Por que investir em end-points?

AGRADEÇA AO AUTOR COMPARTILHE!

Há vários tipos de investimentos que se pode fazer em um end-point. É preciso adquirir o hardware, comprar as licenças de software, instalar o Sistema Operacional e suas aplicações e manter isso tudo funcionando para que um funcionário possa exercer a função para a qual foi contratado. O que nem todos sabem é que o investimento inicial com o hardware e software representa apenas 28% do custo total de propriedade (TCO) daquele equipamento.

Ou seja, 72% do TCO é relativo a questões como operações (19%), administração (12%), operações de usuário final (65%) e downtime (4%).

Um equipamento sem qualquer gerenciamento, em geral, chega próximo dos US$ 4,500.00 e quando bem gerenciado pode ter este custo abaixo dos US$ 3,000.00. Voltando para a questão tema deste artigo “Por que investir em end-points?”, é simples: Para economizar dinheiro. Vejamos como isto pode ser obtido.

1) Administrar o processo antes mesmo do equipamento ser conectado na rede: Todo o processo de aquisição do equipamento já pode ser gerenciado: processo de requisições de cotações,  envio do pedido de compra e recebimento da nota fiscal. Já se pode relacionar o equipamento a um departamento, centro de custos, localidade e até mesmo ao usuário. Pode-se definir que tipo de instalação será feita nele (que sistema operacional vai receber – XP, Vista, Windows 7), que aplicações serão instaladas (Office, Photoshop, Autocad, Visio etc…). Já sabemos qual o fabricante, modelo e em alguns casos até o número de série. Quando o equipamento for conectado à rede, a imagem, aplicações e configurações atribuídas ao mesmo serão implantadas. A este processo chamamos de Deployment ou Provisioning (Implantação ou Provisionamento).

2) Deployment ou Provisioning: Quando se investe em uma tecnologia de implantação (também chamada de Clonagem) consegue-se algumas economias. A primeira delas é no tempo de implantação, que quando automatizada é extremamente reduzida. Além da rapidez com que se consegue colocar uma máquina em um estado funcional, ganha-se também na consistência da mesma. Não importa “quem” fez a instalação, ela será rigorosamente a mesma. Nada será esquecido de ser instalado, nenhuma configuração será “otimizada”. A máquina estará em um estado padrão (muitas vezes chamado de Golden Image ou Master Image). O suporte saberá exatamente o que encontrar na máquina quando estiver realizando um atendimento ao usuário e não perderá  tempo tentando descobrir como a máquina está configurada, ou decidindo que procedimento utilizar em função de diferentes versões dos aplicativos e sistemas operacionais presentes nas máquinas.

3) On-going: Mesmo depois da instalação inicial, o processo de IMAC (Install, Move, Add, Change) continua. Novas aplicações podem ser necessárias, modificações nas configurações podem ser requeridas por questões de segurança (nova vulnerabilidade descoberta) ou até mesmo por novas políticas internas. Na verdade podemos dizer que uma estação segura é uma estação bem gerenciada. Gerenciamento de Patches de segurança deve ser realizado para garantir que a imagem padrão está sendo atualizada em função das vulnerabilidades que vão sendo descobertas, sem a necessidade de se voltar uma nova imagem na máquina. Pode-se garantir que políticas de segurança estão sendo cumpridas para estar em conformidade com regulamentações oficiais ou não (SOX, HIPAA, FISMA, PCI etc…)

4) Service Desk: Ao longo da vida de um equipamento, certamente haverá situações onde será necessária a intervenção de algum profissional de suporte. Com os investimentos necessários no end-point, o atendimento poderá ser o mais rápido possível, minimizando o impacto na produtividade do usuário final. Afinal, o atendente de suporte poderá levantar todas as informações de inventário da máquina para saber o fabricante, modelo, sistema operacional, patches aplicados, aplicações instaladas, configuração de hardware, processador, memória etc. Embora úteis, estes dados são essencialmente históricos e podem não mais refletir a realidade do equipamento. Outros recursos como ferramentas de diagnósticos em tempo real podem levantar muitas destas informações de forma instantânea. Neste exato instante, tudo pode ser executado remotamente sem interferência nas atividades que o usuário final está realizando, desde a identificação sobre quais os serviços que estão sendo executados, como estão as logs, como está o processamento, memória, testes de conectividade como TRACE ROUTE até consultas à tabela de roteamento.

Se estas duas primeiras opções não forem o suficiente para solucionar o problema, então se pode usar do último recurso que seria o controle remoto, já que este interrompe a atividade normal do usuário final. De qualquer maneira, ainda assim (via controle remoto) será mais eficaz e econômico do que se deslocar fisicamente até a máquina do usuário.

5) Migração / Descarte: Mesmo com todo o gerenciamento possível em um equipamento, um belo dia ele será atualizado ou até mesmo descartado quando chegar ao final de sua vida útil. Muitas empresas pensam, erroneamente, que por estarem usando um equipamento que já foi totalmente depreciado  “estão  no lucro” e não se dão conta que por usar um equipamento obsoleto, os custos com manutenção de hardware e até mesmo de software se acumulam e são muito mais altos do que em equipamentos mais novos.

De qualquer maneira, existem ferramentas de gerenciamento para migração dos dados e configurações do usuário do computador atual para um outro mais moderno, ou até para o mesmo computador com outro sistema operacional mais recente (por exemplo, migrando de um XP para um Windows 7 – caso o hardware seja suficientemente poderoso para rodar o novo SO). Para os casos de descarte, ainda assim é interessante ter isso gerenciado com o histórico por onde o equipamento passou.

Autor: Paulo Tebet – Consultor de end-points na EZ-Security

AGRADEÇA AO AUTOR COMPARTILHE!

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">