IT@BANK 2021 | TECHNOLOGIE – ADVATECH | Bezpieczeństwo danych w hybrydowych środowiskach chmurowych
– Priorytetem praktycznie dla każdej firmy jest potrzeba zapewnienia bezpiecznego dostępu do danych. Dla nowoczesnych organizacji IT, które całościowo postrzegają swoją infrastrukturę, budowa hybrydowego środowiska chmurowego jest naturalnym posunięciem. Taki model zapewnia najlepszy balans pomiędzy elastycznością, dostępem i bezpieczeństwem danych – komentuje Daniel Wysocki, specjalista ds. bezpieczeństwa z Advatech, jednego z największych polskich integratorów rozwiązań informatycznych.
Najważniejsze jest bezpieczeństwo
Jak wskazało 40% respondentów wspomnianego badania, chmury publiczne nie spełniają wymagań w zakresie bezpieczeństwa. Jest to jeden z głównych powodów utrzymywania infrastruktury lokalnej, która w ten sposób staje się kluczowym elementem strategii chmury hybrydowej.
– Nie trzeba oglądać serialu Mr. Robot na platformie Netflix, aby zdać sobie sprawę z faktu, że utrata danych i brak możliwości ich odtworzenia z kopii zapasowych stanowi prawdziwą katastrofę dla biznesu, bez względu na skalę działania. Dlatego procedury, zabezpieczenia i najwyższej klasy sprzęt do przechowywania danych z odpowiednim oprogramowaniem systemowym to minimum. Analiza ruchu w sieci, wykrywanie anomalii oraz błyskawiczne reagowanie na każde zagrożenie w dużym stopniu pomaga w utrzymaniu odpowiedniego poziomu bezpieczeństwa. Jednak ostatecznie i tak okazuje się, że najsłabszym ogniwem w tym całym łańcuchu najczęściej bywa człowiek – zauważa Daniel Wysocki z Advatech.
Ryzyko rośnie z czasem – pojawiają się nowe, coraz bardziej wyrafinowane i złożone zagrożenia. Oprócz tak powszechnych ataków ransomware, organizacje borykają się również z kradzieżą lub utratą danych w wyniku klęsk żywiołowych [2], czy błędów ludzkich. Wystarczy czasem opóźnienie w aktualizacji oprogramowania, czy błąd konfiguracji, aby narazić firmę na przestój lub nawet utratę danych. To w konsekwencji prowadzi do utraty przewagi konkurencyjnej, zmniejszonej wydajności pracy i plamy na wizerunku firmy.
W tych okolicznościach na niedomagania w sferze bezpieczeństwa może pomóc holistyczna strategia rozwoju i aktualizacji infrastruktury w oparciu o jednego sprawdzonego dostawcę, który zapewni nie tylko sprzęt, ale i bezpieczne oprogramowanie, pozwalając nadążać za wciąż pojawiającymi się nowymi zagrożeniami. Trzeba także pamiętać, że budowa i rozwój infrastruktury, szczególnie systemów pamięci masowych w oparciu przede wszystkim o kryterium kosztów to ślepa uliczka i często popełniany błąd. Wiele firm w niezamierzony sposób wpada w taką pułapkę.
– W dzisiejszych, tak niebezpiecznych dla infrastruktury IT czasach, zwykłe tworzenie kopii zapasowych i odzyskiwanie danych już nie wystarcza. W organizacjach konieczne są rozwiązania pamięci masowych, które zapewnią stały i bezpieczny dostęp do danych oraz odporność na różnego rodzaju cyberzagrożenia. Odpowiednio dobrane rozwiązania systemów pamięci masowej mogą stać się nie tylko polisą ubezpieczeniową na ciągłość działania biznesu, ale mogą także umożliwić i ułatwić transformację cyfrową opartą na danych – ocenia Daniel Wysocki, specjalista ds. bezpieczeństwa danych w Advatech.
Trwały fundament
Sprzęt i oprogramowanie plus odpowiedni dostawca oraz jego kompetencje wdrożeniowe powiązane z rozległym doświadczeniem na rynku są w stanie zbudować trwały fundament łączący wysoką wydajność infrastruktury z jej bezpieczeństwem. Jak oceniają firmy badawcze o światowym zasięgu, jedno naruszenie bezpieczeństwa średnio kosztuje 4,24 mln USD. Widać zatem, że ochrony wymaga nie tylko lokalne centrum przetwarzania danych, ale całe środowiska wirtualne, kontenerowe i hybrydowe. Głównym zaś celem jest nie tylko zapobieganie utracie danych, ale także szybkie i bezbłędne ich odzyskanie po usunięciu zagrożenia.
– Dysponując wieloletnim doświadczeniem i prowadząc wdrożenia w naprawdę różnych firmach, możemy zdecydowanie rekomendować kompleksowe rozwiązania firmy IBM. Cała linia urządzeń i ochrony systemów pamięci masowych zapewnia skuteczną i innowacyjną odporność danych, która jednocześnie upraszcza zarządzanie w środowiskach chmury hybrydowej, maksymalizuje czas pracy bez przestojów i obniża koszty – a wszystko to przy jednoczesnej poprawie odporności na zagrożenia cybernetyczne – twierdzi Daniel Wysocki z Advatech.
Najnowocześniejsze technologie
IBM dysponuje nowoczesnymi, bardzo wydajnymi i bezpiecznymi urządzeniami z pamięcią flash oraz sprawdzoną i wielokrotnie wypróbowaną technologią taśmową. Obie linie są wspierane oprogramowaniem, którego funkcjonalność podnosi poziom bezpieczeństwa na najwyższy możliwy.
Flagowym rozwiązaniem w zakresie pamięci masowych jest rodzina IBM FlashSystem® z oprogramowaniem IBM Spectrum® Virtualize. Jest to platforma zaprojektowana z myślą o uproszczeniu tworzenia hybrydowych środowisk chmurowych. Jej cechami charakterystycznymi są szybkość, odporność i rozliczne funkcje bezpieczeństwa klasy korporacyjnej gwarantujące błyskawiczne odtwarzanie danych po awarii i wysoką dostępność. IBM FlashSystem®, w powiązaniu z odpowiednim oprogramowaniem do zarządzania pełnym cyklem życia danych, tworzy kompleksowy układ cyberodporności danych całej organizacji na obecne i przyszłe zagrożenia.
Wśród urządzeń taśmowych na uwagę zasługuje IBM TS7700 Virtual Tape Library, służące do odzyskiwania danych po awarii, optymalizacji ochrony i utrzymania ciągłości biznesowej. Ułatwia ono obsługę infrastruktury do tworzenia kopii zapasowych o znaczeniu krytycznym i archiwizacji danych w chmurze hybrydowej. Dla systemów wymagających wysokiej wydajności dostępne są mechanizmy wirtualizacji pamięci taśmowej z pamięcią podręczną typu all-flash. Innym, równie ciekawym rozwiązaniem, jest energooszczędna taśmowa pamięć masowa IBM LTO 9 z funkcjami bezpieczeństwa i ochrony danych przed zagrożeniami cybernetycznymi. Ta niezawodna technologia przechowywania danych na taśmie w kasetach WORM jest stosowana w rozwiązaniach z fizyczną separacją centrów przechowywania danych oraz wszędzie tam, gdzie wymaga się bardzo długiego czasu przechowywania oraz niezmienności danych.
– Przechowywanie danych na taśmach jest wbrew pozorom rozwiązaniem bardzo często spotykanym w praktyce biznesowej w naszym kraju. Wysoki poziom bezpieczeństwa i energooszczędność przy relatywnie niższych kosztach w porównaniu do innych nośników nadal czyni z taśmowych pamięci masowych rzecz wartą rozważenia – podkreśla Daniel Wysocki z Advatech.
O bezpieczeństwie danych i całej infrastruktury IT decyduje przede wszystkim funkcjonalność dostępnego oprogramowania systemowego. IBM Spectrum® Protect zapewnia ochronę danych w środowiskach wirtualnych, fizycznych serwerach plików i aplikacjach. Wbudowane funkcje optymalizacji wydajności dostępu do danych umożliwiają organizacjom zmniejszenie kosztów infrastruktury kopii zapasowych, skalowanie w razie potrzeby i kopiowanie danych na taśmę, usługi chmury publicznej i lokalną obiektową pamięć masową. W wersji Spectrum Protect Plus dostępne są dodatkowo kompleksowe procesy do obsługi długoterminowego przechowywania danych i odzyskiwania operacyjnego. Natywna integracja z Kubernetes i Red Hat® OpenShift® zapewnia odporność danych dla kontenerów działających w środowiskach chmurowych.
W całym kompleksie zagadnień związanych z bezpieczeństwem danych i szerzej – infrastruktury IT doskonale sprawdza się IBM QRadar – system klasy Security Information and Event Management (SIEM). To platforma posiadająca duże możliwości w zakresie agregacji ogromnych ilości danych, bez ograniczeń związanych z liczbą obsługiwanych źródeł, ma wbudowane predefiniowane reguły korelacyjne, co pozwala na automatyzację analiz pojawiających się zagrożeń.
– IBM QRadar pozwala na centralizację zarządzania, gromadzenia i analizy informacji o wszelkich zdarzeniach związanych z bezpieczeństwem informacji, a pochodzących z licznych i różnych źródeł. Dzięki niemu możliwe jest monitorowanie, reagowanie i eliminowanie zagrożeń w czasie rzeczywistym, co znacząco poprawia bezpieczeństwo całej organizacji – ocenia Daniel Wysocki z firmy Advatech.
1. https://www.expresscomputer.in/downloads/resources/forrester-the-key-to-enterprise-hybrid-cloud-strategy/68792/
2. https://www.ibm.com/security/data-breach