Publiczna służba zdrowia w Europie jeszcze przed pandemią przeżywała trudne chwile, jeśli chodzi o dostępność pracowników oraz inwestycje w obszarze IT. Rozwiązania Extreme wykorzystane w szpitalu miejskim w czeskim Trzyńcu pokazują, że z pomocą odpowiedniego software’u, placówki medyczne mogą wycisnąć maksa z posiadanego hardware’u – i to nawet w najbardziej zróżnicowanych środowiskach sieciowych!
Fot.: Szpital miejski w Trzyńcu
Zróżnicowane środowisko
Fot.: Szpital miejski w Trzyńcu
Fot.: Szpital miejski w Trzyńcu
System zarządzania, czyli jeden parasol obejmujący wiele różnych elementów
- Możliwość łatwego wykrawania błędnych konfiguracji lokalnych agentów – zamiast ściągać aktualizacje z lokalnego, zabezpieczonego serwera, są one pobierane z publicznego Internetu.
- Wizualna pomoc w postaci map wykrywających brakujące konfiguracje VLANów na węzłach sieciowych.
- Lepsze planowanie backupów konfiguracji – kompleksowe dane analityczne umożliwiają zaplanowanie prac poza godzinami szczytu aplikacji o krytycznym znaczeniu.
- Widoczność i kontrola nad zróżnicowanym środowiskiem – zespół IT widzi jak na dłoni, co tak naprawdę podłączone jest do sieci oraz jest w stanie łatwo odizolować wszelkiego rodzaju słabe punkty, „niepewne” urządzenia itp. wewnątrz sieci. Co istotne, widoczność obejmuje również sieć bezprzewodową.
- Możliwość szybkiego wyszukania dowolnego urządzenia, nawet jeśli zostało ono przeniesione w inne miejsce, online i w czasie rzeczywistym. Dysponując bardzo precyzyjnym spisem sprzętu , zespół IT szpitala w Trzyńcu jest w stanie łatwo sprawdzić, czy w sieci znajduje się jakieś niepożądane urządzenie. To bardzo istotna funkcjonalność z punktu widzenia medycznych urządzeń IoT oraz licznych ataków, z jakimi w ostatnich latach borykało się wiele szpitali w Czechach.
- Ujednolicenie bezpieczeństwa sieci przewodowych i bezprzewodowych przy pogłębionej widoczności oraz kontroli nad użytkownikami, urządzeniami i aplikacjami. Zespół IT może lokalizować, uwierzytelniać i stosować konkretne polityki względem użytkowników i ich urządzeń, a ci z kolei mogą liczyć na łatwy onboarding oraz bezpieczny dostęp do sieci gościnnej, dla urządzeń gości BYOD i IoT. Wszystko to z pomocą jednolitego, zintegrowanego interfejsu.
- Blokowanie wrogiego ruchu poprzez wymuszanie polityki na porcie (np. za pomocą protokołu DHCP) podczas podłączania urządzeń medycznych. Rozwiązanie pozwala na szczegółową kontrolę zasad, co zespołowi IT umożliwia dostosowanie się do polityk i wymagań zgodności w wysoce heterogenicznym środowisku punktów końcowych.
Fot.: Szpital miejski w Trzyńcu
Solidny fundament pod przyszłe inwestycje w infrastrukturę
ExtremeCloud IQ: panel analityczny aplikacji, panel analityczny danych, panel kontrolny – widok ogólny, panel sieciowy
Dowiedz się więcej o ExtremeCloud IQ - Site Engine!
Chodzić z głową w chmurach, stąpać twardo po ziemi
Życie pełne jest odwiecznych dylematów, takich jak np. „jak zjeść ciastko i mieć ciastko?” albo „jak rozciągnąć zarządzanie siecią w chmurze na sprzęt innych producentów lub natywne urządzenia bez dostępu do chmury?”. Z tym pierwszym nie pomożemy, ale z tym drugim jak na...
Czytaj więcej