Управление ресурсами и безопасностью ИТ

| статьи | печать

С развитием бизнеса и ростом информационных баз данных все большую актуальность приобретают вопросы, как защитить компьютерную корпоративную сеть от вирусных атак, как управлять компьютерным парком, если злоумышленник все-таки прорвался в сеть. Разработчики программных решений предлагают не паниковать, а создавать безопасную среду обитания своего бизнеса и вкладывать деньги в управление ИТ-активами.

С развитием бизнеса и ростом информационных баз данных все большую актуальность приобретают вопросы, как защитить компьютерную корпоративную сеть от вирусных атак, как управлять компьютерным парком, если злоумышленник все-таки прорвался в сеть. Разработчики программных решений предлагают не паниковать, а создавать безопасную среду обитания своего бизнеса и вкладывать деньги в управление ИТ-активами.

Активами ИТ являются программные и аппаратные средства, находящиеся в собственности компании, а под их управлением понимается решение таких задач, как мониторинг, поддержка работоспособности информационных систем, обеспечение их защиты. Cо всеми этими задачами справляются новые технологии, направленные на сокращение до минимума сбоев системы, ограничение доступа в сеть злоумышленников.

Одним из преимуществ современных систем управления ИТ-активами является то, что ИТ-специалист в кратчайший срок может самостоятельно провести проверку на наличие уязвимости в сети, установить необходимые обновления и выполнить множество других задач без личного присутствия пользователя на рабочем месте.

Новая технология Intel Active Management Techno-logy (Intel AMT) позволяет управлять компьютерными системами даже при отсутствии или сбое операционной системы. Эта технология выгодна тем, что с ее помощью системный администратор компании может, как говорится, сидя на месте, без лишней беготни заделать создавшиеся бреши в системе безопасности.

Заранее перекрыть кислород злоумышленникам можно не только с помощью стандартной проверки «логин-пароля» пользователя, но и идентификацией самого ПК, которую разработчики в шутку сравнивают с проверкой паспорта на пограничном контроле. Такова основная функция технологии Cisco Network Admission Control (NAC), которая направлена прежде всего не на защиту «объекта атаки», а на изоляцию «атакующего» субъекта. При этом NAC эффективна при любом способе загрузки злоумышленника — как с компакт-диска, так и с флеш-карты.

Еще одним плюсом новых технологий управления активами ИТ и защиты информационных сетей является то, что они могут работать и самостоятельно, и совместно друг с другом. Таким образом, совместимость информационных технологий позволяет повысить уровень управляемости компьютеров при сбоях операционной системы, предупредить их интегрированной защитой на уровне конечных устройств.

Функции новых технологий в области управления и защиты активов ИТ:

  • аудит программного обеспечения (ПО) и технических аппаратных средств;
  • отслеживание, в том числе и в режиме on-line, всех изменений;
  • удаленное управление рабочими станциями, находящимися вне корпоративной сети;
  • удаленная установка приложений, обновлений, операционных систем;
  • мониторинг работоспособности ПК и серверов;
  • ограничение доступа к сети;
  • защита от шпионского и рекламного ПО;
  • анализ угроз безопасности;
  • обнаружение и блокирование несанкционированных приложений.

    Источник: LANDesk Software