5 лучших методов построения ориентированной на пользователя стратегии вычислений для ИТ-директоров. Часть 2

 | 08.00

Birds-eye view of a man seated at a table in an office with a Dell Inspiron 15 5000 Series (Model 5565) notebook computer.

Оптимизация продуктивности и сотрудничества без ущерба безопасности

Используя мобильные технологии и продвинутые технологии для конечных пользователей, предприятия могут повысить продуктивность, сотрудничество и уровень инноваций в гибкой, защищенной рабочей среде. Эффективно используя пять проверенных описанных выше методов работы, ИТ-директоры могут предусмотреть риски и внедрить ориентированную на пользователя вычислительную стратегию, которая поможет достичь бизнес-целей организации и успешно войти в новую виртуальную эру.

Мы уже говорили об удобных для индивидуального сценария использования устройствах и защите корпоративных данных от центра обработки данных до конечной точки.

Продолжим же эту тему:

  1. Оптимизированное развертывание и управление конечными точками

Развертывание и управление ИТ-активами часто потребляет значительную часть ИТ-бюджета. Упрощая управление конечными точками, организации могут максимизировать эффективность ИТ-стратегии для конечного пользователя и освободить ресурсы, которые могут быть реинвестированы в инновации.

Процесс начинается с тщательной оценки инфраструктуры. Поскольку использование персональных устройств на рабочем месте растет, риск несовместимости и других проблем также повышается. Продвинутое автоматизированное управление системой помогает точно оценить и мониторить ИТ-инфраструктуру и лицензионные соглашения.

Комплексная оценка инфраструктуры должна включать число не только аппаратных средств и устройств, но и компьютерных программ и лицензионных соглашений. Исходя из этого, ИТ-департаменты определяют, могут ли системы или аппаратные средства быть переориентированы, а также обеспечивается совместимость с лицензионными соглашениями. Инвентаризация также помогает администраторам выяснить, у какого устройства истекает гарантия или приближается конец жизненного цикла, установить пропажу любого устройства из организации.

Благодаря полной картине инфраструктуры предприятия, администраторы могут оптимизировать развертывание устройств и жизненный цикл управления. Фактически, многие организации откладывают технологическое обновление из-за нехватки ресурсов. Но этот подход также обойдется недешево: устаревшие технологии и ПО могут вызвать рост угроз безопасности для предприятий.

Автоматизированное управление на протяжении всего жизненного цикла клиентских систем может сохранить огромные бюджеты, что помогает усилить защиту путем преодоления барьеров, связанных с обновляющимися платформами и ПО. Автоматизация также помогает сократить стоимость процесса управления мобильными устройствами. Это ускоряет предоставление учётных записей и миграцию; централизует отслеживание мобильных устройств; помогает сократить расходы на поддержку; поддерживает настраиваемые пользовательские роли, конфигурации которых можно изменить для особых требований бизнеса; предоставляет совместимость с различными платформами. Эти платформы включают широкополосную сеть, Wi-Fi, беспроводную сеть (WWAN) и технологии облачных вычислений. Каждый конечный пользователь и администратор может быть наделен доступами, которые им нужны для выполнения их рабочих обязательств и все конечные точки могут управляться через единую, централизованную систему.

Для управления внутренней базой конечных точек без нарушений продуктивности конечных пользователей, ИТ-департаменты должны установить единый командный центр, доступ к которому будет с любого компьютера. Администраторы должны иметь возможность для удаленного управления жизненным циклом всех клиентских систем, включая управление, обновление и отслеживание все конечных точек в организации.

Business People in Meeting with Chromebook 11

  1. Виртуализация среды основывается на анализе ролей конечных пользователей

Виртуализация инфраструктуры может сыграть важную роль в комплексной стратегии вычислений для конечных пользователей. Такой подход помогает ИТ-департаментам экономить за счет сокращения ручного обслуживания определенных ПК. В то же время, усиление защиты через централизованное хранилище данных лучше, чем индивидуальный подход. Виртуализация дает ИТ-департаментам инструменты управления цифровой идентичностью друг друга, ограничивает доступ конечных пользователей согласно политикам компании, поддерживает гибкий доступ к ресурсам, сокращая при этом воздействие угроз.

Виртуализация среды также ускоряет развертывание и управление клиентами, помогает упростить совместимость и политики управления. К тому же, внедрение  виртуализации помогает ИТ-департаментам защищать приоритетные данные без ограничений доступа сотрудников, увеличить производительность приложений и автоматизировать резервное копирование важных корпоративных данных.

Но все же не все группы конечных пользователей получают выгоду от виртуализации. Вместо повального применения технологии на всем предприятии, ИТ-директоры должны рассмотреть собранную информацию, прежде чем внедрить стратегию вычислений для конечных пользователей, определив какие типы этих пользователей готовы к виртуализации настольных ПК.

Компания Dell предоставляет различные подходы для виртуализации, предназначенные для баланса ИТ-управления, доступа конечных пользователей и минимизации сложностей. Организации могут регулировать специализированные аппаратные, программные средства, сервисы и референсную архитектуру через интегрированные решения. Эти решения созданы для быстрого развертывания, чтобы помочь организациям оперативно адаптироваться к изменяющейся динамике виртуального рабочего места.

  1. Развивайте сильную стратегию мобильности.

Сильная стратегия вычислений для конечного пользователя принимает как факт использование сотрудниками своих персональных устройств в корпоративной среде. Это определенно стимулирует ИТ-директоров устанавливать политики для персональных и корпоративных устройств, внедрять методы управления и защиты для устройств сотрудников, развивать долгосрочную стратегию управления приложениями для устройств любого типа.

Успешная политика «принеси свое устройство» (bring-your-own-device, BYOD) сфокусирована больше на защите доступа и данных, чем на защите самих устройств. Меры безопасности могут внедряться, начиная с уровня настольных компьютеров и продолжаясь в центре обработки данных. Платформы должны обладать гибкостью и поддерживать различные ОС, в том числе Apple Mac OS X, Windows, Linux, Google Android, легко масштабироваться и поддерживать персональные устройства. И поскольку BYOD может не подходить для всех организаций на разных этапах их развития, компания Dell рекомендует контролируемые пилотные программы для постепенного внедрения персональных устройств.

Андрей Сивенюк
Андрей Сивенюк
Маркетинг-менеджер Dell в Украине и СНГ