CIO

Mistrzowie Infrastruktury – Infrastruktura bezpieczna i wydajna

Za nami kolejne spotkanie z cyklu “Mistrzowie Infrastruktury”. Tym razem tematem wiodącym były kwestie zapewnienia bezpieczeństwa danych na różnych poziomach infrastruktury. ITwiz był patronem medialnym wydarzenia. Zapraszamy do lektury podsumowania październikowej konferencji.

Mistrzowie Infrastruktury – Infrastruktura bezpieczna i wydajna

“Mistrzowie Infrastruktury” to cykl spotkań dla profesjonalistów IT, podczas których omawiane są istotne, praktycznie problemy związane z zarządzaniem, rozbudową i zabezpieczeniem infrastruktury IT. “Świat IT zaczyna coraz bardziej polegać na rozwiązaniach w chmurze, ale infrastruktura IT w dalszym ciągu ma kluczowe znaczenie. Nie da się tworzyć i udostępniać usług biznesowych bez bezpiecznej i wydajnej infrastruktury IT” – stwierdził, podczas wstępnej prezentacji Dominik Żochowski, prezes zarządu firmy Engave.

Podczas konferencji eksperci od bezpieczeństwa z firmy Trend Micro w bardzo przebiegły sposób przetestowali świadomość dotyczącą bezpieczeństwa pracowników pewnej dużej korporacji. A mianowicie “porzucili” w pobliżu wejścia do firmy 10 pendrive-ów zawierających plik z zainfekowanym kodem, którego jedynym celem było poinformowanie twórców eksperymentu, o tym, że użytkownik próbował otworzyć ten plik i wyświetlić jego zawartość.

Brak świadomości gorszy od hackera

Wyniki testu na świadomość podstawowych reguł bezpieczeństwa przerosły wyobrażenia nawet największych pesymistów. Eksperymentatorzy otrzymali e-mail z powiadomieniem o próbie otwarcia pliku aż od ponad 200 użytkowników! Oczywiście “wkręcenie” tak dużej liczby osób nie byłoby możliwe, gdyby nie prosty, ale skuteczny zabieg socjotechniczny zastosowany przez testujących firmę ekspertów z Trend Micro. Plik, który pragnęło otworzyć tak wielu pracowników nosił bowiem nazwę “premie_za_4_kwartal.pdf”. Użytkownicy przekazywali sobie fatalny pendrive z plikiem z rąk do rąk licząc na to, że któremuś z nich uda się wreszcie otworzyć jego zawartość i posiąść cenną wiedzę. Takie właśnie i podobne “sztuczki” socjotechniczne stosowane są rzeczywiście przez hackerów, a zwykli użytkownicy padają jego ofiarami próbując otworzyć załącznik zawarty w mailach od oszustów podających się za urząd skarbowy, bank czy ostatnio – firmę kurierską.

O tym jak wielkie zagrożenie stanowi brak świadomości ostrzegają nie tylko eksperci, ale także przedstawiciele władzy i urzędów odpowiedzialnych za bezpieczeństwo. Wprawdzie James Comey, dyrektor amerykańskiej agencji FBI, skompromitował się niegdyś niesławną wypowiedzią na temat odpowiedzialności Polaków i Węgrów za mający miejsce podczas Drugiej Wojny światowej holokaust, jednak w sprawie dotyczącej cyberbezpieczeństwa ma absolutną rację, twierdząc: “Na świecie istnieją dwa rodzaje dużych firm – te które zostały już zaatakowane… i te, które jeszcze nie wiedzą, że zostały zaatakowane”. Faktycznie, według informacji podanych przez Trend Micro 90% firm zostało zaatakowanych jeden lub więcej razy. Ponad 50% z tych ataków wykrywanych jest dość późno, bo w okresie od 30 do nawet 360 dni.

Jednym ze skutecznych sposób walki z tego rodzaju atakami jest edukacja użytkowników i podnoszenie ich świadomości dotyczącej bezpieczeństwa wpływające na kształtowanie się właściwych zachowań. W efekcie stan bezpieczeństwa dużych korporacji systematycznie się poprawia, jednak mniejsze firmy i instytucje wciąż są bardzo podatne na ataki.

Bezpieczne przechowywanie danych

Innym ważnym aspektem dotyczącym bezpieczeństwa jest ochrona danych przed ich utratą. Firma Commvault proponuje rozwiązanie CommServe wraz z architekturą zapewniającą bezpieczeństwo. Efektywność tej infrastruktury zapewnia deduplikacja danych odbywająca się zarówno na źródle (kliencie) jak i na media serwerze. Dane można podzielić na aktywne, do których należą te często używane i przechowywane na nośnikach wysoko dostępnych i szybkich oraz pasywne – do których użytkownicy sięgają sporadycznie, przez co mogą być przechowywane na nośnikach o wolnym czasie dostępu, ale za to dużo tańszych. Commvault w sposób systemowy rozwiązuje problemy związane z logiką tego podziału proponując system plików i przechowywania e-maili o nazwie Simpana OnePass, zapewniający backup, archiwizację i raportowanie w jednym procesie.

Rośnie liczba urządzeń mobilnych, a wraz z nimi konieczność ochrony przechowywanych tam danych. Rozwiązanie oferowane przez CommServe wymaga jedynie instalacji agenta na urządzeniu mobilnym. Użytkownicy mogą odzyskać swoje dane, mają też dostęp do danych backupowanych poprzez konsolę, stronę internetową, a także z urządzeń mobilnych. Korzystanie z przechowywanych danych jest tak samo proste jak w przypadku popularnych rozwiązań konsumenckich (np. Google Drive lub Dropbox), ale jednocześnie bezpieczniejsze, bo składowane na zasobach dyskowych posiadanych przez organizację. Proponowane przez Engave rozwiązanie Commvault Simpana umożliwia proste odzyskiwanie danych. Klient systemu może być zainstalowany praktycznie na każdym systemie operacyjnym. Commvault Simpana znakomicie sprawdza się zwłaszcza w zabezpieczaniu środowisk wirtualnych VMware.

Sprawdź swoje rozwiązanie w laboratorium

Podczas konferencji Wojciech Chmielewski, Dyrektor Techniczny w Engave mówił o możliwościach stworzonego przez jego firmę laboratorium. “Engave Performance Lab działa od kilku miesięcy. Mamy już na koncie pewną ilość ciekawych badań. Testowane były m.in. rozwiązania storage polegające na sprawdzeniu wydajności technologii Flash wraz z PCI Express. Testy trwały około miesiąca. W tym czasie udało się sprawdzić różne scenariusze zastosowań tych technologii i rozstrzygnąć o tym czy opłaca się utrzymywać dane na dyskach SSD czy raczej na kartach PCI Express” – mówi Wojciech Chmielewski. Według niego, w laboratorium Engave testować można zarówno architekturę rozwiązania, założenia infrastrukturalne oraz konkretne platformy, porównując efektywność i kalkulując koszt całkowity – TCO. “Testy pozwalają rozstrzygnąć czy planowana inwestycja ma sens, czy przedstawiane przez producentów parametry rozwiązania są w rzeczywistości osiągalne a wreszcie, czy założona infrastruktura sprawdzi się w konkretnym zastosowaniu. Pod uwagę należy brać również nie tylko rozwiązania najnowszej generacji, ale również rozwiązanie kilkuletnie – używane, ale zachowujące się stabilnie, posiadające wydajnościowo zbliżone parametry do obecnie używanych rozwiązań “low end”. Okazuje się, że urządzenia używane wypadają przy identycznych współczynnikach technicznych nawet o kilkadziesiąt procent taniej. Najczęściej jest to sprzęt poleasingowy, który objęty jest przez nas serwisem, świadczonym na podobnych zasadach jak dla sprzętu zupełnie nowego” – podkreśla Wojciech Chmielewski.

Z kolei przedstawiciel firmy Huawei zaprezentował przykład zastosowania macierzy OceanStor w Ministerstwie Kultury i Dziedzictwa Narodowego. Wykorzystanie sprzętu Huawei pozwoliło tam uzyskać kilkusetkrotne zwiększenie parametrów szybkości zapisu danych. “Wiele rozwiązań IT – jeden producent, jeden system zarządzania, jeden punkt wsparcia” – mówił o rozwiązaniach storage oferowanych przez swoją firmę Krystian Nowacki, Huawei IT presales.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *