki skutecznej i niezawodnej konfiguracji sieci TCP/IP (usługi DHCP), która nadzoruje wykorzystywanie adresów IP poprzez scentralizowane zarządzanie przydzielaniem adresów.

·         Ograniczenie zapytań do działu pomocy technicznej odnośnie wykorzystywanych zabezpieczeń.

Zgłoś jeśli naruszono regulamin