По мере того как вы продолжаете работать удаленно, важно не пренебрегать требованиями вашего ИТ-отдела. ИТ-специалистам необходим безопасный, санкционированный доступ к ключевой инфраструктуре для выполнения своих обязанностей, мониторинга работоспособности системы, профилактики потенциальных проблем и анализа оповещений, прежде чем они вызовут неполадки.
Предоставление ИТ-отделу безопасных возможностей для удаленной работы — это первый шаг к обеспечению надлежащего функционирования сети, информационной безопасности и общей непрерывности бизнеса для всех пользователей. Во время этого процесса необходимо учитывать потребности всех сотрудников ИТ-отдела, в том числе:
- Менеджеров центров обработки данных и ИТ, которые контролируют состояние ИТ-инфраструктуры (в том числе системы питания, охлаждения и серверы), устраняют неполадки, а также обновляют и модернизируют системы, чтобы избежать простоев.
- Сотрудников отделов разработки и ИТ-операций, которые должны предоставлять ресурсы, создавать новые решения и автоматизировать ключевые задачи.
- Инженеров-тестировщиков, которым необходимо настраивать и получать доступ к ИТ-среде для тестирования новых возможностей перед их развертыванием.
- Сотрудников отдела информационной безопасности, которые управляют правами доступа, постоянно отслеживают сети и системы на предмет признаков несанкционированной деятельности и реагируют на оповещения для снижения рисков.
Текущий кризис усилил внимание к удаленной работе, но тщательное планирование этого аспекта даст долгосрочные преимущества, обеспечив гибкость бизнеса и непрерывность работы. Это также поможет вашей организации улучшить баланс сотрудников между работой и личной жизнью, а также помочь в привлечении, развитии и удержании специалистов. Кроме того, предоставление конечным пользователям возможности подключаться к системам и приложениям без задержек и защита ключевых ресурсов имеют решающее значение для предотвращения дорогостоящих незапланированных простоев.
Для большинства сотрудников VPN-соединения, «рабочий стол как услуга» и другие облачные службы позволяют работать непрерывно из любого места. Тем не менее, некоторым сотрудникам в определенных отделах могут требоваться дополнительные возможности. К ним относятся ИТ-администраторы, менеджеры ЦОД или комнат управления, а также другие лица, которым необходим специализированный безопасный доступ с возможностью управления функциями онлайн-приложений, систем и других цифровых ресурсов обеспечения непрерывности работы цифровой инфраструктуры. В частности, этим сотрудникам может требоваться доступ к системе BIOS в режиме реального времени для загрузки аппаратного обеспечения или службы среды выполнения времени при внешнем управлении.
Решения для удаленных ИТ-отделов
В настоящее время большинство специалистов вынуждены работать удаленно, поэтому программное обеспечение для управления имеет важное значение для расширения возможностей ИТ-отделов по поддержке работы вашей организации. Оно предоставляет единую точку доступа для отслеживания серверов, встроенных технологий, энергетического оборудования и других важных сетевых ресурсов.
Переключатели клавиатуры, монитора и мыши (KVM) и последовательные консоли обладают уникальными возможностями для поддержки удаленной работы. К KVM-решениям относятся высокопроизводительные KVM-переключатели (HPKVM), настольные KVM, KVM по IP и безопасные KVM. ИТ-отделам хорошо подойдут KVM по IP, а команды, работающие в отраслях с высокой степенью регулирования или конфиденциальности данных, могут рассмотреть безопасные KVM из-за дополнительной защиты. Последовательные консоли необходимы для обеспечения безопасного и внешнего мониторинга и контроля вспомогательного оборудования в центрах обработки данных, а также в облачных и колокационных объектах. Сотовая связь позволяет ИТ-специалистам получать доступ к устройствам, когда проводные сети неисправны или недоступны в местонахождении устройства.
Рекомендации
Независимо от вашей отрасли, существует несколько рекомендаций, которых следует придерживаться при предоставлении ИТ-отделам безопасного удаленного доступа к важной инфраструктуре.
- Создавайте резервные и внеполосные сети (OOB) в инфраструктуре для обеспечения непрерывности бизнеса. Это подразумевает автоматизацию отработки отказа на OOB-сети в случае сбоя основных сетей и внедрение безопасных, альтернативных путей в системы и устройства.
- Интегрируйте управление питанием в систему управления OOB, чтобы обеспечить унифицированный доступ к розеткам и управление ими.
- Используйте устройства KVM в качестве альтернативы существующим программным решениям для удаленного доступа. Одним из примеров будет использование вместе с протоколом удаленных рабочих столов резервного коммутатора, который поддерживает технологию KVM по IP и последовательную консоль.
- Интегрируйте мониторинг внешней среды наряду с последовательной консолью, KVM и стоечный модуль распределения питания (rPDU) для полного мониторинга удаленного объекта, что поможет предотвратить воздействие на сеть физических проблем. Такая интеграция позволит отслеживать такие проблемы, как перегрев, которые приводят к сбою сети и которые невозможно выявить другими способами.
- Используйте централизованное программное обеспечение для управления в качестве единой точки входа в OOB-сеть.
- Используйте централизованный инструмент управления для мониторинга, настройки и доступа к ИТ-устройствам, чтобы быть в курсе состояния всей сети или ИТ-среды.
- Убедитесь, что ИТ-инструменты предоставляют средства взаимодействия с другими системами и поддерживают автоматизацию задач. Например, используйте API-интерфейсы REST на аналоговых консолях для автоматизации проверки состояния и обновления конфигурации.
Компания Vertiv поможет вам расширить возможности ИТ-специалистов. Мы обладаем многолетним опытом разработки решений для безопасного удаленного доступа и рекомендаций, которые позволят вам обеспечить непрерывность бизнеса, когда физический доступ к важным ресурсам ограничен.
Посетите наш веб-сайт, чтобы узнать больше о решениях для мониторинга и управления, поговорите с одним из наших экспертов по телефону 1-866-277-1924 или прочитайте блог о повышении уровня безопасности ИТ-инфраструктуры.