
9 sierpnia 2023 roku odbyło się trzecie spotkanie z naszej serii 5 webinarów, podczas którego mierzyliśmy się z kolejnym wyzwaniem, które według chat GPT stoją przed działami IT. Dotyczyło ono efektywnego zarządzania dostępem do infrastruktury IT podczas pracy hybrydowej. Łukasz Mazur i Tycjan Lewandowski przedstawili funkcjonalności narzędzi ManageEngine, które mogą znacząco podnieść efektywność pracowników, niezależnie od miejsca wykonywania swoich obowiązków.
Poznaj szczegóły wyzwania
Podczas webinaru szczegółowo omówiono narzędzia ManageEngine, które są kluczowe dla efektywnego zarządzania dostępem do infrastruktury IT w modelu pracy hybrydowej. Wśród nich znalazły się:
- OpManager – narzędzie do monitorowania i zarządzania siecią, które pozwala na efektywną kontrolę wydajności infrastruktury sieciowej.
- Endpoint Central – platforma umożliwiająca zarządzanie stacjami roboczymi i mobilnymi, co jest szczególnie ważne w rozproszonym środowisku pracy.
- ADSelfService Plus – rozwiązanie dedykowane do samoobsługowej administracji, umożliwiające użytkownikom zarządzanie swoimi kontami i hasłami, co zwiększa bezpieczeństwo i ogranicza obciążenie działu IT.
OpManager – co warto wiedzieć?
OpManager to zaawansowane narzędzie do monitorowania i zarządzania infrastrukturą sieciową. Umożliwia nie tylko monitorowanie wydajności infrastruktury IT, ale także oferuje funkcje mapowania sieci oraz tworzenia map biznesowych i automatyzacji. Podczas spotkania szczególną uwagę poświęcono roli agenta, którego można zainstalować na stacjach końcowych zarówno z systemem Windows, jak i Linux. Agent ten zapewnia ciągłość monitorowania, przechowując dane przez 6 godzin w przypadku utraty połączenia z serwerem.
Dodatkowo przedstawiono, jak monitorować kluczowe parametry infrastruktury, w tym:
- użycie procesora,
- zużycie pamięci i dysku.
Następnie omówiono wykorzystanie modułu Machine Learning do automatycznego ustawiania progów alarmowych oraz zarządzania powiadomieniami i alertami. Wyjaśniono, jak można skonfigurować harmonogram raportów i eksportować dane do formatów PDF czy Excel.
Endpoint Central – poznaj jego możliwości
Narzędzie Endpoint Central umożliwia efektywne zdalne zarządzanie infrastrukturą IT z każdego miejsca na świecie. Łukasz Mazur przedstawił, jak łatwo obsługiwany i niezauważalny dla użytkowników jest agent Endpoint Central, który działa w tle, umożliwiając zarówno zarządzanie infrastrukturą, jak i wsparcie użytkowników końcowych.
Podczas spotkania zwrócono uwagę na kompleksowość tego rozwiązania, obejmującą szeroki zakres modułów i funkcji, takich jak:
- wdrażanie oprogramowania,
- aktualizacje stacji roboczych i oprogramowania,
- możliwość zdalnego zarządzania urządzeniami,
- funkcję wysyłania ogłoszeń.
Szczególnie wyróżniono portal samoobsługowy, który pozwala użytkownikom końcowym na samodzielną instalację wybranych pakietów oprogramowania, a także konfigurację i publikację pakietów dla określonych komputerów i użytkowników. Omówiono również narzędzia zdalnego sterowania, w tym:
- sesje zdalne,
- transfer plików.
- chat,
- zarządzanie zadaniami i urządzeniami,
- możliwość ogłaszania i komunikacji z użytkownikami końcowymi.
Na zakończenie tej części prezentacji uczestnicy poznali praktyczne przykłady zastosowania omówionych wcześniej funkcji w Endpoint Central, z podkreśleniem ich efektywności obsługi.
ADSelfService – poznaj jego funkcje
Ostatnia część wyzwania była poświęcona narzędziu ADSelfService Plus i wykorzystaniu uwierzytelnienia wieloskładnikowego (MFA) do zabezpieczania logowania do stacji końcowych i aplikacji. Tycjan Lewandowski zaprezentował demonstrację zdalnego logowania z użyciem MFA, zwracając uwagę na możliwość instalacji agenta na stacjach końcowych, umożliwiającego użytkownikom resetowanie lub odblokowywanie kont z pulpitu logowania.
Następnie omówiono konfigurację MFA, obejmującą weryfikację przez Microsoft Authenticator, sms oraz e-mail oraz dodatkowe opcje zabezpieczeń, takie jak pytania bezpieczeństwa. Prowadzący podkreślił możliwość wykorzystania MFA w sytuacji braku dostępu do Internetu oraz zastosowania tej metody w różnych scenariuszach, w tym w logowaniu do komputerów, sieci oraz przez klientów VPN.
Podkreślono również znaczenie dostępu warunkowego na podstawie adresów IP, urządzeń, godzin pracy lub geolokalizacji, co pozwala na większą kontrolę i zabezpieczenie dostępu do systemów.
Na zakończenie spotkania, podczas sesji pytań i odpowiedzi (Q&A), uczestnicy mieli możliwość zadawania pytań dotyczących przedstawionych systemów.
Podsumowanie
Omówione narzędzia znacząco przyczyniają się do efektywnego zarządzania dostępem do infrastruktury IT. Dzięki nim praca pracowników może stać się znacznie bardziej efektywna niezależnie od miejsca wykonywania obowiązków zawodowych. Te narzędzia umożliwiają nie tylko łatwy dostęp i kontrolę nad zasobami IT, ale także zapewniają bezpieczeństwo i ciągłość operacyjną.
Jeśli chcesz obejrzeć nagranie, znajdziesz je tutaj. Zachęcamy również do zapoznania się z pozostałymi wyzwaniami.
15.11.2023
Autor:
Kategorie: Aktualności Artykuł