Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Zgodność i ujednolicone zarządzanie urządzeniami końcowymi: Zgodność z wymogami we wszystkich aspektach – Sebastian Wąsik, Country Manager baramundi software AG.

Istnieją różne sposoby, które pozwalają na skuteczne zarządzanie środowiskiem informatycznym: za pomocą indywidualnych rozwiązań specjalnych lub kompleksowego rozwiązania w ramach ujednoliconego zarządzania punktami końcowymi (UEM), które łączy wszystkie niezbędne funkcjonalności w jedno. Częścią tego zadania jest pełna inwentaryzacja i wizualizacja powiązań pomiędzy poszczególnymi urządzeniami (istotna szczególnie ze względu na Internet rzeczy). Zalicza się do tego również zarządzanie zgodnością użytkowanego oprogramowania i procesów. UEM wspiera zgodność w obszarze IT w trzech wymiarach – gospodarczym, technicznym i prawnym:

 

Zarządzanie licencjami = zgodność gospodarcza

Im więcej urządzeń podłączonych jest do danej sieci i im bardziej są one zróżnicowane, tym bardziej złożony jest również nadzór i konfiguracja ze strony administratorów IT. Ma to znaczenie nie tylko w przypadku sprzętu, ale również zainstalowanych programów. Oprócz technicznej inwentaryzacji samego oprogramowania, niezbędna jest również regularna kontrola nabytych licencji, ponieważ wiele przedsiębiorstw nie posiada dokładnego wglądu w liczbę aktualnie używanych licencji. Skutkiem tego jest często kosztowny ich nadmiar lub  niedomiar, co generuje koszty związane z przeprowadzanymi audytami. Dobre rozwiązanie UEM umożliwia administratorowi ustalenie wartości progowych wolnych licencji, a dzięki temu ostrzeżenie zostanie wysłane automatycznie, gdy podana wartość zostanie zaniżona. Sensowne zarządzanie licencjami pozwala na efektywne wykorzystywanie często niewielkiego budżetu IT.

 

Zarządzanie słabymi punktami = zgodność techniczna

Podczas inwentaryzacji oprogramowania, oprócz samego aspektu ilościowego, administratorzy IT potrzebują również informacji dotyczących jego jakości. Dobre rozwiązanie UEM ułatwi ustalenie wersji wszystkich aplikacji zainstalowanych w przedsiębiorstwie i stworzy zestawienia dla administratora. Jaki jest tego cel? Niezaktualizowane oprogramowanie niesie ze sobą potencjalnie duże zagrożenie. Dopóki słaby punkt danego oprogramowania i systemu operacyjnego nie zostaje upubliczniony, stanowi on względnie niewielkie ryzyko dla obszaru IT danego przedsiębiorstwa. Sytuacja ta zmienia się jednak diametralnie, kiedy producent oprogramowania udostępnia odpowiednią aktualizację. Hakerzy informują się wzajemnie na bieżąco i korzystają ze specjalnych baz danych i na forach o dostępności najnowszych aktualizacji. Na tej podstawie można wyciągnąć wnioski dotyczące słabych punktów oprogramowania i ustalić, jak je wykorzystać. Administratorzy IT muszą w związku z tym niezwłocznie instalować aktualizacje, aby chronić urządzenia i znajdujące się na nich dane. Potrzebują do tego jednak szczegółowych informacji dotyczących bieżącego statusu aktualizacji. Ręcznie jest to zadanie prawie niewykonalne. W tej roli świetnie sprawdza się skaner słabych punktów, który automatycznie sprawdza wszystkie urządzenia końcowe i stale porównuje je ze zaktualizowanymi bazami danych, o które dbają uznane organizacje ds. bezpieczeństwa oceniają dodatkowo słabe punkty zgodnie z potencjalnym stopniem zagrożenia. Po przeprowadzonym skanowaniu następuje automatycznie przydział aktualizacji. Ponadto na koniec rozwiązanie informuje o pomyślnym zakończeniu procesu. Tylko w ten sposób problemy w procesie mogą zostać wskazane i udokumentowane.

 

Ochrona danych = zgodność prawna

Ten punkt stał się kontrowersyjny przede wszystkim pod koniec okresu przejściowego wdrażania ogólnego rozporządzenia o ochronie danych. Przedsiębiorstwa są zobowiązane, aby w każdej chwili wykazać że przestrzegają norm. Dotyczy to wszystkich organizacji, które prowadzą działalność na rynku wewnętrznym UE i pobierają, przetwarzają lub przechowują dane od obywateli UE – wliczane są w to również podmioty spoza Unii Europejskiej, uczestniczące w transakcjach. Regulacje obejmują wdrożenie odpowiednich technicznych i organizacyjnych środków, jak również zgodne z prawem przetwarzanie danych osobowych. Szczególnie w odniesieniu do ostatniego punktu, wprowadzone zmiany mają zasadnicze znaczenie. RODO definiuje dane osobowe zgodnie z artykułem 4 RODO w następujący sposób: „»dane osobowe« to informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej (»osobie, której dane dotyczą« ); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej.”

 

Administratorzy IT muszą najpierw zdobyć wiedzę o tym gdzie w infrastrukturze IT ewidencjonuje się, przechowuje i przetwarza dane osobowe – jest to tak samo ważne w przypadku mobilnych urządzeń końcowych. Ze względu na bezpośrednią styczność użytkownika z tymi urządzeniami, zagrożenie związane z niewykrytymi przypadkami zjawiska shadow IT, poprzez korzystanie z własnego sprzętu w pracy (BYOD), oraz związane z tym zagrożenia, wymagają szczególnej uwagi w zakresie zarządzania bezpieczeństwem. Samo udostępnienie i wspieranie mobilnych urządzeń końcowych w środowisku pracy nie wystarczy do zapewnienia zgodności z przepisami. Mobilne urządzenia końcowe, aplikacje i dane muszą również zostać w odpowiedni sposób zabezpieczone za pomocą systemów Mobile Device Management (MDM), Mobile Application Management (MAM) lub Mobile Content Management (MCM).

 

Zgodne i skontrolowane

Ujednolicone zarządzanie urządzeniami końcowymi pomaga spełniać normy zgodności na płaszczyźnie gospodarczej, technicznej oraz prawnej. Żadne rozwiązanie ani narzędzie samo nie zagwarantuje zgodności, jednak UEM pozwala odciążyć administratora IT poprzez połączenie wielu zadań w kompleksową platformę do zarządzania. Organizacje, które stawiają na wiele pojedynczych rozwiązań w celu opracowania różnych obszarów zgodności ryzykują, że zarządzanie stanie się niepotrzebnie skomplikowane. UEM upraszcza przestrzeganie przepisów dotyczących zgodności na wszystkich płaszczyznach dzięki różnorodności funkcji, aktualności i jednorodności, a także wspiera administratora IT w zachowaniu kontroli.

 

Sebastian Wąsik, Country Manager baramundi software AG

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE