Лучший опыт

С миллионом различных гадж? ... Управление ИТ-устройствами: 7 инструментов для управления устройствами и учетными записями сотрудников

Управление ИТ-устройствами: 7 инструментов для управления устройствами и учетными записями сотрудников...

С миллионом различных гаджетов и еще большим количеством учетных записей, необходимых для работников, работающих в сфере знаний, управление всем этим — работа на полный рабочий день (и даже больше). Но если вы не сможете эффективно управлять всем этим, вы рискуете столкнуться с проблемами безопасности — не говоря уже о неэффективности.  Джон Тиан, соучредитель Mobitrix, и Альма Мадсен, технический директор Workona, ежедневно контролируют учетные записи и устройства сотрудников. Я проконсультировался с ними по этому вопросу, и вот какие инструменты, по их мнению, необходимы каждому для управления учетными записями и устройствами.

Сначала назначьте устройства

Типы и количество устройств и учетных записей, которые вы предоставите сотрудникам, зависят от ваших потребностей в безопасности и характера работы. Вы почти всегда захотите выделить компьютер, но такие вещи, как дополнительные мониторы, гарнитуры, микрофоны, веб-камеры, трекпады и т.п., будут зависеть только от вас. Некоторые компании также выделяют смартфоны. И не бойтесь быть суперспецифичным. Джон предложил целый ряд идей по назначению устройств: от интерактивных плоскопанельных дисплеев (IFPD) и видеокарт до указательных палочек и световых ручек. Действуйте по своему усмотрению: отслеживание каждого стилуса для планшета может заставить вас отчитываться, если ваша команда часто их теряет, но для других рабочих мест это излишество. Если безопасность — ваш основной мотив для распределения устройств, подумайте о том, где вы храните данные своей компании. Команда Альмы в Workona предъявляет довольно мягкие требования к назначению устройств, поскольку они полагаются на облачное программное обеспечение. «Мы — небольшая компания, которая в значительной степени (почти в основном) полагается на облачное программное обеспечение и услуги. Поэтому на устройствах наших сотрудников очень мало конфиденциальных данных, за исключением IP», — говорит Альма. По этой причине Workona выделяет только ноутбуки и просит сотрудников зарегистрировать их с помощью средства защиты конечных точек (подробнее об этом позже).

Затем установите процессы установки программного обеспечения

Когда на вашем оборудовании работают сотрудники, установление протоколов для настройки программного обеспечения поможет вам сэкономить время и избежать путаницы. Джон предложил две стратегии, позволяющие настроить сотрудников на нужное программное обеспечение:

  • Предоставьте ссылки на установку. Когда вы принимаете нового сотрудника, предоставьте ему все ссылки на установку и ключи к программному обеспечению, необходимые для настройки. Такой подход подготавливает сотрудника к регулярным обновлениям в будущем, но он также может привести к увеличению количества переписок с ИТ-отделом.
  • Установите все заранее. Установите все программное обеспечение на устройство, прежде чем передать его сотруднику. Эта стратегия минимизирует ошибки пользователей, но члены вашей команды могут не знать, какие приложения необходимо обновить на компьютере.

Поскольку управление программным обеспечением — это постоянный процесс, в конечном итоге вы можете использовать комбинацию обеих стратегий. Вы можете предоставить сотрудникам устройства, на которых уже установлено программное обеспечение, а затем предоставлять ссылки в любое время, когда им необходимо обновить или добавить новое приложение.

7 инструментов, необходимых для управления устройствами и учетными записями

Управление устройствами и учетными записями — это не просто. Но если у вас есть необходимые инструменты, вы можете позволить роботам заниматься мелочами, пока вы думаете об управлении ИТ в целом.

Программное обеспечение для управления рабочим местом

Вы можете использовать надежную электронную таблицу для отслеживания всех назначенных устройств, но есть и специальное программное обеспечение для этой цели.  Джон предлагает использовать Google Workspace Admin для управления компьютерами и смартфонами. «Вы подписываетесь на услуги управления предприятием, находите устройства, регистрируете их, устанавливаете политики управления устройствами, политики приложений и, по желанию, устанавливаете контроль доступа», — объясняет он.

Программное обеспечение для управления ИТ-активами

Вы также можете установить специальное программное обеспечение для управления ИТ-активами. Эти программы создают инвентаризацию ИТ-активов, таких как устройства, и отслеживают потребности в их обслуживании. Некоторые популярные приложения в этой категории — SolarWinds, Reftab и EZOfficeInventory. Некоторые из этих приложений даже интегрируются с Zapier, что позволяет оптимизировать процессы внедрения ИТ. Здесь приведены несколько примеров, но это может работать с любым из тысяч приложений.

Программное обеспечение для управления мобильностью предприятия

Устройства сотрудников могут представлять определенную степень риска для безопасности данных, даже если члены вашей команды имеют хорошие намерения. Многие из нас случайно вставляли свои пароли в групповой чат. (Я? Никогда.) Лучший способ защитить свои данные — интегрировать методы безопасности на каждом этапе владения устройством. Джон и Альма рекомендовали установить программное обеспечение для управления мобильностью предприятия, которое обрабатывает и применяет политики безопасности на мобильных устройствах (а иногда и на настольных). Популярные приложения для управления корпоративной мобильностью включают Jamf и Miradore.

VPNs

Виртуальные частные сети (VPN) передают ваши данные через частный сервер для дополнительного уровня защиты сети. Они обеспечивают дополнительную безопасность, когда сотрудники работают за пределами вашего рабочего места.

Средства защиты конечных точек

После внедрения протоколов безопасности можно использовать средство защиты конечных точек, чтобы все соблюдали требования. Альма использует Kolide, который помогает всем сотрудникам Workona соблюдать меры безопасности. Она даже рассылает сообщения в Slack с инструкциями для отдельных сотрудников о том, что им необходимо сделать для соблюдения требований. «Большинство моих рекомендаций по защите устройств сотрудников входят в разумные настройки по умолчанию в Kolide — например, убедиться, что брандмауэр приложений включен, убедиться, что шифрование диска включено, требовать пароль для доступа к компьютеру после блокировки экрана, контролировать установку приложений, установку расширений браузера и так далее. Действительно, сотрудники Kolide проделали огромную работу в этой области и сделали ее действительно приятной как для меня как ИТ-администратора, так и для наших сотрудников, когда им нужно внести изменения в систему, установить обновление и т.д.».

Менеджеры паролей

Менеджеры паролей создают надежные пароли для ваших сотрудников и хранят их в одном надежном месте, так что вы можете быть уверены, что люди не используют имя своего домашнего питомца для всего. В Workona Альма и его коллеги используют LastPass, но 1Password — еще один популярный вариант (мы сравнивали их друг с другом здесь), и есть множество других отличных менеджеров паролей, в зависимости от ваших потребностей.  Пока вы здесь, убедитесь, что все ваши сотрудники используют многофакторную или двухфакторную авторизацию (MFA/2FA), которая помогает защитить учетные записи со взломанными паролями. Вы даже можете настроить MFA/2FA из своего менеджера паролей.

Программное обеспечение для управления идентификацией и доступом (IAM)

Программное обеспечение для управления идентификацией и доступом (IAM) отслеживает, разрешает, отзывает и ограничивает доступ сотрудников к данным и учетным записям компании. Эти приложения позволяют добавлять сотрудников на различные уровни привилегий с уникальными профилями доступа. Примерами приложений IAM являются Okta и OneLogin. Некоторые более общие приложения для обеспечения безопасности также имеют функции IAM. Компания Alma использует приложение Tugboat Logic, которое в первую очередь является приложением для информационной безопасности, но в нем также есть функции, которые функционируют как IAM. «Мы используем Tugboat для управления приложениями, которые мы используем в компании, и тем, какие сотрудники имеют к ним доступ, а также для ведения централизованного аудита запросов на доступ, добавлений и удалений. Хотя Tugboat не предоставляет и не удаляет автоматически учетные записи в используемых нами службах, он обеспечивает центральное хранилище или запись для нашей ИТ-команды, чтобы регулярно проверять доступ к приложениям, а также убедиться, что мы добавляем и удаляем доступ сотрудникам должным образом при приеме и увольнении».

Защищайте, но не перегибайте палку

При обеспечении безопасности и управлении устройствами и учетными записями членов вашей команды придерживайтесь строго необходимых протоколов. Перебор с безопасностью и управлением учетными записями может переступить границы и повлиять на доверие сотрудников.