Techniczne aspekty organizacji pracy zdalnej
Obecnie coraz więcej firm nie tylko decyduje się, ale wręcz jest zmuszonych, aby oferować swoim pracownikom możliwość pracy zdalnej. Przygotowanie zdalnego stanowiska pracy, uwzględniającego wszystkie niuanse danej organizacji, a jednocześnie zachowujące standardy bezpieczeństwa i nie zmniejszające produktywności to często bardzo duże wyzwanie.

Kluczowym aspektem jest zapewnienie pracownikom właściwego, szybkiego, a przede wszystkim bezpiecznego dostępu do narzędzi pracy jak systemy EPR czy CRM, pliki, narzędzia pracy grupowej, systemy zarządzania produkcją etc.

Z pomocą przychodzi nam kilka rozwiązań:

VPN
Rozwiązanie to polega na umożliwieniu pracownikom nawiązania połączenia poprzez sieć Internet do zasobów firmy w taki sposób, aby wszystkie dane przesyłane pomiędzy komputerem zdalnego pracownika a systemami znajdującymi się w firmie (chmurze) były szyfrowane, a transmisja bezpieczna.
Dobrze skonstruowana sieć VPN, gwarantuje, że tylko wybrani pracownicy o potwierdzonej tożsamości będą mogli nawiązać połączenie. Obecnie standardem staje się również tzw. autentykacja dwuskładnikowa polegająca na wykorzystaniu przy potwierdzaniu tożsamości użytkownika nie tylko klasycznego loginu i hasła, ale również hasła jednorazowego przesłanego np. sms-em lub wygenerowanego z tokenu.

Kiedy rozważyć coś innego niż VPN?
Sam VPN nie zawsze jest wystarczający. Sprawdzi się w szczególności, jeśli firma wykorzystuje systemy oparte o aplikacje webowe lub pracuje głównie na małych statycznych plikach.

W przypadku klasycznych aplikacji typu klient-serwer jak np. większość popularnych systemów ERP połączenie z wykorzystaniem VPN będzie oczywiście bezpieczne, ale jakość pracy może ulec znacznemu pogorszeniu, w szczególności ze względu na znacznie wyższe opóźnienia transmisji w Internecie niż w sieci lokalnej.

W takiej sytuacji z pomocą przychodzą rozwiązania oparte o terminale lub wirtualne desktopy.
Wirtualne desktopy lub terminale

Terminal
Terminal to serwer, najczęściej opartym na systemie Windows, na którym zainstalowane jest niezbędne użytkownikom lub pracownikom oprogramowanie np. systemy ERP. Dostęp do terminala odbywa się poprzez sieć, np. sieć Internet z wykorzystaniem dowolnego urządzenia: laptopa, komputera stacjonarnego czy tabletu.

Terminale sprawdzają się w przypadku zdalnej obsługi programów, dla których nie są dostępne wersje webowe lub też zależy nam na obsłudze użytkowników w centralnym miejscu. Jeśli jednak aplikacje, które wykorzystuje nasza firma nie działają dobrze, gdy uruchomione są na komputerze (terminalu) współdzielonym przez wielu użytkowników, lub też polityka naszej firmy wymaga izolacji przetwarzania, możemy wykorzystać wirtualne desktopy.

Wirtualny desktop
W wielu aspektach wirtualny desktop jest do terminala bardzo podobny. Używając go użytkownik powinien odnosić wrażenie korzystania z systemu operacyjnego uruchomionego na fizycznym komputerze. W odróżnieniu od terminali, wirtualny desktop jest uruchamiany dla każdego użytkownika jako osobny dedykowany system. Nie współdzieli on zasobów z innymi użytkownikami.

Implementując wirtualne desktopy firma umożliwia pracownikom pracę zdalną jednak pracują oni na systemach (wirtualnych komputerach) uruchomionych w tej samej sieci, co systemy firmowe.

Odczucie prędkości i jakości pracy jest w tym wypadku analogiczne jak w przypadku pracy z wewnątrz firmy. Po sieci Internet przesyłany jest tylko obraz, który nie jest w tym wypadku tak wrażliwy na opóźnienia.


Aspekty bezpieczeństwa
Można powiedzieć, że VPN jest w wypadku pracy zdalnej pewnym standardem. Zapewnia bezpieczne i wydajne połączenie do danych i systemów firmy. Jednak w wielu przypadkach konieczne będzie wykorzystanie także usług terminalowych czy wirtualnych desktopów. Obie technologie wysoce podnoszą bezpieczeństwo naszych danych. Pracownik łączy się poprzez VPN – całość komunikacji jest szyfrowana. Poprzez VPN dostaje się do terminala lub wirtualnego desktopa, gdzie przetwarza firmowe dane. Dane pozostają cały czas w centrum danych, nie są wynoszone ani kopiowane na komputery pracowników. Mamy pewność, że są bezpieczne!

Czy Twoja firma jest przygotowana na pracę zdalną?
Istnieją dwie metody wdrożenia machizmów pracy zdalnej:

zakup i umieszczenie we własnej serwerowni, niezbędnej infrastruktury tj. firewalli do realizacji połączeń VPN czy serwerów, macierzy i oprogramowania do budowy infrastruktury terminali lub wirtualnych desktopów,
wykorzystanie chmury obliczeniowej do szybkiego przygotowania niezbędnych systemów i ich właściwego zabezpieczenia.

Zakup infrastruktury jest procesem złożonym i czasochłonnym, jednakże dla wielu firm może okazać się dobrym rozwiązaniem. Zauważyć należy jednak, że zdecydowanie szybsze, a dla firm bez własnej profesjonalnej serwerowni znacznie bezpieczniejsze i tańsze, może okazać się wykorzystanie chmury obliczeniowej.

Ważne jest, aby całość budowy odpowiedniego rozwiązania powierzyć specjalistom z doświadczeniem w tej dziedzinie oraz opierać się na sprawdzonych przewidywalnych technologiach.

Michał Kaźmierczyk

CTO w Grupie Enteo/ Certyfikowany instruktor w Arrow ESC/ Dziennikarz w IT Professional/ Autor projektu cloudpoint.pl 

Praktyk, trener i pasjonat wysokiej klasy rozwiązań informatycznych związanych z szeroko rozumianym obszarem bezpieczeństwa sieci i infrastruktury IT, technologii wirtualizacji i przetwarzania w chmurze.
Jako lider techniczny nadzoruje, projektuje i bierze udział w procesie integracji projektów z różnych dziedzin, takich jak cyberbezpieczeństwo, chmura, wirtualizacja i sieci.  

Jako certyfikowany instruktor Vmware prowadzi profesjonalne kursy Vmware z NSX i Data Center Virtualization Tracks.  


To również może Cię zainteresować: 


ERP | CRM | DMS | Enova365 | Aplikacje Dedykowane | Analiza Systemowa | Projektowanie Procesów | Zarządzanie Projektami.

Systemy ERP, CRM, DMS, System Enova365, Aplikacje Dedykowane, Analiza Systemowa, Projektowanie Procesów, Zarządzanie Projektami.

NG Firewall | WAF | Antyspam | NG Endpoint | SIEM | Wirtualizacja | Przechowywanie Danych Sieci LAN Data Center, WLAN | Kopie zapasowe i DR | Audyt Bezpieczeństwa

NG Firewall, Waf, Antyspam, NG Endpoint Siem, Wirtualizacja, Przechowywanie Danych, Sieci LAN, Data Center, WLAN, Audyt Bezpieczeństwa

Chmura prywata | Chmura publiczna
IaaS | PaaS | SaaS | BaaS | DRaaS | Systemy bezpieczeństwa dedykowane dla chmury obliczeniowej

Infrastruktura w modelu Cloud.
IAAS, PAAS, SAAS, BAAS i DRAAS, Systemy bezpieczeństwa dedykowane dla chmury obliczeniowej