Как санитарный кризис COVID-19 изменил удаленный доступ (с последующим изучением конкретного случая)?
Опубликовано: 2021-02-11Слова «удаленный доступ» ничего не значили для многих работников до того, как пришел COVID-19 и изменил то, как мы работаем. Однако людям и компаниям пришлось быстро адаптироваться, когда вступила в силу первая блокировка. Теперь, когда концепция удаленного доступа стала чем-то, с чем многие из нас живут каждый день; давайте посмотрим, о чем нужно позаботиться, чтобы компании могли избежать проблем, которые это может вызвать. Пример из практики, найденный в конце статьи, поможет лучше понять.
- Три столпа удаленного доступа
- 1-й элемент: скорость
- 2-й элемент: безопасность
- 3-й элемент: масштабируемость
- Практический пример: Ноутбуки, удаленный доступ, кибербезопасность и Zoom позволяют клинике в Тусоне работать в условиях COVID-19
- Секрет: план быстрого реагирования
- Быть готовым к чрезвычайным ситуациям
Три столпа удаленного доступа
Опасность удаленного доступа для компании заключается в том, что в конечном итоге она теряет деньги. Это причина, почему он существует в первую очередь. Чтобы избежать такой ситуации, необходимо учитывать три элемента: скорость, безопасность и масштабируемость. Сеть, предлагаемая сотрудникам с удаленным доступом, должна предлагать максимальные возможности для этих трех тем. В противном случае существует большая вероятность того, что компания замедлится из-за траты времени и энергии. Судя по всему, это обернется потерями.
Мы подробно рассмотрим эти различные моменты. Но перед этим крайне важно посмотреть, как компания может предоставить удаленный доступ своим сотрудникам. Есть два способа сделать это. Первое было наиболее распространенным решением до того, как мы вступили в эру коронавируса. Это было через виртуальную частную сеть (VPN). Тем не менее, устаревшие VPN больше не адаптируются, во многих случаях, поскольку они имеют слабые места на стороне пользователя. На самом деле VPN во многом зависит от возможностей и конфигурации устройства пользователя. Часто этого недостаточно для защиты сети.
Другая возможность — масштабируемое решение для удаленного доступа. Это превращает соединение между сервером компании и ее сотрудниками в виртуальный сеанс, на серверной мощности или в облачной системе. Поскольку сеть больше не зависит так сильно от устройств пользователей, она намного безопаснее и менее ограничена.
Рекомендуется для вас: Советы по саморазвитию в качестве удаленного разработчика программного обеспечения в условиях COVID-19.
1-й элемент: скорость
Время - деньги. Хотя это выражение, это также реальность, о которой компании должны думать, когда у них есть сотрудники, работающие через удаленный доступ. Нетрудно понять, почему. Если система слишком сложна, производительность пользователей снизится. Это само по себе вызовет у них разочарование, которое усугубит проблему, еще больше замедляя работу сотрудников. Единственный способ узнать, что сеть полностью работоспособна, — это если пользователи не чувствуют никакой разницы, используют ли они ее на работе или дома.
Скорость самой системы имеет решающее значение для непрерывности работы. Если пропускной способности для сотрудников недостаточно, при доступе к серверам приложений компания начнет терять деньги. Чем медленнее он будет, тем больше времени и энергии будет потрачено впустую. Стоимость дополнительной пропускной способности никогда не будет такой большой, как потери, которые она может вызвать, если она недостаточно широка. Однако, как бы компания ни готовила свои серверы, чтобы они были сильными и быстрыми, ей всегда придется иметь дело с соединением на стороне пользователя. Местные соединения могут быть медленными и ненадежными; то, что компания не сможет легко исправить.
2-й элемент: безопасность
Когда компания открывает своим сотрудникам удаленный доступ к своим серверам, она сразу же подвергает себя риску. Неважно, 10 или 1000 пользователей, риски будут одинаковыми, поэтому система безопасности должна быть идеальной с самого начала. Это связано с тем, что существует большое разнообразие внешних угроз, которые могут причинить вред сети разными способами. От потери данных до фишинговых атак и даже атак программ-вымогателей — опасностей, таящихся в виртуальном мире.
Есть три протокола, которые необходимо решить, чтобы поддерживать базовую безопасность, защищающую серверы компании.
Во-первых, система должна быть способна проводить оценку состояния конечной точки. Это означает, что всякий раз, когда пользователь хочет подключиться к нему, система сначала запускает сканирование, чтобы проверить, соответствует ли устройство конечного пользователя политикам безопасности.
Во-вторых, система должна быть построена таким образом, чтобы защитить себя от кейлогинга и других вредоносных программ. Это довольно сложно, так как это может происходить через обмен файлами и данные буфера обмена.
Третий протокол, который необходимо включить, — это развертывание надежной защиты конечных точек. Он должен существовать на обеих сторонах (конечные пользователи/серверы компании) и должен быть более надежным, чем традиционные антивирусные продукты, основанные на определениях. Решение должно включать поведенческую аналитику и расширенную защиту от постоянных угроз.
3-й элемент: масштабируемость
Одна из самых больших проблем, с которыми сталкивается система удаленного доступа, заключается в том, что ей может потребоваться быстрый рост в зависимости от количества сотрудников, имеющих доступ к сети в любое время. Чтобы убедиться, что его масштабируемость адаптируется, необходимо решить три части головоломки: лицензирование программного обеспечения, пропускная способность сети и аппаратная мощность.
Лицензирование программного обеспечения обычно является самой простой проблемой для решения. Это связано с тем, что большинство компаний-разработчиков программного обеспечения предлагают лицензии, адаптированные к потребностям компании. Как правило, программное обеспечение взимает плату за каждого пользователя; так что любое количество новых пользователей может быть добавлено в любое время. В противном случае они обычно идут в связках. Затем вы платите определенную плату за максимальное количество пользователей.
Пропускная способность сети должна быть тщательно спланирована заранее, так как решить ее не так просто, как лицензирование программного обеспечения. Наличие избытка пропускной способности должно быть правилом внутри компании; всякий раз, когда количество пользователей увеличивается, пропускной способности должно быть достаточно, чтобы все они работали с нормальной скоростью.
Та же стратегия, что и для управления пропускной способностью сети, должна применяться и к мощности оборудования. Заблаговременное планирование — единственный способ, с помощью которого компания не замедлит работу при добавлении пользователей в сеть. В противном случае добавление аппаратных ресурсов (брандмауэров, серверов) займет время, которого у вас не будет, если это вдруг станет острой необходимостью.
Заблаговременное планирование является ключом ко многим проблемам с удаленным доступом. Мы обнаружим это в тематическом исследовании ниже. Быстрая адаптация также имеет первостепенное значение. Но человек сможет сделать это только в том случае, если он спланировал заранее.
Вам может понравиться: Как больше компаний решаются на цифровую трансформацию после кризиса в области здравоохранения?
Практический пример: Ноутбуки, удаленный доступ, кибербезопасность и Zoom позволяют клинике в Тусоне работать в условиях COVID-19
Никто не был готов столкнуться с пандемией, когда она пришла и ввела карантин по всему миру. Так было в случае с COPE Community Services. Это некоммерческая организация по поведенческому и физическому здоровью, обслуживающая более 15 000 клиентов в округе Пима. Но быстрая реакция руководства привела к немедленным изменениям в методах работы и позволила сохранить клинику открытой. Вот история.
Секрет: план быстрого реагирования
Служба оказания медицинской помощи в COPE Community Services была полностью нарушена из-за COVID-19. Чтобы клиника оставалась открытой, необходимо было продумать и внедрить план быстрого реагирования. В конце концов, пациенты в основном не пострадали от изменений благодаря отличным решениям, принятым руководством. Они были сделаны в свете прогнозов, сделанных Национальным советом по поведенческому здоровью в апреле, когда кризис нарастал. Это показало, что проведенный ими опрос привел их к мысли, что почти две трети респондентов (такие клиники, как COPE) не смогут выжить более трех месяцев в условиях COVID-19.
В большинстве других клиник сокращали персонал. Но у Рода Кука, генерального директора COPE, было другое мнение. Он знал, что должен отреагировать, если не хочет застать свою клинику в таком же положении. Он понимал, что должен заставлять своих сотрудников работать из дома. Поэтому первое, что ему нужно было сделать, — это найти способы безопасного предоставления удаленного доступа к ресурсам компании. Потому что устаревшие VPN не были адаптированы к текущим вызовам кибербезопасности. Как только он позаботился об этом, ему нужно было найти средство коммуникации, которое работало бы эффективно. И, как и многие другие в этом году, он решил использовать Zoom. Он купил ноутбуки и закрепил их, прежде чем раздать своим сотрудникам, чтобы они могли работать удаленно.
Вам также может понравиться: VPN, RDS и VDI: что выбрать для безопасного удаленного доступа?
Быть готовым к чрезвычайным ситуациям
Генеральный директор COPE Community Services сказал в интервью, что у него нет сомнений в том, что наличие подробного плана обеспечения непрерывности бизнеса помогло им пережить этот кризис. Это помогает подготовиться к любой ситуации, которая может возникнуть. Без него у вас может не хватить времени на то, чтобы собрать решение, прежде чем вам нужно будет закрыться.
Социальные службы COPE основывали свой план действий в чрезвычайных ситуациях на трех аспектах: удаленная рабочая сила, непрерывность управления циклом доходов и телемедицина. Сделать это за столь короткое время было непросто. Но они смогли найти все решения, необходимые для того, чтобы клиника оставалась открытой. Конечно, совершенно иначе, чем обычно. Быстро найти 50 ноутбуков в то время, когда производство и дистрибуция были сильно нарушены, было непростой задачей. Но частные связи позволили клинике получить их в течение четырех дней и вернуть всех на работу.