Построение сетевой архитектуры для поддержки удаленной работы

Чтобы добиться максимальной производительности сетевых операций, ИТ-службам нужно предпринять несколько действий для непрерывной работы сетевой архитектуры, способной поддерживать удаленный персонал:

  • обеспечить бесперебойную работу ИТ-службы поддержки;
  • разработать комплексный план обеспечения непрерывности бизнеса (BCP);
  • убедиться, что все члены организации понимают показатели мониторинга и требования к мониторингу.

ИТ-служба поддержки и билеты в службу поддержки

Организациям необходимо предоставить сотрудникам легкий доступ к своим службам ИТ-поддержки, чтобы они могли быстро составить список неисправностей, если возникнут проблемы. Кроме того, персонал службы поддержки, реагирующий на обнаруженные проблемы, наиболее эффективен, когда система продажи билетов службы поддержки интегрирована с существующими инструментами удаленной поддержки, инструментами мониторинга сети и инструментами аутентификации. Наличие базового уровня производительности, истории мониторинга и аутентификации, а также базы знаний о предыдущих проблемах удаленных сотрудников помогает быстрее и эффективнее выявлять и устранять проблемы.

План обеспечения непрерывности бизнеса (Business Continuity Plan, BCP)

BCP гарантирует, что критически важные бизнес-процессы организации продолжат работу во время бедствия или чрезвычайной ситуации. Имея BCP, ИТ-группы могут быстро и эффективно реагировать на кризис, не рискуя потерять репутацию организации или доверие общественности. Какие детали должен охватывать эффективный BCP? По сравнению с планами действий в случае бедствий, ориентированными исключительно на технические операции, BCP также учитывает персонал при рассмотрении вопроса о непрерывности бизнеса. BCP должен обеспечивать резервное копирование и хранение данных организации за пределами вашей операционной среды, а также включать актуальный контрольный список информации, чтобы помочь сотрудникам оставаться на связи во время кризиса. Этот контрольный список должен также включать действия по реагированию на инциденты.

Требования к мониторингу

Знаете ли вы, что существуют передовые методы обеспечения безопасности, удаленной работы и удаленного доступа, изложенные в специальной публикации Национального института стандартов и технологий (NIST) 800-46, «Руководство по корпоративной удаленной работе, удаленному доступу и безопасности с использованием собственного устройства (BYOD)» ? Вот несколько примеров показателей оценки, рекомендованных NIST для поддержки безопасной удаленной работы:

  • Включите масштабируемость. Перенесите организационные рабочие нагрузки на масштабируемые облачные решения, способные поддерживать удаленную рабочую силу и поддерживать непрерывность операций в соответствии с BCP.
  • Сведите к минимуму поверхность атаки. Принять облачные решения, предназначенные для реализации одного исходящего порта, предпочтительно по зашифрованному каналу связи (например, HTTPS через порт 443), который обменивается данными с несколькими внутренними конечными точками.
  • Обеспечьте доступ с нулевым доверием. Внедрение доступа с нулевым доверием гарантирует, что все пользователи – даже внутри корпоративной сети организации – должны пройти аутентификацию и авторизацию до предоставления или сохранения доступа к приложениям и данным.

Ознакомиться с полным материалом статьи можно по ссылке



Наш сайт использует cookie-файлы. Продолжая сеанс, вы даете свое согласие на сбор и обработку данных.