随着疫情结束带来的经济回暖,我们无疑已做好了更充分的准备。信息技术使许多企业能够在关门歇业的情况下继续运营,以防止大规模集会并强制执行社会隔离。得益于信息技术支持团队,许多企业能够动员其员工进行远程工作,有些甚至只需几天时间。
现在,最初激增的 VPN 连接问题、数据访问和远程桌面访问等问题已经平息,IT 团队可以更好地评估整个形势,并提出建议,帮助企业为未来的工作做好准备。如今,对于这种突发状况面临的远程工作中出现的问题,倘若我们要做好准备,那么IT 团队必须解决的两项最大任务是:
在远程工作时提升员工体验支持业务连续性,同时加强安全性
影响员工工作效率和员工体验的因素很多,包括工作场所、设备、设施、不间断连接、协作工具以及相关资源的获取。当组织采用远程办公时,许多组织都制定了在家办公政策,其中涉及一系列问题–分配一些员工福利以支付建立家庭办公室的费用、制定确保设备安全的 IT 政策、确保 VPN 就位、创建知识库以访问 IT 资源,以及其他相关问题。
之前,企业被迫选择远程工作是迫不得已,几乎没有任何规划。在ManageEngine最近举办的远程工作网络研讨会上进行的一项调查显示,约50%的受访者表示他们的公司没有制定在家工作的政策。对于仍然需要引入全面的在家工作政策的企业来说,IT 团队可以利用现有的 IT 管理工具和能力,为远程工作建立有效的流程,从而启动这一过程,让员工能够继续为企业创造价值。
为远程员工重建知识库
随着分布式员工变得更加自立,他们会开始寻求在线资源,以便在寻求 IT 支持之前独立解决问题。现在是清理和重组知识库,使其与远程员工保持关联的时候了。与远程相关的知识库将突出与 VPN、防火墙问题甚至文件访问请求相关的文章。
鉴于市场上大多数 ITSM 解决方案都带有自助服务门户,至少有一个基本的知识库,因此重新评估当前用于知识库的工具是一个好主意。如果没有,贵组织的文档管理应用程序或内容管理系统也可以轻松充当知识库。
改进目录,鼓励使用自助服务门户网站
在公司内部,提供业务资源的审查较少。如果用户需要快速查看报告或软件许可证,通常只需与老板或同事交换几封电子邮件即可获得。但在远程工作中,此类请求需要记录在案,因为公司资源现在是通过网络和设备访问的,而这些网络和设备的安全性可能不如企业内部的网络和设备。如果出现资源滥用或数据外泄的情况,ITSM 工具将作为一个良好的记录系统,确保始终有审计线索来调查故障点。
因此,为了避免之后出现的远程工作, 加强服务目录的动作刻不容缓,将员工可用的所有服务和资源都包括在内,并通过利用 ITSM 工具中的内置工作流和审批自动化,将员工可能面临的流程疲劳降至最低。有了全面的服务目录和知识库,您的自助服务门户将成为远程员工申请资源或报告事件的中心。
利用工作流程规范支持流程并扩展专业知识
自动化工作流程对员工和技术人员都有好处。在工作场所,IT 支持团队依靠点对点的知识来解决复杂的 IT 问题。然而,由于员工分布广泛,团队成员失去了在工作中学习的机会。对于拥有标准化程序文档的 IT 支持团队来说,现在正是利用可视化工作流将这些程序整合到工具中的好时机,可视化工作流可指导技术人员完成请求解决的每一个步骤。
投资强大的远程访问工具
并非所有用户问题都能通过远程或知识库解决。对于需要更多专业技术或虚拟协助的问题,IT 团队应考虑投资远程访问工具,帮助在员工或用户的终端安全地排除故障。某些工具的跟踪功能还可用于新员工的在职培训。一些 IT 厂商已经站出来帮助 IT 界,免费提供远程访问解决方案。如果您不能立即投资,您可以一直使用这些解决方案,直到预算得到重新分配。
让 IT 支持更加触手可及
协作平台的注册用户和日活跃用户呈指数级增长。随着员工在这些平台上花费的时间越来越多,在这些渠道上提供 IT 支持也就顺理成章了。大多数 ITSM工具已经与协作工具集成,集成形式可以是斜线命令、应用程序,甚至是聊天机器人。现在是时候在当前的 ITSM 工具中寻找这种集成,并开始在企业中实施。实施聊天机器人也是一个好主意,可以自动处理密码重置、VPN 问题等重复性请求。
支持业务连续性,同时加强安全性
对于任何企业来说,数据都是最大的“护城河”。客户数据、有价值的业务洞察、隐形产品创意、GTM 战略以及其他数据和知识产权为企业提供了超越竞争对手的优势。因此,数据也是最大的风险。
在公司内的指定工作场所,数据可以从安全的外围进行访问。然而,随着远程工作的开展,员工开始通过安全性较低的设备和网络访问数据。因此,每个组织的风险系数都大大增加。现在,业务连续性不仅受到大流行病或经济形势的挑战,还受到内部和外部威胁机会增加的挑战。以下是 IT 团队建立更强大的安全实践的几种方法。
确保公司数据和终端的安全
随着公司选择远程办公,许多员工不得不离开自己的台式机,使用个人设备连接工作。与公司提供的设备不同,个人设备的安全性通常较低,存在操作系统未打补丁、传统防病毒和防恶意软件、防火墙设置宽松以及其他安全隐患。
由于这些个人设备存储着公司数据,因此成为 IT 安全最薄弱的环节。通过建立统一终端管理(UEM)工具中的自我注册程序,这些终端仍然可以得到安全保护。一旦注册,UEM 工具就可以推送密码保护、数据加密、VPN、网络等策略,甚至可以静默更新补丁。
为代码部署或基础架构变更提供权限访问
当员工试图访问系统账户以将代码推送到管道中,或试图更新数据中心的网络配置时,他们只需提出请求即可获得权限资源的访问权。团队之间的亲近感会产生信任,因此只需向同事询问,就能访问办公室内的大部分资源。然而,在分布式团队中,对此类资源的访问可能来自实际员工,也可能来自使用受损员工账户的冒名顶替者。
首先,可以对所有关键业务应用程序实施多因素身份验证。特权访问管理(PAM)工具将提供任何关键和管理账户所需的额外安全性。大多数 PAM 工具的功能都能让员工及时访问所需的特权账户,而不会妨碍他们的工作效率。
加倍防范网络监控和内部威胁
由于终端和网络的安全性较低,企业比以往任何时候都更容易受到网络威胁。来自未托管设备的受威胁员工账户可能会访问和导出公司应用程序中的机密信息。防火墙设置中的一个小变化就可能为 DDoS 攻击打开闸门。
如今,密切关注网络监控系统和事件监控工具非常重要。具有用户和实体行为分析(UEBA)功能的工具可以很好地捕捉异常情况并预先防范威胁。只需记住,远程工作期间员工的日程安排可能与正常工作期间不同,因此要记得重新校准行为基线,以避免警报疲劳。
为关键资源和变更创建相关仪表板
现在,分布在不同地点的笔记本电脑和台式机取代了 NOC 机房中宽大的显示器和巨大的显示屏。这意味着很难通过关联不同的警报来了解整体情况或预防网络故障。IT 团队应在现有仪表盘的基础上,为关键资源创建仪表盘,并派专人全天候监控,以帮助捕捉可能影响服务可用性的异常情况。
此外,NOC 团队还可以为单个应用程序/功能团队创建只读仪表板,让这些团队更好地了解其性能。针对变更窗口重新配置警报对于适应较慢的远程网络连接也很重要。例如,防火墙更新过去在办公室网络中需要 30 分钟,但如果通过带宽较慢的网络进行远程连接,则可能需要 60 分钟。
以上是 IT 团队可以采取的几个步骤,它们可以让 IT 团队摆脱束缚,对工作效率和业务连续性产生积极影响。随着世界开始走向远程工作的新常态,这些曾被称为最佳实践的建议将成为 IT 团队的新常态。随着我们的业务越来越多地采用互联和协作的方式,IT 的重要性只会越来越大。