Algumas práticas recomendadas para sua infraestrutura (parte 2/2)
Nesta segunda parte detalho mais 4 práticas recomendadas que ajudam muito a reduzir a complexidade e os custos de uma infraestrutura. Vamos a elas!
Usuários Podem Alterar Apenas Configurações do PC aprovadas por TI
Esta prática recomendada ajuda grupos de TI a evitar danos à confiabilidade e segurança do PC. É freqüentemente implementado com a prática recomendada que permite aos usuários instalar somente software aprovado por TI.
Esta prática recomendada fornece dois benefícios. Primeiro, previne-se que os usuários danifiquem seu PC ao editar o registro do sistema ou mudar as configurações de segurança. Por exemplo, mesmo que uma organização implemente um firewall gerenciado centralmente, sem um controle de TI sobre as configurações do PC, os usuários podem abrir portas a vontade, tornando seus PCs vulneráveis. Nesta situação, os usuários podem escolher abrir portas para acomodar aplicações tais como fones pela Web ou sessões de bate-papo. Em segundo lugar, com mais configurações impostas pelo grupo de TI, os PCs são mais padronizados, o qual reduz os custos com problemas.
Adotar essa prática recomendada é menos controverso do que a prática que controla aplicativos de software instalados porque poucos usuários editam diretamente as configurações de registro e segurança. Entretanto, as necessidades de infra-estrutura para ambas as práticas são similares: deve ser assegurado ao usuário somente o acesso Usuário Padrão e políticas devem ser implementada por um diretório.
Configuração Automatizada de Senhas
Esta prática recomendada previne muitas chamadas ao helpdesk que ocorrem quando usuários esquecem suas senhas ou as mesmas expiram enquanto estão de férias ou de licença.
O valor desta prática está freqüentemente ligado ao nível de otimização da infraestrutura de uma organização. As organizações Básicas e Padronizadas são tipicamente muito complexas e operam sistemas não-integrados. Usuários destas organizações devem lembrar um grande número de senhas, as quais podem tornar os problemas relacionados a senhas muito piores. Altos níveis de complexidade do sistema também impedem que organizações de nível Básico e Padronizado de providenciar recursos para reajustar senha automaticamente em todos os seus sistemas. Nessas organizações, há muitas linhas de aplicativos de negócios para automatizar processos de senha. Organizações Racionalizadas, por outro lado, têm uma complexidade planejada fora de seu ambiente e mais provavelmente usarão um meta-diretório que sincroniza senhas e identidades de usuários através do sistema. Nesses ambientes avançados de TI, senhas são redistribuídas no meta- diretório e propagadas para todos os sistemas.
Implementar esta prática requer um programa de software para repor senhas para cada linha de aplicativos de negócios com identidades de usuários e senhas.
Distribuição Automatizada de Softwares
A distribuição de software automatizada permite ao pessoal de TI instalar atualizações de software e aplicações sem a intervenção direta do pessoal de TI ou usuários. Este recurso possibilita ao pessoal de TI entregar software para qualquer número de PCs simultaneamente e reduz o tempo necessário para fechar uma vulnerabilidade de segurança com uma atualização.
Em pequenas organizações, softwares podem ser distribuídos com um sistema baseado em diretório que “empurra” software e entrega atualizações de segurança aos PCs com políticas ou que publica software opcional para usuários para instalar por demanda. Organizações maiores geralmente demandam softwares de gerenciamento de sistema mais sofisticados que podem equilibrar cargas durante grandes lançamentos e considerar mais parâmetros antes de lançar o software para os usuários.
Bloqueio Completo da Estação de Trabalho
O bloqueio completo da estação de trabalho é uma combinação de três práticas recomendadas: os usuários podem instalar somente software sancionado por TI, usuários podem somente mudar as configurações de PC sancionadas por TI e distribuição de software automatizada. Como um grupo, estas três práticas representam U$ 106 por ano por PC ou 47 por cento do valor total anual de U$ 226 dos benefícios relacionados às práticas recomendadas. A implementação desta prática envolve todos os pré-requisitos das práticas individuais descritas previamente.
Bom, essas foram apenas algumas dicas relativamente fáceis de implementar que poderão fazer a diferença na hora de “arrumar a casa”.
Para saber sobre práticas de otimização do gerenciamento da infraestrutura acesse a série do Experience de Otimização de Infraestrutura, lá você encontra mais de vintes vídeos mostrando como melhor gerenciar os ativos de TI.
Um abraço,
Rodrigo Dias (Twitter: https://twitter.com/rodrigodias73)
Comments
- Anonymous
January 01, 2003
Muito legal seu blog. Essas dicas valem ouro cara! É isso aí!