Por: Maximiliano Benatti, Consultor líder

Con la creciente cantidad de dispositivos que se manejan en las compañías en la era de “Internet of Things” se torna cada día más difícil administrar los dispositivos conectados a la red. Notebooks o dispositivos móviles que se conectan a la LAN desde la WAN hacen realmente difícil esta tarea y ponen en riesgo la integridad de la infraestructura y las comunicaciones, sin mencionar los crecientes riesgos de Seguridad de la Información que todos los días enfrentamos.

Para ayudar a reducir estos riesgos entran en el mercado cada día más ofertas de software de administración de clientes. Con este software podemos monitorear en tiempo real a los dispositivos que se conectan a la red y manejarlos de acuerdo a las necesidades del grupo de usuarios. Por ejemplo, que un usuario conecte su PC en la red corporativa hará que inmediatamente se deshabilite el uso de los puertos USB para impedir el robo de información, o directamente deshabilitar la conexión de red si el equipo no cumple las normas establecidas por Seguridad de la Información.

Para administrar eficientemente los Clientes no solo necesitamos el software adecuado sino también los Procesos correspondientes siguiendo las Buenas Prácticas planteadas por ITIL y las necesidades de los usuarios, ya que es fácil caer en reglas generalizadas que entorpezcan el trabajo diario de un grupo de usuarios.

Con los Procesos y las Herramientas de Software adecuadas podemos lograr implementar soluciones automatizadas de punta a punta, desde la autoprovisión de software para usuarios finales, el cumplimiento de configuraciones y parches en servidores y PCs hasta el aprovisionamiento automático de máquinas virtuales con el software y configuraciones requeridas.

Las ventajas de la implementación de este tipo de Herramientas no solo son las de la automatización que reducirán tiempos de resolución y errores humanos en las tareas repetitivas, sino también poder aprobar auditorías de hardware y software fácilmente, reducir riesgos de seguridad y las vulnerabilidades del sistema y realizar operaciones masivas desde una misma consola entre hardware y software de distintos fabricantes.

En resumen, estas herramientas se tornan cada día mas importantes ya que se hacen imprescindibles para las compañías que entran en su transformación a la era digital.

Conoce más