Управление IT инфраструктурой
![](/thumb/715x160xcut/upload/iblock/358/35861c6f4f73f574997e87a850f7d83e.jpg)
IT технологии стремительно развиваются. Информационные системы компаний становятся сложными, зачастую территориально распределёнными. Активно применяются различные средства виртуализации, что также способствует росту количества объектов управления (компьютеры, серверы, мобильные устройства).
IT инфраструктура разрастается в громоздкую систему, обслуживание и управление которой очень трудоёмко, дорого и неэффективно.
Кроме того, существенно ослабляется безопасность, ведь, как известно, система уязвима настолько, насколько уязвимо её самое слабое звено.
Мы видим выход в централизации управления IT инфраструктурой и предлагаем нашим клиентам решения, основанные на программных пакетах LANDesk® Management Suite и LANDesk® Security Suite.
Централизованное управление программными и аппаратными активами по сети – это возможность автоматизировать процессы управления, наблюдать, контролировать, обновлять, защищать все клиентские устройства из одной точки администрирования.
В результате реорганизации управления IT инфраструктурой Вы получите:
- увеличение эффективности расходования временных и трудовых ресурсов организации, путём применения единого решения для администрирования всех аппаратных и программных активов;
- простоту и безопасность поддержки пользователей в любой сетевой среде, снижение обращений в службу поддержки и, как результат, сокращение сопутствующих издержек;
- уменьшение количества и длительности простоев, снижение потребности в ресурсах, с одновременной поддержкой высокой скорости установки патчей (обновлений) и повышением уровня безопасности системы;
- значительную экономию на оптимизации лицензирования программного обеспечения.
Основные возможности LANDesk® Management Suite и LANDesk® Security Suite:
- Аудит компьютерного парка;
- Аудит аппаратного обеспечения;
- Аудит программного обеспечения;
- Удаленная поддержка пользователей;
- Удаленная установка ПО;
- Моделирование и автоматизация процессов;
- «Белый» список, «Черный» список;
- Контроль приложений, включая функционал предотвращения вторжений на
- конечных устройствах (HIPS);
- Персональный фаерволл;
- Управление обновлениями и патчами;
- Антивирус, защита от шпионского и вредоносного ПО;
- Контроль работы сторонних антивирусов;
- Контроль портов и накопителей;
- Удаленное применение политик;
- Предотвращение утечек данных;
- Обнаружение и инвентаризация IT активов;
- Обнаружение беспроводных точек доступа;
- Обнаружение устройств в реальном времени;
- Защита информации на USB-носителях;
- Обнаружение и устранение уязвимостей;
- Принудительное применение политик безопасности.
За дополнительной информацией обращайтесь по т. 7 (473) 250-29-92 или email: itam@kompir.ru