Home Praca zdalna Bezpieczna praca odmiejscowiona

Bezpieczna praca odmiejscowiona

0
0
142

W raporcie Cisco Connected Technology World Report (2010) stwierdzono, że radykalnie rośnie zapotrzebowanie na możliwość pracy z dowolnego miejsca, z poziomu dowolnie wybranych przez użytkownika urządzeń, jak również na wykorzystywanie technologii wideo do wspomagania komunikacji. W odpowiedzi na to zapotrzebowanie udostępniono technologię sieciową i usługi realizowane przez firmę Cisco i jej partnerów, które pozwolą pracownikom działów IT centralnie zarządzać zabezpieczeniami i kontrolą dostępu z poziomu dowolnych urządzeń wykorzystywanych w przedsiębiorstwie oraz wbudowanymi rozwiązaniami do przesyłania wideo i głosu, a także zautomatyzować te działania, zgodnie z praktykami biznesowymi w tym zakresie.

„Zapotrzebowanie na dostęp do sieci w dowolnym czasie, dowolnym miejscu i z poziomu dowolnych urządzeń to obecnie standard w każdym miejscu pracy ― stawia to jednak przed działami informatyki nowe, złożone zadania. Dzięki zastosowaniu podejścia Cisco do architektur sieciowych przestawione dzisiaj rozszerzenia wzbogacają możliwości rozwiązań Cisco w zakresie przełączania, routingu, zabezpieczeń, łączności bezprzewodowej, zarządzania siecią i usług, co pozwoli działom informatyki wywiązać się ze stawianych przed nimi zadań z jednoczesnym zapewnieniem bezpieczeństwa przedsiębiorstw. Dzięki przedstawionym właśnie innowacjom informatycy mają teraz do dyspozycji narzędzia, które pozwolą im rozwiązywać problemy sieciowe związane z rozpowszechnianiem w ich przedsiębiorstwach zróżnicowanych urządzeń, a także obsłużyć wzrost ruchu wideo” – powiedziała Marie Hattar, wiceprezes działu Borderless Networks w firmie Cisco.

Jak zabezpieczyć sieci rozległe

Cisco Borderless Networks to kompleksowa architektura zapewniająca optymalizację routingu, przełączania, rozwiązań mobilnych, zabezpieczeń i sieci rozległych. Firma Cisco poinformowała właśnie o wzbogaceniu oferty rozwiązań do obsługi tej architektury o kilka kluczowych produktów i usług. Znalazły się wśród nich następujące rozwiązania:

Cisco Identity Services Engine to moduł do scentralizowanej obsługi reguł na potrzeby rozwiązania Cisco TrustSec, który pozwala firmom efektywnie definiować reguły bezpieczeństwa oraz zarządzać nimi.
Cisco ISE

  • rozwiązuje problem „dostępu z poziomu dowolnego urządzenia” poprzez egzekwowanie strategii bezpiecznego dostępu z uwzględnieniem kontekstu;
  • odróżnia urządzenia należące do przedsiębiorstwa od osobistych urządzeń użytkowników;
  • automatyzuje zapewnianie bezpieczeństwa w obrębie przedsiębiorstwa za pomocą egzekwowanych przez sieć reguł dostępu oraz szyfrowania;
  • upraszcza pracę działu informatyki, umożliwiając definiowanie reguł w sposób podobny do definiowania zasad biznesowych ― dla różnych użytkowników, urządzeń, aplikacji i lokalizacji;
  • jest zintegrowany z pakietem rozwiązań Cisco Prime™ for Enterprise, umożliwiając zarządzanie łącznością z punktami końcowymi.
  • Firma Cisco dodała również wsparcie ISE dla TrustSec (TrustSec Planning and Design Service). Usługa ta pozwala na dokonanie przeglądu reguł, ich analizę oraz udostępnienie wiedzy specjalistycznej z zakresu projektowania. Pomoże to przedsiębiorstwom wdrożyć rozwiązanie TrustSec stanowiące element architektury Borderless Networks.

Ciscio Prime for Enterprise

Rozwiązanie to pozwala działom informatyki efektywniej zarządzać ich sieciami i usługami sieciowymi. Pakiet jest oparty na architekturze zorientowanej na usługi oraz na zestawie typowych atrybutów operacyjnych.  Zapewnia użytkownikom intuicyjny, oparty na przepływach pracy wgląd w architektury, technologie i sieci Cisco, upraszczając zarządzanie siecią, zwiększając wydajność operacyjną, przyspieszając rozwiązywanie problemów i zwiększając przewidywalność usług sieci.

  • Moduł do konwergentnego zarządzania użytkownikami i dostępem do sieci przewodowych i bezprzewodowych zapewnia wgląd w punkty końcowe i reguły, gwarantując szybsze rozwiązywanie problemów i większą wydajność operacyjną.
  • Moduł do inteligentnego diagnozowania mediów pozwala monitorować sesje systemu Cisco TelePresence  i ścieżki mediów, rozwiązywać związane z nimi problemy i przygotowywać raporty na ten temat za pomocą wbudowanych inteligentnych funkcji sieciowych.
  • Moduł oferujący rozbudowane możliwości analityczne i optymalizacyjne umożliwia zaawansowane monitorowanie oraz przyspiesza rozwiązywanie problemów związanych
    z aplikacjami sieciowymi i  wydajnością sieci.
  • Zintegrowane przepływy pracy umożliwiają zarządzanie na różnych poziomach, od warstwy aplikacji aż po poziom infrastruktury fizycznej, upraszczając udostępnianie usług, takich jak Cisco EnergyWise, Cisco TrustSec i optymalizacja sieci medialnych oraz zarządzanie nimi, a także zmniejszając liczbę błędów oraz przyspieszając wdrażanie.
  • Rozwiązanie Cisco Medianet and Video Conferencing ― optymalizuje przesyłanie treści wideo poprzez wbudowanie w sieć i punkty końcowe inteligentnych funkcji do zarządzania przesyłaniem obrazu wideo i głosu, pozwalając przedsiębiorstwom ograniczyć koszty, zaoszczędzić czas i podejmować lepsze decyzje związane z planowaniem aplikacji wideo oraz sieciowych.
  • Cisco Media Services Interface and AutoConfiguration, dzięki wbudowanym w sieć inteligentnym funkcjom umożliwia sieciom i punktom końcowym wymianę informacji oraz automatyczną optymalizację konfiguracji i wydajności;
  • Cisco Media Monitoring w rozwiązaniach Cisco Integrated Services Routers Generation 2, Cisco ASR 1000 Series Aggregation Services Routers oraz Cisco Catalyst® Switches, zapewnia zwiększone możliwości i funkcjonalności wideo, rozwiązywanie problemów, ocenę przed-wdrożeniową oraz pozwala na podejmowanie lepszych decyzji związanych z funkcjonowaniem sieci.
  • Cisco ISR G Integrated video conferencing rozwiązanie optymalizuje jakość komunikacji ad-hoc między oddziałami przedsiębiorstw, redukując ruch w rozległych sieciach komputerowych generowany przez aplikacje wideo w oddziałach lokalnych;
  • Usługa Medianet Readiness Assessment zapewnia udane wdrożenie sieci medialnej poprzez ocenę infrastruktury sieciowej klienta i jej gotowości do obsługi multimediów.



 

Dodaj komentarz

Przeczytaj również

Kradzieże haseł i przejmowanie zdalnego pulpitu

Wykorzystanie zewnętrznych usług zdalnych to najczęstsza stosowana przez hakerów metoda do…