Niniejszy artykuł jest poświęcony programowi baramundi Management Suite. Jest to bardzo rozbudowane narzędzie i kilka akapitów to zbyt mało by przybliżyć wszystkie dostępne funkcje. Artykuł jest zaledwie wstępem do poznania pełnych możliwości baramundi.

Ponieważ odbiorcami tego artykułu są osoby na różnych stanowiskach i o różnych doświadczeniach, dla czytelności podzieliliśmy całość na trzy części:

Dużo urządzeń równa się duży problem?

Informatyka jest fascynująca. Coraz mocniej integruje nasze życie ze światem cyfrowym. Stały dostęp do internetu oraz liczne aplikacje kształtują nowe możliwości swobodnego porozumiewania się oraz dzielenia różnymi treściami. Obecnie ważną rolę odgrywają urządzenia mobilne, które przeniosły komunikację na nowy poziom: połączyły klasyczne funkcje telefonu z możliwościami zarezerwowanymi dla komputerów. Pozwalają na wygodne korzystanie z wiadomości e-mail, komunikatorów, portali społecznościwych. Wymiana obrazów i dźwięków jest łatwa jak nigdy wcześniej. Wszystko to dostępne pod ręką cały czas.

Innowacyjność i postęp techniczny wywierają duży wpływ na przedsiębiorstwa. Z jednej strony są szansą na zwiększenie konkurencyjności dostarczając nowych sposobów dotarcia do klientów, z drugiej strony sam świat zewnętrzny wymusza rozwój i tworzy nowe standardy. W wyniku tych procesów środowisko informatyczne staje się coraz bardziej zróżnicowane. Występują różne urządzenia, różne systemy operacyjne oraz aplikacje. Postęp wiąże się również z narzędziami pracy, więc pracownicy zgłaszają nowe potrzeby informatyczne. Na infrastrukturę wpływ mają oczekiwania managerów, którzy często określają ramy dla stosowanych technologii, zasad korzystania z urządzeń oraz dla polityki bezpieczeństwa danych. Dodatkowo uwzględnia się oczekiwania otoczenia oraz normy prawne, między innymi w zakresie ochrony danych (RODO). Wszystko to tworzy skomplikowane środowisko. Wraz ze wzrostem wielkości infrastruktury IT (i rozwojem firmy) potrzeba zarządzania tym środowiskiem jest coraz większa. Przyjrzyjmy się temu zagadnieniu trochę bliżej.

Wyzwanie, z którym mierzy się administracja IT to zapewnienie wysokiego poziomu niezawodności oraz bezpieczeństwa całej infrastruktury komputerowej. Celem jest między innymi:

  • stabilność pracy, zarówno poszczególnych urządzeń jak i całej sieci
  • wykorzystanie pełnego potencjału posiadanego sprzętu oraz oprogramowania
  • optymalizacja kosztów, w tym rezygnacja z nieużywanych narzędzi
  • zabezpieczenie danych, w tym bezpieczeństwo danych osobowych oraz wrażliwych

Utrzymanie stabilności oraz bezpieczeństwa w środowisku obejmującym różne systemy operacyjne może być czasochłonne. Zobrazujmy to na przykładzie: powszechnie wiadomo, iż ze względów bezpieczeństwa oprogramowanie zainstalowane na urządzeniach powinno być zaktualizowane do najnowszej wersji. Ma to szczególne znaczenie, jeśli poprzednie wersje oprogramowania mają znaną lukę bezpieczeństwa, przez którą może nastąpić atak na sieć wewnętrzną. W przypadku gdy administrator nie dysponuje dodatkowymi narzędziami, jego praca to:

  • gromadzenie i aktualizowanie danych na temat oprogramowania wykorzystywanego przez urządzenia w sieci IT (inne programy są wykorzystywane w dziale księgowym, inne w dziale handlowym itd.)
  • monitorowanie wydawanych nowych aktualizacji i patch'y dla zainstalowanego oprogramowania, aby w przypadku poprawek kluczowych dla bezpieczeństwa jak najszybciej przeprowadzić proces aktualizacji
  • gdy pojawi się aktualizacja – przejście procesu aktualizacji kolejno na każdym urządzeniu (co oznacza powtarzanie tych samych operacji!)

Może się jednak zdarzyć, iż aktualizacja spowoduje niespodziewane błędy – wtedy cały proces usuwania aktualizacji to kolejne powtarzalne operacje. To nie tylko dodatkowe zadania dla informatyków ale potencjalnie przymusowa przerwa w pracy dla innych pracowników.

Aktualizacja to tylko jedno z wielu różnych zadań administracyjnych. Jako najważniejsze można wymienić:

  • inwentaryzacja sprzętu, czyli gromadzenie danych na temat urządzeń oraz oprogramowania w całym cyklu ich życia
  • instalacja systemów operacyjnych
  • udostępnienie oprogramowania
  • organizacja tworzenia kopii zapasowych
  • skanowanie pod kątem podatności

Powyższe procesy są możliwe do przeprowadzenia „ręcznie” gdy sieć liczy kilka lub kilkanaście komputerów, ale każde kolejne urządzenie to większy poziom komplikacji oraz potencjalnie coraz większe ryzyko błędu.

Wspólną cechą większości zadań administracyjnych jest ich powtarzalność. W informatyce powtarzalność „uruchamia” potrzebę optymalizacji. Idealnie widać to na przykładzie języków programowania. Program to powtarzające się te same rodzaje operacji, które są „poukładane” w odpowiedni, logiczny sposób, dzięki czemu program jest funkcjonalny. Gdyby spróbować napisać kod programu, w którym zapis każdej operacji jest powtarzany tyle razy, ile operacja ma zostać wykonana – taki zapis straciłby swoją czytelność, a samo pisanie programów stałoby się niezwykle czasochłonne. Na szczęście języki programowania oferują różne narzędzia optymalizujące cały proces. Takim narzędziem jest pętla – programista określa liczbę powtórzeń oraz kod do wykonania przy każdym powtórzeniu – zapis kodu następuje tylko raz, zaś program powtarza instrukcję tyle razy, ile zlecił programista. Powyższy opis jest uproszczeniem, ale zasada – nie powtarzamy dwa razy tego samego kodu – jest kluczowa dla poprawności zapisu programu. Podobnie – dążenie do automatyzacji rutynowych zadań administracyjnych jest kluczowe dla efektywnego zarządzania infrastrukturą komputerową.

Na wstępie do artykułu zwróciliśmy uwagę na urządzenia mobilne. Wzrost popularności smartfonów oraz tabletów to kolejne wyzwania. Po pierwsze dziś jeden pracownik często korzysta z kilku urządzeń jednocześnie. Oznacza to, że wraz z rozwojem firmy (nowi pracownicy) liczba urządzeń wykorzystywanych w ramach infrastruktury może wzrastać wykładniczo. Kolejnym wyzwaniem jest integracja urządzeń mobilnych z urządzeniami klasy PC – wspomniany wcześniej problem różnych systemów operacyjnych wiąże się z faktem, iż nawet proste procesy administracyjne mogą wyglądać inaczej na komputerze z systemem Windows, inaczej na smartfonie z systemem Android i jeszcze inaczej na tablecie z systemem iOS.

Najważniejsze wymagania stawiane w związku z zarządzaniem urządzeniami mobilnymi to:

  • utworzenie oraz kontrola przestrzegania standardów odnośnie konfiguracji urządzeń przenośnych oraz zasad związanych z ich funkcjonalnością, w tym jakie oprogramowanie może być zainstalowane, jak są zabezpieczone dane oraz komunikacja
  • monitorowanie lokacji oraz statusu smartfonów, możliwość zdalnego sterowania i zablokowania urządzenia (w przypadku zagubienia lub kradzieży)
  • monitorowanie incydentów bezpieczeństwa, np próby obejścia zabezpieczeń nałożonych przez administratora
  • możliwość szybkiej diagnozy oraz zdalnego rozwiązywania problemów

Powyższe wymagania są szczególnie istotne, gdy przedsiębiorstwo pozwala pracownikom na korzystanie w celach zawodowych z własnych urządzeń prywatnych. Jest to tak zwany model BYOD (akronim od Bring Your Own Device). Takie rozwiązanie wiąże się z wieloma zagrożeniami, między innymi wzrasta podatność infrastruktury na złośliwe oprogramowanie, które może przedostać się do wewnętrznej sieci z urządzenia prywatnego. Wykorzystując model BYOD zaleca się wprowadzenie specjalnych zabezpieczeń chroniących dane firmy.

W Polsce dużą popularnością cieszy się model COPE (akronim od Corporate-Owned Personally-Enabled), to jest wykorzystywanie do pracy urządzeń należących tylko do przedsiębiorstwa, dzięki czemu administratorzy IT mają pełną kontrolę nad rodzajem sprzętu oraz wykorzystywanym oprogramowaniem i funkcjonalnością. Warto jednak wspomnieć, iż coraz większą popularnością cieszy się praca zdalna – nawet jeśli smartfon jest służbowy, komputer służący do pracy w systemie home office może być prywatny, a to oznacza model BYOD.

Wszystkie wyżej opisane wyzwania stają się dużo łatwiejsze dzięki odpowiednim programom do zarządzania infrastrukturą komputerową. Funkcjonalność tych programów kształtowała się przez wiele lat, a obecnie najlepsze rozwiązania opierają się na klasie UEM (akronim od Unified Endpoint Management) opisującej oprogramowanie służące do ujednoliconego zarządzania punktami końcowymi – serwerami, komputerami stacjonarnymi, laptopami, smartfonami, tabletami – poprzez pojedynczy, centralny interfejs. Zadaniem takiego programu jest integracja urządzeń działających w różnych systemach operacyjnych oraz zwiększenie poziomu stabilności i bezpieczeństwa całej infrastruktury. Takim programem jest baramundi Management Suite znany z wysokiego poziomu automatyzacji procesów administracyjnych. W części drugiej opiszemy jego funkcjonalność.



Dlaczego administrator to też człowiek?

baramundi Management Suite to program stworzony przez firmę baramundi software AG. Producent opisuje baramundi jako pakiet narzędzi do automatyzowania, nadzorowania oraz utrzymywania kontroli w czasie rzeczywistym nad całym cyklem życia urządzeń końcowych w infrastrukturze komputerowej przedsiębiorstwa. Program pozwala zarządzać urządzeniami pracującymi pod kontrolą systemów operacyjnych Windows, macOS, iOS oraz Android.

baramundi zwraca dużą uwagę na automatyzację rutynowych zadań administracyjnych związanych między innymi z:

  • dystrybucją oprogramowania
  • instalacją oprogramowania (w tym systemów operacyjnych)
  • aktualizacją oprogramowania
  • inwentaryzacją sprzętu oraz oprogramowania (w tym zarządzanie licencjami)
  • ochroną (bieżące monitorowanie podatności)
  • tworzeniem kopii zapasowych

Wyżej wymienione operacje automatyzujemy tworząc tak zwane joby. Job zawiera zadania, które zostaną wykonane na wskazanym urządzeniu końcowym (lub grupie urządzeń). Administrator nie tylko wyznacza polecenia, ale ma również swobodę w określaniu warunków, które towarzyszą realizowanym zadaniom. Może na przykład określić ramy czasowe, kiedy job ma zostać wykonany:

  • natychmiastowo
  • w czasie określonym przez administratora
  • w czasie uwarunkowanym stanem urządzenia końcowego (na przykład zadanie ma rozpocząć się w trakcie wyłączania urządzenia)

Możliwości konfiguracji są ogromne, na przykład możemy uzależnić wykonanie joba od odpowiedniego poziomu przepustowości sieci, możemy zdecydować, czy job ma zostać wykonany na urządzeniu końcowym w tle (tryb cichy) lub czy o działaniu ma zostać poinformowany użytkownik. Każdemu zadaniu możemy nadać odpowiedni priorytet.

Raz utworzony job może być wykorzystany wielokrotnie, a bardzo praktyczną funkcją jest możliwość przypisania określonych jobów do danego użytkownika – tam, gdzie użytkownik się zaloguje, tam zostaną uruchomione odpowiednie zadania.

Zarządzanie odbywa się poprzez ujednolicony interfejs nazywany konsolą. Z poziomu konsoli tworzymy joby oraz z nimi pracujemy. Wykonanie zadań możemy śledzić w czasie rzeczywistym – mamy podgląd na realizację poszczególnych kroków realizowanych przez joby, a postępy możemy analizować z podziałem na poszczególne urządzenia (grupy urządzeń).

Konsola jest źródłem ogólnych informacji oraz statystyk na temat urządzeń objętych pakietem baramundi, w tym na przykład:

  • informacje o sieci: jakie występują urządzenia, jakie są zainstalowane systemy operacyjne
  • informacje o podatnościach
  • informacje o stanie wykonywanych jobów

Ważną funkcjonalnością usprawniającą proces zarządzania jest możliwość tworzenia grup urządzeń, w tym:

  • grup logicznych, które gromadzą urządzenia według określonego klucza, np. ze względu na lokalizację, na jednostkę organizacyjną
  • grup dynamicznych, które gromadzą urządzenia spełniające określone warunki, na przykład dotyczące domeny, zakresu adresów IP czy stanu urządzeń w danym momencie
  • grupa może zostać również utworzona poprzez import listy urządzeń końcowych

Tworząc grupę administrator ma bardzo dużą swobodę – może korzystać z gotowych kryteriów lub tworzyć własne warunki w postaci skryptów (w tym tworzyć rozbudowane instrukcje warunkowe i korzystać z własnych zmiennych). Opcjonalnie istnieje możliwość automatycznego rozrysowania mapy sieci IT – umożliwia to skaner SNMP rozpoznający urządzenia sieciowe i tworzący graficzny obraz powiązań pomiędzy wszystkimi urządzeniami.

baramundi kontroluje oprogramowanie zainstalowane na urządzeniach (analizowane są również wpisy w rejestrze), w tym określa, jakie jest źródło pochodzenia oprogramowania (repozytorium, Kiosk baramundi, źródło zewnętrzne) oraz monitoruje na bieżąco dostępne aktualizacje. W tym miejscu warto opisać, czym jest Kiosk. To narzędzie, które można przedstawić jako "samoobsługa dla użytkowników". W Kiosku znajdują się aplikacje, które są zatwierdzone przez administratorów do użytku, a użytkownik może ją wybrać wedle potrzeby. Zawartość Kiosku jest opisana w sposób przejrzysty i czytelny, a cały proces wyboru jest mocno zautomatyzowany – pracownicy nie przechodzą procesu instalacji, ale zaznaczają program na liście i po chwili mogą z niego korzystać na swoim urządzeniu. W Kiosku administrator może również umieścić zadania do wykonania, np. utworzenie kopii zapasowej. Ważne że poziom dostępności do aplikacji i zadań w Kiosku można określić zarówno dla urządzenia, jak również w odniesieniu do konkretnego użytkownika. Wykorzystywanie funkcjonalności Kiosku niesie ze sobą wiele zalet:

  • odciąża administratorów
  • pozwala użytkownikom decydować o wykorzystywanych narzędziach oraz wykonywanych zadaniach
  • współpracuje z wszystkimi urządzeniami bez względu na system operacyjny
  • zapewnia bezpieczeństwo dzięki szyfrowanemu połączeniu i uwierzytelnianiu

Kolejną ważną funkcją baramundi jest możliwość tworzenia raportów – ich zakres jest w pełni konfigurowalny – wraz z opcją przesłania otrzymanych danych do Excela. baramundi oferuje dodatkowe narzędzie zarządcze skierowane dla osób spoza administracji IT i dostarczające informacji pozwalających optymalizować koszty związane z nieużywanym oprogramowaniem.

Podsumowując – najważniejsze zalety oprogramowania baramundi z perspektywy pracy administratora to:

  • jednolity interfejs, który pozwala na bezpieczną, szybką integrację urządzeń
  • możliwość przeprowadzenia szybkiej inwentaryzacji oraz tworzenia raportów
  • Kiosk dla użytkowników urządzeń końcowych
  • kontrola nad dostępnością oraz bezpieczeństwem różnych treści
  • zwiększenie niezawodności dzięki automatyzacji zadań administracyjnych
  • w efekcie: więcej czasu na innowacyjne zadania oraz wsparcie w indywidualnych problemach

Ważne są również zalety z perspektywy ekonomicznej – baramundi pozwala optymalizować ilość narzędzi wykorzystywanych w ramach infrastruktury IT, co przekłada się na lepszą kontrolę nad kosztami, a dzięki zwiększeniu poziomu niezawodności oraz bezpieczeństwa pozwala uniknąć nieprzewidzianych przestojów w pracy. Wszystkie narzędzia baramundi działają w zgodzie z przepisami RODO dotyczącymi ochrony danych.

Powyżej omówiliśmy podstawowe cechy oprogramowania baramundi. Cały program ma postać modułową, gdzie 4 moduły tworzą podstawę (w pełni samodzielną i funkcjonalną), a pozostałe są opcjonalne (dodają kolejne możliwości). Pozwala to na elastyczne dostosowanie do potrzeb oraz budżetu danego przedsiębiorstwa. W trzeciej części artykułu wymienimy dostępne moduły i opiszemy ich funkcjonalność.



Strona druga →
© 2017 WeronikaSz.

Ta strona korzysta z cookie. Korzystając z niej wyrażasz zgodę na ich używanie.

Zgadzam się