Upload
ibm-software-polska
View
434
Download
2
Embed Size (px)
Citation preview
Grzegorz Ligier
Jak w pracy znaleźćczas na kawę i nie
tylko....
Czemu poświęcamy czas / pieniądze• Zakupy i konfiguracja nowego sprzętu
– Bo nasza firma rośnie,– Bo komputery co jakiś czas trzeba wymieniać– Bo coraz więcej pracowników jest wyposażonych w komputer
• Koszty oprogramowania– Koszt licencji– Koszty użytkowania, obsługi, współdziałania
• Koszty bezpieczeństwa– Zgodność ustawień z polityką– Badanie podatności pojawiających się w infrastrukturze– Koszty obsługi audytów
• Koszty zasilania
Uważamy że zarządzanie infrastrukturą i bezpieczeństwem powinno być proste
• Tivoli Endpoint Manager umożliwia konsolidację zarządzania infrastrukturą i bezpieczeństwem– Oferuje…
• Jakość kontroli i szybkość reakcji
• Ogromna skalowalność
• Elastyczność zastosowań
• Natychmiastowe korzyści• Redukcję kosztów
– Poprzez….
• Konfiguracje bezpieczeństwa
• Zarządzanie podatnościami
• Bieżącą obsługę
• Ochronę systemu
• Zarządzanie zasilaniem– Aby…
• Uwidocznić i scentralizować kontrolę nad desktopami, laptopami i serwerami
• Skonsolidować zarządzanie wieloma aplikacjami
• Zmniejszyć koszty zarządzania środowiskiem
• Uprościć pracę administratorów zwiększając satysfakcję użytkowników
Elementy układanki
Pojedynczy Agent• Stale obserwujący serwer
• Stale realizujący zadane polityki• Małe obciążenie dla systemu (<2% cpu)
Pojedynczy Serwer i Konsola• Zapewnia bezpieczeństwo
• Przechowuje dane, analizy i raporty• Zarządza ponad 250 tyś. komputerów
Bogaty język rozkazów (Fixlets)• Tysiące rozkazów dostępnych „z półki”
• Sprawdzone praktyki postępowania• Duża łatwość modyfikacji i tworzenia
własnych• Mają zastosowanie na wielu platformach
Virtual Infrastructure• Dowolny agent może być przekaźnikiem
• Zwiększa niezawodność• Wykorzystuje istniejącą infrastrukturę
Każdy agent może zostaćprzekaźnikiem w ciągu paru
minut
Architektura rozwiązania
Dostarczamy wartość
Opis i zalety•Poszczególne produkty (funkcjonalności) są dostarczane poprzez subskrypcję do stron z treścią•Treść na bieżąco aktualizowana dociera poprzez serwer do całej infrastruktury•Kolejne elementy nie wymagająreinstalacji•Szybkość – dystrybucja jest automatyczna
Internet
Czynniki warunkujące efektywność zarządzania
• Różnorodność środowiska
• Rozproszenie geograficzne
• Doświadczenie użytkowników i personelu wsparcia
Średnia* ilość użytkowników na 1 osobę wsparcia to 100-150:1
-25% jeśli brak standardów i więcej niż jeden typ OS
+8% ograniczenie uprawnień użytkowników
+33% zdalna instalacja poprawek i oprogramowania
+25% efektywny zdalny dostęp do stacji roboczych
+25% łatwa instalacja stacji z obrazu wzorcowego
W ramach pakietu dostępna jest funkcjonalność:• Wykrywania i inwentaryzacji zasobów• Instalowania oprogramowania i poprawek• Zarządzania licencjami• Zdalna pomoc• Zdalna instalacja/klonowanie OS
Cechy i zalety• Znaczące skrócenie cyklu
instalowania poprawek i poprawa skuteczności instalacji• Zarządzanie mobilnymi stacjami poza siecią korporacyjną• Wykrywania i naprawa uszkodzonych poprawek• Ciągłe monitorowanie statusu• Wsparcie wielu platform (Unix/Linux, Windows, Mac OS X)• Działa również na starszych platformach
Zarządzanie cyklem życia systemów
Zdalne wsparcie użytkownikówFunkcjonalność:
• Pełna audytowalność sesji zdalnej pomocy – z nagrywaniem sesji włącznie• Budowanie bazy wiedzy – integracja z platformą Service Desk• Ochrona poufności danych – użytkownik może ukryć okna aplikacji przed
pracownikiem wsparcia• Współpraca wielu linii wsparcia – współdzielenie sesji zdalnej pomocy• Wiele trybów pracy – w szczególności tryb
„uczenia” użytkownika• Możliwość pracy w środowisku z dużą liczbą
systemów firewall
Cechy i zalety• Łatwośc udzielenia pomocy przy zachowaniu
poufności danych
Zdalna instalacja systemówFunkcjonalność:• Uniwersalny obraz łączony ze sterownikami i aplikacjami „w locie”• Współdzielone repozytorium obrazów
• Powtarzające się pliki przechowywane tylko w jednej kopii• Znaczące usprawnienie replikacji obrazów do zdalnych lokalizacji
• Szybkie odtwarzanie z ukrytej partycji• Łatwe budowanie setek systemów na raz
• Klonowanie albo bezobsługowa instalacja z pojedynczej konsoli• Multicast (LAN) lub unicast (WAN)
• Obsługa różnych OS• Windows, Linux, Solaris, AIX
Cechy i zalety• Szybkie udostępnienie nowych komputerów pracownikom• Łatwa reinstalacja systemów• Prosta migracja do nowych systemów opracyjnych
Analiza użytkowanych aplikacji
W ramach pakietu dostępna jest funkcjonalność:• Dogłębne wniknięcie w zainstalowane
oprogramowanie• Zarządzanie kontraktami licencyjnymi• Przeglądanie, filtrowanie, sortowanie zasobów
po właściwościach oprogramowanie i/lub komputerów
• Edytowalna biblioteka inwentaryzacji oprogramowania
Cechy i zalety• Lista oprogramowania jest zawsze aktualna• Dramatycznie zmniejszenie nakładów pracy
potrzebnych na zarządzanie licencjami• Zawsze tylko potrzebne oprogramowanie
11
Zarządzanie konfiguracją bezpieczeństwaW ramach pakietu dostępna jest funkcjonalność:• Wykrywania zasobów• Instalowania poprawek• Zarządzania konfiguracją bezpieczeństwa• Zarządzania podatnościami
Cechy i zalety• Egzekwowanie polityki bezpieczeństwa,
niezależnie od połączenia z serwerem• Ocena podatności oraz klasyfikacja zagrożeń
z bardzo wysokim poziomem dokładności• Ciągła ocena poprawności konfiguracji
bezpieczeństwa• Certyfikacja dla FDCC• Wsparcie dla wielu platform:
Windows, UNIX, Linux i Mac OS X
1-12
Zarządzanie poprawkamiW ramach pakietu dostępna jest funkcjonalność:• Pobierania i instalowania poprawek
Cechy i zalety• Automatyczne pobieranie najnowszych poprawek
do systemów i wybranych aplikacji• Ciągłe raportowanie statusu instalacji• Bardzo wysoka skuteczność• Możliwość instalacji na systemach poza
siecią korporacyjną• Ciągła ocena poprawności konfiguracji
i ponowna instalacja poprawek w razie ich usunięcia• Wsparcie dla wielu platform:
Windows, UNIX, Linux i Mac OS X
1-13
Patch
KB123456
Zarządzanie zużyciem energii
W ramach modułu dostępna jest funkcjonalność:• Wykrywania i ustawiania profili energetycznych• Mierzenia wykorzystania energii• Usypiania nieaktywnych stacji
Cechy i zalety• Egzekwowanie polityki konfiguracji profili
energetycznych• Raportowanie wykorzystania energii• Możliwość wykrywania nieaktywności użytkownika i
automatycznego usypiania stacji• Możliwość uzyskania bardzo dużych oszczędności
na rachunkach za prąd
1-14
Core Protection
W ramach pakietu dostępna jest funkcjonalność:• Anti-Virus & Anti-Malware
• Endpoint Firewall
• Web protection
• Client Manager for Endpoint Protection
• Network Access Control
Cechy i zalety• Zapobieganie infekcji, kradzieży, utraty danych, niedostępności sieci, utraty
produktywności i nieprzestrzegania standardów.
• Wyeliminowanie dziur bezpieczeństwa poprzez korzystanie z chmury danych o zagrożeniach
• Stała widoczność co dzieje się w całym środowisku
15
IBM + Trend Micro = ochrona komputerów przed oprogramowaniem złośliwym
Dzięki czemu mamy czas na kawę…• Zakupy i konfiguracja nowego sprzętu
– Bo nasza firma rośnie, - ale ilość pracowników obsługi pozostaje na tym samym poziomie
– Bo komputery co jakiś czas trzeba wymieniać – ale zdecydowanie rzadziej• Koszty oprogramowania
– Koszt licencji – ale tylko dla tych którzy korzystają– Koszty użytkowania, obsługi, współdziałania – ograniczając do potrzebnego
oprogramowania zmniejszamy ilość zależności• Koszty bezpieczeństwa
– Zgodność ustawień z polityką – od razu widzimy jak jest naprawdę i możemy wymusić ustawienia
– Badanie podatności pojawiających się w infrastrukturze – mamy to w pełni zautomatyzowane
– Koszty obsługi audytów – dużo łatwiej jest nam udowodnić że panujemy nad sytuacją
• Koszty zasilania – spadają bo wyłączamy nieużywane maszyny