POIT #088: Zarządzanie i monitorowanie infrastruktury IT

Witam w osiemdziesiątym ósmym odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy jest zarządzanie i monitorowanie infrastruktury IT.

Dziś moimi gośćmi są: Szymon Fojna ​- Key Account Manager w firmie BTC oraz Tomasz Baut​ – IT System Engineer w firmie BTC.

W tym odcinku o zarządzaniu i monitorowaniu infrastruktury IT rozmawiamy w następujących kontekstach:

  • jak zarządzanie i monitorowanie IT przydaje się w czasie pandemii?
  • jak monitorować pracowników i komputery podczas pracy zdalnej?
  • jak do tego wykorzystuje się machine learning?
  • co monitoruje się w oprogramowaniu?
  • czym jest i jak działa zdalny pulpit?
  • jakie jego rodzaje wyróżniamy i czym się one charakteryzują?
  • jak realizowane jest zdalne szyfrowanie dysków?
  • w jakich obszarach i do czego wykorzystuje się inwentaryzację?
  • czy da się ją zautomatyzować?
  • czy można monitorować pocztę elektroniczną i wydruki?
  • czy jest możliwe monitorowanie komputerami poza siecią lokalną?

Subskrypcja podcastu:

Linki:

Wsparcie na Patronite:

Wierzę, że dobro wraca i że zawsze znajdą się osoby w bliższym lub dalszym gronie, którym przydaje się to co robię i które zechcą mnie wesprzeć w misji poszerzania horyzontów ludzi z branży IT.

Patronite to tak platforma, na której możesz wspierać twórców internetowych w ich działalności. Mnie możesz wesprzeć kwotą już od 5 zł miesięcznie. Chciałbym oddelegować kilka rzeczy, która wykonuję przy każdym podcaście a zaoszczędzony czas wykorzystać na przygotowanie jeszcze lepszych treści dla Ciebie. Sam jestem patronem kilku twórców internetowych i widzę, że taka pomoc daje dużą satysfakcję obu stronom.

👉Mój profil znajdziesz pod adresem: patronite.pl/porozmawiajmyoit

Pozostańmy w kontakcie:

 

Muzyka użyta w podcaście: „Endless Inspiration” Alex Stoner  (posłuchaj)

Transkrypcja podcastu

To jest 88. odcinek podcastu Porozmawiajmy o IT, w którym z moimi gośćmi rozmawiam o zarządzaniu i monitorowaniu IT.

Przypominam, że w poprzednim odcinku rozmawiałem o chmurze nie tylko publicznej.

Wszystkie linki oraz transkrypcję dzisiejszej rozmowy znajdziesz pod adresem porozmawiajmyoit.pl/88.

Jeśli jeszcze tego nie zrobiłeś, to wystaw ocenę lub recenzję podcastowi w aplikacji, w której tego słuchasz.

Chcę poszerzać horyzonty ludzi z branży IT i wierzę, że poprzez wywiady takie jak ten, publikowane jako podcasty, będę to robił z sukcesem.

Już dzisiaj możesz mnie wesprzeć w tej misji zostając patronem na platformie Patronite. Wejdź na porozmawiajmyoit.pl/wspieram i sprawdź szczegóły. Jednocześnie bardzo dziękuję moim obecnym patronom.

Nazywam się Krzysztof Kempiński i życzę Ci miłego słuchania. 

Odpalamy!

Cześć! W dzisiejszym podcaście goszczę Szymona Fojnę, Key Account Managera w firmie BTC i Tomasza Baut, IT System Engineera w firmie BTC. Z Szymonem i Tomaszem będę dziś rozmawiał o zarządzaniu i monitorowaniu infrastruktury w IT.

Szymon, Tomasz, bardzo mi miło gościć Was w podcaście.

 

Szymon Fojna: Bardzo nam miło, witamy.

 

Tomasz Baut: Cześć.

 

Zawsze na początku pytam moich gości, czy słuchają podcastów, jeśli tak, to jakich najczęściej, w związku z tym Was też oczywiście nie mogę o to nie zapytać.

 

S.F.: Tak, jak najbardziej, ja słucham podcastów. Jest to jedna z moich ulubionych form przyswajania wielu informacji, z tego względu, że jest bardzo komfortowa w odbiorze. Jadąc samochodem dużo w tamtym roku miałem okazji pojeździć po Polsce właśnie ze względu na specyfikę swojej pracy i jadąc do Krakowa ze Szczecina, to jest siedem godzin, byłem w stanie przesłuchać naprawdę wielu podcastów i przy tym cały czas zachowywać czujność podczas kierowania pojazdu. 

Z takich podcastów, które naprawdę lubię słuchać, to na pewno „7 metrów pod ziemią”, polecam jak najbardziej. Nie wiem, czy możemy robić reklamę, to jest moje pytanie tutaj?

 

Jak najbardziej, oczywiście.

 

S.F.: Bardzo lubię i polecam „7 metrów pod ziemią” Patryk Gębura. Świetne podcasty na bardzo ciekawe i życiowe tematy. Podczas wyborów prezydenckich, gdzieś przewinął mi się Karol Paciorek. Jego podcasty też zacząłem przesłuchiwać. Może wydać się to trochę śmieszne, lecz zaraziła mnie tym moja partnerka – „Tu Okuniewska”. Taki podcast bardziej kobiecy, ale myślę, że warto zwrócić na niego uwagę, ponieważ ciekawych rzeczy można się dowiedzieć o życiu, o tym, jak się żyje za granicą i o tym, za czym tęsknią Polacy, kiedy wracają tutaj w swoje rejony.

 

T.B.: Muszę przyznać, że nie jestem wielkim fanem tej formy przyswajania wiedzy. Jednak wydaje mi się, że w natłoku ostatnich prac, jakie wykonujemy w formie, będę musiał się do tego przyzwyczaić, czy odnaleźć w tym świecie. Jest to na pewno wygodna forma przyswajania nowej wiedzy, czy w ogóle dowiadywania się o nowych rzeczach, więc na pewno tutaj postaram się jakieś ciekawe podcasty znaleźć i je przesłuchiwać.

 

Fajnie, dziękuję bardzo za odpowiedź. Dzięki za rekomendację. Przejdźmy wobec tego do tematu naszego podcastu. Obydwaj pracujecie w firmie, która zajmuje się zarządzaniem, infrastrukturą i bezpieczeństwem IT, takie można powiedzieć krytyczne, ważne tematy, bardzo istotne. 

Jestem ciekaw, jak pandemia koronawirusa wpłynęła na waszą codzienną pracę, pracę firmy i czy udało się przez to przejść jakoś suchą nogą?

 

S.F.: To jest dobre pytanie, myślę, że przeszliśmy przez to suchą nogą, z tego względu, że jesteśmy firmą IT, która jest producentem oprogramowania do zdalnego zarządzania infrastrukturą. Byliśmy w nie wyposażeni od samego początku, więc przejście w ten tryb zdalny, to tak naprawdę była kwestia kilku godzin. Myślę, że za chwilę Tomasz, jako administrator opowie, jak to wyglądało z ich strony. Jednak nie był to żaden problem. Przyznam szczerze, że pamiętam, jak wróciłem chyba z Warszawy, przyszedłem do firmy następnego dnia, byliśmy na spotkaniu i usłyszałem, że od jutra zaczynamy tryb pracy zdalnej. 

Wyszedłem z komputerem, następnego dnia już pracowałem zdalnie, a ze względu na specyfikę naszej pracy, czyli fakt, że kontaktujemy się z klientami zdalnie, łączymy się za pomocą aplikacji, czy też łączymy się przez internet, zdalnie z naszymi klientami, nie było to problemem. Osobiście tego nie odczułem. Mniej się spotykałem, bo przestałem się spotykać z klientami, raczej wszystko było w formie telekonferencji.

 

Jasne.

 

T.B.: Tak jak powiedział Szymon, jakby z perspektywy naszej firmy, przejście na pracę zdalną nie było trudne. My od zawsze na wszystkich swoich komputerach mieliśmy wdrożony system Auditor. Taki system dawał nam, jako działowi IT, możliwości zdecentralizowanego zarządzania tymi komputerami, natomiast nasi przełożeni mogli go wykorzystywać na przykład do monitorowania pracy pracowników i raportowania. Tutaj raczej przed prawdziwym wyzwaniem stanęły firmy, które nie miały takiego systemu do zarządzania i monitorowania komputerów. Myślę, że ciężko sobie wyobrazić funkcjonowanie nawet małej firmy, w której administrator musi nadzorować pracę komputerów, nie mając do tego odpowiednich narzędzi.

 

 

My od zawsze na wszystkich swoich komputerach mieliśmy wdrożony system Auditor. Taki system dawał nam, jako działowi IT, możliwości zdecentralizowanego zarządzania tymi komputerami, natomiast nasi przełożeni mogli go wykorzystywać na przykład do monitorowania pracy pracowników i raportowania. 

 

 

Jasne. Tutaj mam wrażenie, że jesteście, trochę takimi szczęściarzami można powiedzieć. Po pierwsze działacie w IT, po drugie jesteście twórcą oprogramowania, które jest dedykowane do tego typu sytuacji. To też bardzo dobrze słyszeć, że takie przejście jest możliwe dosłownie w godzinę, że to nie jest dłuższa perspektywa czasu. 

Natomiast obserwuję, że coraz więcej firm albo jest zmuszona przechodzić na pracę zdalną, albo wręcz jak gdyby twierdzi, że to jest pewna przewaga konkurencyjna, albo możliwość rozwoju. W każdym bądź razie dąży albo zmienia ten tryb pracy na bardziej zdalny. Rodzi to oczywiście wiele wyzwań, jeśli chodzi o zarządzanie komputerami, pracownikami, o bezpieczeństwie nawet nie wspomnę. 

W związku z tym pytanie do Was, jak monitorować komputery i pracowników w takim właśnie trybie pracy zdalnym? Jakie narzędzia można by do tego użyć?

S.F.: Tutaj jak najbardziej będziemy polecali nasze narzędzia, jakim jest system eAuditor, teraz w wersji 7, który pozwala na naprawdę wiele, bo instalując końcówkę na komputerze, tutaj o architekturze nie będę zabierał głosu, Tomasz więcej powie na ten temat, natomiast instalujemy końcówkę na komputerze i ta końcówka zgodnie z określoną konfiguracją przez administratora, zbiera naprawdę wiele danych. Możemy monitorować aktywność użytkownika w konkretnych aplikacjach, jego czas logowania, wylogowania, odwiedzane strony, a przy tym też zabezpieczać tę organizację. 

Tutaj, tak jak powiedziałeś wcześniej, to generuje też duże oszczędności. Pomijam fakt, że nie musimy utrzymywać biura, nie musimy w momencie, kiedy przechodzimy w tryb pracy zdalnej, ale w momencie kiedy zarządzamy tym wszystkim, nie robi tego dziesięć osób, które siedzi, analizuje Excele, które w jakiś sposób budowane tylko mają wszystko w jednym programie, eksportują plik, bądź generują raport i wszystko mają czarno na białym przedstawione w jednym miejscu. 

To co powiedziałeś, w przypadku pracy zdalnej, tego typu systemy, co było dla mnie ogromnym zaskoczeniem, kiedy cała pandemia się zaczęła, kiedy zaczęliśmy wdrażać właśnie tego typu rozwiązania, wiele osób otworzyło dopiero oczy, że takie oprogramowanie istnieje, że można w ten sposób zarządzać. Dla mnie było szokiem, że mamy 2020 rok a ludzie cały czas pracują na Excelach. Tam prowadzą ewidencję wszystkich urządzeń, inwentaryzację, więc to jest duży plus.

 

T.B.: Dokładnie tak jak powiedział Szymon, tak naprawdę Auditor daje możliwości zautomatyzowania wielu działań. Tutaj mówimy dzisiaj tylko o zarządzaniu tymi komputerami, ale to jest nie tylko zarządzanie. Tutaj możemy te komputery inwentaryzować, udzielać pomocy zdalnej naszym pracownikom, możemy ten system Auditor rozszerzyć o kolejne moduły, jak High Provision DLP, który pomoże nam zminimalizować skutki wycieku danych z naszej organizacji system Helpdesk, który będzie na pewno pomocny dla każdego działu IT, pomoże w rozwiązywaniu zgłaszanych problemów. 

Nasz system został stworzony w takiej architekturze, że już jakby od początku został wymyślony do wdrożeń chmurowych, czyli tutaj nie jesteśmy ograniczeni tylko do struktury firmy, ale możemy działać już w takich środowiskach bardzo rozproszonych, nic nie jest tak naprawdę dla nas przeszkodą w takim wdrożeniu. Możemy wysyłać pracowników w każde miejsce, monitorować ich, pomagać im za pomocą na przykład zdalnego pulpitu, terminalu, czy na przykład dostępu do plików.

 

S.F.: Mogę tutaj jedną rzecz dołożyć od siebie?

 

Oczywiście, proszę bardzo.

 

S.F.: Powiedziałeś o tych monitoringach. Tutaj spotykałem się z ciekawą rzeczą, z tego względu, że robiąc wdrożenie, usłyszałem nie od administratora IT, a od dyrektora, prezesa organizacji, który powiedział, że bardzo mu zależy na monitorowaniu pracowników, ale ze względu na to, żeby motywować ich do pracy. 

Rzeczywiście mówię, świetny sposób, można wyciągać konsekwencje, a on mówi „Nie, nie, ja chcę generować dla nich raporty, żeby oni motywowali siebie nawzajem”, na to ja „Rzeczywiście, ciekawe rozwiązanie”. On odpowiada „Wcale ja tego nie będę robił, oni to będą robili sami. Ja będę udostępniać im raporty, a wiadomo, jacy są ludzie, lubią się porównywać, będą zestawiali raporty ze swoimi wynikami, ile czasu kto spędził w jakiejś aplikacji, która jest produktywna, ile czasu kto odwiedzał strony. Sami siebie nawzajem będą napędzać”. Też myślę, że jest to ciekawe rozwiązanie przy użyciu tego typu systemu, czy to w pracy zdalnej, czy też lokalnie.

 

T.B.: Myślę, że wdrożenie, o którym tutaj powiedział Szymon, jest na pewno bardzo ciekawe. Pamiętajmy też, że system Auditor daje takie możliwości, które nie wymagają nawet wysyłania tych raportów przez przełożonego. Ci użytkownicy mieliby możliwość logowania się do takiego systemu i przeglądania swoich danych, więc tutaj nawet bez jakiegokolwiek nadzorowania ze strony tego przełożonego, użytkownicy mogą po prostu sobie przeglądać dane, o wykorzystaniu na przykład przez siebie oprogramowania o czasie pracy, co też na pewno jest bardzo ważne. Każdy by chciał wiedzieć, ile czasu spędził w swojej pracy.

 

To jest bardzo fajna rzecz, bo o ile porównywanie się z innymi może być pewną motywacją, takim motorem napędowym, o tyle sama świadomość myślę, to co Tomasz powiedział na końcu, taka wiedza o tym, gdzie spędziłem ten czas, co robiłem, czy ten czas czasami przez palce mi nie przelatuje, może być nawet bardziej wartościowa, więc to jest też rzecz, o którą chciałem Was zapytać, czy takie monitorowanie, oczywiście od strony technologicznej, może być istotne i ważne dla firmy? 

 

Ale też może się przekładać na to, że pracownicy mogą czuć się w jakiś sposób, powiedzmy nadzorowani, a to też niekoniecznie może mieć pozytywny wpływ. Natomiast jeśli pokażemy pracownikom to, że tego monitorowania nie używa się po to, żeby „Patrzeć im przez ramię”, tylko właśnie, żeby to było narzędzie, które wręcz im posłuży – w takim podejściu, przy takim postawieniu sprawy można właśnie z jednej strony mieć zapewnioną kwestię technologii, czyli tego wglądu, a z drugiej strony też pewne dodatkowe narzędzie dla tych ludzi, którzy na co dzień pracują, którzy będą wiedzieli po prostu, gdzie ten czas został spożytkowany. Myślę, że to może być wykorzystane dwojako.

 

S.F.: Tak, to prawda.

Wiem, że jako BTC w temacie monitorowania pracy zdalnej wykorzystujecie też popularny ostatnio Machine Learning. Chciałbym Was zapytać w tym temacie, w jakich obszarach, w jaki sposób wykorzystujecie ML?

T.B.: Machine Learning wykorzystujemy w bardzo wielu obszarach, jeżeli chodzi o nasz system. Można powiedzieć, że jesteśmy pionierem, jeżeli chodzi o wdrożenie o tego typu rozwiązania na polskim rynku. Machine Learning daje naszym klientom bardzo wiele możliwości. Jedną z nich jest na przykład blokowanie stron www, czyli blokowanie stron internetowych właśnie w oparciu o jego działanie. Tutaj możemy założyć, że informatyk ma zablokować dostęp do pornografii. 

W przypadku ręcznego blokowania byłoby to prawdopodobnie niemożliwe i skończyłoby się na góra kilkuset najpopularniejszych stronach. W przypadku blokowania stron z wykorzystaniem właśnie Auditora, który tutaj wykorzystuje do tego Machine Learning, zostaje zablokowana konkretna kategoria. Załóżmy, że użytkownik wejdzie na taką stronę, która w wyniku działania naszych algorytmów zostanie sklasyfikowana jako pornografia, to taka strona zostanie właśnie zablokowana. W wyniku działania naszego systemu zostało już skategryzowanych prawie osiem milionów stron. Jeżeli taka strona nie została już przez nas skategoryzowana, to w momencie, kiedy użytkownik na nią wejdzie, potrzebujemy dosłownie niecałej sekundy, żeby ją kategoryzować. To jest bardzo szybki proces. 

Cały proces odbywa się w naszym Data Center i to pozwala użytkownikom na wykorzystanie Machine Learningu, bez obciążania własnej infrastruktury. Tu na pewno każdy z naszych słuchaczy wie, że do przeprowadzenia wszystkich tych procesów potrzebna jest bardzo duża moc obliczeniową, dlatego tutaj postanowiliśmy wziąć to na siebie i dać użytkownikom dostęp do tych możliwości, bez wymuszania na nich budowania własnych Data Center, które im to dostarczą. 

Pozostając w kontekście stron internetowych, chciałbym dokładniej opowiedzieć co Auditor nam daje. Sam Auditor, poza kategoryzacją danej strony, pozwoli nam na dostarczenie informacji danemu administratorowi, czy dana strona jest bezpieczna. Takie badanie bezpieczeństwa strony jest realizowane przez stronę na przykład przez analizę jej struktury, analizę jej kategorii i sprawdzeniu, czy na przykład dana strona zawiera certyfikat SSL, przekierowania lub została skategoryzowana jako hazardowa. 

Tutaj zauważ, że przeprowadzamy bardzo wiele analiz. Jest wykorzystywanych bardzo wiele algorytmów, żeby ten końcowy wynik otrzymać. Wydaje mi się, że jest to bardzo bezpieczne, a na pewno bardzo szybkie i skuteczne w działaniu.

S.F.: Jeśli mogę jeszcze coś dodać od siebie, to będę cały czas nawiązywał do tego raportowania. Chciałem powiedzieć o tym, że jest to wygodne, bo dawniej, zanim Machine Learning się u nas pojawił, pamiętam sytuację, gdzie administrator dzwonił do mnie „Panie Szymonie, chcę wygenerować wszystkie strony z kategorii rozrywka”, te kategorie były nadawane ręcznie. Podałem kategorie rozrywka, ale gdzieś tam z tyłu myślałem o pornografii, bo przypomniała mi się taka sytuacja, kiedy klient do mnie powiedział „Znam wiele stron, ale to wciąż nie wszystkie”, dlatego myślę, że tej bazy stron, którą zbudował Machine Learning ciężko będzie zastąpić manualnie. 

Bardzo wygodne jest to, że możemy wyeksportować gotowy raport odnośnie odwiedzanej kategorii „rozrywka”. Filtrujemy po użytkowników, po kategorii, jest gotowy raport, jacy użytkownicy, kiedy odwiedzali strony z kategorii rozrywka. Bardzo wygodna, szybka forma i tak jak powiedziałem, nie musimy budować tej bazy stron samemu, tylko system robi to za nas. 

T.B.: Ale tutaj zauważcie, że badanie czy kategoryzowanie tych stron w oparciu o bazę, nie jest jakby największą zaletą. Oczywiście mamy już bardzo wielką bazę skategoryzowanych stron, ale jakby gdyby ktoś zatrudnił ludzi do budowania takich baz, to też jest możliwe wykonanie tej bazy. Tutaj najważniejszą wartością, jeżeli mówimy o Machine Learningu, jest to, że możemy kategoryzować te strony, nawet jeżeli nie znajdują się w naszej bazie. Załóżmy, że dzisiaj założysz jakąś stronę, jeden z użytkowników na nią wejdzie i my już możemy ją skategoryzować właśnie w oparciu o nasze algorytmy. 

Ok, to teraz chciałbym przejść do takiego tematu bardziej związanego z monitorowaniem, bo jednym z takich wariantów monitorowania w IT jest monitorowanie oprogramowania. Chcę was zapytać, jakie konkretne czynniki, czy działania sprawdza się w temacie monitorowania oprogramowania? Co tutaj się w ogóle mierzy, co się monitoruje?

T.B.: Monitorować można naprawdę dużo, bo możemy monitorować sam fakt, że użytkownik uruchomił dany proces, a co za tym idzie, daną aplikację, kiedy to zrobił, ile czasu ta aplikacja była uruchomiona, ale co jeszcze ciekawsze, możemy monitorować, nawet to ile czasu był w tej aplikacji aktywny. Bardzo obrazując, uruchamiam Excela i mam go uruchomionego na swoim komputerze załóżmy przez godzinę. 

Mówię pracodawcy, że przez godzinę czasu pracowałem w Excelu, a on z wykorzystaniem systemu Auditor może zweryfikować, ile rzeczywiście użytkownik był aktywny w tym Excelu, czyli ile czasu coś w nim klikał, coś wpisywał, a nie Excel był uruchomiony, ale był zminimalizowany. W systemie jest to przedstawione jasno. Przez 20% użytkownik korzystał z tego programu efektywnie, a przez pozostałe 80% ten program był uruchomiony, ale nic w nim nie robił, był zminimalizowany. 

Myślę, że jest to bardzo jasną i przydatną informacją, bo przykładem może być to, że komputer miałem uruchomiony. Komputer był uruchomiony do godziny 24:00, ale ważne jest to, czy ja na tym komputerze aktywnie pracowałem. Ta aktywności jest właśnie monitorowana pod względem używanych aplikacji na tym komputerze. Widać, czy coś na nim robiłem, czy po prostu ten komputer był uruchomiony. Myślę, że jest to bardzo wygodne.

Mówię pracodawcy, że przez godzinę czasu pracowałem w Excelu, a on z wykorzystaniem systemu Auditor może zweryfikować, ile rzeczywiście użytkownik był aktywny w tym Excelu, czyli ile czasu coś w nim klikał, coś wpisywał, a nie Excel był uruchomiony, ale był zminimalizowany. W systemie jest to przedstawione jasno. Przez 20% użytkownik korzystał z tego programu efektywnie, a przez pozostałe 80% ten program był uruchomiony, ale nic w nim nie robił, był zminimalizowany.

S.F.: Chciałbym też tutaj dodać, że już niebawem pojawi się klasyfikator, tak jak na chwilę obecną działa Machine Learning w przypadku stron www, to też zacznie weryfikować uruchamiane procesy. Więc również w zautomatyzowany sposób będziemy dostawali informacje na temat kategorii procesu, który został uruchomiony przez użytkownika. Tutaj te wszystkie niebezpieczne procesy, które użytkownicy uruchamiają, też będą brane pod uwagę. 

Uważam, że też jest to ważny aspekt, wszelkiego rodzaju ataki Ransomware, które potrafią wyrządzić naprawdę wielką szkodę. W tamtym roku nie będę teraz kłamał i nie przytoczę dokładnej nazwy firmy, ale firma zagraniczna, która w Polsce ma bardzo duże oddziały, była ofiara takiego ataku i zablokowało działanie firmy na ponad półtora miesiąca. Ludzie dostawali szczątkowe wypłaty, nie mieli gdzie pracować, bo taki atak się pojawił. 

Teraz pytanie, kto do tego ataku dopuścił, kto to zrobił, dlaczego to się w ogóle wydarzyło. W przypadku wykorzystania takiego systemu logujemy się, widzimy, kiedy ostatni raz był uruchomiony ten niechciany proces, kiedy już się pojawi klasyfikator, pojawi się informacja, że był to proces niebezpieczny. Widzimy, jaki użytkownik, w jakim dniu, nawet na jakim komputerze, ten niechciany proces uruchomił. 

T.B.: To, co mówił Szymon, jakby zapewnienie użytkownikom bezpieczeństwa, jest na pewno jedną z kluczowych wartości dla firm, ale tutaj wykorzystanie takiego systemu jak Auditor, daje też możliwość oszczędności dla takiej firmy. W dzisiejszych czasach wiele firm wykupuje subskrypcje na dane oprogramowanie, na przykład dla wszystkich użytkowników, a nie wszyscy z niego korzystają. 

Teraz załóżmy sobie, że firma wykupiła wszystkim użytkownikom licencję na Office 365, a tylko 20% z działu z niego korzysta. Więc tutaj jakby wykorzystując takie oprogramowanie, firma może sobie to w odpowiedni sposób wyliczyć i w następnym roku wykupić mniej tych subskrypcji. Tutaj samo monitorowanie procesów, czy wykorzystanie oprogramowania jest na pewno bardzo ważne. 

W kontekście licencjonowania tutaj możemy wykorzystać takie oprogramowanie właśnie w kontekście oszczędności na najbliższe lata. Wydaje mi się, że inwestycja w takie oprogramowanie zwraca się bardzo szybko.

S.F.: To była bardzo trafna uwaga i dodam, bo tak jak powiedziałem, mamy XXI wiek, wszystko idzie do przodu, coraz więcej licencji jest webowych, gdzie mamy CallWeb, licencje dostępowe webowe, jak w przypadku systemu Auditor. Takie licencje również możemy monitorować, co nie zawsze jest możliwe, a tutaj jest możliwe. Możemy sprawdzić, ilu użytkowników rzeczywiście to oprogramowanie wykorzystuje, ze szczegółową informacją kto, kiedy, co jest bardzo istotne.

Ok, to teraz chwile porozmawiajmy o zdalnym zarządzaniu komputerami, co też może być istotne w przypadku właśnie, chociażby oddelegowania pracowników do pracy zdalnej. W tym temacie często się mówi o tak zwanym zdalnym pulpicie. Czym jest taki zdalny pulpit, po co się go używa i jak wygląda bezpieczeństwo takiego rozwiązania?

S.F.: Dziś myślę, że rozwiązania do zdalnych połączeń nie mogą być już niebezpieczne, a stały się już bardzo powszechne, bo ułatwiają pracę, usprawniają i przyspieszają ją przede wszystkim. Możemy łączyć się zdalnie z komputerem, czy to w sieci lokalnej, czy też poza nią. Ja, będąc administratorem czysto teoretycznie IT, mogę pomóc użytkownikowi, który znajduje się na drugim końcu Polski, łącząc się z nim poprzez jedno z narzędzi, które pozwala na takie połączenie. 

Wiadomo, czas to pieniądz, musiałbym do niego pojechać. Nie liczymy kosztów transportu mnie do tego użytkownika na drugim końcu Polski, tam muszę mu pomóc i co ważne, muszę stamtąd wrócić. To wszystko plus mój czas byłoby w tym przypadku policzone. W momencie, kiedy mam do dyspozycji takie narzędzie do zdalnego połączenia, łącze się z nim zdalnie w ciągu minuty, dwóch od momentu, kiedy dostaje zgłoszenie, problem rozwiązuję, kończę połączenie. Sprawa, która mogłaby trwać cały dzień, jest załatwiona w ciągu pół godziny. To jest duży plus. 

W przypadku systemu Auditor zostały zaimplementowane cztery narzędzia do zdalnych połączeń. Jest to VNC, RDP, RTC i vPro. O tych wszystkich technologiach, temat rozwinie może Tomasz, nie będę wchodził w szczegóły. Jest tego aż tyle, z tego względu, że każdy z nich posiada swoje plusy i minusy. VNC pozwala na to, żeby połączyć się w jednej sesji z użytkownikiem i razem z nim współpracować. RDP zakończył sesję użytkownika. RTC jest o tyle wygodniejsze, że pozwala się łączyć poza siecią lokalną. Plusów i minusów wszędzie będzie pełno, może Tomasz więcej na ten temat.

Rozwiązania do zdalnych połączeń nie mogą być już niebezpieczne, a stały się już bardzo powszechne, bo ułatwiają pracę, usprawniają i przyspieszają ją przede wszystkim. Możemy łączyć się zdalnie z komputerem, czy to w sieci lokalnej, czy też poza nią.

Zdradźmy trochę technikaliów, bo to jest coś, co może zainteresować słuchaczy.

T.B.: Tak jak Szymon wspomniałeś, mamy bardzo wiele możliwości w kontekście danego pulpitu. Głównie dlatego, że zależy nam na bardzo szerokim wsparciu, jeżeli chodzi o systemy operacyjne. Mówiąc o RDP, technologia jest wspierana właściwie tylko po stronie Windowsa. Korzystając z VNC obsługujemy wszystkie systemy operacyjne, co jest bardzo wygodne dla naszych użytkowników. 

W tym roku wprowadziliśmy kolejną możliwość, jeżeli chodzi o zdalne pulpity, czyli WebRTC. RTC jest to stosunkowo nowa technologia, która daje możliwości, takie jak zdalny pulpit, zdalny terminal, czyli ktoś chcący pomóc danemu użytkownikowi mógłby wykorzystać sam terminal, czyli coś takiego jak w Windowsie się nazywa Command-line. 

Mógłby też skorzystać ze zdalnego dostępu do plików na komputerze, czyli załóżmy, że teraz chciałbym komuś pomóc, wystarczyłby mi dostęp do jego plików, nie muszę się łączyć nawet z danym pulpitem, wykorzystując RTC mam możliwość właśnie dostępu do takich plików, czyli mógłbym na przykład mu coś tam wrzucić, tworzyć foldery, pobierać różne pliki. To daje tutaj bardzo dużo możliwości. 

W kontekście WebRTC daje nam to możliwość podłączenia się do komputerów, które znajdują się nawet za naszym NATEM, czyli załóżmy, że mamy pracowników, którzy jeżdżą do klientów, takich jak na przykład Szymon i załóżmy, że podczas prezentacji dla klienta, Szymon miałby jakieś problemy ze swoim laptopem. Zgłaszając coś takiego, w naszym przypadku wygląda to tak, że Szymon zgłosiłby to przez swoją ikonę na pulpicie, będę w stanie bardzo szybko się z nim połączyć i rozwiązać jego problemy, na przykład z komputerem. Jeżeli miałby bardzo duże problemy, to nasze wszystkie komputery są wyposażone w Intel vPro. Intel vPro jest to stosunkowo najwięcej wymagająca od firmy technologia, ponieważ już na etapie wdrożenia musimy zakupić odpowiednie procesory wspierające te technologie. 

Mówiąc o RDP czy VNC, czy RTC, tutaj jest to rozwiązanie czysto softwarowe, w przypadku vPro musimy zapewnić też wsparcie po stronie hardwarowej, dlatego już na etapie zakupu samych komputerów, musimy o tym pomyśleć. vPro daje nam bardzo wiele możliwości. Gdyby Szymon miał problemy, które wymagałyby nawet przeinstalowania systemu operacyjnego, to z wykorzystaniem vPro jestem w stanie to zrobić. Dzięki temu, że vPro zostało zintegrowane z Auditorem, mogę to robić z poziomu jednego systemu właściwie po kilku kliknięciach. Mamy bardzo dużo możliwości, które mogą dać bardzo wiele dla firmy.

S.F.: Jeśli mogę powiedzieć jedną rzecz.  Spotkałem się z takim przypadkiem, bo Tomasz mówił o rozwiązaniu stricte technicznym, przychodzi mi do głowy przypadek wdrożenia w szkole, technikum, gdzie nauczyciel informatyki wpadł na pomysł, że podczas zajęć może przecież widzieć komputer każdego ucznia na swoim ekranie, bo VNC pozwala na to, aby podzielić ekran na części i widzieć każdy komputer, aby każdego ucznia podglądać, nie będę musiał do nich chodzić. Świetne rozwiązanie, jak najbardziej można to w ten sposób wykorzystać. Myślę, że tutaj tylko i wyłącznie kreatywne podejście użytkownika do wykorzystania tych rozwiązań.

Aplikacja, którą tworzycie, o której rozmawiamy, eAuditor w wersji 7 WEB funkcjonuje właśnie jako aplikacja webowa. Zastanawiam się, dlaczego właśnie takie rozwiązanie. Czy to popularność webowych rozwiązań przeważa? Jakie są przewagi nad aplikacjami desktopowymi?

S.F.: Przewaga aplikacji webowej nad desktopową, myślę, że moglibyśmy mówić dużo. My, o czym chciałbym powiedzieć jako firma BTC, jesteśmy przodownikiem. Jako pierwsi w przypadku tego typu rozwiązań zastosowaliśmy aplikację webową. Dlatego myślę, że jesteśmy o krok do przodu. 

Przede wszystkim możliwości automatycznych aktualizacji tego typu oprogramowania, brak instalacji na jakimś konkretnym urządzeniu. W przypadku kiedy mam aplikację desktopową, jesteśmy ograniczeni do tego laptopa, do tego komputera, na którym została ta aplikacja zainstalowana. W przypadku aplikacji webowej dowolne urządzenie. Czy to telefon, czy laptop, nie jesteśmy uzależnieni od systemu operacyjnego. Ważne, żeby była przeglądarka, w której możemy uruchomić te aplikacje do zarządzania tym systemem. Na pewno jest to bezpieczniejsze rozwiązanie, bo tutaj w przypadku aplikacji desktopowej jest większa podatność na wyciek, czy kradzież takiego urządzenia, na którym ta aplikacja została zainstalowana. 

Może posłużę się nawet swoim przypadkiem, gdzie w tamtym roku, przyznam się szczerze, straciłem dwa telefony. Załóżmy, że ja na tych telefonach miałem taką aplikację, która miała połączenie z bazą danych i tak dalej, ktoś, kto ma dostęp do mojego telefonu, który straciłem, ma dostęp do wszystkiego. W przypadku, kiedy mówimy o aplikacji webowej, ja byłem tam tylko w przeglądarce. Nawet jak jest dostęp do mojego telefonu, to ma dostęp tylko do tego, co jest na tym telefonie, do aplikacji się nie dostanie, bo była webowa. Jest naprawdę szereg zalet tego typu rozwiązania. Może Tomasz chciałbyś coś dodać do tego wszystkiego?

My, jako firma BTC, jesteśmy przodownikiem. Jako pierwsi w przypadku tego typu rozwiązań zastosowaliśmy aplikację webową. Dlatego myślę, że jesteśmy o krok do przodu. 

T.B.: Jasne, że tak. Tutaj wiele firm zdecydowało się na scentralizowanie całego swojego oprogramowania, czyli całe oprogramowanie instalujemy bezpośrednio na serwerze, nie na końcówkach. Tutaj przykłady, które powiedział Szymon, są bardzo dobre. 

Jednym z takich ciekawszych, jest na pewno brak obciążenia końcówek, czyli możemy korzystać z cienkich klientów i nasi użytkownicy, czy administratorzy mogą zarządzać tym systemem. Komputery, czy właściwie wszystkie urządzenia, na których odpalana jest taka konsola, nie muszą być bardzo wydajne. 

Kolejną też z zalet, jakie warto wymienić, jest to, że nie jesteśmy uzależnieni od konkretnego systemu operacyjnego. Odpalając naszą konsolę, możemy odpalić właściwie na wszystkim. Jeżeli zdecydujesz się odpalić ją na MAC-u, to nie będziesz miał z tym problemu, na Windowsie też nie, czy na Linuxie. Jeżeli chciałbyś teraz na przykład wyświetlić nasze dashboardy, czy widgety gdzieś na telewizorze i na przykład prezentować stan infrastruktury IT, to wystarczy Ci najprostsze urządzenie jak Raspberry Pi gdzieś podłączone do telewizora i będziesz mógł to wszystko sobie prezentować. To jest bardzo duża zaleta, jeśli chodzi o wykorzystanie takiego oprogramowania.

S.F.: Tak jak Tomasz powiedział, w przypadku aplikacji desktopowej, urządzenie, na którym aplikacja będzie uruchamiana, musi mieć określone parametry techniczne. W przypadku aplikacji webowej może to być zwykłe urządzenie posiadające podstawowe parametry pozwalające na uruchomienie systemu, a aplikacja webowa i tak będzie działała wydajnie, co jest bardzo ważne, bo ogranicza gdzieś koszty, zarówno serwisu urządzeń, jak i serwisu samej aplikacji. 

Oczywiście wysoka jest też szybkość przetwarzania tych prezentowanych danych, bo wszystko, tak jak Tomasz powiedział, jest postawione poza urządzeniem. Ostatnia rzecz, mówię, o tych zaletach moglibyśmy mówić długo i gdzieś cały czas w głowie pojawia się kolejny pomysł, ale fakt, to temat, który pojawił się już na początku, bez problemu takie rozwiązanie może zostać przeniesione do chmury, co w przypadku aplikacji desktopowej raczej miejsca nie będzie miało.

Właśnie jak mówimy o na przykład o przeniesieniu do chmury, pojawia się taka lampka związana z zagrożeniami, czy w ogóle z tematem bezpieczeństwa. Rozproszona struktura w IT to potencjalne zagrożenie dla bezpieczeństwa. Jeśli chodzi o system Windows, to mamy tam takie narzędzia do szyfrowania partycji, jak chociażby BitLocker. To działa w oparciu o Trusted Platform Module, umiejscowiony po prostu na płycie głównej komputera. Czy możecie powiedzieć, jak to działa, jak za jego pomocą szyfruje się dane i jak to się integruje z waszym oprogramowaniem?

T. B.: Jasne, że tak. Tutaj właśnie zdecydowaliśmy się w kontekście pracy zdalnej na przykład wprowadzić takie rozwiązanie. Wielu naszych klientów, wydając swoje komputery pracownikom, zapomniało o szyfrowaniu dysków twardych, które się tam znajdowały. Tutaj w odpowiedzi na ich zapotrzebowanie, wdrożyliśmy coś takiego. W naszym przypadku działa to tak, że zintegrowaliśmy się z API systemu operacyjnego, czyli tutaj z API BitLockera i korzystając z naszego systemu, czyli eAuditor użytkownik ma możliwość zaszyfrowania takiego woluminu, czy dysku twardego, bez znaczenia gdzie taki komputer się znajduje. 

Wydając komputer pracownikowi, nawet z nie zaszyfrowanym dyskiem twardym, będziemy mieli możliwość zaszyfrowania tego dysku, już z wykorzystaniem takiego systemu. Tutaj mamy możliwość szyfrowania zarówno jednego dysku twardego, jak i wielu. Czyli teraz, jeżeli dana firma wydała sto komputerów, czy sto laptopów swoim pracownikom, z nie zaszyfrowanymi dyskami, wystarczy, jeżeli dobrze pamiętam, trzy kliknięcia w Auditorze, do zaszyfrowania tych wszystkich dysków. 

To jest proces, który trwa maksymalnie dziesięć sekund i mówimy o zaszyfrowaniu dysków za pomocą BitLockera. Wydaje mi się, że warto tutaj korzystać z TPM, ponieważ, jeżeli mamy wsparcie po stronie TPM-a, on nie ogranicza w żaden sposób użytkowników, czyli załóżmy, że zaszyfrował bym teraz Szymonowi dysk na jego laptopie z wykorzystaniem TPM-a, nawet gdyby Szymon właśnie znajdował się na jakiejś prezentacji dla klienta, tego w ogóle nie odczuje. 

Po restarcie takiego komputera nawet nie zauważy, że ma zaszyfrowany dysk. Nie będzie konieczności wpisania żadnego PINu, czy hasła, jakby wszystko odbędzie się po stronie samego systemu operacyjnego, więc to jest na pewno bardzo wygodne dla użytkowników, ale nie jest to jedyne rozwiązanie. 

Gdybym nie miał tego wsparcia dla TPM-a lub chciał skorzystać z hasła, czyli teraz, jeżeli chciałbym, żeby Szymon wprowadził PIN przed każdym uruchomieniem, ale też był wykorzystany TPM, to tez mam takie możliwości. Na pewno pojawią się komputery, które w ogóle nie mają tego TPMa, czyli nie mają wsparcia dla tego modułu, to tutaj możemy takie komputery, czy urządzenia szyfrować z wykorzystaniem hasła. To ma swoje wady i zalety. 

Na pewno wadą jest to, że przed każdym uruchomieniem użytkownik zostanie poproszony o wprowadzenie hasła, jest to na pewno jakieś utrudnienie w pracy takiego użytkownika. Mówiąc o bezpieczeństwie, wydaje mi się, że warto ponieść te koszty w postaci nawet tych kilku sekund stracenia na wpisanie hasła, czy PIN-u, właśnie, żeby zabezpieczyć swoje dane, czy dane organizacji, w której pracujemy, właśnie przed takim wyciekiem. Tutaj załóżmy, że Szymon zgubiłby laptop, który nie byłby zaszyfrowany. 

Oczywiście znam Szymona i wiem, że napewno hasło do jego konta jest bardzo bezpieczne, ale przekładając dysk do innego komputera, miałbym dostęp do wszystkich plików. Czyli w przypadku, kiedy ten dysk nie byłby zaszyfrowany, ja miałbym tak naprawdę dostęp do wszystkiego. Szyfrując ten dysk, pozbawiam potencjalnego złodzieja dostępu do tych plików. Musiałby złamać zabezpieczenia stawiane przez TPM, to jest praktycznie niemożliwe, albo zmagać się z hasłem, które utworzył Szymon, co też nie będzie proste. 

 

S.F.: Jeszcze tylko dodam, Tomasz powiedział to z uśmiechem na ustach, o moim haśle, z tego względu, że jako administratorzy zmuszają nas do używania haseł bezpośrednio z generatorów haseł, które są trudnymi hasłami zarówno do zapamiętania, jak i do złamania, co również jak najbardziej polecam. Chciałbym tylko dodać, dlaczego to szyfrowanie dysków jest ważne. 

Niedawno, bo kilka dni temu podczas seminarium kolega, który jest u nas specjalistą od ochrony danych przed wyciekiem, opowiadał sytuację, która miała miejsce dość niedawno w jednej ze szkół policealnych, w której został utracony laptop, na którym były dane z rekrutacji studentów na uczelnię. Wyciekło, jeśli się nie mylę, dane na ponad czterech tysięcy osób, odnośnie peseli, odnośnie nawet numerów dowodów, wszystko tam się znalazło. Dysk był po prostu niezaszyfrowany. 

W systemie, poza tym, że możemy, to co Tomasz powiedział, zdalnie zaszyfrować ten dysk, możemy również prowadzić ewidencje, inwentaryzować wszystkie zaszyfrowane dyski. Jeżeli jakimś cudem znalazłby się jakiś dysk niezaszyfrowany, łatwo byłoby to zweryfikować i później postąpić zgodnie z krokami, o których mówił Tomasz.

Rozmawiamy o zarządzaniu IT, zarządzaniu infrastrukturą IT. To również można powiedzieć, że inwentaryzacja jest elementem takiego zarządzania infrastrukturą. Myślę zarówno inwentaryzacji komputerów, plików, jak i oprogramowania, czyli można powiedzieć kompleksowo. Dlatego pytanie do Was, po co wykonuje się w ogóle inwentaryzację? Na ile ten proces, co najważniejsze, da się zautomatyzować?

S.F.: Inwentaryzacja jest bardzo ważnym elementem, z tego względu, aby posiadać faktyczne informacje na temat posiadanych urządzeń, to za chwilę rozwinę te istotne, na temat posiadanych urządzeń w organizacji, w związku z tym, co rzeczywiście mamy w ewidencji. Może się okazać, że wprowadzonych do systemu mam pięćdziesiąt komputerów, a w organizacji jest ich dwadzieścia. Gdzie jest pozostałe trzydzieści? Trzeba było to zweryfikować. 

System eAuditor pozwala to bardzo zautomatyzować, ponieważ wprowadzenie urządzenia do tego systemu, mogą zostać wykryte automatycznie, po tym, jak zostanie na nich zainstalowany agent, możemy skorzystać ze skanera sieci, który prześledzi nam całą sieć i zwróci nam informację o wszystkich urządzeniach, które w niej znalazł. 

Jeżeli ktoś, tak jak wcześniej wspomniałem, prowadzi ewidencję tego typu urządzeń w Excelu, jest również narzędzie do importu danych, można te wszystkie urządzenia zaimportować i w łatwy sposób je inwentaryzować. W łatwy sposób, z tego względu, że wszystkie kody inwentarzowe, czy to kreskowe, czy QR, baza tych kodów jest naprawdę duża. Jest chyba 17 kodów na chwilę obecną, jeśli się nie mylę. Generują się automatycznie, skanować je możemy nawet za pomocą telefonu, ponieważ jest dedykowana aplikacja do skanowania tych kodów, taki spis z natury przeprowadzać ręcznie za pomocą tego telefonu. 

Tutaj powiem tak, system jest otwarty, jeśli chodzi o inwentaryzację. Spotkałem się z przykładem użytkownika, który wprowadził do systemu meble. Była to mała szkoła, która nie posiadała dodatkowego systemu do inwentaryzacji, system tego nie ogranicza. Jest dodatkowa pozycja, gdzie można dodać swoje pole, dowolnie je opisać. On wprowadził sobie meble, bo miał ich niewiele i inwentaryzowała je również z poziomu systemu Auditor, który służy do zarządzania infrastrukturą IT.

Kolejny kreatywny.

T.B.: Dokładnie tak jak powiedział Szymon, system jest bardzo elastyczny, jeśli chodzi o inwentaryzację. Na pytanie „Po co to robić?”, myślę, że każdy powinien odpowiedzieć sobie sam. My jedynie udostępniamy narzędzia, które pozwoli ten proces bardzo przyspieszyć i zautomatyzować. Wydaje mi się, że to są wielkie korzyści.

Ok, powiedzieliśmy o monitorowaniu oprogramowania, monitorowaniu użytkowników, o inwentaryzacji, to teraz chciałbym przejść do rzeczy, które są najczęściej powiedzmy kojarzone, z pracą biurową, bardziej tradycyjną pracą biurową, czyli poczta elektroniczna i wydruki. Czy takie rzeczy też się bierze pod uwagę, jeżeli mówimy o zarządzaniu czy monitorowaniu? Jeśli tak, to w jaki sposób się do tego zabrać?

S.F.: Jak najbardziej. To są bardzo ważne elementy, z tego względu, że poczta elektroniczna, czy też same wydruki są po pierwsze źródłem wycieku danych bardzo często. Dane lubią wyciekać przez użytkowników. Dodatkowo pozwala to na ewidencjonowanie tego, co się dzieje w organizacji. Mówimy kto, kiedy wysłał, jakiego maila, do kogo. W przypadku wydruków wiemy jakie wydruki, kiedy, przez kogo zostały poczynione. 

Mogę powiedzieć, że w okresie świąt nagminne są przepisy na ciasta, pojawiały się nawet prace licencjackie drukowane, co widziałem podczas wdrożeń. Natomiast zmierzam do tego, że jest to istotne z tego względu, że jest wiele firm, które na przykład posiada drukarki w leasingu, muszą rozliczać się co miesiąc z ilości wydruków. W takim przypadku system im na to pozwala. Jest pełen monitoring tego, ile wydruków zostało przez takie urządzenie przepuszczone, ile tych wydruków się pojawiło, w tym pełna informacja kto te wydruki wypuścił, więc jeśli gdzieś tych wydruków będzie za dużo, można pociągnąć pewną osobę do odpowiedzialności. 

Ale też mogę powiedzieć tutaj otwarcie, po wdrożeniu systemu eAuditor, zrezygnowało z obiegu dokumentów w formie papierowej. Przynajmniej w tym większym stopniu. Zdecydowali się na przejście na drogę elektroniczną, bo zobaczyli jakie koszty generuje właśnie drukowanie każdego papierka osobno. O tym nie powiedziałem, ale możemy zdefiniować koszty dla drukarki, dla każdego wydruku, dla kartki A4, A5 i w momencie, kiedy widzimy takie koszty zsumowane w skali roku, w skali nawet miesiąca, to dopiero daje to jasne informacje, ile pieniędzy wydaje się na same wydruki, na same drukarki.

Chciałbym zapytać teraz bardziej od strony technicznej, jak działa Wasz eAuditor, chodzi mi tutaj o funkcjonowanie w modelu agenta, instalowanego na komputerze, czy serwerze, o czym powiedzieliście. Jak to działa i jak wygląda taka ogólna architektura tego rozwiązania?

T.B.: Widzisz, działamy w architekturze klient-serwer, czyli na każdym komputerze, który chcemy monitorować, czy inwentaryzować, powinien znaleźć się zainstalowany właśnie eAgent. Sama aplikacja pracuje w formie usługi, jej działanie jest praktycznie niezauważalne dla użytkownika, czyli nasi użytkownicy, którzy zostali objęci działaniem tej aplikacji, nawet tego nie zauważa. 

Ona jest minimalnie zauważalna, jeśli chodzi o wykorzystanie zasobów, natomiast po stronie serwerowej, musimy zainstalować naszą konsolę, czyli serwer www, bazę danych. W naszym przypadku na razie jest to SQL Server, gdzie wspieramy wszystkie edycje i wersje. 

Kolejnym elementem jest e-server. Jest to już komponent, który właśnie odpowiada za komunikację z samymi agentami. Tutaj po wdrożeniu systemu, gdzie właśnie z naszym klientem staramy się zdefiniować odpowiednią konfigurację, kiedy już ta konfiguracja zostanie zdefiniowana, wysłana do agenta, agent na podstawie takiej konfiguracji będzie wysyłał odpowiednie dane do systemu. 

Oczywiście możemy tutaj mówić o bardzo wielu danych, na przykład o monitorowaniu właśnie wydruków stron www, plików, które znajdują się na komputerze, wiadomości e-mail, które zostały wysłane z tego komputera. Mamy tu ogrom informacji. Kiedy zostanie to wszystko wysłane do e-servera, serwer zajmuje się importowaniem tego wszystkiego do bazy. 

Tutaj jest to też bardzo korzystny z punktu widzenia licencyjnego, bo tutaj ograniczamy sobie pewne licencje, dzięki zastosowaniu tego modelu. Już po przetworzeniu tych danych, wykonaniu odpowiednich automatów, co nie zajmuje długo, to jest proces bardzo szybki, wszystkie te informacje pojawią się w systemie i będą dostępne dla administratora, właśnie z poziomu webowej, responsywnej konsoli, o której mówił Szymon. Tutaj na samych końcówkach, czy komputerach instalujemy jedynie właśnie tego agenta, reszta znajduje się po stronie serwerowej. 

Chciałbym jeszcze zająć chwilę i powiedzieć o urządzeniach, na których nie możemy zainstalować agenta, czyli na przykład właśnie na drukarkach, na switchach, routerach, jak najbardziej mamy też możliwość monitorowania tych urządzeń. Nasz moduł sieciowy pozwala na monitorowanie tych urządzeń, powiadomi nas o nowych urządzeniach, które znajdują się w sieci, możemy generować raporty. Wdrażając taki system, mamy możliwość zarządzania, czy inwentaryzacji komputerami, czy urządzeniami, na których znajduje się system, agent, jak i na tych, na których taki agent się nie znajduje. Te możliwości są bardzo duże.

Rozumiem. Takie monitorowanie wydaje się trochę prostsze, jeśli mówimy o sieci lokalnej, tutaj zdecydowanie większe możliwości pewnie mamy, ale czy jest też możliwe zarządzanie komputerami poza siecią lokalną firmy?

T.B.: Jak najbardziej, bez problemu możemy to realizować. Po instalacji już samego eAgenta taki agent połączy się do konsoli i będzie wysyłał te dane. Jakby z punktu widzenia naszej infrastruktury, nie ma znaczenia, czy agent znajduje się w naszej sieci wewnętrznej, w innym oddziale firmy, który jest podłączony na przykład za pomocą VPN, czy został wydany pracownikowi do pracy zdalnej i łączy się już z sieci tego pracownika. 

Te wszystkie komputery zostaną objęte monitorowaniem, bez żadnego problemu i będą monitorowane właśnie zgodnie z tą konfiguracją, która zostanie zdefiniowana przez administratora takiego systemu, czy przez administratora wspólnie z naszym wdrożeniowcem. 

Wszystkie komputery możemy monitorować, bez znaczenia gdzie one się znajdują. Warto jeszcze wymienić, że możemy monitorować nawet komputery, które w ogóle się nie łączą z naszym systemem, czyli możemy wysyłać takie dane z monitorowania na przykład za pomocą poczty elektronicznej, czyli po prostu wysłać je mailem, albo na przykład przenosić za pomocą pendrive. Czyli jeżeli w firmie znajdują się jakieś komputery, które z pewnych przyczyn nie mogą jednak połączyć się z systemem, to nie będzie to dla nas żaden problem. Dalej możemy te wszystkie komputery monitorować, za pomocą Auditora. 

Wszystkie komputery możemy monitorować, bez znaczenia gdzie one się znajdują. Warto jeszcze wymienić, że możemy monitorować nawet komputery, które w ogóle się nie łączą z naszym systemem, czyli możemy wysyłać takie dane z monitorowania na przykład za pomocą poczty elektronicznej, czyli po prostu wysłać je mailem, albo na przykład przenosić za pomocą pendrive.

Rozumiem. Rozpoczęliśmy naszą rozmowę od pytania o pandemię i też taką klamrą chciałbym to wszystko spiąć, kończąc również pytaniem o pandemię. Czy w trakcie tego okresu, obserwowaliście, obserwujecie większe zainteresowanie firm właśnie narzędziami do zarządzania i monitorowania komputerów i pracowników? Widać tutaj jakiś wzrost? Czy według Was coraz więcej firm, podmiotów, będzie korzystało z tego typu rozwiązań?

S.F.: Myślę, że odpowiedź wydaje się być oczywista. Jest dużo większe zainteresowanie, bo to oprogramowanie jest po prostu potrzebne. To, o czym powiedzieliśmy, użytkownicy wyszli poza organizację, pracodawcy, czy to w infrastrukturach publicznych, czy prywatnych, nie dość, że chcą mieć kontrolą nad samym pracownikiem i nad wydajnością jego pracy, ale także chcą mieć kontrolę nad urządzeniami. Wiadomo, jeżeli urządzenie się uszkodzi, to koszty ponosi pracodawca. Tutaj może monitorować wydajność, to, co z urządzeniem się dzieje i jakie oprogramowanie jest na nim instalowane, nie tylko uruchamiane, bo również to, co ktoś zainstalował, również może być pod kontrolą. Zainteresowanie jak najbardziej wzrosło. 

Oczywiście epidemia też wszystkich dotknęła pod względem finansowym, więc mimo zainteresowania, gdzieś tutaj był ten taki dysonans, chcieli, ale też nie zawsze na to mieli. Myślę, że to zainteresowanie będzie rosło, wszystko się już stabilizuje. W momencie, kiedy się już ustabilizuje, wszyscy zrozumieją, że jak nie teraz, to przyda się w przyszłości, bo teraz mieliśmy przykład, pojawiła się pandemia, pojawiła się epidemia, było źle, nawet jeśli wszystko się wyprostuje, to kto wie, co będzie za rok, dwa, za pięć, czy dziesięć lat. 

Taki system musi stać się moim zdaniem standardem i myślę, że wielu osobom ta sytuacja otworzyła na to oczy. Przechodzenie z Excela, czy zorganizowania tego wszystkiego w takiej prostej formie, będzie już po prostu standardem i nie będzie miało miejsca, że ktoś tego typu dane będzie przechowywał w Excelu. Powiem maksymę – Kto stoi w miejscu, ten się cofa. Trzeba się rozwijać, aby na rynku się po prostu utrzymać. Ktoś, kto będzie miał ten system, będzie bardziej wydajny, będzie pracował oszczędniej, a co za tym idzie, będzie rozwijał się szybciej.

Bardzo dobre podsumowanie.

T.B.: Zgadzam się z Szymonem, ale tutaj wykorzystanie tego systemu w kontekście tu i teraz jest bardzo ważne. Korzystając z Auditora, możemy też działać proaktywnie, czyli analizując na przykład event logi na danych komputerach, mogę zapobiegać potencjalnym awariom. Czyli jeżeli komputery są już wydane pracownikom, widząc, że coś z danym komputerem dzieje się nie tak, mógłbym wysłać mu nowy. 

Dzięki temu zapobiegniemy przestojom w pracy. Wydaje mi się, że wykorzystanie systemu, jeżeli chodzi o właśnie monitorowanie pracowników, czy w ogóle komputerów tu i teraz, jest bardzo ważne, ale jakby bardzo ważnym czynnikiem jest zapobieganie potencjalnym awariom, co oczywiście możemy też jakby realizować za pomocą Auditora. 

Dziękuję. Bardzo się cieszę, że mieliśmy okazję porozmawiać o temacie zarządzania i monitorowania infrastruktury IT, dlatego Szymon, Tomasz, dzięki za poświęcony czas. Cieszę się, że pokazaliście te możliwości, narzędzie, które współtworzycie, które jest właśnie przeznaczone do tych zastosowań. Dzięki wielkie z mojej strony i na koniec powiedzcie, proszę, jak się z Wami skontaktować. Gdzie Was można znaleźć w internecie?

T.B.: Znaleźć nas można przede wszystkim na stronie samego producenta, czyli btc.com.pl, czy też na stronie samego systemu eAuditor, eauditor.eu. Tam jak najbardziej adresy do nas będą dostępne. Natomiast również zachęcam do wyszukania i odnalezienia nas na LinkedInie. Myślę, że jesteśmy otwarci na kontakt. jeżeli pojawią się jakieś dodatkowe pytania, bądź chęć bezpośredniego kontaktu, jesteśmy otwarci, czekamy.

Dobrze, oczywiście wszystkie linki będą w notatce do tego odcinka. Z mojej strony jeszcze raz dzięki, do usłyszenia! Cześć!

T.B. i S.F.: Dzięki, cześć!

To na tyle z tego, co przygotowałem dla Ciebie na dzisiaj. W czasach, kiedy coraz więcej osób pracuje zdalnie, ważnym tematem dla firm jest zarządzanie i monitorowanie IT. Zarówno infrastruktury, jak i pracowników. Dobrze jest korzystać ze sprawdzonych narzędzi w tym obszarze, jak chociażby eAuditor, o którym rozmawialiśmy w podcaście.

Jeśli doceniasz to, co robię, wesprzyj mnie na Patronite. To taka platforma, na której możesz wspierać twórców internetowych w ich działalności. Mnie możesz wesprzeć kwotą już od 5 zł miesięcznie. Mój profil znajdziesz pod adresem porozmawiajmyoit.pl/wspieram.  

Jeśli masz jakieś pytania, pisz śmiało na krzysztof@porozmawiajmyoit.pl. 

Jeśli spodobał Ci się ten odcinek i nie chcesz przegapić kolejnych epizodów podcastu, zasubskrybuj go w swojej aplikacji podcastowej. Jeśli nie wiesz jak to zrobić, wejdź na porozmawiajmyoit.pl/subskrybuj.

Nazywam się Krzysztof Kempiński, a to był odcinek podcastu Porozmawiajmy o IT o zarządzaniu i monitorowaniu infrastruktury IT.

Zapraszam do kolejnego odcinka już za tydzień.

Cześć!

+ Pokaż całą transkrypcję
– Schowaj transkrypcję
mm
Krzysztof Kempiński
krzysztof@porozmawiajmyoit.pl

Jestem ekspertem w branży IT, w której działam od 2005 roku. Zawodowo zajmuję się web-developmentem i zarządzaniem działami IT. Dodatkowo prowadzę podcast, kanał na YouTube i blog programistyczny. Moją misją jest inspirowanie ludzi do poszerzania swoich horyzontów poprzez publikowanie wywiadów o trendach, technologiach i zjawiskach występujących w IT.