15:09
6/9/2016

W naszym serwisie zazwyczaj skupiamy się na ofensywnych technikach bezpieczeństwa. Opisujemy dziury i to jak ktoś może je wykorzystać do włamania. Ale lwia część pracy administratora IT, to defensywa. Działania w tym obszarze powinny skupiać się nie tylko na wykonywaniu testów bezpieczeństwa, patchowaniu czy monitoringu infrastruktury. Zarządzanie “końcówkami” i serwerami nie jest łatwe, ale na szczęście jest kilka rozwiązań, które starają się umilić i zautomatyzować ten proces. Jednym z nich jest baramundi Management Suite. W poniższym artykule przybliżamy jego możliwości.

W ramach swoich obowiązków związanych z zapewnieniem bezpieczeństwa IT, wielu administratorów sieci musi wykonywać cały szereg rutynowych zadań, co bardzo ogranicza ilość czasu, jaki mogą poświęcić na inne ważne czynności. Jednocześnie rosną wymagania użytkowników związane z zapewnieniem sprawnie funkcjonującej oraz optymalnie zabezpieczonej infrastruktury informatycznej. Aby sprostać tym wymaganiom, administratorzy potrzebują odpowiednich zasobów — stąd konieczna staje się automatyzacja poszczególnych procesów IT. Odnosi się to w szczególności do stale wykonywanych zadań, takich jak dystrybucja i instalacja oprogramowania (w tym również systemów operacyjnych), inwentaryzacja, tak sprzętu jak i zainstalowanych aplikacji, oraz zarządzanie urządzeniami mobilnymi i monitoring podatności. Narzędziem, które w sposób kompleksowy rozwiązuje problem zautomatyzowanego zarządzania urządzeniami końcowymi jest baramundi Management Suite. Jakie funkcje musi oferować tego rodzaju oprogramowanie, aby administratorzy mogli sprawnie i efektywnie zarządzać środowiskiem IT?

unnamed-19

Dystrybucja systemów operacyjnych i oprogramowania jednym kliknięciem myszki

Dla administratora IT zatrudnienie nowego pracownika oznacza przygotowanie stanowiska pracy, w tym komputera. Dzięki rozwiązaniu do zarządzania urządzeniami końcowymi, zadanie to ogranicza się do zaledwie kilku kliknięć myszką. Zamiast uruchomienia instalacji za pomocą skryptu lub procesu ręcznej instalacji, nowe urządzenie jest automatycznie rozpoznawane w sieci. W ramach jednej operacji, dysk twardy jest automatycznie formatowany i dzielony na partycje oraz wybierane są potrzebne sterowniki. W przypadku oprogramowania baramundi Management Suite wykorzystywana jest natywna metoda instalacji producenta systemu operacyjnego, co pozwala na uzyskanie pełnych praw gwarancyjnych. Dzięki funkcji Wake-on-LAN instalację na komputerze można przeprowadzić nawet w nocy.

Również oprogramowanie można dystrybuować w sposób zautomatyzowany. Przeważnie standardowe wyposażenie jest definiowane pod kątem danego profilu zastosowania programu. W razie potrzeby administrator IT może rozszerzyć i dystrybuować pakiet oprogramowania na system docelowy poprzez kliknięcie przyciskiem myszki. Ponadto proces ten może być przeprowadzany równolegle na wielu urządzeniach, wliczając w to konieczne restarty – przy jednoczesnym zachowaniu metod dedykowanych dla oryginalnych setupów (MSI, InstallShield, InnoSetup, itp.). Dzięki rozwiązaniu do automatyzacji administrator może w czasie rzeczywistym uzyskać informację zwrotną o statusie instalacji oraz pojawieniu się ewentualnych błędów. Raz zdefiniowane zadania mogą być wykorzystane ponownie. Zautomatyzowany przebieg instalacji zapewnia z jednej strony ustandaryzowany proces konfiguracji, a z drugiej małe prawdopodobieństwo wystąpienia błędów.

Zwiększenie poziomu bezpieczeństwa IT: automatyczne rozpoznawanie i eliminowanie “słabych punktów”

Producenci na bieżąco wydają kolejne patche oraz aktualizacje systemów operacyjnych i oprogramowania po to, aby wyeliminować istniejące luki w zabezpieczeniach. Ponieważ obecnie za pomocą zapór i skanerów sieciowych można minimalizować ryzyko ataków, cyberprzestępcy musieli znaleźć inne metody, aby niepostrzeżenie przedostać się do sieci IT i za pośrednictwem niezamkniętych luk przemycić złośliwe oprogramowanie. Z tego powodu bardzo ważne jest, aby administratorzy dokładnie wiedzieli, w którym miejscu znajduje się dany “słaby punkt”, czyli podatny na atak host lub oprogramowanie. Przy pomocy skanera do wykrywania “słabych punktów”, osoby odpowiedzialne za bezpieczeństwo IT uzyskują szybko szczegółowe informacje o wszystkich istniejących lukach w zabezpieczeniach w monitorowanym środowisku. W idealnym przypadku z poziomu oprogramowania do zarządzania urządzeniami końcowymi można bezpośrednio dystrybuować także patche i aktualizacje – zarówno produktów firmy Microsoft, jak i programów innych producentów, jak na przykład Adobe czy Oracle Java. Ponadto administrator otrzymuje informację zwrotną o tym, czy instalacja została przeprowadzona pomyślnie. Z rożnych powodów proces ten mógł się bowiem nie udać – na przykład jeżeli nie mógł być przeprowadzony na komputerze, z którego korzystano w trybie offline. Szczególnie atrakcyjnymi produktami dla administratorów IT są przetestowane i gotowe do dystrybucji pakiety oprogramowania i aktualizacji, które udostępniane są przez producentów rozwiązań typu Endpoint Management jako Managed Software.

Stały monitoring: inwentaryzacja sprzętu komputerowego i oprogramowania

W celu rozpoznawania “słabych punktów” i zagwarantowania bezpieczeństwa konieczne jest nie tylko stałe monitorowanie urządzeń. Osoby odpowiedzialne za bezpieczeństwo IT muszą np. sporządzać raporty dotyczące użytkowania sprzętu komputerowego i oprogramowania. Zautomatyzowana inwentaryzacja za pomocą oprogramowania do zarządzania urządzeniami końcowymi pomaga szybko i precyzyjnie ustalić, który sprzęt i oprogramowanie w sieci przedsiębiorstwa są w ogóle wykorzystywane. Dzięki temu dostępna jest stale aktualna baza danych, która umożliwia administratorowi dokonywanie potrzebnych analiz.

Aby dodatkowo uniknąć generowania niepotrzebnych kosztów, można określić również stopień faktycznego użytkowania danego programu. W tym celu na poszczególnych urządzeniach końcowych protokołuje się czas uruchomienia danej aplikacji. To pokazuje, na których komputerach wybrane oprogramowanie nie jest wykorzystywane – i na których licencjach można tym samym zaoszczędzić.

Łatwe i efektywne zarządzanie wszystkimi urządzeniami końcowymi

Zastosowanie narzędzia typu Endpoint Management pozwala także na zautomatyzowanie rutynowych zadań oraz sprawia, że są one wykonywane jeszcze efektywniej, szybciej i łatwiej. W rezultacie dane o urządzeniach końcowych są zawsze kompletne i przejrzyste, a tym samym wzrasta poziom bezpieczeństwa w obrębie sieci przedsiębiorstwa.

Więcej informacji o baramundi software AG i oferowanym przez firmę rozwiązaniu można znaleźć na stronie baramundi.pl.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

18 komentarzy

Dodaj komentarz
  1. Uwaga. Audycja zawiera lokowanie produktu.

    • Tagi: (…) ARTYKUŁ SPONSOROWANY
      Nie lubimy zwracać uwagę na szczegóły, co nie?

    • @cris

      Tagi sa dla maszyn…

  2. A koszt tego rozwiązania przewyższa nawet potencjalnie możliwe oszczędności jakie oferuje?… :-D

  3. Z tego co pamiętam to chyba tylko windowsy obsługują.

  4. Drogi Niebezpieczniku,

    Martwię się o Waszą płynność finansową. Tyle tych artykułów sponsorowanych ostatnio…

  5. Szkoda że nigdzie nie podają cen (tj jeśli w ciągu 2 minut na stronie nie trafię na coś co wygląda na cennik) bez stworzenia konta na ich stronie. Odpada.

    • To w trosce o twoje zdrowie, abyć zawału nie dostał ;)

  6. Czyli taki SCCM dla ubogich?

  7. Tak czytam sobie od lat opisy produktów wszelakich. Już stary 3DMax pod DOSa reklamował się jako “ogranicza cię tylko wyobraźnia”, stary Office jako “mamy wszystko co potrzebujesz” itp. Jak znów czytam “będzie jeszcze szybciej, precyzyjniej, efektywniej, łatwiej, gwarancje, obniżenie kosztów, automatyzacja” – to tylko sobie myślę: skoro wszystko jest już takie doskonałe i bez ograniczeń to dlaczego wokół tyle ograniczeń, ułomności, pośpiechu i zapieprzania?

  8. Zdaje mi się że w dzisiejszych czasach taką funkcjonalność można spokojnie uzyskać przy użyciu narzędzi OpenSource, no pozostaje kwestia suportu czy pomocy technicznej, za coś się jednak płaci.

    • Jeżeli ktoś miał do czynienia z suportem np bazy Oracla to zaczyna się zastanawiać za co tak na prawdę płaci.

  9. Szkoda tylko że nie opłaca się inwestować w takie technologie bo jest to przestarzała koncepcja :) 5 lat temu to może bym powiedział “fajne” ale dziś ?

    Polecam nowe rozwiązania “on demand” które rzeczywiście generują oszczędności (od Vmware, Citrixa etc …)

    Pozdr

  10. Jakie używacie u siebie alternatywy open source ?

    • Na przykład FOG

    • Jest trochę tego, trzeba tylko wiedzieć, co z czym połączyć: RIS/WDS, Icinga, zabbix, Cheef, puppet, wpkg, chocolatey.

  11. To samo baramundi ktore mialo hardkodowane klucze w DLL, hasla cleartextem i komunikacje klient-serwer bez szyfrowania? :) CVE-2013-3625 3624 3593

    • Nailed it ;)

Odpowiadasz na komentarz Józef

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: