Spis zagadnień:
Niezawodne połączenie sieci firmowej z internetem
"Wąskie gardła" na styku sieci firmowej z internetem
Polityka bezpieczeństwa IT - zabezpieczenie infrastruktury sieciowej i systemów IT
Zarządzanie telefonią IP i Direct Routing
Niezawodne połączenie sieci firmowej z internetem
„Nie ma cudów”, awarie się zdarzają, nawet w przypadku łączy światłowodowych. Warto więc tak zaprojektować punkty styku sieci firmowej z internetem, aby zminimalizować przerwy w dostępie do usług. Niezbędne minimum to internet od dwóch dostawców lub podłączony alternatywnymi geograficznie ścieżkami dostępowymi. Najlepiej zatem wybrać dostawcę, który ma odpowiednio rozwiniętą, własną infrastrukturę umożliwiającą doprowadzenie światłowodu z dwóch różnych kierunków lub mogącego pośredniczyć w sprawdzeniu dostępności przyłącza u innych operatorów oraz dopełnieniu formalności związanych z jego wykorzystaniem - poznaj rozwiązanie Dostęp do internetu.
Kolejny punkt podatny na awarie, to urządzenia sieciowe na styku z internetem. Warto zadbać o redundancję takiego sprzętu lub – w wariancie minimum – o backup ich konfiguracji na wypadek konieczności wymiany lub naprawy. Całość powinna uzupełniać troska o bezprzerwowe zasilanie, zabezpieczone urządzeniami UPS i monitoringiem infrastruktury, aby o potencjalnych problemach otrzymać powiadomienia np. za pomocą wiadomości SMS. Wybór operatora, który świadczy usługi dostępu do Internetu połączone z odpowiednio dobranymi urządzeniami, które są poprawnie skonfigurowane i objęte ciągłą opieką serwisową (z możliwością szybkiej wymiany i konfiguracji przez operatora) może znacznie uprościć codzienne obowiązki specjalistów IT i przenieść odpowiedzialność na zewnętrznego dostawcę.
„Wąskie gardła” na styku sieci firmowej z Internetem
Doświadczenia po pandemii COVID-19 spowodowały, że w siedzibach firm z sieci wewnętrznych korzysta znacznie mniejsza liczba pracowników. Zwielokrotniła się natomiast liczba osób, które łączą się z firmową siecią za pośrednictwem internetu, najczęściej z wykorzystaniem technologii Virtual Private Network [VPN]. Aby podnieść poziom bezpieczeństwa, połączenia tego typu zabezpiecza się dodatkowymi mechanizmami, jak chociażby dwuskładnikowe uwierzytelnianie. Duża liczba tego typu połączeń może spowodować, że transmisje do i z firmowej sieci działają dużo wolniej, niż miało to miejsce w przypadku połączeń w ramach sieci LAN w siedzibie firmy. Co istotne „wąskim gardłem” może okazać się nie tyle przepustowość łączy internetowych, ile wydajność sprzętu do obsługi szyfrowanych tuneli VPN. Dotychczas stosowane routery i koncentratory VPN mogą być po prostu nieprzygotowane do zwiększonego natężenia ruchu.
Rozwiązaniem problemu „wąskich gardeł” jest dobór wydajniejszych urządzeń typu Unified Threat Management [UTM] / Next-Generation Firewall [NGFW] lub koncentratorów VPN. Przy czym w przypadku niektórych firm, instalacja nowych lub dodatkowych urządzeń do zarządzania ruchem sieciowym to jednocześnie wyzwania związane z konfiguracją i bieżącą administracją tego typu sprzętem. W takich sytuacjach można skorzystać z usług firm zewnętrznych, które pomogą w konfiguracji lub rozważyć korzystanie z cyklicznej usługi serwisowej zaprojektowanej w taki sposób, aby odciążyć dział IT od bieżącego zarządzania siecią i umożliwić skoncentrowanie lokalnych zasobów IT na głównych projektach organizacji.
Polityka bezpieczeństwa IT – zabezpieczenie infrastruktury sieciowej i systemów IT
Rozproszenie użytkowników w warunkach pracy zdalnej, konieczność łączenia się z firmową siecią z różnych lokalizacji, urządzeń i w różnym czasie zwiększa radykalnie ryzyka dla bezpieczeństwa firmy. W takiej sytuacji koniecznością jest weryfikacja lub opracowanie i wdrożenie polityki bezpieczeństwa IT, która obejmuje zagadnienia dotyczące integralności, poufności i dostępności do informacji w systemach IT. Prace nad taką polityką powinny rozpocząć się od audytu IT, który podda analizie aktualny poziom bezpieczeństwa i stosowanych procedur oraz zinwentaryzuje zasoby sieciowe.
Przygotowanie do audytu IT powinno obejmować:
- opracowanie listy użytkowników i urządzeń, odpowiadających im uprawnień do aplikacji i zasobów sieciowych,
- analizę stosowanych polityk i procedur bezpieczeństwa, uwzględniających m.in. harmonogramy sporządzania kopii zapasowych, procesy disaster recovery,
- politykę dostępów przez VPN.
Audyt pozwoli wskazać luki i wykryć potencjalne zagrożenia, a w rezultacie przygotować plan działań na wypadek wystąpienia sytuacji zagrażających bezpieczeństwu IT firmy.
Firmy, które chcą cyklicznie kontrolować poziom zabezpieczeń danych i infrastruktury IT powinny rozważyć skorzystanie ze skanów podatności. Do skanów wykorzystuje się specjalistyczne platformy, na bieżąco
aktualizowane danymi, pozwalającymi na szybkie i precyzyjne wykrywanie podatności w szerokim portfolio urządzeń i systemów IT. Osoby odpowiedzialne za bezpieczeństwo otrzymują podsumowanie wyników oraz stosowne zalecenia działań naprawczych i usprawnień. Ocena ryzyk i podatności odbywa się w oparciu o Common Vulnerability Scoring System [CVSS] i ustalone poziomy dotkliwości [Krytyczny, Wysoki, Średni, Niski, Informacyjny] - dowiedz sie więcej o rozwiązaniu Bezpieczeństwo IT.
Zarządzanie telefonią IP i Direct Routing
Odpowiednie środowisko do pracy zdalnej to również oprogramowanie wspomagające taką pracę oraz niezbędne zmiany w organizacji pracy. Jednym z takich wyzwań jest reorganizacja obsługi firmowej telefonii, tak by zapewnić sprawną obsługę zarówno przez pracowników w siedzibie firmy, jak i przez pracowników na „home office”. Jest to szczególnie istotne w firmach, których działania generują duży ruch przychodzący lub posiadają własne call center. Rozwiązaniem jest uruchomienie i zarządzanie usługami telefonicznymi w formie centrali wirtualnej, która umożliwia zachowanie numeracji dla całego systemu bez względu na liczbę fizycznych lokalizacji oraz sprawną obsługę przekierowań połączeń między firmą, a zdalnymi pracownikami. Dodatkowo, dzięki funkcjom centrali, możliwe jest kolejkowanie połączeń przychodzących, wykorzystywanie zapowiedzi głosowych w oparciu o zaprogramowane harmonogramy czasowe lub scenariusze – Interactive Voice Response [IVR], a także rejestracja wybranych rozmów dla celów archiwizacyjno-dowodowych. Centrala wirtualna może być elementem szerszego portfolio usług dodatkowych, które obejmują również usługi odbierania i wysyłania faksów z przekierowaniem na skrzynkę e-mail oraz powiadomienia SMS z możliwością integracji z zewnętrznymi systemami [np. CRM, monitoring, aplikacje usługowe].
Dodatkowo, w przypadku gdy firma korzysta z platformy Microsoft Teams, znacznym ułatwieniem w komunikacji będzie uruchomienie funkcjonalności Direct Routing. W praktyce oznacza to integrację telefonii firmowej z aplikacją Teams. Daje to użytkownikom możliwość dzwonienia i odbierania połączeń telefonicznych wprost z aplikacji, ale z zachowaniem firmowej stacjonarnej numeracji telefonicznej.