ŻYCIE PO KORONAWIRUSIE

ASCOMP 31 marca 2020

ŻYCIE PO KORONAWIRUSIE

 

W zasadzie to należałoby się zastanowić na ile będziemy mogli myśleć o „życiu po koronawirusie” a na ile będziemy musieli nauczyć się z nim współistnieć. Zadajemy sobie mnóstwo pytań o zdrowie naszych najbliższych i nas samych, myślimy o spodziewanych czarnych scenariuszach dla światowej i naszej lokalnej gospodarki, a czasem myślimy o sprawach tak trywialnych jak realizacji planów wakacyjnych. Odpowiedzi na te pytania pozostawimy specjalistom lub po prostu przyszłości, natomiast można zauważyć, że wnioskiem, który pojawia się w większości prognoz jest ten, iż nasze zwyczaje będą musiały się zmienić. Na pewno do czasu opracowania szczepionki, a prawdopodobnie już na zawsze.

Zmiany dotkną wszystkie gałęzie gospodarki, a co za tym idzie również nasz sposób pracy. Ale głowy do góry, porzućmy bombardujące nas katastroficzne wizje i zastanówmy się, co to oznacza dla IT. Pracując z domu, wielu z nas przekonuje się, że to całkiem rozsądny i wydajny sposób pracy. Gdy tylko przedszkola i szkoły zaczną pracować normalnie, będzie to jeszcze bardziej oczywiste. Home Office prawdopodobnie zostanie doceniony nie tylko przez pracowników, ale również przez zarządy firm. W końcu możliwość obniżenia kosztów utrzymania biura w czasach wieszczonego kryzysu będzie nie do pominięcia. Dla pracowników to oszczędność zarówno czasu przeznaczanego na dojazdy jak i pieniędzy na utrzymanie wybranego środka transportu. Druga sprawa to wymuszona zamiana osobistych spotkań, niejednokrotnie wymagających dalekich podróży, na telekonferencje. W tym przypadku znowu mamy oszczędność czasu jak i pieniędzy przeznaczanych na podróże. Z drugiej strony, praca zdalna powoduje konieczność znaczącego przeorganizowania infrastruktury IT, która jednak w świetle wymienionych korzyści będzie rozpatrywana jako inwestycja a nie koszt.

Podstawową decyzją do podjęcia jest to, czy pracownik będzie dysponował firmowym komputerem, czy dopuszczamy użytkowanie sprzętu prywatnego. W tym drugim przypadku jedyną sensowną opcją jest wykorzystanie rozwiązań VDI. Tylko w ten sposób unikniemy problemów związanych z brakiem standaryzacji stacji roboczych oraz zbyt dużych uprawnień użytkowników na komputerach lokalnych. Bez rozwiązania tych kwestii nie możemy bowiem mówić o bezpiecznym dostępie do firmowej infrastruktury i aplikacji. Gdy mamy już zbudowaną infrastrukturę VDI warto pomyśleć jeszcze o bezpiecznym udostępnieniu jej na zewnątrz. Ze względu na powszechne wykorzystanie szyfrowania, które załatwia szereg problemów, do rozwiązania pozostaje jeszcze kwestia uwierzytelniania i autoryzacji. Login i hasło domenowe to zdecydowanie za mało, dlatego koniecznością jest zastosowanie mechanizmów silnego uwierzytelniania, najlepiej łączących sprawdzanie posiadanie przez użytkownika tokena lub telefonu ze sprawdzeniem jego danych biometrycznych (np. przez telefon z odpowiednim czytnikiem).

W przypadku gdy użytkownik będzie dysponował firmowym komputerem, do przemyślenia mamy kilka kwestii:

  • zarządzanie komputerem – inwentaryzacja i skanowanie podatności zainstalowanego oprogramowania, a co za tym idzie, możliwość łatania potencjalnych dziur;
  • bezpieczeństwo systemu – czyli kontrola wszystkich uruchamianych na systemie procesów, nawet gdy nie mamy możliwości pobrania nowych sygnatur ani dostępnych zewnętrznych systemów wspomagających;
  • bezpieczeństwo transmisji – czyli zarówno zapewnienie dostępu do zasobów firmowych, jak i możliwość wymuszenia jednolitej polityki dostępu do Internetu, niezależnie od miejsca przebywania użytkownika.

Krótko mówiąc, celem jest zapewnienie użytkownikowi takiej samej możliwości pracy niezależnie od miejsca, lecz bez zapominania, że jednolity poziom bezpieczeństwa jest integralną częścią tego celu.

Powyższe kwestie skupiają się na dostarczeniu użytkownikowi narzędzia pracy. Natomiast praca zdalna będzie wymagała również zreorganizowania infrastruktury odpowiedzialnej za dostarczenie aplikacji. Prędkość adopcji rozwiązań chmurowych będzie się tylko zwiększać, dlatego niezbędne będzie zbudowanie jednolitych platform dostępowych niezależnych od tego, czy aplikacje będą hostowane w firmowym data center czy też w chmurze. Kluczowe dla tego procesu jest zbudowanie zcentralizowanych usług uwierzytelniających, autoryzujących, a w idealnym przypadku zapewniających również Single Sign-On.

Dla aplikacji, które dotychczas były hostowane lokalnie, konieczne będzie udostępnienie ich na zewnątrz. Dlatego też zastosowane rozwiązania będą musiały być kompatybilne ze wspomnianymi platformami dostępowymi oraz zapewniać poziom bezpieczeństwa, który nie był dotąd rozpatrywany przy działaniu tylko w sieci lokalnej.

Jak widać, wyzwań przed nami całkiem sporo, ale należy na nie patrzeć z optymizmem. Otwierają się w końcu nowe możliwości, gdzie rola IT migruje coraz bardziej z pozycji „koszty” na „inwestycje”. Coraz bardziej oczywisty jest fakt, że firma, która pozwala na elastyczny sposób pracy maksymalnej liczbie pracowników ma zdecydowanie większe możliwości reakcji na trudne sytuacje. Jednego możemy być pewni: w epoce post-epidemicznej nudzić się z pewnością nie będziemy.