Z badań przeprowadzonych na zlecenie Ivanti wynika, że 24 proc. osób, które odeszły z dotychczasowej pracy, nadal miało dostęp do firmowych danych. Ponad 30 proc. z nich skorzystało z tej możliwości i sięgnęło po informacje, które absolutnie nie były dla nich przeznaczone. Taka sytuacja nigdy nie powinna mieć miejsca, bowiem generuje ryzyko naruszenia poufności informacji.

Zgodnie z rekomendacjami Ivanti, dotyczącymi zapewnienia bezpiecznego dostępu do zasobów IT, wybrani administratorzy powinni mieć możliwość łatwego zarządzania uprawnieniami poszczególnych pracowników oraz ich szybkiej zmiany w razie potrzeby. Wiele z tych procesów powinno być zautomatyzowanych, a w szczególności on-boarding i off-boarding.

Aby skutecznie chronić posiadane dane, należy zacząć od weryfikacji z jakich elementów (infrastruktury oraz oprogramowania) składa się środowisko IT klienta – do tego celu służy Ivanti Asset Manager. Dopiero dzięki wdrożeniu tego narzędzia można świadomie tworzyć reguły polityki bezpieczeństwa oraz łatać i aktualizować oprogramowanie, aby nie pozostawiać żadnych „otwartych drzwi”. Kolejnym ważnym elementem związanym ze środowiskiem IT są jego użytkownicy – tu należy wprowadzić zarządzanie tożsamością (Identity Director) i przywilejami (Privilege Manager). Wyeliminowany zostanie w ten sposób nieuprawniony dostęp do danych.

To jednak nie wystarczy, ponieważ nawet świadomy użytkownik może popełnić błąd i kliknąć link lub otworzyć załącznik, które uruchomią proces infekowania środowiska IT. Ivanti także w tym zakresie wspiera użytkowników za pomocą narzędzia Application Control. Umożliwia ono wykrywanie niebezpiecznych procesów i blokowanie ich, a także izolację od otoczenia komputera, na którym są uruchomione, tak aby epidemia nie rozeszła się po środowisku (równocześnie złośliwy kod jest analizowany i usuwany). Należy zadbać także o to, aby dane nie wyciekały za pośrednictwem dostępnych portów I/O. Oprogramowanie Security Suite umożliwia kontrolę i blokowanie podłączania nieautoryzowanych urządzeń zewnętrznych. Mogą służyć one zarówno do wyprowadzania danych, jak też same stać się źródłem ataku.

W zakresie IT placówki administracji publicznej znane są z niegospodarności, na co wskazuje często liczba niewykorzystywanych, a kupionych licencji na różnego typu oprogramowanie. Tymczasem zamiast organizować kolejne przetargi, wystarczyłoby optymalnie wykorzystać posiadane już oprogramowanie. Może w tym pomóc narzędzie Ivanti License Optimizer do zarządzania licencjami. Pokazuje ono, co klient kupił, a czego używa. Ułatwia „odzyskiwanie” nieużywanych licencji, przewidywanie kosztów, które instytucja będzie ponosiła na usługi utrzymania aplikacji oraz opłaty subskrypcyjne. Umożliwia też modelowanie przyszłych zakupów i zmiany modelu, np. zakupu licencji (on-premise) na abonamentowy (cloud computing). Przede wszystkim zabezpiecza też przed bardzo kosztownymi skutkami audytów zgodności przeprowadzanych coraz częściej przez producentów oprogramowania.

Zautomatyzowane zarządzanie infrastrukturą

Ivanti ma w ofercie także zaawansowaną platformę służącą do ochrony urządzeń końcowych, umożliwiającą stworzenie i wdrożenie obowiązujących w całej placówce reguł polityki bezpieczeństwa stacji roboczych, diagnozę poziomu ich ochrony i zdalne zarządzanie nią, raportowanie itd. Oprogramowanie Unified Endpoint Manager współpracuje z innymi rozwiązaniami Ivanti np. do zautomatyzowanego zarządzania aktualizacjami oraz uruchamianymi aplikacjami. Bez problemu może być również używane z popularnymi pakietami antywirusowymi.

Narzędzie to zawiera wiele funkcji, które administratorzy mogą wykorzystać do ochrony firmowego środowiska IT. Jedną z rekomendowanych (także w RODO) jest szyfrowanie wszystkich danych kopiowanych z komputerów na przenośne pamięci (pendrive’y i dyski zewnętrzne). Można też zablokować uruchamianie skryptów pobranych z internetu lub pozwalać na używanie ich tylko wybranym aplikacjom.

Jeżeli dana instytucja używa środowiska Active Directory, w którym odzwierciedlono jej strukturę, oprogramowanie Unified Endpoint Manager może wspierać proces przygotowania stanowisk dla nowych pracowników. Po dopisaniu ich do określonej grupy w AD automatycznie na przypisanych im komputerach umieszczany jest odpowiedni obraz systemu operacyjnego z aplikacjami. Natomiast jeśli pracownik  zmieni stanowisko, a więc także grupę w Active Directory, odinstalowane zostanie niepotrzebne oprogramowanie, a zainstalowane to, do którego powinien mieć dostęp.