Praca w rozproszonym środowisku, a także coraz częstsze przechowywanie danych poza korporacyjnymi centrami danych narażają użytkowników i organizacje na ataki cybernetyczne zarówno z zewnątrz, jaki wewnątrz sieci.

Organizacje muszą zmierzyć się ze zbudowaniem środowiska IT, które w pełni zabezpieczy firmowe zasoby – głównie przez odpowiednie zarządzanie urządzeniami końcowymi.

Idea ograniczonego dostępu do zasobów nie jest właściwie niczym nowym, jednak wydaje się, że nadszedł czas, kiedy będzie bardziej pożądana niż kiedykolwiek. Jeszcze przed wybuchem pandemii, przewidywano, że 2020 rok upłynie pod znakiem cyberbezpieczeństwa. Ataki cybernetyczne zostały wskazane przez Światowe Forum Ekonomiczne jako jedno z największych ryzyk, z którymi będziemy musieli się zmierzyć.

Samo pojęcie „zero trust” zaproponowała dekadę temu firma Forrester. Idea opierała się głównie na zapewnieniu bezpieczeństwa w dostępie do zasobów, niezależnie od lokalizacji, przydzielaniu minimalnych uprawnień, czy monitorowaniu całego ruchu sieciowego. Przez ostatnią dekadę pojawił się jednak nowy krajobraz zagrożeń. I tak – mówi się, że statystycznie w 2019 roku co trzecie naruszenie cechowało się wykorzystaniem danych uwierzytelniających użytkowników.

Kompleksowe i bezpieczne rozwiązania odpowiedzią na wyzwania

W rozproszonym środowisku pracy szczególnie ważne staje się bezpieczne zarządzanie urządzeniami końcowymi. To w końcu one najczęściej „wychodzą” poza firmową infrastrukturę. Firmy stają przed wyzwaniem znlezienia najbardziej kompleksowego i bezpiecznego rozwiązania. A może być nim platforma Workspace One zaprojektowana przez VMware, która łączy zarządzanie tożsamością i urządzeniami.

Avatar
Marcin Germel

Sales Director, Enterprise Sector, S&T

Workspace One – sposób na bezpieczne zarządzanie urządzeniami końcowymi

Na potrzeby ochrony najbardziej poufnych informacji platforma Workspace ONE łączy zarządzanie tożsamością i urządzeniami, aby egzekwować decyzje dotyczące dostępu z uwzględnieniem całego szeregu warunków: stopnia złożoności uwierzytelniania, sieci, lokalizacji i zgodności urządzenia z wyznaczonymi regułami. Posiada szereg funkcji, które wspomagają procesy w każdej organizacji. Do najważniejszych należą:

Połączenie zarządzania dostępem i mobilnością

Workspace ONE kontroluje dostęp do aplikacji mobilnych, internetowych, wirtualnych, SaaS oraz aplikacji w systemie Windows, na komputerach Mac i w przeglądarce Chrome z uwzględnieniem poszczególnych aplikacji. W celu zautomatyzowania decyzji o dostępie i zabezpieczenia firmowych danych sprawdza kontekst uwierzytelniania, w tym metodę uwierzytelniania, grupę użytkowników, docelową aplikację, lokalizację sieciową oraz stan urządzenia.

Zarządzanie urządzeniami i sprawdzanie ich zgodności z zasadami

Dostęp do danych uzyskują tylko właściwe urządzenia, które przejdą realizowaną w czasie rzeczywistym ciągłą kontrolę zgodności z zasadami. Korzystając z technologii AirWatch, platforma Workspace ONE zapewnia dostęp tylko urządzeniom zgodnym z ustalonymi przez dział IT regułami dotyczącymi urządzeń z odblokowanym dostępem na poziomie administratora, białymi i czarnymi listami aplikacji, ograniczeniami uruchamiania aplikacji oraz zasadami egzekwowanymi za pośrednictwem mechanizmu obsługi zasad AirWatch.

Zintegrowana analiza danych w całym cyfrowym obszarze roboczym

Platforma Workspace ONE oparta na usłudze Intelligence agreguje i koreluje dane o urządzeniach, aplikacjach i użytkownikach w jednym miejscu, aby zapewnić pełny wgląd w całe środowisko cyfrowego miejsca pracy. Umożliwia monitorowanie najważniejszych danych dzięki wstępnie skonfigurowanym pulpitom nawigacyjnym, które można precyzyjnie dostosowywać do własnych potrzeb. Pozwala wizualnie przedstawiać zagrożenia bezpieczeństwa występujące w środowisku, wdrożenia aplikacji, zarządzanie urządzeniami, wykorzystanie aplikacji i stosowanie poprawek.

 

 

Zobacz podobne

21.10.2020

Sektor publiczny potrzebuje IT w modelu usługowym

Negatywny wpływ pandemii na gospodarkę oprócz bezpośrednich skutków takich jak recesja, czy zmiany w systemach łańcuchów dostaw i produkcji nie oszczędził również sektora publicznego.
21.10.2020

Zasoby IT: nie musisz inwestować, by rozwijać firmę

Kryzys COVID-19 wciąż budzi wiele obaw wśród menedżerów. Jednym z ważniejszych zadań było (i wciąż jest) - zapewnienie efektywności organizacji, które nowa rzeczywistość zmusiła do przejścia na pracę zdalną.
15.10.2020

Zmiana modelu pracy wymaga zmiany w konsumpcji IT

Masowe i długotrwałe przejście na pracę zdalną to jedna z tych konsekwencji epidemii koronawirusa, która wywarła największe piętno na rzeczywistości biznesowej.

Zapisz się na newsletter S&T

Dane są podawane dobrowolnie. Podanie danych oznaczonych gwiazdką (*) jest obowiązkowe do otrzymania newslettera.
Zgoda oznacza możliwość otrzymywania informacji handlowych dotyczących produktów i usług promowanych przez spółki z grupy S&T AG, jak również informacji marketingowych powstałych we współpracy z naszymi partnerami technologicznymi. Mają Państwo prawo do cofnięcia wyrażonej zgody w dowolnym momencie. Wycofanie zgody nie ma wpływu na zgodność z prawem przetwarzania Państwa danych, którego dokonano na podstawie udzielonej zgody przed jej cofnięciem.
Jeśli chcą Państwo wycofać zgodę, mogą Państwo tego dokonać tutaj.

Administratorem Państwa danych osobowych jest właściwa spółka z grupy S&T AG, mająca siedzibę w Polsce. Podane dane osobowe będą przetwarzane w celu prowadzenia działań marketingowych, co jest prawnie uzasadnionym interesem Administratora. Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu prawach, znajduje się w Polityce prywatności.