Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Mobilny administrator zawsze dostępny

Data publikacji: 11-04-2012 Autor: Krzysztof Jakubik
Cisco Application Network...

Presja wywierana przez pracowników działów biznesowych na dostępność administratorów wciąż rośnie. Niestety, w przeciwieństwie do liczby osób zatrudnionych w działach wsparcia technicznego. Rozwiązaniem problemu stały się „obecność” mobilnego admina oraz zdalny dostęp do firmowej infrastruktury IT.

Coraz bardziej rygorystyczne umowy pomiędzy działami biznesowymi a działem IT powodują, że rośnie poziom odpowiedzialności za utrzymanie wszystkich usług, przy ich jednoczesnej niemal stuprocentowej gwarancji dostępności. Do tego dochodzą kwestie oczekiwań użytkowników, którzy coraz częściej pracują poza oficjalnymi godzinami pracy biura, potrzebują dostępu do firmowych zasobów, a gdy napotkają problem, od razu kontaktują się z IT (bo prezentacja musi być gotowa na jutro rano...).

 

Jednocześnie trudno oczekiwać od administratorów, że będą dyżurować w pracy w trybie 24/7. W wielu firmach powszechne są zdalne dyżury przy laptopie, ale to też nie zawsze rozwiązuje problem. Zgodnie z prawami Murphy'ego problem najczęściej pojawi się tam, gdzie będzie brak możliwości technicznych jego rozwiązania. Dlatego dostęp do firmowej infrastruktury trzeba mieć zawsze „przy sobie”. Pomoże w tym smartfon lub tablet z dostępem do internetu, z zainstalowanym pakietem aplikacji wspomagających pracę administratora.

> MOBILNE ZARZĄDZANIE

Jakie działania administracyjne można wykonywać bezpośrednio z ekranu przenośnego urządzenia? Dziś już praktycznie wszystkie. Urządzenie z ekranem dotykowym można wykorzystać podobnie jak przenośny komputer, używając przy tym podobnych narzędzi. W takim przypadku dostęp do urządzeń sieciowych i systemów zarządzania można uzyskać poprzez protokoły telnet/ssh, przeglądarkę internetową czy aplikacje konsolowe. Ten ostatni sposób jest preferowany przez niektórych administratorów ze względu na elastyczność i praktycznie brak ograniczeń funkcjonalnych. Jednak oczywistą wadą konsoli jest niska ergonomia użytkowania. Wpisywanie długich ciągów poleceń za pomocą małej klawiatury lub znaków na ekranie dotykowym nie jest wygodne, a i ilość informacji wyświetlanych na ekranie jest nieraz ograniczona rozmiarem wyświetlacza.


BEZPIECZNY SMARTFON ADMINA

Użytkownicy, którzy chcą zapewnić sobie zdalny dostęp z prywatnego smartfona do elementów krytycznych i niezbędnych do funkcjonowania firmowej infrastruktury IT, powinni podjąć analogiczne środki bezpieczeństwa jak w przypadku pozostałych urządzeń przenośnych zawierających dane firmy. W szczególności:

  • należy stworzyć relacje zaufania pomiędzy urządzeniem mobilnym a urządzeniem zarządzanym (tak aby oba urządzenia miały pewność, z kim się komunikują);
  • zawartość smartfona powinna być zaszyfrowana;
  • dostęp do smartfona powinien być zabezpieczony hasłem;
  • na smartfonie nie powinny być przechowywane hasła do urządzeń sieciowych i aplikacji;
  • komunikacja pomiędzy smartfonem a siecią korporacyjną powinna być szyfrowana i zabezpieczana przez tunel VPN;
  • na smartfonie powinny być zainstalowane wyłącznie aplikacje zaufane (czyli takie, co do których mamy gwarancję, że nie stwarzają zagrożenia);
  • musi istnieć możliwość zdalnego skasowania zawartości smartfona w przypadku jego zgubienia lub kradzieży (dodatkowa aplikacja lub oprogramowanie producenta).

Drugim sposobem zarządzania firmową infrastrukturą IT jest wykorzystanie dedykowanych aplikacji, pozwalających na uzyskanie dostępu do systemów zarządzania urządzeniami w centrum danych lub do API umożliwiającego bezpośrednie sterowanie urządzeniami. Ta forma dostępu jest znacznie lepiej dostosowana do możliwości i sposobu obsługi urządzeń przenośnych niż wcześniej opisane sposoby. Jednak siłą rzeczy zakres funkcji poszczególnych programów jest ograniczony.

 

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"