BEZPIECZEŃSTWOUprawnienia administratora przysparzają problemów organizacjom

Uprawnienia administratora przysparzają problemów organizacjom

-

Brak kontroli nad uprawnieniami użytkowników może prowadzić do wielu nadużyć i często nieświadomego narażenia własnej organizacji na niebezpieczeństwo.

tłumaczenia biuro tłumaczeń 123tlumacz.pl

Uprawnienia administratora przysparzają problemów organizacjom

Zarządzanie rozbudowaną infrastrukturą informatyczną w firmie nie należy do najłatwiejszych zadań administratora IT. W dużych organizacjach liczba punktów końcowych, takich jak komputery stacjonarne, laptopy, drukarki, tablety czy smartfony może być liczona w tysiącach. Jednym z większych problemów w takiej sytuacji jest zarządzanie dostępem do systemów i aplikacji. Brak kontroli nad uprawnieniami użytkowników może prowadzić do wielu nadużyć i często nieświadomego narażenia własnej organizacji na niebezpieczeństwo.

Wszyscy znamy ten schemat – gdy ktoś odchodzi z firmy, jego laptop i telefon zostaje „przypisany” do innego pracownika, który do tej pory korzystał ze starszego sprzętu. Zanim komputer trafi do nowego właściciela, musi on zostać wyczyszczony i odpowiednio skonfigurowany, co zazwyczaj zajmuje kilka dni. Jednym z ważniejszych elementów jest również określenie uprawnień nowego użytkownika. Proces ten nie jest wolny od błędów. Właściciele systemów często przyznają pracownikom znacznie szerszy zakres upoważnień niż niezbędne minimum, pragnąc oszczędzić sobie czasu i skomplikowanych procedur. Jednak rozwiązanie to może prowadzić do wielu niebezpiecznych sytuacji.

Konto administratora nie dla wszystkich

Z problemem utrzymania kontroli nad uprawnieniami użytkowników zmagała się firma Hafner Haus – przedsiębiorstwo budowlane z wieloletnim doświadczeniem, które zajmuje się nie tylko klasyczną działalnością budowlaną i konstrukcyjną, ale także realizacją projektów „pod klucz” w zakresie nowego budownictwa, przebudowy i modernizacji. Firma korzysta z różnego rodzaju sprzętów – od potężnych procesorów przeznaczonych do projektowania złożonych konstrukcji, poprzez komputery z okularami VR używane podczas spotkań z klientami do prezentacji projektów, aż po urządzenia biurowe wykorzystywane do prowadzenia księgowości i laptopy kierowników projektów. Przy tak rozbudowanej infrastrukturze informatycznej istotne jest zachowanie kontroli nad nadawanymi pracownikom uprawnieniami do korzystania z urządzeń. W firmie Hafner Haus niektórzy użytkownicy musieli mieć utworzone konto administratora np. w celu instalacji aktualizacji.

„Problemem był fakt, że tak naprawdę nie mieliśmy kontroli nad tym, czy na komputerach zainstalowane jest niezbędne oprogramowanie oraz z jakiej jego wersji korzysta dany użytkownik. W przypadku niektórych programów musieliśmy w pełni polegać na wbudowanej funkcji przeprowadzania automatycznych aktualizacji. Było to jednak wadliwe rozwiązanie, które doprowadziło do wdrożenia w firmie różnych wersji tego samego oprogramowania. Przyjęta przez nas metoda nie przetrwała próby czasu. Zależało nam na wprowadzeniu większej transparentności w miejscu sztucznej konfiguracji, która nie zapewniała administratorom wystarczającej kontroli nad zainstalowanym oprogramowaniem” – wyjaśnia Daniel Winkels z Hafner Haus.

Kontrola przede wszystkim

Aby dysponować pełną przejrzystością infrastruktury informatycznej i utrzymać kontrolę nad urządzeniami, firma zdecydowała się wdrożyć rozwiązanie do ujednoliconego zarządzania punktami końcowymi (UEM) – baramundi Management Suite. Dzięki przeprowadzonej za pomocą narzędzia bMS inwentaryzacji całej infrastruktury IT, firma zyskała bardzo dokładny wgląd w posiadane zasoby. Dodatkowo, zastosowanie systemu UEM umożliwiło instalowane i uaktualnianie oprogramowania w sposób zdalny i automatyczny bezpośrednio przez administratorów IT. Dzięki temu użytkownicy nie potrzebują już szerszych uprawnień. Taka polityka znacząco podnosi poziom bezpieczeństwa systemu informatycznego firmy.

„Natychmiastowe dostarczanie istotnego oprogramowania wraz z aktualizacjami lub wypróbowywanie nowego oprogramowania nie stanowi już dla nas problemu, ponieważ nie musimy instalować go ręcznie na każdym komputerze. Ponadto, nasze ustawienia w zakresie bezpieczeństwa zmuszają użytkowników urządzeń mobilnych do połączenia się z siecią firmową za każdym razem, kiedy chcą odebrać wiadomości ze swojej poczty elektronicznej. To daje gwarancję, że ich urządzenia będą regularnie dostępne, co umożliwi przeprowadzanie częstych aktualizacji” – podsumował Daniel Winkels.

Ekosystem cyberbezpieczeństwa

Coraz częściej przekonujemy się o tym, że cyberbezpieczeństwo to nie tylko dobry program antywirusowy. To cały ekosystem narzędzi i procedur, który musi być zgodny z wewnętrzną polityką bezpieczeństwa firmy. Każde stosowane czy zainstalowane na komputerach oprogramowanie musi być regularnie aktualizowane i wolne od luk. Organizacje często zapominają jednak o tym, że najsłabszym ogniwem łańcucha zabezpieczeń jest właśnie człowiek, który z natury nie jest doskonały. Błędy ludzkie się zdarzają, ale gdy organizacja stosuje odpowiednie narzędzia, ich następstwa nie będą tak dotkliwe. Warto zatem wdrożyć rozwiązania, które pozwolą administratorom IT w łatwy sposób monitorować i kontrolować uprawnienia użytkowników oraz podatne na zagrożenia urządzenia.

O autorze

Sebastian Wąsik, baramundi software AG – Country Manager na Polskę w baramundi software AG. Absolwent wydziału Informatyki i Zarządzania na Politechnice Wrocławskiej oraz International MBA na St. Gallen Business School w Szwajcarii. Odpowiedzialny za działania na polskim rynku w obszarze rozwoju biznesu, sprzedaży jak również wsparcia programu partnerskiego w Polsce. Promuje innowatorskie, wysoce wyspecjalizowane rozwiązanie baramundi Management Suite ułatwiające pracę administratorów IT szerokiego spektrum firm i instytucji z każdej branży.  Zajmował się zarządzaniem zespołami handlowymi, kreowaniem strategii biznesowych firm oraz produktów oraz bezpośrednią sprzedażą kompleksowych rozwiązań, oprogramowania i usług IT dla instytucji rządowych, operatorów telekomunikacyjnych, międzynarodowych banków i instytucji w wielu krajach. Był odpowiedzialny za strategie i zarządzanie oddziałami polskich firm z branży IT za granicą.

NAJNOWSZE ARTYKUŁY

- Reklama -Osteopatia Kraków

POLECAMY

chiny

Chiny: od „cudownego wzrostu” do nowej rzeczywistości

0
Chiny potrzebują nowych źródeł wzrostu – sektor nieruchomości: od bohatera do zera, spowolnienie inwestycji zagranicznych (w grę wchodzą zarówno krótkoterminowe czynniki taktyczne, jak i długoterminowe czynniki strukturalne) Popyt zagraniczny: rola Chin jako krytycznego...