Gestione IT

I quattro temi caldi per l’IT manager: conformità e sicurezza

20 Gennaio 2014

Le sfide per gli IT manager di oggi sono numerose perché l’informatica è diventata un mondo complesso dove le esigenze, anche all’interno dello stesso reparto, possono essere disparate, le informazioni devono essere disponibili sempre e dovunque e i sistemi “always-on”.

Tutte le complessità dell'IT possono essere riassunte in quattro elementi chiave che sono i temi caldi per ogni IT manager:
  • conformità,
  • sicurezza,
  • ambienti distribuiti,
  • mobile.

Oggi ci occupiamo dei primi due punti.

La conformità (o standardizzazione)

La gestione dei sistemi è quel processo attraverso il quale si applicano gli standard aziendali (servizi email, software, antivirus, connessioni a internet), cioè si rendono operative le policy mentre l’azienda persegue lo scopo per cui è nata.

Un elemento chiave della gestione dei sistemi è l’automazione delle policy che permette di rendere i sistemi IT conformi alle direttive aziendali. In un mondo ideale i manager dell’IT, attraverso una singola schermata, dovrebbero avere una visione d’insieme, un unico punto di controllo dal quale gestire tutti gli asset, i server, i notebook remoti e i tablet.
Utilizzare l’automazione delle policy significa poter assegnare le regole, gli strumenti, le impostazioni e i software a tutti i dispositivi non appena “escono dalla scatola” e vengono connessi alla rete.

Con una gestione automatizzata delle policy è possibile:
  • assegnare più regole a uno stesso sistema;
  • determinare se un sistema è fuori standard;
  • consentire delle eccezioni “controllate”;
  • accertarsi che le regole vengano automaticamente applicate.


Sicurezza

Se c’è un modo in cui i manager IT possono attirare l’attenzione è parlare di attacchi informatici e sicurezza.
 
La realtà è che la gestione dei sistemi IT e la sicurezza delle informazioni sono strettamente connessi.
Le soluzioni per la sicurezza dei dati possono intercettare un'intrusione sospetta, gestire le password e proteggere dal malware. Ma quello che non possono fare (mentre un buon sistema di IT management sì) è fornire un singolo pannello di controllo dal quale vedere tutti gli indicatori che possono portare a sospettare che sia in corso un attacco. Per esempio un aumento improvviso nell’uso della banda internet o di utilizzo delle CPU di un router. E magari archiviare tutti i log per poter, a posteriori, andare a ricostruire quello che è successo.
Ancora più importante: quello che un buon sistema di gestione deve fare è monitorare che tutti i software siano aggiornati, che gli antivirus abbiamo le ultime firme a disposizione per fermare i virus e che le patch possano essere distribuite per tutta l’azienda in maniera programmata ed efficiente.
 
Segui la prossima puntata per scoprire il terzo tema caldo!
 
Tratto dal Blog di Kaseya.


 

Autore
Cecilia Pirocco
Vogliamo entrare in contatto? Mi trovate su LinkedIn e su Facebook.
Commenti (0)

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.