Endpoint Management

Ekonomiczny wpływ COVID-19: zmniejszenie kosztów IT dzięki UEM - część 2

18. października 2020, Avatar of Christian KaufmannChristian Kaufmann

W moim ostatnim wpisie przyjrzeliśmy się jak z łatwością można biznesowo uzasadnić wdrożenie zautomatyzowanego rozwiązania UEM, wykazując osiągnięte z tego tytułu oszczędności. Dzięki mniejszemu obłożeniu pracą administratorów IT, organizacja może zredukować koszty nawet o 75%. Dziś zamierzam pójść jeszcze dalej i przyjrzeć sięukrytym kosztom, czyli obszarom, w których rozwiązanie UEM może, w tych niepewnych dla biznesu czasach, zapewnić ograniczenie wydatków.

Brak przejrzystości i niedostępność urządzeń końcowych

Wielokrotnie przekonujemy się, że firmy są zaskoczone tym, jak wiele urządzeń i aplikacji tak naprawdę posiadają, o czym dowiadują się dopiero po dokładnej inwentaryzacji. Spora cześć zidentyfikowanego sprzętu i oprogramowania pozostaje poza siecią firmową i nie jest zarządzana. COVID-19 dodatkowo pogorszył tę sytuację, ponieważ wiele przedsiębiorstw, niemal z dnia na dzień, zostało zmuszonych do wdrożenia modelu pracy zdalnej. W związku z tym zaistniała potrzeba szybkiego wyposażenia pracowników w narzędzia niezbędne do pracy poza biurem. Zwiększyło to znacznie ryzyko ataków, ponieważ komputery, które wcześniej znajdowały się wewnątrz sieci firmowej, nagle znalazły się poza nią, czyli poza tradycyjnymi środkami kontroli stosowanymi do ich zabezpieczenia.

Jak można zapewnić bezpieczeństwo, jeśli firma nie zna liczby posiadanych punktów końcowych oraz wiele z nich nie jest dostępnych poprzez sieć firmową lub VPN? W takiej sytuacji znacznie trudniej jest ustalić priorytety i szybko reagować na podatności. Nie ma zatem nic zaskakującego w tym, że w czasie kryzysu wywołanego przez koronawirusa liczba cyberataków znacznie wzrosła.

Niewydajne procesy zarządzania punktami końcowymi wymagają dużego nakładu pracy ręcznej

Różne systemy operacyjne, z całym szeregiem aplikacji w różnych wersjach, muszą być wspierane, aktualizowane i łatane tak szybko, jak to możliwe, aby zapewnić bezpieczeństwo firmowej sieci. Działania te odbywają się często bez jasno zdefiniowanych polityk, przy użyciu różnych narzędzi lub nawet ręcznie. Dodatkowo zespoły IT muszą mierzyć się z presją, aby wysiłki te były podejmowane w jak najkrótszym czasie. To niemal jak gra w whack-a-mole (czyli walka z czymś, co uporczywie pojawia się w pozornie losowy sposób) z administratorami, którzy muszą przeskakiwać tam i z powrotem pomiędzy zadaniami, gdy tylko zmieniają się priorytety. Bardzo zniechęcające jest też to, że rutynowe zadania zajmują dużo czasu, co wynika z niezbyt dobrze zintegrowanych narzędzi lub konieczności „ręcznej” interwencji.

Efektywne procesy instalowania łatek są w tym przypadku równie ważne jak narzędzia do łatania, ponieważ pozwolą wykonać zadania w możliwie najlepszy sposób, oszczędzając czas i pieniądze.

Brak kontroli to niepożądane aplikacje w firmie

Wobec niemożności kontrolowania urządzeń w biurach domowych, wiele firm, aby utrzymać produktywnośćużytkowników, podejmowało ryzyko i przyznawało im lokalne prawa administratora. Użytkownicy bez wiedzy zespołów IT mogli sami wybierać, które aplikacje i jakie ich wersje chcą zainstalować na swoich urządzeniach. Decydowali też o statusie poprawek, a w niektórych przypadkach, także o ich instalowaniu.

Jeśli sytuacja ta nie zostanie szybko opanowana, to poza konsekwencjami związanymi z niewystarczającym poziomem bezpieczeństwa, zespoły IT będą musiały przebrnąć przez dżunglę aplikacji, mając do dyspozycji scyzoryk zamiast maczety, co w rezultacie będzie wymagało  od nich wiele czasu i wysiłku. Skuteczna kontrola środowiska to jedyny sposób, aby spowolnić rozwój Shadow IT i wszystkich związanych z nim problemów. Firmy, które powoli lub z opóźnieniem wdrażają krytyczne poprawki i nie stosują automatyzacji, prawdopodobnie poniosą najwyższe koszty związane z IT.

Skanuj regularnie!

Problem z bezpieczeństwem IT polega na tym, że nie jest to sprint, a maraton. Wyścig z cyberprzestępcami wymaga ciągłej kontroli i reagowania. Regularne skanowanie w celu inwentaryzacji wszystkich urządzeń końcowych jest warunkiem koniecznym do uzyskania aktualnych informacji dotyczących sprzętu i oprogramowania używanego na każdym urządzeniu. Z jednej strony pomaga to administratorowi w obsłudze użytkowników, z drugiej - pozwala sprawdzić, czy wszystkie wersje są aktualne i czy nie brakuje ważnych poprawek.

Możliwe jest również skontrolowanie, czy na komputerach znajdują się aplikacje, które nie były używane przez dłuższy czas, a tym samym mogą stać się źródłem oszczędności poprzez „software harvesting” - zmianę przeznaczenia licencji poprzez zabranie jej użytkownikowi, który jej nie potrzebuje, a przydzielenie temu, któremu się bardziej przyda.

Automatyzacja regularnego skanowania i raportowania może stanowić źródło oszczędności, nie tylko poprzez redukcję nakładu pracy, ale także zapewniając, że Twoja organizacja nie stanie się ofiarą cyberataku. Jest to szczególnie istotne w przypadku urządzeń w środowisku pracy zdalnej, nieobjętym siecią VPN. Nowoczesne rozwiązania wykorzystują Internet Enabled Endpoint Management do łączenia się z urządzeniami bez potrzeby posiadania VPN. Administratorzy nie muszą przydzielać uprawnień użytkownikom, co pozwala wyeliminować problem Shadow IT.

Efektywne łatanie!

Zapewnienie bezpieczeństwa systemów informatycznych oznacza również aktualizowanie aplikacjiza pomocą poprawek w celu wyeliminowania luk w zabezpieczeniach. Firmom zaleca się ustanowienie procesu zarządzania poprawkami, który umożliwia bezpieczne, szybkie i niezawodne instalowanie wszystkich aktualizacji. Automatyzacja może być kluczem do osiągnięcia tego celu, skracając czas pomiędzy wydaniem a wdrożeniem poprawek. Jednak najlepsze praktyki w zakresie usuwania luk wskazują, że procesy automatyczne nie powinny całkowicie zastępować ręcznej interwencji, a jedynie ją wspierać. 

Nowoczesne skanery podatności pomagają również w ustalaniu priorytetów. Im bardziej poszczególne etapy procesów zostaną zautomatyzowane i dokładnie zaplanowane, tym wyższa będzie ich wydajność, dlatego korzystanie z kreatorów i harmonogramów jest tutaj kluczowe. W ten sposób eliminuje się luki w zabezpieczeniach, oszczędza czas i pieniądze, a administratorzy mogą skupić się na innych kwestiach.

Egzekwuj zasady w celu zapewnienia zgodności!

Przepracowani administratorzy mają tendencję do delegowania uprawnień administracyjnych na użytkowników. Należy tego unikać, no chyba że jest to absolutnie konieczne. Jeśli jest to faktycznie niezbędne, trzeba jasno określić, które aplikacje i programy są dozwolone w organizacji, a dział IT musi te ustalenia egzekwować. Wykorzystanie czarnej i białej listy aplikacji pomoże Ci w tym zadaniu, redukując czas, wysiłek i koszty poszukiwania niezbędnych poprawek i rozwiązań dla aplikacji.

Podsumowując, standaryzacja, systematyczność i zwiększenie stopnia automatyzacji często przynosi firmom spore oszczędnościoraz znaczącą poprawę wydajności. Jednocześnie wynikające z tego większe bezpieczeństwo urządzeń końcowych zmniejsza ryzyko awarii systemu spowodowanej cyberatakami, co z kolei oznacza niższe koszty związane z przestojem i/lub potrzebą przywrócenia systemu po awarii.

Dobry system do ujednoliconego zarządzania punktami końcowymi pomoże zmniejszyć ryzyko ukrytych kosztów dzięki zwiększonej przejrzystości i szybkości reakcji, efektywnie wykorzystując inwentaryzację, wdrażanie oprogramowania i zarządzanie poprawkami.

W jaki sposób baramundi Management Suite może pomóc Ci obniżyć koszty IT? Wypróbuj nasze rozwiązanie już teraz:

Czytaj więcej

Wpisy 1 do 3 z 3