Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Artykuły

Białe plamy na mapie sieci firmowych

Monitoring SieciW skład sieci firmowej wchodzi wiele elementów - urządzeń, aplikacji, systemów. Aby działała ona sprawnie i tym samym wspierała pracę przedsiębiorstwa jak również podejmowanie trafnych decyzji biznesowych, administrator musi mieć wgląd w funkcjonowanie każdego jej elementu i możliwość reakcji na nieprawidłowości, zanim pojawi się problem. Niemal w każdej firmie zdarzają się jednak białe plamy na mapie architektury sieciowej. Czy można ich uniknąć?


Zanim odpowiemy na to pytanie, trzeba się zastanowić, jak to się dzieje, że administratorzy tracą z oczu niektóre elementy swojej sieci i tym samym nie są w stanie zareagować na pojawiający się problem. Powodów takiego stanu rzeczy może być wiele.

Urządzenia bez nadzoru

Jednym z nich - coraz popularniejszym w czasach upowszechnienia w firmach BYOD (Bring your own device - przynieś własny sprzęt) - jest dołączanie do sieci prywatnych urządzeń pracowników. To mogą być smartfony, tablet czy pamięci masowe. Podpięcie ich do firmowej sieci bez wiedzy administratorów może spowodować różnego rodzaju problemy, wpływając negatywnie na bezpieczeństwo. Niezabezpieczone i niemonitorowane urządzenia mogą stać się źródłem wirusów lub otwartą furtką do firmy dla hakerów i doprowadzić do wycieku cennych danych lub zakłócenia pracy innych elementów sieci.

Oczywiście pracownicy podłączają do sieci firmowej nie tylko prywatne urządzenia. Znacznie częściej dodają do niej nowy sprzęt służbowy, zakupiony na potrzeby przedsiębiorstwa. Zdarza się, że do takiego urządzenia nie zostaje „przypisany" żaden pracownik, który byłby odpowiedzialny za jego funkcjonowanie. To bardzo niebezpieczna praktyka, zwłaszcza w sytuacji dużej rotacji pracowników działu IT. Taki sprzęt bez właściciela może zostać po prostu zapomniany. Nadal działa w sieci, ale jego oprogramowanie nie jest aktualizowane, nie jest poddawany przeglądom czy w końcu wymianie.

Podobnie rzecz ma się z bardzo zaawansowanymi urządzeniami, które zostały zakupione i podpięte do sieci, ale nie zostały poprawnie skonfigurowane. Zdarza się, że z braku czasu administratorzy poprzestają na domyślnych ustawieniach sprzętu, które zostały wprowadzone w fazie testowej, nie monitorują go, przestają się nim interesować, w końcu zapominają o jego istnieniu. Urządzenie działa w sieci, choć nikt z niego nie korzysta i nie dba o odpowiednie zabezpieczenie.

Dziurawa sieć

Problemy występują także w momencie łączenia ze sobą rożnych sieci i systemów, co często zdarza się na przykład podczas fuzji czy przejęć firm. Różne systemy nie zawsze chcą ze sobą współpracować, co prowadzi do przestojów w całym procesie lub wręcz go blokuje. Aby zwiększyć wydajność sieci, administratorzy wyłączają niejednokrotnie funkcje systemowe na czas ponownej konfiguracji całej sieci. Ograniczony dostęp do informacji o funkcjonowaniu urządzeń i aplikacji sprawia, że nikt tak naprawdę nie wie, co dzieje się w firmowej sieci. Utrata kontroli - nawet na chwilę - może być niebezpieczna dla przedsiębiorstwa.

Nie trzeba jednak fuzji, aby stracić kontrolę nad swoją siecią. Czasem wystarczy nowe biuro w innej lokalizacji. Zazwyczaj w takich przypadkach kolejna siedziba ma osobną sieć VLAN, inny sprzęt, sposoby uwierzytelniania itd. To sprawia, że trudno kontrolować wszystko to, co dzieje się w sieci firmowej w odrębnej lokalizacji, zwłaszcza jeśli zespół IT nie posiada systemu pozwalającego na współdzielenie różnych informacji o zarządzanej sieci.

Kłopotliwe dla firmy może okazać się też przekładanie na później modernizacji sieci. Jeśli w przedsiębiorstwie działa przestarzały sprzęt, który nie radzi sobie na przykład z wyższym obciążeniem, wydajność systemu spada, co sprawia, że użytkownicy mają pretensje, że coś jest wolne lub wręcz nie działa. Podobnie nieprawidłowe jest dodanie do sieci maszyny szybszej od pozostałych elementów. Może ona przeciążać inne urządzenia - zbyt duża liczba danych spływających od szybszego sprzętu spowolni ich działanie i zmniejszy skuteczność.

Białe plamy nie takie straszne

Można walczyć z białymi plamami na mapie firmowej architektury sieciowej na dwa sposoby. Pierwsze podejście zakłada reagowanie na problem, który został spowodowany przez niemonitorowany element. Reakcja na zdarzenie jest jednak czasochłonna i kosztowna. Najpierw należy wykryć urządzenie, które zawiodło, następnie naprawić je i usunąć skutki awarii. Druga możliwość pozwala na uniknięcie problemu, ponieważ wiąże się z wdrożeniem systemu pozwalającego na centralne zbieranie i przetwarzanie informacji o pracy sieci i jej elementów, powiadamianie o problemach i długoterminową analizę wydajności - w ten sposób można przewidzieć problemy i w dużej mierze zapobiec ich wystąpieniu. Takie rozwiązanie z jednej strony daje zespołom IT możliwość szybkiej diagnostyki i rozwiązywania problemów, a z drugiej strony całościowy wgląd we wszystkie procesy i przepływy biznesowe dziejące się w sieci firmowej. Równocześnie systemy monitorujące dają decydentom biznesowym wysokopoziomowy raport o całościowej jakości infrastruktury IT, łącznie z informacją o bieżącym wykorzystaniu i przewidywanej dynamice wzrostu obciążenia. Pozwala to na miarodajne podejmowanie decyzji planistycznych i budżetowych.

Wnioski są dwojakie: po pierwsze, projektując nową sieć, powiększając ją czy modyfikując, należy dokładnie rozplanować również całościowe jej monitorowanie, łącznie z elementami i źródłami danych, które są ważną częścią procesów biznesowych - tak aby dane o ich działaniu były zbierane przez system monitorowania sieci. I odwrotnie - decydując się na system monitorujący, trzeba poświęcić przy jego wdrożeniu odpowiednio dużo uwagi na podłączenie i skonfigurowanie wszystkich elementów, by dawały one centralny wgląd w wydajność wszystkich systemów i usług dostarczanych przez sieć.

"Firmy zwykle posiadają kilka, a czasem nawet kilkanaście punktowych narzędzi do monitorowania. Nie zawsze możliwe jest zastąpienie ich jednym systemem. Natomiast kluczowa jest możliwość centralnego zbierania, przetwarzania i wizualizacji danych, nawet jeśli pochodzą z wielu źródeł. Obecnie cena 50-calowych profesjonalnych monitorów HD spadła na tyle, ze nawet nieduża firma może sobie pozwolić na wizualizację ważnych danych na wielu ekranach równocześnie. Dziś od oprogramowania oczekujemy nie tylko zbierania danych, ale przede wszystkim ich inteligentnej analizy - to znaczy program nie powinien zawracać nam głowy trywialnymi sytuacjami, lecz rozwiązać je automatycznie. Natomiast wszystko to, co ważne, powinno być zaprezentowane w taki sposób, który pozwoli  nam na szybką diagnostykę źródła problemu i podjęcie właściwej decyzji" - tłumaczy Elżbieta Mistachowicz, wiceprezes AdRem Software.

W każdej firmie może zdarzyć się przypadek utraty kontroli nad jakimś elementem sieci. Stracenie z oczu urządzenia, które działa i wpływa na wydajność oraz bezpieczeństwo całej architektury IT, może sprawić przedsiębiorstwu wiele problemów. Odpowiednie podejście do monitorowania sieci i zadbanie o podłączenie do systemu monitorującego wszystkich urządzeń i aplikacji pozwoli uniknąć poważnych konsekwencji wynikających z istnienia białych plam w sieci firmy.

Źródło: Adrem Software

Logowanie i rejestracja