20:27
5/4/2018

Administratorzy IT, którzy nie są w stanie skontrolować jakie oprogramowanie lub urządzenia wykorzystywane są w przedsiębiorstwie, nie mogą skutecznie zabezpieczyć infrastruktury IT firmy. Regularnie pojawiają się więc pytania: u którego pracownika i na jakim urządzeniu zainstalowano określone produkty? Jakie urządzenia, np. drukarki lub switche, są podłączone do komputerów? Odpowiedzi na te kluczowe z punktu widzenia bezpieczeństwa kwestie daje rozwiązanie do ujednoliconego zarządzania urządzeniami końcowymi, czyli UEM (Unified Endpoint Management).

UEM rejestruje automatycznie wszelkie wymagane dane i informacje. Narzędzie tego typu wspiera pracę administratorów zapewniając nie tylko przejrzystość złożonej infrastruktury IT, ale także wskazując kiedy i w których miejscach należy podjąć niezbędne działania. Wszystkie dane dotyczące sprzętu i oprogramowania są dostępne w ramach modułu inwentaryzacji. Ponadto można stwierdzić jakie zasoby są przyporządkowane do określonego działu lub komputera, a urządzenia obsługujące protokół SNMP są rejestrowane i inwentaryzowane w sieci wraz z rozpoznaniem wersji oprogramowania firmowego i konfiguracji oraz odczytaniem statusów błędów.

Łatwe rozpoznawanie maszyn wirtualnych i fizycznych

Za pomocą rozwiązania do ujednoliconego zarządzania urządzeniami końcowymi można także bardzo szybko ustalić, które urządzenia końcowe są wirtualne, a które fizyczne. Administratorzy inwentaryzują na przykład istniejące środowiska VMware i w ten sposób otrzymują istotne dane o urządzeniach wirtualnych i zasobach hipernadzorcy. Poza uzyskaniem przeglądu wszystkich wirtualnych urządzeń hostowanych, udostępniane informacje dotyczą również hostów, pamięci danych, klastrów i puli zasobów. Oprogramowanie pozwala również sterować (np. wyłączać lub resetować) urządzeniami wirtualnymi aby, oprócz inwentaryzacji, możliwe było przeprowadzenie innych zadań rutynowych, takich jak na przykład dystrybucja patchy.

Wykrywanie słabych punktów i podatności w systemach operacyjnych i oprogramowaniu

Nieznane podatności kryjące się w oprogramowaniu i systemach operacyjnych stanowią stosunkowo małe zagrożenie dla sieci IT przedsiębiorstwa. Sytuacja ta zmienia się jednak po udostępnieniu przez producenta odpowiednich patchy i komunikatów ujawniających usuwane przez nie podatności. Wtedy trzeba działać szybko i skutecznie — luka musi zostać niezwłocznie zamknięta. Hakerzy i autorzy exploitów wymieniają się informacjami w swoich bazach danych i na forach. Dzięki tym informacjom, oraz w oparciu o udostępniane patche, mogą oni wyciągać wnioski o istniejących lukach i wykorzystać je podczas ataku.

Administratorzy potrzebują więc pełnych informacji o wszystkich znanych podatnościach na komputerach i serwerach przedsiębiorstwa. Ręczne sprawdzenie wszystkich urządzeń firmy jest niemalże niemożliwe. Tu znów z pomocą może przyjść UEM, który jest wyposażony skaner bezpieczeństwa. Skaner automatycznie sprawdza wszystkie urządzenia końcowe w oparciu o stale aktualizowane bazy danych, rozbudowywane przez uznane organizacje odpowiedzialne za bezpieczeństwo sieci. W bazach tych wykryte luki są dodatkowo oceniane i klasyfikowane w zależności od stopnia zagrożenia jakie stwarzają. Następnie patche i aktualizacje powinny zostać automatycznie dystrybuowane z poziomu rozwiązania UEM, które w końcowej fazie musi być w stanie dostarczyć informację zwrotną o prawidłowym przebiegu aktualizacji w celu obsługi i udokumentowania całego procesu zarządzania słabymi punktami.

Czy jest UEM, który ma to wszystko?

Powyższe cechy można znaleźć w rozwiązaniu baramundi Management Suite. To jak baramundi Management Suite sprawdza się w rzeczywistości możecie przeczytać w naszym poprzednim artykule, który opisuje wdrożenie tego UEM w fabryce czekolady RITTER SPORT.

W celu uzyskania dodatkowych informacji na temat rozwiązania baramundi Management Suite, odezwijcie się do Sebastiana Wąsika, Country Managera na Polskę w baramundi software AG (e-mail: sebastian.wasik@baramundi.com, tel.: +48 666 352 002). Sebastian z przyjemnością odpowie na wszystkie Wasze pytania.

Niniejszy artykuł jest artykułem sponsorowanym i za jego publikację redakcja Niebezpiecznika otrzymała wynagrodzenie.

Przeczytaj także:

18 komentarzy

Dodaj komentarz
  1. Bardzo Was chłopaki lubię ale taka reklama…. Ojjjjj…. :)

    • My cię też lubimy, ale przelew za abonament niebezpiecznikowy ten miesiąc od Ciebie nie wpłynął, więc… ;)

    • Droga redakcjo, podajcie numer konta to zasilimy.

      echo date(“Y”);

    • Najlepiej nas zasilać kupując wejściówki na szkolenia (https://niebezpiecznik.pl/szkolenia) ;) albo “mniejsze cegiełki” czyli bilety na wykłady otwarte “Jak nie dać się zhackować”: https://niebezpiecznik.pl/wyklad — wtedy nie tylko my mamy PLN-y ale i zasilający dostaje solidną porcję wiedzy i możemy przybić z nim piątkę. Ale ofc, jakby ktoś chciał się tu pobawić w sponsoring i zrobić “zawieszoną wejściówkę na szkolenie/wykład” do przekazania innej osobie, to nie mamy nic przeciwko — przekażemy opłacone, niewykorzystane miejsce innej osobie, najchętniej studentowi :)

  2. Lepszy jest Nvision, przetestowane. Do tego znacznie tańszy.

    • a ja tez robilem testy i u nas lepiej wypadlo baramundi. i do tego taniej niz nvision. wszystko zalezy od tego co sie chce osiagnac i jakie parametry sie dobierze i ktora licencje. to jakich modulow potrzebujesz i jak wyglada siec. to naprawde skomplikowany temat i pole do optymalizacji kosztow. napisalem nawet o tym artykul do jednego z pism, ale mi szef zablokowal publikacje bo za duzo specyfiki firmy ujawnial. masz gdzies moze opisany case wdrozenia lub testow u siebie?

    • Też używam w pracy nVision i pewnych rzeczy mu brakuje w stosunku do baramundi jak zdalne instalowanie aplikacji, które nie posiadają plików MSI i w których trzeba przeklikać instalator. Ale inne rzeczy ma rozwiązane lepiej. Kwestia przyzwyczajenia i nauki.

  3. Ma ktoś doświadczenia z tym sofcikiem?

  4. A może co jakiś czas by zrobić artykuł o jakimś darmowym rozwiązaniu.
    Też by było ciekawie.
    Co prawda te darmowe najczęściej to płatne rozwiązania tylko np. na 10 urządzeń.

    • Doskonały pomysł. Jeśli ktoś ma kejs z wdrożenia, którym może się pochwalić – zapraszamy do kontaktu. Sami testujemy u siebie jedno z rozwiązań, ale w niebezpieczniku wszyscy jesteśmy na macOS, więc przypuszczam, że niewiele osób skorzystałoby z takiego opisu. Przydałby się ktoś, kto open sourcem monitoruje win+lin+mac+ inne urządzenia sieciowe.

    • Swojego czasu stosowaliśmy na 100+ komputerach oprogramowanie OCS Inventory. Z darmowych do inwentaryzacji wydawało się najlepsze (albo jedyne sensowne?). W międzyczasie zmienialiśmy rozwiązania antywirusowe i z grubsza tam mamy zinwentaryzowany sprzęt. Niestety brakuje tam wielu elementów, które widzieliśmy w OCS, dlatego próbujemy się przymierzyć do powrotu na OCSa.
      Narzędzie typowo inwentaryzacyjne, ale możliwości też wydają się spore a i pluginy można doinstalować.

  5. OCS rulezzz ;)

  6. Do macOS to BlackBerry UEM.
    Czy ktos mial moze stycznosc z ZOHO ? Czy cala komunikacja agentow idzie przez Indie? :)

    • Jeśli mowa o zoho.eu to korzystam obecnie tylko z ich poczty na własnej domenie i nie narzekam.

  7. Nie ma jak zdrowa reklama.,..
    Od razu zapachnialo wsia…

  8. OCS + GLPI (wdrożone na 2400 stacji roboczych)

    • A propos OCS + GLPI to macie doswiadczenie z wykorzystaniem tego w praktyce w zakresie software inventory?. Dla mnie to jakis dramat, przeciez zamiast software mamy nightmare, bo zbiera informacje o takich śmiechach że nawet odfiltrować sie tego nie da bez codziennego tworzenia nowych reguł…

  9. Piotr Konieczny napisz maila w sprawie tego softu open source.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.