Producenci oprogramowania do zarządzania IT konsolidują w jednym pakiecie wiele funkcji, co ma znakomicie ułatwić pracę administratora. Korzystanie z punktowych narzędzi, przeznaczonych do obsługi wybranych elementów infrastruktury, bywa bardzo uciążliwe. Wiąże się z koniecznością używania wielu ekranów i przełączania się między nimi. Tym samym wzrasta ryzyko przeoczenia incydentów i zbyt późnej reakcji na nie. Producenci zwracają uwagę na to, że polski rynek do tej pory rozwijał się w taki sposób, że klienci najczęściej muszą zarządzać środowiskami heterogenicznymi.

Są tam najróżniejsze platformy na serwerach i urządzeniach końcowych, a każda potrzebuje specjalisty, który ją zna i potrafi dbać o utrzymanie sprzętu – mówi Bogdan Lontkowski, dyrektor regionalny na Polskę, Czechy, Słowację i kraje bałtyckie w Ivanti.

Klienci powinni więc docenić możliwość korzystania ze scentralizowanej bazy danych, która zapewnia usystematyzowanie całości procesów obsługi IT w przedsiębiorstwie. Rynkowym standardem jest dostarczanie usług monitorowania i nadzoru nad siecią, zarządzania stacjami roboczymi i działaniami ich użytkowników, ochrony danych i obsługi zgłoszeń serwisowych. Możliwości rozwiązania all in one są bardzo duże – od zarządzania sprzętem i licencjami na oprogramowanie po obsługę uprawnień użytkowników oraz monitorowanie ich aktywności na sprzęcie firmowym.

Śledzenie działań użytkowników oczywiście nie służy do inwigilacji, ale utrzymywania standardów bezpieczeństwa. Pozyskane informacje wykorzystywane są do budowania polityki dostępu do aplikacji i internetu – wyjaśnia Marcin Matuszewski, ekspert pomocy technicznej w Axence.

W doborze odpowiedniego systemu, poza najwyższymi standardami bezpieczeństwa, bardzo ważna jest też otwartość narzędzia. Czy obsługuje więcej systemów operacyjnych, czy tylko Windows? Czy można monitorować dowolne zewnętrzne aplikacje (np. systemy ERP lub autorskie systemy pisane pod kątem potrzeb konkretnego klienta) oraz czy można tworzyć samemu procedury monitoringu i automatyzacji?

Taki system wymaga więcej pracy na etapie powdrożeniowym, ale zapewni na lata solidną podstawę do podniesienia bezpieczeństwa i efektywności całej infrastruktury IT – podkreśla Andrzej Tarasek, dyrektor w firmie Vida.

 

Co my tu mamy?

Podstawą oprogramowania do zarządzania infrastrukturą i jej monitoringu jest inwentaryzacja stanu posiadania. Stanowi ona punkt wyjścia do administrowania całym środowiskiem, a więc działań operacyjnych. Z informacji uzyskanej w ramach inwentaryzacji mogą wynikać też przedsięwzięcia związane z zakupami, serwisem, jak również kontrolą poszczególnych składników systemu informatycznego. Wpisywać się w to będą m.in. narzędzia do zarządzania posiadanym oprogramowaniem i licencjami, czyli SAM (Software Asset Management).

Bardzo ważnym składnikiem pakietów do zarządzania jest dystrybucja oprogramowania. Automatyzacja instalowania i odinstalowywania systemów operacyjnych oraz programów odgrywa kluczową rolę przy odciążaniu działów IT. Większe przedsiębiorstwo o rozproszonej infrastrukturze nie poradzi sobie bez możliwości przygotowywania paczek oprogramowania (często bardzo złożonych), które można następnie rozprowadzić po wszystkich komputerach. Taka masowa dystrybucja wiąże się jednak z ryzykiem dostarczenia oprogramowania, które będzie powodować konflikty, a nawet zawierać złośliwy kod. Dlatego powinien  ją poprzedzać etap wstępny, polegający na wykorzystaniu środowiska testowego w firmie.

W ramach kontroli obciążenia i temperatury procesorów, wykorzystania pamięci RAM, zajętości dysków – gdy zostały ustawione wartości progowe – dział wsparcia może otrzymywać alerty o ich przekroczeniu i odpowiednio na nie reagować. Będzie wtedy działał bardziej prewencyjnie (zapobiegając przestojom) niż reaktywnie (naprawiając systemy).

Z przejściem od reaktywnego do prewencyjnego działania wiąże się wykorzystanie tych funkcji oprogramowania do zarządzania i monitorowania, które będą wspomagać obsługę kolejnych linii wsparcia w firmie (helpdesku i serwisu).

– Zarządzanie incydentami, wnioskami, katalogiem usług to kolejne elementy, które automatyzują i odciążają pracę działów IT – tłumaczy Bogdan Lontkowski.

Niezbędnym narzędziem jest zdalny pulpit, który umożliwia administratorowi przejęcie zdalnej kontroli nad komputerem w celu przesłania plików, skonfigurowania urządzenia i oprogramowania lub usunięcia usterek. To oszczędność czasu i pieniędzy, bo nie trzeba za każdym razem posyłać pracownika tam, gdzie pojawił się problem.

Marcin Matuszewski
ekspert pomocy technicznej, Axence nVision

Wzrasta świadomość osób decyzyjnych. Administratorzy chcą wdrażać narzędzia do zarządzania w przedsiębiorstwach różnej wielkości, z sektora komercyjnego oraz publicznego. Rozmawiamy coraz częściej z właścicielami i menedżerami firm. Ich postrzeganie tego typu produktów jest zgoła odmienne niż administratorów, ale wspólnym mianownikiem jest efektywność operacyjna firmy. Oprogramowanie wykorzystywane jest podczas wdrażania polityki bezpieczeństwa, systemów ISO, pomaga też w spełnianiu wymogów RODO.

 

Elementem zarządzania urządzeniami może być także kontrola ich portów. Blokowanie możliwości użycia niedozwolonych pamięci przenośnych i innych zewnętrznych urządzeń zapobiegać będzie zainfekowaniu systemu informatycznego złośliwym oprogramowaniem oraz chronić przed wyciekiem informacji (DLP).

Rośnie liczba i przybywa rodzajów urządzeń wykorzystywanych w firmach, a oprogramowanie do zarządzania i monitorowania powinno radzić sobie z nimi wszystkimi – desktopami, notebookami, smartfonami oraz tabletami. I to zarówno z tymi znajdującymi się wewnątrz firmowej sieci, jak i funkcjonującymi na zewnątrz, gdy pracownicy działają zdalnie.

Bez względu na to, gdzie znajduje się urządzenie, oprogramowanie do zarządzania powinno umożliwiać zweryfikowanie jego zgodności ze standardami przyjętymi w firmie oraz wyegzekwowanie ich w przypadku braku tej zgodności – twierdzi Bogdan Lontkowski.

Podatności to otwarte drzwi do systemu

Wiedza o stanie posiadania jest kluczowa także z powodu bezpieczeństwa. Jeśli firma nie wie, czym dysponuje zarówno w obszarze sprzętu, jak i oprogramowania, to nie jest w stanie ocenić, z jakimi zagrożeniami może mieć do czynienia. Nie podejrzewa, ile drzwi w jej systemie informatycznym może być otwartych dla napastników. Przy pomocy narzędzi do inwentaryzacji wykryte zostanie np. oprogramowanie, które zostało w sposób niekontrolowany zainstalowane przez użytkowników komputerów i może zagrażać bezpieczeństwu systemu informatycznego.

Wyjątkową rolę pełni zarządzanie podatnościami (lukami) w sieci lokalnej, zdalnej, systemie operacyjnym i aplikacjach. W tym miejscu warto wspomnieć, że poprawka zapobiegająca atakowi ransomware WannaCry była dostępna kilka miesięcy przed tym, zanim on nastąpił. Jego zasięg pokazał, jak dużym problemem jest niezaktualizowane oprogramowanie. Ujawnił brak procedur, skalę zaniedbań i to, że nie używa się powszechnie narzędzi, które brakowi poprawek by zapobiegały.

Rozwiązania do ochrony punktów końcowych skupiają się na eliminowaniu zagrożeń – złośliwego oprogramowania, które dostało się do sieci. Ale nie usuwają luk, które wykorzystują wirusy i exploity – mówi Michał Szubert, Area Sales Manager w Connect Distribution.

 

Sebastian Wąsik
Country Manager, Baramundi Software

W przypadku oprogramowania do zarządzania infrastrukturą IT i jej monitorowania rośnie znaczenie narzędzi z obszaru bezpieczeństwa. Klienci przestali postrzegać zabezpieczanie infrastruktury jako wyłącznie koszt i są coraz bardziej zainteresowani jej ochroną. Odnotowujemy zwiększony popyt na moduły, które odpowiadają za skanowanie podatności w środowisku informatycznym i dystrybucję aktualizacji bezpieczeństwa. Jeśli większość zagrożeń, w tym ransomware, wykorzystuje znane luki w oprogramowaniu, to ich skuteczne usuwanie staje się pierwszą potrzebą.

 

Jeśli nawet dostawca systemu operacyjnego zapewnia mniej lub bardziej sprawną dystrybucję łat programowych, to wciąż pozostaje wiele aplikacji, które bez zainstalowanych poprawek „zapraszają” cyberprzestępców do spenetrowania firmowych zasobów (przez lata najbardziej znanymi przykładami takich programów były niektóre produkty Adobe i Java). Dlatego tak ważne jest posiadanie narzędzia, które wyszukuje i eliminuje podatności, zapobiegając atakowi. Automatycznie i masowo, bo gdy administruje się wieloma komputerami, ręczne usuwanie luk nie wchodzi w grę.

Zarządzanie podatnościami – stosowane zarówno przed, jak i po incydencie naruszenia bezpieczeństwa – może być jedną z wielu funkcji rozbudowanego oprogramowania do zarządzania infrastrukturą, jest też dostępne w formie osobnych narzędzi, stworzonych tylko do tego. Dostawcy tych rozwiązań przekonują, że ich produkty zapewniają większą kontrolę nad aktualizacjami niż mechanizmy oferowane przez producentów systemów operacyjnych i aplikacji.

Narzędzia tylko dla największych?

Producenci zintegrowanych pakietów do zarządzania i monitorowania protestują, gdy sugeruje się im, że ich oprogramowanie jest tylko dla dużych i bogatych firm. Marcin Matuszewski zwraca przy tym uwagę, że zaletą narzędzi all in one jest ich skalowalność – niezależnie od wielkości infrastruktury wdrożenie wygląda tak samo. Jeśli liczba pracowników wzrośnie, nie będzie większych trudności z objęciem ich monitoringiem.

Pamiętajmy, że próg wejścia dla tego typu oprogramowania tak naprawdę nie jest wysoki, a korzyści płynące z rozwiązania umożliwiają zwiększenie wydajności pracy oraz efektywności wykorzystanych zasobów – tłumaczy ekspert Axence.

Przykładowo zdalny dostęp administratorów do komputerów pracowników i zasobów firmy połączony z modułem helpdesk umożliwia zoptymalizowanie czasu pracy wsparcia i oszczędzenie wielu godzin roboczych. Obserwowany jest też wzrost wydajności pracowników, na co zwracają uwagę menedżerowie w firmach.

Choć ze zintegrowanych narzędzi mogą korzystać mniejsze przedsiębiorstwa, to jest pewien poziom, poniżej którego trudno mówić o zwrocie z inwestycji. Ten ostatni okazuje się tym większy, im bardziej rozbudowane jest środowisko, im więcej jest urządzeń końcowych. Gdy zsumuje się oszczędności ze zautomatyzowanej obsługi każdego z nich, w grę wchodzą konkretne pieniądze.

Rachunek zwrotu z inwestycji jest sprawą bardzo indywidualną. Większy zysk z zakupu rozbudowanego narzędzia będzie miała firma rozproszona geograficznie, z wieloma oddalonymi od siebie oddziałami, w której każda interwencja informatyka wiąże się z koniecznością użycia samochodu i wieloma godzinami spędzonymi na załatwianiu sprawy. Mniej oszczędzi ta, która cały swój system informatyczny mieści na jednym piętrze w budynku.

Najmniejszy klient posługujący się naszym rozwiązaniem ma tylko kilkanaście stacji roboczych, ale są one rozproszone na kilku wyspach na północy Niemiec – mówi Sebastian Wąsik, Country Manager na Polskę w Baramundi Software.

Jak tłumaczy przedstawiciel producenta, nie ma żadnych technicznych ograniczeń dla zastosowania oprogramowania w przedsiębiorstwie dowolnej wielkości. Jednak jeśli weźmie się pod uwagę zwrot z inwestycji, to klientowi opłaci się jego użycie, gdy będzie dysponować nie mniej niż 50 stacjami roboczymi, a najlepiej, gdy będzie ich kilkaset.

Spora szansa na sprzedaż

Z badania CATI przeprowadzonego na zlecenie Axence wśród szefów i specjalistów IT wynika, że 60 proc. polskich firm z grupy docelowej nie wykorzystuje narzędzi informatycznych do centralnego zarządzania i monitorowania sieci. Otwiera to duże możliwości dla producentów i sprzedawców tego typu rozwiązań.

 

A jak ktoś nie chce płacić?

Są też klienci, którzy – nie chcąc wydawać pieniędzy na oprogramowanie do zarządzania – skłaniają się ku użyciu darmowego rozwiązania open source (oferta w obszarze zarządzania i monitoringu jest dość bogata). Komercyjni dostawcy rozbudowanego oprogramowania odpowiadającego za wiele aspektów zarządzania infrastrukturą przekonują jednak, że trudno znaleźć darmowe narzędzia o podobnie szerokim spektrum zastosowania.

Darmowe rozwiązania nie zawsze są stabilne i dobrze udokumentowane, co wobec mnogości funkcji stanowi problem. Wraz z rozwojem firmy konieczne może stać się przekonfigurowanie lub porzucenie takich narzędzi, co wiąże się ze stratą wcześniej zebranych informacji. Wsparciem dla produktów open source zazwyczaj zajmuje się internetowa społeczność, co nie zawsze gwarantuje sprawne i szybkie rozwiązywanie problemów.

Wraz z komercyjnym narzędziem klienci zyskują wsparcie i gwarancję, że system był testowany w każdym z przewidzianych scenariuszy. Trzeba też pamiętać, jak ważne są aktualizacje bezpieczeństwa – mówi Andrzej Tarasek.

W badaniach Axence okazało się, że sporo klientów decyduje się na tworzenie własnego oprogramowania do monitorowania infrastruktury i wspierania użytkowników. Producent zwraca jednak uwagę, że autorskie aplikacje często sprawdzają się tuż po ich stworzeniu, później natomiast pojawiają się kłopoty z utrzymaniem i rozwojem takich programów.

Ryzyko związane z użyciem narzędzi open source jest też takie, że informatyk w firmie, który zajmował się jego dostosowywaniem i modyfikowaniem pod kątem indywidualnych potrzeb, może zmienić pracę i odejść. Dalsze ich wykorzystanie stanie wtedy pod znakiem zapytania – ostrzega Bogdan Lontkowski.

Wszyscy rozmówcy CRN Polska podkreślają, że polski rynek jest bardzo dojrzały. Klienci są świadomi swoich potrzeb. Wiedzą, co chcą uzyskać, i potrafią dokładnie wypytać dostawców, czy ci są w stanie im to zapewnić. Najczęściej chcą rozwiązywać problemy, na które odpowiedź wprost stanowi oprogramowanie do zarządzania i monitorowania infrastruktury IT. Dlatego rozmowa z nimi jest łatwa do momentu, gdy nie zejdzie na temat pieniędzy. I trudno się dziwić – budżety na informatykę to najsłabsze ogniwo także w biznesie oprogramowania do zarządzania.

 

Zarządzanie jako usługa

Dostawcy chcieliby, żeby biznes resellera polegał nie tylko na sprzedaży oprogramowania klientowi końcowemu, ale także na świadczeniu zewnętrznych usług z wykorzystaniem ich narzędzi. Zwłaszcza gdy usługodawca stworzy z nich platformę, za pomocą której może obsługiwać wielu klientów. Nawet firmy, które mają jedynie po 10–20 komputerów, a nie mają własnych informatyków. Oprogramowanie pozwoli usługodawcy wykonywać zdalnie większość prac dla wielu tego rodzaju klientów. W końcu wykorzystanie narzędzi do zarządzania i monitoringu infrastruktury w modelu MSP (Managed Service Provider) wydaje się być czymś naturalnym.

Jednak zdaniem Bogdana Lontkowskiego na razie nie jest on zbyt popularny wśród mniejszych resellerów i stosują go raczej więksi integratorzy.

Uświadamianie możliwości świadczenia usług, a nie tylko sprzedaży oprogramowania czy infrastruktury to praca od podstaw. Trzeba pokazać korzyści, jakie daje obsługa klientów, zarówno za pomocą oprogramowania, które zakupił sam klient, jak i takiego, które może nabyć sam reseller, by rozwinąć swoją ofertę – tłumaczy przedstawiciel Ivanti.

Jak twierdzi Andrzej Tarasek, firmy działające jako MSP i świadczące usługi outsourcingu IT oczekują narzędzi prostych w obsłudze, bezpiecznych, otwartych i skalowalnych. Mają być takie, bo jeśli dziś ISP obsługują 500 urządzeń końcowych, to za rok chcą zarządzać 5 tysiącami. W takim modelu biznesowym tylko maksymalna automatyzacja procesów zapewnia generowanie marży. Innymi słowy, im więcej zrobi system, a nie kolejni pracownicy, tym więcej zarobi usługodawca.

Jak zapewnić odpowiednie SLA w sytuacji, gdy nie możemy objąć monitoringiem i kontrolą całego środowiska, za które odpowiadamy? Jeśli mamy wybierać między systemem monitoringu, zarządzania i automatyzacji, przy użyciu którego dwóch pracowników obejmie kontrolą 2 tys. stacji roboczych lub 200 serwerów, a pięcioma narzędziami, do których potrzeba dziesięciu ludzi, to decyzja jest prosta – uważa przedstawiciel Vidy.

Obsługa klientów może się odbywać z wykorzystaniem chmury, która doskonale nadaje się do uruchomienia platformy usługowej. Jednak oferta „as a Service”, której znaczenie rośnie na zachodnich rynkach, w naszym kraju wciąż znajduje się w fazie początkowej.

W Polsce jeszcze niewiele firm korzysta kompleksowo ze środowiska chmurowego, tym bardziej że dostępne na rynku modele on-premise sprawiają wrażenie przystępnych cenowo – zauważa Marcin Matuszewski.

Trendy związane z chmurą przychodzą do nas z opóźnieniem. Czy to dobrze, czy źle? Zdania są podzielone. Bez wątpienia pewna zwłoka daje szansę na uniknięcie błędów, jakie popełniają pionierzy. Ale to nieuniknione – wraz z rozwojem technologii cloud computingu i popularyzacją tych rozwiązań w przedsiębiorstwach, model zarządzania IT będzie ewoluował w kierunku chmury.

 

Zdaniem integratora

Andrzej Tarasek, dyrektor, Vida

Rozwiązania do zarządzania i monitoringu sprawdzą się zarówno w większej, jak i mniejszej firmie. Kluczem jest wpływ IT na jej działalność. Gdy jest znaczny, wdrożenie takiego systemu staje się koniecznością. Biorąc pod uwagę nakłady na wdrożenie oraz stosunek efektu do ceny, dobry system do monitoringu i zarządzania można wdrożyć już od 100 urządzeń końcowych. Z drugiej strony może się okazać, że 20 kluczowych serwerów też będzie wymagać korzystania z takiego narzędzia, a informatycy z firmy z tysiącem stacji preferują ręczną obsługę wszystkiego. Bo firmowy dział IT bywa często barierą. „Gdy wdroży się taki system, my będziemy już niepotrzebni” – takie myślenie jest powszechne, dlatego warto rozmawiać z menedżerami, a nie tylko informatykami. Dział IT powinien wnosić wartość dodaną do firmy, a nie występować jedynie w roli „strażaka”. Trudno podnosić efektywność, kiedy codzienne, często powtarzające się zadania zabierają 80 proc. czasu pracy. Do tego w porównaniu z dzisiejszymi stawkami wynagrodzeń specjalistów ceny takich systemów nie są wygórowane.