Jak sprytnie monitorować i zarządzać firmowym sprzętem i urządzeniami końcowymi?

Administratorzy IT, którzy nie są w stanie skontrolować jakie oprogramowanie lub urządzenia wykorzystywane są w przedsiębiorstwie, nie mogą skutecznie zabezpieczyć infrastruktury IT firmy. Regularnie pojawiają się więc pytania: u którego pracownika i na jakim urządzeniu zainstalowano określone produkty? Jakie urządzenia, np. drukarki lub switche, są podłączone do komputerów? Odpowiedzi na te kluczowe z punktu widzenia bezpieczeństwa kwestie daje rozwiązanie do ujednoliconego zarządzania urządzeniami końcowymi, czyli UEM (Unified Endpoint Management).

UEM rejestruje automatycznie wszelkie wymagane dane i informacje. Narzędzie tego typu wspiera pracę administratorów zapewniając nie tylko przejrzystość złożonej infrastruktury IT, ale także wskazując kiedy i w których miejscach należy podjąć niezbędne działania. Wszystkie dane dotyczące sprzętu i oprogramowania są dostępne w ramach modułu inwentaryzacji. Ponadto można stwierdzić jakie zasoby są przyporządkowane do określonego działu lub komputera, a urządzenia obsługujące protokół SNMP są rejestrowane i inwentaryzowane w sieci wraz z rozpoznaniem wersji oprogramowania firmowego i konfiguracji oraz odczytaniem statusów błędów.

Łatwe rozpoznawanie maszyn wirtualnych i fizycznych
Za pomocą rozwiązania do ujednoliconego zarządzania urządzeniami końcowymi można także bardzo szybko ustalić, które urządzenia końcowe są wirtualne, a które fizyczne. Administratorzy inwentaryzują na przykład istniejące środowiska VMware i w ten sposób otrzymują istotne dane o urządzeniach wirtualnych i zasobach hipernadzorcy. Poza uzyskaniem przeglądu wszystkich wirtualnych urządzeń hostowanych, udostępniane informacje dotyczą również hostów, pamięci danych, klastrów i puli zasobów. Oprogramowanie pozwala również sterować (np. wyłączać lub resetować) urządzeniami wirtualnymi aby, oprócz inwentaryzacji, możliwe było przeprowadzenie innych zadań rutynowych, takich jak na przykład dystrybucja patchy.

Wykrywanie słabych punktów i podatności w systemach operacyjnych i oprogramowaniu
Nieznane podatności kryjące się w oprogramowaniu i systemach operacyjnych stanowią stosunkowo małe zagrożenie dla sieci IT przedsiębiorstwa. Sytuacja ta zmienia się jednak po udostępnieniu przez producenta odpowiednich patchy i komunikatów ujawniających usuwane przez nie podatności. Wtedy trzeba działać szybko i skutecznie — luka musi zostać niezwłocznie zamknięta. Hakerzy i autorzy exploitów wymieniają się informacjami w swoich bazach danych i na forach. Dzięki tym informacjom, oraz w oparciu o udostępniane patche, mogą oni wyciągać wnioski o istniejących lukach i wykorzystać je podczas ataku.

Administratorzy potrzebują więc pełnych informacji o wszystkich znanych podatnościach na komputerach i serwerach przedsiębiorstwa. Ręczne sprawdzenie wszystkich urządzeń firmy jest niemalże niemożliwe. Tu znów z pomocą może przyjść UEM, który jest wyposażony skaner bezpieczeństwa. Skaner automatycznie sprawdza wszystkie urządzenia końcowe w oparciu o stale aktualizowane bazy danych, rozbudowywane przez uznane organizacje odpowiedzialne za bezpieczeństwo sieci. W bazach tych wykryte luki są dodatkowo oceniane i klasyfikowane w zależności od stopnia zagrożenia jakie stwarzają. Następnie patche i aktualizacje powinny zostać automatycznie dystrybuowane z poziomu rozwiązania UEM, które w końcowej fazie musi być w stanie dostarczyć informację zwrotną o prawidłowym przebiegu aktualizacji w celu obsługi i udokumentowania całego procesu zarządzania słabymi punktami.

Czy jest UEM, który ma to wszystko?
Powyższe cechy można znaleźć w rozwiązaniu baramundi Management Suite. To jak baramundi Management Suite sprawdza się w rzeczywistości możecie przeczytać w naszym poprzednim artykule, który opisuje wdrożenie tego UEM w fabryce czekolady RITTER SPORT.

W celu uzyskania dodatkowych informacji na temat rozwiązania baramundi Management Suite, odezwijcie się do Sebastiana Wąsika, Country Managera na Polskę w baramundi software AG (e-mail: sebastian.wasik@baramundi.com, tel.: +48 666 352 002). Sebastian z przyjemnością odpowie na wszystkie Wasze pytania.

Niniejszy artykuł jest artykułem sponsorowanym i za jego publikację redakcja Niebezpiecznika otrzymała wynagrodzenie.

źródło: niebezpiecznik.pl

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *