Co z oczu administratora, to nie z serca. Białe plamy na mapie sieci firmowych

10 czerwca 2016, 10:30 Cyberprzestrzeń
Backlit keyboard

Firmowa sieć składa się z bardzo wielu elementów – urządzeń, aplikacji, systemów. Aby działała ona sprawnie i tym samym wspierała pracę przedsiębiorstwa i podejmowanie trafnych decyzji biznesowych, administrator musi mieć wgląd w funkcjonowanie każdego jej elementu i możliwość reakcji na nieprawidłowości, zanim powstanie problem. Niemal w każdej firmie zdarzają się jednak białe plamy na mapie architektury sieciowej. Czy można ich uniknąć?

Zanim odpowiemy na to pytanie, trzeba się zastanowić, jak to się dzieje, że administratorzy tracą z oczu niektóre elementy swojej sieci i tym samym nie są w stanie zareagować na pojawiający się problem. Powodów takiego stanu rzeczy jest wiele.

Urządzenia bez nadzoru

Jednym z nich – coraz popularniejszym w czasach upowszechnienia w firmach BYOD (Bring your own device – przynieś własny sprzęt) – jest dołączanie do sieci urządzeń przyniesionych przez pracowników. To mogą być własne telefony, tablet czy pamięci masowe. Podpięcie ich do firmowej sieci bez wiedzy administratorów może spowodować różnego rodzaju problemy, przede wszystkim związane z bezpieczeństwem. Niezabezpieczone i niemonitorowane urządzenia mogą stać się źródłem wirusów lub furtką do firmy dla hakerów i doprowadzić do wycieku danych lub zakłócenia pracy innych elementów sieci.

Oczywiście pracownicy podłączają do sieci firmowej nie tylko prywatne urządzenia. Znacznie częściej dodają do niej nowy sprzęt służbowy, zakupiony na potrzeby przedsiębiorstwa. Zdarza się, że do takiego urządzenia nie zostaje „przypisany” żaden pracownik, który mógłby odpowiadać za jego funkcjonowanie. To bardzo niebezpieczna praktyka, zwłaszcza w sytuacji, gdy często zmieniają się pracownicy działu IT. Taki sprzęt bez właściciela może zostać po prostu zapomniany. Nadal działa w sieci, ale jego oprogramowanie nie jest aktualizowane, nie jest poddawany przeglądom czy w końcu wymianie.

Podobnie rzecz ma się z bardzo zaawansowanymi urządzeniami, które zostały zakupione i podpięte do sieci, ale nie zostały poprawnie skonfigurowane. Zdarza się, że z braku czasu administratorzy poprzestają na ustawieniach domyślnych sprzętu, nie monitorują go, przestają się nim zatem interesować, w końcu zapominają o jego istnieniu. Urządzenie działa w sieci, choć nikt z niego nie korzysta i nie dba o odpowiednie zabezpieczenie go.

Dziurawa sieć

Problemy występują także w momencie łączenia ze sobą rożnych sieci i systemów, co zdarza się na przykład przy fuzjach czy przejęciach firm. Różne systemy nie zawsze chcą ze sobą współpracować, co prowadzi do przestojów w całym procesie lub wręcz go blokuje. Aby zwiększyć wydajność sieci, administratorzy wyłączają niejednokrotnie funkcje systemowe na czas ponownej konfiguracji całej sieci. Ograniczony dostęp do informacji o funkcjonowaniu urządzeń i aplikacji sprawia, że nikt tak naprawdę nie wie, co dzieje się w firmowej sieci. Utrata kontroli – nawet na chwilę – może być niebezpieczna dla przedsiębiorstwa.

Nie trzeba jednak fuzji, aby stracić kontrolę nad swoją siecią. Czasem wystarczy nowe biuro w innej lokalizacji. Zazwyczaj w takich przypadkach kolejna siedziba ma osobną sieć VLAN, inny sprzęt, sposoby uwierzytelniania itd. To sprawia, że trudno kontrolować wszystko to, co dzieje się w sieci firmowej w odrębnej lokalizacji, zwłaszcza jeśli zespół IT nie posiada systemu pozwalającego na współdzielenie różnych informacji o zarządzanej sieci.

Kłopotliwe dla firmy może okazać się też przekładanie na później modernizacji sieci. Jeśli w przedsiębiorstwie działa przestarzały sprzęt, który nie radzi sobie na przykład z wyższym obciążeniem, wydajność systemu spada, co sprawia, że użytkownicy mają pretensje, że coś jest wolne lub wręcz nie działa. Podobnie nieprawidłowe jest dodanie do sieci maszyny szybszej od pozostałych elementów. Może ona przeciążać inne urządzenia – zbyt duża liczba danych spływających od szybszego sprzętu spowolni ich działanie i zmniejszy skuteczność.

Białe plamy nie takie straszne

Walczyć z białymi plamami na mapie firmowej architektury sieciowej można dwojako. Pierwsze podejście zakłada reagowanie na problem, który został spowodowany przez niemonitorowany element. Reakcja na zdarzenie jest jednak czasochłonna i kosztowna. Najpierw należy wykryć urządzenie, które zawiodło, następnie naprawić je i usunąć skutki awarii. Druga możliwość pozwala na uniknięcie problemu, ponieważ wiąże się z wdrożeniem systemu pozwalającego na centralne zbieranie i przetwarzanie informacji o pracy sieci i jej elementów, powiadamianie o problemach i długoterminową analizę wydajności – w ten sposób można przewidzieć problemy i w dużej mierze zapobiec ich wystąpieniu. Takie rozwiązanie z jednej strony daje zespołom IT możliwość szybkiej diagnostyki i rozwiązywania problemów, a z drugiej strony całościowy wgląd we wszystkie procesy i przepływy biznesowe dziejące się w sieci firmowej. Równocześnie systemy monitorujące dają decydentom biznesowym wysokopoziomowy raport o całościowej jakości infrastruktury IT, łącznie z informacją o bieżącym wykorzystaniu i przewidywanej dynamice wzrostu obciążenia. Pozwala to na miarodajne podejmowanie decyzji planistycznych i budżetowych.

Wnioski są dwojakie: po pierwsze, projektując nową sieć, powiększając ją czy modyfikując, należy dokładnie rozplanować również całościowe jej monitorowanie, łącznie z elementami i źródłami danych, które są ważną częścią procesów biznesowych – tak aby dane o ich działaniu były zbierane przez system monitorowania sieci. I odwrotnie – decydując się na system monitorujący, trzeba poświęcić przy jego wdrożeniu odpowiednio dużo uwagi na podłączenie i skonfigurowanie wszystkich elementów, by dawały one centralny wgląd w wydajność wszystkich systemów i usług dostarczanych przez sieć.

– Firmy zwykle posiadają kilka, a czasem nawet kilkanaście punktowych narzędzi do monitorowania. Nie zawsze możliwe jest zastąpienie ich jednym systemem. Natomiast kluczowa jest możliwość centralnego zbierania, przetwarzania i wizualizacji danych, nawet jeśli pochodzą z wielu źródeł. Obecnie cena 50-calowych profesjonalnych monitorów HD spadła na tyle, ze nawet nieduża firma może sobie pozwolić na wizualizację ważnych danych na wielu ekranach równocześnie. Dziś od oprogramowania oczekujemy nie tylko zbierania danych, ale przede wszystkim ich inteligentnej analizy – to znaczy program nie powinien zawracać nam głowy trywialnymi sytuacjami, lecz rozwiązać je automatycznie. Natomiast wszystko to, co ważne, powinno być zaprezentowane w taki sposób, który pozwoli nam na szybką diagnostykę źródła problemu i podjęcie właściwej decyzji – tłumaczy Elżbieta Mistachowicz, wiceprezes AdRem Software.

W każdej firmie może zdarzyć się przypadek utraty kontroli nad jakimś elementem sieci. Stracenie z oczu urządzenia, które działa i wpływa na wydajność oraz bezpieczeństwo całej architektury IT, może sprawić przedsiębiorstwu wiele problemów. Odpowiednie podejście do monitorowania sieci i zadbanie o podłączenie do systemu monitorującego wszystkich urządzeń i aplikacji pozwoli uniknąć poważnych konsekwencji wynikających z istnienia białych plam w sieci firmy.

Źródło: AdRem Software