luni, 16 martie 2020

Soluții tehnice pentru lucrul de acasă

Salutare, e ceva vreme de când n-am mai postat. De data asta, cu ocazia creșterii nevoii companiilor de a oferi posibilitatea lucrului de acasă, intenționez să scriu despre unele scenarii posibile pentru companii, pentru a putea oferi angajaților posibilitatea de a lucra de la distanță. În această postare voi descrie mai multe scenarii pentru a face posibil acest lucru, în funcție de natura aplicațiilor folosite de companie și de modul în care a fost concepută infrastructura IT. Postarea se adresează în mod special administratorilor de sisteme informatice și/sau deținătorilor de companii ce au în vedere implementarea modului de lucru de la distanță. Nu intenționez să abordez amănunțit, în această postare, detalii despre autentificare multi-factor. Evident, se presupune că accesul la aplicații web se face întotdeauna prin intermediul unui canal securizat.

Scenariul 1 - Aplicațiile companiei sunt de tip client-server, cu protocol propriu


Acesta este tipul tradițional de infrastructură IT. Resursele de stocare, serviciile de bază și aplicațiile sunt livrate prin intermediul serverelor pe care compania le-a achiziționat și le exploatează din rețeaua locală a companiei. Pentru a face posibil lucrul de la distanță, este necesar ca aplicațiile să poată fi accesate din exteriorul rețelei companiei. Pentru că vorbim de aplicații client/server, trebuie ca terminalul unde rulează software-ul (client) să poată comunica cu serverele.
Citește mai jos care sunt posibilitățile tehnice de implementare a unei infrastructuri IT flexibile, care permite lucrul de la distanță, cât și avantajele/dezavantajele fiecăreia dintre opțiuni.

Soluția 1.a - Conexiune VPN + aplicații client instalate pe laptop

Aceasta este cea mai veche soluție a acestei probleme. Software-ul client se instalează pe un laptop, se deschide o conexiune VPN (Virtual Private Network) către rețeaua companiei, apoi aplicația se folosește ca și când utilizatorul ar fi conectat la rețeaua locală. Există o gamă largă de servere și appliance-uri care oferă acces securizat la rețeaua companiei, precum: clientul VPN IKEv2 integrat în Microsoft Windows, Pulse Secure, Cisco, Checkpoint Remote Secure Access. Pentru că accesul la resursele rețelei companiei trebuie să se facă de pe dispozitive de încredere, administratorii de rețea vor permite accesul doar dispozitivelor care pot demonstra că sunt "de încredere", lucru atestat prin aderarea la domeniul companiei, prin utilizarea unui sistem antivirus în care compania are încredere, și/sau prin înrolarea dispozitivelor personale în flote BYOD (Bring Your Own Device), precum: Microsoft Intune, MAAS 360 etc, ceea ce înseamnă că administratorii infrastructurii companiei pot impune anumite cerințe minimale de securitate pe aceste dispozitive.

Super ofertă la eMag!

Related Posts Plugin for WordPress, Blogger...