Друк 

Доступність та збереження даних, безперебійний документообіг, швидке проходження всього ланцюжка узгоджень та забезпечення командної роботи, управлінська звітність і аналітична підтримка прийняття керівних рішень, саме функціонування сучасного підприємства – неможливі без налагодженої роботи ІТ-середовища. Як забезпечити безпечну та ефективну роботу компанії?

Компанія АМ Інтегратор починає цикл статей, в яких наші експерти поділяться своїм баченням безпечної ІТ-інфраструктури підприємства. Ми розкриємо безпеку наступних його компонентів:

1.       Програмне середовище.

2.       Обчислювальна інфраструктура.

3.       Мережева інфраструктура.

Програмна інфраструктура забезпечить захищений доступ співробітників та захист корпоративних даних незалежно від того, це віддалена робота чи робота в офісі.

 

 

У поточних умовах компанії все частіше стикаються з тим, що межа між зонами «внутрішнього» і «зовнішнього» доступу розмита, і необхідно забезпечувати не тільки захищені канали зв'язку з внутрішніми ресурсами, але й контролювати стан тих пристроїв, на яких працюють користувачі.

Завдяки бурхливому розвитку засобів віддаленої роботи, співробітники забезпечені простими в розгортанні та керуванні корпоративними засобами комунікацій, доступом до хмарних сховищ та різних сервісів компанії. У цих нових реаліях програмна інфраструктура поступово зміщує головне завдання від «забезпечити доступ до ресурсів» до «забезпечити безпечне та централізовано кероване робоче оточення».

В залежноості від необхідного рівня захисту даних, з якими працює користувач, компанія «АМ Інтегратор Груп» пропонує нашим замовникам різні хмарні рішення, завдання яких – забезпечити контроль параметрів безпеки на всіх рівнях: починаючи від клієнтського пристрою і закінчуючи центральними ІТ-сервісами.

Хмарний центр керування мобільними пристроями та робочими ПК – Microsoft Intune дозволяє контролювати параметри безпеки, встановлені додатки, права користувача відповідно до певних правил безпеки. Контроль встановлених оновлень, стан антивірусних баз, списки дозволеного і забороненого ПЗ та безліч інших параметрів дозволяють забезпечити захист та створити безпечне і контрольоване середовище користувача (і як наслідок – безпеку корпоративних даних) практично на будь-якому пристрої. Можливості продукту вкрай широкі, аж до автоматичної настройки відповідно до правил компанії нового пристрою, на якому співробітник компанії виконає реєстрацію своєї корпоративний обліковий запис.

 

 

Для випадків, коли доступ не може бути дозволений на кінцевому робочому пристрої, ми пропонуємо використовувати захищені віртуальні робочі місця, побудовані як із застосуванням вже класичних технологій VDI від Microsoft та Citrix, так і на базі флагманського рішення Microsoft – Windows 365.

Windows 365 – новий хмарний сервіс Microsoft. Це віртуальне робоче місце, що надається за підпискою. Рішення є ідеальним для тимчасової організації робочих місць для зовнішніх підрядників або для інших випадків, коли необхідно забезпечити максимальний захист даних компанії. Для доступу до такого робочого місця досить сучасного веб-браузера, робота може вестися на ноутбуках або планшетах, а налаштування безпеки дозволяють ізолювати цю робочу середу від зовнішнього світу, заборонивши передачу даних на клієнтський вузол. У такому випадку співробітник може виконувати роботу, бувши підключеним до всіх внутрішніх ресурсів, але не може скопіювати інформацію на зовнішні носії.

Інформація з обмеженим доступом також вимагає певних рішень щодо її захисту. Високоінтегровані рішення на базі Office 365 / Microsoft 365 і сервісу Azure Information Protection дозволяє обмежити доступ до конфіденційної інформації на основі правил (наприклад, за ключовими словами або за тегованими властивостями документа) з їх шифруванням і відповідно відсутністю можливості відкрити документ неавторизованим користувачем. Підтримка всіх правил обмеження роботи, таких як захист від копіювання, друку, пересилання зовнішнім адресатам або взагалі будь-кому, обмеження доступу за часом та інші можливості, значно знижують потенційні загрози витоку інформації.

Компанія АМ Інтегратор пропонує програмні рішення, які дозволяють організувати не тільки доступ до інфраструктури компанії, але й зробити його безпечним, керованим, одночасно простим і прозорим для співробітників на всіх рівнях роботи з даними компанії.

Команда экспертів «АМ Інтегратор Груп»