“ІТ-Інтегратор” — найбільший розробник
і постачальник IT-рішень для корпоративного
і державного секторів
в Україні.

Безпечні віддалені робочі місця

Надіслати запит

MDM (управління мобільними пристроями – набір сервісів і технологій, що забезпечують контроль і захист мобільних пристроїв, що використовуються організацією і її співробітниками).

Система управління мобільними пристроями – це інструмент або програмне рішення, призначене для управління ІТ-адміністраторами мобільними пристроями в організації, наприклад смартфонами і планшетами, а також для забезпечення їх безпеки. Управління мобільними пристроями є важливим компонентом мобільності, зокрема тому, що все більше компаній впроваджують політику, що дозволяє співробітникам здійснювати доступ до корпоративних даних, файлів і додатків зі своїх особистих пристроїв.

У чому переваги управління мобільними пристроями?

Найбільш важливою перевагою управління мобільними пристроями є безпека інформації. Система управління мобільними пристроями захищає дані компанії за допомогою політик на рівні пристроїв, що надаються виробником або постачальником платформи. За допомогою цих політик ІТ-адміністратори можуть контролювати і захищати мобільні пристрої, а також відключати їх від корпоративних мереж. Наприклад, система управління мобільними пристроями дозволяє ІТ-відділу включити шифрування в масштабах всього пристрою, автоматично блокувати пристрій або видаляти на ньому дані, якщо воно втрачено або вкрадено.

Управління мобільними пристроями також може полегшити доступ до додатків, спростивши для ІТ-адміністраторів розгортання, конфігурування і оновлення мобільних додатків на корпоративних пристроях або особистих пристроях співробітників. Це спрощує ІТ-адміністрування кожного мобільного пристрою, що має доступ до корпоративної мережі. До інших популярних функцій MDM відносяться інвентаризація і відстеження мобільних пристроїв, примусове застосування паролів, внесення певних програм в білий або чорний список, а також примусове шифрування даних.

VDI (Робоче місце як послуга – модель поширення і експлуатації програмного забезпечення aaS, що отримала популярність на початку 2000-х років і є логічним продовженням SaaS)

Перш за все віртуалізація робочих місць – це робота з будь-якої точки світу.

Основна ідея VDI в тому, щоб забрати всі дані з комп’ютерів користувачів на центральний вузол. Використовується тонкий клієнт, на якому абсолютно немає ніяких жорстких дисків і фізично немає ніяких даних користувача. Термінал – це просто засіб зв’язку між монітором користувача і центром обробки даних. Головне завдання моделі – убезпечити кінцевого користувача і мати централізований вузол агрегації і управління даними в захищеному просторі (ДЦ/CLoud)

Відеоконференцзв’язок

Це в першу чергу найбільш зручний спосіб контролю працівників. У будь-якому місці, де необхідно швидко прийняти правильне рішення, відеоконференції використовують для моментального отримання інформації та оповіщення робітників компанії.

Можливості наших рішень:

  • демонстрація презентацій, відео, фотографій, креслень, таблиць і будь-яких інших мультимедійних матеріалів
  • під час спілкування доступна електронна дошка, на якій можна малювати, вводити і редагувати дані
  • передбачено дублювання свого робочого столу на загальний екран і управління робочим столом вашого співрозмовника
  • відеозапис переговорів і при необхідності всіх даних
  • необмежена кількість учасників
  • організація розкладу відеоконференцій і запрошень
  • запланувавши конференцію, позначте дату і час, і ваші співрозмовники отримають індивідуальні повідомлення на електронну пошту
  • інтеграція з IP-телефонією – можливість дзвонити на міські номери з програми для ВКС під час конференції.

Тонкі/Zero клієнти

Тонкий клієнт – відмінне рішення при віртуалізації робочих місць в офісі.

Клієнт спілкується з сервером за допомогою термінального доступу, таким же способом отримує всі дані для роботи. Типовим прикладом тонкого клієнта може виступати і комп’ютер з браузером, який працює з віддаленими програмами.

Тонкий клієнт являє собою системний блок, у якого зазвичай немає жорсткого диска, і присутній тільки мінімальний набір заліза, потрібний для запуску операційної системи. До системного блоку підключені живлення, миша, клавіатура, монітор, мережевий кабель. Крім стандартного набору, до тонкого клієнту можуть бути підключені інші пристрої, за умови, що він зможе їх розпізнати і передати термінальному серверу.

Впровадження наших рішень базується на світових практиках і лідерах галузей в сфері віддалених безпечних робочих місць.

Двофакторна аутентифікація для безпеки облікового запису

Це додатковий рівень захисту облікового запису. Крім введення пароля, потрібно також ввести одноразовий код, який приходить на пошту або телефон.

Види двофакторної аутентифікації:

  • Двофакторна аутентифікація по SMS – секретний одноразовий пароль приходить на мобільний користувача в SMS-повідомленні.
  • Двофакторна аутентифікація по телефону – користувачі отримують код перевірки по дзвінку після того, як вони правильно ввели пароль і ім’я користувача.
  • Двофакторна аутентифікація поштою – користувачі отримують код перевірки або унікальне посилання на пошту після того, як вони правильно ввели пароль і ім’я користувача.
  • Двофакторна аутентифікація через ПО – це більш просунутий метод, який набирає популярність. Користувачам потрібно встановити додаток на комп’ютер або смартфон, щоб отримати код. ПО динамічно генерує коди для користувача на короткий період часу. Після успішного входу в обліковий запис користувачеві потрібно відкрити програму і ввести код, який згенерував додаток. Приклади ПО для двофакторної аутентифікації – Google Authenticator, Authy, Microsoft Authenticator.
  • Двофакторна аутентифікація через апаратне забезпечення – цей метод використовується в основному в корпораціях, але його також можна використовувати на персональних комп’ютерах. В цьому випадку код аутентифікації генерується за допомогою обладнання – брелока або електронного ключа. На обладнанні є екран, де кожні 30-60 секунд динамічно генерується код.

Virtual Private Network – безпечний доступ до всього інтернету

Багато компаній намагаються убезпечити дані, які можуть потрапити в руки шахраям або іншим організаціям (конкурентам). Для цього всі дії в мережі компанії регламентуються застосуванням приватної, створеної “під ключ” Virtual Private Network.

Ще один плюс – це можливість тримати всіх підключених всередині єдиної закритої і захищеної мережі.

А також:

  • Усередині такої мережі простіше робити резервування інформації з подальшою передачею на сервер
  • Контроль і настройку в такому випадку здійснює один або кілька довірених осіб
  • Ходіння трафіку в обмеженому полі, а це додаткова безпека.

Вендори від яких представлено рішення:

    Бажаєте

    надіслати

    запит?




    *Політика конфіденційності