CIO

Zarządzanie urządzeniami mobilnymi w ramach kompleksowej metody Unified Endpoint Management

Promocja

Wywiad z Sebastianem Wąsikiem, Country Managerem na Polskę w baramundi software AG

Unified Endpoint Management – skąd się to wzięło?

Administratorzy muszą obecnie zarządzać w swoich strukturach IT dużą liczbą zróżnicowanych urządzeń. Wraz z pojawieniem się mobilnych i hybrydowych urządzeń oraz ciągłym rozwojem systemów operacyjnych, takich jak Windows 10, rosną wyzwania w zakresie zapewnienia bezpieczeństwa i elastyczności. Pracownicy odpowiedzialni za infrastrukturę IT stają oko w oko nie tylko z bogactwem różnych specyfikacji sprzętowych, ale również z szeregiem zróżnicowanych systemów operacyjnych. Różnorodność w obszarze IT sprawia, że zarządzanie nim staje się równie złożone, co jego struktura.

Zarządzanie przeróżnymi urządzeniami końcowymi może odbywać się za pomocą odpowiednio do nich dopasowanych rozwiązań specjalnych. Nie jest to jednak oszczędne podejście, ponieważ zarządzanie przy użyciu oddzielnych narzędzi o różnych interfejsach jest skomplikowane i uciążliwe. Z pomocą może przyjść wdrożenie jednolitego, całościowego rozwiązania mającego za zadanie zabezpieczenie i zarządzanie absolutnie wszystkimi typami urządzeń końcowych. W tym właśnie tkwi sedno ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management, UEM). W naszym przypadku podejście UEM łączy w sobie wszystkie funkcje klasycznego systemu Client Lifestyle Management (CLM) oraz systemu Enterprise Mobility Management (EMM) – i to w ramach jednego rozwiązania baramundi Management Suite. Ogromną zaletą takiego rozwiązania jest kompleksowe i jednolite zarządzanie całą infrastrukturą IT za pomocą centralnego interfejsu. Wszystkie dane dostępne są w jednym centralnym systemie. Badania firmy analitycznej IDC „Od EMM do UEM oraz IoT: Digitalizacja przy zastosowaniu innowacyjnych strategii mobilności” potwierdzają, że przejście do korzystania z rozwiązań typu UEM stanowi dla większości firm logiczny krok w przyszłość.

Na jakie aspekty należy zwracać uwagę podczas oceny danego rozwiązania klasy Unified Endpoint Management?

Przy wyborze kompleksowego systemu UEM należy przeanalizować jakie funkcje powinien on obsługiwać. Celem nadrzędnym, niezależnie od wielkości firmy, musi być zawsze całościowe, zapewniające oszczędność czasu i przede wszystkim bezpieczne zarządzanie wszystkimi możliwymi urządzeniami końcowymi. W praktyce oznacza to, że system UEM musi zarządzać komputerami, serwerami, urządzeniami mobilnymi, wirtualnymi środowiskami i urządzeniami sieciowymi.
Ponadto nowoczesne rozwiązanie UEM powinno umożliwiać administratorowi wykonywanie w jak najkrótszym czasie przeglądu wszystkich znajdujących się w firmie urządzeń końcowych. Funkcje służące do inwentaryzacji rozpoznają – obok stosowanego sprzętu – również zainstalowane oprogramowanie i dają w ten sposób przejrzysty obraz niezbędny do skutecznego zarządzania flotą zróżnicowanych urządzeń. . Takie podejście pozwala uniknąć zbędnych kosztów związanych z nadmierną liczbą licencji oraz przygotować się do audytów dzięki oprogramowaniu od producenta.

Jaką rolę w ramach UEM odgrywa Enterprise Mobility Management?

Ogólne zarządzanie mobilnymi urządzeniami końcowymi realizowane było dotychczas najczęściej za pomocą rozwiązań typu Mobile Device Management (MDM). Oferta rozwiązań MDM, zarówno traktowana jako niezależne rozwiązanie, jak i funkcja w obrębie systemu CLM, jest bardzo różnorodna pod kątem zakresu możliwości i udostępniania.

W ostatnim czasie konwencjonalne rozwiązanie MDM rozwinęło się do formy Enterprise Mobility Management (EMM), obejmując tym samym całościowe zarządzanie. Zmiana ta świadczy o tym, że wspierające zarządzanie narzędzia ograniczone wyłącznie do standardowych urządzeń są dziś niewystarczające. Dzisiejsze rozwiązania są w stanie obejmować nie tylko klasyczne komputery, ale także urządzenia mobilne. Wszystko po to, aby osiągnąć jednolite podejście do zarządzania wszsystkimi punktami końcowymi w organizacji.

Na co zwracać szczególną uwagę przy włączaniu do firmowego środowiska IT kolejnych urządzeń mobilnych?

Wielu administratorów IT mierzy się dziś z bardzo zróżnicowaną infrastrukturą IT, w tym z przeróżnymi systemami operacyjnymi. Rozwiązanie typu UEM jest w stanie zarządzać typowymi systemami operacyjnymi, takimi jak Android i iOS. Należy jednak pamiętać, że nie wszystkie rozwiązania tej klasy oferują takie same możliwości zarządzania w obrębie wszystkich systemów operacyjnych.

Poza tym,istnieją różne sposoby zintegrowania mobilnych urządzeń końcowych z oprogramowaniem UEM. Najprostszy sposób to udostępnienie kodu QR, który jest skanowany przez samego użytkownika. Włączenie urządzenia do systemu następuje wówczas w pełni automatycznie. Firma Apple oferuje obecnie opcję przypisania mobilnego urządzenia końcowego przez Device Enrollment Program (DEP) do systemu zarządzania już na etapie składania zamówienia. W przypadku korzystania z urządzeń z systemem iOS rozwiązanie UEM powinno wspierać tego typu funkcję.

Na jakie środki bezpieczeństwa należy zwrócić uwagę w kontekście korzystania z urządzeń mobilnych?

Wszystkie wytyczne dotyczące bezpieczeństwa, takie jak automatyczna blokada i siła hasła, powinny być dostępne do konfiguracji przez centralny interfejs. Tylko dzięki temu możliwe będzie łatwe ujednolicenie reguł bezpieczeństwa na wszystkich urządzeniach. Jednocześnie, odpowiednie profile bezpieczeństwa należy zainstalować możliwie jak najszybciej, najlepiej w trakcie pierwszego uruchomienia urządzeń. Ponadto system wspierający zarządzanie urządzeniami mobilnymi powinien zawierać funkcję rozpoznawania jailbreakingu i rootowania oraz funkcje awaryjne, takie jak Remote Lock i Remote Wipe. Ponadto, sprawdzanie zgodności urządzeń końcowych z firmowymi wymogami w zakresie bezpieczeństwa powinno być realizowane w trybie ciągłym i zautomatyzowane tak, by w przypadku niezgodności administrator IT mógł niezwłocznie podjąć działania ochronne.

MAM i MCM to ważne funkcje systemu EMM – dlaczego?

Rozszerzenie rozwiązań MDM o funkcje MAM i MCM stanowi zasadniczą różnicę względem zwykłych opcji spotykanych w systemach klasy MDM. Podczas gdy funkcje MDM najpierw konfigurują i zabezpieczają mobilne urządzenia końcowe, funkcje MAM pozwalają następnie zainstalować i ustawić wybrane przez firmę aplikacje biznesowe na odpowiednich mobilnych urządzeniach końcowych. Ponadto, za ich pośrednictwem administratorzy mogą decydować o tym, jakie aplikacje są dozwolone, a których pracownicy nie powinni używać. W przypadku oprogramowania baramundi można to kontrolować za pomocą aplikacji Blacklisting & Whitelisting. Można zaoferować również mechanizm, za pośrednictwem którego użytkownicy będą mogli samodzielnie wybierać spośród dostępnych aplikacji. Pozwala to odciążyć administratorów, ponieważ użytkownicy mogą na ewentualne potrzeby zareagować sami i nie muszą zwracać się o pomoc do osób pracujących w dziale IT. Z kolei funkcjonalność MCM umożliwia pracownikom oddzielenie na urządzeniach mobilnych dokumentów i wiadomości biznesowych od prywatnych.

System UEM pozwala nie tylko rozdzielić prywatne oraz firmowe dane i aplikacje, ale też je skonfigurować. Obejmuje to na przykład wstępne przypisanie nazw użytkowników lub ścieżek połączeń do systemów back-end. W przypadku utraty urządzenia można za pomocą systemu UEM usunąć wybrane dane z takich aplikacji (funkcja Enterprise Wipe lub Selective Wipe). Również w przypadku wykorzystywania własnego sprzętu w pracy (Bring Your Own Device, BYOD) funkcja ta ma podstawowe znaczenie, by umożliwić odseparowanie danych biznesowych.

Dlaczego warto rozważyć wdrożenie nowoczesnego rozwiązania UEM?

Każda firma, niezależnie od wielkości, powinna dokładać starań, by zapewnić jak najwyższy poziom dostępności infrastruktury IT i cyfrowego bezpieczeństwa wszystkich urządzeń końcowych. Stosując nowoczesne rozwiązania klasy UEM, firmy mogą zredukować ilość rutynowych zadań wykonywanych przez administratorów, aby wykorzystać ich wiedzę i doświadczenie w ważniejszych strategicznych projektach. Zakres obowiązków administratorów stale rośnie, więc proste i jednolite platformy do zarządzania stają się koniecznością.

Tagi

Podobne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *