Тренды:
Эволюция ИТ-инфраструктуры и информационная безопасность
Новая реальность требует внедрения современных ИТ-решений и систем безопасности.
Содержание |
Необходимость массового перехода на удаленную работу в 2020 году в связи с пандемией, усиление роли цифровых каналов в продажах, во взаимодействии с клиентами потребовали от компаний быстрой модернизации ИТ-инфраструктуры и повышения защиты систем от кибератак.
Об этих тенденциях на конференции «Умные решения — умная страна: Инновационные технологии для новой реальности»[1] 21 и 22 октября рассказали специалисты компаний-лидеров мирового и российского ИТ-рынка. В их числе – Cisco, Intel, HPE, Schneider Electric, VMware, «Код безопасности», «ЛАНИТ-Интеграция», «Онланта» и др. Мероприятие организовала компания «ЛАНИТ». Оно привлекло более 2 тыс. участников из разных отраслей.
Эволюция ИТ-инфраструктуры и инженерных систем
Компании нацелены на улучшение своих бизнес-процессов, ускорение вывода на рынок новых продуктов и услуг, чтобы лучше и быстрее удовлетворять спрос со стороны заказчиков. Кроме того, бизнес стремится обеспечить персонализированный опыт для своих клиентов. В приоритете также увеличение продуктивности сотрудников, которые подключаются к корпоративной ИТ-инфраструктуре для повседневной работы.
Все это требует наличия гибкого и масштабируемого корпоративного ИТ-ландшафта, качественных ИТ-сервисов, помогающих, с одной стороны, быстро реагировать на внешние и внутренние изменения, и при этом удобных для пользователей. Как с помощью EvaProject и EvaWiki построить прозрачную бесшовную среду для успешной работы крупного холдинга В последний год на фоне пандемии компании столкнулись с дополнительным вызовом – поддерживать непрерывность бизнеса и развиваться в условиях массового перехода на удаленную работу и перевода некоторых процессов в онлайн-среду. Это также влечет необходимость серьезных изменений на уровне ИКТ-инфраструктуры и сервисов.
Бизнес-приоритеты и новые вызовы подталкивают компании к созданию новых динамичных ИТ-сред. Они, в зависимости от специфики бизнеса, построены с учетом роста объёмов трафика с мобильных пользовательских устройств, роста числа подключенных к сети устройств IoT. В них широко задействованы облачные технологии, и особое внимание уделяется информационной безопасности.
По мнению представителей компании Intel, в развитии ИТ-инфраструктуры сейчас, прежде всего, нуждаются провайдеры облачных сервисов, поставщики услуг связи, а также предприятия и государственные структуры, которые по разным причинам не могут передать данные во внешние ЦОДы и вынуждены развивать свои.
Данные генерируются во множестве мест разными источниками. По мере их накопления возникает эффект «притяжения данных» и появляется необходимость предоставлять доступ к ресурсам туда, где в них есть потребность.
Юрий Драбкин, руководитель направления цифровой трансформации в регионах MEA, APJ, SAM & CIS, подразделение Secure Power компании Schneider Electric, привел пример ИТ-инфраструктуры в классическом ритейле и связанных с ней сложностей. У ритейлера, как правило, есть несколько видов ИТ-ресурсов: основной ЦОД, где расположено централизованное корпоративное хранилище информации, по 1-2 небольших ЦОДа в регионах для обработки и хранения операционных данных, а также периферийные узлы для работы с ИТ-системами магазина и взаимодействия с конечными заказчиками.
Именно такая организация инфраструктуры является сейчас самой оптимальной, и решения для этого наиболее часто сейчас внедряются в рамках цифровой трансформации, – говорит Драбкин. |
Такая трансформация идет не только в ритейле, а в различных сегментах, включая финансовый сектор, здравоохранение, образование и др. Распределенные системы приносят больше возможностей для бизнеса, но их внедрение имеет и свои особенности, отметил представитель Schneider Electric.
Если 5-7 лет назад мы предполагали, что достаточно внедрить облачную технологию, «залить» все данные в облако и получать данные из этих сред, то в реальности картина оказалась другая. Маленькие региональные ЦОДы должны предоставлять конечные сервисы видеоаналитики, видеонаблюдения, отслеживания перемещения людей и др. Эти сервисы характеризуются независимыми инфопотоками. Получается, что у нас много что взаимосвязано друг с другом, и нет единого узла, ИТ-ресурса, из которого можно было бы предоставлять все данные, – пояснил Юрий Драбкин. |
При создании таких инфраструктур одна из возникающих проблем – это управление распределенными решениями. Отсюда возникает спрос на продукты и сервисы для управления и мониторинга распределенной ИТ-инфраструктурой. Такое решение предлагает в том числе и Schneider Electric – облачную систему мониторинга EcoStructure IT Expert. Она помогает ИТ-специалистам управлять критическим оборудованием инфраструктуры и обеспечивать бесперебойную работу централизованных и распределенных ИТ-сервисов. Решение объединяет данные о текущем состоянии и тревожных сигналах критического оборудования, данные предиктивного анализа и обеспечивает прозрачность и наглядность состояния распределенной ИТ-инфраструктуры.
Мы можем по поведению оборудования, например, по уровню напряжения на батарее системы ИБП или по повышению температуры внутри оборудования понять, что произошло, и сколько ему осталось работать, когда оно может выйти из строя, а также как это можно предотвратить. Многие заказчики, в том числе в России, начали использовать это решение, – рассказал Юрий Драбкин. |
Вопросы эффективности эксплуатации инфраструктуры затронул на конференции представитель компании Cisco. Денис Коденцев, ведущий архитектор по корпоративным решениям Cisco, отметил, что при эксплуатации существующих сетей компании зачастую используют подходы, из-за которых ресурсы расходуются неэффективно. Затраты на поддержку имеющейся ИТ-инфраструктуры, как правило, в 3-4 раза превосходят инвестиции, которые компания готова потратить на инновации в бизнесе и ИТ. При этом, как правило, в компаниях не автоматизируют изменения в сетях: чаще всего изменения реализуются в ручном режиме, и на это уходит много времени, отметил Коденцев.
Гораздо эффективнее — использование экосистемы для упрощения перехода организации к цифровой модели бизнеса, — отмечает Денис Коденцев. — Это концепция Intent-based networking — сети, управляемые на основе намерений. В этом случае сеть становится частью бизнес-продукта, а не просто используется для передачи трафика. В основе подхода лежат возможности программного обеспечения. Подход характеризуется высоким уровнем автоматизации и безопасности, качеством аналитики, открытостью и управляемостью. Как результат — сокращение времени решения проблем на 80%, уменьшение влияния вторжений на 47%, снижение времени на подключение нового филиала в 10 раз. |
Наступает новая эра потребления, в том числе ИТ. Андрей Карташев, директор департамента системной интеграции и техподдержки НРЕ Россия, уверен, что модель применения аппаратного обеспечения совместно с необходимыми программными платформами по сервисной модели будет формировать облик будущих ЦОД и подходов заказчиков к потреблению вычислительных мощностей. Спикер представил разработанное HPE решение Green Lake, которое позволяет не закупать оборудование про запас, а платить только за потребляемые ресурсы.
Green Lake — гибрид публичного облака и традиционного оборудования — рассказывает Андрей Карташев, — Обычно все приобретаемое про запас оборудование расходует деньги компании, которые можно было бы вложить в ее развитие. Мы предлагаем делать конвергентное облако со свойствами публичного, которое расположено в ЦОДе заказчика. Оно расширяется по требованию, и заказчик платит ровно за те ресурсы, которые потребил, видит, сколько ему нужно потратить, сколько уйдет на каждый новый проект. Облако заказчику не принадлежит, поэтому «входной билет» получается довольно дешевый. |
Оборудование и ПО Green Lake устанавливается на площадке заказчика и может использоваться для создания и частных, и публичных облаков. А оплата производится по мере использования ИТ-ресурсов. Если клиенту нужно увеличить мощность, например, для квартального или годового отчета, то устанавливается буфер, за который клиент не платит, пока тот не понадобится. При использовании этого дополнительного буфера плата увеличивается, а когда нагрузка снижается — снижается и плата.
Если информационная нагрузка возрастает и буфер начинает использоваться постоянно, мы по договоренности увеличиваем базовую мощность, буфер становится частью базовых ресурсов, и мы добавляем новый буфер, чтобы у заказчика всегда был запас мощности, за который не надо платить без его использования. Мы предоставляем и наше, и стороннее оборудование, а с годами при его амортизации можем оставить его заказчику за символическую сумму или забрать – как он захочет, — говорит Андрей Карташев. |
В Green Lake используются все типы облаков, которые есть у заказчиков. Вендор всегда готов расширять уровень договора. Нет ни одного заказчика, который бы оставался на прежних емкостях, идет только рост. Если за время потребления сервиса заказчиком на рынке появляются новые модели оборудования, которые он хочет использовать, они вносятся в прайс-лист и могут быть добавлены к существующему договору в виде допсоглашения. При этом службе безопасности доступен полный контроль над ресурсами, мониторинг делается на базе скриптов. Отчеты доступны в виде XML-файлов, которые можно отправить по почте на специальный адрес, который переводится в специальный биллинг, и заказчик видит, сколько он потребил за период. Скрипты и тексты скриптов доступны и заказчику, и его службе безопасности.
Продукт продается напрямую заказчикам и через партнеров. Андрей Карташев также отметил, что даже в период пандемии и кризиса ни один заказчик не расторг договор с HPE, было заключено четыре новых договора.
Основным способом подключения к корпоративной и бизнес-инфраструктуре должна стать технология Wi-Fi. У Wi-Fi 6 выше скорость, меньше задержка, сеть оптимизирована для LoT. Кроме того, чтобы ИТ-подразделения могли эффективно поддерживать бизнес-процессы, сегодня им помогает внедрение AIOps («искусственный интеллект для ИТ-операций»). По прогнозу Gartner, к 2022 году решения AIOps будут использовать[2] уже 40% крупных предприятий.
Пришло время бизнеса новой волны, основанного на ИТ. Сейчас существует новое программное обеспечение для безопасного и эффективного управления приложениями и данными. Цифровая трансформация ускоряется за счет аналитики, машинного обучения и искусственного интеллекта, — поясняет Дмитрий Пенязь, директор департамента инфраструктурных решений HPE. |
Спикер подробно рассказал о решениях для машинного обучения, которые предлагает его компания. Летом HPE анонсировала программный портфель HP Ezmeral, который состоит из нескольких уровней, позволяет ускорить цифровую трансформацию предприятий. Первый уровень — HPE Infosight — программа для автоматизации операций, поддерживает инфраструктуру, является центральным элементом ЦОД. Считывает и коррелирует данные датчиков устройств.
Второй уровень — контейнерная платформа Ezmeral — шаг к бессерверным вычислениям. Контейнеры — максимально быстрая и дешевая среда разграничения окружений, которые позволяют делать переносимые приложения, строить приложения для облачной инфраструктуры. Контейнеры приведут к бессерверным вычислениям, далее — к безоблачным. Решение сможет переезжать на разные серверы и в облака, будучи запакованным в эти контейнеры, что увеличивает степень его защиты.
Третий уровень — Ezmeral Data Fabric (фабрика данных) — предоставляет доступ к данным и унифицированный подход работы с ними. Четвертый уровень — ML Ops — автоматизация контейнера машинного обучения для задач искусственного интеллекта.
Говоря о масштабировании систем для автоматизации процессов, Дмитрий Пенязь отмечает, что есть два пути: горизонтальный и вертикальный. Вертикальный — консолидированная система на базе высокопроизводительного сервера с возможностью создания виртуальных серверов с различным уровнем изолированности ресурсов. Горизонтальный — система, образованная из нескольких серверов, обладающих сходными свойствами. Для горизонтального HPE разработала Synergy, платформу нового поколения, а для вертикального — Superdome Flex, гибкую, масштабируемую и отказоустойчивую платформу на базе х86. Она может быть масштабирована до 64 процессоров, интегрирована с кластерным ПО, позволяет динамически наращивать нагрузку и разделять сервер на разделы.
Информационная безопасность: новые риски и технологии
Цифровизация значительно увеличивает риск киберпреступлений. Сегодня кибератаки входят в топ-5 списка глобальных угроз наравне с эпидемиями и проблемой с климатом. Каждые 14 секунд в мире происходит атака хакеров. Только за 2019 год более 40 млрд записей (конфиденциальных данных) попали в сеть — сообщают в компании «Онланта». В 2020 году в связи с пандемией эти показатели выросли: более 57% компаний сделали[3] обеспечение кибербезопасности одним из стратегических приоритетов компаний.
Произошло резкое изменение в формате работы, потреблении сервисов, ландшафте угроз. Многие сотрудники вышли за корпоративный периметр безопасности. Поэтому раньше мы работали с конкретными сотрудниками, а теперь с целыми семьями. Ведь провести грань между работой и личным пространством становится тяжело, — говорит Андрей Голов, генеральный директор компании «Код Безопасности». |
В связи с пандемией изменился и ландшафт угроз. Злоумышленники перенесли фокус с малого бизнеса на крупные корпорации, государственные компании и критическую инфраструктуру. Например, недавно крупнейший оператор морских перевозок Maersk подвергся кибератаке. Предприятие остановилось на 10 дней, а потери составили 250 млн долларов.
В связи с удаленкой сотрудники зачастую используют домашние устройства и приложения, которые не контролируют корпоративные службы безопасности. При этом, согласно исследованию «АльфаСтрахования», лишь 27% персонала обладают[4] достаточной информационной грамотностью, чтобы не допустить утечек со своих ПК. Традиционных подходов для защиты уже недостаточно – крупные заказчики используют с этой целью иногда более сотни программ.
Новый подход — встроить элементы обеспечения безопасности сразу в платформу цифровизации, которая работает с любыми приложениями, на любых пользовательских устройствах и облаках. При этом дополнительных устройств для обеспечения не требуется, — отмечает Дмитрий Жечков, менеджер по развитию бизнеса сетевой виртуализации и безопасности VMware в РФ и СНГ. |
Важно понимать, насколько компания защищена от злоумышленников. По данным Positive Technologies, 90% компаний можно взломать, потратив на это от одного до пяти дней.
Проверить уровень защиты бизнеса от несанкционированного доступа позволяет пентест (тестирование на проникновение, penetration testing). Это преднамеренный взлом, благодаря которому выявляют уязвимые места. Сторона атаки к пентесту готовится комплексно: происходит сбор данных о компании в открытых источниках, используются социальная инженерия и ПО для взлома инфраструктуры, проводятся анализ и выбор вектора атаки. Обязательно выстраивается защита: проводится внеплановый аудит, выявляются узкие места, осуществляется работа с персоналом и прочее, — поясняет Мурад Мустафаев, руководитель службы информационной безопасности компании «Онланта». |
Есть и способ просчитать риски конкретной компании. Формула простая: возможный размер ущерба умножают на вероятность события. Около 95% факторов риска составляет человек (внешние и внутренние нарушители), и лишь 5% — технические уязвимости. В основном, мотивация киберпреступников в последние 10-15 лет связана с желанием монетизации — получить как можно больше денег за короткий период.
Некоторые компании уверены, что у них нечего взять. Но ущерб бывает разный: информация о производственной деятельности (такая, как закупочные цены, ноу-хау, секреты, а также персональные данные сотрудников и клиентов, доступ к банк-клиенту, вычислительные мощности на серверах) – всё это может быть очень чувствительной информацией. Поэтому нужно составлять карту рисков для каждой компании, — подчеркивает Дмитрий Дудко, руководитель отдела Департамента информационной безопасности ЛАНИТ. |
Большая часть атак остается незамеченной. А социальная инженерия (фишинг) по-прежнему является основным методом проникновения в инфраструктуру. Киберпреступники выявляют уязвимости, связанные с организацией видеоконференций, или создают фишинговые рассылки с темой коронавируса.
Актуальная киберугроза — шифровальщики, чьи атаки направлены на выведение из строя инфраструктур больших компаний. В том числе их интересуют промышленные предприятия.
Известный случай — атака на алюминиевого гиганта Norsk Hydro. Производство пришлось перевести в ручной режим управления. Сильного ущерба избежали только благодаря налаженному процессу резервного копирования. Но среднее время простоя из-за шифровальщиков — 16 дней, а убыток в среднем составляет 141 тыс. долларов, — отметил Николай Фокин, руководитель отдела информационной безопасности компании «ЛАНИТ-Интеграция». |
Рост количества решений в области информационной безопасности — тренд не только 2020 года, но и последних лет. И это оправдано, ведь по оценке Всемирного экономического форума, потери мировой экономики из-за киберпреступлений достигнут 8 трлн долларов к 2022 году. Тем более что действия злоумышленников теперь все чаще затрагивают и крупные корпорации. При этом 77% компаний по-прежнему не имеют плана реагирования на инциденты. Поэтому задача компаний — повышать осведомленность сотрудников и усилить защиту в том числе от продвинутых угроз.
Ведущие специалисты в рамках конференции, организованной компанией «ЛАНИТ», обсудили не только технологические тренды, а в первую очередь то, как бизнесу сориентироваться в новой реальности. Полная запись выступлений о технологических трендах доступна до 1 февраля 2021 года на платформе мероприятия[5]. Вам понадобится заполнить простую форму для регистрации и в разделе «Библиотека IT-знаний/Запись выступлений спикеров» выбрать интересующий доклад.
Примечания
- ↑ «Умные решения — умная страна: Инновационные технологии для новой реальности»
- ↑ Как искусственный интеллект оптимизирует работу ИТ-подразделений
- ↑ Большинство крупных компаний потратились на кибербезопасность в пандемию
- ↑ Большинство крупных компаний потратились на кибербезопасность в пандемию
- ↑ Платформа мероприятия