5/4/2018
Administratorzy IT, którzy nie są w stanie skontrolować jakie oprogramowanie lub urządzenia wykorzystywane są w przedsiębiorstwie, nie mogą skutecznie zabezpieczyć infrastruktury IT firmy. Regularnie pojawiają się więc pytania: u którego pracownika i na jakim urządzeniu zainstalowano określone produkty? Jakie urządzenia, np. drukarki lub switche, są podłączone do komputerów? Odpowiedzi na te kluczowe z punktu widzenia bezpieczeństwa kwestie daje rozwiązanie do ujednoliconego zarządzania urządzeniami końcowymi, czyli UEM (Unified Endpoint Management).
UEM rejestruje automatycznie wszelkie wymagane dane i informacje. Narzędzie tego typu wspiera pracę administratorów zapewniając nie tylko przejrzystość złożonej infrastruktury IT, ale także wskazując kiedy i w których miejscach należy podjąć niezbędne działania. Wszystkie dane dotyczące sprzętu i oprogramowania są dostępne w ramach modułu inwentaryzacji. Ponadto można stwierdzić jakie zasoby są przyporządkowane do określonego działu lub komputera, a urządzenia obsługujące protokół SNMP są rejestrowane i inwentaryzowane w sieci wraz z rozpoznaniem wersji oprogramowania firmowego i konfiguracji oraz odczytaniem statusów błędów.
Łatwe rozpoznawanie maszyn wirtualnych i fizycznych
Za pomocą rozwiązania do ujednoliconego zarządzania urządzeniami końcowymi można także bardzo szybko ustalić, które urządzenia końcowe są wirtualne, a które fizyczne. Administratorzy inwentaryzują na przykład istniejące środowiska VMware i w ten sposób otrzymują istotne dane o urządzeniach wirtualnych i zasobach hipernadzorcy. Poza uzyskaniem przeglądu wszystkich wirtualnych urządzeń hostowanych, udostępniane informacje dotyczą również hostów, pamięci danych, klastrów i puli zasobów. Oprogramowanie pozwala również sterować (np. wyłączać lub resetować) urządzeniami wirtualnymi aby, oprócz inwentaryzacji, możliwe było przeprowadzenie innych zadań rutynowych, takich jak na przykład dystrybucja patchy.
Wykrywanie słabych punktów i podatności w systemach operacyjnych i oprogramowaniu
Nieznane podatności kryjące się w oprogramowaniu i systemach operacyjnych stanowią stosunkowo małe zagrożenie dla sieci IT przedsiębiorstwa. Sytuacja ta zmienia się jednak po udostępnieniu przez producenta odpowiednich patchy i komunikatów ujawniających usuwane przez nie podatności. Wtedy trzeba działać szybko i skutecznie — luka musi zostać niezwłocznie zamknięta. Hakerzy i autorzy exploitów wymieniają się informacjami w swoich bazach danych i na forach. Dzięki tym informacjom, oraz w oparciu o udostępniane patche, mogą oni wyciągać wnioski o istniejących lukach i wykorzystać je podczas ataku.
Administratorzy potrzebują więc pełnych informacji o wszystkich znanych podatnościach na komputerach i serwerach przedsiębiorstwa. Ręczne sprawdzenie wszystkich urządzeń firmy jest niemalże niemożliwe. Tu znów z pomocą może przyjść UEM, który jest wyposażony skaner bezpieczeństwa. Skaner automatycznie sprawdza wszystkie urządzenia końcowe w oparciu o stale aktualizowane bazy danych, rozbudowywane przez uznane organizacje odpowiedzialne za bezpieczeństwo sieci. W bazach tych wykryte luki są dodatkowo oceniane i klasyfikowane w zależności od stopnia zagrożenia jakie stwarzają. Następnie patche i aktualizacje powinny zostać automatycznie dystrybuowane z poziomu rozwiązania UEM, które w końcowej fazie musi być w stanie dostarczyć informację zwrotną o prawidłowym przebiegu aktualizacji w celu obsługi i udokumentowania całego procesu zarządzania słabymi punktami.
Czy jest UEM, który ma to wszystko?
Powyższe cechy można znaleźć w rozwiązaniu baramundi Management Suite. To jak baramundi Management Suite sprawdza się w rzeczywistości możecie przeczytać w naszym poprzednim artykule, który opisuje wdrożenie tego UEM w fabryce czekolady RITTER SPORT.

W celu uzyskania dodatkowych informacji na temat rozwiązania baramundi Management Suite, odezwijcie się do Sebastiana Wąsika, Country Managera na Polskę w baramundi software AG (e-mail: sebastian.wasik@baramundi.com, tel.: +48 666 352 002). Sebastian z przyjemnością odpowie na wszystkie Wasze pytania.
Niniejszy artykuł jest artykułem sponsorowanym i za jego publikację redakcja Niebezpiecznika otrzymała wynagrodzenie.
Bardzo Was chłopaki lubię ale taka reklama…. Ojjjjj…. :)
My cię też lubimy, ale przelew za abonament niebezpiecznikowy ten miesiąc od Ciebie nie wpłynął, więc… ;)
Droga redakcjo, podajcie numer konta to zasilimy.
echo date(“Y”);
Najlepiej nas zasilać kupując wejściówki na szkolenia (https://niebezpiecznik.pl/szkolenia) ;) albo “mniejsze cegiełki” czyli bilety na wykłady otwarte “Jak nie dać się zhackować”: https://niebezpiecznik.pl/wyklad — wtedy nie tylko my mamy PLN-y ale i zasilający dostaje solidną porcję wiedzy i możemy przybić z nim piątkę. Ale ofc, jakby ktoś chciał się tu pobawić w sponsoring i zrobić “zawieszoną wejściówkę na szkolenie/wykład” do przekazania innej osobie, to nie mamy nic przeciwko — przekażemy opłacone, niewykorzystane miejsce innej osobie, najchętniej studentowi :)
Lepszy jest Nvision, przetestowane. Do tego znacznie tańszy.
a ja tez robilem testy i u nas lepiej wypadlo baramundi. i do tego taniej niz nvision. wszystko zalezy od tego co sie chce osiagnac i jakie parametry sie dobierze i ktora licencje. to jakich modulow potrzebujesz i jak wyglada siec. to naprawde skomplikowany temat i pole do optymalizacji kosztow. napisalem nawet o tym artykul do jednego z pism, ale mi szef zablokowal publikacje bo za duzo specyfiki firmy ujawnial. masz gdzies moze opisany case wdrozenia lub testow u siebie?
Też używam w pracy nVision i pewnych rzeczy mu brakuje w stosunku do baramundi jak zdalne instalowanie aplikacji, które nie posiadają plików MSI i w których trzeba przeklikać instalator. Ale inne rzeczy ma rozwiązane lepiej. Kwestia przyzwyczajenia i nauki.
Ma ktoś doświadczenia z tym sofcikiem?
A może co jakiś czas by zrobić artykuł o jakimś darmowym rozwiązaniu.
Też by było ciekawie.
Co prawda te darmowe najczęściej to płatne rozwiązania tylko np. na 10 urządzeń.
Doskonały pomysł. Jeśli ktoś ma kejs z wdrożenia, którym może się pochwalić – zapraszamy do kontaktu. Sami testujemy u siebie jedno z rozwiązań, ale w niebezpieczniku wszyscy jesteśmy na macOS, więc przypuszczam, że niewiele osób skorzystałoby z takiego opisu. Przydałby się ktoś, kto open sourcem monitoruje win+lin+mac+ inne urządzenia sieciowe.
Swojego czasu stosowaliśmy na 100+ komputerach oprogramowanie OCS Inventory. Z darmowych do inwentaryzacji wydawało się najlepsze (albo jedyne sensowne?). W międzyczasie zmienialiśmy rozwiązania antywirusowe i z grubsza tam mamy zinwentaryzowany sprzęt. Niestety brakuje tam wielu elementów, które widzieliśmy w OCS, dlatego próbujemy się przymierzyć do powrotu na OCSa.
Narzędzie typowo inwentaryzacyjne, ale możliwości też wydają się spore a i pluginy można doinstalować.
OCS rulezzz ;)
Do macOS to BlackBerry UEM.
Czy ktos mial moze stycznosc z ZOHO ? Czy cala komunikacja agentow idzie przez Indie? :)
Jeśli mowa o zoho.eu to korzystam obecnie tylko z ich poczty na własnej domenie i nie narzekam.
Nie ma jak zdrowa reklama.,..
Od razu zapachnialo wsia…
OCS + GLPI (wdrożone na 2400 stacji roboczych)
A propos OCS + GLPI to macie doswiadczenie z wykorzystaniem tego w praktyce w zakresie software inventory?. Dla mnie to jakis dramat, przeciez zamiast software mamy nightmare, bo zbiera informacje o takich śmiechach że nawet odfiltrować sie tego nie da bez codziennego tworzenia nowych reguł…
Piotr Konieczny napisz maila w sprawie tego softu open source.
Czy toto Baramudi albo nVision potrafią inwentaryzować i pilnować sięć mieszaną,
urządzenia z Windows, Windows serwer i Linux? gdyby coś takiego umiało przypilnować również BSD, byłby już komplet. xD
Prawie jak OCS:
https://en.wikipedia.org/wiki/OCS_Inventory
Pozdro
Z darmowych (do 25 stacji ) to potestujcie ManageEngine Desktop Central