Munkaállomások hatékony felügyelete



Hasonló dokumentumok
Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

IT in Action 2011 ZENworks. Néhrer János konzultáns Novell PSH Kft.

ZENworks Funkciók és előnyök

Intelligens biztonsági megoldások. Távfelügyelet

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

Linux kiszolgáló felügyelet: SUSE Manager

1. A Windows Vista munkakörnyezete 1

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns

Az IBM megközelítése a végpont védelemhez

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Microsoft SQL Server telepítése

Egy egyszerű, gyors és szabad újratelepítő eszköz: upi

Open Enterprise Server a Novell NetWare legújabb verziója

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

IBM felhő menedzsment

Szirtes István Ügyvezető igazgató Szirtes Technologies Kft.

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

ZENworks Comprehensive Endpoint management

Személyügyi nyilvántartás szoftver

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

Számítógépes munkakörnyezet II. Szoftver

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

A KASPERSKY SECURITY CENTER

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

Zimbra levelező rendszer

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Médiatár. Rövid felhasználói kézikönyv

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Arconsult Kft. (1)

Szondy György. Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban

Infor PM10 Üzleti intelligencia megoldás

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Felhőalkalmazások a. könyvvizsgálatban

Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig

Rendszerkövetelmények

Folyamatok rugalmas irányítása. FourCorm Kft.

Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Miért jobb az IdMatrix? Átállás más IdM rendszerekről

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Symantec Endpoint Protection

Hargitai Zsolt Novell Mo.

Digitális aláíró program telepítése az ERA rendszeren

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Integrált-HardverSzoftver-Rendszer

ERserver. iseries. Az iseries Access for Windows használatának megkezdése

HaXSoN Nyílt forrásdú, zárt informatikai rendszer

ivir vezetői információs rendszer

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

Windows Screencast teszt

Tű a szénakazalban. RSA envision

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

S, mint secure. Nagy Attila Gábor Wildom Kft.

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!

Hatékony csoportmunka

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

A-NET Consulting a komplex informatikai megoldásszállító

Ügyfélkezelési és univerzális nyomtatási megoldások

Informatikai Főosztály. Igazságszolgáltatási Tanács Hivatala május 29.

SUSE Linux Enterprise Server 12 Hargitai Zsolt

KnowledgeTree dokumentumkezelő rendszer

ALKALMAZÁSOK ISMERTETÉSE

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change

NETinv. Új generációs informatikai és kommunikációs megoldások

CRA - Cisco Remote Access

BIRDIE. Business Information Reporter and Datalyser. Előadó: Schneidler József

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Nagyvállalati megoldások - Black Cell Kft.

Linux alapú hálózati infrastruktúra Open Enterprise Server 2. Hargitai Zsolt kereskedelemtámogatási vezető, Novell Kft.

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

A SuliX család: Az oktatási és érettségi disztribúciótól a SuliXerverig

Novell Roadshow január március

Tarantella Secure Global Desktop Enterprise Edition

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

IT szolgáltatás menedzsment bevezetés az IIER projektben

Hálózati ismeretek. Az együttműködés szükségessége:

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

Jogosultság-monitorozó rendszer kialakítása

Telepítési Kézikönyv

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Előszó feladat: Kisiroda internet-hozzáféréssel... 17

30 MB INFORMATIKAI PROJEKTELLENŐR

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

Seacon Access and Role Management

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Windows hálózati adminisztráció

Hálózati szolgáltatások biztosításának felügyeleti elemei

Átírás:

Munkaállomások hatékony felügyelete A megújult ZENworks termékcsalád Uzonyi Gábor konzultáns guzonyi@novell.com

Napjaink követelményei 1 2 3 Az informatika az üzleti célok szolgálatában Felügyeleti költségek csökkentése A meglévő IT vagyon kihasználása minden rendszerre és platformrra a desktoptól az adatközpontig... 2

A megoldás Novell ZENworks A ZENworks egy átfogó megoldáscsomag, amely automatizálja az üzleti és informatikai folyamatokat a hálózat minden komponensére vonatkozóan és irányelv alapú megközelítésével segít a felügyeleti költségek csökkentésében. Előnyök költségcsökkentés Adminisztráció csökkentése Teljes körű életciklus felügyelet, több platformos környezetben Szabad platformválasztás Munkarend alapú automatizált eljárások Fókuszban a felhasználó és az informatikai vagyonelem 3 ZENworks egyedi Megfelelőség

A ZENworks termékcsalád Teljes körű ITIL alapú integrált szolgáltatáscsomag Szerver felügyelet Kézi eszköz felügyelet IT vagyongazdálkodás Linux felügyelet Novell ZENworks Patch felügyelet Konfiguráció felügyelet Végpont felügyelet 4 Virtuális gép felügyelet

ZENworks Configuration Management Verziók Standard Endpoint Security Management Asset Management Services Handheld Management Linux Management Patch Management -Subscription included in Maintenance and Upgrade Protection purchase Removable Device / Wireless Control Windows Desktop Management 5 Advanced Enterprise

Jövőbeni architektúra Roadmap Projekt Brimstone központi web felület szabványos platformfüggetlen hatékonyan teríthető CMDB alapú együgynökös Desktop Management Server Management Handheld Management Linux Management Jelen 6 Brimstone Architektúra Web Service alapú ZENworks 7 Architektúra Új

ZENworks Configuration Management

ZENworks - az új architektúra relationships LDAP Directory connectivity database managed devices distribution point primary 8

Architektúra Egy ügynökös architektúra 9 Integrált ügynök: Több korábbi termék ügynökprogramjának integrálása egy ügynök programba. Az ügynökprogramok automatikus frissítése: A már letelepített ügynökprogramok automatikusan frissítik magukat a kiszolgálókról Rendszer státusz: Jól áttekinthető felületek, amelyeken elérhetőek a legfontosabb státusz információk akár az egyes munkaállomásokról, akár magáról az egész rendszerről.

Platform támogatás A választás szabadsága Platform függetlenség: Szinte minden elterjedt szerver platformon használatba vehető mint Windows, Linux és Novell Open Enterprise Server (Linux). Számos verziójú Windows operációs rendszer felügyeletére képes 10 Windows Vista támogatás: Teljeskörű Windows Vista támogatás, csoportházirend alapú felügyelet, alkalmazás terítés és távoli felügyelet. Natív Active Directory és edirectory támogatás: Active Directory és edirectory integrációval akár több címtáras környezetben is használatba vehető szabványos LDAP felületen keresztül.

Telepítés Hatékonyság növelése 11 Egyszerű telepítés: Használatba vétel mindössze 30 perc alatt. Előfeltételek ellenőrzése: A telepítés előtt a hardver és szoftver előfeltételek ellenőrzése Automatikus eszköz felderítés: Gyorsan és könnyedén azonosítja a hálózatra kapcsolt eszközöket, amelyre a távoli telepítés automatikus. Skálázható kitelepítés: Legyen bármilyen bonyolult a hálózati infrastruktúra a rendszer kitelepítése hatékonyan és skálázhatóan megvalósulhat.

Adminisztráció Egységes adminisztráció 12 Integrált megoldás: Minden munkaállomás egységes felügyelete, web felületen keresztül, adatbázisban tárolt adatokon működő munkarendekkel. Webszolgáltatás architektúra: HTTP és SOAP protokollokon keresztül megvalósított adminisztrációs felület, amely bárhonnan használható Novell kliens és ConsoleOne használata nélkül Modern felület: Bármilyen hálózati elérésen keresztül egyetlen web böngésző használatával lehetséges a teljes felügyeleti eszköztár használatba vétele. Szerepkör alapú adminisztráció: Finoman szabályozható szerepkör alapú hozzáférés szabályozás az adminisztrátori funkciókhoz.

ZENworks Configuration Management Munkaállomás-felügyelet extra szolgáltatásokkal: Rendszerképkezelés Alkalmazásfelügyelet Távfelügyelet Irányelvkezelés Hardver és szoftverleltár Vagyongazdálkodás Végpontvédelem Javítócsomag felügyelet Linux munkaállomások felügyelete 13

Alkalmazás disztribúció Az alkalmazás disztribúció felgyorsítása 14 Fejlett alkalmazás szétosztás: előre definiált dinamikus eszközcsoportok létrehozása, amelyek hasonló tulajdonságú szervereket vagy munkaállomásokat tartalmaznak (pl. Windows szerverek adott verziója). További dinamikus csoportok a leltár adatok alapján definiálhatóak. Sávszélesség kímélő telepítés: Hálózati kapacitás kezelése, megszakadt alkalmazás letöltés folytatása, ellenőrzés Terítési hierarchia: Helyezzük az adatokat oda ahol a felhasználó könnyen, gyorsan eléri: tartalom elosztó szerverek létrehozása Alkalmazásterítés ütemezése: A frissítések és terítések üzletmenethez igazítása Rugalmas ütemezés, fokozatos frissítés Rendszerfrissítés: A ZENworks Configuration Management termék komponensek frissítése az interneten keresztül.

Távfelügyelet HelpDesk funkciók megvalósítása 15 Távoli képernyőátvétel és megtekintés: Interakciót igénylő problémák távoli megoldása a munkaállomás képernyőjének átvételével. Az átvétel felhasználó engedélyhez kötött és auditált tevékenység Diagnosztika: Az adminisztrátor által előre meghatározott diagnosztikai programok futtatása a távoli munkaállomáson Távoli futtatás: Tetszőleges program elindítása a távoli gépen rendszer jogosultsággal Távoli fájlátvitel: Távoli állományok kezelése ás átvitele a távoli számítógép és az operátori munkaállomás között. Egyéb funkciók: Titkosított kapcsolat, auditált események, sávszélesség kímélő beállítások, szabványos protokoll használat

Automatikus rendszerképkészítés Imaging felsőfokon 16 Szabály alapú automatikus rendszerkép-terítés: Rendszerkép automatikus terítése a hardver figyelembe vételével Kézi rendszerkép terítés: Floppy, CD, PXE alapú kézi rendszerkép készítés és visszaállítása a helyi munkaállomásról és hálózatról egyaránt A számítógép azonosságának megőrzése: A számítógép azonosságának megőrzése az újratelepítés során. (Gépnév, hálózati beállítások, stb.) Linux kernel alapú rendszerképkészítő motor:a Linux kernel által nyújtott széleskörű és megbízható hardvereszköz támogatás.

Irányelv-alapú korlátozás 17 Felhasználói környezet kialakítása csoportházirendekkel: Egységes felhasználói felület kialakítása, rendszer védelme a káros felhasználói beavatkozások ellen Dinamikus helyi felhasználó: Helyi felhasználói fiók automatikus létrehozása a munkaállomásokon ZENworks Explorer policy: Az ügynökprogram testreszabása irányelvekkel

Jelentéskészítés Fejlett riportolási képesség 18 BusinessObjects Enterprise XI Release 2: A riport funkciók használatával a rendszerben tárolt nyers adatok értelmezhető formában történő megjelenítése. A ZENworks Configuration Management segítségével egyszerűen publikálhatóak a riportok webre, PDF vagy XLS formában. A riport felületen az előkészített riportokon túl egyediek is létrehozhatóak. BusinessObjects Web Intelligence: ad hoc lekérdezések megvalósítása, grafikus megjelenítések, riport ütemezés, értesítés és figyelmeztetés, web alapú analitikák..

Átállás a régi rendszerről Upgrade út ZENworks-ről 19 Együttműködés: A ZENworks Configuration Management minden gond nélkül futtatható korábbi ZENworks verzióval egy hálózatban. Migrációs eszközök: Bejáratott migrációs eszközök a ZENworks ZCM átálláshoz, az átállás teszteléséhez.

IT vagyongazdálkodás

Kihívások az informatikai készletgazdálkodásban 1 2 3 21 Naprakész szoftver- és hardver nyilvántartás vezetése Költségek racionalizálása Előírásoknak és törvényeknek való megfelelés

ZENworks Asset Management Hardver-szoftver leltár Szoftver használat mérés Licenc kezelés Szerződés nyílvántartás 22

Eszközkészlet felismerés Több ezer termék felismerése Szoftver, hardver, hálózati eszközök Szoftver csomagok felismerése Saját tudásbázis elkészítésének lehetősége Egyedi adatok begyűjtése 23

Asset Inventory tudásbázis 24 A Novell által felépített és normalizált adatbázis Több mint 25 000 hardver és 40 000 szoftver adat a tudásbázisban Pontosabb hardver és szoftver felismerés A szoftvercsomagok és a szoftvercsomagok komponensei közti kapcsolat meghatározott Szoftverenként beállított licenckötelesség Interneten keresztüli automatikus, vagy kézi adatbázis frissítés

Szoftver használat nyomonkövetése 25 Szoftver használat mérés (aktív, passzív, offline) Hálózatról indított alkalmazások mérése Terminál szerveres és webes alkalmazások mérése A licenckezelés és a szoftverhasználat kapcsolata

Licenckezelés 26 Megrendelések felvitele Megvásárolt termékek számlainformációinak felvitele Megrendelések és a termékek összekötése A felvitt termékek és a leltáradatok összerendelése Naprakész licencinformáció BSA nézet Hatékony jelentések, kimutatások készítése

Szerződések kezelése 27 Informatikai szerződések rőgzítése Többféle szerződés típus támogatása A szerződésekkel kapcsolatos határidők beállításának lehetősége Riasztások definiálása a szerződésben található határidőkre Egyedi riasztások definiálása

Integráció 28 Active Directory és edirectory integráció A munkaállomásról be nem gyűjthető információk átvitele a ZAM-ba A munkaállomás mozgatások dinamikus követése naprakész költséghely szerinti licencallokáció Helpdesk integráció Konfigurációs adatbázis feltöltése First Level Helpdesk munkájának könnyítése

Végpont védelem

Napjaink számítástechnikai környezete: a mobil eszközök térhódítása 30

Napjaink számítástechnikai környezete: megváltozott adatkezelés 31

Általános elvárások Centralizált biztonsági felügyelet megvalósítása egy központi konzol használatával A lehető legtöbb biztonsági funkció beágyazása egyetlen termékbe (egyszerű licencelés, egy ügynökprogram használata) A fenyegetések és sebezhetőségek minél hatékonyabb és pontosabb feltárása a felhasználók tudta nélkül. A biztonsággal kapcsolatos döntéseket központi kezelhetősége, a fel-használók ne tudjanak döntéseket hozni, így elkerülhetők a felhasználók manipulálásából adódó biztonsági kockázatok Integráció a meglévő címtárinfrastruktúrával 32

Teljeskörű végpontbiztonság 33

Hely felismerési keretrendszer Helyek 34 Hely alapú biztonsági szabályok létrehozása A hálózati környezet meghatározza a helyszínt Szabadalmaztatott Location-Aware technológia

Funkciók: háttértároló eszközök kezelése 35 Kikapcsolt vagy csak-olvasható szabályok definiálása és terítése az eltávolítható háttértárolókra (USB meghajtók, ipods, floppy meghajtók) és optikai meghajtókra (CD/DVD drives) Jelentések készítése a fenti eszközökről (A rájuk írt vagy róluk másolt állományokról)

Funkciók: WiFi-kezelés 36 Vezeték nélküli hálózat letiltása, vezeték nélküli hálózat letiltása, ha vezetékes kapcsolat van, ad-hoc hálózatok kialakításának letiltása, bridge funkció letiltása a hálózati adapteren Csak a megadott SSID és MAC engedélyezése WEP-kezelés Biztonsági követelmények meghatározása (titkosítás nélkül, WEP 64, WEP 128, WPA)

Funkciók: VPN használata 37 A VPN-kliens automatikus futtatása abban az esetben ha a felhasználó az irodán kívül tartózkodik Adatcsomagok beágyazása és titkosítása az átvitel időtartama alatt A titkosított csatorna és teljeskörű kliens védelem biztosítja, hogy MINDEN adat biztonságban van az átvitel időtartama alatt

Funkciók: hálózati hozzáférésengedélyezés 38 7x24 órás védelem Független a helyszíntől Független a kapcsolat állapotától Vizsgált feltételek lehetnek (vírusírtó verzió, vírusírtó adatbázis állomány verziója, Windows javítás vagy egyéb más szoftver megléte)

Funkciók: alkalmazás- és hardverfelügyelet Alkalmazásfelügyelet és -tiltás Alkalmazások futtatásának tiltása Alkalmazások hálózati elérésének tiltása Helyszín alapú felügyelet Kommunikációs hardvereszközök felügyelete Helyszín alapú felügyelet az alábbi eszközökön IrDA Bluetooth 1394 (Firewire) Serial/Parallel ports 39

Miért szükséges a titkosítás? A mobil munkaállomások elvesztése illetve az ebből adódó ott tárolt üzleti kritikus anyagok rossz kezekbe kerülhetnek A hordozható USB meghajtók elveszése illetve az ebből adódó ott tárolt üzleti kritikus anyagok rossz kezekbe kerülhetnek Üzleti kritikus információk terjesztése a vállalaton kívülre elektronikus eszközökkel Előírásoknak és szabványoknak való törvényi megfelelés (HIPPA, SOX) 40

Funkciók: titkosítás Egy egységes keretrendszer a végpont felügyelethez és az adatvédelemhez 41 Fájl alapú titkosítás AES 256 bites titkosítás Hordozható háttértároló eszközök titkosítása Kulcs kezelés központi szabályok segítségével Egyszerű kulcs kezelés, kulcs csere, kulcs visszaállítás Opcionális titkosítás jelszó segítségével a biztonságos fájl megosztásokhoz Házirend segítségével publikált felhasználó alapú hozzáférés Fájl típus titkosítás (a következő verziókban) Nem jogosult vágólap műveletek és nyomtatás szabályozása (a következő verziókban)

Központosított felügyelet és jelentéskészítés 42 Központosított házirend definiálás és publikáció az operatív címtár alapján (edirectory, Active Directory, LDAP) Riasztások definiálása Nagy számú beépített jelentés, szabadon bővíthető jelentés könyvtár