GUS für Infrastruktur

    Die Zeiten, in denen Spezialisten ausschließlich für ihre Arbeits-PCs arbeiteten, sind längst in Vergessenheit geraten. Mitarbeiter betreten Unternehmenssysteme nicht nur von ihren Büro-PCs und nicht nur während der Geschäftszeiten, sondern es wurden eine Reihe von Unternehmens- (oder sogar persönlichen) Mobilgeräten mit dem aktiven Workflow verbunden. In einem solch heterogenen Umfeld wird die Fragmentierung von Infrastruktursoftware für Unternehmen zunehmend zu einem ernsthaften Problem. Ich möchte darüber sprechen, wie ein einzelner Arbeitsbereich für den Benutzer erstellt wird und was Citrix in dieser Hinsicht bietet. Ich frage alle Interessierten unter Katze.



    Vor einem halben Jahrhundert, in der ersten Phase des Aufbaus von Unternehmensinformationssystemen (CIS), existierten komplexe IT-Produkte, die verschiedene Funktionalitäten integrieren, im Prinzip nicht. Mit zunehmender Reife dieses Marktes wurde das Konzept des „integrierten IT-Systems“ nach und nach bekannter, und zunächst wurde diese Klasse ausschließlich aufgrund angewandter Automatisierungsprodukte gebildet. Die Vorteile komplexer Systeme schienen sehr einfach zu sein. Täglich betrat ein Mitarbeiter des Unternehmens von seinem persönlichen Arbeitsplatz aus das System und führte einige Operationen darin aus. Die Integration von Funktionen stellte die Konsistenz der Informationsressource des gesamten Unternehmens sicher. Eine Reihe von Hilfssystemen, die entwickelt wurden, um eine produktivere, sicherere, effizientere und benutzerfreundlichere Ausführungsumgebung für Anwendungssysteme bereitzustellen. existierte zu dieser Zeit, aber die tiefe Integration ihrer Funktionen war nicht zu gefragt. Die damaligen Nutzungsmuster von CIS waren äußerst einfach, und trotz der Dynamik der Verbesserung von Informationstechnologien änderten sie sich im Laufe der Zeit fast nicht.

    Jetzt ändert sich die Situation radikal und diese Änderungen sind allgemein bekannt. Mitarbeiter betreten Unternehmenssysteme nicht nur von ihren Arbeitscomputern, sondern auch von allen anderen Geräten, einschließlich persönlicher Geräte. Sie tun dies nicht nur während der Arbeitszeit und nicht nur innerhalb des IT-Systems eines Unternehmens. Die IT-Landschaft des Unternehmens war auch nicht auf die berüchtigten GUS-Staaten beschränkt: Die unterschiedlichsten IT-Services eines Unternehmens werden häufig in Public Clouds für sich erstellt und von dort aus betrieben.

    Von allen Geräten, Anwendungen und Standorten


    Heutzutage benötigt der Markt für Infrastruktursoftware, wie einst der Markt für angewandte Systeme, umfassende Funktionen, und dies ist ein objektiver Trend, der auch von unabhängigen Forschungsunternehmen bestätigt wird. Ich muss sagen, dass all diese Erkenntnisse für uns keine unerwartete Entdeckung waren, und wir arbeiten mindestens seit 2014 daran, eine einzige Plattform zu schaffen, die die Funktionalität unserer Produkte kombiniert.

    Als Nächstes werden wir uns mit dem Trend zur Komplexität der Funktionalität von Infrastruktursystemen im Allgemeinen und dem Beispiel der Aktivitäten von Citrix im Besonderen befassen.

    Die erste Frage ist, was im Allgemeinen als integrierte Funktionalität zu verstehen ist, wenn es um die effektivste Unterstützung für Geschäftsanwender geht. Zunächst geht es darum, die Möglichkeit zu verringern, mit allen Arten von Anwendungen im Rahmen einer einzigen instrumentellen Umgebung (heute hauptsächlich: SaaS-, virtuelle, mobile und klassische Desktop-Anwendungen, die mit verschiedenen Betriebssystemen arbeiten) mit unterschiedlichen Inhalten (in der IT) zu arbeiten Kundensysteme oder in einer externen Cloud-Umgebung) und mit einer vollständigen Palette von Client-Geräten, die in modernen Unternehmen verwendet werden (Desktop-, mobile Systeme und möglicherweise IoT-Geräte).

    Diese These ist im Wesentlichen die wichtigste, wenn wir über die Citrix Workspace-Plattform oder, wie der Name schon sagt, einen einzelnen Arbeitsbereich sprechen, mit dem ein Unternehmensbenutzer interagieren kann.



    Wir werden über die Struktur und den spezifischen Produktinhalt dieser Lösung sprechen. Und zunächst einige wichtige Nuancen, die die Komplexitätstheorie detailliert beschreiben.

    1. Die Bildung eines vollwertigen universellen Arbeitsumfelds kann nicht innerhalb eines einzigen Produkts gewährleistet werden. Wir sprechen immer von einer Reihe eng integrierter IT-Produkte, die ein bestimmtes Problem insgesamt lösen.

    2.Neben den Funktionen ist es sehr wichtig, die Bildung einer einzigen Benutzeroberfläche sicherzustellen. Dies ist eine separate Aufgabe, die heute, wie Sie wissen, nicht nur auf den Client-Geräten selbst gelöst wird.

    3. Einer der Eckpfeiler der heutigen Integration von Infrastrukturlösungen ist das Konzept des Unified Endpoint Management (UEM), das die bekannten Ideen des klassischen Client-Workplace-Managements (CMT - Client Management Tools) mit der Methodik des Unternehmensmobilitätsmanagements (EMM - Enterprise Mobility Management) kombiniert. Letzteres ist wiederum eine Symbiose aus den Konzepten von MDM (Mobile Device Management) und MAM (Mobile Application Management), die für die Verwaltung mobiler Geräte und darauf installierter Anwendungen verantwortlich sind.

    4.Neben der Verwaltung von Anwendungen und der Bereitstellung des Zugriffs auf diese ist es äußerst wichtig, eine effektive Arbeit mit den Informationsressourcen des gesamten Unternehmens sicherzustellen. Er wird, wie Sie wissen, zu einem Wirtschaftsgut, das einen unabhängigen Wert hat.

    Die Informationsmenge, die derzeit von großen und sogar mittelständischen Unternehmen bearbeitet wird, wächst extrem schnell. Dies ist ein bekannter und heute oft geäußerter Gedanke. Selten sprechen sie von qualitativen Verschiebungen, die eng mit diesem Wachstum verbunden sind. Und hier ist die Logik in etwa die folgende: Eine Erhöhung der Datenmenge bietet ein starkes Potenzial für eine effektive Geschäftsentwicklung. Die Quellen für die Bildung dieser IT-Ressource sind in der Regel Dutzende und manchmal Hunderte von Geschäftsanwendungen, aber ihr Wert konzentriert sich genau auf ihre Einheit. Ein sehr heikler Nebeneffekt bei der Bildung einer einzelnen IT-Ressource ist, dass sie nicht mehr mit einer Anwendung verknüpft ist und im Sinne von unterstützenden Mechanismen für die Arbeit damit „inhaberlos“ bleibt. Um diese Lücke zu schließen, hilft häufig das berüchtigte Big-Data-Konzept. Aber um ehrlich zu sein, wird dies in einigen Fällen als Gewehrschießen auf Spatzen bezeichnet. In der Praxis sind nun häufiger einfachere Methoden der operativen Arbeit mit diesen Daten erforderlich und dementsprechend wirksame, zuverlässige und universelle Mechanismen für den Zugang zu diesen. Und hier kehren wir noch einmal zu der These zurück, wie wichtig es ist, Infrastruktursoftware zu integrieren.

    Integration in Aktion


    Gehen wir näher an die Umgebung des Workspace-Tools heran und sehen, wie diese Ideen darin umgesetzt werden. Die Citrix Workspace-Plattform ist das Ergebnis einer funktionalen Fusion von im Wesentlichen allen zuvor separat positionierten Produkten des Unternehmens zu einer einzigen Lösung.



    Es ist wichtig, dass es sich um einen Cloud-Dienst handelt, der alle für die Arbeit eines Mitarbeiters erforderlichen Komponenten kombiniert - Desktop- und Anwendungsvirtualisierung, Verwaltung von mobilen Betriebssystemen und Anwendungen sowie verschiedene Geräte (Windows, MacOS, Android, AppleTV, IoT usw.). Ermöglicht außerdem den Zugriff auf verschiedene Dateiressourcen, die der Benutzer für die Arbeit benötigt (Dateiverzeichnisse, SharePoint, ShareFile sowie eine Reihe von Konnektoren für den gängigen Cloud-Speicher - Box, DropBox, OneDrive). Die WorkSpace-Lösung bietet integrierte Unterstützung für die Arbeit mit den gängigsten Büro- und Geschäftsanwendungen, die auf dem SaaS-Modell ausgeführt werden (Salesforce, SAP, Workday, Tableau, Oracle, Ariba, GSuite, Office 365 und einige andere). In diesem Fall können wir nicht nur über die Verfügbarkeit der angewandten Komponente dieser Anwendungen sprechen,

    Auf eine Reihe von Anwendungen kann insbesondere über den in WorkSpace integrierten Browser mit einer Reihe zusätzlicher Sicherheitsfunktionen zugegriffen werden. Sie können auch die Funktionen zum Filtern von Inhalten verwenden, dem Bildschirmbild spezielle „Wasserzeichen“ hinzufügen, die Möglichkeit zum Kopieren von Informationen nach dem Prinzip des Kopierens / Einfügens einschränken usw. Und schließlich hat WorkSpace ursprünglich Integrationstools mit öffentlichen Cloud-Lösungen von Marktführern - Amazon - integriert , Google, Microsoft und einige andere. Insgesamt bietet WorkSpace Unterstützung für mehr als fünfzig SaaS-Lösungen, die vollständig in den Unternehmensbereich integriert sind.

    Ich muss auch sagen, dass die Funktionalität von WorkSpace teilweise im lokalen Installationsmodus implementiert werden kann, jedoch ohne eine Reihe von Komponenten.

    Das heutige technologische Umfeld ist meist heterogen. Infolgedessen wurden Dutzende von Mustern für die Benutzerinteraktion mit IT-Systemen seit langem ausgearbeitet, und die Wirksamkeit jedes einzelnen von ihnen in einem bestimmten Geschäftsszenario ist seit langem bewiesen. In dieser Situation wird die durchdachteste funktionale Integration ohne die Lösung der Frage der Optimierung der Benutzeroberfläche nicht erfolgreich sein. Mit der Benutzeroberfläche von Citrix WorkSpace können Mitarbeiter von überall auf ihre Anwendungen und Inhalte zugreifen, sobald sie im Unternehmensnetzwerk registriert sind. Ich muss sagen, dass Citrix in mehreren Jahren schrittweise sehr schwierige Arbeiten in dieser Richtung durchgeführt hat. Alles begann mit dem Konzept, das heute als „App Store“ bekannt ist. Weiter entwickelte es sich zur Bildung einer plattformübergreifenden Schnittstelle.

    Neben der Funktionalität und der Benutzeroberfläche spielen Verwaltungsservices eine wichtige Rolle bei der Entwicklung von Lösungen, die die effektive Arbeit der Benutzer in der vielfältigen IT-Landschaft des Unternehmens anregen. Heute interessieren sie sich natürlich auch für die Idee der Vollständigkeit und gewinnen ein konkreteres methodisches Profil im bereits erwähnten Konzept des Unified Endpoint Management.

    In unserem Fall ist Citrix Endpoint Management für die Implementierung der Funktionen verantwortlich, die traditionell zu den Kategorien MAM und MDM gehörten, und unterstützt die Plattformen iOS, Android und Windows 10. Citrix bietet auch virtuelle Apps und Desktops für Windows-Desktops und virtualisierte Anwendungen an. Wenn es sich um Client-Systeme handelt, ist es heute nicht mehr möglich, Geräte des Internets der Dinge zu ignorieren.

    Separat werde ich auf den WorkSpace Hub-Software- und Hardwarekomplex eingehen, der diesmal eine gemeinsame Lösung von Citrix, NСomputing und ViewSonic ist. Aus Sicht der Hardware-Plattform handelt es sich um ein extrem kleines Gerät von der Größe einer Streichholzschachtel, das auf der berüchtigten Raspberry Pi-Plattform in der Welt der IoT-Lösungen basiert. Aufgrund seines Rechenpotenzials und seiner drahtlosen Unterstützungsfunktionen kann dieses Gerät als Grundlage für die Organisation der persönlichen Informationsschnittstelle eines Mitarbeiters und für die elektronische Interaktion mit Kollegen im Büro angesehen werden. Die Optionen zur Lösung dieser Probleme können nahezu beliebig sein und können im Prinzip auf Basis der Informationsanzeigegeräte aufgebaut werden, die derzeit vom Mitarbeiter umgeben sind (Desktops, Laptops, Wandtafeln, Tablets, Smartphones ...).



    Die Softwarebasis des WorkSpace Hub ist wiederum eng mit der Implementierung des Citrix Casting-Konzepts verknüpft, mit dem Sie die aktuelle Sitzung der Arbeit mit der Anwendung in Echtzeit übertragen können. Die Sitzung kann derzeit auf dem Mobilgerät des Benutzers geöffnet und an jedes mit dem Workspace Hub verbundene Informationsanzeigegerät gesendet werden. Bei einer anderen Option wird die Sitzung vom mobilen Gerät übertragen, wie beim Roaming auf einem Raspberry Pi-Gerät. Dadurch wird eine bestimmte bedingte Grenze der beiden Hauptbetriebsarten (im Büro und außerhalb des Büros) endgültig gelöscht.

    Ein integriertes System, so funktional es auch sein mag, kann wahrscheinlich nicht lebensfähig sein, ohne die Fähigkeit, eine technologische Interaktion zwischen verschiedenen Kategorien seiner Benutzer bereitzustellen. In diesem Fall handelt es sich im Wesentlichen um zwei Benutzerkategorien: Mitarbeiter, die über Citrix-Lösungen direkt mit der Anwendungssoftware arbeiten, sowie Administratoren. Die Verbindung dieser beiden Kategorien wurde traditionell auf der Grundlage einer Reihe von gut entwickelten und in der Unternehmenswelt beliebten ITSM-Prozessen und natürlich ihrer Informationsunterstützung bereitgestellt. Citrix bietet in diesem Zusammenhang die Integration in die ServiceNow-Lösung, mit der Sie die Ausführung der gängigsten ITSM-Prozesse automatisieren können (auch im Modus, der Self-Service-Benutzeranforderungen so nahe wie möglich kommt).

    Und natürlich ist es heute schwer, sich ein seriöses Informationssystem jeder Kategorie ohne künstliche Intelligenz vorzustellen. Seine Anwendung für jedes IT-System ist seine eigene. In diesem Fall geht es in erster Linie um proaktive Mechanismen zur Lösung von Problemen mit der Zuverlässigkeit und Leistung der Grundfunktionen des Systems und natürlich um die Identifizierung potenzieller Bedrohungen für die IT-Sicherheit. All dies ist in der Mitte des vergangenen Jahres angekündigten Citrix Analytics-Lösung implementiert, auf die noch näher eingegangen werden soll. Der Punkt, an dem solche Produkte zum Einsatz kommen, erscheint zunächst genau in einer integrierten Umgebung. Auch hier ist es sinnvoll, eine Analogie aus dem Bereich der Anwendungssoftware zu ziehen. Nach der bekannten These wird der Einsatz von Analysesoftware in einer eng integrierten Landschaft von Anwendungssystemen am effektivsten und nicht dann wenn sie isoliert voneinander funktionieren. Dies hat in der Regel viele Gründe, die mit der Offenlegung des Potenzials der Unternehmensanalyse verbunden sind.



    In unserem Fall geht es hauptsächlich darum, (unter Verwendung der recht industriellen Methoden der künstlichen Intelligenz und des maschinellen Lernens) einige implizite Muster zu identifizieren, die hauptsächlich auf Sicherheitsbedrohungen sowie auf einen fehlerhaften Betrieb von Benutzern oder IT-Systemen hinweisen. Und hier ist es sehr wichtig, dass wir mithilfe von Citrix Analytics im Citrix Workspace (und damit in einer vollständig integrierten Umgebung) Informationen sammeln und Daten über Benutzer, Geräte, Anwendungen, Netzwerkverkehr und verwendete Dateien korrelieren können. Nur durch die Kombination all dieser IT-Ressourcen und -Methoden können wir über die analytische Lösung von heute sprechen.

    Jetzt auch beliebt: