20:27
5/4/2018

Administratorzy IT, którzy nie są w stanie skontrolować jakie oprogramowanie lub urządzenia wykorzystywane są w przedsiębiorstwie, nie mogą skutecznie zabezpieczyć infrastruktury IT firmy. Regularnie pojawiają się więc pytania: u którego pracownika i na jakim urządzeniu zainstalowano określone produkty? Jakie urządzenia, np. drukarki lub switche, są podłączone do komputerów? Odpowiedzi na te kluczowe z punktu widzenia bezpieczeństwa kwestie daje rozwiązanie do ujednoliconego zarządzania urządzeniami końcowymi, czyli UEM (Unified Endpoint Management).

UEM rejestruje automatycznie wszelkie wymagane dane i informacje. Narzędzie tego typu wspiera pracę administratorów zapewniając nie tylko przejrzystość złożonej infrastruktury IT, ale także wskazując kiedy i w których miejscach należy podjąć niezbędne działania. Wszystkie dane dotyczące sprzętu i oprogramowania są dostępne w ramach modułu inwentaryzacji. Ponadto można stwierdzić jakie zasoby są przyporządkowane do określonego działu lub komputera, a urządzenia obsługujące protokół SNMP są rejestrowane i inwentaryzowane w sieci wraz z rozpoznaniem wersji oprogramowania firmowego i konfiguracji oraz odczytaniem statusów błędów.

Łatwe rozpoznawanie maszyn wirtualnych i fizycznych

Za pomocą rozwiązania do ujednoliconego zarządzania urządzeniami końcowymi można także bardzo szybko ustalić, które urządzenia końcowe są wirtualne, a które fizyczne. Administratorzy inwentaryzują na przykład istniejące środowiska VMware i w ten sposób otrzymują istotne dane o urządzeniach wirtualnych i zasobach hipernadzorcy. Poza uzyskaniem przeglądu wszystkich wirtualnych urządzeń hostowanych, udostępniane informacje dotyczą również hostów, pamięci danych, klastrów i puli zasobów. Oprogramowanie pozwala również sterować (np. wyłączać lub resetować) urządzeniami wirtualnymi aby, oprócz inwentaryzacji, możliwe było przeprowadzenie innych zadań rutynowych, takich jak na przykład dystrybucja patchy.

Wykrywanie słabych punktów i podatności w systemach operacyjnych i oprogramowaniu

Nieznane podatności kryjące się w oprogramowaniu i systemach operacyjnych stanowią stosunkowo małe zagrożenie dla sieci IT przedsiębiorstwa. Sytuacja ta zmienia się jednak po udostępnieniu przez producenta odpowiednich patchy i komunikatów ujawniających usuwane przez nie podatności. Wtedy trzeba działać szybko i skutecznie — luka musi zostać niezwłocznie zamknięta. Hakerzy i autorzy exploitów wymieniają się informacjami w swoich bazach danych i na forach. Dzięki tym informacjom, oraz w oparciu o udostępniane patche, mogą oni wyciągać wnioski o istniejących lukach i wykorzystać je podczas ataku.

Administratorzy potrzebują więc pełnych informacji o wszystkich znanych podatnościach na komputerach i serwerach przedsiębiorstwa. Ręczne sprawdzenie wszystkich urządzeń firmy jest niemalże niemożliwe. Tu znów z pomocą może przyjść UEM, który jest wyposażony skaner bezpieczeństwa. Skaner automatycznie sprawdza wszystkie urządzenia końcowe w oparciu o stale aktualizowane bazy danych, rozbudowywane przez uznane organizacje odpowiedzialne za bezpieczeństwo sieci. W bazach tych wykryte luki są dodatkowo oceniane i klasyfikowane w zależności od stopnia zagrożenia jakie stwarzają. Następnie patche i aktualizacje powinny zostać automatycznie dystrybuowane z poziomu rozwiązania UEM, które w końcowej fazie musi być w stanie dostarczyć informację zwrotną o prawidłowym przebiegu aktualizacji w celu obsługi i udokumentowania całego procesu zarządzania słabymi punktami.

Czy jest UEM, który ma to wszystko?

Powyższe cechy można znaleźć w rozwiązaniu baramundi Management Suite. To jak baramundi Management Suite sprawdza się w rzeczywistości możecie przeczytać w naszym poprzednim artykule, który opisuje wdrożenie tego UEM w fabryce czekolady RITTER SPORT.

W celu uzyskania dodatkowych informacji na temat rozwiązania baramundi Management Suite, odezwijcie się do Sebastiana Wąsika, Country Managera na Polskę w baramundi software AG (e-mail: sebastian.wasik@baramundi.com, tel.: +48 666 352 002). Sebastian z przyjemnością odpowie na wszystkie Wasze pytania.

Niniejszy artykuł jest artykułem sponsorowanym i za jego publikację redakcja Niebezpiecznika otrzymała wynagrodzenie.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

20 komentarzy

Dodaj komentarz
  1. Bardzo Was chłopaki lubię ale taka reklama…. Ojjjjj…. :)

    • My cię też lubimy, ale przelew za abonament niebezpiecznikowy ten miesiąc od Ciebie nie wpłynął, więc… ;)

    • Droga redakcjo, podajcie numer konta to zasilimy.

      echo date(“Y”);

    • Najlepiej nas zasilać kupując wejściówki na szkolenia (https://niebezpiecznik.pl/szkolenia) ;) albo “mniejsze cegiełki” czyli bilety na wykłady otwarte “Jak nie dać się zhackować”: https://niebezpiecznik.pl/wyklad — wtedy nie tylko my mamy PLN-y ale i zasilający dostaje solidną porcję wiedzy i możemy przybić z nim piątkę. Ale ofc, jakby ktoś chciał się tu pobawić w sponsoring i zrobić “zawieszoną wejściówkę na szkolenie/wykład” do przekazania innej osobie, to nie mamy nic przeciwko — przekażemy opłacone, niewykorzystane miejsce innej osobie, najchętniej studentowi :)

  2. Lepszy jest Nvision, przetestowane. Do tego znacznie tańszy.

    • a ja tez robilem testy i u nas lepiej wypadlo baramundi. i do tego taniej niz nvision. wszystko zalezy od tego co sie chce osiagnac i jakie parametry sie dobierze i ktora licencje. to jakich modulow potrzebujesz i jak wyglada siec. to naprawde skomplikowany temat i pole do optymalizacji kosztow. napisalem nawet o tym artykul do jednego z pism, ale mi szef zablokowal publikacje bo za duzo specyfiki firmy ujawnial. masz gdzies moze opisany case wdrozenia lub testow u siebie?

    • Też używam w pracy nVision i pewnych rzeczy mu brakuje w stosunku do baramundi jak zdalne instalowanie aplikacji, które nie posiadają plików MSI i w których trzeba przeklikać instalator. Ale inne rzeczy ma rozwiązane lepiej. Kwestia przyzwyczajenia i nauki.

  3. Ma ktoś doświadczenia z tym sofcikiem?

  4. A może co jakiś czas by zrobić artykuł o jakimś darmowym rozwiązaniu.
    Też by było ciekawie.
    Co prawda te darmowe najczęściej to płatne rozwiązania tylko np. na 10 urządzeń.

    • Doskonały pomysł. Jeśli ktoś ma kejs z wdrożenia, którym może się pochwalić – zapraszamy do kontaktu. Sami testujemy u siebie jedno z rozwiązań, ale w niebezpieczniku wszyscy jesteśmy na macOS, więc przypuszczam, że niewiele osób skorzystałoby z takiego opisu. Przydałby się ktoś, kto open sourcem monitoruje win+lin+mac+ inne urządzenia sieciowe.

    • Swojego czasu stosowaliśmy na 100+ komputerach oprogramowanie OCS Inventory. Z darmowych do inwentaryzacji wydawało się najlepsze (albo jedyne sensowne?). W międzyczasie zmienialiśmy rozwiązania antywirusowe i z grubsza tam mamy zinwentaryzowany sprzęt. Niestety brakuje tam wielu elementów, które widzieliśmy w OCS, dlatego próbujemy się przymierzyć do powrotu na OCSa.
      Narzędzie typowo inwentaryzacyjne, ale możliwości też wydają się spore a i pluginy można doinstalować.

  5. OCS rulezzz ;)

  6. Do macOS to BlackBerry UEM.
    Czy ktos mial moze stycznosc z ZOHO ? Czy cala komunikacja agentow idzie przez Indie? :)

    • Jeśli mowa o zoho.eu to korzystam obecnie tylko z ich poczty na własnej domenie i nie narzekam.

  7. Nie ma jak zdrowa reklama.,..
    Od razu zapachnialo wsia…

  8. OCS + GLPI (wdrożone na 2400 stacji roboczych)

    • A propos OCS + GLPI to macie doswiadczenie z wykorzystaniem tego w praktyce w zakresie software inventory?. Dla mnie to jakis dramat, przeciez zamiast software mamy nightmare, bo zbiera informacje o takich śmiechach że nawet odfiltrować sie tego nie da bez codziennego tworzenia nowych reguł…

  9. Piotr Konieczny napisz maila w sprawie tego softu open source.

  10. Czy toto Baramudi albo nVision potrafią inwentaryzować i pilnować sięć mieszaną,
    urządzenia z Windows, Windows serwer i Linux? gdyby coś takiego umiało przypilnować również BSD, byłby już komplet. xD

    Prawie jak OCS:
    https://en.wikipedia.org/wiki/OCS_Inventory

    Pozdro

  11. Z darmowych (do 25 stacji ) to potestujcie ManageEngine Desktop Central

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: