WYDANIE SPECJALNE listopad 2020 ISSN 1640-9183
Dane ru ;7vb<0bouv| b;
– zarządzanie i ochrona
4/2020 Wojna szyfrĂłw trwa zawsze Inwestycja w skutecznÄ&#x2026; ochronÄ&#x2122; wraĹźliwych danych jest taĹ&#x201E;sza od ich utraty.
30
10
Koniec kompromisĂłw w pamiÄ&#x2122;ciach masowych Przy róşnych koncepcjach w Ĺ&#x203A;wiecie pamiÄ&#x2122;ci masowych wskazanie jednoznacznego â&#x20AC;&#x17E;faworytaâ&#x20AC;? jest bardzo trudne.
16
Ochrona danych: czas duĹźych zmian DziaĹ&#x201A;y IT bÄ&#x2122;dÄ&#x2026; musiaĹ&#x201A;y przedeďŹ niowaÄ&#x2021; strategie w zakresie bezpieczeĹ&#x201E;stwa danych.
38
Dane pod kontrolÄ&#x2026; w rozproszonym Ĺ&#x203A;rodowisku Jednym z kluczowych obszarĂłw cyfrowej informacji jest zarzÄ&#x2026;dzanie obiegiem dokumentĂłw.
Ilustracje Adobe Stock
22
Sprawdzony usĹ&#x201A;ugodawca pomoĹźe w rozwoju biznesu DziĹ&#x203A; dla ďŹ rm kluczowy jest wybĂłr modelu, w jakim ma dziaĹ&#x201A;aÄ&#x2021; ich serwerowa infrastruktura.
"rbv |u;ŕŚ&#x2039;1bÄš 6
ROZMOWA Z...
20
36
m7uÂ&#x152;;f;l bÂ&#x152;bojhb;lġ 7Â&#x2039;u;h|ou;l u;]bom-Ń´mÂ&#x2039;l (;;-l m- Â&#x2020;uor< ŕĽ&#x2022;jmo1m. b ojÂ&#x2020;7mboÂ&#x2030;oĹ&#x160;)v1_o7mb.
1_uom- 7-mÂ&#x2039;1_ Â&#x2030; ŕŚ&#x2039;uo7oÂ&#x2030;bvh-1_ 1_lÂ&#x2020;uoÂ&#x2030;Â&#x2039;1_ Ĺ? -uu-1Â&#x2020;7- ;|Â&#x2030;ouhvĹ&#x2018;
1_uom- C ulÂ&#x2039; Â&#x152;-1Â&#x152;Â&#x2039;m- vb< o7 Â&#x152;-0;Â&#x152;rb;Ĺ&#x160; 1Â&#x152;;mb- 7-mÂ&#x2039;1_ Ĺ? ;Ń´Ń´ ġ $;1_ -|-Ĺ&#x2018;
21
bvhÂ&#x2020;vÄš Â&#x152;-Â&#x2030;vÂ&#x152;; o huoh 7o ruÂ&#x152;o7Â&#x2020;
37
ouom-Â&#x2030;buÂ&#x2020;v Â&#x2030;Â&#x2039;lÂ&#x2020;vbj vÂ&#x152;Â&#x2039;=uoÂ&#x2030;-mb; moŕŚ&#x2039;mbhŕĽ&#x2022;Â&#x2030; Ĺ? bm]v|omĹ&#x2018;
CENTRA DANYCH I KOLOKACJA SYSTEMY PRZECHOWYWANIA DANYCH
22
" ru-Â&#x2030;7Â&#x152;omÂ&#x2039; Â&#x2020;vjÂ&#x2020;]o7-Â&#x2030;1- rolo৾; Â&#x2030; uoÂ&#x152;Â&#x2030;ofÂ&#x2020; 0bÂ&#x152;m;vÂ&#x2020;
10
omb;1 holruolbvŕĽ&#x2022;Â&#x2030; Â&#x2030; r-lb<1b-1_ l-voÂ&#x2030;Â&#x2039;1_
25
" Â&#x2030; 1_lÂ&#x2020;uÂ&#x152;; 7Â&#x152;b<hb vÂ&#x2039;v|;loÂ&#x2030;b Â&#x2020;$"1Ń´oÂ&#x2020;7 Ĺ? Ĺ&#x2018;
14
" Â&#x2039;moŃ´o]Â&#x2039; " Ć&#x2022;ÄşĆ?Äš moÂ&#x2030;Â&#x2039; vÂ&#x2039;v|;lġ moÂ&#x2030;; lo৾ѴbÂ&#x2030;oŕŚ&#x2039;1b
26
;m|uÂ&#x2020;l Â&#x152;-r-voÂ&#x2030;;Äš r-m-1;Â&#x2020;l m- h-|-v|uo=< Ĺ? |l-mĹ&#x2018;
15
-m; Â&#x152;-Â&#x2030;vÂ&#x152;; 7ov|<rm; Â&#x2030; Â&#x2020;uÂ&#x152;.7Â&#x152;;mb-1_ b hom|;m;u-1_ Ĺ? ollÂ&#x2C6;-Â&#x2020;Ń´|Ĺ&#x2018;
28
"moÂ&#x2030;Y -h; Ĺ&#x2039; rŃ´- oul- 7-mÂ&#x2039;1_ Â&#x2030; 1_lÂ&#x2020;uÂ&#x152;; SZYFROWANIE DANYCH I OCHRONA PRZED WYCIEKAMI
ŕĄ&#x2020;â&#x20AC;Ť ! ÝŤâ&#x20AC;Ź+ !, " !"$) 16
1_uom- 7-mÂ&#x2039;1_Äš 1Â&#x152;-v 7Â&#x2020;৾Â&#x2039;1_ Â&#x152;lb-m
30
)ofm- vÂ&#x152;Â&#x2039;=uŕĽ&#x2022;Â&#x2030; |uÂ&#x2030;- Â&#x152;-Â&#x2030;vÂ&#x152;;
19
1uombvÄš j.1Â&#x152;Â&#x2039;lÂ&#x2039; -m|Â&#x2039;l-Ń´Â&#x2030;-u; Â&#x152; 0-1hÂ&#x2020;r;l
34
uÂ&#x152;.7Â&#x152;;mb- lo0bŃ´m; ro7 r;jm. hom|uoŃ´. & Ĺ? uo];|Ĺ&#x2018;
, !, , DOKUMENTĂ&#x201C;W I INFORMACJI 38
-m; ro7 hom|uoŃ´. Â&#x2030; uoÂ&#x152;ruovÂ&#x152;omÂ&#x2039;l ŕŚ&#x2039;uo7oÂ&#x2030;bvhÂ&#x2020;
41
mbÂ&#x2030;;uv-Ń´m; vh-m;uÂ&#x2039; Â&#x2020;fb|vÂ&#x2020; 7Ń´- C ul & Ĺ? Ń´v|ou " "Ĺ&#x2018; , !, , & + + &ŕ˘&#x201C;+$ ) ŕ &#x17D;)
42
;Â&#x152; hŃ´-vÂ&#x2039;C h-1fb mb; l- o1_uomÂ&#x2039;
45
--Â&#x2030;-mvoÂ&#x2030;-m- hom|uoŃ´- -rŃ´bh-1fb , b Â&#x2020;uÂ&#x152;.7Â&#x152;;ŕĽ&#x2030; Â&#x152; Â&#x2C6;-mŕŚ&#x17E;
46
m7;hv C ul
VADEMECUM CRN listopad 2020
3
EDYTORIAL
Ryzykowna GRA
S
koro w samochodzie są pasy bezpieczeństwa, to po co poduszka powietrzna? I po co poduszka powietrzna, skoro są pasy? A skoro są i pasy bezpieczeństwa, i poduszka, to po co w ogóle hamulce? Te jakże trafne, chociaż retoryczne pytania przeczytałem w jednej z wielu dyskusji na temat reżimu sanitarnego, zadane z bezsilności w reakcji na wygłaszane co i rusz argumenty o tym, że „maseczka jest kagańcem naruszającym konstytucyjne prawa…” (notabene, w wielu krajach, szczególnie w Azji Południowo-Wschodniej, gdzie maseczki się po prostu nosi, a nie o nich dyskutuje, o koronawirusie zaczyna się mówić w czasie przeszłym). I od razu uświadomiłem sobie, że podobne zestawy pytań już kiedyś słyszałem. Po co antywirus, skoro jest firewall? Po co backup, skoro mamy replikację? Po co UPS, skoro mamy generator prądu? W obu przypadkach tok rozumowania jest podobnie błędny – interlokutor zakłada, że każdy problem należy rozwiązać tylko w jeden sposób. Nie zauważa pewnej gradacji stopni radzenia sobie z wyzwaniem, wynikającej ze „słowa-klucza”, charakterystycznego dla obecnej sytuacji zarówno pandemicznej, jak i w branży IT: zarządzania ryzykiem. Z ryzykiem mamy do czynienia praktycznie od urodzenia, obserwujemy jak chronią nas przed nim rodzice czy opiekunowie, a potem uczymy się tego sami. Identyfikujemy je, analizujemy, planujemy sposób reakcji i weryfikujemy czy podjęte działania są skuteczne. Dziwi zatem, że istnieją dziedziny, ze szczególnym wskazaniem na ochronę zdrowia i IT, przy których te umiejętności nagle ulatują. W kontekście rozwiązywania problemów związanych z IT, liczba tych „ryzykownych” obszarów przez ostatnie miesiące znacznie wzrosła – piszemy o tym w szczegółach na kolejnych stronach tego wydania Vademecum. Wielu pracowników rozpoczęło
wykonywanie służbowych obowiązków w modelu zdalnym. Poza siedzibę przedsiębiorstw trafiły firmowe dane, które trzeba z jednej strony chronić przed wyciekiem, a z drugiej zabezpieczyć przed utratą w wyniku awarii nośnika, zgubienia laptopa, ataku ransomware itd. Firmowe komputery nagminnie zaczęły też służyć dzieciom – jeśli nie do rozrywki, to do uczestnictwa w prowadzonych w sposób zdalny zajęciach lekcyjnych. Kolejne olbrzymie wyzwanie dotyczy zarządzania dokumentami i informacją oraz ich bezpieczeństwa. Już w sytuacji, gdy wszyscy pracują w jednym biurze zapewnienie, aby „w obrocie” nie krążyły różne wersje tego samego dokumentu, jest nie lada problemem. Natomiast gdy pracownicy są od siebie oddaleni geograficznie, bez możliwości swobodnej rozmowy czy podejścia do sąsiedniego biurka, ryzyko przetwarzania niespójnych informacji tylko rośnie. Od dwóch numerów Vademecum zachęcam naszych Czytelników do spojrzenia na tę obecną – niewątpliwie dla wielu bardzo trudną – sytuację jako biznesową szansę. Biznesową, co nie znaczy, że gwarantującą szybki zarobek, ale pozwalającą na nawiązanie bardzo trwałych relacji, zasiania ziarna, z którego być może obfity plon zbiorą w przyszłości. I tym razem też nie będę oryginalny. Wiem, że wszyscy – także my, jako redakcja – mamy ciężko. Także nasi klienci (a współpracujący z Wami producenci i dystrybutorzy), bezpośrednio czy nie, zostali dotknięci pandemią. Ale tylko zjednoczeni wyjdziemy z tej sytuacji silniejsi. Wszyscy bowiem – Wy, my, Wasi klienci i nasi klienci – gramy do jednej bramki.
4
VADEMECUM CRN listopad 2020
KRZYSZTOF JAKUBIK u;7-h|ou ruo -7 .1
Fot. Adrian Stykowski
Istnieją dziedziny, przy których umiejętności zarządzania ryzykiem nagle ulatują.
1_uom- CuloÂ&#x2030;Â&#x2039;1_ 7-mÂ&#x2039;1_
Â&#x2030; moÂ&#x2030;;f uÂ&#x152;;1Â&#x152;Â&#x2039;Â&#x2030;bv|oŕŚ&#x2039;1b Pandemia koronawirusa spowodowaĹ&#x201A;a zmiany w wielu procesach biznesowych w przedsiÄ&#x2122;biorstwach. Sytuacja ta siĹ&#x201A;Ä&#x2026; rzeczy wpĹ&#x201A;ynÄ&#x2122;Ĺ&#x201A;a na sposĂłb, w jaki administratorzy powinni egzekwowaÄ&#x2021; procedury ochrony danych oraz weryďŹ kowaÄ&#x2021; ich skutecznoĹ&#x203A;Ä&#x2021;. PoniĹźej kilka zestawĂłw pytaĹ&#x201E;, na ktĂłre powinni odpowiedzieÄ&#x2021; klienci przy analizowaniu wspĂłlnie z integratorami gotowoĹ&#x203A;ci na â&#x20AC;&#x17E;nowÄ&#x2026; rzeczywistoĹ&#x203A;Ä&#x2021;â&#x20AC;?.
1. Zakupy sprzÄ&#x2122;tu i oprogramowania dla pracownikĂłw zdalnych Czy okreĹ&#x203A;lono w jakim stopniu pandemia wpĹ&#x201A;ynÄ&#x2122;Ĺ&#x201A;a na priorytety i kryteria, wedĹ&#x201A;ug ktĂłrych sÄ&#x2026; podejmowane decyzje zakupowe? n Czy weryďŹ kowana jest dostÄ&#x2122;pnoĹ&#x203A;Ä&#x2021; (w sprzedaĹźy lub ďŹ rmowym magazynie) sprzÄ&#x2122;tu, np. biznesowych laptopĂłw dla pracownikĂłw zdalnych, zawierajÄ&#x2026;cych funkcje sprzÄ&#x2122;towego szyfrowania noĹ&#x203A;nikĂłw? n Czy pracownik zdalny bÄ&#x2122;dzie mĂłgĹ&#x201A; sam zleciÄ&#x2021; gwarancyjnÄ&#x2026; naprawÄ&#x2122; uszkodzonego sprzÄ&#x2122;tu? Czy bÄ&#x2122;dzie ona mogĹ&#x201A;a byÄ&#x2021; dokonana w krĂłtkim czasie w domu pracownika? n Czy wdroĹźone jest narzÄ&#x2122;dzie do zarzÄ&#x2026;dzania licencjami oprogramowania i czy obejmuje ono laptopy pracownikĂłw zdalnych? n Czy wykorzystywane jest oprogramowanie w modelu SaaS (Software as a Service), do ktĂłrego majÄ&#x2026; dostÄ&#x2122;p pracownicy zdalni? n
2. Wsparcie dla ďŹ rm w ramach outsourcingu Z jakiego rodzaju usĹ&#x201A;ug zewnÄ&#x2122;trznych zwiÄ&#x2026;zanych z IT korzysta ďŹ rma? Czy zostaĹ&#x201A;a stworzona lista danych przedstawicieli operatorĂłw tych usĹ&#x201A;ug wyznaczonych do kontaktu lub ich numerĂłw infolinii? Czy zawiera ona informacje uĹ&#x201A;atwiajÄ&#x2026;ce zidentyďŹ kowanie usĹ&#x201A;ugobiorcy (ID usĹ&#x201A;ugi, wĹ&#x201A;aĹ&#x203A;ciciel kontraktu itp.)? n Czy ustalono, kto i na czyje zlecenie zgĹ&#x201A;asza ewentualny problem operatorowi usĹ&#x201A;ugi? n JeĹ&#x203A;li ďŹ rma korzysta z oprogramowania opracowanego specjalnie na jej potrzeby, czy kontrakt zawiera klauzule dotyczÄ&#x2026;ce usĹ&#x201A;ug wsparcia na wypadek sytuacji nadzwyczajnych? n n
3. Centralne przechowywanie danych Czy opracowano strategiÄ&#x2122; centralnego przechowywania danych (we wĹ&#x201A;asnej lub kolokowanej serwerowni, albo w chmurze publicznej), ich lokalizacji w sieciowych folderach i przydzielania uprawnieĹ&#x201E; do odczytu i zapisu zarĂłwno dla grup, jak teĹź indywidualnych uĹźytkownikĂłw, rĂłwnieĹź pracujÄ&#x2026;cych zdalnie? n Czy opracowano zasady, zgodnie z ktĂłrymi systematycznie weryďŹ kowane sÄ&#x2026; uprawnienia dostÄ&#x2122;pu dla poszczegĂłlnych grup i osĂłb? n Czy ustalone zostaĹ&#x201A;y zasady przesyĹ&#x201A;ania danych z wykorzystaniem usĹ&#x201A;ug chmurowych? n Czy pracownicy zostali przeszkoleni w zakresie obowiÄ&#x2026;zujÄ&#x2026;cych zasad bezpieczeĹ&#x201E;stwa (np. zakaz przekazywania danych dostÄ&#x2122;powych innym osobom, zakaz korzystania ze sĹ&#x201A;uĹźbowego sprzÄ&#x2122;tu do prywatnych celĂłw itp.)? n Czy ustalone zostaĹ&#x201A;y zasady organizowania tele- i wideokonferencji i udostÄ&#x2122;pniania w ich ramach poufnych ďŹ rmowych dokumentĂłw? n Czy przedsiÄ&#x2122;biorstwo obowiÄ&#x2026;zuje jakieĹ&#x203A; prawo (ogĂłlne lub branĹźowe) nakazujÄ&#x2026;ce szczegĂłlnÄ&#x2026; dbaĹ&#x201A;oĹ&#x203A;Ä&#x2021; o poufnoĹ&#x203A;Ä&#x2021; danych lub dostÄ&#x2122;pnoĹ&#x203A;Ä&#x2021; wybranych zasobĂłw IT? n
4. Analiza ryzyka biznesowego zwiÄ&#x2026;zanego z niedostÄ&#x2122;pnoĹ&#x203A;ciÄ&#x2026; rozwiÄ&#x2026;zaĹ&#x201E; IT Czy dokonano podziaĹ&#x201A;u systemĂłw IT na krytyczne, waĹźne i drugorzÄ&#x2122;dne, a takĹźe czy oceniono, przez jaki czas dany system moĹźe byÄ&#x2021; niedostÄ&#x2122;pny i tego konsekwencje? n Czy oceniono ryzyko wystÄ&#x2026;pienia róşnego rodzaju katastrof (poĹźaru, powodzi, zalania lub zawalenia siÄ&#x2122; budynku) i innych negatywnych zjawisk (np. wĹ&#x201A;amanie z kradzieĹźÄ&#x2026;, pandemia) oraz skutki ich wpĹ&#x201A;ywu na niedostÄ&#x2122;pnoĹ&#x203A;Ä&#x2021; systemĂłw IT lub utratÄ&#x2122; danych? n
5. Ochrona przed skutkami sytuacji kryzysowych Czy zostaĹ&#x201A;y opracowane, przetestowane i wprowadzone w şycie procedury postÄ&#x2122;powania na wypadek wystÄ&#x2026;pienia awarii, katastrofy lub innego zjawiska skutkujÄ&#x2026;cego niedostÄ&#x2122;pnoĹ&#x203A;ciÄ&#x2026; danych lub ich utratÄ&#x2026;? n Czy w wyniku testĂłw przeprowadzono usprawnienia w Ĺ&#x203A;rodowisku IT (zapewniono sprzÄ&#x2122;t zastÄ&#x2122;pczy, zmodyďŹ kowano politykÄ&#x2122; backupu i replikacji danych itp.)? n Czy wskazano osoby odpowiedzialne za zarzÄ&#x2026;dzanie w momencie wystÄ&#x2026;pienia sytuacji kryzysowych? Czy sÄ&#x2026; wyznaczeni ich zastÄ&#x2122;pcy? n
6. Polityka backupu i archiwizacji danych Czy w polityce bezpieczeĹ&#x201E;stwa uwzglÄ&#x2122;dniono kwestie zwiÄ&#x2026;zane z wykonywaniem kopii zapasowych i archiwizowaniem danych? Czy ustalono sposĂłb podziaĹ&#x201A;u zabezpieczonych danych ze wzglÄ&#x2122;du ich rodzaj, a takĹźe okreĹ&#x203A;lono sposĂłb ich kopiowania oraz czas retencji? n Jak czÄ&#x2122;sto prowadzona jest weryďŹ kacja poprawnoĹ&#x203A;ci wykonania backupu oraz moĹźliwoĹ&#x203A;ci odtworzenia danych z kopii zapasowej i archiwum? Czy utracone dane bÄ&#x2122;dÄ&#x2026; mogli odtworzyÄ&#x2021; samodzielnie pracownicy zdalni? n Czy sprawdzono, jakie regulacje prawne wpĹ&#x201A;ywajÄ&#x2026; na politykÄ&#x2122; prowadzenia backupu i archiwizacji danych wÂ ďŹ rmie? n
7. Ochrona przed cyberzagroĹźeniami Czy przedsiÄ&#x2122;biorstwo korzysta z oprogramowania antywirusowego i innych rozwiÄ&#x2026;zaĹ&#x201E; ochronnych (np. UTM)? Czy sÄ&#x2026; one dostÄ&#x2122;pne takĹźe dla pracownikĂłw zdalnych? n Czy sÄ&#x2026; ustalone procedury, zgodnie z ktĂłrymi pracownicy zgĹ&#x201A;aszajÄ&#x2026; podejrzenie ataku lub wÄ&#x2026;tpliwoĹ&#x203A;ci dotyczÄ&#x2026;ce bezpieczeĹ&#x201E;stwa danych? n Czy sÄ&#x2026; prowadzone regularne szkolenia dla obecnych i nowych pracownikĂłw dotyczÄ&#x2026;ce zasad bezpieczeĹ&#x201E;stwa IT? n Czy co pewien czas weryďŹ kowane sÄ&#x2026; umiejÄ&#x2122;tnoĹ&#x203A;ci uĹźytkownikĂłw bÄ&#x2026;dĹş sprawdzany jest sposĂłb reakcji na symulowane zagroĹźenia bezpieczeĹ&#x201E;stwa (np. phishing)? n
VADEMECUM CRN listopad 2020
5
NA TEMAT
Zamiast chronić dane, gwarantujemy
CIĄGŁOŚĆ BIZNESU „Dobrze zaprojektowany backup to przede wszystkim analiza wymagań klienta, zapewnienie nadmiarowości systemów, unikanie pojedynczych punktów awarii, ustalenie spójnej polityki retencji oraz jasne procedury przywracania danych po awarii” – Andrzej Niziołek, dyrektor regionalny Veeam na Europę Północną i Południowo-Wschodnią.
CRN W jak dużym stopniu funkcjonalność rozwiązań do backupu zmieniła się przez ostatnie lata? ANDRZEJ NIZIOŁEK Przyniosły one bardzo duże zmiany w podejściu do backupu w wielu aspektach. Jeszcze kilka lat temu automatyczna wirtualizacja serwera fizycznego czy odzyskanie go w środowisku chmurowym były bardzo trudne. Podobnie odzyskiwanie pojedynczych maili czy tabel z bazy danych bezpośrednio z backupu.
6
VADEMECUM CRN listopad 2020
Nikt też nawet nie myślał o przywróceniu ciągłości biznesowej w ciągu kilku minut, posiadając jedynie kopie zapasowe. Tymczasem dziś możliwe jest nawet działanie na wirtualnej maszynie, której backup znajduje się po drugiej stronie globu w chmurze publicznej i jej obraz jest przesyłany bezpośrednio do infrastruktury użytkownika. Ta rewolucja w systemach backupu dzieje się cały czas i nic nie zapowiada, aby ten trend miał zwolnić. Niezmiennie pojawiają się nowe techniki przechowywania i przetwarzania danych, a dzięki nim nowe możliwości.
Fot. archiwum
Dzięki popularyzacji usług chmur publicznych klienci zyskali możliwość przechowywania w nich kopii zapasowych, ale też szybko okazało się, że także sami muszą zadbać o backup danych z aplikacji uruchamianych w środowisku chmurowym. Czy chęć posiadania lokalnej kopii danych przechowywanych online – taki „odwrócony backup online” – jest już zauważalnym trendem wśród klientów? To nie tylko trend, ale w wielu przypadkach absolutna konieczność, wymuszana przepisami prawa lub branżowymi. Instytucje finansowe podlegające pod regulacje KNF muszą zagwarantować dla każdej z usług chmurowych strategię wyjścia w przypadku utraty możliwości jej świadczenia przez dostawcę. Te dane po prostu muszą być w kopii lokalnej. Podobnym regulacjom podlegają także inne branże i przedsiębiorstwa o znaczeniu strategicznym dla gospodarki lub bezpieczeństwa państwa. Dla niektórych klientów komercyjnych jest to także swego rodzaju polisa ubezpieczeniowa, pozwalająca im na natychmiastowy restart działalności biznesowej w przypadku problemów z danymi w chmurze. Obecnie najpopularniejszym nośnikiem kopii backupowych są dyski. Jaką popularnością cieszą się taśmy i chmura publiczna? Dyski rzeczywiście są najczęściej wykorzystywane jako nośniki repozytorium kopii backupowych. Niewątpliwie charakteryzują się znacznie większą szybkością dostępu oraz pozwalają przywrócić działalność produkcyjną bez potrzeby
odtwarzania danych z kopii. Mają wiele zalet, chociaż oczywiście też wady. Ale dobrze zaprojektowane rozwiązanie taśmowe także daje ogromne korzyści. Taśmy mają ogromną pojemność – wielokrotnie większą niż dyski, pozwalają na łatwe wyniesienie kopii do zewnętrznej lokalizacji, jeśli wymaga tego procedura lub prawo. Chmura natomiast potencjalnie daje wszystkie zalety dysków i taśm w jednym, ale z tym ograniczeniem, że szybkość zapisu i odczytu limitowana jest przepustowością sieci. Rozwiązanie zatem należy dobrać tak, aby spełniało potrzeby biznesowe klienta – wymagane czasy RPO (Recovery Point Objective) i RTO (Recovery Time Objective) oraz uwzględniało ograniczenia prawne i regulacje branżowe. Często kończy się to wykorzystaniem kilku różnych rozwiązań i repozytoriów. No właśnie, jak obecnie wygląda świadomość klientów, jeśli chodzi o znajomość podstawowych zagadnień, takich jak RPO, RTO czy okna backupowe, umożliwiających zaplanowane skutecznego procesu wykonywania backupu? Dawniej obserwowaliśmy rozdźwięk pomiędzy zrozumieniem problematyki backupu przez IT i działy biznesowe. Także wcześniej wspomniane pojęcia oczekiwanego punktu i czasu odtworzenia były niejasne. Ale dzisiaj sytuacja wygląda zupełnie inaczej. Zarządy firm znakomicie rozumieją wymagania użytkowników i są w stanie je sformułować w taki sposób, który jest jednoznacznie interpretowany przez IT. Co ważne, nie mówimy tylko o backupie, ale o całym procesie zapewniania ciągłości biznesowej.
zinformatyzowane, a ich niedostępność jest natychmiast widoczna dla klientów. Wymagania stawiane nowoczesnym systemom backupu odzwierciedlają wymagania biznesu – możliwie najkrótsze czasy odtworzenia, ale nie danych, tylko środowisk lub wręcz procesów biznesowych, ewentualna utrata danych bliska zeru, gwarancja odtwarzalności danych i ich spójności widzianej z poziomu aplikacji biznesowej itd. Ogólnie rzecz ujmując, przestaliśmy chronić dane, a zaczęliśmy gwarantować ciągłość biznesu. Wielu producentów rozwiązań backupowych chwali się dziś, że potrafi zautomatyzować proces podejmowania decyzji odnośnie do strategii i taktyki przeprowadzania backupu. Czy rzeczywiście jest to możliwe w praktyce? Czy to oznacza, że integratorzy, którzy często wspierali swoich klientów w tej kwestii, mogą poczuć się zagrożeni? Kiedyś może doczekamy się takich rozwiązań do ochrony danych, które będą w stanie przewidzieć nadchodzące niebezpieczeństwo i zadziałać z wyprzedzeniem, zabezpieczając dane i przełączając przetwarzanie na bezpieczne środowisko. Ale to jeszcze odległa przyszłość. Aktualnie dostępne na rynku narzędzia potrafią zautomatyzować proces ochrony i odtwarzania całych środowisk w przypadku ich uszkodzenia lub niedostępności. Każde takie rozwiązanie wymaga jednak wdrożenia, zdefiniowania odpowiednich reguł i zależności, zbudowania mechanizmów działania i przeprowadzenia wielu innych kroków, aby efekt końcowy dawał wrażenie pełnej automatyzacji. Im większe i bardziej skomplikowane środowisko, tym większe wyzwanie dla automatyzacji a – co za tym idzie – większe oczekiwania wobec integratora.
Po każdej awarii najważniejsze jest szybkie oraz elastyczne przywrócenie usług zapewniających ciągłość biznesową.
Jak zatem w tej dziedzinie na przestrzeni ostatnich lat zmieniały się biznesowe potrzeby przedsiębiorstw? Przez ostatnich 20 lat IT – z roli niewidocznego działu wsparcia, ukrytego gdzieś głęboko w przedsiębiorstwie – stało się kluczowym zasobem. Praktycznie wszystkie procesy biznesowe i produkcyjne są
Najczęściej kopia backupowa zawiera wszystkie lub większość firmowych danych. Tymczasem eksperci ds. bezpieczeństwa przestrzegają, że należy VADEMECUM CRN listopad 2020
7
NA TEMAT jej pilnować wyjątkowo szczególnie, bo czyhający na dane przestępcy mogą próbować uzyskać dostęp właśnie do kopii, której administratorzy strzegą z reguły mniej niż środowiska produkcyjnego. A jeśli backup jest prowadzony w chmurze, włamanie może okazać się jeszcze prostsze. W jaki sposób najłatwiej zabezpieczyć się przed tego typu wyciekiem? Repozytoria backupowe awansowały do obszaru zainteresowania cyberprzestępców na równi z danymi produkcyjnymi. Od dawna mówimy o konieczności stosowania się do reguły 3-2-1 – trzy kopie danych, w dwóch lokalizacjach, w tym jedna poza serwerownią przedsiębiorstwa. Dodatkowo kopie backupowe powinny być szyfrowane niezależnie od miejsca ich przechowywania. Poza tym chmura często jest miejscem o wyższym poziomie bezpieczeństwa niż serwerownie lokalne – zwłaszcza te najmniejsze. Nie zmienia to jednak faktu, że najsłabszym ogniwem, od którego zaczyna się większość ataków, jest człowiek – nawet nie administrator, tylko szeregowy pracownik. Dlatego też odpowiednio zbudowana polityka backupu i przestrzegane procedury operacyjne, hierarchia uprawnień oraz odpowiednie narzędzia monitorowania stanowią gwarancję bezpieczeństwa. Backup przez długi czas był mocno niedocenianą dziedziną przez administratorów środowisk wirtualnych. Twierdzili, że skoro ochrona maszyn wirtualnych i danych zapewniana jest na kilka innych sposobów, to backup w ogóle nie jest potrzebny. Czy nadal można spotkać się z taką postawą? W ostatnich latach zarówno środowiska wirtualne, jak i ich backup, stały się praktycznie standardem i już na etapie planowania czy wdrażania infrastruktury wirtualnej backup traktowany jest jako jej integralny element. Tak więc postawa ta nie ma już dzisiaj zastosowania do środowisk wirtualnych, natomiast obserwujemy duży poziom beztroski, jeśli chodzi
o zagwarantowanie dostępu do danych przechowywanych w cieszących się rosnącą popularnością chmurowych usługach IaaS i SaaS. Tutaj użytkownikami kieruje wiara, że dostawca chmury, posiadając rozproszone po świecie centra danych, zapewniając georeplikację oraz udostępniając technologie w teorii uniemożliwiające modyfikacje czy usunięcie danych, daje pewność, że dane są bezpieczne. W praktyce jednak nadal zastosowanie powinna mieć reguła 3-2-1 gdzie 1, czyli kopia zdalna, wysyłana jest poza szeroko rozumianą chmurę, na przykład do lokalizacji użytkownika lub innego, niezależnego, dostawcy chmurowego. Chyba żaden z producentów rozwiązań do budowy środowisk wirtualnych nie dostarcza własnych narzędzi backupowych ani archiwizacyjnych, ale postawili na strategiczne partnerstwa z firmami trzecimi. Jakie są najważniejsze kryteria przy wyborze właściwego dostawcy? Przede wszystkim w tym kontekście sam backup powinien być drugorzędnym tematem. Po każdej awarii najważniejsze jest szybkie oraz elastyczne przywrócenie usług zapewniających ciągłość biznesową, czyli powinniśmy przede wszystkim oceniać możliwości odtworzenia danych. Minął już czas, gdy jedynie szybkość wykonywania kopii definiowała przydatność oprogramowania do backupu. W dobie zróżnicowanych środowisk, w których spotykamy maszyny fizyczne, środowiska zwirtualizowane i chmurowe, możliwość migracji danych między nimi może okazać się nieoceniona. Nowoczesne oprogramowanie backupowe nie może zatem ograniczać administratorów w czasie awarii. Jeśli środowisko fizyczne ulega awarii, to możliwość odzyskania tych danych na działającym środowisku wirtualnym czy chmurowym pozwala skupić się na odtwarzaniu danych, a nie poszukiwaniu sprawnego sprzętu. Oczywiście jest to jeden z aspektów, których oczekujemy od oprogramowania w obecnych
Polityka backupu musi zakładać pojawienie się nieznanych wcześniej rozwiązań. Gotowi muszą być też integratorzy.
8
VADEMECUM CRN listopad 2020
czasach, inne traktujemy już niemal jak standard. Są wśród nich niezależność od dostawcy sprzętu, automatyczna weryfikacja możliwości odzyskania danych z kopii zapasowych czy połączenie możliwości archiwizacyjnych, jak i disaster recovery, w jeden produkt. Dlaczego w przypadku środowisk wirtualnych nie ma sensu korzystanie z narzędzi backupowych stworzonych dla tradycyjnych środowisk, instalujących agenta w każdej maszynie wirtualnej? Środowiska wirtualne zostały stworzone poniekąd jako ewolucja, jako usprawnienie serwerów fizycznych. Wirtualizacja dała prostotę wdrażania nowych maszyn, ich rekonfiguracji, usuwania, przenoszenia między środowiskami, wysoką dostępność, odporność na problemy sprzętowe, jak i oczywiście długofalowe oszczędności poprzez lepsze wykorzystanie zasobów. Dlatego stosując podejście do ochrony znane z tradycyjnych środowisk zaprzeczamy idei wirtualizacji. Backup musi rozumieć wirtualizację – dzięki pełnej integracji z interfejsem API wirtualizatora, wiemy kiedy i dlaczego maszyna zostaje przeniesiona między środowiskami, potrafimy również zidentyfikować potencjalne problemy konfiguracyjne wpływające na wydajność kopii zapasowych. Backup musi być również przystosowany do nowoczesnych środowisk – tradycyjny agent plikowy czy bazodanowy nie pozwoli na proste przeniesienie maszyny między różnymi wirtualizatorami, nie pozwoli na odzyskanie maszyny w chmurze oraz na przywrócenie usług po awarii w ciągu zaledwie kilku minut. Jedną z głównych korzyści wskazywanych w kontekście chmury jest łatwe skalowanie zbudowanego w niej wirtualnego środowiska. Tymczasem częste zmiany jego wielkości sprawiają niemałe problemy przy projektowaniu procesu backupu. Jakimi najlepszymi praktykami w tym kontekście możecie się podzielić? Chmura jest zdecydowanie środowiskiem jeszcze bardziej dynamicznym i nieprzewidywalnym, niż to, do czego przyzwyczaiła nas wirtualizacja. I – podobnie jak przy przejściu między środowiskami
ANDRZEJ NIZIOŁEK zarządza sprzedażą w regionie NSEE w firmie Veeam Software od połowy 2017 roku. Ma 20-letnie doświadczenie w branży IT, zarówno w obszarze technicznym jak i sprzedażowym. Swoją karierę rozpoczął w IBM, gdzie zajmował się klientami z sektora telekomunikacji. Następnie dołączył do EMC jako Enterprise Sales Manager odpowiedzialny za Polskę, po czym awansował na stanowisko Cloud Business Development Managera w regionie wschodniego EMEA. Pełnił także funkcję dyrektora polskiego oddziału w firmie Commvault oraz odpowiadał w Microsoft za rozwój biznesu wokół usług chmury Azure. fizycznymi, a wirtualizacją – także tutaj oprogramowanie backupowe musi być dostosowane do realiów chmury. Rozwiązania tworzone z myślą o chmurze pozwalają zdefiniować pewne założenia, do których infrastruktura będzie się automatycznie dostosowywała. Dla przykładu, jeśli obecne wykorzystanie chmury nie wymaga rozbudowy komponentów backupowych, automatycznie zostanie wykorzystane minimum zasobów, aby zmniejszyć poziom złożoności rozwiązania oraz jego koszty. Wraz ze wzrostem wykorzystania chmury system backupu automatycznie, w ramach zdefiniowanych parametrów, doda kolejne komponenty, aby zachować wydajność kopii zapasowych i nie naruszać ustalonego okna backupowego. W celu lepszego zrozumienia kosztów związanych z backupem w chmurze w ramach każdego zadania wskazujemy przybliżony koszt związany ze zużyciem zasobów przez infrastrukturę backupu, jak i koszt związany z przechowywaniem danych w repozytoriach obiektowych. Mając tego typu narzędzia mamy wiedzę o spodziewanych kosztach, jak również pewność, że sam system backupu dba o utrzymywanie infrastruktury w ramach niezbędnego minimum. Czy firmy integratorskie, które wyspecjalizowały się w projektowaniu założeń procesu backupu dla klasycznych środowisk, bez problemu poradzą sobie także przy zabezpieczaniu maszyn wirtualnych i kontenerów? Wiele krytycznych elementów związanych z projektowaniem środowiska backupu jest identycznych, niezależnie czy mówimy o środowiskach tradycyjnych, zwirtualizowanych czy chmurowych. Dobrze zaprojektowany backup to przede wszystkim analiza wymogów klienta,
zapewnienie nadmiarowości systemów, unikanie pojedynczych punktów awarii, ustalenie spójnej polityki retencji oraz jasne procedury przywracania danych po awarii. Oczywiście nie możemy lekceważyć umiejętności stworzenia infrastruktury backupu dostosowanego do nowoczesnych środowisk wirtualnych, ale jednocześnie pamiętajmy, że sama polityka backupu jest uniwersalna i to ona definiuje niezawodność systemu. Nowości techniczne mogą pomóc, ale nie zastąpią podstawowych dobrych praktyk. Z jakimi wyzwaniami w tym kontekście najczęściej mierzą się integratorzy? Największym wyzwaniem obecnie jest zróżnicowanie środowisk i potrzeba stworzenia systemu nie tylko odpowiedniego na dzień wdrożenia, ale gotowego na rozwój infrastruktury na przestrzeni trzech czy pięciu lat. Odchodzi się od stosowania „złotego standardu” w przypadku środowisk IT i widzimy trend, aby w ramach nowych projektów czy rozbudowy infrastruktury pozyskiwać najlepsze dostępne rozwiązania w danej chwili, a niekoniecznie na siłę dostosowywać się, w imię standaryzacji, do sprzętu czy oprogramowania zakupionego kilka lat wcześniej. System backupu musi być do takich scenariuszy przygotowany. Polityka backupu musi zakładać pojawienie się nieznanych wcześniej rozwiązań. Co więcej, integratorzy muszą być niemal natychmiast gotowi wspierać swoich klientów w obszarze najlepszych praktyk wdrożenia, backupu i odzyskiwania tego typu nowości.
Podczas prób sprzedaży rozwiązań backupowych przez klientów czasem podnoszony jest argument o braku zwrotu z inwestycji. Jaką taktykę zatem integratorzy powinni przyjąć, aby doprowadzić do finalizacji kontraktu? Ostatnio coraz rzadziej spotykam się z takim argumentem. System backupu jest jak polisa ubezpieczeniowa. W zasadzie najchętniej byśmy z niej nie korzystali, niemniej jednak czasem – nawet nie z naszej winy – zmuszeni jesteśmy jakąś szkodę likwidować i wówczas taka polisa okazuje się zbawienna. Koszt rozwiązania powinien być przeciwstawiany potencjalnym stratom powodowanym przez przestoje: utracie zaufania klientów, reputacji, przychodów… IT stało się krytyczną częścią biznesu większości firm i ma bezpośredni wpływ na ich codzienne działanie oraz wyniki. Czasem pomaga też „dobry przykład” wielkich tego świata, którzy padli ofiarą hakerów i nie mając odpowiednio zabezpieczonych danych musieli ponieść ogromne koszty ich odzyskania.
Rozmawiał
Krzysztof Jakubik VADEMECUM CRN listopad 2020
9
SYSTEMY PRZECHOWYWANIA DANYCH
Koniec kompromisów
W PAMIĘCIACH MASOWYCH W segmencie pamięci masowych dla biznesu ścierają się obecnie różne koncepcje. Co ciekawe, w większości przypadków wskazanie jednoznacznego „faworyta” jest bardzo trudne.
P
andemia koronawirusa nie wpłynęła w zasadniczy sposób na sytuację w segmencie pamięci masowych, chociaż w ostatnich miesiącach nastąpiły pewne tąpnięcia. Jak wynika z danych IDC, w drugim kwartale producenci macierzy dyskowych sprzedali systemy o łącznej pojemności 17,1 eksabajtów, co oznacza wzrost o 5 proc. w ujęciu rocznym. Natomiast w tym samym okresie ich przychody skurczyły się niemal o 8 proc., więc jest to już drugi kwartał z rzędu, gdy wpływy ze sprzedaży macierzy dyskowych lecą w dół. Analitycy tłumaczą taki stan rzeczy przede wszystkim redukcją wydatków przedsiębiorstw na infrastrukturę informatyczną.
10
VADEMECUM CRN listopad 2020
Ale nie wszyscy odbiorcy biznesowi ograniczyli zakupy pamięci masowych. COVID-19 nie powstrzymał wzrostu popytu na niebrandowane rozwiązania ODM dla hiperskalowalnych centrów danych, z których zazwyczaj korzystają dostawcy usług chmurowych, bądź tacy giganci jak Facebook czy Apple. W drugim kwartale wartość tego segmentu rynku wyniosła 7 mld dol., a więc o 64 proc. więcej niż w tym samym okresie 2019 r. Jeszcze bardziej imponująco przedstawiają się statystyki dotyczące pojemności tych rozwiązań, której sprzedaż w ujęciu rocznym wzrosła o 122 proc. Wzmożone zakupy, dokonywane w czasie zarazy
Wojciech Urbanek
przez Amazona, Microsofta czy Google’a, były reakcją na zwiększony popyt na usługi chmurowe zarówno ze strony odbiorców biznesowych, jak i użytkowników domowych. Niezależnie od aktualnej koniunktury, w tle odbywa się wyścig technologiczny, a właściwie jego namiastka. Zdaniem nowych lub stosunkowo nowych graczy rynkowych, do których zalicza się między innymi Gurpreet Singh, CEO startupu Pavilion, architektura macierzy dyskowych od dwóch dekad pozostaje niezmieniona. W tym samym tonie wypowiada się Andres Rodriguez, CTO Nasuni. Jego zdaniem rynek systemów plików od
Fot. Adobe Stock
n
To bezpośrednio przełożyło się na projektowanie i użytkowanie współczesnych systemów – wyjaśnia Piotr Drąg, Storage Category Manager for Poland w HPE. Prekursorem takiego podejścia jest Nimble Storage, które kilka lat temu wprowadziło do swoich systemów dyskowych mechanizm wykorzystujący sztuczną inteligencję do analizy danych telemetrycznych pochodzących z setek macierzy klientów. Celem jest jak najbardziej skuteczne zapobieganie awariom, a także optymalizacja działania środowiska informatycznego. Z nieco innej perspektywy na rozwój sytuacji na korporacyjnym rynku pamięci masowych patrzą niektórzy polscy integratorzy. Zwracają chociażby uwagę na zmniejszający się dystans pomiędzy takimi producentami macierzy dyskowych, jak Dell EMC, HPE oraz IBM, a serwerami NAS oferowanymi przez QNAP-a oraz Synology. – Systemy obu azjatyckich producentów zaczynają zapewniać funkcje oraz wydajność zbliżone do rozwiązań z wyższej półki, a to wszystko za niższą cenę – mówi Jacek Marynowski, prezes Storage IT.
Wojna SAS z NVMe: powolna zmiana warty
dwudziestu lat praktycznie się nie rozwija, a w kolejnych nowych rozwiązaniach powielane są te same błędy. W rezultacie mamy do czynienia z brakiem elastyczności i generowaniem wysokich kosztów, jak też mało intuicyjną obsługą. Nic dziwnego, że młodzi producenci chętnie krytykują zasiedziałych dostawców w tym segmencie rynku, co stało się zresztą jednym z elementów ich strategii marketingowych. – W samej architekturze pamięci masowych rzeczywiście nie nastąpił w ostatnich latach żaden poważny przełom. Największym skokiem technologicznym było pojawienie się dysków SSD, ale nie zmieniło to architektury macierzy. Mamy natomiast do czynienia z pewną rewolucją, jaką przyniosło ze sobą zastosowanie sztucznej inteligencji w procesach optymalizacji zarządzania lokalizacją danych.
Jeszcze do niedawna macierze all-flash były przeznaczone wyłącznie dla najbardziej wymagających użytkowników, w tym instytucji finansowych czy wielkich platform e-commerce. Jednak ostatnie kwartały pokazują, że systemy tej klasy trafiają do coraz szerszego grona odbiorców. Wprawdzie globalny rynek macierzy dyskowych zaliczył w drugim kwartale tego roku spadek, ale sprzedaż rozwiązań all-flash wzrosła niemal o 8 proc., osiągając wartość 2,5 mld dol. Co ciekawe, takie same przychody
Przedstawiciele nowej fali nie chcą dłużej tolerować kompromisów pomiędzy wydajnością a pojemnością. odnotowano w segmencie systemów hybrydowych. Jeśli ten trend zostanie zachowany, w trzecim kwartale globalne wpływy ze sprzedaży urządzeń all-flash będą wyższe niż w przypadku hybryd. Warto przy tym zauważyć, że mamy do czynienia z powolną zmianą warty w segmencie najszybszych macierzy. Najważniejsi producenci wprowadzili do swojej oferty systemy z nośnikami NVMe, które podłączone są bezpośrednio do magistrali PCI Express. W ten sposób uzyskali dużo wyższą wydajność niż w przypadku zastosowania nośników SSD ze złączem SAS lub SATA. Przykładowo, zoptymalizowany dysk PCIe Gen 4x4 osiąga prędkość transferu od 7,2 do 7,4 GB/s – około 23 razy szybciej niż nośnik SSD z interfejsem SATA i 6 razy szybciej niż SAS 12 Gb/s. Nowy protokół przyspieszy wiele procesów związanych z przetwarzaniem danych, ale nie należy spodziewać się, że w najbliższym czasie wyprze z rynku standard SAS. – Na chwilę obecną można porównać oba protokoły do świata samochodów, gdzie NVMe to bardzo szybkie auto sportowe, a SAS to dobrej klasy kombi. Nie każdy potrzebuje szybkiego samochodu sportowego. Najczęściej bardziej przydatne w życiu codziennym jest kombi, co oczywiście nie oznacza, że dysponując odpowiednim budżetem nie można posiadać obu – podsumowuje Piotr Drąg.
Zdaniem integratora n Jacek Marynowski, prezes, Storage IT Pandemia nie wpłynęła zasadniczo na zmiany na rynku pamięci masowych. W trakcie lockdownu odnotowaliśmy większe zainteresowanie rozwiązaniami dla klientów z segmentu SOHO/SMB, którzy zgłaszali się po serwery NAS z obsługą VPN. Natomiast większe firmy raczej wstrzymywały inwestycje, czekając na rozwój wydarzeń. Wiele z nich skupiło się na organizacji pracy zdalnej, czyli wyposażeniu pracowników w laptopy z dostępem do zasobów firmowych.
VADEMECUM CRN listopad 2020
11
SYSTEMY PRZECHOWYWANIA DANYCH Pliki czy obiekty
JESZCZE TAŚMA NIE ZGINĘŁA Taśmy od wielu lat pozostają jednym z najważniejszych nośników przeznaczonych od archiwizacji danych. Według analityków IDC, aż 58 proc. cyfrowych zasobów archiwalnych znajduje się na taśmach, z których wciąż korzystają także najwięksi dostawcy usług chmurowych, m.in. Amazon i Microsoft. Duży wkład w rozwój taśm ma zarządzana wspólnie przez HPE, IBM-a i Quantum organizacja Linear Tape Open Consortium, która wprowadza na rynek kolejne generacje nośnika z rodziny LTO Ultrium. We wrześniu pojawiła się generacja LTO-9, która będzie obsługiwać nośniki o pojemności do 18 TB bez kompresji (45 TB z kompresją). Należy dodać, że LTO opublikowało plany dotyczące dalszego rozwoju technologii taśmowej. Przewidują one, że generacja LTO-12 zapewni maksymalną pojemność do 144 TB bez kompresji (360 TB z kompresją). W tym kontekście bardzo ciekawie przedstawiają się zapowiedzi Fujifilm, które zamierza wprowadzić na rynek kasety z taśmą o pojemności 400 TB, a więc 33 razy większej niż w przypadku LTO-8. Japońscy inżynierowie chcą wykorzystać w tym celu właściwości ferrytu strontu (SrFe), podczas gdy obecnie taśmy magnetyczne są pokrywane ferrytem baru (BaFe). Generalnie, w nośnikach każdej generacji LTO wykorzystywane są coraz mniejsze cząsteczki, uformowane w węższe ścieżki danych. Zapewnia to większą pojemność na szpuli taśmy wewnątrz kasety. Jednak, jeśli cząstki BaFe staną się zbyt małe, głowica napędu taśmowego nie będzie już w stanie wiarygodnie odczytać wartości bitów na taśmie. Specjaliści z Fujifilm twierdzą, że SrFe ma lepsze właściwości magnetyczne niż BaFe, co pozwoli osiągnąć wyższy poziom wydajności przy dalszym zmniejszaniu cząstek.
12
VADEMECUM CRN listopad 2020
W kontekście przechowywania danych przypadki użycia plików i bloków są doskonale zdefiniowane, ale stosunkowo niedawno pojawiła się trzecia opcja – pamięć obiektowa. Co wyróżnia ją na tle dwóch znanych i powszechnie stosowanych metod? Obiekty są przechowywane w jednym repozytorium, a nie zagnieżdżone jako pliki w różnych folderach lub oddzielnych blokach danych. Architektura eliminuje hierarchiczną strukturę systemu plików i nadaje każdemu obiektowi unikalny identyfikator, dzięki czemu można go bardzo łatwo zlokalizować. Pamięć obiektowa stanowi interesującą alternatywę dla dużych systemów NAS. Poza tym, że pozwala na łatwiejsze zarządzanie danymi, daje większe możliwości w zakresie skalowalności. Serwery NAS działają bardzo sprawnie w sieci lokalnej (LAN), ale już nieco gorzej w sieciach rozległych (WAN). O ile zarządzanie jednym lub kilkoma urządzeniami jest proste, o tyle w przypadku ich setek może to być prawdziwy koszmar. Wreszcie, popularne NAS-y bez trudu obsługują setki tysięcy plików, ale nie są zaprojektowane do pracy z ich miliardami. Tego typu ograniczenia jeszcze do niedawna nie miałyby żadnego znaczenia, bowiem nikt nie zgłaszał aż tak wygórowanych potrzeb w zakresie przechowywania cyfrowych informacji. Ale wraz z lawinowym przyrostem danych nieustrukturyzowanych
sytuacja się zmienia i pojawia się zapotrzebowanie na pamięć obiektową, która bardzo dobrze radzi sobie z najnowszymi wyzwaniami. W początkowej fazie była ona wykorzystywana przede wszystkim do archiwizacji wielkich zbiorów danych, ale to powoli ulega zmianie. Jak wynika z badania przeprowadzonego przez IDC, trzy czwarte ankietowanych szefów IT uważa, że pamięć obiektowa może znaleźć zastosowanie na przykład w projektach związanych z Internetem rzeczy i analizą zasobów nieustrukturyzowanych. Tego typu opinie nie biorą się znikąd. Przedstawiciele nowej fali nie chcą dłużej tolerować kompromisów pomiędzy wydajnością a pojemnością, które przez długie lata obowiązywały w branży pamięci masowych. Ich działania nie ograniczają się wyłącznie do buńczucznych zapowiedzi, o czym świadczą niedawne premiery systemów Cloudiana czy Scality, oferowanych w wersji all-flash. Z tym, że producenci NAS-ów nie zasypiają gruszek w popiele i rozwijają produkty scale-out, które cechują się nie tylko wysoką skalowalnością, nieporównywalnie większą niż tradycyjne modele scale-up, ale także potrafią zapewnić wysoką wydajność. Tego typu produkty dostarczają Dell EMC, IBM, NetApp czy Qumulo. Ostatnia z wymienionych firm ma wielu klientów z branży multimediów i rozrywki, którzy potrzebują nie tylko bardzo pojemnych dysków, ale również wysokiej wydajności niezbędnej do renderowania plików wideo. Nie bez przyczyny Qumulo ma w swojej ofercie konfiguracje składające się wyłącznie z nośników flash. Kto wyjdzie zwycięsko z rywalizacji „obiekty kontra pliki”? W małych i średnich firmach pozycja tradycyjnych NAS-ów wydaje się być niezagrożona. Natomiast wśród klientów korporacyjnych dużo trudniej wskazać faworyta. Za pamięcią obiektową przemawia lawinowy wzrost danych nieustrukturyzowanych oraz rosnąca popularność usług
Pojawia się zapotrzebowanie na pamięć obiektową, która świetnie radzi sobie z najnowszymi wyzwaniami.
Computational storage – inteligentne pamięci masowe olr |-ঞ om-Ѵ v|ou-]; |o -u1_b|;h| u- lo৵Ѵb b-f.1- ru ;| -u -mb; 7-m 1_ ; m.|u u .Ŋ 7 ;mb- r-lb<1b l-vo ;fĺ ;f -v|ovo -mb; lmb;fv - bѴoঋࣀ 7-m 1_ ru ;v j-m 1_ rolb<7 -uv| . ru ;1_o -mb- b o0Ѵb1 ;mbo .ĺ ) ;=;h1b; m-v|<r f; u;7 h1f- .vhb1_ ]-u7;j 0ѴoŊ h f.1 1_ or;u-1f; ;fঋ1b-ņ fঋ1b-ķ 1o hoѴ;b j-| b- -m-Ѵb < bm=oul-1fb 1 -vb; u ;1 bv| l b roru- b- 7-fmoঋࣀ 1-j;]o ঋuo7o bvh-ĺ ) ru r-7h -u1_b|;h| u 1olr |-ঞ om-Ѵ v|ou-]; hou v| f; vb< ru m-flmb;f f;7;m ruo1;vou b;Ѵou7 ;mbo ķ h|ॕu vj ৵ 7o hom -mb- b;Ѵ = mh1fbķ |-hb1_ f-h bm7;hvo -mb; 7-m 1_ lol;m1b; b1_ ruo -7 -mb- 7o u .7 ;mb- r-lb<1b l-vo ;fķ v hb -mb; |u;ঋ1b ro7 h.|;l ohu;ঋѴom 1_ rbvॕ 1 o0vj ]- -- -mŊ vo -m 1_ l;1_-mb lॕ v | 1 m;f bm|;Ѵb];m1fbĺ ); u ;ঋmb 0uĺ vr;1f-Ѵbঋ1b ! -ru; ;m|oŊ -Ѵb hj-7 ou|; Ŋ!ѶƑ -ruof;h|o -m vr;1f-Ѵmb; l ঋѴ. o |;f mo ;f -u1_b|;h| u ; r-lb<1b l-vo 1_ĺ
chmurowych. Z kolei największym atutem NAS-ów jest siła przyzwyczajenia przedsiębiorców, którzy od lat przechowują dane w plikach i folderach. Trudno więc oczekiwać, że z dnia na dzień zmienią swoje preferencje.
"$--" -Ѵ|;um-| . 7Ѵ- 1_l u r 0Ѵb1 m;f Dostawcy usług chmurowych przeznaczają coraz więcej środków finansowych na infrastrukturę informatyczną, w tym również pamięci masowe. Według cytowanych wcześniej badań IDC w drugim kwartale br. dostawcy systemów ODM sprzedali 74,8 eksabajtów powierzchni dyskowej – o 57 więcej niż producenci tradycyjnych macierzy. Zarówno Amazon, Google czy Microsoft, jak też mniejsi usługodawcy, nie narzekają na brak klientów w czasie pandemii. Większość firm w niepewnych czasach zamiast inwestować w sprzęt wybiera
usługi. Ale koszty związane z przechowywaniem danych u zewnętrznych dostawców wcale nie muszą być niskie. Co gorsza, są one dość trudne do oszacowania. Na pierwszy rzut oka wszystko wydaje się stosunkowo proste. Z cenników wynika, że klient przechowujący w Amazon S3 Standard 50 TB danych płaci 0,023 dol. za GB, zaś w Microsoft Azure Hot Blob Storage cena wynosi 0,184 dol. za GB. Jednak matematyka na tym się nie kończy, bowiem dochodzą opłaty za przesyłanie danych do lub z chmury. Cenniki i regulaminy usługodawców zawierają wiele pułapek, które nie ułatwiają klientom kalkulacji. Przykładowo, Amazon obciąża dodatkowymi kosztami klientów korzystających z publicznego IP. Alternatywą dla tych, którzy gubią się w chmurowej rachunkowości jest Storage as a Service (STaaS), świadczony w modelu lokalnym. Tego typu usługę oferują
Zdaniem specjalisty n Aleksander Tarkowski, Solution Architect,
Tech Data Od pewnego czasu mówi się o rzekomym końcu taśm. Nie zgadzam się z tym i uważam, że duża grupa klientów z segmentu enterprise, która jest zainteresowana archiwizacją danych, będzie nadal wykorzystywać taśmy, które mają przecież wiele aktualnych od lat zalet: niski koszt przechowywania per TB, możliwość wyniesienia nośnika poza centrum danych i praktycznie zerowa podatność na zagrożenia typu ransomware. Spadek zainteresowania rozwiązaniami taśmowymi można natomiast zauważyć w przedsiębiorstwach z rynku MŚP. Klienci z tego obszaru do backupu i archiwizacji wybierają rozwiązania bazujące na dyskach.
najważniejsi gracze na rynku pamięci masowych – Dell Technologies, HPE, Hitachi Vantara, IBM, NetApp, Pure Storage, Quantum i Zadara. Producenci zapewniają szeroką gamę konfiguracji i funkcji, umożliwiając obsługę niemal każdego rodzaju obciążenia. Ten model rozwiązuje wiele problemów i wątpliwości związanych z usługami chmury publicznej, a klienci mogą indywidualnie określić sposób ochrony danych oraz konfiguracji systemów. Lokalny STaaS pozwala między innymi uniknąć opłat za ruch przychodzący i wychodzący. W tej opcji jednak istnieje konieczność zapewnienia miejsca na fizyczny sprzęt wraz z zasilaniem i chłodzeniem. Usługodawca może też wymagać zdalnego dostępu do systemów pamięci masowej w celu ich obsługi, monitorowania i konserwacji. Trudno przewidzieć jak STaaS przyjmie się w Polsce. Zdaniem Jacka Marynowskiego ze Storage IT nie jest to perspektywiczna idea, a ewentualne korzyści nie rekompensują ryzyka działania w takim modelu. Nie brakuje opinii, że to rozpaczliwa próba powstrzymania migracji kolejnych klientów do chmury. Z drugiej strony warto zwrócić uwagę na przykład Zadara Storage – prekursora STaaS. Ta firma z powodzeniem działa na rynku już od dziewięciu lat, a z jej usług korzystają takie koncerny, jak Toyota czy Verizon. A to wystarczająca rekomendacja dla wielu innych klientów, w tym tych najbardziej wymagających. n
n Wojciech Wolas, Data Center Sales Manager,
Dell Technologies Do archiwizacji, w ramach której gwarantowana jest niezmienność i niezaprzeczalność archiwizowanych danych, najlepiej nadają się rozwiązania z funkcją nieustannego monitorowania nośników, z wbudowanymi mechanizmami autodiagnostyki czy autokorekcji uszkodzeń nośnika. Wraz z obniżaniem kosztu pojemności, większość systemów archiwizacji będzie wykorzystywała właśnie dyski, a być może później także flash. Gdy archiwizowane są duże zbiory danych, użytkownicy mają do wyboru systemy NAS scale-out bądź pamięć obiektową. Jeżeli zależy im na łatwości i wykorzystaniu popularnych protokołów, lepsze będzie pierwsze z wymienionych rozwiązań. Natomiast jeśli korzystają z aplikacji cloud-native, komunikujących się przez protokoły S3, REST i http, lepsza może okazać się pamięć obiektowa.
VADEMECUM CRN listopad 2020
13
SYSTEMY PRZECHOWYWANIA DANYCH
SYNOLOGY DSM 7.0: nowy system, nowe moĹźliwoĹ&#x203A;ci J
ednÄ&#x2026; z najwaĹźniejszych cech nowej wersji systemu DSM jest poprawa wydajnoĹ&#x203A;ci. ProgramiĹ&#x203A;ci Synology spÄ&#x2122;dzili wiele godzin na optymalizacji jÄ&#x2026;dra systemu, jak teĹź doĹ&#x201A;Ä&#x2026;czonych do niego aplikacji. Postawiono takĹźe na modularnoĹ&#x203A;Ä&#x2021; caĹ&#x201A;ego rozwiÄ&#x2026;zania, dziÄ&#x2122;ki czemu moĹźliwe staĹ&#x201A;o siÄ&#x2122; Ĺ&#x201A;atwe wĹ&#x201A;Ä&#x2026;czanie potrzebnych funkcji lub wyĹ&#x201A;Ä&#x2026;czanie ich, gdy uĹźytkownik z nich nie korzysta. MoĹźna nawet wyĹ&#x201A;Ä&#x2026;czyÄ&#x2021; powszechnie stosowany w serwerach NAS protokĂłĹ&#x201A; SMB, ktĂłrego obecnoĹ&#x203A;Ä&#x2021; nie jest konieczna, gdy uĹźytkownik Ĺ&#x201A;Ä&#x2026;czy siÄ&#x2122; z zasobami za poĹ&#x203A;rednictwem interfejsu iSCSI. PrzeksztaĹ&#x201A;cono teĹź moduĹ&#x201A; iSCSI Manager na SAN Manager, co ma zwiÄ&#x2026;zek z planowanym wprowadzeniem w systemie DSM 7.0 obsĹ&#x201A;ugi wybranych kart Fibre Channel. Przebudowanemu interfejsowi uĹźytkownika w DSM 7.0 towarzyszÄ&#x2026; zmodyfikowane narzÄ&#x2122;dzia do zarzÄ&#x2026;dzania serwerem NAS, dziÄ&#x2122;ki czemu monitorowanie jego pracy staje siÄ&#x2122; jeszcze bardziej intuicyjne. Przeprojektowany zostaĹ&#x201A; menedĹźer zasobĂłw dyskowych, w ktĂłrym dodano wizualizacje graďŹ czne puli dyskĂłw i wykorzystania ich zasobĂłw. Ulepszono rĂłwnieĹź mechanizm zarzÄ&#x2026;dzania danymi zgromadzonymi w pamiÄ&#x2122;ci podrÄ&#x2122;cznej SSD (SSD cache).
;Â&#x152;rb;1Â&#x152;;ŕĽ&#x2030;v|Â&#x2030;o Â&#x2030;; Â&#x2030;vÂ&#x152;Â&#x2039;v|hb1_ -vr;h|-1_ W DSM 7.0 producent zaimplementowaĹ&#x201A; wĹ&#x201A;asny mechanizm uwierzytelniania
14
VADEMECUM CRN listopad 2020
dwuskĹ&#x201A;adnikowego â&#x20AC;&#x201C; Synology Secure SignIn (podobna funkcja byĹ&#x201A;a dostÄ&#x2122;pna juĹź wczeĹ&#x203A;niej, ale konieczne byĹ&#x201A;o wykorzystanie rozwiÄ&#x2026;zania Google Authenticator). UĹźytkownicy zainteresowani bezpiecznym logowaniem powinni pobraÄ&#x2021; na swĂłj telefon umoĹźliwiajÄ&#x2026;cÄ&#x2026; to aplikacjÄ&#x2122; mobilnÄ&#x2026;. WeryďŹ kacja jednoetapowa przeprowadzana jest za pomocÄ&#x2026; notyďŹ kacji push â&#x20AC;&#x201C; wĂłwczas konieczne jest potwierdzenie procesu logowania w aplikacji. MoĹźna teĹź skonďŹ gurowaÄ&#x2021; weryďŹ kacjÄ&#x2122; dwuetapowÄ&#x2026;, w ramach ktĂłrej wykorzystywane jest hasĹ&#x201A;o i jednorazowy kod lub klucz sprzÄ&#x2122;towy USB. NowoĹ&#x203A;ciÄ&#x2026;, ktĂłrÄ&#x2026; doceniÄ&#x2026; szczegĂłlnie ďŹ rmy Ĺ&#x203A;wiadczÄ&#x2026;ce usĹ&#x201A;ugi monitoringu pracy wielu serwerĂłw Synology i wsparcia dla ich uĹźytkownikĂłw, jest Active Insight. To bazujÄ&#x2026;ca na chmurze usĹ&#x201A;uga, w ramach ktĂłrej w czasie rzeczywistym zbierane sÄ&#x2026; wartoĹ&#x203A;ci niemal wszystkich bieĹźÄ&#x2026;cych i historycznych parametrĂłw podĹ&#x201A;Ä&#x2026;czonych serwerĂłw â&#x20AC;&#x201C; dotyczÄ&#x2026;cych stanu ich pracy, wydajnoĹ&#x203A;ci, stopnia wykorzystania zasobĂłw itd. Zgromadzone dane moĹźna teĹź przeglÄ&#x2026;daÄ&#x2021; w aplikacji Active Insight Mobile. Rozszerzona zostaĹ&#x201A;a rĂłwnieĹź funkcjonalnoĹ&#x203A;Ä&#x2021; chmury publicznej Synology C2. W nowej wersji systemu DSM moĹźliwe jest bardzo proste poĹ&#x201A;Ä&#x2026;czenie serwera za pomocÄ&#x2026; konta Synology Account z zasobami chmurowymi dziÄ&#x2122;ki narzÄ&#x2122;dziu Synology C2 Hybrid Share. UĹ&#x201A;atwia to przechowywanie danych i kopii backupowych w chmurze, a takĹźe budowanie
skalowalnych Ĺ&#x203A;rodowisk testowych i deweloperskich. Administrator moĹźe teĹź utworzyÄ&#x2021; hybrydowy folder, do ktĂłrego przesyĹ&#x201A;ane zostanÄ&#x2026; pliki z urzÄ&#x2026;dzeĹ&#x201E; bÄ&#x2122;dÄ&#x2026;cych w róşnych lokalizacjach. Wszystkie dane sÄ&#x2026; szyfrowane kluczem AES-256 lokalnie, po stronie klienta â&#x20AC;&#x201C; jeszcze przed wysĹ&#x201A;aniem do chmury C2. UdziaĹ&#x201A;y hybrydowe mogÄ&#x2026; byÄ&#x2021; teĹź dostÄ&#x2122;pne w lokalnym Ĺ&#x203A;rodowisku sieciowym przez protokĂłĹ&#x201A; SMB, tak jak kaĹźdy udziaĹ&#x201A; Synology. Dane ktĂłre nie sÄ&#x2026; jeszcze w lokalnym cache, zostanÄ&#x2026; automatycznie pobrane lub streamowane (w przypadku plikĂłw wideo). W nowym systemie uproszczono zarzÄ&#x2026;dzanie zdjÄ&#x2122;ciami zgromadzonymi w serwerze NAS. Aplikacje Photo Station i Moments zostaĹ&#x201A;y poĹ&#x201A;Ä&#x2026;czone w jednÄ&#x2026; â&#x20AC;&#x201C; Synology Photos. PowstaĹ&#x201A;a wiÄ&#x2122;c jednolita platforma umoĹźliwiajÄ&#x2026;ca wyĹ&#x203A;wietlanie zdjÄ&#x2122;Ä&#x2021; na linii czasu i sortowanie na wszelkie sposoby, a takĹźe automatyczne tworzenie albumĂłw z urzÄ&#x2026;dzeĹ&#x201E; mobilnych. Finalna wersja DiskStation Manager 7.0 ma byÄ&#x2021; dostÄ&#x2122;pna juĹź wkrĂłtce. Dystrybutorami serwerĂłw Synology w Polsce sÄ&#x2026;: AB, EPA Systemy, Konsorcjum FEN i Veracomp.
Dodatkowe informacje: PrzemysĹ&#x201A;aw Biel, Senior Key Account Manager Poland, Synology pbiel-a@synology.com
!$+ & )"$ ) )" ŕ &#x17D; ! + , ! "+ +Äş
Do pierwszych uĹźytkownikĂłw serwerĂłw NAS ďŹ rmy Synology traďŹ Ĺ&#x201A;a testowa wersja nowego systemu operacyjnego DiskStation Manager 7.0. ZostaĹ&#x201A; gruntownie przebudowany od strony technicznej, wprowadzono do niego nowe funkcje oraz odĹ&#x203A;wieĹźono i uproszczono interfejs zarzÄ&#x2026;dzania.
DANE ZAWSZE DOSTÄ&#x2DC;PNE
Commvault rozwija portfolio rozwiÄ&#x2026;zaĹ&#x201E; do backupu danych i sĹ&#x201A;uĹźÄ&#x2026;cych do zapewniania ich wysokiej dostÄ&#x2122;pnoĹ&#x203A;ci. W 2020 r. do sprzedaĹźy traďŹ Ĺ&#x201A;y miÄ&#x2122;dzy innymi urzÄ&#x2026;dzenia HyperScale X, a takĹźe rozwiniÄ&#x2122;to ofertÄ&#x2122; dostÄ&#x2122;pnÄ&#x2026; pod markami Metallic i Hedvig.
P
odczas konferencji FutureReady producent zaprezentowaĹ&#x201A; zintegrowane urzÄ&#x2026;dzenie HyperScale X do zarzÄ&#x2026;dzania danymi zgromadzonymi w Ĺ&#x203A;rodowiskach ďŹ zycznych, wirtualnych, aplikacjach i bazach danych. Jest to pierwszy produkt w ofercie Commvault, ktĂłry zostaĹ&#x201A; zintegrowany z rozwiÄ&#x2026;zaniami przejÄ&#x2122;tej w ubiegĹ&#x201A;ym roku spĂłĹ&#x201A;ki Hedvig. DziÄ&#x2122;ki temu zapewniono jego wysokÄ&#x2026; skalowalnoĹ&#x203A;Ä&#x2021;, bezpieczeĹ&#x201E;stwo danych oraz odpornoĹ&#x203A;Ä&#x2021; na utratÄ&#x2122; dostÄ&#x2122;pu do nich. HyperScale X szczegĂłlnie sprawdza siÄ&#x2122; w projektach migracji do chmur hybrydowych, Ĺ&#x203A;rodowisk kontenerowych i zwirtualizowanych â&#x20AC;&#x201C; przyspiesza ich realizacjÄ&#x2122; oraz gwarantuje skalowalnoĹ&#x203A;Ä&#x2021; wraz ze wzrostem Ĺ&#x203A;rodowiska IT klienta. Natomiast poĹ&#x201A;Ä&#x2026;czone w klaster urzÄ&#x2026;dzenia HyperScale X gwarantujÄ&#x2026; dostÄ&#x2122;pnoĹ&#x203A;Ä&#x2021; danych w przypadku awarii jednego z nich, dziÄ&#x2122;ki czemu moĹźna uĹźytkownikowi zapewniÄ&#x2021; wyĹźszy poziom usĹ&#x201A;ug, okreĹ&#x203A;lony w umowach SLA, a takĹźe ograniczyÄ&#x2021; do minimum wpĹ&#x201A;yw awarii na funkcjonowanie jego ďŹ rmy. W paĹşdzierniku br. Commvault rozszerzyĹ&#x201A; moĹźliwoĹ&#x203A;ci skalowania przestrzeni w rozwiÄ&#x2026;zaniu HyperScale X. W ramach bazujÄ&#x2026;cej na Ĺ&#x203A;rodowisku Microsoft Azure usĹ&#x201A;ugi Metallic Cloud Storage zapewniona
jest przestrzeĹ&#x201E; dyskowa w chmurze do wykorzystania przez oprogramowanie Commvault Backup and Recovery oraz urzÄ&#x2026;dzenia HyperScale X. Danymi przechowywanymi w chmurze moĹźna zarzÄ&#x2026;dzaÄ&#x2021; z jednego miejsca za poĹ&#x203A;rednictwem â&#x20AC;&#x201C; stosowanej takĹźe w innych produktach tego dostawcy â&#x20AC;&#x201C; centralnej konsoli Commvault Command Center.
;7Â&#x2C6;b] 7ov|<rmÂ&#x2039; 7Ń´- Â&#x2020;0;um;|;v Producent zaprezentowaĹ&#x201A; teĹź nowe rozszerzenia dla platformy Hedvig Distributed Storage, ktĂłre umoĹźliwiajÄ&#x2026; jej wspĂłĹ&#x201A;pracÄ&#x2122; z hybrydowymi i wielochmurowymi Ĺ&#x203A;rodowiskami Kubernetes oraz tworzenie i uruchamianie w nich nowoczesnych aplikacji. Integracja ze snapshotami dla kontenerĂłw zapewnia ochronÄ&#x2122; aplikacji kontenerowych dla danego punktu w czasie. DostÄ&#x2122;pne sÄ&#x2026; w nich teĹź funkcje szyfrujÄ&#x2026;ce i dodatkowe moĹźliwoĹ&#x203A;ci ochrony danych za pomocÄ&#x2026; rozwiÄ&#x2026;zaĹ&#x201E; innych ďŹ rm, bazujÄ&#x2026;cych na protokole KMIP. Nowe rozszerzenia umoĹźliwiajÄ&#x2026; rĂłwnieĹź bezproblemowÄ&#x2026; ochronÄ&#x2122; danych przechowywanych w systemie Hedvig, ich migracjÄ&#x2122;, uĹźywanie w Ĺ&#x203A;rodowisku produkcyjnym oraz odzyskiwanie po awarii. Migracja kontenerĂłw uĹ&#x201A;atwia efektywne i inteligentne przenoszenie danych (z uwzglÄ&#x2122;dnieniem unikalnych zmian) w klastrach pamiÄ&#x2122;ci masowej Hedvig, Ĺ&#x203A;rodowiskach lokalnych i chmurze. Funkcje przyspieszajÄ&#x2026; procesy DevOps oraz usuwajÄ&#x2026; bariery zwiÄ&#x2026;zane z usĹ&#x201A;ugami Kubernetes zarzÄ&#x2026;dzanymi samodzielnie przez ďŹ rmÄ&#x2122; lub w chmurze.
PrzemysĹ&#x201A;aw Mazurkiewicz EMEA CEE Sales Engineering Director, Commvault Commvault zapewnia klientom prosty, bezpoࢨu;7mb 7ov|<r 7o r-lb<Ĺ&#x2C6; ci masowej w chmurze f-ho ro7v|-Â&#x2030;oÂ&#x2030;;f ѲÂ&#x2020;0 7o7-|hoÂ&#x2030;;f 7o1;ѲoÂ&#x2030;;f Ѳoh-ѲbÂ&#x152;-1fb horbb Â&#x152;-r-voÂ&#x2030;Â&#x2039;1_ĸ ) hom|;hࢨ1b; =-h|Â&#x2020;Äś ŕ¤&#x201C;; Â&#x2030; 1Â&#x152;-vb; r-m7;lbb 1Â&#x2039;0;uruÂ&#x152;;v|<r1Â&#x2039; Â&#x152;Â&#x2030;b;Ѳohuo|mbѲb Ѳb1Â&#x152;0< -|-hॹÂ&#x2030;Äś Â&#x2030;Â&#x2039;houÂ&#x152;Â&#x2039;v|-mb; Â&#x152;-vo0ॹÂ&#x2030; 1_lÂ&#x2020;uoÂ&#x2030;Â&#x2039;1_ Â&#x152;Â&#x2039;vh-jo m- Â&#x152;m-1Â&#x152;;mbÂ&#x2020;Äś 0o 7Â&#x152;b<hb b1_ Â&#x2030;Â&#x2039;vohb;f vh-ѲoÂ&#x2030;-Ѳmoࢨ1b Â&#x2020;7ov|<rĹ&#x2C6; mb-f. mb;l-Ѳ mb;vhoॼ1Â&#x152;om. ruÂ&#x152;;v|uÂ&#x152;;ॼ Â&#x2030; 1;ѲÂ&#x2020; o1_uomÂ&#x2039; 7-mÂ&#x2039;1_Äś Â&#x2030; |Â&#x2039;l |-hŕ¤&#x201C;; ruÂ&#x152;;7 u-mĹ&#x2C6; volÂ&#x2030;-u;Äť;lĸ )b7Â&#x152;blÂ&#x2039; |-hŕ¤&#x201C;; 1ou-Â&#x152; Â&#x2030;b<hvÂ&#x152;; Â&#x152;-bm|;u;voÂ&#x2030;-mb; r-u|m;uॹÂ&#x2030; b hѲb;m|ॹÂ&#x2030; ࢨuo7oĹ&#x2C6; wiskami kontenerowymi. Dlatego rozszerzyѲbࢨlÂ&#x2039; vÂ&#x2030;of. o=;u|< 7Ѳ- rѲ- oulÂ&#x2039; Â&#x2020;0;um;|;v b Â&#x2020;loŕ¤&#x201C;ѲbÂ&#x2030;b-lÂ&#x2039; f;f bm|;]u-1f< Â&#x152;; Â&#x2030;vÂ&#x152;Â&#x2039;v|hblb |Â&#x2039;r-lb blrѲ;l;m|-1fb Ĺ&#x2030; Â&#x152;-uÂ&#x152;.7Â&#x152;-mÂ&#x2039;lb v-loĹ&#x2C6; 7Â&#x152;b;Ѳmb; ruÂ&#x152;;Â&#x152; C ul<Äś f-h |;ŕ¤&#x201C; Â&#x152;m-f7Â&#x2020;f.1Â&#x2039;lb vb< w chmurze.
Platforma Hedvig Distributed Storage oferuje najszersze w branĹźy moĹźliwoĹ&#x203A;ci integracji dotyczÄ&#x2026;ce infrastruktury lokalnej, chmurowej pamiÄ&#x2122;ci masowej oraz narzÄ&#x2122;dzi do orkiestracji kontenerĂłw. To kompleksowe rozwiÄ&#x2026;zanie uĹ&#x201A;atwia zarzÄ&#x2026;dzanie danymi niezaleĹźnie od tego, czy znajdujÄ&#x2026; siÄ&#x2122; one w kontenerach, aplikacjach chmurowych czy tradycyjnych. DziÄ&#x2122;ki temu moĹźliwe jest eliminowanie silosĂłw oraz uproszczenie procesĂłw zwiÄ&#x2026;zanych z zabezpieczeniem danych i zarzÄ&#x2026;dzaniem nimi. Commvault od lat jest zaangaĹźowany w rozwĂłj platform chmurowych, co potwierdza srebrny status czĹ&#x201A;onkowski w organizacji Cloud Native Computing Foundation. Dystrybutorami rozwiÄ&#x2026;zaĹ&#x201E; Commvault w Polsce sÄ&#x2026; ďŹ rmy S4E i Veracomp.
Dodatkowe informacje: Daria Wosztyl, Channel Manager, Commvault dwosztyl@commvault.com VADEMECUM CRN listopad 2020
15
!$+ & )"$ ) )" ŕ &#x17D; ! + , ! ( & $Äş
w urzÄ&#x2026;dzeniach i kontenerach
CIĄGŁOŚĆ PRACY PRZEDSIĘBIORSTWA
OCHRONA DANYCH:
1 -v 7 ৵ 1_ lb-m Najbliższe dwa lata na rynku systemów do ochrony i odzyskiwania danych mają stać pod znakiem dużych zmian. Działy IT będą musiały nie tylko sięgać po nowe narzędzia, ale również przedefiniować dotychczasowe strategie w zakresie bezpieczeństwa. Wojciech Urbanek
n
G
artner przewiduje, że do 2022 r. aż 40 proc. przedsiębiorstw uzupełni lub całkowicie wymieni oprogramowanie do tworzenia kopii zapasowych, które zakupiły dwa lata temu, bądź wcześniej. Wraz z wybuchem pandemii większość firm nie była przygotowana na masową migrację personelu z biur do mieszkań. Związane z tym zamieszanie wykorzystywali hakerzy ¬ sięgnęli po różne metody, w tym kampanie phishingowe, ataki DDoS, botnety czy wyjątkowo bolesny dla przedsiębiorców ransomware. Według firmy Bitdefender, w pierwszym półroczu br. liczba ataków realizowanych za pośrednictwem tego właśnie złośliwego oprogramowania wzrosła o ponad 700 proc. w ujęciu rocznym. Eksperci zwracają przy tym uwagę na niepokojący trend, jakim jest sprzedaż na czarnym rynku prostych zestawów do ataków ransomware, których mogą użyć nawet początkujący hakerzy. Jak łatwo się domyślić ich celem nie są wielkie koncerny, lecz małe firmy oraz użytkownicy domowi. Nie bez przyczyny specjaliści od bezpieczeństwa twierdzą, że jednym z największych wyzwań dla działów IT będzie zapewnienie sobie maksymalnych szans na odzyskanie danych z backupu.
m|;]u-1f- m-u <7 b Pandemia sprawia, że wiele osób pracuje w domach i nic nie wskazuje na to, że szybko powrócą do biur. Działy IT muszą więc skorygować plany ochrony danych, w tym procesy związane z tworzeniem kopii zapasowych przez zdalnych pracowników.
16
VADEMECUM CRN listopad 2020
– W nowej rzeczywistości coraz więcej zasobów znajduje się nie tylko w firmowej serwerowni, ale też w chmurze. Dla systemów backupu oznacza to trzy rzeczy: konieczność przesyłania od użytkowników tylko nowych danych, centralizacji zarządzania oraz automatyzacji – tłumaczy Daniel Olkowski, Solution Advisor w Dell EMC. Ciągła ochrona danych zdalnych pracowników może być kłopotliwa ze względu na ograniczenia w przepustowości łączy oraz tworzenie kopii zapasowych nie tylko firmowych, ale również prywatnych plików. – W obecnych warunkach proste środki do ochrony danych nie zawsze się sprawdzają. Wynika to z rozproszenia procesów wytwarzania i przetwarzania danych. W wielu wypadkach tylko bardziej zaawansowane rozwiązania umożliwiają zabezpieczanie urządzeń końcowych zdalnych pracowników. Jedną z metod jest wirtualizacja desktopów, gdyż wówczas wszystkie dane pozostają cały czas w centrum danych – zauważa Sławomir Marcisz, architekt IT w Netology. Producenci od pewnego czasu poszukują też innych rozwiązań, które pozwalają skutecznie zabezpieczać cyfrowe zasoby. Jednym z nich jest integracja produktów do cyberochrony oraz tworzenia kopii zapasowych. Przykładowo, Acronis ¬ znany z oprogramowania do backupu ¬ już półtora roku temu oznajmił, że połączy je z narzędziami do zabezpieczenia przed zewnętrznymi zagrożeniami i złośliwym kodem. Jednak na rynku można też zaobserwować ruchy w drugą stronę: dostawcy antywirusów wprowadzają do swojej oferty rozwiązania do backupu. Przykładowo
użytkownicy produktów G Daty oraz Symanteca mogą korzystać z funkcji wykonujących automatyczne kopie danych w chmurze. Innym stosunkowo nowym zjawiskiem jest wdrażanie systemów do backupu na brzegu sieci, które szczególnie sprawdzają się w oddziałach firm. Tego typu rozwiązania oferują, między innymi: Veritas, Unitrends czy Arcserve.
ou- b<1;f 7-m 1_ hu | 1 m 1_ Pracownicy działów IT skarżą się, że jest im coraz trudniej sprostać oczekiwaniom koleżanek i kolegów z innych departamentów. Problemem staje się nie tylko deficyt informatyków, ale także wysokie wymagania stawiane przez menedżerów, którzy chcą, żeby systemy IT działały przez 24 godzinę na dobę. Trudno się temu dziwić, bowiem nieplanowane przestoje niosą ze sobą poważne konsekwencje, począwszy od wymiernych strat finansowych, aż po utratę wizerunku, co może być szczególnie dotkliwe w przypadku instytucji finansowych czy firm e-commerce. Według najnowszego raportu „Data Protection Trends” opracowanego przez Veeama, aż 95 proc. firm doświadczyło nieplanowanego przestoju, przy czym tolerowana przez biznes przerwa wynikająca z tego tytułu nie może być dłuższa niż dwie godziny. Z badania wynika, że godzina przestoju aplikacji o wysokim priorytecie
Zdaniem specjalisty n Mikołaj Wiśniak, Manager Systems Engineering, Eastern Europe, VMware Wirtualna infrastruktura umożliwia ochronę środowiska m.in. za pomocą klastrów wysokiej dostępności (High Availability) czy metropolitarnych (Metro Stretched Cluster). Pozwalają one połączyć dwa ośrodki przetwarzania danych w różnych lokalizacjach geograficznych, zapewniając odporność na awarię całego środowiska, bez utraty danych i krótki brak dostępności usług. Warto jednak podkreślić coraz ważniejszą rolę, jaką w procesach DR odgrywa chmura publiczna. Można realizować w niej np. tryb active/standby czy active-active, chociaż w przypadku usług niektórych dostawców istnieją pewne ograniczenia dla polskich klientów związane z odległością do najbliższego centrum danych. Niezależnie od wybranej konfiguracji, DRaaS staje się realną, tańszą alternatywą dla klasycznego modelu budowy dwóch oddzielnych serwerowni.
n Paweł Mączka, CTO, Storware
n Łukasz Milic, Business Development Representative, QNAP Polscy klienci lubią chmurę i boją się chmury. Wiele firm docenia możliwości i wygodę, więc przenosi do niej swoje zasoby i korzysta z oprogramowania typu Office 365, a jednocześnie obawiają się o prywatność tych danych. Często jednak zapominają, że to nie tylko kwestia prywatności, ale faktycznego bezpieczeństwa przechowywania danych w chmurze. O ile wielu dostawców chmury oferuje możliwość przywracania usuniętych danych przez pewien czas, to jednak nie mamy stuprocentowej gwarancji, że zawsze będą one dostępne. Przykładem są niedawne problemy różnych dostawców chmury, którzy omyłkowo skasowali dane klientów, padli ofiarą ransomware lub mieli inne awarie. Dlatego korzystając z tego modelu przechowywania danych warto mieć na uwadze bezpieczeństwo i zadbać o ich backup.
n Przemysław Biel, Senior Key Account Manager Poland, Synology Podstawowym kryterium przy wyborze narzędzia do backupu cały czas są koszty. Każda poważna firma powinna jednak zastanowić się, czy jej dane są wystarczająco bezpieczne. W jaki sposób poradzi sobie w przypadku awarii, pożaru lub innej sytuacji kryzysowej? Wśród wielu użytkowników panuje przekonanie, że jeśli mam kopię zapasową, to jestem bezpieczny. Ale tak naprawdę, jedna kopia to żadna kopia. Firmy powinny mieć opracowany plan zabezpieczenia danych, zarówno na poziomie kopii zapasowych zgodnie z zasadą 3-2-1, jak i przewidzieć dodatkowe mechanizmy, w tym kopie migawkowe, które pozwalają na szybkie odzyskanie danych w przypadku ataku ransomware.
VADEMECUM CRN listopad 2020
17
Fot. Adobe Stock
kosztuje 67,6 tys. dol., zaś w przypadku normalnego priorytetu jest to niewiele mniej, bo 61,6 tys. dol. Wprawdzie firmy przenoszą wiele aplikacji i danych do chmury publicznej, ale te najbardziej istotne zazwyczaj pozostają na lokalnych urządzeniach. Obecnie większość centrów danych jest zwirtualizowanych, ale w niektórych przypadkach aplikacje o znaczeniu krytycznym lub starsze środowiska są uruchamiane na fizycznych serwerach. Charakter tego oprogramowania sprawia, że pliki systemu operacyjnego, same aplikacje, jak i dane muszą być objęte należytą ochroną. Rozwiązania do backupu i disaster recovery najważniejszych dostawców zabezpieczają całą platformę i mają zdolność do odtworzenia środowiska systemowego po rozległej awarii sprzętowej serwera. Analitycy Gartnera zwracają uwagę, że tego typu narzędzia powinny zapewnić obsługę serwerów pracujących pod kontrolą Windows, najważniejszych dystrybucji Linuxa (w tym Red Hat oraz SUSE), HP-UX, Oracle Solaris czy IBM AIX. Ponadto dostawcy rozwiązań do ochrony danych starają się umożliwić jak najwięcej opcji odzyskiwania, w tym P2P (Physical to Physical) czy P2V (Physical to Virtual). W tym drugim przypadku użytkownik nie musi instalować nowego sprzętu. Wystarczy utworzyć maszynę wirtualną na serwerze głównym i odzyskać system operacyjny, aplikacje i dane z serwera fizycznego na maszynę wirtualną. Tym,
W ostatnim czasie wielu klientów kieruje do nas pytania dotyczącego kompleksowej ochrony danych. Najczęściej zwracają uwagę na takie aspekty, jak: ustawienia polityki backupu, możliwości w zakresie deduplikacji i kompresji oraz mechanizmy zmniejszające ryzyko ataku ransomware. Firmy podczas zakupu uwzględniają obecne potrzeby, takie jak ochrona maszyn wirtualnych oraz fizycznych, a nie zwracają uwagi na aspekty związane z rozwojem rynku informatycznego. Myślę tutaj przede wszystkim o rozwiązaniach open source, kontenerach czy środowisku chmurowym. Wsparcie ze strony dostawców usług chmurowych jest szczególnie ważne w przypadku procesów disaster recovery.
CIĄGŁOŚĆ PRACY PRZEDSIĘBIORSTWA co powinno cieszyć – zarówno klientów, jak i integratorów – jest pojawienie się wśród dostawców kilku nowych graczy. Gartner w analizie poświęconej rozwiązaniom do tworzenia kopii zapasowych i odtwarzania danych dość wysoko ocenia produkty takich firm jak Rubrik, Actifio czy Cohesity.
SaaS i nowe silosy Oprogramowanie oferowane w modelu SaaS już od kilku lat pozostaje największym segmentem rynku usług chmurowych. Gartner prognozuje, że w tym roku przychody ze sprzedaży wyniosą w tym przypadku 104,7 mld dol. Jak widać, przedsiębiorcy bardzo chętnie korzystają z aplikacji w chmurze i doceniają elastyczność takiego rozwiązania. Niestety, większość firm wychodzi z niesłusznego założenia, że usługodawca w ramach miesięcznego abonamentu zaopiekuje się ich danymi. Według badania przeprowadzonego przez Salesforce’a, aż 88 proc. użytkowników SaaS nie stworzyło kompleksowej strategii tworzenia kopii zapasowych i odzyskiwania danych. – Odpowiedzialność usługodawcy SaaS w zakresie ochrony danych jest ograniczona do niezbędnego minimum. Jedna z niepisanych reguł dotyczących Salesforce’a mówi, żeby samemu tworzyć kopie zapasowe własnych danych. Warto też zauważyć, że według tego usługodawcy co trzeci ich klient utracił dane – mówi Ori Yankelev, założyciel OwnBackup. Wprawdzie Salesforce nie odmawia pomocy usługobiorcom w trudnych chwilach, ale warunki oferowane przez firmę Marca Benioffa nie zachęcają do współpracy. Najbardziej obrazowy jest przykład dotyczący opłaty za odzyskanie danych. Użytkownik musi zapłacić za usługę 10 tys. dol., zaś czas realizacji wynosi od 6 do 8 tygodni. Strategia Salesforce’a nie jest wyjątkowa, również inni dostawcy usług chmurowych stosują bardzo podobne metody. W rezultacie firmy mają do wyboru dwie opcje: opracować rozwiązania do backupu we własnym zakresie, co jest niewykonalne dla lwiej części przedsiębiorców, bądź skorzystać z oferty firm zewnętrznych. W ostatnich latach część producentów wyspecjalizowała się w rozwiązaniach „szytych” pod Salesforce’a (m.in. OwnBackup, Druva czy
18
VADEMECUM CRN listopad 2020
CopyStorm), jak i Office’a 365 (Commvault, Barracuda, Storware czy Veeam). Do rywalizacji włączają się też dostawcy sprzętu. Przykładowo QNAP i Synology oferują oprogramowanie do backupu danych z Office’a 365 oraz G Suite, choć w tym przypadku trzeba zainwestować w serwer NAS i nośniki.
Przeprowadzka do chmury Analitycy szacują, że około 90 proc. firm korzysta z wirtualnych serwerów, na których bardzo często instalowane są aplikacje krytyczne. Wraz z przenoszeniem kolejnych programów do zwirtualizowanych środowisk, rosną wymagania w zakresie ich ochrony, a także szybkiego przywracania do pracy po awarii. – Procedury ochrony maszyn wirtualnych powinny spełniać trzy warunki: ich kopie należy wykonywać z dużą częstotliwością, w neutralny dla środowisk produkcyjnych i automatycznie dostosowujący się do zmian sposób. Jeśli powyższe wymogi są zachowane, odtworzy się każdą maszynę, a administrator zamiast wykonywać manualne czynności, skupi się na kwestiach związanych z zapewnieniem SLA – tłumaczy Daniel Olkowski. W ostatnim czasie jednym z ważniejszych tematów poruszanych przez dostawców systemów do backupu wirtualnych maszyn jest ciągła ochrona danych, znana też jako CDP (Continuous Data Protection). Dzięki tej funkcji istnieje możliwość tworzenia kopii wirtualnych maszyn co kilkanaście sekund. To odpowiedź producentów na postulaty klientów żądających wykonywania backupu z jak największą częstotliwością. – CDP pozwala znacznie poprawić wskaźnik RPO. Jest to natomiast opcja przeznaczona dla krytycznych maszyn wirtualnych, bo przecież nie wszystkie muszą być replikowane co 15 sekund. W większości przypadków wystarczy backup wykonywany raz dziennie – wyjaśnia Tomasz Krajewski, Technical Sales Director, Eastern EMEA w Veeamie. Nie mniej ważną kwestią jest możliwość przenoszenia maszyn wirtualnych pomiędzy środowiskami lokalnymi a chmurą. Niektóre firmy nie chcą budować zapasowych centrów danych, aby zagwarantować sobie stuprocentową dostępność oraz odporność na awarie, więc decydują się na ofertę dostawców usług chmurowych. Jest to
Zdaniem integratora n Andrzej Fitt, Business Development
Manager, Vayana Pierwsze półrocze bieżącego roku minęło pod znakiem sprzedaży podstawowych narzędzi do pracy zdalnej: laptopów i bezpiecznych rozwiązań do komunikacji. Zainteresowanie backupem pojawiło się dopiero w drugim półroczu. Co ciekawe, dla mniejszych przedsiębiorstw, które często musiały wysupłać na narzędzia do backupu ostatnie grosze, współczynniki RTO i RPO nie miały żadnego znaczenia. Ta grupa klientów stawiała na szybkość i komfort wdrożenia oraz łatwość zarządzania. Inaczej wyglądała sytuacja w przypadku koncernów, dysponujących dużymi budżetami na ochronę danych. Dla nich wymienione współczynniki są istotne, głównie ze względu na zapewnienie sobie spokoju.
jedna z przyczyn, z powodu której Commvault, Dell EMC czy Veeam zwiększają możliwości swoich systemów w zakresie współpracy z Amazonem, Microsoftem czy Google’em. Wkrótce wyzwaniem będzie backup wolumenów podłączonych do kontenerów. Część producentów wykonało już pierwsze kroki, aby przygotować się do realizacji nowego zadania. VMware rozpoczął współpracę z Velero – startupem oferującym narzędzie do backupu klastra Kubernetes i trwałych wolumenów. W podobnym kierunku zmierzają konkurenci, m.in. NetApp, który przedstawił na początku roku nową platformę do przechowywania danych w środowiskach Kubernetes. Commvault z kolei w lipcu wprowadził kompleksową obsługę Kubernetes do swojego środowiska pamięci masowych definiowanych programowo (Hedvig), Pure Storage dwa miesiące poźniej poinformował o przejęciu Portworx – twórcy oprogramowania do obsługi danych dla kontenerów. Veeamnatomiastw październikupozyskałza 150 mln dolarów firmę Kasten, która się specjalizuje w rozwiązaniach backupu i DR dla Kubernetes. n
Acronis:
Ĺ&#x201A;Ä&#x2026;czymy antymalware z backupem
W maju Acronis wprowadziĹ&#x201A; do oferty rozwiÄ&#x2026;zanie Cyber Protect â&#x20AC;&#x201C; wielofunkcyjne zintegrowane narzÄ&#x2122;dzie zabezpieczajÄ&#x2026;ce, zarzÄ&#x2026;dzane przez platformÄ&#x2122; chmurowÄ&#x2026;. We wrzeĹ&#x203A;niu pojawiĹ&#x201A;a siÄ&#x2122; zaĹ&#x203A; jego wersja do instalacji w modelu on-premise. szeroko rozumiane bezpieczeĹ&#x201E;stwo cyfrowych danych. NaleĹźy do nich: tworzenie kopii zapasowych i odzyskiwanie danych po awarii, ochrona przed zĹ&#x201A;oĹ&#x203A;liwym oprogramowaniem, ocena podatnoĹ&#x203A;ci na zagroĹźenia, zarzÄ&#x2026;dzanie aktualizacjami aplikacji, monitorowanie wydajnoĹ&#x203A;ci oraz stanu pracy stacji roboczych, jak teĹź zdalne zarzÄ&#x2026;dzanie nimi i dokĹ&#x201A;adne raportowanie. Bardzo waĹźnÄ&#x2026; cechÄ&#x2026; Acronis Cyber Protect jest uniďŹ kacja. Na urzÄ&#x2026;dzeniach koĹ&#x201E;cowych instalowany jest tylko jeden agent, dziÄ&#x2122;ki czemu uĹźytkownik musi nauczyÄ&#x2021; siÄ&#x2122; jednego interfejsu, zaĹ&#x203A; administrator ma jednÄ&#x2026; konsolÄ&#x2122; zarzÄ&#x2026;dzania. Wysoki poziom integracji miÄ&#x2122;dzy usĹ&#x201A;ugami oraz zwiÄ&#x2026;zane z nim wspĂłĹ&#x201A;uĹźytkowanie zebranych danych i automatyzacja dziaĹ&#x201A;aĹ&#x201E; przekĹ&#x201A;adajÄ&#x2026; siÄ&#x2122; na znacznÄ&#x2026; poprawÄ&#x2122; bezpieczeĹ&#x201E;stwa urzÄ&#x2026;dzeĹ&#x201E; koĹ&#x201E;cowych. Acronis Cyber Protect jest przystosowany do wdraĹźania w Ĺ&#x203A;rodowisku IT klienta, ale z narzÄ&#x2122;dzia tego mogÄ&#x2026; z powodzeniem korzystaÄ&#x2021; takĹźe dostawcy usĹ&#x201A;ug zarzÄ&#x2026;dzanych (Managed Service Provider). Do tej pory zmuszeni byli do wdraĹźania u klientĂłw róşnych narzÄ&#x2122;dzi
CyberFit â&#x20AC;&#x201C; NOWA PLATFORMA SZKOLENIOWA Podczas paĹşdziernikowej konferencji Acronis Global Cyber Summit 2020 producent uruchomiĹ&#x201A; nowy program szkoleniowy i certyďŹ kacyjny Acronis #CyberFit Academy. MisjÄ&#x2026; platformy jest zapewnienie partnerom statusu ekspertĂłw w dziedzinie cyberbezpieczeĹ&#x201E;stwa i moĹźliwoĹ&#x203A;ci przedstawienia klientom rozwiÄ&#x2026;zaĹ&#x201E;, ktĂłre najlepiej odpowiadajÄ&#x2026; ich potrzebom. Wszystkie szkolenia w ramach Acronis #CyberFit Academy (treningi sprzedaĹźowe, techniczne oraz przeznaczone dla programistĂłw) sÄ&#x2026; dostÄ&#x2122;pne za poĹ&#x203A;rednictwem portalu partnerskiego i bÄ&#x2122;dÄ&#x2026; osadzone jako linki w podstawowych produktach. Po zalogowaniu do konta partnerskiego moĹźna rĂłwnieĹź doĹ&#x201A;Ä&#x2026;czyÄ&#x2021; nowe subskrypcje szkoleniowe, ktĂłre umoĹźliwiajÄ&#x2026; partnerom dodawanie klientĂłw do sesji treningowych dotyczÄ&#x2026;cych okreĹ&#x203A;lonych rozwiÄ&#x2026;zaĹ&#x201E;. Kursy prowadzone sÄ&#x2026; przez profesjonalnych instruktorĂłw, zawierajÄ&#x2026; prezentacje, materiaĹ&#x201A;y wideo, animacje oraz praktyczne warsztaty.
Artur Cyganek dyrektor polskiego oddziaĹ&#x201A;u Acronis .1Â&#x152;.1 0-1hÂ&#x2020;r Â&#x152; o1_uom. ruÂ&#x152;;7 Â&#x152;joࢨѲbÂ&#x2030;Â&#x2039;l ho7;lÄś - |-hŕ¤&#x201C;; Â&#x2030;ruoÂ&#x2030;-7Â&#x152;-f.1 7o f;7m;]o ruo7Â&#x2020;h|Â&#x2020; Â&#x2030;b;Ѳ; bmmÂ&#x2039;1_ Â&#x152;-0;Â&#x152;rb;1Â&#x152;;ॼĜ Â&#x2030;Â&#x2039;Â&#x152;m-1Â&#x152;-lÂ&#x2039; moÂ&#x2030;Â&#x2039; |u;m7 Â&#x2030; 0u-mŕ¤&#x201C;Â&#x2039; $ĸ $-hb; ro7;fࢨ1b; Â&#x2030;Â&#x2039;mbh- Â&#x152; =-h|Â&#x2020;Äś ŕ¤&#x201C;; 1_-u-h|;u 7-mÂ&#x2039;1_Äś h|ॹu; ruÂ&#x152;;|Â&#x2030;-uÂ&#x152;-f. C ulÂ&#x2039;Äś Â&#x152;m-1Â&#x152;mb; vb< Â&#x152;lb;mbjĸ ". 1ou-Â&#x152; 1;mmb;fvÂ&#x152;;Äś - 1o uohÂ&#x2020; rof-Â&#x2030;b-f. vb< moÂ&#x2030;; Â&#x152;-rbvÂ&#x2039; ru-Â&#x2030;m; m-h-Â&#x152;Â&#x2020;f.1; 70-joࢨß&#x161; o mb;Äś ro7 uÂ&#x2039;Ĺ&#x2C6; ]ou;l homv;hÂ&#x2030;;m1fb h-umÂ&#x2039;1_ĸ orb- 0-1hÂ&#x2020;roÂ&#x2030;- fÂ&#x2020;ŕ¤&#x201C; mb; Â&#x2030;Â&#x2039;v|-u1Â&#x152;Â&#x2039;Äś 0o 1o Â&#x152;uo0b Â&#x2020;ŕ¤&#x201C;Â&#x2039;|hoÂ&#x2030;mbh Â&#x2030; vÂ&#x2039;|Â&#x2020;Ĺ&#x2C6; -1fbÄś ]7Â&#x2039; om- |-hŕ¤&#x201C;; Â&#x152;ov|-mb; Â&#x152;-vÂ&#x152;Â&#x2039;=uoÂ&#x2030;-m- ruÂ&#x152;;Â&#x152; u-mvolÂ&#x2030;-u;Ä´ Ѳ-|;]o roÂ&#x152;bol o1_uomÂ&#x2039; m-Ѳ;ŕ¤&#x201C;Â&#x2039; Â&#x152;Â&#x2030;b<hvÂ&#x152;Â&#x2039;ß&#x161; Â&#x2030; Â&#x2030;b;ѲÂ&#x2020; rÂ&#x2020;mh|-1_ bm=u-v|uÂ&#x2020;h|Â&#x2020;uÂ&#x2039; $ĸ
ochronnych i zapewnienia opieki nad nimi, co byĹ&#x201A;o wyzwaniem nie tylko ze wzglÄ&#x2122;du na brak integracji miÄ&#x2122;dzy nimi, zĹ&#x201A;oĹźonoĹ&#x203A;Ä&#x2021; i czasochĹ&#x201A;onnoĹ&#x203A;Ä&#x2021; tego procesu, ale takĹźe brak na rynku pracy wykwaliďŹ kowanych ekspertĂłw. Z tego powodu czÄ&#x2122;sto ďŹ rmy MSP wrÄ&#x2122;cz rezygnowaĹ&#x201A;y z obsĹ&#x201A;ugi klientĂłw w zakresie cyberbezpieczeĹ&#x201E;stwa. Teraz jednak mogÄ&#x2026; z Ĺ&#x201A;atwoĹ&#x203A;ciÄ&#x2026; uczyniÄ&#x2021; rozwiÄ&#x2026;zanie Cyber Protect osiÄ&#x2026; swojego portfolio rozszerzonego o usĹ&#x201A;ugi ochronne. WiÄ&#x2122;cej informacji o rozwiÄ&#x2026;zaniu Acronis Cyber Protect moĹźna znaleĹşÄ&#x2021; na stronie acronis.com/pl-pl/cloud/cyber-protect. Autoryzowanymi dystrybutorami oprogramowania ďŹ rmy Acronis w Polsce sÄ&#x2026;: Also, APN Promise, Clico, Ingram Micro i Systemy Informatyczne ITXON.
Dodatkowe informacje: Artur Cyganek, dyrektor polskiego oddziaĹ&#x201A;u Acronis artur.cyganek@acronis.com VADEMECUM CRN listopad 2020
19
!$+ & )"$ ) )" ŕ &#x17D; ! + , ! ! "Äş
W
edĹ&#x201A;ug specjalistĂłw Acronisa tradycyjne rozwiÄ&#x2026;zania do tworzenia zapasowych kopii danych to przeĹźytek. NarzÄ&#x2122;dzia do ochrony danych powinny mieÄ&#x2021; znacznie wiÄ&#x2122;kszÄ&#x2026; funkcjonalnoĹ&#x203A;Ä&#x2021; i gwarantowaÄ&#x2021; nie tylko zrobienie backupu, ale takĹźe na róşne sposoby weryďŹ kowaÄ&#x2021; kopiowane dane. Do tego zwykĹ&#x201A;e oprogramowanie antywirusowe rĂłwnieĹź przestaĹ&#x201A;o byÄ&#x2021; wystarczajÄ&#x2026;ce, gdyĹź jego dziaĹ&#x201A;anie nadal w duĹźej mierze bazuje na wykrywaniu zĹ&#x201A;oĹ&#x203A;liwego kodu przez analizÄ&#x2122; znanych juĹź schematĂłw jego uruchamiania na stacjach roboczych i nie zabezpiecza przed nowymi rodzajami ataku. Co wiÄ&#x2122;cej, korzystanie z dwĂłch róşnych narzÄ&#x2122;dzi do zabezpieczania danych wprowadza koniecznoĹ&#x203A;Ä&#x2021; przeprowadzenia dodatkowych operacji, a takĹźe zwiÄ&#x2026;zane z niektĂłrymi z nich komplikacje (zakup, wdroĹźenie, szkolenie uĹźytkownikĂłw, rozwiÄ&#x2026;zywanie ewentualnych problemĂłw), wiÄ&#x2122;c idealnÄ&#x2026; sytuacjÄ&#x2026; byĹ&#x201A;oby poĹ&#x201A;Ä&#x2026;czenie ich funkcjonalnoĹ&#x203A;ci. W powstaĹ&#x201A;ym zgodnie z tymi zaĹ&#x201A;oĹźeniami rozwiÄ&#x2026;zaniu Cyber Protect zintegrowano kilka funkcji, ktĂłre zapewniajÄ&#x2026;
CIÄ&#x201E;GĹ OĹ&#x161;Ä&#x2020; PRACY PRZEDSIÄ&#x2DC;BIORSTWA
Ochrona danych
w Ĺ&#x203A;rodowiskach chmurowych
I
stnieje powszechne, ale bĹ&#x201A;Ä&#x2122;dne przekonanie, Ĺźe dostawcy usĹ&#x201A;ug chmurowych przejmujÄ&#x2026; na siebie peĹ&#x201A;nÄ&#x2026; odpowiedzialnoĹ&#x203A;Ä&#x2021; za bezpieczeĹ&#x201E;stwo przetwarzanych danych klientĂłw. W ciÄ&#x2026;gu ostatniej dekady nie brakowaĹ&#x201A;o sytuacji, kiedy to awaria infrastruktury operatora takich usĹ&#x201A;ug doprowadziĹ&#x201A;a do bezpowrotnej utraty danych. Dlatego integratorzy powinni uĹ&#x203A;wiadamiaÄ&#x2021; ten fakt klientom oraz zainteresowaÄ&#x2021; ich narzÄ&#x2122;dziami umoĹźliwiajÄ&#x2026;cymi stworzenie wÂ ďŹ rmach dodatkowych procesĂłw zabezpieczajÄ&#x2026;cych dane zgromadzone w usĹ&#x201A;ugach chmurowych, aby zawsze pozostawaĹ&#x201A;y do dyspozycji ich uĹźytkownikĂłw. ZresztÄ&#x2026; nie za kaĹźdym razem brak dostÄ&#x2122;pu do danych musi byÄ&#x2021; efektem awarii. PrzykĹ&#x201A;adowo, Microsoft przechowuje w koszu usuniÄ&#x2122;te dane przetwarzane w usĹ&#x201A;udze OďŹ&#x192;ce 365, ale tylko przez 93 dni. Ponadto przywracanie caĹ&#x201A;ych folderĂłw lub skrzynek pocztowych to Ĺźmudny, rÄ&#x2122;czny proces, a jeĹ&#x203A;li dane, ktĂłrych potrzebuje pracownik majÄ&#x2026; krytyczne znaczenie, oznacza to kosztowny przestĂłj, na ktĂłry nie zawsze ďŹ rma moĹźe sobie pozwoliÄ&#x2021;. W odpowiedzi na to zapotrzebowanie Barracuda Networks rozpoczÄ&#x2122;Ĺ&#x201A;a Ĺ&#x203A;wiadczenie usĹ&#x201A;ugi Cloud-to-Cloud Backup. Zapewnia ona kompleksowÄ&#x2026;, ekonomicznÄ&#x2026;, skalowalnÄ&#x2026; ochronÄ&#x2122; informacji zgromadzonych w Ĺ&#x203A;rodowisku Office 365. Automatycznie tworzy kopie zapasowe wszystkich danych poczty, OneDrive for Business i SharePoint w chmurze Barracuda Cloud Storage. Chronione dane OďŹ&#x192;ce 365 moĹźna odczytywaÄ&#x2021;, przeszukiwaÄ&#x2021; i przywracaÄ&#x2021;
20
VADEMECUM CRN listopad 2020
z wykorzystaniem dowolnego urzÄ&#x2026;dzenia podĹ&#x201A;Ä&#x2026;czonego do internetu. Zapewniona jest bardzo szczegĂłĹ&#x201A;owa granularnoĹ&#x203A;Ä&#x2021; â&#x20AC;&#x201C; wyszukiwaÄ&#x2021; moĹźna konkretne elementy, foldery i skrzynki pocztowe, takĹźe w okreĹ&#x203A;lonym przedziale czasu lub stworzone przez okreĹ&#x203A;lonego uĹźytkownika. Podczas transmisji danych do chmury sÄ&#x2026; one szyfrowane 128-bitowym kluczem SSL, zaĹ&#x203A; te przechowywane na serwerach Barracudy sÄ&#x2026; chronione przez 256-bitowe szyfrowanie AES. Wysoki poziom bezpieczeĹ&#x201E;stwa zapewniajÄ&#x2026; teĹź uwierzytelnianie wieloskĹ&#x201A;adnikowe, biaĹ&#x201A;a lista adresĂłw IP logowania do usĹ&#x201A;ugi oraz kontrola dostÄ&#x2122;pu bazujÄ&#x2026;ca na rolach.
Ochrona dla aplikacji internetowych KomplementarnÄ&#x2026; wobec Cloud-to-Cloud Backup usĹ&#x201A;ugÄ&#x2026; jest firewall WAF-as-a-Service. WAF chroni przed wyciekiem danych poprzez zaatakowanÄ&#x2026; aplikacjÄ&#x2122;. Zapewnia efektywnÄ&#x2026; ochronÄ&#x2122; wszystkich aplikacji webowych przed zagroĹźeniami zdeďŹ niowanymi w dokumencie â&#x20AC;&#x17E;OWASP Top 10 Application Security Risksâ&#x20AC;?, zaawansowanymi botami, atakami polegajÄ&#x2026;cymi na przejÄ&#x2122;ciu danych do logowania, atakami DDoS, zero-day i wieloma innymi. Zapewniona jest teĹź ochrona reputacyjna adresĂłw IP (wĹ&#x201A;Ä&#x2026;cznie z geolokalizacjÄ&#x2026;), a jednoczeĹ&#x203A;nie specjaliĹ&#x203A;ci Barracuda zablokowali moĹźliwoĹ&#x203A;Ä&#x2021; korzystania z sieci ToR i dokonywania wielu rodzajĂłw manipulacji przy aplikacjach webowych i towarzyszÄ&#x2026;cych im mechanizmach (np. Captcha).
WdroĹźenie i skonďŹ gurowanie usĹ&#x201A;ugi Barracuda WAF-as-a-Service jest bardzo proste i trwa tylko kilka minut. DziÄ&#x2122;ki wbudowanym szablonom moĹźliwe jest objÄ&#x2122;cie wielu rodzajĂłw aplikacji natychmiastowÄ&#x2026; ochronÄ&#x2026; i kontynuowanie dziaĹ&#x201A;aĹ&#x201E; konďŹ guracyjnych w celu dostosowania jej poziomu do reguĹ&#x201A; polityki bezpieczeĹ&#x201E;stwa obowiÄ&#x2026;zujÄ&#x2026;cych u klienta. Wbudowany mechanizm Barracuda Vulnerability Remediation Service automatycznie skanuje wszystkie aplikacje i neutralizuje zagroĹźenia.
GĹ Ă&#x201C;WNE WYRĂ&#x201C;ĹťNIKI USĹ UGI
BARRACUDA CLOUD-TO-CLOUD BACKUP n Ochrona danych w usĹ&#x201A;ugach Exchange
Online, OneDrive for Business i SharePoint Online n Dostosowywanie harmonogramu
backupu do potrzeb uĹźytkownikĂłw n Bezproblemowa konďŹ guracja n Elastyczny proces przywracania
dostÄ&#x2122;pu do danych n ZarzÄ&#x2026;dzanie uĹźytkownikami bazujÄ&#x2026;ce
na rolach n SzczegĂłĹ&#x201A;owe raporty dotyczÄ&#x2026;ce po-
szczególnych elementów kopii zapasowych i przywróconych danych n Nieograniczone miejsce na dane i nie-
ograniczony czas ich przechowywania n DostÄ&#x2122;pnoĹ&#x203A;Ä&#x2021; w wielu lokalizacjach
geograďŹ cznych na caĹ&#x201A;ym Ĺ&#x203A;wiecie
Dodatkowe informacje: Tomasz Rot, dyrektor sprzedaĹźy na EuropÄ&#x2122; Ĺ&#x161;rodkowo-WschodniÄ&#x2026;, Barracuda Networks trot@barracuda.com
!$+ & )"$ ) )" ŕ &#x17D; ! + , ! !! & $) ! "Äş
Barracuda Networks nieustannie rozwija swojÄ&#x2026; ofertÄ&#x2122; usĹ&#x201A;ug zapewniajÄ&#x2026;cych ochronÄ&#x2122; zasobĂłw chmurowych wykorzystywanych przez Ĺ&#x203A;rednie i duĹźe ďŹ rmy. MogÄ&#x2026; byÄ&#x2021; nimi aplikacje klientĂłw, jak teĹź usĹ&#x201A;ugi Ĺ&#x203A;wiadczone przez internetowych gigantĂłw.
Diskus nieustannie rozwija swojÄ&#x2026; ofertÄ&#x2122; gwarantujÄ&#x2026;cÄ&#x2026; bezpieczne przechowywanie danych. Kontynuuje teĹź prace nad mechanizmem nieodwracalnego usuwania danych z noĹ&#x203A;nikĂłw bazujÄ&#x2026;cych na pamiÄ&#x2122;ci ďŹ&#x201A;ash, a takĹźe wprowadza nowe systemy NAS i noĹ&#x203A;niki taĹ&#x203A;mowe LTO-9.
F
irma z siedzibÄ&#x2026; w Wieliczce nie jest juĹź tylko dystrybutorem noĹ&#x203A;nikĂłw danych, chociaĹź nadal prowadzi tÄ&#x2122; dziaĹ&#x201A;alnoĹ&#x203A;Ä&#x2021;. W drugim kwartale 2021 r. planuje rozszerzenie oferty o taĹ&#x203A;my zgodne z najnowszym standardem LTO-9 oraz napÄ&#x2122;dy taĹ&#x203A;mowe do wykorzystywanych juĹź przez klientĂłw bibliotek taĹ&#x203A;mowych. W przypadku taĹ&#x203A;m bÄ&#x2122;dÄ&#x2026; to gĹ&#x201A;Ăłwnie noĹ&#x203A;niki ďŹ rmy IBM, ktĂłrej Diskus jest diamentowym dystrybutorem, a jeĹ&#x203A;li chodzi o napÄ&#x2122;dy, bÄ&#x2122;dÄ&#x2026; to rozwiÄ&#x2026;zania actidata. Celem ďŹ rmy jest jednak dziaĹ&#x201A;alnoĹ&#x203A;Ä&#x2021; w charakterze centrum wdraĹźania nowych technologii. Od grudnia 2017 r. dziaĹ&#x201A;a zbudowane przez Diskusa Centrum Badawczo-Rozwojowe D.LAB, zaprojektowane z myĹ&#x203A;lÄ&#x2026; o tworzeniu narzÄ&#x2122;dzi zapewniajÄ&#x2026;cych trwaĹ&#x201A;e usuwanie danych z róşnego typu noĹ&#x203A;nikĂłw, jak teĹź ich ďŹ zyczne niszczenie. Pracownicy Centrum R&D projektujÄ&#x2026;, produkujÄ&#x2026; oraz testujÄ&#x2026; demagnetyzery marki ProDevice, a obecnie pracujÄ&#x2026; rĂłwnieĹź nad wynalezieniem sposobu na usuwanie danych z pamiÄ&#x2122;ci ďŹ&#x201A;ash, czyli dyskĂłw SSD, pendriveâ&#x20AC;&#x2122;Ăłw oraz urzÄ&#x2026;dzeĹ&#x201E; mobilnych. RozwiÄ&#x2026;zania te oferowane sÄ&#x2026; na caĹ&#x201A;ym Ĺ&#x203A;wiecie poprzez rozbudowanÄ&#x2026; siatkÄ&#x2122; partnerĂłw. â&#x20AC;&#x201C; Aby zapewniÄ&#x2021; przejrzystoĹ&#x203A;Ä&#x2021; wizerunkowÄ&#x2026; zdecydowaliĹ&#x203A;my siÄ&#x2122; teĹź na stworzenie odrÄ&#x2122;bnej ďŹ rmy pod nazwÄ&#x2026; ProDevice â&#x20AC;&#x201C; wyjaĹ&#x203A;nia Tomasz FilipĂłw, dyrektor zarzÄ&#x2026;dzajÄ&#x2026;cy Diskusa. â&#x20AC;&#x201C; DziÄ&#x2122;ki temu, nasi partnerzy i gĹ&#x201A;Ăłwnie zagraniczni klienci identyďŹ kujÄ&#x2026; jÄ&#x2026; jako producenta, a nie dystrybutora, co wczeĹ&#x203A;niej wprowadzaĹ&#x201A;o ich czasem w zakĹ&#x201A;opotanie. Diskus natomiast
jest wiÄ&#x2122;kszoĹ&#x203A;ciowym udziaĹ&#x201A;owcem firmy ProDevice.
Serwer NAS Â&#x152;Äť |-ŕŚ&#x2039;l. Ponadto Diskus od szeĹ&#x203A;ciu lat aktywnie wspĂłĹ&#x201A;pracuje, jako wyĹ&#x201A;Ä&#x2026;czny dystrybutor na EuropÄ&#x2122; Ĺ&#x161;rodkowo-WschodniÄ&#x2026;, zÂ ďŹ rmÄ&#x2026; actidata Storage Systems â&#x20AC;&#x201C; niemieckim producentem rozwiÄ&#x2026;zaĹ&#x201E; pamiÄ&#x2122;ci masowych. Zapewnia takĹźe serwis tego sprzÄ&#x2122;tu, a od 2019 r. prowadzi dziaĹ&#x201A;alnoĹ&#x203A;Ä&#x2021; osobnej spĂłĹ&#x201A;ki, bÄ&#x2122;dÄ&#x2026;cej przedstawicielstwem actidata w Polsce. Diskus nadal jednak pozostaje dystrybutorem tego producenta, a sprzedaĹź prowadzona jest wyĹ&#x201A;Ä&#x2026;cznie przez kanaĹ&#x201A; partnerski. W paĹşdzierniku do oferty actidata traďŹ Ĺ&#x201A;o urzÄ&#x2026;dzenie Ti-NAS QT, ktĂłre stanowi poĹ&#x201A;Ä&#x2026;czenie 5-dyskowego serwera NAS z napÄ&#x2122;dem taĹ&#x203A;mowym Ultrium LTO-6, LTO-7 lub LTO-8. Zapewnia ono wykonywanie kopii backupowej na noĹ&#x203A;niki dyskowe, a nastÄ&#x2122;pnie jej dodatkowÄ&#x2026; replikacjÄ&#x2122; na taĹ&#x203A;mÄ&#x2122; (model Disk-to-Disk-to-Tape â&#x20AC;&#x201C; D2D2T). DziÄ&#x2122;ki takiemu podejĹ&#x203A;ciu wyeliminowana jest koniecznoĹ&#x203A;Ä&#x2021; posiadania zewnÄ&#x2122;trznego, podĹ&#x201A;Ä&#x2026;czonego bezpoĹ&#x203A;rednio do serwera backupu, napÄ&#x2122;du taĹ&#x203A;mowego lub biblioteki taĹ&#x203A;mowej oraz zarzÄ&#x2026;dzania dodatkowym urzÄ&#x2026;dzeniem. Zapewnione jest teĹź wykonywanie szyfrowanej kopii na noĹ&#x203A;nik zewnÄ&#x2122;trzny w celu skĹ&#x201A;adowania danych w lokalizacji oddalonej od siedziby ďŹ rmy, w ktĂłrej
dyrektor zarzÄ&#x2026;dzajÄ&#x2026;cy, Diskus Â&#x152;b<hb o|uÂ&#x152;Â&#x2039;l-mbÂ&#x2020; ࢨuo7Ĺ&#x2C6; hॹÂ&#x2030; Â&#x2020;mbfmÂ&#x2039;1_ Â&#x2020;uÂ&#x2020;1_oĹ&#x2C6; lbѲbࢨlÂ&#x2039; |uÂ&#x152;Â&#x2039; Ѳ-|- |;lÂ&#x2020; ;m|uÂ&#x2020;l -7-Â&#x2030;1Â&#x152;oĹ&#x2C6; Ĺ&#x2C6;!oÂ&#x152;Â&#x2030;ofoÂ&#x2030;; ĸ ĸ ,0Â&#x2020;7oÂ&#x2030;-ѲbࢨlÂ&#x2039; f;7;m Â&#x152; m-fmoÂ&#x2030;o1Â&#x152;;ࢨmb;fvÂ&#x152;Â&#x2039;1_ |;]o |Â&#x2039;rÂ&#x2020; o0b;h|ॹÂ&#x2030; m- ࢨÂ&#x2030;b;1b;ĸ ) Ѳ-0ou-|oĹ&#x2C6; ubÂ&#x2020;l |Â&#x2039;l ruoÂ&#x2030;-7Â&#x152;blÂ&#x2039; ru-1; m-7 |uÂ&#x2030;-jÂ&#x2039;l Â&#x2020;vÂ&#x2020;Â&#x2030;-mb;l 7-mÂ&#x2039;1_ Â&#x152; r-lb<1b Y -v_ Â&#x2030; Â&#x2030;Â&#x2039;mbhÂ&#x2020; Â&#x2030;Â&#x2039;vj-mb- r;Â&#x2030;m;]o blrÂ&#x2020;ѲvÂ&#x2020;Äś h|ॹuÂ&#x2039; mb; Â&#x152;lb;mb- v|-mÂ&#x2020; vhÂ&#x2020;rb;mb- hoࢨ1b r-lb<1bĸ 7Â&#x2039; Â&#x2020;uÂ&#x152;.7Â&#x152;;mb; Â&#x152;0Â&#x2020;7oÂ&#x2030;-m; Â&#x152; Â&#x2030;Â&#x2039;houÂ&#x152;Â&#x2039;v|-mb;l |;f |;1_moѲo]bb Â&#x152;-1Â&#x152;mb; 7Â&#x152;b-j-ß&#x161;Äś mb; |uÂ&#x152;;0- 0<7Â&#x152;b; l;1_-mb1Â&#x152;Ĺ&#x2C6; mb; mbvÂ&#x152;1Â&#x152;Â&#x2039;ß&#x161; 7Â&#x2039;vhÂ&#x2020; "" Äś r;m7ubÂ&#x2C6;;Äť- ѲÂ&#x2020;0 |;Ѳ;Ĺ&#x2C6; =omÂ&#x2020;ĸ , f;7m;f v|uomÂ&#x2039; Â&#x2020;|uÂ&#x2020;7mb- |o rॹŕ¤&#x2018;mb;fvÂ&#x152;.Äś ruÂ&#x152;Â&#x2039;f-Â&#x152;m. 7Ѳ- ࢨuoĹ&#x2C6; 7oÂ&#x2030;bvh- Â&#x2020;|Â&#x2039;ѲbÂ&#x152;-1f< vruÂ&#x152;<|Â&#x2020;Äś - Â&#x152; 7uÂ&#x2020;Ĺ&#x2C6; ]b;f Â&#x152;-]Â&#x2030;-u-m|Â&#x2020;f; |uÂ&#x2030;-j; Â&#x2020;vÂ&#x2020;mb<1b; 0ѲohॹÂ&#x2030; r-lb<1b Y -v_ Â&#x152;-Â&#x2030;b;u-f.1;f 7-m;ĸ
sÄ&#x2026; one przetwarzane (co jest wymagane przez niektĂłre regulacje prawne i reguĹ&#x201A;y polityki bezpieczeĹ&#x201E;stwa wielu przedsiÄ&#x2122;biorstw). UrzÄ&#x2026;dzenie Ti-NAS QT pracuje pod kontrolÄ&#x2026; systemu operacyjnego Windows Server IoT. Jest wyposaĹźone w 4-rdzeniowy procesor Intel, 32 GB pamiÄ&#x2122;ci RAM, dwa porty 10 GbE SFP+ oraz dwa porty 1 GbE RJ-45. Jego uĹźytkownik sam wybiera oprogramowanie do backupu, z ktĂłrego bÄ&#x2122;dzie korzystaĹ&#x201A; (musi byÄ&#x2021; kompatybilne z systemem Windows Server), a nastÄ&#x2122;pnie instaluje je na wbudowanym w serwer module SSD M.2. Ti-NAS QT objÄ&#x2122;ty jest trzyletnim planem gwarancyjnym actiCare, w ramach ktĂłrego dostÄ&#x2122;pna jest usĹ&#x201A;uga szybkiego reagowania w przypadku awarii (Fast Exchange Service), a takĹźe bezpĹ&#x201A;atne wsparcie techniczne poprzez telefon oraz e-mail. Pakiet actiCare moĹźe byÄ&#x2021; odpĹ&#x201A;atnie rozszerzony na okres 5 lat.
Dodatkowe informacje: Tomasz FilipĂłw, CEO, Diskus diskus@diskus.pl VADEMECUM CRN listopad 2020
21
!$+ & )"$ ) )" ŕ &#x17D; ! + , ! $ $ " &"Äş
DISKUS: zawsze o krok do przodu
Tomasz FilipĂłw
CENTRA DANYCH I KOLOKACJA
Sprawdzony usługodawca POMOŻE W ROZWOJU BIZNESU
Jedną z kluczowych decyzji przy tworzeniu środowiska IT jest dziś wybór modelu, w jakim ma działać serwerowa infrastruktura. Możliwości są trzy: własny, zainstalowany lokalnie sprzęt z oprogramowaniem, jego kolokacja w zewnętrznym centrum danych albo skorzystanie z usług chmury publicznej. n
22
VADEMECUM CRN listopad 2020
pomiędzy kolokacją a chmurą publiczną jest jeszcze cały wachlarz rozwiązań typu IaaS, z elementami fizycznej i zwirtualizowanej infrastruktury. Każde z nich zyskuje teraz na znaczeniu i pozwala na coraz bardziej precyzyjne dopasowanie do indywidualnych potrzeb klientów – mówi Marcin Młodożeniec, dyrektor działu marketingu i PR w 3S. Przechowywanie danych, aplikacji i niezbędnej infrastruktury we własnym centrum danych zapewnia pełną kontrolę nad wszystkimi aspektami wdrożenia i utrzymania środowiska informatycznego. Dział IT nie musi się wtedy martwić, że ktoś spoza firmy może zmienić konfigurację serwerów albo uzyskać dostęp do danych (oczywiście, jeśli sam potrafi dobrze zadbać o ich bezpieczeństwo). Nie będzie też przejmować się skomplikowanymi cennikami zewnętrznych dostawców i obawiać zmian w zawartych umowach.
On-premise może być właściwym wyborem dla firm, które działają w ściśle regulowanych branżach – utrzymując wszystko na miejscu, można stale monitorować stan zgodności z przepisami. Do utrzymania własnego centrum danych mogą być też zmuszone firmy wykorzystujące starszy sprzęt i aplikacje, w przypadku których migracja do innego rozwiązania byłaby niemożliwa lub wiązałaby się ze zbyt dużym ryzykiem utraty dostępu do danych. Jeśli przeniesienie takich systemów może zagrozić ich procesom biznesowym, to należy trzymać się lokalnego rozwiązania. Ale infrastruktura lokalna to także liczne wyzwania. Po pierwsze, budowa własnego profesjonalnego centrum danych to ogromny wydatek. Próba adaptacji obiektu stworzonego do innych celów, niezoptymalizowanego pod kątem zasilania i chłodzenia infrastruktury IT, oznacza
Specjaliści IT wreszcie wyciągają z szuflady plany ciągłości biznesowej.
Fot. Adobe Stock
W
ybór odpowiedniego rozwiązania to złożona decyzja, wynikająca z potrzeb firmy w zakresie przechowywania i przetwarzania danych, infrastruktury sieciowej oraz ograniczonego poziomu bezpieczeństwa. Czynnikiem determinującym jest też często zasobność portfela. Dla przedsiębiorstwa z dużym budżetem na IT i rozbudowanymi wymaganiami dotyczącymi zgodności z regulacjami prawnymi i wewnętrznymi, rozwiązanie on-premise okaże się znacznie bardziej atrakcyjne niż dla rozpoczynającej działalność firmy, której potrzeby IT może obsłużyć jeden serwer. Dokonanie trafnego wyboru wymaga poznania uwarunkowań każdego modelu, przeanalizowania jego zalet i wad, a przede wszystkim policzenia kosztów. Ostatecznie, ze względu na złożoność potrzeb, najlepsze rozwiązanie może powstać nie poprzez eliminację dostępnych opcji, ale ich połączenie. – Rozwiązania IT są dopasowywane do wizji biznesowych i permanentnie zmieniającej się rzeczywistości. Pamiętajmy, że
Tomasz Janoś
duże koszty eksploatacji. Po drugie, bez względu na to, czy chodzi o całą serwerownię, czy o jedną szafę rack, firma stawiająca na rozwiązanie on-premise będzie musiała zarządzać każdym aspektem swojego środowiska IT – od aplikacji po gniazda zasilające sprzęt. Będzie więc potrzebować wyszkolonego personelu, a ten, jak wiadomo, też stanowi niemały koszt.
m=u-v|u h| u- u<h-1_ - o7o 1ॕ Firmy, które nie chcą lub nie są w stanie mierzyć się z takimi wyzwaniami, mogą skorzystać z oferty zewnętrznych centrów danych, która jest coraz bogatsza. Wiele przedsiębiorstw postrzega wręcz kolokację jako optymalne rozwiązanie dla swojej infrastruktury IT. Ten model to nie tylko wynajem powierzchni w zewnętrznym centrum danych, ale także możliwość skorzystania z profesjonalnych rozwiązań zasilania i chłodzenia, umożliwiających obniżenie kosztów eksploatacji infrastruktury. Nowoczesne tego typu placówki mają też najczęściej bogatą ofertę w obszarze transmisji danych, co ułatwia korzystanie z wielu różnych usług. – Obserwujemy trend odchodzenia od budowania infrastruktury on-premise, ponieważ takie rozwiązanie jest już oceniane jako nieopłacalne, a w świetle ostatnich, związanych z pandemią wydarzeń, również nieefektywne. Sytuacja skłania wiele podmiotów do podejmowania strategicznych decyzji, a następnie konkretnych działań prowadzących do przekazania platform sprzętowych w „ręce” profesjonalnych dostawców – mówi Jarosław Łuczkiewicz, CMO w Atmanie. Centra danych oferujące usługę kolokacji zwykle mają bardziej niezawodną infrastrukturę niż ta wdrażana lokalnie.
Ponieważ stosują na dużą skalę redundancję, to mogą zapewnić działanie krytycznych systemów nawet w przypadku katastrofy lub klęski żywiołowej. Wysokiej jakości dostawca kolokacji może w ramach umowy SLA gwarantować dostępność usług na poziomie bardzo bliskim 100 proc. A parametr ten w ostatnim czasie stał się jeszcze ważniejszy. – Ciągłość działania stała się w firmach tematem wiodącym. Specjaliści IT wreszcie wyciągają z szuflady projekty Business Continuity Plan, które obecnie spotykają się z przychylnością zarządów. Przedsiębiorstwa szukają wsparcia i kompetencji, które dadzą gwarancję dostępności oraz bezprzerwowego działania IT w scenariuszach pracy zdalnej czy kwarantanny – mówi Marcin Młodożeniec. Jeśli chodzi o minusy kolokacji, to każda współpraca z zewnętrznym dostawcą może być problemem, gdy okaże się on nierzetelny. Jeśli kolokacyjne centrum danych nie jest dobrze zarządzane albo nie dba należycie o klienta, to nie zapewni mu usług na oczekiwanym poziomie. Może się zdarzyć, że dostawca usług kolokacji nie ma narzędzi dla klientów, potrzebnych do skutecznego monitorowania ich infrastruktury. Wtedy będą poruszać się po omacku, nie wiedząc, ile energii elektrycznej, mocy obliczeniowej serwerów, przestrzeni dyskowej i przepustowości sieci wykorzystują każdego miesiąca.
_l u- 7Ѵ- h-৵7;]o Cloud computing zdemokratyzował dostęp do profesjonalnych usług IT. Obecnie z chmury mogą korzystać wszyscy potrzebujący infrastruktury przechowującej i przetwarzającej dane, także ci, którzy nie byli dotąd w stanie stworzyć jej na własny użytek. Chmura publiczna przynosi wiele
Zdaniem integratora n Piotr Kuczmarski, prezes zarządu,
Infrastructure & Business Consulting Group Ze względów bezpieczeństwa, ale także by być w zgodzie z regulacjami, firmy przechowują kopie zapasowe i archiwa swoich danych w innej lokalizacji niż podstawowa. Mogą wtedy zbudować infrastrukturę w kolokacyjnym centrum danych albo skorzystać z chmury. Aby zapewnić zgodność z polityką bezpieczeństwa, do chmury mogą być przesyłane jedynie uni-
Modne słowo „multicloud” m-Ѵb| 1 ru ; b7 f.ķ ৵; 7Ѵ- | 1_ Culķ h|ॕu; ov of. vb< 1_l u.ķ v|u-|;]b1 m; v|-mb; vb< ro7;fঋ1b; l Ѵঞ1Ѵo 7ĺ b<hb mb;l lo]. hou v|-ࣀ 0u-m 1_ vj ] b;Ѵ 7ov|- 1ॕ b ru ;movbࣀ u- b; ro|u ;0 v of; bu| -Ѵm; v;u ;u ķ b<hv -f.1 7-fmoঋࣀ -rѴbh-1fb b roru- b-f.1 ;=;h| moঋࣀ hov |o .ĺ ࡆuo7o bvho b;Ѵo1_l uo ; l- b1_ oѴmbࣀ o7 -Ѵ;৵mb;mb- o7 f;7m;]o 7ov|- 1 vj ] 1_l uo 1_ķ - 7 b<hb hou v|-mb hbѴh lo৵m- |-h 7o0b;u-ࣀ ruo7 h| b1_ o=;u|ķ 0 m-fѴ;rb;f o7ro b-7-j homhu;|m l ro|u ;0olĺ ;7m-h ru-h| 1; 7 ৵ l -mb;l f;v| -u .7 -mb; |-hbl jo৵om l ঋuo7o bvhb;lĺ $-h৵; ru ;mov ;mb; -7-ॉ o0Ѵb1 ;mbo 1_ rolb<7 uॕ৵m lb 1_l u-lb mb; f;v| -mb ruov|;ķ -mb |-mb;ĺ Ѵ-|;]o Cul 0<7. ro|u ;0o -ࣀ r-u|m;uॕ ķ h|ॕu 7o0u ; rou v -f. vb< ঋuo7o bvh b;Ѵ 1_l uĺ
niepodważalnych korzyści, w tym dostęp do kosztownych narzędzi bez konieczności ponoszenia inwestycji kapitałowych, płatność tylko za rzeczywiste wykorzystanie usług, jak też skalowalność systemów w zależności od aktualnego lub prognozowanego obciążenia. Dzięki możliwości szybkiego skalowania mocy obliczeniowej i pamięci masowej użytkownicy chmury mogą szybko dostosowywać wykupione usługi do zmieniających się warunków rynkowych i wykorzystać pojawiające się szanse biznesowe. – Podczas ostatnich miesięcy rozwiązania chmurowe udowodniły, że mogą stanowić antidotum na nieprzewidziane sytuacje. Klienci rozpoczęli zwrot ku chmurze w momencie, w którym powstało zapotrzebowanie na skalowalne zasoby w dynamicznie zmieniającym się otoczeniu. Chmura, którą
kalne bloki danych – Block Blob Storage – pozostawiając główną bazę informacji o nich we własnej lokalizacji, bo bez tej bazy niemożliwe jest samodzielne odzyskanie danych. Chmura to dobre rozwiązanie do tworzenia środowisk typu Disaster Recovery, nie trzeba wtedy kupować własnej infrastruktury, a przesłane do chmury dane są tam składowane na wypadek awarii. Dlatego, jeśli nic się nie dzieje, transfer jest przede wszystkim do chmury, a to niewiele kosztuje. Natomiast umieszczenie w chmurze środowiska produkcyjnego, gdy ruch jest duży w obie strony, może być w dłuższej perspektywie nawet droższe od zakupu i utrzymania własnej infrastruktury. VADEMECUM CRN listopad 2020
23
CENTRA DANYCH I KOLOKACJA cechuje skalowalnoĹ&#x203A;Ä&#x2021; i nieograniczone moĹźliwoĹ&#x203A;ci dostosowywania, staĹ&#x201A;a siÄ&#x2122; obecnym lub docelowym modelem pracy wielu ďŹ rm â&#x20AC;&#x201C; mĂłwi JarosĹ&#x201A;aw Ĺ uczkiewicz. Jak wiadomo w chmurze moĹźna skorzystaÄ&#x2021; z coraz wiÄ&#x2122;kszej liczby aplikacji dostÄ&#x2122;pnych w formie usĹ&#x201A;ugi. Dostawcy oferujÄ&#x2026; takĹźe narzÄ&#x2122;dzia i Ĺ&#x203A;rodowiska programistyczne sĹ&#x201A;uĹźÄ&#x2026;ce do tworzenia i hostowania nowych aplikacji. W efekcie niemal wszystko, co moĹźna osiÄ&#x2026;gnÄ&#x2026;Ä&#x2021; przy uĹźyciu tradycyjnego serwera i sieci, da siÄ&#x2122; uzyskaÄ&#x2021; za poĹ&#x203A;rednictwem usĹ&#x201A;ug przetwarzania w chmurze. W ten sposĂłb ďŹ rmy, ktĂłre nie posiadajÄ&#x2026; zasobĂłw infrastrukturalnych do zbudowania wĹ&#x201A;asnego Ĺ&#x203A;rodowiska, zyskujÄ&#x2026; moĹźliwoĹ&#x203A;ci rozwoju. â&#x20AC;&#x201C; UsĹ&#x201A;ugi chmury publicznej znajdujÄ&#x2026; zastosowanie tam, gdzie liczy siÄ&#x2122; dynamika dziaĹ&#x201A;ania oraz elastycznoĹ&#x203A;Ä&#x2021;, nie tylko w zakresie parametrĂłw technicznych, ale rĂłwnieĹź ďŹ nansowych. WÂ ďŹ rmach, ktĂłre wolÄ&#x2026; czy nawet muszÄ&#x2026;, chociaĹźby ze wzglÄ&#x2122;du na wymogi KNF, mieÄ&#x2021; bezpoĹ&#x203A;redni nadzĂłr nad systemami IT, kolokacja pozostanie popularnym rozwiÄ&#x2026;zaniem â&#x20AC;&#x201C; uwaĹźa Marcin MĹ&#x201A;odoĹźeniec. RzeczywiĹ&#x203A;cie, chociaĹź chmura publiczna okazaĹ&#x201A;a siÄ&#x2122; znacznie bezpieczniejszÄ&#x2026; platformÄ&#x2026;, niĹź sÄ&#x2026;dzono w pierwszych latach jej istnienia, to wciÄ&#x2026;Ĺź wielu klientĂłw wykazuje wobec niej pewne obawy, jeĹ&#x203A;li chodzi o zarzÄ&#x2026;dzanie danymi. Czasem wychodzÄ&#x2026; oni z zaĹ&#x201A;oĹźenia, Ĺźe zmiany wprowadzane przez dostawcÄ&#x2122; usĹ&#x201A;ugi w jego infrastrukturze bÄ&#x2122;dÄ&#x2026; mieÄ&#x2021; niezamierzony lub nieprzewidywalny wpĹ&#x201A;yw na bezpieczeĹ&#x201E;stwo ich danych. Chmura moĹźe takĹźe nie speĹ&#x201A;niaÄ&#x2021; wymagaĹ&#x201E; zgodnoĹ&#x203A;ci z przepisami w niektĂłrych branĹźach lub teĹź zastosowaniach. Co waĹźne, w perspektywie dĹ&#x201A;ugoterminowej chmura publiczna nie musi byÄ&#x2021; taĹ&#x201E;sza od infrastruktury bÄ&#x2122;dÄ&#x2026;cej na stanie ďŹ rmy. Cenniki jej dostawcĂłw sÄ&#x2026; czÄ&#x2122;sto skomplikowane i niejasne, jeĹ&#x203A;li chodzi o ocenÄ&#x2122; wykorzystania zasobĂłw. UĹźytkownicy mogÄ&#x2026; byÄ&#x2021; zaskakiwani rachunkami, z ktĂłrych wynika, Ĺźe zuĹźywajÄ&#x2026; duĹźo wiÄ&#x2122;cej zasobĂłw, niĹź sami zakĹ&#x201A;adali. WybierajÄ&#x2026;c chmurÄ&#x2122; publicznÄ&#x2026;, muszÄ&#x2026; takĹźe zaufaÄ&#x2021; dostawcy, poniewaĹź nie sÄ&#x2026; w stanie stwierdziÄ&#x2021;, jakie dziaĹ&#x201A;ania wykonuje on po stronie infrastruktury, aby zapewniÄ&#x2021; wysokÄ&#x2026; dostÄ&#x2122;pnoĹ&#x203A;Ä&#x2021; i wydajnoĹ&#x203A;Ä&#x2021;.
24
VADEMECUM CRN listopad 2020
Â&#x2039;0uÂ&#x2039;7oÂ&#x2030;; $ Ĺ&#x2039; roj.1Â&#x152;Â&#x2039;ŕŁ&#x20AC; rŃ´Â&#x2020;vÂ&#x2039;ġ Â&#x2030;Â&#x2039;;Ń´blbmoÂ&#x2030;-ŕŁ&#x20AC; lbmÂ&#x2020;vÂ&#x2039; Aby skorzystaÄ&#x2021; z zalet róşnych opcji (i jednoczeĹ&#x203A;nie uniknÄ&#x2026;Ä&#x2021; ich wad), klienci decydujÄ&#x2026; siÄ&#x2122; na chmurÄ&#x2122; hybrydowÄ&#x2026;, charakteryzujÄ&#x2026;cÄ&#x2026; siÄ&#x2122; potencjaĹ&#x201A;em chmury publicznej, a jednoczeĹ&#x203A;nie zapewniajÄ&#x2026;cÄ&#x2026; kontrolÄ&#x2122;, przewidywalnoĹ&#x203A;Ä&#x2021; i bezpieczeĹ&#x201E;stwo chmury prywatnej. CzÄ&#x2122;Ĺ&#x203A;Ä&#x2021; zasobĂłw pozostaje wtedy w infrastrukturze wĹ&#x201A;asnego centrum danych, najczÄ&#x2122;Ĺ&#x203A;ciej dziaĹ&#x201A;ajÄ&#x2026;cego w modelu chmury prywatnej. NiektĂłre usĹ&#x201A;ugi, jak Disaster Recovery as a Service lub dodatkowe zasoby potrzebne tylko na jakiĹ&#x203A; czas, w tym przestrzeĹ&#x201E; dyskowa lub moc obliczeniowa, sÄ&#x2026; natomiast dzierĹźawione z chmury publicznej. Model hybrydowy moĹźe byÄ&#x2021; teĹź sposobem na optymalizacjÄ&#x2122; kosztĂłw IT i zachowanie zgodnoĹ&#x203A;ci z regulacjami prawnymi. â&#x20AC;&#x201C; ZauwaĹźamy, Ĺźe ďŹ rmy kolokujÄ&#x2026;ce swoje urzÄ&#x2026;dzenia w centrum danych chÄ&#x2122;tnie Ĺ&#x201A;Ä&#x2026;czÄ&#x2026; je z rozwiÄ&#x2026;zaniem chmurowym, ktĂłre jest zlokalizowane w tej samej instytucji. DziÄ&#x2122;ki takiemu podejĹ&#x203A;ciu mogÄ&#x2026; zestawiÄ&#x2021; bezpoĹ&#x203A;rednie poĹ&#x201A;Ä&#x2026;czenie pomiÄ&#x2122;dzy Ĺ&#x203A;rodowiskami, z pominiÄ&#x2122;ciem sieci publicznej i poĹ&#x203A;rednikĂłw, tym samym uzyskujÄ&#x2026;c niskie opóźnienia transmisji i peĹ&#x201A;nÄ&#x2026; kontrolÄ&#x2122; nad niÄ&#x2026; â&#x20AC;&#x201C; mĂłwi JarosĹ&#x201A;aw Ĺ uczkiewicz.
)vrŕĽ&#x2022;jru-1- Â&#x152; 1;m|uÂ&#x2020;l 7-mÂ&#x2039;1_ WedĹ&#x201A;ug specjalistĂłw wspĂłĹ&#x201A;pracÄ&#x2122; warto nawiÄ&#x2026;zaÄ&#x2021; z dostawcÄ&#x2026;, ktĂłry â&#x20AC;&#x201C; oprĂłcz tego, Ĺźe posiada infrastrukturÄ&#x2122; i know-how â&#x20AC;&#x201C; moĹźe wykazaÄ&#x2021; siÄ&#x2122; historiÄ&#x2026; projektĂłw zrealizowanych wspĂłlnie z partnerami. Kluczowe jest posiadanie przez niego kwaliďŹ kacji w zakresie chmury prywatnej, hybrydowej i publicznej, a takĹźe Ĺ&#x203A;rodowisk kolokacji. IstotnÄ&#x2026; rolÄ&#x2122; odgrywa rĂłwnieĹź elastycznoĹ&#x203A;Ä&#x2021; dostawcy w obszarze ďŹ nansowania rozwiÄ&#x2026;zaĹ&#x201E;. Dobrze, jeĹ&#x203A;li ma juĹź sprawdzony model wspĂłĹ&#x201A;pracy i daje partnerom elastycznoĹ&#x203A;Ä&#x2021;, zarĂłwno jeĹźeli chodzi o formÄ&#x2122; wspĂłĹ&#x201A;pracy (konsorcjum, podwykonawca, drugi dostawca dla klienta koĹ&#x201E;cowego), jak i sposĂłb rozliczania prowizji ( jednorazowy i abonamentowy). WaĹźne sÄ&#x2026; teĹź szkolenia dla partnerĂłw, podczas ktĂłrych dostawca dzieli siÄ&#x2122; wiedzÄ&#x2026; na temat Ĺ&#x203A;rodowiska chmurowego. Podczas procesu ksztaĹ&#x201A;cenia partnerĂłw, a takĹźe na kaĹźdym etapie wdroĹźenia rozwiÄ&#x2026;zaĹ&#x201E; u klienta koĹ&#x201E;cowego, integratorzy powinni
Zdaniem specjalisty n JarosĹ&#x201A;aw Ĺ uczkiewicz,
CMO, Atman WiÄ&#x2122;ksze zainteresowanie klientĂłw usĹ&#x201A;ugami chmurowymi jest niewÄ&#x2026;tpliwie faktem. Jednak decyzja o przejĹ&#x203A;ciu do chmury nie jest jednoznacznym okreĹ&#x203A;leniem siÄ&#x2122; za caĹ&#x201A;kowitym pozbyciem siÄ&#x2122; wĹ&#x201A;asnej infrastruktury. NaleĹźy jÄ&#x2026; raczej traktowaÄ&#x2021; jako krok w kierunku wyniesienia infrastruktury ze swojej siedziby. Klienci chÄ&#x2122;tnie Ĺ&#x201A;Ä&#x2026;czÄ&#x2026; oba te rozwiÄ&#x2026;zania. DoceniajÄ&#x2026;c zalety profesjonalnego centrum danych, przenoszÄ&#x2026; ďŹ zyczne zasoby do kolokacji, chmura natomiast daje im moĹźliwoĹ&#x203A;Ä&#x2021; lepszego ich zwymiarowania. Obecnie dostrzegamy wyraĹşny trend stawiania na rozwiÄ&#x2026;zania hybrydowe.
n Marcin MĹ&#x201A;odoĹźeniec,
dyrektor dziaĹ&#x201A;u marketingu i PR, 3S Wzrasta zainteresowanie zarĂłwno kolokacjÄ&#x2026;, jak i bardziej zaawansowanymi usĹ&#x201A;ugami, w tym dzierĹźawÄ&#x2026; dedykowanÄ&#x2026;, sklastrowanÄ&#x2026;, redundantnÄ&#x2026; infrastrukturÄ&#x2026; IaaS, niejednokrotnie rozproszonÄ&#x2026; na kilka lokalizacji. Przede wszystkim jednak widzimy rosnÄ&#x2026;ce zapotrzebowanie na usĹ&#x201A;ugi virtual data center, czyli bezpieczne, skalowalne Ĺ&#x203A;rodowiska wirtualne, dostÄ&#x2122;pne w modelu samoobsĹ&#x201A;ugowym. RozwiÄ&#x2026;zanie to pozwala na proste zarzÄ&#x2026;dzanie infrastrukturÄ&#x2026; i backupem z dowolnego miejsca w ramach wydzielonej, ale elastycznej i Ĺ&#x201A;atwo skalowanej puli zasobĂłw.
oczekiwaÄ&#x2021; zaangaĹźowania przedstawicieli dziaĹ&#x201A;u technicznego wsparcia sprzedaĹźy (presales). DodatkowÄ&#x2026; wartoĹ&#x203A;Ä&#x2021; przynosi udostÄ&#x2122;pnienie platformy, na ktĂłrej Ĺ&#x203A;wiadczone sÄ&#x2026; usĹ&#x201A;ugi, do budowania Ĺ&#x203A;rodowisk testowych. W ten sposĂłb partnerzy mogÄ&#x2026; w praktyce zaznajomiÄ&#x2021; siÄ&#x2122; z usĹ&#x201A;ugami, a nastÄ&#x2122;pnie przekazaÄ&#x2021; tÄ&#x2122; wiedzÄ&#x2122; swoim klientom. n
NAS w chmurze
dziÄ&#x2122;ki systemowi QuTScloud
S
ystem operacyjny QuTScloud moĹźna zainstalowaÄ&#x2021; w kilku usĹ&#x201A;ugach chmurowych: Alibaba Cloud, Amazon EC2, Catalyst Cloud, DigitalOcean, Exoscale, Google Cloud Platform oraz Microsoft Azure. Operatorzy kaĹźdej z nich umoĹźliwiajÄ&#x2026; wybĂłr rodzaju pamiÄ&#x2122;ci masowych, na ktĂłrych bÄ&#x2122;dÄ&#x2026; przechowywane dane uĹźytkownikĂłw â&#x20AC;&#x201C; jako opcje dostÄ&#x2122;pne sÄ&#x2026; dyski twarde o duĹźej pojemnoĹ&#x203A;ci lub noĹ&#x203A;niki SSD o wysokiej wydajnoĹ&#x203A;ci. Alternatywnie moĹźliwe jest wdroĹźenie tego rozwiÄ&#x2026;zania w chmurze lokalnej, w Ĺ&#x203A;rodowisku wirtualizacyjnym VMware ESXi, Microsoft Hyper-V, Linux KVM, Proxmox oraz QNAP Virtualization Station. UĹźytkownicy przestrzeni pamiÄ&#x2122;ci masowej udostÄ&#x2122;pnianej przez QuTScloud mogÄ&#x2026; wykorzystywaÄ&#x2021; jÄ&#x2026; do pracy z plikami i tworzenia kopii zapasowych w tak prosty sposĂłb, jak ma to miejsce podczas korzystania z dyskĂłw w chmurze. UsĹ&#x201A;uga Grzegorz Bielawski Country Manager, QNAP !oÂ&#x152;Â&#x2030;b.Â&#x152;-mb; Â&#x2020;$"1ѲoÂ&#x2020;7 f;v| Â&#x2020;mbÂ&#x2030;;uv-Ѳm; Ĺ&#x2030; ruÂ&#x152;Â&#x2039;Ĺ&#x2C6; mb;vb; houÂ&#x152;Â&#x2039;ࢨ1b Â&#x152;-uॹÂ&#x2030;mo 0-u7Â&#x152;o l-jÂ&#x2039;l C ulolÄś f-h b Â&#x2030;b;Ѳoo77Â&#x152;b-joÂ&#x2030;Â&#x2039;l hourou-1folĸ Â&#x152;b<hb mb;Ĺ&#x2C6; lÂ&#x2020; lmb;fvb hѲb;m1b mb; lÂ&#x2020;vÂ&#x152;. ruÂ&#x152;;1_o7Â&#x152;bß&#x161; ruÂ&#x152;;Â&#x152; ruo1;v Â&#x2030;7u-ŕ¤&#x201C;-mb- b homC ]Â&#x2020;uoÂ&#x2030;-mb-Äś Â&#x152;-uॹÂ&#x2030;mo v;uÂ&#x2030;;u- "Äś f-h |;ŕ¤&#x201C; uoÂ&#x2020;࢟ m]Â&#x2020; m- ro|uÂ&#x152;;0Â&#x2039; Â&#x2020;Â&#x152;Â&#x2039;Ĺ&#x2C6; vh-mb- ruÂ&#x152;;Â&#x152; Â&#x152;;vrojÂ&#x2039; ru-1Â&#x2020;f.1; Â&#x2030; Â&#x2030;b;ѲÂ&#x2020; Ѳoh-Ĺ&#x2C6; ѲbÂ&#x152;-1f-1_ j-|Â&#x2030;;]o b 0;Â&#x152;rb;1Â&#x152;m;]o 7ov|<rÂ&#x2020; 7o 7-mÂ&#x2039;1_ĸ o]. Â&#x152;-ࢨ houÂ&#x152;Â&#x2039;v|-ß&#x161; Â&#x152; 0o]-|;f =Â&#x2020;mh1foĹ&#x2C6; m-Ѳmoࢨ1b v;uÂ&#x2030;;u- " Â&#x2030; 1_lÂ&#x2020;uÂ&#x152;;Äś 7ov|<rm;]o Â&#x2030; ruÂ&#x152;Â&#x2039;v|<rm;f 1;mb;ĸ -|olb-v| 7Ѳ- C ulÄś h|ॹu; ruÂ&#x152;;1_oÂ&#x2030;Â&#x2020;f. Â&#x2030;b<hvÂ&#x152;oࢨß&#x161; 7-mÂ&#x2039;1_ Â&#x2030; 1_lÂ&#x2020;uÂ&#x152;;Äś -Ѳ; mb; rovb-7-f. Â&#x2030;Â&#x2039;]o7m;]o vÂ&#x2039;v|;lÂ&#x2020; Â&#x152;-uÂ&#x152;.7Â&#x152;-mb-Äś Â&#x2020;$"1ѲoÂ&#x2020;7 v|-moÂ&#x2030;b 7ovhom-j; m-uÂ&#x152;<7Â&#x152;b; Â&#x2020;loŕ¤&#x201C;Ĺ&#x2C6; ѲbÂ&#x2030;b-f.1; l-hvÂ&#x2039;l-ѲbÂ&#x152;-1f< Â&#x2030;-u|oࢨ1b Â&#x2030;Â&#x2039;hÂ&#x2020;rboĹ&#x2C6; mÂ&#x2039;1_ Â&#x152;-vo0ॹÂ&#x2030; 1_lÂ&#x2020;uoÂ&#x2030;Â&#x2039;1_ĸ
myQNAPcloud Link umoĹźliwia poĹ&#x201A;Ä&#x2026;czenie z QuTScloud przy uĹźyciu unikalnej nazwy domeny, uĹ&#x201A;atwiajÄ&#x2026;c uzyskiwanie dostÄ&#x2122;pu, zarzÄ&#x2026;dzanie i udostÄ&#x2122;pnianie danych bez wymogu statycznego adresu IP. QuTScloud i wbudowana w ten system aplikacja HybridMount uĹ&#x201A;atwia takĹźe tworzenie Ĺ&#x203A;rodowisk wielochmurowych oraz wymianÄ&#x2122; danych miÄ&#x2122;dzy nimi (np. ich replikacjÄ&#x2122; lub sporzÄ&#x2026;dzanie kopii backupowych). Jest to szczegĂłlnie wygodne biorÄ&#x2026;c pod uwagÄ&#x2122; fakt, Ĺźe bez systemu QuTScloud konieczne byĹ&#x201A;o indywidualne zarzÄ&#x2026;dzanie danymi i rÄ&#x2122;czne przesyĹ&#x201A;anie ich miÄ&#x2122;dzy chmurami za pomocÄ&#x2026; róşnych interfejsĂłw stworzonych przez operatorĂłw okreĹ&#x203A;lonych usĹ&#x201A;ug. DziÄ&#x2122;ki aplikacji HybridMount istnieje takĹźe moĹźliwoĹ&#x203A;Ä&#x2021; przechowywania danych obiektowych w chmurze Amazon S3 oraz centralne zarzÄ&#x2026;dzanie nimi.
Â&#x2020;mh1fom-Ń´moŕŚ&#x2039;ŕŁ&#x20AC; 0;Â&#x152; o]u-mb1Â&#x152;;ŕĽ&#x2030; DostÄ&#x2122;p do QuTScloud uzyskiwany jest za poĹ&#x203A;rednictwem standardowych protokoĹ&#x201A;Ăłw (w tym CIFS/SMB, NFS, AFP i iSCSI), a przy uĹźyciu dziaĹ&#x201A;ajÄ&#x2026;cej w przeglÄ&#x2026;darce aplikacji File Station dostÄ&#x2122;pne sÄ&#x2026; funkcje zarzÄ&#x2026;dzania plikami, przeglÄ&#x2026;dania i udostÄ&#x2122;pniania ich. Kontami uĹźytkownikĂłw indywidualnych lub grupowych moĹźna zarzÄ&#x2026;dzaÄ&#x2021; rÄ&#x2122;cznie lub z wykorzystaniem narzÄ&#x2122;dzi Windows Active Directory, Azure Active Directory oraz LDAP, co przydatne jest zwĹ&#x201A;aszcza w przypadku ďŹ rm o duĹźej liczbie uĹźytkownikĂłw. QuTScloud umoĹźliwia utworzenie szyfrowanego tunelu dla poĹ&#x201A;Ä&#x2026;czenia internetowego w celu zapewnienia bezpiecznego dostÄ&#x2122;pu do danych lub obejĹ&#x203A;cie ograniczeĹ&#x201E; sieciowych/geograďŹ cznych.
QBelt, oryginalny protokĂłĹ&#x201A; VPN ďŹ rmy QNAP, pozwala takĹźe na szyfrowanie ruchu podczas dostÄ&#x2122;pu do wraĹźliwych danych, zmniejszajÄ&#x2026;c moĹźliwoĹ&#x203A;Ä&#x2021; wykrycia jako poĹ&#x201A;Ä&#x2026;czenie VPN. System QuTScloud obsĹ&#x201A;uguje teĹź funkcjÄ&#x2122; migawek (snapshot), dziÄ&#x2122;ki ktĂłrej Ĺ&#x201A;atwe jest szybkie tworzenie kopii zapasowych oraz przywracanie danych. Kolejnym uĹ&#x201A;atwieniem obecnym w rozwiÄ&#x2026;zaniu QuTScloud jest Qsirch â&#x20AC;&#x201C; silnik wyszukiwania ciÄ&#x2026;gu znakĂłw, ktĂłry umoĹźliwia szybkie znajdowanie plikĂłw zlokalizowanych na serwerze NAS w chmurze i innych podĹ&#x201A;Ä&#x2026;czonych do niego zasobach chmurowych. FunkcjonalnoĹ&#x203A;Ä&#x2021; wirtualnego serwera moĹźna zwiÄ&#x2122;kszaÄ&#x2021; dziÄ&#x2122;ki znanemu z tradycyjnych serwerĂłw NAS sklepowi QTS App Center, w ktĂłrym znajdujÄ&#x2026; siÄ&#x2122; róşne gotowe do instalacji aplikacje, w tym oprogramowanie do tworzenia kopii zapasowych i synchronizacji danych, narzÄ&#x2122;dzia zwiÄ&#x2122;kszajÄ&#x2026;ce produktywnoĹ&#x203A;Ä&#x2021; i wiele innych. Oprogramowanie QuTScloud jest dostÄ&#x2122;pne w modelu subskrypcyjnym (opĹ&#x201A;ata miesiÄ&#x2122;czna lub roczna). Cena zaleĹźy od liczby wykupionych rdzeni procesora serwera zarzÄ&#x2026;dzajÄ&#x2026;cego Ĺ&#x203A;rodowiskiem QuTScloud.
Dodatkowe informacje: Grzegorz Bielawski, Country Manager, QNAP gbielawski@qnap.com VADEMECUM CRN listopad 2020
25
!$+ & )"$ ) )" ŕ &#x17D; ! + , ! Äş
QNAP zaprezentowaĹ&#x201A; system operacyjny dla swoich serwerĂłw NAS w wersji zoptymalizowanej dla chmury. QuTScloud moĹźna zainstalowaÄ&#x2021; w wybranej chmurze publicznej i korzystaÄ&#x2021; z udostÄ&#x2122;pnionej przez usĹ&#x201A;ugodawcÄ&#x2122; przestrzeni jak z lokalnego serwera NAS.
CENTRA DANYCH I KOLOKACJA
Centrum zapasowe:
panaceum na katastrofę
Atman jest liderem polskiego rynku data center i chętnie współpracuje z integratorami przy oferowaniu pełnej gamy rozwiązań do tworzenia zapasowych centrów danych.
P
roblem utraconego dostępu do danych jest przez wielu przedsiębiorców traktowany wręcz nonszalancko. Jednak wynikłe z tego straty finansowe, jak wykazało badanie Aberdeen Group, mogą być niebagatelne. Wskutek zaledwie godzinnego przestoju średniej wielkości przedsiębiorstwo musi się liczyć z kosztami rzędu 750 tys. zł. A przecież takie sytuacje mogą zdarzać się wielokrotnie w ciągu roku. Dlatego konieczne jest identyfikowanie czynników ryzyka, co pozwala wytypować szczególnie zagrożone obszary i oszacować potencjalne straty. Pomoże także w sporządzeniu planu działania na wypadek awarii (Disaster Recovery Plan). Jednym z jego najistotniejszych elementów jest przywrócenie dostępu do danych i kluczowych aplikacji.
Adam Dzielnicki, kierownik produktu, Atman j ]o|u -j-Ķ ro -ओň m- - -ub- hѲ 1 o 1_ v v|;lࡱ $ 7 b-j- 7;ň v|u h1 fmb; -uࡱ mo m- or;u-1 fm; = mh1fomo -ň mb; 7o|hmb<|;f C ul Ķ f-h |;ओ f;f u;r |-1f<ĸ <ࢨߚ mb1_ u<1 0-mhu | f; ro mb;7j ]bl 1 -vb;ĸ Ѳ-|;]o -u|o f;v| 1 ߚ vb< m- 1 7 1_ 0j<ň 7-1_ b -lb-v| ruo7 ho -ߚ v;|hb v|uom 7oh ň l;m|-1fbĶ m-Ѳ;ओ holrѲ;hvo o ru ;-m-Ѳb o -ߚ homhu;|m; v | -1f;ĸ "| ou ;mb; rѲ-m u;-]o -ň mb- m- h-|-v|uo= b ru ;1b 7 b-j-mb- b1_ vh |hol f;v| hѲ 1 o l ;Ѳ;l;m|;l v|u-|;]bb 1b.]joࢨ1b 0b m;vo ;f ru ;7vb<0bouv| -ĸ ) | l -hu;vb; rolo1m; lo]. 0 ߚ C ul 0u-mओ $ĸ 1_o1b-ओ | ou ;mb; |-hb;f v|u-|;]bb mb; b.ओ; vb< 0; roň ࢨu;7mbo homb;1 moࢨ1b. 7u-ओ-mb- homhu;|ň m 1_ uo b. -ࡥĶ -u|o f;v| lb;ߚ 7oࢨ b-71 ;mb; |;]o o0v -u Ķ -0 hou v|-f.1 j-vm;f ň o0u-ऑmbĶ lࡱ1 ru ; b7 b;ߚ -uࡱ mo vh |hb mb;7oň v|<rmoࢨ1b v v|;lࡱ |;Ѳ;bm=oul-| 1 m 1_Ķ f-h |;ओ 7o0u-ߚ m-fѲ;rv ; u;l;7b l m- |< v | -1f<ĸ
26
VADEMECUM CRN listopad 2020
Konsekwencją analizy czynników ryzyka i prawdopodobieństwa wystąpienia awarii powinien być wybór rozwiązania, które pozwoli kontynuować pracę firmy mimo sytuacji kryzysowej. Alternatywny, zapasowy ośrodek przetwarzania danych (Disaster Recovery Center, DRC), gwarantujący zachowanie dostępu do zasobów firmy i kontynuowanie procesów biznesowych, powinien być dostosowany do jej potrzeb i możliwości, a także posiadanej infrastruktury IT. Ponieważ budowanie własnego zapasowego centrum danych wiąże się z ogromnym kosztem, warto rozważyć współpracę z firmą trzecią, w ramach outsourcingu. Idealnym partnerem do nawiązania takiej współpracy, dysponującym wysokiej jakości infrastrukturą i gwarantującym wysoką dostępność usług, jest Atman. Eksperci tego warszawskiego operatora są w stanie pomóc przedsiębiorstwom w opracowaniu planu działania na wypadek awarii i rozważeniu różnych scenariuszy przez pryzmat trzech kluczowych aspektów: technicznych, lokalizacyjnych i metodologicznych.
Aspekty techniczne Jeżeli firma ma własną serwerownię, pełniącą funkcję podstawowego centrum danych, a potrzebuje zapasowego, warto zainteresować ją usługami kolokacji serwerów w jednym z centrów danych należących do Atmana. Na zewnętrznego partnera (operatora data center) spada wówczas odpowiedzialność za bezpieczeństwo infrastruktury, dostępność zasilania i łączności oraz utrzymywanie właściwych warunków środowiskowych. Alternatywą dla kolokacji jest wynajem od Atmana serwerów dedykowanych w celu wykorzystania ich jako
infrastruktury DRC. Zaletą tego modelu, podobnie jak w pierwszym wariancie, jest korzystanie z profesjonalnego centrum danych. Ponadto firma zyskuje ochronę przed atakami typu DDoS oraz szybki serwis dzięki wsparciu technicznemu przez całą dobę i dostępności magazynu części zamiennych, utrzymywanego na miejscu przez operatora. Trzecim wariantem jest stworzenie zapasowej infrastruktury w publicznej chmurze obliczeniowej Atmana, co też pozwala na uniknięcie inwestycji w sprzęt IT i jego utrzymanie, ale nadal gwarantuje wysoką dostępność rozwiązań, charakterystyczną dla profesjonalnego centrum danych. W tym modelu możliwa jest dynamiczna modyfikacja wielkości zamawianych zasobów w zależności od potrzeb i od ich realnego wykorzystania, co może przyczyniać się do obniżenia kosztów obsługi IT.
Aspekty lokalizacyjne Także w kwestii lokalizacji firmowych ośrodków przetwarzania danych możliwe są trzy scenariusze. Wybór jednego z nich zależy od oczekiwań przedsiębiorstwa w zakresie jakości i bezpieczeństwa, a także od oceny bieżącego stanu jego infrastruktury IT. W pierwszym modelu podstawowym ośrodkiem przetwarzania danych jest firmowa serwerownia, której poziom zabezpieczeń jest uznawany przez jej administratora za wystarczający (przy czym preferuje on szybki dostęp do serwerów w swojej lokalizacji i ma budżet na utrzymywanie wykwalifikowanego personelu technicznego). Zapasowe centrum danych znajduje się natomiast w profesjonalnym kampusie data center Atmana. Przeciwieństwem takiego podejścia jest model, w którym główne zasoby IT
uĹźywane przez ďŹ rmÄ&#x2122; na co dzieĹ&#x201E; znajdujÄ&#x2026; siÄ&#x2122; w kampusie Atmana, zapewniajÄ&#x2026;cym redundancjÄ&#x2122; wszystkich kluczowych zasobĂłw i bardzo wysokÄ&#x2026; dostÄ&#x2122;pnoĹ&#x203A;Ä&#x2021;. Natomiast przedsiÄ&#x2122;biorstwo nadal utrzymuje zapasowe centrum danych w swojej siedzibie, unikajÄ&#x2026;c dodatkowych inwestycji w rozbudowÄ&#x2122; zabezpieczeĹ&#x201E; i obniĹźajÄ&#x2026;c koszty zatrudnienia. Trzecia opcja to peĹ&#x201A;ny outsourcing, w ramach ktĂłrego oba oĹ&#x203A;rodki obliczeniowe â&#x20AC;&#x201C; podstawowy i zapasowy â&#x20AC;&#x201C; zlokalizowane sÄ&#x2026; w centrach danych Atmana. Zapewnia to najwyĹźszy poziom dostÄ&#x2122;pnoĹ&#x203A;ci usĹ&#x201A;ug, przy jednoczesnym ograniczaniu wydatkĂłw inwestycyjnych na obsĹ&#x201A;ugÄ&#x2122; przetwarzania danych.
RozwiÄ&#x2026;zanie DRC w modelu active-active
o|Äş -u1_bÂ&#x2030;Â&#x2020;l
Funkcjonowanie zapasowego centrum danych nie musi ograniczaÄ&#x2021; siÄ&#x2122; do pasywnego przechowywania regularnie replikowanych danych i podejmowania dziaĹ&#x201A;aĹ&#x201E; wyĹ&#x201A;Ä&#x2026;cznie w sytuacji kryzysowej. UsĹ&#x201A;ugobiorcy majÄ&#x2026; do wyboru dwa modele pracy ich infrastruktury IT w DRC. Model active-active zakĹ&#x201A;ada, Ĺźe pomiÄ&#x2122;dzy dwoma oĹ&#x203A;rodkami przetwarzania danych wykonywana jest replikacja danych w czasie rzeczywistym, wiÄ&#x2122;c awaria w jednej lokalizacji skutkuje natychmiastowym udostÄ&#x2122;pnieniem zawsze aktualnych danych z drugiej placĂłwki. W tym modelu zapasowe data center moĹźe rĂłwnieĹź podjÄ&#x2026;Ä&#x2021; pracÄ&#x2122; rĂłwnolegle z podstawowym, tym samym ďŹ rma moĹźe bĹ&#x201A;yskawicznie zwiÄ&#x2122;kszyÄ&#x2021; iloĹ&#x203A;Ä&#x2021; dostÄ&#x2122;pnej mocy obliczeniowej.
OprĂłcz bardzo szybkich Ĺ&#x201A;Ä&#x2026;czy pomiÄ&#x2122;dzy placĂłwkami, wymagane sÄ&#x2026; takĹźe niezaleĹźne ĹşrĂłdĹ&#x201A;a energii elektrycznej oraz tzw. georedundancja, czyli odpowiednio duĹźa odlegĹ&#x201A;oĹ&#x203A;Ä&#x2021; obu obiektĂłw od siebie (chociaĹźby po to, Ĺźeby znajdowaĹ&#x201A;y siÄ&#x2122; w róşnych strefach powodziowych), przez co ten sam czynnik ryzyka nie zagrozi dziaĹ&#x201A;aniu obu centrĂłw danych w tym samym czasie. OdlegĹ&#x201A;oĹ&#x203A;Ä&#x2021; miÄ&#x2122;dzy nimi nie moĹźe byÄ&#x2021; jednak zbyt duĹźa. DĹ&#x201A;ugoĹ&#x203A;Ä&#x2021; Ĺ&#x201A;Ä&#x2026;cza zapewniajÄ&#x2026;cego transmisjÄ&#x2122; danych nie powinna przekraczaÄ&#x2021; 30 km, aby utrzymaÄ&#x2021;
niskie opóźnienia podczas ich replikacji. Te wymagania speĹ&#x201A;niajÄ&#x2026; Centrum Danych Atman Warszawa-1, znajdujÄ&#x2026;ce siÄ&#x2122; przy ul. Grochowskiej oraz Centrum Danych Atman Warszawa-2, zlokalizowane przy ul. Konstruktorskiej. Z kolei active-passive to model polegajÄ&#x2026;cy na jednokierunkowej replikacji danych pomiÄ&#x2122;dzy oĹ&#x203A;rodkami, w cyklach okreĹ&#x203A;lonych przez klienta. Zapasowe centrum danych jest nieaktywne do czasu przejÄ&#x2122;cia pracy w przypadku awarii w oĹ&#x203A;rodku podstawowym. WĂłwczas klient dysponuje danymi aktualnymi zgodnie z ostatnim cyklem replikacji. W tym modelu odlegĹ&#x201A;oĹ&#x203A;Ä&#x2021; pomiÄ&#x2122;dzy centrami moĹźe byÄ&#x2021; wiÄ&#x2122;ksza, poniewaĹź nie jest konieczna bardzo szybka transmisja danych w czasie rzeczywistym. Atman czÄ&#x2122;sto oferuje swoim klientom takie usĹ&#x201A;ugi z wykorzystaniem jednego z warszawskich centrĂłw danych i oĹ&#x203A;rodka zlokalizowanego w Katowicach lub serwerowni ďŹ rmowej w dowolnej lokalizacji.
Dodatkowe informacje: Adam Dzielnicki, kierownik produktu, Atman adam.dzielnicki@atman.pl VADEMECUM CRN listopad 2020
27
!$+ & )"$ ) )" ŕ &#x17D; ! + , ! $ ġ ) ŕĄ&#x2020; ! $ Äş
Aspekty metodologiczne
CENTRA DANYCH I KOLOKACJA
Snowflake
- platforma danych w chmurze Platforma danych SnowďŹ&#x201A;ake jest rozwiÄ&#x2026;zaniem dostÄ&#x2122;pnym w chmurze publicznej, ktĂłre daje niemalĹźe nieograniczone moĹźliwoĹ&#x203A;ci skĹ&#x201A;adowania, przetwarzania i analizy danych. Zapewnia ďŹ rmom efektywne wykorzystywanie juĹź posiadanych danych i jednoczesne odkrywanie potencjaĹ&#x201A;u obszarĂłw, ktĂłrych do tej pory nie potraďŹ Ĺ&#x201A;y wykorzystaÄ&#x2021;. SnowďŹ&#x201A;ake przy tym gwarantuje skalowalnoĹ&#x203A;Ä&#x2021;, rĂłwnolegĹ&#x201A;oĹ&#x203A;Ä&#x2021; przetwarzania i wydajnoĹ&#x203A;Ä&#x2021;, ktĂłrych oczekujÄ&#x2026; klienci.
P
latforma SnowďŹ&#x201A;ake Ĺ&#x201A;Ä&#x2026;czy w sobie funkcjonalnoĹ&#x203A;Ä&#x2021; kilku rodzajĂłw rozwiÄ&#x2026;zaĹ&#x201E;, w tym hurtowni i jezior danych, inĹźynierii i nauki o danych czy ich wymiany w czasie rzeczywistym. Klientom zapewniona jest niemal nieograniczona skalowalnoĹ&#x203A;Ä&#x2021;, dziÄ&#x2122;ki czemu z tego rozwiÄ&#x2026;zania mogÄ&#x2026; korzystaÄ&#x2021; ďŹ rmy kaĹźdej wielkoĹ&#x203A;ci â&#x20AC;&#x201C; od ďŹ rm MĹ&#x161;P, poprzez startupy iÂ ďŹ ntechy, aĹź po wielooddziaĹ&#x201A;owe korporacje (wĹ&#x203A;rĂłd klientĂłw SnowďŹ&#x201A;ake sÄ&#x2026; nawet przedsiÄ&#x2122;biorstwa z listy Fortune 500). â&#x20AC;&#x201C; Nasi klienci szukajÄ&#x2026; sposobĂłw na rozwiÄ&#x2026;zanie problemĂłw zwiÄ&#x2026;zanych z hurtowniami danych, z ktĂłrych do tej pory korzystali â&#x20AC;&#x201C; mĂłwi Piotr Pietrzkiewicz, inĹźynier dziaĹ&#x201A;u sprzedaĹźy w SnowďŹ&#x201A;ake. â&#x20AC;&#x201C; Platforma SnowďŹ&#x201A;ake zapewnia zmianÄ&#x2122; w sposobie podejĹ&#x203A;cia do danych. Jest nowoczesna, umiejscowiona w chmurze, demokratyzuje i jest korzystniejsza ďŹ nansowo, a przy tym wykorzystuje wszystkie zalety chmury publicznej, jak skalowalnoĹ&#x203A;Ä&#x2021; czy elastycznoĹ&#x203A;Ä&#x2021;. Nie ograniczamy naszych klientĂłw do jednego dostawcy chmury czy jednego sposobu wizualizacji danych. Dajemy narzÄ&#x2122;dzie, ktĂłre dostosowuje siÄ&#x2122; do ich biznesu, a nie odwrotnie.
UsĹ&#x201A;ugi, ktĂłre partnerzy SnowďŹ&#x201A;ake mogÄ&#x2026; Ĺ&#x203A;wiadczyÄ&#x2021; klientom ŐĽ
ŐĽ
ŐĽ
ŐĽ
"|Â&#x2030;ouÂ&#x152;;mb; rŃ´-mÂ&#x2020; Â&#x2030;7uo৾;Ĺ&#x160; mb- rŃ´- oulÂ&#x2039; "moÂ&#x2030;Y -h; &vjÂ&#x2020;]b lb]u-1fb rovb-7-Ĺ&#x160; mÂ&#x2039;1_ ruÂ&#x152;;Â&#x152; hŃ´b;m|- 7-mÂ&#x2039;1_ uof;h|oÂ&#x2030;-mb; -u1_b|;h|Â&#x2020;Ĺ&#x160; uÂ&#x2039; 0-Â&#x152;Â&#x2039; 7-mÂ&#x2039;1_ Â&#x2030;u-Â&#x152; Â&#x152; b1_ ruÂ&#x152;;rjÂ&#x2039;Â&#x2030;;l uoÂ&#x2030;-7Â&#x152;;mb; ruof;h|ŕĽ&#x2022;Â&#x2030; ruoo=Ĺ&#x160;o=Ĺ&#x160;1om1;r|
VADEMECUM CRN listopad 2020
ŐĽ
ŐĽ
m|;]u-1f- Â&#x152; m-uÂ&#x152;<7Â&#x152;b-lb Â&#x2020;vbm;vv m|;Ń´Ń´b];m1; ou-Â&#x152; $ Ĺ? Â&#x160;|u-1|ġ $u-mv=oul and Load) r|Â&#x2039;l-Ń´bÂ&#x152;-1f- Â&#x2030;Â&#x2039;7-fmoŕŚ&#x2039;1b ŕŚ&#x2039;uo7oÂ&#x2030;bvh- Â&#x152;]o7mb; Â&#x152; m-fĹ&#x160; Ń´;rvÂ&#x152;Â&#x2039;lb ru-h|Â&#x2039;h-lb uoÂ&#x2030;-7Â&#x152;;mb; vÂ&#x152;hoŃ´;ŕĽ&#x2030; 7Ń´- -m-Ń´b|Â&#x2039;hŕĽ&#x2022;Â&#x2030; b bm৾Â&#x2039;mb;uŕĽ&#x2022;Â&#x2030; 7-mÂ&#x2039;1_
SnowďŹ&#x201A;ake jest rozwiÄ&#x2026;zaniem zapewniajÄ&#x2026;cym spĂłjnÄ&#x2026; architekturÄ&#x2122; danych i jakoĹ&#x203A;Ä&#x2021; usĹ&#x201A;ug. MoĹźna je uruchomiÄ&#x2021; w trzech róşnych chmurach publicznych â&#x20AC;&#x201C; AWS, Azure i GCP. DziÄ&#x2122;ki temu klienci zyskujÄ&#x2026; wybĂłr preferowanego dostawcy chmurowego lub mogÄ&#x2026; tworzyÄ&#x2021; projekty gwarantujÄ&#x2026;ce wysokÄ&#x2026; dostÄ&#x2122;pnoĹ&#x203A;Ä&#x2021; pomiÄ&#x2122;dzy tymi dostawcami (rĂłwnieĹź scenariusze cross-cloud) oraz Ĺ&#x201A;atwÄ&#x2026; migracjÄ&#x2122; poprzez replikacjÄ&#x2122;. Z kolei szeroka lista partnerĂłw technologicznych pozwala na integracjÄ&#x2122; SnowďŹ&#x201A;ake z tradycyjnymi mechanizmami bazodanowymi, portalami spoĹ&#x201A;ecznoĹ&#x203A;ciowymi, udostÄ&#x2122;pnionymi interfejsami API, systemami
18 LISTOPADA | GODZ. 9:30 â&#x20AC;&#x201C; 15:30
28
ŐĽ
ŐĽ ŐĽ
ŐĽ
ŐĽ
omÂ&#x2030;;uvf- vhuÂ&#x2039;r|ŕĽ&#x2022;Â&#x2030; " $Â&#x2030;ouÂ&#x152;;mb; b Â&#x2030;7u-৾-mb; vhuÂ&#x2039;r|ŕĽ&#x2022;Â&#x2030; j.1Â&#x152;.1Â&#x2039;1_ rŃ´-|Ĺ&#x160; =oul< "moÂ&#x2030;Y -h; Â&#x152; m-uÂ&#x152;<Ĺ&#x160; 7Â&#x152;b-lb $ ġ b bmmÂ&#x2039;lb ,-uÂ&#x152;.7Â&#x152;-mb; 7-mÂ&#x2039;lb b Â&#x152;-0;Â&#x152;rb;1Â&#x152;-mb; b1_ &vjÂ&#x2020;]b vr;1Â&#x2039;C 1Â&#x152;m; 7Ń´- uŕĽ&#x2022;৾mÂ&#x2039;1_ 0u-m৾
klasy CRM i ERP, rozwiÄ&#x2026;zaniami Internetu rzeczy i wieloma innymi ĹşrĂłdĹ&#x201A;ami, w celu przeprowadzania skutecznej, szeroko rozumianej analityki. SnowďŹ&#x201A;ake daje teĹź uĹźytkownikom moĹźliwoĹ&#x203A;Ä&#x2021; Ĺ&#x201A;Ä&#x2026;czenia danych czÄ&#x2122;Ĺ&#x203A;ciowo ustrukturyzowanych jak JSON czy XML z w peĹ&#x201A;ni ustrukturyzowanymi, poszerzajÄ&#x2026;c moĹźliwoĹ&#x203A;ci analizy. WedĹ&#x201A;ug SnowďŹ&#x201A;ake przyszĹ&#x201A;oĹ&#x203A;ciÄ&#x2026; analityki jest bĹ&#x201A;yskawiczna i bezpieczna wymiana danych pomiÄ&#x2122;dzy korporacjami, partnerami biznesowymi i klientami, jak rĂłwnieĹź brak sztywnych schematĂłw danych, ktĂłre ograniczajÄ&#x2026; sposoby analizowania problemĂłw biznesowych.
Integratorzy powinni zwrĂłciÄ&#x2021; uwagÄ&#x2122; na program SnowďŹ&#x201A;ake Partner Network (SPN) dla ďŹ rm IT wdraĹźajÄ&#x2026;cych usĹ&#x201A;ugi chmurowe. UsĹ&#x201A;ugodawca proponuje im wspĂłĹ&#x201A;pracÄ&#x2122; w dwĂłch modelach. Partnerzy usĹ&#x201A;ugowi (Service Partners) zapewniajÄ&#x2026; swoim klientom wsparcie doradcze i analizy techniczne oraz prowadzÄ&#x2026; wdroĹźenia, integrujÄ&#x2026; inne narzÄ&#x2122;dzia biznesowe z platformÄ&#x2026; SnowďŹ&#x201A;ake oraz szkolÄ&#x2026; przyszĹ&#x201A;ych uĹźytkownikĂłw. Ich usĹ&#x201A;ugi zwiÄ&#x2026;zane sÄ&#x2026; z takimi dziedzinami jak migracja danych, integracja z innymi narzÄ&#x2122;dziami biznesowymi, zarzÄ&#x2026;dzanie informacjÄ&#x2026;, prowadzenie hurtowni danych oraz zaawansowana analityka. W ich przypadku istniejÄ&#x2026; cztery poziomy partnerstwa (Registered, Select, Premier, Elite), zaleĹźne od kwaliďŹ kacji integratora, referencji jego klientĂłw oraz zaangaĹźowania w rozwĂłj biznesu wspĂłlnie ze SnowďŹ&#x201A;ake. WspĂłĹ&#x201A;pracÄ&#x2122; ze SnowďŹ&#x201A;ake mogÄ&#x2026; podjÄ&#x2026;Ä&#x2021; takĹźe partnerzy technologiczni (Technology Partners). To z kolei ďŹ rmy, ktĂłre sÄ&#x2026; twĂłrcami innych narzÄ&#x2122;dzi do przetwarzania danych i zarzÄ&#x2026;dzania nimi, zainteresowane stworzeniem wtyczek do platformy SnowďŹ&#x201A;ake w celu umoĹźliwienia klientowi bezproblemowej wymiany informacji pomiÄ&#x2122;dzy obydwoma rozwiÄ&#x2026;zaniami. W przypadku programu dla partnerĂłw technologicznych obowiÄ&#x2026;zujÄ&#x2026; trzy poziomy: Registered, Premier i Elite. Aby zostaÄ&#x2021; partnerem SnowďŹ&#x201A;ake naleĹźy zarejestrowaÄ&#x2021; siÄ&#x2122; w Programie SPN â&#x20AC;&#x201C; wypeĹ&#x201A;niÄ&#x2021; formularz online i zaakceptowaÄ&#x2021; obowiÄ&#x2026;zujÄ&#x2026;ce warunki. Ĺťeby zaĹ&#x203A; uzyskaÄ&#x2021; status wyĹźszy niĹź Registered, integrator musi speĹ&#x201A;niÄ&#x2021; okreĹ&#x203A;lone wymagania i zostaÄ&#x2021; zaakceptowany przez SnowďŹ&#x201A;ake. Potencjalni partnerzy mogÄ&#x2026; liczyÄ&#x2021; na wsparcie lokalnego zespoĹ&#x201A;u w przejĹ&#x203A;ciu przez poszczegĂłlne kroki weryďŹ kacji. Do dyspozycji partnerĂłw przygotowano portal SnowďŹ&#x201A;ake Partner Network (www.snowďŹ&#x201A;ake.com/partners), peĹ&#x201A;niÄ&#x2026;cy rolÄ&#x2122; centralnego repozytorium treĹ&#x203A;ci i narzÄ&#x2122;dzi, ktĂłre integratorzy mogÄ&#x2026; wykorzystywaÄ&#x2021; przy pracy ze swoimi klientami. ZnajdujÄ&#x2026; siÄ&#x2122; tam szkolenia handlowe i techniczne, moduĹ&#x201A; rejestracji transakcji oraz caĹ&#x201A;y szereg zasobĂłw z zakresu sprzedaĹźy oraz marketingu. KaĹźdy partner
Trzy pytania doâ&#x20AC;Ś Jonathana Sandera, Security Field CTO w SnowďŹ&#x201A;akeâ&#x20AC;&#x2122;u
1
Gromadzenie w chmurze ďŹ rmowych danych budzi naturalne obawy co do ich bezpieczeĹ&#x201E;stwa. Jak bardzo SnowďŹ&#x201A;ake postrzega tÄ&#x2122; kwestiÄ&#x2122; jako wyzwanie?
rozwiÄ&#x2026;zaniem jest Ĺ&#x203A;cisĹ&#x201A;a wspĂłĹ&#x201A;praca z klien-
CzÄ&#x2122;stym problemem jest to, Ĺźe klienci postrzegajÄ&#x2026; Ĺ&#x203A;rodowisko chmurowe przez pryzmat stosowanych dawniej modeli
konieczna bÄ&#x2122;dzie ingerencja w naszÄ&#x2026; archi-
bezpieczeĹ&#x201E;stwa. Tymczasem w przypadku nowoczesnych platform strategia ochrony danych powinna byÄ&#x2021; stworzona od poczÄ&#x2026;tku, czasem wspĂłlnie z usĹ&#x201A;ugodawcÄ&#x2026;, aby klient w peĹ&#x201A;ni rozumiaĹ&#x201A; zasady podziaĹ&#x201A;u odpowiedzialnoĹ&#x203A;ci. Niestety, spotykamy siÄ&#x2122; teĹź z sytuacjÄ&#x2026;, w ktĂłrej klientowi tak bardzo siÄ&#x2122; â&#x20AC;&#x17E;spieszyâ&#x20AC;? do chmury, Ĺźe w ogĂłle ignoruje kwestie zwiÄ&#x2026;zane z bezpieczeĹ&#x201E;stwem. Za gĹ&#x201A;Ăłwne wyzwanie zatem uwaĹźamy edukacjÄ&#x2122; klientĂłw.
danych.
2
tami, abyĹ&#x203A;my mogli poznaÄ&#x2021; ich postrzeganie tego problemu i ewentualnie korygowaÄ&#x2021; je. Natomiast oczywiĹ&#x203A;cie, jeĹ&#x203A;li okaĹźe siÄ&#x2122;, Ĺźe tekturÄ&#x2122; usĹ&#x201A;ug chmurowych, to uczynimy to, podnoszÄ&#x2026;c w ten sposĂłb poziom ochrony
3
Czy moĹźna obecnie wskazaÄ&#x2021; konkretne podejĹ&#x203A;cie do zabezpieczeĹ&#x201E; w chmurze, ktĂłre okazuje siÄ&#x2122; najskuteczniejsze w walce z cyberzagroĹźeniami? Tak, jest to taktyka Zero Trust, zgodnie z ktĂłrÄ&#x2026; zabezpieczenia sÄ&#x2026; skonďŹ gurowane w taki sposĂłb, aby nie ufaÄ&#x2021; automatycznie niczemu wewnÄ&#x2026;trz lub na zewnÄ&#x2026;trz infrastruktury swojej platformy. Tylko zweryďŹ kowani uĹźytkownicy mogÄ&#x2026; uzyskaÄ&#x2021; dostÄ&#x2122;p do klu-
Czy naleĹźy odczytywaÄ&#x2021; to jako gĹ&#x201A;os, Ĺźe usĹ&#x201A;ugodawcy nie mogÄ&#x2026; zrobiÄ&#x2021; nic wiÄ&#x2122;cej w kwestii bezpieczeĹ&#x201E;stwa?
czowych zbiorĂłw danych. Wielu dostawcĂłw
KaĹźdy z usĹ&#x201A;ugodawcĂłw ochroni swojÄ&#x2026; infrastrukturÄ&#x2122; najlepiej jak potraďŹ , bo jest to w jego interesie. Natomiast statystycznie najczÄ&#x2122;Ĺ&#x203A;ciej do zaistnienia incydentĂłw zwiÄ&#x2026;zanych z bezpieczeĹ&#x201E;stwem przyczyniajÄ&#x2026; siÄ&#x2122; uĹźytkownicy usĹ&#x201A;ug. Jedynym
dotyczyĹ&#x201A;o ono nie tylko procesu logowania
musi wyznaczyÄ&#x2021; administratora kont w portalu SPN i to wĹ&#x201A;aĹ&#x203A;nie on bÄ&#x2122;dzie odpowiedzialny za dodawanie kolejnych uĹźytkownikĂłw z danej ďŹ rmy. â&#x20AC;&#x201C; Naszymi partnerami zostajÄ&#x2026; gĹ&#x201A;Ăłwnie ďŹ rmy z dwĂłch kategorii. NajczÄ&#x2122;Ĺ&#x203A;ciej sÄ&#x2026; to integratorzy wyspecjalizowani we wdraĹźaniu rozwiÄ&#x2026;zaĹ&#x201E; on-premise do zarzÄ&#x2026;dzania danymi, ktĂłrzy zauwaĹźyli korzyĹ&#x203A;ci pĹ&#x201A;ynÄ&#x2026;ce z narzÄ&#x2122;dzi chmurowych i chcÄ&#x2026; rozszerzyÄ&#x2021; swoje portfolio. Do drugiej kategorii zaĹ&#x203A; zaliczyĹ&#x201A;bym ďŹ rmy specjalizujÄ&#x2026;ce siÄ&#x2122; w analityce biznesowej, ktĂłre z kolei potrzebujÄ&#x2026; wydajnej platformy analitycznej Ĺ&#x201A;Ä&#x2026;czÄ&#x2026;cej dane z róşnych ĹşrĂłdeĹ&#x201A; â&#x20AC;&#x201C; mĂłwi Tomasz Mazurek, dyrektor sprzedaĹźy SnowďŹ&#x201A;ake na EuropÄ&#x2122; WschodniÄ&#x2026;.
usĹ&#x201A;ug chmurowych juĹź wdroĹźyĹ&#x201A;o takie podejĹ&#x203A;cie â&#x20AC;&#x201C; takĹźe my. Kluczowe jednak jest, aby siÄ&#x2122; do usĹ&#x201A;ugi, ale takĹźe jej wewnÄ&#x2122;trznych procesĂłw. Polityka bezpieczeĹ&#x201E;stwa wÂ ďŹ rmach powinna takĹźe uwzglÄ&#x2122;dniaÄ&#x2021; szeroko zakrojone testy weryďŹ kujÄ&#x2026;ce, czy podejĹ&#x203A;cie Zero Trust dziaĹ&#x201A;a w praktyce.
We wrzeĹ&#x203A;niu br. SnowďŹ&#x201A;ake traďŹ Ĺ&#x201A; na amerykaĹ&#x201E;skÄ&#x2026; gieĹ&#x201A;dÄ&#x2122; NYSE. Pierwszy dzieĹ&#x201E; notowaĹ&#x201E; zakoĹ&#x201E;czyĹ&#x201A; siÄ&#x2122; rekordowym skokiem cen akcji â&#x20AC;&#x201C; ze 120 na 245 dol. Od grudnia 2018 r. Gartner klasyďŹ kuje SnowďŹ&#x201A;ake w kwadracie liderĂłw w swoim raporcie â&#x20AC;&#x17E;Magic Quadrant for Data Management Solutionsâ&#x20AC;?. Polski oddziaĹ&#x201A; SnowďŹ&#x201A;akeâ&#x20AC;&#x2122;a dziaĹ&#x201A;a od lipca 2019 r.
Dodatkowe informacje: Tomasz Mazurek, dyrektor sprzedaĹźy na EuropÄ&#x2122; WschodniÄ&#x2026;, SnowďŹ&#x201A;ake tomasz.mazurek@snowďŹ&#x201A;ake.com VADEMECUM CRN listopad 2020
29
!$+ & )"$ ) )" ŕ &#x17D; ! + , ! " ) Äş
Program partnerski
SZYFROWANIE DANYCH I OCHRONA PRZED WYCIEKAMI
WOJNA SZYFRÓW trwa zawsze Inwestycja w skuteczną ochronę danych i ich niszczenie będzie dla klientów tańsza od utraty wrażliwych informacji. A gdy w grę wchodzi reputacja firmy, koszty wycieku mogą być nawet większe niż te wynikające z procesów sądowych i kar przewidzianych za ujawnienie danych osobowych.
P
racownicy w coraz większym stopniu korzystają z przenośnych komputerów i smartfonów, kopiują pliki na urządzenia wymienne i przesyłają je do chmury. Firmowe dane nie mogą więc już po prostu być chronione jedynie przez dotychczas stosowane zabezpieczenia. W powszechnym dziś modelu telepracy zwiększenie poziomu bezpieczeństwa urządzeń, poczty elektronicznej i samej informacji mogą zapewnić narzędzia wprowadzające szyfrowanie danych. Taka ochrona będzie skuteczniejsza, gdy funkcje kryptograficzne będą obecne w rozwiązaniach do zarządzania kontami użytkowników i ich urządzeniami,
30
VADEMECUM CRN listopad 2020
Tomasz Janoś zapewniających także inne mechanizmy zapobiegające wyciekom danych. Co istotne, samo szyfrowanie, jeszcze zanim zostało wprowadzone RODO, było uznawane za podstawowy sposób zapewnienia poufności danych osobowych. Chroni bowiem je w ruchu, przy przesyłaniu przez sieć publiczną, w której istnieje niebezpieczeństwo „podsłuchania” informacji przez osobę do tego nieuprawnioną, a także ich zmiany, uszkodzenia lub zniszczenia. Od dawna jest też zalecane stosowanie środków ochrony kryptograficznej do zabezpieczania sprzętu i nośników przenośnych w celu utrzymania wysokiego poziomu bezpieczeństwa systemów
informatycznych, wykorzystywanych do przetwarzania danych osobowych.
b; f;v| ৳Ѵ;ķ -Ѵ; 7o0u ; |;৵ mb; Świadomość wagi szyfrowania jest już dość wysoka. Jak wynika z danych Netology, które zaprezentowano w raporcie „It is Security Report, Sir”, to jedna z najczęściej stosowanych metod zabezpieczeń. Z grupy dwóch tysięcy ankietowanych ekspertów bezpieczeństwa aż 74 proc. przyznało, że stosuje takie rozwiązania w swojej firmie. I chociaż we współczesnym biznesie bardzo ważne jest szyfrowanie urządzeń mobilnych, to zdecydowało się na to jedynie 38 proc. pytanych. Z kolei
Fot. Adobe Stock
n
Zdaniem specjalisty
Lista informacji medialnych tylko z jednego tygodnia pokazuje, jak bardzo potrzebne jest DLP.
n Robert Sepeta, Business
Development Manager, Kingston Technology
Od wielu lat prowadzimy kampanię informacyjną wśród użytkowników domowych, przedsiębiorstw oraz resellerów, uświadamiającą im bezwzględną konieczność szyfrowania wszelkich danych, które są w jakikolwiek sposób przenoszone, a więc narażone na zgubienie lub kradzież. Nasze doświadczenia wynikają z praktyki. Jak powszechnie wiadomo, najsłabszym ogniwem w nawet najlepszych systemach ochrony jest człowiek. Wiele spotkań i rozmów z klientami utwierdziło nas w przekonaniu, że podstawą każdego skutecznego systemu bezpieczeństwa jest silne szyfrowanie sprzętowe, które nie pozostawia użytkownikowi furtki pozwalającej na pominięcie tego zabezpieczenia.
n Piotr Kawa, Business Development
Director, Bakotech
32 proc. potwierdziło, że ich firmy zaimplementowały narzędzia Data Leak Prevention, a 23 proc. oparło swoje zabezpieczenia na wirtualizacji stacji roboczych. Wobec olbrzymiego wzrostu znaczenia pracy zdalnej, w ostatnim czasie szyfrowanie komputerów przenośnych i urządzeń mobilnych, na których często przechowywane są dane o szczególnej wrażliwości, powinno być w firmach i instytucjach priorytetem. Niestety, wciąż nie jest. Wynika to po części z lekceważenia zagrożenia – w końcu komunikat o pozostawieniu laptopa w taksówce nigdy nie wywoła takich emocji, jak ten o hakerach, którzy przełamali zabezpieczenia i spenetrowali sieć.
Dlatego administratorzy w przedsiębiorstwach pamiętają o firewallach i innych rozwiązaniach bezpieczeństwa sieciowego, a zaniedbują szyfrowanie urządzeń końcowych. Tymczasem różne badania pokazują, że wycieki danych, wynikające z utraty urządzeń przenośnych, mogą stanowić nawet 40 proc. wszystkich tego rodzaju incydentów. Wyciek danych w wyniku utraty komputera przenośnego może mieć bardzo poważne konsekwencje dla ofiary. W końcu ubiegłego roku na warszawskiej SGGW zaginął laptop, na którym przechowywano szczegółowe dane wszystkich kandydatów na studentów, w tym ich numery PESEL,
Rośnie świadomość klientów w obszarze zapobiegania wyciekom danych, choć nie tak dawno takie systemy były zarezerwowane tylko dla dużych przedsiębiorstw. Często też – z powodu zaawansowanych mechanizmów ochrony – kojarzone były z długim procesem implementacji. Obecnie potrzebę posiadania rozwiązań DLP wykazują także mniejsze i średnie firmy. Zdają sobie one sprawę jak cenne są dane, które przetwarzają. Nie mam tu na myśli tylko danych osobowych, w przypadku których wiele projektów zostało wymuszonych przez RODO, ale także informacje finansowe, wartość intelektualną, know-how, kody aplikacji itp. Poza tym na rynku można obserwować unifikację warstw ochrony. W tym kontekście pojawiają się produkty, które oprócz „klasycznego” Data Leak Prevention posiadają również zaawansowane funkcje Endpoint Detection & Response. VADEMECUM CRN listopad 2020
31
SZYFROWANIE DANYCH I OCHRONA PRZED WYCIEKAMI
Trzy pytania do… Pawła Sobóla inżyniera IT w ITPunkt
1
Nie wszystkie sposoby ochrony infrastruktury IT są traktowane równie serio. Dlaczego? O cyberatakach jest głośno, więc przedsiębiorcy bardzo dobrze zdają sobie sprawę, że trzeba zabezpieczyć przed nimi firmową infrastrukturę. A zatem wdrożyć firewalle, zainstalować oprogramowanie chroniące urządzenia końcowe przed złośliwym oprogramowaniem, ostrzegać pracowników przed phishingiem itp. Natomiast o ochronie urządzeń mobilnych przed wyciekiem danych przy użyciu szyfrowania dysków najczęściej się zapomina lub odsuwa się takie wdrożenie na później. Tymczasem powinna być to sprawa priorytetowa, ponieważ dotyczy jednego z kluczowych narzędzi do zabezpieczania naszych danych.
2
Jak zróżnicować sposób zabezpieczania w zależności od wielkości firmy?
W przypadku małego podmiotu, posiadającego kilka komputerów, można ręcznie uruchomić szyfrowanie na każdej maszynie wymagającej zabezpieczenia. W przedsiębiorstwach, w których urządzeń mobilnych
serie i numery dowodów osobistych oraz adresy zamieszkania. Studenci zarzucili uczelni brak rozwiązań zgodnych z RODO i jeśli w wyniku pozwu dojdzie do odszkodowań, uczelnia będzie musiała znaleźć na nie wiele milionów złotych. A przecież, gdyby dane były skutecznie zaszyfrowane, w ogóle nie byłoby o tym mowy. Dlatego tak ważne staje się zabezpieczenie urządzeń mobilnych przed nieuprawnionym dostępem lub uniemożliwienie odczytu danych po ich przypadkowym utraceniu.
,-0; rb;1 ;mb- -vb<] u<hb Trudno uwierzyć pytanym przez Netology ekspertom bezpieczeństwa, którzy przyznali, że w ich firmie nie ma żadnych narzędzi chroniących dane na urządzeniach. A taką deklarację złożyło 13 proc. respondentów… Trudno dlatego, że takie
32
VADEMECUM CRN listopad 2020
z dyskami do zaszyfrowania może być setka albo więcej, konieczne będzie systemowe podejście, uwzględniające kontrolę działania tej warstwy ochronnej, zarządzanie nią, zapewnienie możliwości odzyskiwania danych w razie awarii systemu itp. Warto skorzystać przy tym z komputerów przenośnych wyposażonych w moduł TPM, dzięki czemu zastosowanie szyfrowania stanie się transparentne dla ich użytkowników.
3
Na co szczególnie zwracać uwagę w projektowaniu odpowiedniego systemu ochrony? Wdrożenie szyfrowania, zwłaszcza na większą skalę, musi być zaplanowane w najdrobniejszych szczegółach. Pozwoli to uniknąć błędów, które mogą nawet sparaliżować działalność firmy. Przecież skutki nieumiejętnego użycia szyfrowania dysków mogą być podobne do ataku ransomware. Dlatego klient może skorzystać ze wsparcia doświadczonego partnera, który pomoże wdrożyć narzędzie ochrony tak, by zapewniało najwyższy możliwy poziom bezpieczeństwa bez zbędnego ryzyka.
rozwiązania są łatwo dostępne, wręcz dostarczane wraz systemem operacyjnym. Takie narzędzia, jak BitLocker (Windows) czy FileVault (macOS), umożliwiają pełne szyfrowanie dysków na komputerach mobilnych, co stanowi całkiem bezpieczne rozwiązanie. W przypadku zagubienia lub kradzieży zaszyfrowanego laptopa bez loginu i hasła nikt nie będzie miał dostępu do znajdujących się na nim informacji. Nie będzie go można uruchomić, a dane będą chronione nawet po wyjęciu dysku z komputera i próbie uruchomienia go w innym systemie. Po wprowadzeniu szyfrowania przestępca musi się bardzo napocić, aby rozbroić zabezpieczenia w celu zdobycia cennych dla niego informacji. Z kolei, gdy dane są niezaszyfrowane, w jego ręce mogą wpaść nawet hasła, które będzie mógł wykorzystać do innych ataków.
Nie tylko lekceważenie zagrożenia jest przyczyną rezygnacji z szyfrowania. Tak jak w przypadku jakiegokolwiek innego zaawansowanego zabezpieczenia, stanowi ono znaczne obciążenie dla administratorów. Muszą oni bowiem nabyć wymagane kwalifikacje i sprawić, by stało się ono łatwo zarządzalne i niezawodne. Nie mogą dopuścić do sytuacji, w której nie będzie można odzyskać danych szyfrowanych na urządzeniach pracowników. Aby tego uniknąć trzeba zapewnić zarządzanie kluczami kryptograficznymi, by z jednej strony wymuszać użycie szyfrowania, z drugiej – posiadać dostęp do haseł. Dlatego administratorzy, którzy nie mają czasu lub niezbędnej wiedzy, będą unikać wdrożenia szyfrowania urządzeń końcowych, nawet mając odpowiednie rozwiązania w zasięgu ręki. W ostatnim czasie zdarzają się jednak sytuacje, że może takich rozwiązań brakować. Wtedy, gdy – jak to się mówiło w słusznie minionej epoce – na rynku wystąpią „przejściowe problemy z zaopatrzeniem”. Jak zauważa Robert Sepeta, Business Development Manager w Kingston Technology, zmiana trybu pracy na zdalny wymusiła na przedsiębiorstwach, a właściwie na ich działach IT i bezpieczeństwa, wprowadzenie nowych, dodatkowych zabezpieczeń. Firmy zmuszone były też zaopatrzyć swoich pracowników w więcej laptopów. – Ogromne zapotrzebowanie na komputery przenośne spowodowało, że zakup odpowiedniego sprzętu, spełniającego wymogi bezpieczeństwa, graniczył wręcz z cudem. Firmy posiłkowały się sprzętem przeznaczonym do użytku domowego, który nie posiadał wbudowanego modułu szyfrowania TPM. Rozwiązaniem problemu mogą być dyski SSD, które mają wbudowane sprzętowe szyfrowanie AES-256. Wówczas wystarczy wymiana nośnika, aby takie urządzenie odpowiednio zabezpieczyć – mówi Robert Sepeta.
" =uo -mb; 7 vhॕ |o 1b.৵ - l-jo Rzecz jasna samo szyfrowanie dysków nie jest wystarczające, bo użytkownicy mogą na przykład kopiować odkodowane pliki ze swojego laptopa na pamięci USB. Niekontrolowane użycie tych nośników jest
Mechanizmy wykorzystywane przez firmy w celu ochrony przed wyciekiem danych
74%
Źródło: Raport firmy Netology „It is Security Report, Sir” 2020
Szyfrowanie dysków MDM w zakresie urządzeń mobilnych
38% 32%
DLP (Data Leak Prevention) Wirtualizacja stacji roboczych Wyłącznie poprzez politykę informacyjną
6% Brak
Co było w firmie, musi zostać w firmie...
23%
17%
CASB (Cloud Access Security Broker)
13%
częstym powodem utraty danych. Pendrive, mimo swoich rozmiarów, może mieć dzisiaj dużą pojemność, a właśnie ze względu na wymiary łatwo go zgubić czy ukraść. A jednak nie wydaje się sensowna całkowita blokada portów USB w komputerach, która wprawdzie uniemożliwi zgrywanie danych na pendrive’y, ale jest to rozwiązanie radykalne, utrudniające pracę. Lepsze wydaje się systemowe wymuszenie szyfrowania wszystkich danych przenoszonych i kopiowanych na nośniki USB albo użycie sprzętowo szyfrowanych pamięci przenośnych. Pracownicy mogą też wysłać odszyfrowane pliki pocztą e-mail jako załączniki. A ponieważ dane mogą wyciekać na wiele innych sposobów, konieczne jest zastosowanie dodatkowych środków i rozwiązań, składających się na ochronę DLP (Data Leak Prevention).
– Szyfrowanie nie jest w 100 procentach bezpieczne bez rozwiązania DLP, ale i DLP nie jest kompletne bez dodatkowej warstwy szyfrującej oraz odpowiedniego sklasyfikowania danych. Każdy, kto rozważa pozostawienie ochrony danych tylko szyfrowaniu, powinien wpisać w wyszukiwarkę hasło „wyciek danych”. Lista informacji medialnych tylko z jednego tygodnia pokazuje, jak bardzo potrzebujemy DLP – mówi Łukasz Niedośpiał, Business Development Manager w Bakotechu. Trzeba jednak pamiętać, że żadna implementacja ochrony informacji nie zakończy się sukcesem bez skutecznej polityki klasyfikowania danych i ustalenia ścisłych reguł dostępu do nich. To ważne, ponieważ najsłabszym ogniwem zawsze jest autoryzowany użytkownik końcowy. Dlatego tak istotne jest dbanie o świadomość zagrożeń. Niestety, nie poświęca się temu należytej uwagi. We wspomnianym raporcie Netology aż 64 proc. ekspertów przyznało, że w ich firmach nie są przeprowadzane testy socjotechniczne, których wyniki mogłyby posłużyć do edukacji pracowników i wskazywania najczęstszych błędów. Dlatego w sytuacji, gdy ludzie stanowią najczęstszy powód wycieku danych, najlepszym podejściem będzie takie wdrożenie szyfrowania i szerzej rozumianej ochrony DLP, które będzie wymagać jak najmniejszej interakcji nie tylko po stronie użytkownika, ale także administratora. n
DANE MUSZĄ BYĆ SKUTECZNIE USUNIĘTE Nawet firmy nie objęte regulacjami dotyczącymi niszczenia danych muszą wziąć pod uwagę to, że na wycofywanych z użytku nośnikach mogą być zapisane informacje wrażliwe, których nie powinno się nikomu udostępniać. Co więcej, wyłącznie profesjonalne usuwanie danych daje możliwość ponownego, bezpiecznego wykorzystania sprzętu komputerowego, co daje nie tylko oszczędności wynikające z braku konieczności kupowania nowych urządzeń, ale także przyczynia się do ochrony środowiska naturalnego, więc może stanowić mocny argument dla istotnego odsetka klientów. Tak czy inaczej, dla firm inwestycja w skuteczną ochronę i niszczenie danych z reguły jest tańsza od skutków utraty wrażliwych informacji. A koszty wycieku mogą być znacznie większe niż te wynikające z procesów sądowych i kar przewidzianych za ujawnienie danych osobowych. O ile bowiem stare dyski twarde łatwo wymienić, o tyle zepsutej reputacji się nie da.
Niszczarka dysków HSM HDS150
230 V in-house 46 500 zł netto www.hsm.eu handlowy@hsm.eu
SZYFROWANIE DANYCH I OCHRONA PRZED WYCIEKAMI
UrzÄ&#x2026;dzenia mobilne pod
PEĹ NÄ&#x201E; KONTROLÄ&#x201E;
R
raport Verizon Mobile Security Index uwidoczniĹ&#x201A;, Ĺźe w ciÄ&#x2026;gu ostatniego roku aĹź w 39 proc. przedsiÄ&#x2122;biorstw miaĹ&#x201A;o miejsce wĹ&#x201A;amanie do urzÄ&#x2026;dzenia mobilnego (wzrost z 33 proc. w ubiegĹ&#x201A;ym roku). Powszechne przejĹ&#x203A;cie na pracÄ&#x2122; zdalnÄ&#x2026; spowodowaĹ&#x201A;o, Ĺźe niemal wszyscy pracownicy aktywniej zaczÄ&#x2122;li korzystaÄ&#x2021; z telefonĂłw nie tylko do komunikacji, ale teĹź do przetwarzania sĹ&#x201A;uĹźbowych danych. To spowodowaĹ&#x201A;o znaczny wzrost zainteresowania narzÄ&#x2122;dziami, ktĂłre zapewniajÄ&#x2026; wiÄ&#x2122;kszy poziom bezpieczeĹ&#x201E;stwa zgromadzonych informacji. Producenci mobilnych systemĂłw operacyjnych sami doszli do wniosku, Ĺźe szyfrowanie powinno byÄ&#x2021; immanentnÄ&#x2026; cechÄ&#x2026; bezpiecznych urzÄ&#x2026;dzeĹ&#x201E; mobilnych. Marta Drozdowska International Operations Director, Proget Software )b<hvÂ&#x152;oࢨß&#x161; |;Ѳ;=oĹ&#x2C6; mॹÂ&#x2030;Äś h|ॹu; ru-1oÂ&#x2030;Ĺ&#x2C6; mb1Â&#x2039; Â&#x2030;Â&#x2039;houÂ&#x152;Â&#x2039;v|Â&#x2020;f. 7Â&#x152;bࢨ 7o Â&#x2030;Â&#x2039;homÂ&#x2039;Â&#x2030;-mb- vÂ&#x2030;ob1_ o0oÂ&#x2030;b.Â&#x152;hॹÂ&#x2030; vjÂ&#x2020;ŕ¤&#x201C;0oÂ&#x2030;Â&#x2039;1_Äś mb; f;v| 1_uombomÂ&#x2039;1_ ruÂ&#x152;;7 Â&#x152;-Ĺ&#x2C6; -Â&#x2030;-mvoÂ&#x2030;-mÂ&#x2039;lb -|-h-lbÄś Â&#x152;joࢨѲbÂ&#x2030;Â&#x2039;l oruo]u-Ĺ&#x2C6; loÂ&#x2030;-mb;l 1Â&#x152;Â&#x2039; ruॹ0-lb Â&#x2030;Â&#x2039;jÂ&#x2020;7Â&#x152;;mb- 7-mÂ&#x2039;1_ Â&#x152; Â&#x2030;Â&#x2039;houÂ&#x152;Â&#x2039;v|-mb;l r_bv_bm]Â&#x2020; ѲÂ&#x2020;0 vr;1f-Ѳmb; vru;r-uoÂ&#x2030;-mÂ&#x2039;1_ ho7ॹÂ&#x2030; !ĸ "Â&#x152;;=oÂ&#x2030;b; $ ou-Â&#x152; ;hvr;u1b 7vĸ 0;Â&#x152;rb;1Â&#x152;;ॼv|Â&#x2030;- ro7hu;ࢨѲ-f.Äś ŕ¤&#x201C;; m-f0-u7Â&#x152;b;f l-u|Â&#x2030;b b1_ uÂ&#x2039;Â&#x152;Â&#x2039;ho mb;Â&#x2030;Â&#x2039;huÂ&#x2039;1b- Â&#x2020;7-m;]o -|-hÂ&#x2020; m- Â&#x2020;uÂ&#x152;.7Â&#x152;;mb; lo0bѲm; ruÂ&#x152;;Â&#x152; 7jÂ&#x2020;]b 1Â&#x152;-vĸ Ѳ-|;]o 1ou-Â&#x152; 1Â&#x152;<ࢨ1b;f vhj-mb-f. vb< hÂ&#x2020; Â&#x2030;ruoÂ&#x2030;-7Â&#x152;;mbÂ&#x2020; o1_uomÂ&#x2039; roѲ;]-f.1;f m- Â&#x2030;Â&#x2039;;ѲblbmoÂ&#x2030;-mbÂ&#x2020; Â&#x2030;vÂ&#x152;Â&#x2039;v|hb1_ ѲÂ&#x2020;h Â&#x2030; |;Ѳ;=om-1_ roruÂ&#x152;;Â&#x152; 1Â&#x152;<ࢨ1boÂ&#x2030;; o]u-mb1Â&#x152;;mb; b1_ =Â&#x2020;mh1foĹ&#x2C6; m-Ѳmoࢨ1bÄś -Ѳ; 0;Â&#x152; m;]-|Â&#x2039;Â&#x2030;m;]o Â&#x2030;rjÂ&#x2039;Â&#x2030;Â&#x2020; m- Â&#x2030;Â&#x2039;7-fmoࢨß&#x161;ĸ
34
VADEMECUM CRN listopad 2020
Dla przykĹ&#x201A;adu, szyfrowanie pamiÄ&#x2122;ci telefonĂłw oraz zewnÄ&#x2122;trznych kart pamiÄ&#x2122;ci dostÄ&#x2122;pne jest juĹź od wersji szĂłstej systemu Android. Jednak dane mogÄ&#x2026; zostaÄ&#x2021; utracone nie tylko na skutek zgubienia czy kradzieĹźy urzÄ&#x2026;dzenia, ale takĹźe poprzez skuteczne przejÄ&#x2122;cie kontroli nad nim, co z kolei daje dostÄ&#x2122;p do sĹ&#x201A;uĹźbowych danych oďŹ ary. Poza tym wciÄ&#x2026;Ĺź roĹ&#x203A;nie popularnoĹ&#x203A;Ä&#x2021; modelu BYOD, ktĂłry pozwala wykorzystywaÄ&#x2021; urzÄ&#x2026;dzenie prywatne do pracowniczych zadaĹ&#x201E;. Stwarza to ogromne ryzyko wycieku wraĹźliwych ďŹ rmowych informacji.
Ochrona na wiele sposobĂłw DziaĹ&#x201A;y IT powinny byÄ&#x2021; wyposaĹźone w narzÄ&#x2122;dzia, ktĂłre skutecznie zabezpieczÄ&#x2026; ďŹ rmowe dane przed wszelkiego typu zagroĹźeniami. Takim rozwiÄ&#x2026;zaniem jest Proget EMM, narzÄ&#x2122;dzie do zarzÄ&#x2026;dzania urzÄ&#x2026;dzeniami mobilnymi, z funkcjÄ&#x2026; Mobile Threat Prevention (MTP), zapewniajÄ&#x2026;cÄ&#x2026; prewencyjne przeciwdziaĹ&#x201A;anie zagroĹźeniom i minimalizujÄ&#x2026;cÄ&#x2026; ryzyko zwiÄ&#x2026;zane z atakami. Pozwala na wykonanie zaplanowanej akcji w momencie wystÄ&#x2026;pienia incydentu, np. podĹ&#x201A;Ä&#x2026;czenia siÄ&#x2122; do niezabezpieczonej sieci Wi-Fi lub po wykryciu, Ĺźe moduĹ&#x201A; Bluetooth jest podatny na atak BlueBorne (w skrajnych przypadkach moĹźna zdecydowaÄ&#x2021; o zablokowaniu telefonu czy wrÄ&#x2122;cz wyczyszczeniu jego zawartoĹ&#x203A;ci). PotraďŹ takĹźe wykryÄ&#x2021; zainstalowanÄ&#x2026; aplikacjÄ&#x2122; z prawami administratora i zablokowaÄ&#x2021; urzÄ&#x2026;dzenie lub powiadomiÄ&#x2021; administratora, ktĂłry oprĂłcz deinstalacji moĹźe teĹź dodatkowo umieĹ&#x203A;ciÄ&#x2021; jÄ&#x2026; na czarnej liĹ&#x203A;cie. KolejnÄ&#x2026; ciekawÄ&#x2026; funkcjÄ&#x2026; jest zaawansowany geofencing, czyli wirtualne
ogrodzenie. Pozwala na podejmowanie zaplanowanych akcji przy opuszczaniu przez urzÄ&#x2026;dzenie mobilne okreĹ&#x203A;lonej strefy. Przeprowadzone moĹźe byÄ&#x2021; wĂłwczas wyĹ&#x201A;Ä&#x2026;czenie transmisji danych, usuniÄ&#x2122;cie moĹźliwoĹ&#x203A;ci uruchomienia konkretnych aplikacji majÄ&#x2026;cych dostÄ&#x2122;p do wraĹźliwych danych (i przywrĂłcenie ich po powrocie do strefy), wyczyszczenie zawartoĹ&#x203A;ci urzÄ&#x2026;dzenia itp. MoĹźliwy jest takĹźe podziaĹ&#x201A; w systemie operacyjnym urzÄ&#x2026;dzenia na obszar prywatny oraz czÄ&#x2122;Ĺ&#x203A;Ä&#x2021; sĹ&#x201A;uĹźbowÄ&#x2026;. Funkcja ta zapewnia pracownikowi swobodÄ&#x2122; i ochronÄ&#x2122; jego prywatnoĹ&#x203A;ci. JednoczeĹ&#x203A;nie zabezpieczane sÄ&#x2026; ďŹ rmowe dane â&#x20AC;&#x201C; dziÄ&#x2122;ki blokadzie przed ich kopiowaniem do przestrzeni prywatnej czy obsĹ&#x201A;udze jedynie wyselekcjonowanych aplikacji. Proget Software jest caĹ&#x201A;kowicie polskÄ&#x2026; ďŹ rmÄ&#x2026;, ktĂłra powstaĹ&#x201A;a w 2007 r. na bazie polskiego kapitaĹ&#x201A;u. Jej dystrybutorem jest m.in. Alstor SDS, zapewniajÄ&#x2026;cy resellerom i integratorom wsparcie przed- i posprzedaĹźne, szkolenia oraz wszelkie usĹ&#x201A;ugi serwisowe. Jest teĹź w stanie pomĂłc partnerom w zaprezentowaniu oferowanych rozwiÄ&#x2026;zaĹ&#x201E; potencjalnym klientom oraz udostÄ&#x2122;pnia bezpĹ&#x201A;atnÄ&#x2026;, 30-dniowÄ&#x2026; testowÄ&#x2026; wersjÄ&#x2122; oprogramowania.
Dodatkowe informacje: Marta Drozdowska, International Operations Director, Proget Software marta.drozdowska@proget.pl
!$+ & )"$ ) )" ŕ &#x17D; ! + , ! ! $ " $) ! Äş
ZapewniajÄ&#x2026;ce ochronÄ&#x2122; urzÄ&#x2026;dzeĹ&#x201E; mobilnych narzÄ&#x2122;dzie Proget EMM stanowi Ĺ&#x203A;wietnÄ&#x2026; alternatywÄ&#x2122; dla duĹźych i drogich rozwiÄ&#x2026;zaĹ&#x201E;, dziÄ&#x2122;ki czemu moĹźe byÄ&#x2021; stosowane rĂłwnieĹź przez maĹ&#x201A;e i Ĺ&#x203A;rednie ďŹ rmy. UdostÄ&#x2122;pnia intuicyjnÄ&#x2026; konsolÄ&#x2122; administratora i nie wymaga przeprowadzania zaawansowanych szkoleĹ&#x201E; uĹźytkownikĂłw.
CHCESZ BYĆ DOBRZE POINFORMOWANY ? Zapraszamy na
Codziennie nowe treści:
Najlepiej poinformowany portal B2B w branży IT!
N01
dla resellerów, VAR-ów i integratorów
n
starannie dobierane newsy z Polski, Europy i świata,
n
wyniki aktualnych badań rynkowych,
n
przekrojowe artykuły dotyczące najważniejszych trendów biznesowych i technologicznych,
n
opinie kluczowych postaci rynku IT.
SZYFROWANIE DANYCH I OCHRONA PRZED WYCIEKAMI
Ochrona ďŹ rmy zaczyna siÄ&#x2122;
OD ZABEZPIECZENIA DANYCH
F
ilarem oferty rozwiÄ&#x2026;zaĹ&#x201E; Dell Technologies do ochrony danych sÄ&#x2026; urzÄ&#x2026;dzenia z rodziny PowerProtect DD. Modele DD róşniÄ&#x2026; siÄ&#x2122; od siebie skalowalnoĹ&#x203A;ciÄ&#x2026; i wydajnoĹ&#x203A;ciÄ&#x2026;, zapewniajÄ&#x2026; od 32 TB do 1,5 PB maksymalnej przestrzeni uĹźytkowej na dane, a transfer danych odbywa siÄ&#x2122; z maksymalnÄ&#x2026; prÄ&#x2122;dkoĹ&#x203A;ciÄ&#x2026; od 7 do 94 TB na godzinÄ&#x2122;. RozwiÄ&#x2026;zania te wspĂłĹ&#x201A;pracujÄ&#x2026; z wiodÄ&#x2026;cymi aplikacjami do backupu i archiwizacji. Zapewniona jest takĹźe usĹ&#x201A;uga Cloud Tier, dziÄ&#x2122;ki ktĂłrej pojemnoĹ&#x203A;Ä&#x2021; repozytorium danych moĹźna rozszerzyÄ&#x2021; o kolejne 2 PB znajdujÄ&#x2026;ce siÄ&#x2122; w zasobach chmurowych. Z kolei ďŹ rmy, ktĂłre chcÄ&#x2026; przetestowaÄ&#x2021; funkcjonalnoĹ&#x203A;Ä&#x2021; tego rozwiÄ&#x2026;zania lub nie potrzebujÄ&#x2026; kolejnej macierzy dyskowej, mogÄ&#x2026; skorzystaÄ&#x2021; z wirtualnej edycji PowerProtect DD, instalowanej w maszynie wirtualnej (obsĹ&#x201A;uguje do 96 TB przestrzeni dyskowej oraz do 256 TB w chmurze AWS, Google Cloud czy Microsoft Azure). DrugÄ&#x2026; liniÄ&#x2026; produktĂłw z dziedziny Data Protection sÄ&#x2026; konwergentne urzÄ&#x2026;dzenia Sabina Avery Data Protection Solutions Channel Sales Manager, CEE, Dell Technologies )vÂ&#x152;Â&#x2039;v|hb; CulÂ&#x2039; roÂ&#x2030;bmmÂ&#x2039; 1_uombß&#x161; vÂ&#x2030;of; 7-m; m- Â&#x2030;Â&#x2039;r-7;h 1Â&#x2039;0;u-|-hॹÂ&#x2030;Äś romb;Â&#x2030;-ŕ¤&#x201C; b1_ vhÂ&#x2020;|hb lo]. 0Â&#x2039;ß&#x161; h-|-v|uo=-Ѳm;Äś - m-Â&#x2030;;| 7oruoÂ&#x2030;-7Â&#x152;bß&#x161; 7o 0-mhuÂ&#x2020;1|Â&#x2030;-ĸ mÂ&#x2030;;v|Â&#x2039;1f- Â&#x2030; 1Â&#x2039;0;u u;1oÂ&#x2C6;;uÂ&#x2039;Äś 0-1hÂ&#x2020;r 1Â&#x152;Â&#x2039; -u1_bÂ&#x2030;bÂ&#x152;-1f< roÂ&#x2030;bmm- 0Â&#x2039;ß&#x161; |u-h|oÂ&#x2030;-m- f-h Â&#x2020;0;Â&#x152;rb;1Â&#x152;;mb;ĸ !oÂ&#x152;Â&#x2030;b.Â&#x152;-mb- ;ѲѲ $;1_moѲo]b;v roÂ&#x152;Â&#x2030;-Ѳ-f. m- o7Â&#x152;Â&#x2039;vh-mb; 7-mÂ&#x2039;1_ vruÂ&#x152;;7 lol;m|Â&#x2020; 1Â&#x2039;0;u-|-hÂ&#x2020;Äś - |-hŕ¤&#x201C;; Â&#x152;-0;Â&#x152;rb;1Â&#x152;-f. 7-m; Â&#x2030; vrovॹ0 1b.]jÂ&#x2039;ĸ o|Â&#x2030;b;u7Â&#x152;-f. |o |-hŕ¤&#x201C;; mb;Â&#x152;-Ѳ;ŕ¤&#x201C;mb -m-Ѳb|Â&#x2039;1Â&#x2039;Äś Â&#x152;7-mb;l h|ॹuÂ&#x2039;1_ f;v|;ࢨlÂ&#x2039; mb;hÂ&#x2030;;v࢟omoÂ&#x2030;-mÂ&#x2039;l Ѳb7;u;l m- uÂ&#x2039;mhÂ&#x2020; ]Ѳo0-ѲmÂ&#x2039;l Â&#x2030; o0vÂ&#x152;-uÂ&#x152;; 7-|- ruo|;1࢟omĸ
36
VADEMECUM CRN listopad 2020
Integrated Data Protection Appliance (IDPA) z preinstalowanym oprogramowaniem umoĹźliwiajÄ&#x2026;cym wykonywanie backupu, archiwizowanie danych i obsĹ&#x201A;ugÄ&#x2122; zdalnej replikacji. RozwiÄ&#x2026;zanie to jest kompatybilne z wiÄ&#x2122;kszoĹ&#x203A;ciÄ&#x2026; systemĂłw operacyjnych, wirtualizatorĂłw oraz baz danych. TakĹźe w tym przypadku natywnÄ&#x2026; pojemnoĹ&#x203A;Ä&#x2021; zapewnianÄ&#x2026; przez urzÄ&#x2026;dzenia IDPA moĹźna rozbudowaÄ&#x2021; o zasoby chmurowe z wykorzystaniem usĹ&#x201A;ugi Cloud Tier.
Skarbiec na dane Firmy, ktĂłre planujÄ&#x2026; wejĹ&#x203A;Ä&#x2021; na najwyĹźszy poziom ochrony wĹ&#x201A;asnych danych przed utratÄ&#x2026; lub cyberatakami, powinny zainteresowaÄ&#x2021; siÄ&#x2122; rozwiÄ&#x2026;zaniem PowerProtect Cyber Recovery. UmoĹźliwia ono zautomatyzowanie w inteligentny sposĂłb procesĂłw zwiÄ&#x2026;zanych z izolacjÄ&#x2026; krytycznych danych, badaniem ich integralnoĹ&#x203A;ci oraz identyďŹ kacjÄ&#x2026; podejrzanych dziaĹ&#x201A;aĹ&#x201E; uĹźytkownikĂłw (co moĹźe wskazywaÄ&#x2021; na aktywnoĹ&#x203A;Ä&#x2021; zĹ&#x201A;oĹ&#x203A;liwego kodu), a takĹźe przyspiesza proces przywracania danych do Ĺ&#x203A;rodowiska produkcyjnego po awarii. JednÄ&#x2026; z gĹ&#x201A;Ăłwnych funkcji tego rozwiÄ&#x2026;zania jest Cyber Recovery Vault â&#x20AC;&#x201C; specjalne, wydzielone repozytorium zapewniajÄ&#x2026;ce wiele warstw ochrony gwarantujÄ&#x2026;cych odpornoĹ&#x203A;Ä&#x2021; na cyberataki, nawet przeprowadzone z wewnÄ&#x2026;trz ďŹ rmy. Mechanizm ten odpowiada za przeniesienie krytycznych danych jak najdalej od moĹźliwego ĹşrĂłdĹ&#x201A;a ataku â&#x20AC;&#x201C; takĹźe ďŹ zycznie, dziÄ&#x2122;ki znajomoĹ&#x203A;ci zdeďŹ niowanej przez administratorĂłw topologii centrum danych. DostÄ&#x2122;p do tych zasobĂłw jest moĹźliwy tylko z zastosowaniem specjalnych poĹ&#x203A;wiadczeĹ&#x201E; bezpieczeĹ&#x201E;stwa oraz wieloskĹ&#x201A;adnikowego uwierzytelniania. Zapewniona jest takĹźe izolacja tego
repozytorium od ďŹ rmowej infrastruktury sieciowej, a takĹźe wyĹ&#x201A;Ä&#x2026;czane sÄ&#x2026; interfejsy zarzÄ&#x2026;dzania, poprzez ktĂłre potencjalnie mĂłgĹ&#x201A;by byÄ&#x2021; dokonany atak. TreĹ&#x203A;Ä&#x2021; kopii danych w repozytorium Cyber Recovery Vault nie moĹźe zostaÄ&#x2021; zmieniona, wiÄ&#x2122;c w przypadku wystÄ&#x2026;pienia udanego cyberataku, np. z wykorzystaniem ransomwareâ&#x20AC;&#x2122;u, moĹźna szybko zidentyďŹ kowaÄ&#x2021; â&#x20AC;&#x17E;czystÄ&#x2026;â&#x20AC;? kopiÄ&#x2122; i przywrĂłciÄ&#x2021; procesy biznesowe do pracy. W oprogramowaniu PowerProtect Cyber Recovery zintegrowana zostaĹ&#x201A;a takĹźe funkcja CyberSense, ktĂłra dodaje inteligentnÄ&#x2026; warstwÄ&#x2122; ochronnÄ&#x2026; pomagajÄ&#x2026;cÄ&#x2026; wykrywaÄ&#x2021; uszkodzenie danych w przypadku udanego cyberataku. Funkcja ta odpowiada za peĹ&#x201A;ne indeksowanie treĹ&#x203A;ci i wykorzystuje uczenie maszynowe do analizy ponad stu rodzajĂłw czynnikĂłw zwiÄ&#x2026;zanych z przechowywanymi danymi, dziÄ&#x2122;ki czemu wykrywa przypadki ich uszkodzenia z dokĹ&#x201A;adnoĹ&#x203A;ciÄ&#x2026; siÄ&#x2122;gajÄ&#x2026;cÄ&#x2026; nawet 99,5 proc. Tech Data, jako dystrybutor z wartoĹ&#x203A;ciÄ&#x2026; dodanÄ&#x2026; rozwiÄ&#x2026;zaĹ&#x201E; Dell Technologies, dysponuje pulÄ&#x2026; sprzÄ&#x2122;tu demonstracyjnego â&#x20AC;&#x201C; do dyspozycji partnerĂłw sÄ&#x2026; modele PowerProtect DD6900 oraz IDPA DP4400.
Dodatkowe informacje: Jacek Ĺ Ä&#x2122;karski, Enterprise System Engineer, Tech Data jacek.lekarski@techdata.com MaĹ&#x201A;gorzata Sprawnik, Business Development Manager Dell Enterprise, Tech Data malgorzata.sprawnik@techdata.com
!$+ & )"$ ) )" ŕ &#x17D; ! + , ! $ " $ $ Äş
RozwiÄ&#x2026;zania Data Protection Solutions ďŹ rmy Dell Technolgies zapewniajÄ&#x2026; kompleksowÄ&#x2026; ochronÄ&#x2122; danych przed utratÄ&#x2026;, takĹźe w sytuacji, gdy cyberprzestÄ&#x2122;pcy dokonajÄ&#x2026; ataku typu ransomware.
Koronawirus
Dyski SSD ďŹ rmy Kingston gwarantujÄ&#x2026; bezpieczeĹ&#x201E;stwo danych w urzÄ&#x2026;dzeniach przenoĹ&#x203A;nych oraz zapewniajÄ&#x2026; najwyĹźszÄ&#x2026; wydajnoĹ&#x203A;Ä&#x2021; serwerĂłw przetwarzajÄ&#x2026;cych ďŹ rmowe informacje.
W
trakcie pandemii coraz wiÄ&#x2122;cej pracownikĂłw wykonuje sĹ&#x201A;uĹźbowe obowiÄ&#x2026;zki zdalnie i raczej naleĹźy zakĹ&#x201A;adaÄ&#x2021;, Ĺźe ten model zostanie utrzymany przez wiele najbliĹźszych miesiÄ&#x2122;cy (poniewaĹź ma wiele zalet, czÄ&#x2122;Ĺ&#x203A;Ä&#x2021; pracodawcĂłw rozwaĹźa wprowadzenie go jako nowy standard). Ale czÄ&#x2122;ste przemieszczanie siÄ&#x2122; pracownikĂłw powoduje wzrost ryzyka utraty â&#x20AC;&#x201C; kradzieĹźy lub zgubienia â&#x20AC;&#x201C; zawierajÄ&#x2026;cego dane sprzÄ&#x2122;tu lub zewnÄ&#x2122;trznych noĹ&#x203A;nikĂłw, np. pendriveâ&#x20AC;&#x2122;Ăłw. Niestety, czĹ&#x201A;owiek jest najsĹ&#x201A;abszym ogniwem w kontekĹ&#x203A;cie zapewniania bezpieczeĹ&#x201E;stwa Ĺ&#x203A;rodowisk IT, dlatego administratorzy wÂ ďŹ rmach powinni podjÄ&#x2026;Ä&#x2021; wszelkie moĹźliwe dziaĹ&#x201A;ania, aby ograniczyÄ&#x2021; prawdopodobieĹ&#x201E;stwo wycieku informacji. â&#x20AC;&#x201C; Przez ostatnie miesiÄ&#x2026;ce bardzo wiele ďŹ rm kupowaĹ&#x201A;o swoim pracownikom laptopy, wiedzÄ&#x2026;c, Ĺźe w kaĹźdej chwili mogÄ&#x2026; oni byÄ&#x2021; zmuszeni do przejĹ&#x203A;cia na zdalny tryb pracy â&#x20AC;&#x201C; mĂłwi Robert Sepeta, Business Development Manager w Kingston Technology. â&#x20AC;&#x201C; PoniewaĹź laptopy klasy biznesowej sÄ&#x2026; drogie, a dodatkowo byĹ&#x201A; problem z ich dostÄ&#x2122;pnoĹ&#x203A;ciÄ&#x2026;, czÄ&#x2122;sto decydowano siÄ&#x2122; na komputery konsumenckie, ktĂłre nie sÄ&#x2026; wyposaĹźone w sprzÄ&#x2122;towe szyfrowanie za
pomocÄ&#x2026; moduĹ&#x201A;u TPM, a wiÄ&#x2122;c nie speĹ&#x201A;niajÄ&#x2026; podstawowych kryteriĂłw bezpieczeĹ&#x201E;stwa. Dlatego ďŹ rmom, ktĂłrych pracownicy przetwarzajÄ&#x2026; na swoich komputerach wraĹźliwe dane, Kingston rekomenduje wyposaĹźenie je w dyski z wbudowanym sprzÄ&#x2122;towym szyfrowaniem, realizowanym w standardzie TCG Opal lub eDrive. Takim noĹ&#x203A;nikiem jest 2,5-calowy dysk SSD KC600 z interfejsem SATA 3.0. Wykorzystano w nim pamiÄ&#x2122;ci NAND 3D TLC i moduĹ&#x201A; szyfrowania sprzÄ&#x2122;towego algorytmem z 256-bitowym kluczem. Dysk zapewnia odczyt i zapis z prÄ&#x2122;dkoĹ&#x203A;ciÄ&#x2026; do  550 i 520 MB/s, a maksymalna pojemnoĹ&#x203A;Ä&#x2021; noĹ&#x203A;nikĂłw z tej rodziny to 2 TB.
- v;uÂ&#x2030;;u-1_ |;৾ 0;Â&#x152;rb;1Â&#x152;mb; W przypadku serwerĂłw znajdujÄ&#x2026;cych siÄ&#x2122; w centrum danych bezpieczeĹ&#x201E;stwo ma trochÄ&#x2122; inny wymiar. Ryzyko kradzieĹźy urzÄ&#x2026;dzenia jest znacznie mniejsze (chociaĹź takie przypadki miewaĹ&#x201A;y miejsce), ale priorytetem jest zagwarantowanie aplikacjom jak najszybszego dostÄ&#x2122;pu do danych, co przekĹ&#x201A;ada siÄ&#x2122; na ciÄ&#x2026;gĹ&#x201A;oĹ&#x203A;Ä&#x2021; biznesowÄ&#x2026;. Kingston ma bardzo bogatÄ&#x2026; ofertÄ&#x2122; dyskĂłw serwerowych, ktĂłre mogÄ&#x2026; speĹ&#x201A;niÄ&#x2021; zapotrzebowanie ďŹ rm kaĹźdej wielkoĹ&#x203A;ci. Dyski Data Center 450R, 500R i 500M to wysokowydajne 2,5-calowe noĹ&#x203A;niki SSD SATA 6 Gb/s, wyposaĹźone w pamiÄ&#x2122;Ä&#x2021; NAND 3D TLC. ZapewniajÄ&#x2026; bardzo stabilnÄ&#x2026; pracÄ&#x2122; pod wzglÄ&#x2122;dem przepustowoĹ&#x203A;ci i czasu dostÄ&#x2122;pu do danych przy wszelkiego typu zadaniach obliczeniowych wykonywanych przez serwer. Kontroler modeli z literÄ&#x2026; R w nazwie
zostaĹ&#x201A; przystosowany do pracy w Ĺ&#x203A;rodowiskach, gdzie jest potrzeba bardzo szybkiego odczytywania danych. Model 500M zostaĹ&#x201A; przygotowany do pracy w serwerach, w ktĂłrych liczba operacji odczytu i zapisu jest zrĂłwnowaĹźona. Wszystkie dyski dostÄ&#x2122;pne sÄ&#x2026; w róşnych pojemnoĹ&#x203A;ciach â&#x20AC;&#x201C; od 480 GB do 7,68 TB. W modelach DC500R i DC500M dodatkowo zapewniono peĹ&#x201A;nÄ&#x2026; ochronÄ&#x2122; toru przesyĹ&#x201A;anych danych. Wbudowane kondensatory i specjalne oprogramowanie zapewniajÄ&#x2026; ochronÄ&#x2122; przed utratÄ&#x2026; zasilania (Power Loss Protection), dziÄ&#x2122;ki czemu w razie awarii tablica mapowania dysku zostanie prawidĹ&#x201A;owo zaktualizowana. Kingston oferuje rĂłwnieĹź dyski SSD dziaĹ&#x201A;ajÄ&#x2026;ce w architekturze NVMe, zapewniajÄ&#x2026;ce najszybszÄ&#x2026; obecnie transmisjÄ&#x2122; danych dziÄ&#x2122;ki bezpoĹ&#x203A;redniemu podĹ&#x201A;Ä&#x2026;czeniu do magistrali PCIe i gwarantujÄ&#x2026;ce ich bezpieczeĹ&#x201E;stwo w momencie utraty zasilania. Ciekawym modelem jest DC1000B â&#x20AC;&#x201C; dysk rozruchowy (Boot) klasy ekonomicznej, z interfejsem M.2 Gen 3.0 x4 PCIe i 64-warstwowÄ&#x2026; pamiÄ&#x2122;ciÄ&#x2026; 3D TLC NAND, przeznaczony dla serwerĂłw biznesowych. NajwyĹźszÄ&#x2026; natomiast wydajnoĹ&#x203A;Ä&#x2021; gwarantujÄ&#x2026; dyski DC1000M z interfejsem U.2 NVMe. ZostaĹ&#x201A;y zaprojektowane tak, by wykonywaÄ&#x2021; do 540 tys. losowych operacji wejĹ&#x203A;cia-wyjĹ&#x203A;cia na sekundÄ&#x2122; (IOPS) oraz gwarantowaÄ&#x2021; przepustowoĹ&#x203A;Ä&#x2021; wynoszÄ&#x2026;cÄ&#x2026; do 3 GB/s. Autoryzowanymi dystrybutorami produktĂłw Kingstona w Polsce sÄ&#x2026;: AB, Action, Also, Ingram Micro i Tech Data.
Dodatkowe informacje: Robert Sepeta, Business Development Manager, Kingston Technology rsepeta@kingston.eu VADEMECUM CRN listopad 2020
37
!$+ & )"$ ) )" ŕ &#x17D; ! + , ! "$ $ +Äş
wymusiĹ&#x201A; szyfrowanie noĹ&#x203A;nikĂłw
ZARZĄDZANIE OBIEGIEM DOKUMENTÓW I INFORMACJI
DANE POD KONTROLĄ
w rozproszonym środowisku
Pandemia spowodowała wzrost zainteresowania przedsiębiorców cyfrową transformacją. Jednym z jej kluczowych obszarów, przy powszechnie stosowanym modelu pracy zdalnej, jest zarządzanie obiegiem dokumentów.
P
andemia koronawirusa wpłynęła na zmianę modelu pracy na zdalny, ale w dużej mierze również na sposób korzystania z firmowych zasobów informacji i komunikacji między pracownikami. Brak możliwości bezpośrednich spotkań oraz drukowania w biurze spowodował konieczność przeniesienia jak największej liczby dokumentów do środowiska cyfrowego. Upowszechnienie telekonferencji spowodowało też konieczność dostosowania procesów dostępu do dokumentów i danych do potrzeb użytkowników takich spotkań, bez względu na miejsce ich przebywania. W tym obszarze dał o sobie znać problem, który jest często bolączką użytkowników firmowych systemów obiegu dokumentów: brak odpowiedniej kategoryzacji i klasyfikacji cyfrowych
treści. Co z tego, że istnieje możliwość umieszczania kolejnych wersji dokumentów na dyskach sieciowych, skoro nie zawsze wiadomo, który plik czego ostatecznie dotyczy. Mnogość funkcjonujących w obiegu, nieprecyzyjnie opisanych wersji dokumentów, potęguje chaos, zamiast usprawniać i przyspieszać pracę. Problem nie jest wcale taki trywialny czy mało znaczący, jakby się mogło na pierwszy rzut oka wydawać. Niejednemu pracownikowi w trybie home office mnóstwo czasu zajmuje ustalenie, w którym katalogu znajduje się aktualnie obowiązująca, ostatnio zmodyfikowana wersja dokumentu potrzebnego do dalszego działania. Niejasne, nieustalone zasady katalogowania dokumentów nie tylko powodują niepotrzebną stratę czasu na poszukiwanie odpowiednich
Zapotrzebowanie na systemy zarządzania dokumentami elektronicznymi nie osłabnie, wręcz przeciwnie.
38
VADEMECUM CRN listopad 2020
Andrzej Gontarz
informacji. Co bardziej istotne, grożą popełnieniem poważnego błędu, jeśli decyzje zostaną podjęte na podstawie niewłaściwej wersji firmowej dokumentacji. Pozytywne w tym wszystkim może być to, że pandemia zmobilizowała wiele firm do zaimplementowania systemów zarządzania informacją czy też poprawienia już funkcjonujących. Wzrosło zainteresowanie rozwiązaniami usprawniającymi elektroniczny obieg dokumentów. Firmy zaczęły sprawdzać, co jeszcze w tej materii można by ulepszyć, rozwinąć, dopracować. Przedstawiciele branży IT prognozują, że zapotrzebowanie na systemy zarządzania dokumentami elektronicznymi już nie osłabnie. Wręcz przeciwnie, w miarę postępującej cyfryzacji środowiska pracy będzie stale rosnąć. Już na początku tego roku 76 proc. przedsiębiorstw biorących udział w badaniu przeprowadzonym przez firmę Quocirca uznało, że digitalizacja dokumentów stanie się dla nich ważna w perspektywie najbliższych pięciu lat. W obecnych
Fot. Adobe Stock
n
warunkach proces ten moĹźe ulec znacznemu przyspieszeniu.
ol; oL1; ro|uÂ&#x152;;0Â&#x2020;f; 7uÂ&#x2020;hÂ&#x2020; Szeroka, przyspieszona cyfryzacja wielu obszarĂłw dziaĹ&#x201A;alnoĹ&#x203A;ci ďŹ rm w nastÄ&#x2122;pstwie COVID-19 nie spowodowaĹ&#x201A;a jednak i nie spowoduje caĹ&#x201A;kowitej rezygnacji z wykorzystania drukarek, skanerĂłw czy urzÄ&#x2026;dzeĹ&#x201E; wielofunkcyjnych. WidaÄ&#x2021; to chociaĹźby na przykĹ&#x201A;adzie faktur. JeĹ&#x203A;li klient nie korzysta z elektronicznego biura obsĹ&#x201A;ugi, to trzeba mu wysĹ&#x201A;aÄ&#x2021; wydrukowanÄ&#x2026; fakturÄ&#x2122;. JeĹ&#x203A;li zaĹ&#x203A; przychodzi wydrukowana faktura od klienta, to trzeba jÄ&#x2026; wprowadziÄ&#x2021; do cyfrowych zasobĂłw ďŹ rmy i udostÄ&#x2122;pniÄ&#x2021; w elektronicznym obiegu w odpowiednich programach komputerowych, na przykĹ&#x201A;ad ďŹ nansowo-ksiÄ&#x2122;gowych. Coraz czÄ&#x2122;Ĺ&#x203A;ciej w formie skanĂłw wysyĹ&#x201A;ane sÄ&#x2026; teĹź inne dokumenty, na przykĹ&#x201A;ad umowy czy raporty, ktĂłre teĹź trzeba potem zdigitalizowaÄ&#x2021;. O biurze caĹ&#x201A;kowicie bez papieru w najbliĹźszej przyszĹ&#x201A;oĹ&#x203A;ci wciÄ&#x2026;Ĺź nie moĹźe byÄ&#x2021; mowy. Warto jednak podkreĹ&#x203A;liÄ&#x2021;, Ĺźe urzÄ&#x2026;dzenia drukujÄ&#x2026;ce czy skanujÄ&#x2026;ce, jeszcze bardziej niĹź do tej pory, powinny stanowiÄ&#x2021; integralny element caĹ&#x201A;ego, spĂłjnego systemu obiegu informacji wÂ ďŹ rmie. Dane zawarte w dokumentach sÄ&#x2026; kluczowe dla prowadzenia dziaĹ&#x201A;alnoĹ&#x203A;ci biznesowej. SzczegĂłlnie w warunkach kryzysowych, dostÄ&#x2122;p do nich musi byÄ&#x2021; zapewniony z kaĹźdego miejsca, w kaĹźdych warunkach i na róşne sposoby. Z tego punktu widzenia druk, jako skĹ&#x201A;adnik systemu
obiegu informacji, staĹ&#x201A; siÄ&#x2122; wrÄ&#x2122;cz duĹźo waĹźniejszym elementem infrastruktury wspĂłĹ&#x201A;czesnych przedsiÄ&#x2122;biorstw, niĹź kiedykolwiek przedtem. Ĺ&#x161;wiadczyÄ&#x2021; o tym moĹźe chociaĹźby zwiÄ&#x2122;kszony popyt na maĹ&#x201A;e, domowe drukarki do pracy w trybie home oďŹ&#x192;ce. Do tego doszĹ&#x201A;a koniecznoĹ&#x203A;Ä&#x2021; posiadania stosownej infrastruktury, ktĂłra zapewniaĹ&#x201A;aby moĹźliwoĹ&#x203A;Ä&#x2021; korzystania z wybranych rozwiÄ&#x2026;zaĹ&#x201E; i urzÄ&#x2026;dzeĹ&#x201E;. Chodzi o odpowiednio szybkie i wĹ&#x201A;aĹ&#x203A;ciwie zabezpieczone Ĺ&#x201A;Ä&#x2026;cza internetowe, a takĹźe zasoby do przechowywania dokumentĂłw w formie elektronicznej oraz obsĹ&#x201A;ugi systemĂłw obiegu dokumentĂłw. StÄ&#x2026;d rĂłwnieĹź mocno widoczny na poczÄ&#x2026;tku pandemii wzrost zainteresowania usĹ&#x201A;ugami chmurowymi. KoniecznoĹ&#x203A;Ä&#x2021; zapewnienia optymalnych warunkĂłw do pracy zdalnej spowodowaĹ&#x201A;a, Ĺźe rozwiÄ&#x2026;zania chmurowe staĹ&#x201A;y siÄ&#x2122; powszednim elementem Ĺ&#x203A;rodowisk informatycznych ďŹ rm. WedĹ&#x201A;ug IDC do 2021 r. jedna trzecia przedsiÄ&#x2122;biorstw zatrudniajÄ&#x2026;cych poniĹźej 500 pracownikĂłw wprowadzi systemy zarzÄ&#x2026;dzania drukiem i dokumentami obsĹ&#x201A;ugiwane przez oprogramowanie bazujÄ&#x2026;ce na chmurze. Ĺťeby zapewniÄ&#x2021; poĹźÄ&#x2026;danÄ&#x2026; dostÄ&#x2122;pnoĹ&#x203A;Ä&#x2021; informacji i dokumentĂłw w mocno rozproszonym Ĺ&#x203A;rodowisku pracy, siĹ&#x201A;Ä&#x2026; rzeczy trzeba bÄ&#x2122;dzie myĹ&#x203A;leÄ&#x2021; o wykorzystaniu w coraz wiÄ&#x2122;kszym zakresie rozwiÄ&#x2026;zaĹ&#x201E; chmurowych.
Dobra orientacja w zasobach Ĺ&#x161;rodowiska druku dokumentĂłw, skanowania i obiegu w wersji elektronicznej
BEZ KONTAKTUâ&#x20AC;Ś ReĹźim higieniczny w okresie pandemii powoduje wzrost zainteresowania sposobami obsĹ&#x201A;ugi drukarek i skanerĂłw bez koniecznoĹ&#x203A;ci dotykania ich panelu. Firmy oferujÄ&#x2026; rozwiÄ&#x2026;zania, ktĂłre umoĹźliwiajÄ&#x2026; na przykĹ&#x201A;ad zeskanowanie swojego identyďŹ katora dla uwierzytelnienia uruchamianego automatycznie zamĂłwienia na wydruk. Z drugiej strony, ograniczenie bezpoĹ&#x203A;rednich kontaktĂłw miÄ&#x2122;dzyludzkich zmusza ďŹ rmy informatyczne do stosowania na wiÄ&#x2122;kszÄ&#x2026; skalÄ&#x2122; niĹź dotychczas zdalnych sposobĂłw obsĹ&#x201A;ugi i serwisowania urzÄ&#x2026;dzeĹ&#x201E; drukujÄ&#x2026;cych oraz systemĂłw obiegu dokumentĂłw. Tu z kolei producenci oferujÄ&#x2026; partnerom narzÄ&#x2122;dzia do zdalnego zarzÄ&#x2026;dzania ďŹ&#x201A;otÄ&#x2026; drukarek, monitorowania ich stanu czy przeprowadzania na odlegĹ&#x201A;oĹ&#x203A;Ä&#x2021; zaawansowanej diagnostyki. Z ograniczonym dostÄ&#x2122;pem ďŹ zycznym przeprowadzane sÄ&#x2026; teĹź wdroĹźenia nowych rozwiÄ&#x2026;zaĹ&#x201E;. Skutkuje to czasami potrzebÄ&#x2026; wiÄ&#x2122;kszego zaangaĹźowania ďŹ rmowego dziaĹ&#x201A;u IT na miejscu, ale przynosi korzyĹ&#x203A;ci w postaci wiÄ&#x2122;kszej efektywnoĹ&#x203A;ci pracy czy zmniejszonych kosztĂłw projektu. Zapewnia teĹź wyĹźszy poziom bezpieczeĹ&#x201E;stwa pracownikom po jednej i drugiej stronie.
Zdaniem specjalisty n Robert Reszkowski, Business
Sales Manager, Epson
W obecnej sytuacji duĹźe ďŹ rmy czÄ&#x2122;Ĺ&#x203A;ciej decydujÄ&#x2026; siÄ&#x2122; na pracÄ&#x2122; zdalnÄ&#x2026;, rozproszonÄ&#x2026;, podczas gdy mniejsze stawiajÄ&#x2026; raczej na dziaĹ&#x201A;ania hybrydowe oraz stopniowy powrĂłt do tradycyjnego systemu pracy. W obu przypadkach kluczowy jest dostÄ&#x2122;p do narzÄ&#x2122;dzi zapewniajÄ&#x2026;cych ciÄ&#x2026;gĹ&#x201A;oĹ&#x203A;Ä&#x2021; przetwarzania dokumentĂłw tak, by uĹźytkownik mĂłgĹ&#x201A; wykonywaÄ&#x2021; sĹ&#x201A;uĹźbowe obowiÄ&#x2026;zki w peĹ&#x201A;ni efektywnie niezaleĹźnie od miejsca pracy. UrzÄ&#x2026;dzenia wielofunkcyjne dla biznesu doskonale speĹ&#x201A;niajÄ&#x2026; rolÄ&#x2122; nie tylko niezawodnego zaplecza druku, ale takĹźe centrum archiwizacji i dystrybucji dokumentĂłw dziÄ&#x2122;ki szerokiemu wachlarzowi wbudowanych funkcji oraz dodatkowemu oprogramowaniu do obiegu dokumentĂłw. Obecnie widoczny jest wiÄ&#x2122;kszy popyt przede wszystkim na mniejsze i Ĺ&#x203A;rednie urzÄ&#x2026;dzenia. Niestandardowy tryb pracy jest czÄ&#x2122;sto dla wielu ďŹ rm kaĹźdej wielkoĹ&#x203A;ci szansÄ&#x2026; na unowoczeĹ&#x203A;nienie systemĂłw druku oraz obiegu i zarzÄ&#x2026;dzania dokumentacjÄ&#x2026; bez zakĹ&#x201A;ĂłceĹ&#x201E; i dezorganizacji pracy.
bÄ&#x2122;dÄ&#x2026; siÄ&#x2122; coraz bardziej przenikaÄ&#x2021;. Od integratorĂłw bÄ&#x2122;dzie to w coraz wiÄ&#x2122;kszym zakresie wymagaÄ&#x2021; Ĺ&#x201A;Ä&#x2026;czenia umiejÄ&#x2122;tnoĹ&#x203A;ci obsĹ&#x201A;ugi i zarzÄ&#x2026;dzania tymi wszystkimi obszarami. W sytuacji, gdy kaĹźda drukarka, skaner czy urzÄ&#x2026;dzenie wielofunkcyjne moĹźe byÄ&#x2021; punktem wprowadzania dokumentu do obiegu elektronicznego, nie bÄ&#x2122;dzie wystarczaĹ&#x201A;a prosta obsĹ&#x201A;uga w postaci utrzymania sprawnoĹ&#x203A;ci dziaĹ&#x201A;ania, dostarczania materiaĹ&#x201A;Ăłw eksploatacyjnych czy serwisu. Klienci bÄ&#x2122;dÄ&#x2026; w coraz wiÄ&#x2122;kszym stopniu oczekiwaÄ&#x2021; rĂłwnieĹź wsparcia przy tworzeniu i optymalizacji systemĂłw zarzÄ&#x2026;dzania dokumentami czy nawet szerzej â&#x20AC;&#x201C; zarzÄ&#x2026;dzania informacjÄ&#x2026;. WartoĹ&#x203A;ciÄ&#x2026; dodatkowÄ&#x2026; moĹźe byÄ&#x2021; chociaĹźby oferowanie systemĂłw przejrzystej klasyďŹ kacji czy sprawnego wyszukiwania informacji w przetwarzanych dokumentach. PrzedsiÄ&#x2122;biorcy, ktĂłrzy chcÄ&#x2026; dalej funkcjonowaÄ&#x2021; na rynku druku i zarzÄ&#x2026;dzania VADEMECUM CRN listopad 2020
39
ZARZĄDZANIE OBIEGIEM DOKUMENTÓW I INFORMACJI dokumentami, będą musieli coraz częściej mierzyć się z tego typu wyzwaniami. Powinni w zwiększonym zakresie uwzględniać potrzeby klientów wynikające z przyspieszonej pod wpływem skutków COVID-19 cyfryzacji, zarówno wobec poszczególnych procesów jak i całego środowiska firmowego. Już dzisiaj mogą zacząć oferować systemy do klasyfikacji dokumentów i wyszukiwania w nich potrzebnych informacji. To podstawa każdego, sprawnie funkcjonującego i rzeczywiście użytecznego systemu elektronicznego obiegu dokumentów. Możliwość szybkiego, skutecznego dotarcia do potrzebnych w określonym momencie danych pozwala wyraźnie i bezpośrednio odczuć faktyczne korzyści z posiadania cyfrowego archiwum firmowej dokumentacji. Warto też zadbać o to, aby systemy drukowania i zarządzania obiegiem dokumentów były ściśle powiązane z firmowymi procesami biznesowymi. Oferta ze strony integratora czy resellera może obejmować także propozycję usprawnienia lub optymalizacji tych procesów, łącznie z ich automatyzacją, w razie takiej potrzeby. Zmiana modelu pracy na zdalną wymogła na firmach potrzebę przemyślenia i zoptymalizowania lub zorganizowania na nowo procesów biznesowych. Dzięki temu udało się niejednokrotnie poprawić efektywność wielu działań biznesowych czy organizacyjnych. System obiegu
Zdaniem integratora n Adam Majewski, członek zarządu, Koma Nord Obserwujemy wyraźny wzrost zainteresowania rozwiązaniami usprawniającymi wymianę informacji przy pracy zdalnej czy hybrydowej. Zmniejszyła się liczba dokumentów przetwarzanych w sposób tradycyjny na rzecz obiegu elektronicznego. Przepływ informacji i prowadzenie biznesu nie mogą zostać w żaden sposób ograniczone, a klienci doceniają zwłaszcza rozwiązania do obsługi faktur, gdzie oprócz przejścia na elektroniczny obieg zapewniamy funkcję OCR i automatyczne wprowadzanie danych do systemu księgowego. To znacząco zmniejsza ilość pracy i czas poświęcany na obsługę pojedynczego dokumentu. W odpowiedzi na potrzeby klientów pojawiły się nowe funkcje, jak wnioskowanie o pracę zdalną czy raportowanie wykonanych obowiązków z domu i rozliczanie ich. Stosowane są też narzędzia do rezerwacji miejsc parkingowych czy biurek w firmie. Ważną kwestią, o którą pytają klienci, jest bezpieczeństwo wymiany informacji. Sieci domowe często nie są zabezpieczone na poziomie wymaganym przez firmy. Warto więc zadbać o wydajny VPN oraz odpowiednią politykę regulującą dostęp do zasobów firmowych.
dokumentów również powinien być pomyślany tak, by maksymalnie wspierać i usprawniać realizację procesów biznesowych. Poprawa funkcjonowania nawet jednego, dobrze wybranego i odpowiednio zorganizowanego procesu może przełożyć się na funkcjonowanie całego przedsiębiorstwa czy jego znacznej części. Umiejętność połączenia wdrożenia obiegu dokumentów z usprawnieniem procesów biznesowych daje integratorowi dodatkowe argumenty w negocjacjach z potencjalnym klientem.
; rb;1 mb; h-৵7 l lb;fv1 Ważnym zadaniem staje się również zapewnienie bezpieczeństwa cyfrowym
W CHMURZE RATUNEK Z badania przeprowadzonego na przełomie marca i kwietnia br. przez IDC na zlecenie Lexmarka wynika, że jedną z istotnych barier cyfrowej transformacji jest przestarzałe podejście do drukowania. Optymalnym rozwiązaniem miałoby być przeniesienie infrastruktury druku do chmury. Co ciekawe, aż trzy na pięć badanych przedsiębiorstw zdaje sobie z tego sprawę, ale mniej niż połowa inwestuje w rozwiązania chmurowe i Internet rzeczy. Niemniej, coraz więcej firm wprowadza cyfrowe rozwiązania do zarządzania dokumentacją, w efekcie czego liczba drukowanych dokumentów maleje. Wciąż jednak, jak wynika z badania, ponad połowa prac i procesów biznesowych wymaga wydruków na papierze. Z tego powodu w dającej się przewidzieć przyszłości wdrażanie nowoczesnych systemów drukowania będzie nadal dla branży IT jednym z kluczowych zadań. W opinii IDC firmy powinny zacząć podchodzić do drukowania w sposób strategiczny, umieszczając to w szerszym kontekście migracji do chmury i nowego obiegu dokumentów. Liderzy z branży IT preferują drukowanie w modelu „as a service” (opłata za zamówione zadanie) bardziej niż inwestowanie w sprzęt (odpowiednio 70 oraz 22 proc. ankietowanych). Przy czym 94 proc. z nich zgadza się, że Internet rzeczy może usprawnić zarządzanie sprzętem do drukowania.
40
VADEMECUM CRN listopad 2020
dokumentom, danym oraz informacjom, które są przetwarzane w rozproszonych środowiskach, jak również ochrona wykorzystywanej do tego celu infrastruktury i urządzeń. Cyberbezpieczeństwo systemów pracy zdalnej uchodzi za jedno z najważniejszych wyzwań w procesie przyspieszającej coraz bardziej cyfryzacji. Resellerzy i integratorzy działający w obszarze zarządzania dokumentami muszą więc te kwestie brać pod uwagę przy tworzeniu swoich planów biznesowych na przyszłość. Dla integratorów może to być okazja do świadczenia dodatkowych usług klientom biznesowym. Mogą one polegać na przykład na ochronie dokumentów i zawartych w nich danych, jak również na zabezpieczaniu potrzebnych do ich przetwarzania środowisk, narzędzi czy infrastruktury. Zawierając istotne z biznesowego punktu widzenia czy też chronione z mocy prawa informacje, system obiegu dokumentów staje się także integralnym składnikiem systemu bezpieczeństwa w firmie. Warto jeszcze dodać, że zarówno ze względów bezpieczeństwa, jak i wymogów formalnych, istotnym elementem systemów obiegu dokumentów staje się podpis elektroniczny. W firmach wyraźnie zauważalny jest wzrost zainteresowania jego wdrożeniem, co przełoży się na postępującą jeszcze szybciej niż dotychczas cyfryzację. Z korzyścią dla użytkowników, ale również dla dostawców technologii. n
Uniwersalne skanery Fujitsu
FlagowÄ&#x2026; grupÄ&#x2122; skanerĂłw dokumentowych Fujitsu do pracy zespoĹ&#x201A;owej stanowiÄ&#x2026; urzÄ&#x2026;dzenia z rodziny â&#x20AC;&#x17E;ďŹ â&#x20AC;?. SkĹ&#x201A;ada siÄ&#x2122; na niÄ&#x2026; wiele modeli wyposaĹźonych w podajnik dokumentĂłw. UrzÄ&#x2026;dzenia Ĺ&#x201A;atwo jest zintegrowaÄ&#x2021; z wykorzystywanymi w danej ďŹ rmie systemami obiegu informacji.
S
kanery Fujitsu znane sÄ&#x2026; z bardzo bogatej funkcjonalnoĹ&#x203A;ci, przy jednoczesnym zachowaniu intuicyjnej obsĹ&#x201A;ugi. KilkudziesiÄ&#x2122;cioletnie doĹ&#x203A;wiadczenie w ich projektowaniu i produkcji zapewniĹ&#x201A;o przewagÄ&#x2122;, ktĂłra przejawia siÄ&#x2122; w wygodzie pracy, co na co dzieĹ&#x201E; doceniajÄ&#x2026; uĹźytkownicy tego sprzÄ&#x2122;tu. W ďŹ rmach z rozproszonymi zespoĹ&#x201A;ami jednym z najpopularniejszych modeli skanerĂłw Fujitsu jest ďŹ -7300NX. WyposaĹźono go w podajnik o pojemnoĹ&#x203A;ci do 80 arkuszy. Skanuje dokumenty A4 pionowo w rozdzielczoĹ&#x203A;ci 300 dpi z prÄ&#x2122;dkoĹ&#x203A;ciÄ&#x2026; 60 kartek na minutÄ&#x2122; (120 obrazĂłw na minutÄ&#x2122; w trybie skanowania dwustronnego). ObsĹ&#x201A;ugiwany jest za poĹ&#x203A;rednictwem ekranu dotykowego o przekÄ&#x2026;tnej dĹ&#x201A;ugoĹ&#x203A;ci 4,3 cala, bez koniecznoĹ&#x203A;ci wykonywania dodatkowych operacji na komputerze. Po uwierzytelnieniu z wykorzystaniem PIN-u lub czytnika kart dostÄ&#x2122;powych, uĹźytkownik ma moĹźliwoĹ&#x203A;Ä&#x2021; wyboru czynnoĹ&#x203A;ci przypisanych do jego proďŹ lu. Autoryzacja uĹźytkownikĂłw, przypisywanie im Ĺ&#x203A;ciĹ&#x203A;le okreĹ&#x203A;lonych funkcji, z ktĂłrych mogÄ&#x2026; korzystaÄ&#x2021; (tzw. menu zadaĹ&#x201E;), a takĹźe dokonywanie zmian we wszystkich ustawieniach skanera moĹźliwe jest z wykorzystaniem oprogramowania PaperStream NX Manager oraz Scanner Central Admin. Zapewnia ono obsĹ&#x201A;ugÄ&#x2122; aĹź do tysiÄ&#x2026;ca skanerĂłw w jednej ďŹ rmie, a monitorowaniu i zarzÄ&#x2026;dzaniu mogÄ&#x2026; byÄ&#x2021; poddawane nawet urzÄ&#x2026;dzenia w odlegĹ&#x201A;ych oddziaĹ&#x201A;ach, poniewaĹź wszystkie dane sÄ&#x2026; gromadzone na jednej platformie internetowej.
Pod koniec wrzeĹ&#x203A;nia br. ďŹ rma ABBYY, lider rynku rozwiÄ&#x2026;zaĹ&#x201E; do rozpoznawania tekstu (OCR) oraz zarzÄ&#x2026;dzania dokumentami, wprowadziĹ&#x201A;a specjalny konektor do oprogramowania PaperStream NX Manager. DziÄ&#x2122;ki niemu uĹźytkownicy zyskali moĹźliwoĹ&#x203A;Ä&#x2021; bezpoĹ&#x203A;redniej integracji skanera ďŹ -7300NX ze sĹ&#x201A;uĹźÄ&#x2026;cym do przetwarzania danych z faktur, paragonĂłw i innych dokumentĂłw oprogramowaniem ABBYY FlexiCapture.
Zabezpieczone dokumenty podczas skanowania Kolejnym ciekawym rozwiÄ&#x2026;zaniem w ofercie Fujitsu sÄ&#x2026; skanery ďŹ -7140 oraz ďŹ -7240. Ich wyróşnikiem jest niezawodny mechanizm podawania papieru, gwarantujÄ&#x2026;cy skanowanie bez wzglÄ&#x2122;du na stan dokumentĂłw oraz ich gruboĹ&#x203A;Ä&#x2021; (od 27 do 413 g/m2, moĹźliwe jest wiÄ&#x2122;c skanowanie takĹźe plastikowych kart). Oba modele skanujÄ&#x2026; w trybie jednostronnym z szybkoĹ&#x203A;ciÄ&#x2026; 40 kartek A4 na minutÄ&#x2122; w rozdzielczoĹ&#x203A;ci 200/300 dpi. Model ďŹ -7240 ma dodatkowo wbudowanÄ&#x2026; szybÄ&#x2122; do skanowania (tzw. ďŹ&#x201A;atbed), co uĹ&#x201A;atwia skanowanie grubych ksiÄ&#x2026;Ĺźek lub wyjÄ&#x2026;tkowo cienkich dokumentĂłw, ktĂłre mogÄ&#x2026; ulec uszkodzeniu w podajniku ADF. DostÄ&#x2122;pna w tych skanerach funkcja Paper Protection stale monitoruje pobieranie papieru, aby w razie problemu natychmiast zatrzymaÄ&#x2021; ten proces i zapobiec uszkodzeniu dokumentu. Podczas skanowania automatycznie rozpoznawane sÄ&#x2026; róşne rozmiary dokumentĂłw, a funkcja
Skew Reducer odpowiada za wykrywanie ich uĹ&#x201A;oĹźenia i wyrĂłwnuje je w taki sposĂłb, aby w trakcie skanowania krawÄ&#x2122;dzie papieru nie zostaĹ&#x201A;y obciÄ&#x2122;te. Fujitsu ma rĂłwnieĹź w ofercie skanery ďŹ -7160 oraz ďŹ -7260, ktĂłre umoĹźliwiajÄ&#x2026; skanowanie 60 kartek A4 na minutÄ&#x2122;. SÄ&#x2026; to pierwsze na Ĺ&#x203A;wiecie skanery biurkowe z funkcjÄ&#x2026; iSOP (Intelligent Sonic Paper Protection), ktĂłra koordynuje proces pobierania dokumentĂłw przez podajnik ADF na bazie analizy akustycznej nastÄ&#x2122;pujÄ&#x2026;cej podczas transportowania papieru. DziÄ&#x2122;ki analizie wykrycie nietypowego dĹşwiÄ&#x2122;ku skutkuje natychmiastowym wstrzymaniem pobierania, co z kolei eliminuje ryzyko uszkodzenia dokumentu. Wszystkie te urzÄ&#x2026;dzenia wyposaĹźone zostaĹ&#x201A;y w stworzony przez Fujitsu pakiet oprogramowania PaperStream IP. Ma ono wbudowany mechanizm zgodny ze standardem TWAIN/ISIS do optycznego rozpoznawania znakĂłw (OCR) oraz zapewnia automatyczne czyszczenie dokumentĂłw (np. tych ze wzorzystym tĹ&#x201A;em, zgniecionych lub poplamionych), bez potrzeby skomplikowanych regulacji ustawieĹ&#x201E;. DrugÄ&#x2026; doĹ&#x201A;Ä&#x2026;czonÄ&#x2026; aplikacjÄ&#x2026; jest natomiast PaperStream Capture â&#x20AC;&#x201C; zapewnia ona zarzÄ&#x2026;dzanie obiegiem skanowanych dokumentĂłw. Autoryzowanym dystrybutorem skanerĂłw Fujitsu w Polsce jest Alstor SDS.
Dodatkowe informacje: Katarzyna WĹ&#x201A;och, Product Manager, Alstor SDS k.wloch@alstorsds.pl VADEMECUM CRN listopad 2020
41
!$+ & )"$ ) )" ŕ &#x17D; ! + , ! & $"& "$ ! " "Äş
dla firm
ZARZĄDZANIE POUFNYMI DANYMI UŻYTKOWNIKÓW
Bez klasyfikacji
NIE MA OCHRONY
Trzy rzeczy są kluczowe dla skutecznej ochrony danych poufnych w firmie – świadomość ich istnienia, a następnie identyfikacja oraz wskazanie procesów, w których są przetwarzane. To podstawa do wyboru odpowiednich rozwiązań informatycznych, zresztą bez względu na to, czy rzecz dzieje się w okresie pandemii, czy też w każdym innym czasie.
D
ane w firmie trzeba chronić ze względu na dbałość o reputację, wymogi przepisów prawa oraz konieczność utrzymania przewagi konkurencyjnej, np. w przypadku posiadania unikalnej receptury czy informacji o klientach. Wybór możliwych rozwiązań służących do kontroli dostępu do takich danych jest bardzo szeroki. Można wykorzystać szyfrowanie, pseudonimizację, zastosować systemy uwierzytelniania, kontroli tożsamości, blokowania nieuprawnionego
dostępu, czy też zarządzania kontami uprzywilejowanymi. Przydatne może być stworzenie centralnej bazy użytkowników, co ułatwia sprawdzanie, kto ma dostęp do określonych informacji i w jaki sposób z nich korzysta. Cele te można zrealizować za pomocą kilku rodzajów narzędzi. Rozwiązania typu single sign-on umożliwiają jednorazowe, centralne logowanie do wszystkich zasobów, systemów i usług sieciowych. Grupują w jednym miejscu informacje
OCHRONA Z MOCY PRAWA Przepisy polskiego prawa obejmują kilka rodzajów informacji, które są poddane ochronie. Ustawa o ochronie informacji niejawnych dotyczy danych zastrzeżonych, poufnych, tajnych i ściśle tajnych. Są też regulacje dotyczące zabezpieczania dostępu do informacji będących różnego rodzaju tajemnicą, np. państwową, służbową, przedsiębiorstwa (tej dotyczy ustawa o zwalczaniu nieuczciwej konkurencji) i zawodową (m.in. lekarską czy adwokacką). Osobne przepisy dotyczą zachowania tajemnicy w poszczególnych branżach, jak na przykład bankowej i telekomunikacyjnej. Do innych, prawnie chronionych, należą też: tajemnica statystyczna, korespondencji, negocjacji. W osobny sposób uregulowana została ochrona danych osobowych (RODO).
42
VADEMECUM CRN listopad 2020
Andrzej Gontarz
o przydzielonych użytkownikom prawach dostępu, najczęściej w łatwym do obsługi, a jednocześnie silnie chronionym portalu. Stworzony w ten sposób pojedynczy punkt dostępu ułatwia pracownikowi korzystanie z przydzielonych zasobów, zaś działowi IT czy administratorom bezpieczeństwa pozwala na skuteczniejszą, sprawniejszą kontrolę i ochronę firmowego środowiska. Systemy klasy Identity Management lub Identity and Access Management zapewniają z kolei tworzenie grup użytkowników o określonych uprawnieniach oraz nadawanie im ról, do których przypisane są możliwości korzystania z precyzyjnie określonych zasobów danych, koniecznych do wykonania konkretnej operacji. W dużych firmach można zastosować rozwiązanie klasy Privileged Access Management do monitorowania dostępu do zasobów przez użytkowników uprzywilejowanych. Jeszcze inne funkcje zapewniają narzędzia typu Network Access Control, służące do kontroli dostępu do
Fot. Adobe Stock
n
sieci lokalnej. W każdym z tych przypadków warto zastosować mechanizmy wieloskładnikowej weryfikacji tożsamości. Stale prowadzone są prace nad nowymi rozwiązaniami o innowacyjnym charakterze. Obecnie nakierowane są w dużej mierze na wykorzystanie algorytmów sztucznej inteligencji i uczenia maszynowego. Jedną z propozycji w tym zakresie jest biometria behawioralna. Daje ona możliwość zabezpieczenia dostępu do danych dzięki analizie tego jak użytkownik posługuje się komputerem – w jaki sposób z niego korzysta, a nie tego, co robi. Pod uwagę brana jest chociażby szybkość pisania na klawiaturze, siła nacisku na ekran dotykowy czy na touchpada, bądź trajektoria ruchów myszki komputerowej. Wszystkie te cechy są unikalne dla każdego użytkownika, sztuka jedynie w ich rozpoznaniu i matematycznym opisaniu. Dane do analizy zbierane są z różnego rodzaju sensorów zintegrowanych ze sprzętem komputerowym lub możliwych do wbudowania w niego. Im więcej danych z różnych źródeł, tym uzyskany model będzie dokładniejszy. Co ważne, metoda ta daje możliwość ciągłej weryfikacji uprawnień użytkowników do korzystania z konkretnych zasobów czy usług, a nie tylko jednorazowo, w momencie logowania się.
zarządzania dostępem będą bezużyteczne, gdy nie zostaną wyraźnie wskazane dane do zabezpieczenia. Dlatego też najważniejszą rzeczą w budowaniu systemu ochrony poufnych informacji jest ich identyfikacja oraz przypisanie do procesów, w których są lub mogą być wykorzystywane. To zadanie stanowi dla integratorów okazję do świadczenia klientom dodatkowych usług w postaci optymalnego zorganizowania zbiorów danych pod kątem możliwości ich ochrony. W ramach działań porządkujących w pierwszej kolejności należy oszacować wartość zbiorów danych. Chodzi o to, żeby wiedzieć, czym klient dysponuje, co ma dla niego kluczowe znaczenie i gdzie poszczególne rodzaje danych są przetwarzane. Dopiero na tej podstawie można określić reguły dostępu do danych poufnych i wówczas jest moment na wybór konkretnych rozwiązań zabezpieczających. Precyzyjne wskazanie informacji podlegających ochronie jest ważne również z tego powodu, że wykorzystanie wielu z nich, w tym danych osobowych, finansowo-księgowych czy tajemnic przedsiębiorstwa, podlega regulacjom prawnym. Żeby firma mogła wykazać, że postępuje zgodnie z wymogami prawa, musi przede wszystkim wiedzieć, których zasobów dotyczą określone przepisy. Wydaje się to niby oczywiste, ale doświadczenia z implementacji RODO pokazują, że w praktyce nie
Dobre zarządzanie informacją o przetwarzanych danych to podstawa ich ochrony.
Wymiar prawny i ekonomiczny Wszystkie, nawet najbardziej zaawansowane technicznie rozwiązania do
Zdaniem integratora n Patryk Pieczko, Cybersecurity Director, Integrity Partners Zmiana trybu pracy w związku z pandemią nie spowodowała istotnych zmian w samej naturze zagrożeń. Każdy z nas nadal może być celem ataku, jak i wpływać na potencjalną podatność całego systemu informacyjnego firmy. Chcąc zapewnić ciągłość działania klienci szukają głównie kompleksowych rozwiązań, które wspierają pracę zdalną, zapewniając jednocześnie bezpieczny i rozliczalny dostęp użytkowników do przydzielonych zasobów oraz minimalizują ryzyko wycieku poufnych danych. Wszystkie te rozwiązania bazują na identyfikacji tożsamości użytkownika. Nie istnieje jednak jeden, skuteczny mechanizm ochrony. Do zagadnień bezpieczeństwa najlepiej podejść w sposób kompleksowy poprzez identyfikację i klasyfikację zasobów oraz analizę ryzyka, która pozwoli wybrać rozwiązania adekwatne do potrzeb.
PODOBNE, ALE NIE TAKIE SAME Do ochrony danych osobowych można wykorzystać pseudonimizację lub anonimizację. Są to jednak dwa różne mechanizmy. Anonimizacja polega na usunięciu wszystkich informacji, które umożliwiałyby identyfikację określonej osoby. Można się nią posłużyć, by uzyskać dostęp do danych statystycznych lub gdy z systemu nie można usunąć całego rekordu. Dane zanonimizowane nie są już danymi osobowymi, więc nie podlegają regulacjom RODO. Anonimizację, w przeciwieństwie do pseudonimizacji, cechuje bowiem nieodwracalność. Funkcje anonimizacji danych wchodzą w skład różnych systemów informatycznych, np. ERP czy CRM. Bywają też oferowane w samodzielnych aplikacjach przeznaczonych specjalnie do tego celu. Natomiast pseudonimizacja, jako proces odwracalny, zwiększa jedynie bezpieczeństwo danych, które nadal w myśl prawa pozostają danymi osobowymi.
jest to wcale takie proste. Realnym ryzykiem w procesie tworzenia systemu ochrony pozostaje pominięcie danych, które nie zostały odpowiednio sklasyfikowane. Dokładna identyfikacja danych poufnych i wrażliwych ma też wymiar ekonomiczny. Pozwala na zastosowanie wobec nich precyzyjnie dobranych narzędzi i zabezpieczeń. Dzięki temu nie trzeba ponosić kosztów jednakowej ochrony wszystkich danych. Tym bardziej, że często cenniejsze okazują się być informacje inne niż te, które powszechnie za takie uważano. To firma musi określić, które dane, poza wskazanymi konkretnie w przepisach prawa, są dla niej poufne i powinny być objęte ochroną. Zgodnie z ustawą o zwalczaniu nieuczciwej konkurencji do tajemnicy przedsiębiorstwa zaliczają się informacje: techniczne, technologiczne, organizacyjne lub inne, posiadające wartość gospodarczą, ale które nie są powszechnie znane albo nie są łatwo dostępne dla osób nimi zainteresowanych. Chodzi tu głównie o dane związane z prowadzoną działalnością gospodarczą, o konkretnej wartości biznesowej, jak receptury, informacje VADEMECUM CRN listopad 2020
43
ZARZĄDZANIE POUFNYMI DANYMI UŻYTKOWNIKÓW o kontrahentach, plany produkcji, informacje o rynkach zbytu.
ohj-7mb;fķ - b<1 vh |;1 mb;f Do wprowadzenia i utrzymania porządku w zbiorach informacji pomocne mogą być narzędzia do ich klasyfikacji. Wchodzą one w skład systemów klasy Data Lost Prevention (DLP) lub są dostępne jako osobne oprogramowanie. Pozwalają indeksować przetwarzane dane pod kątem ich znaczenia dla bezpieczeństwa firmy oraz automatycznie blokować dostęp do pliku z danymi osobowymi nieuprawnionemu pracownikowi. To samo dotyczy dokumentów z innymi rodzajami informacji poufnych czy newralgicznych dla przedsiębiorstwa. Skuteczność działania systemów DLP jest tym większa, im bardziej jednoznaczne i precyzyjne zasady klasyfikacji danych przeznaczonych do ochrony zostały wypracowane w firmie. Im dokładniej jest ona przeprowadzona, tym większa jest trafność podejmowanych przez system decyzji w zakresie udostępniania danych poszczególnych kategorii właściwym grupom użytkowników. Z pomocą może tu przyjść automatyzacja procesów klasyfikowania czy etykietowania danych, bazująca np. na sztucznej inteligencji.
,-1 .ࣀ o7 7-m 1_ ovo0o 1_ Punktem wyjścia do zbudowania systemu skutecznej ochrony poufnych danych w różnych obszarach przedsiębiorstwa mogą być doświadczenia wyniesione z wdrażania rozwiązań zapewniających zgodność z RODO. Od wejścia rozporządzenia w życie minęło sporo czasu, ale wyzwania z tym związane pozostają wciąż aktualne. Art. 5. RODO mówi, że dane muszą być przetwarzane „w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych”. Przepisy nie precyzują jednak, w jaki sposób i za pomocą jakich narzędzi ma to być realizowane. Wybór zostaje w gestii administratora danych i ma być adekwatny do oszacowanego ryzyka, zdefiniowanych
44
VADEMECUM CRN listopad 2020
Trzy pytania do… Pawła Ellerika Head of Sales w Lex Digital
1
Jak sytuacja związana z pandemią wpłynęła na ochronę danych w firmach?
zasoby danych, które mogą być w określo-
nym procesie przetwarzane. Zgłaszają się do nas firmy z wdrożonymi już systemami, co do których nie określono wciąż zasad dostępu, warunków korzystania poprzez nie ze zbiorów danych czy realizacji procesów. dobierane w pośpiechu. To jednak, jak się To często dotyczy również obszaru ochrony ostatecznie okazało, nie stanowiło najwięk- informacji osobowych. szego problemu. Najważniejsze było zbudowanie scenariuszy określających, co ma być Skąd się biorą te problemy? W związku z koniecznością przejścia z dnia na dzień na pracę zdalną wiele firm musiało nagle zdigitalizować swoje procesy. Rozwiązania, które miały temu służyć, były często
3
dalej – co wolno osobie pracującej z domu, Dla wielu firm wciąż wyzwaniem jest a czego nie. Z tym wiele firm jeszcze sobie inwentaryzacja kluczowych danych, w tym nie poradziło. Nie jest bowiem problemem osobowych oraz procesów, w których one np. zainstalowanie programu do telekonfe- funkcjonują. Często brakuje świadomości rencji, ale ustalenie i przekazanie pracowni- jakie dane i do czego są wykorzystywane. kom zasad bezpiecznego korzystania z niego. Zarządy niektórych firm nie są na przykład Bo często przecież podczas takich zdalnych pewne, czy w ich procesach marketingowych spotkań są omawiane kwestie poufne, klu- jest dokonywane profilowanie klientów. czowe dla funkcjonowania przedsiębiorstwa. W takiej sytuacji nie można sprawić, by by-
2
Co firmy powinny zrobić, żeby poprawić sytuację w tym zakresie?
ło ono robione zgodnie z wymogami prawa. Uzyskanie tej wiedzy nie jest łatwe, szcze-
gólnie w dużych podmiotach, gdzie dane są Najważniejszym wyzwaniem jest budowa- przetwarzane w wielu miejscach, w wielu nie świadomości i kompetencji cyfrowych, procesach i wielu systemach, ale z pewnością a nie wdrożenie narzędzi informatycznych. jest niezbędne. Identyfikacja danych i proChodzi o to, żeby procesy te były poprze- cesów przetwarzania to podstawa wszelkich dzone określeniem zasad korzystania z po- działań związanych z ochroną – bez względu szczególnych rozwiązań, a także aby były na to, czy są prowadzone w okresie pandemii, chociażby zidentyfikowane i wskazane czy w każdym innym czasie.
zagrożeń i istniejących uwarunkowań, w tym technicznych. I tu znowu widać, że do podjęcia optymalnej decyzji potrzebna jest przede wszystkim wiedza na temat tego, jakimi zbiorami danych firma dysponuje, które z nich podlegają szczególnej ochronie, w jaki sposób i przez kogo są wykorzystywane oraz w jakich procesach są przetwarzane. Na tej podstawie można określić skalę podatności na zagrożenia i zaprojektować mechanizmy zabezpieczające. Identyfikacja chronionych danych i wskazanie procesów, w których są wykorzystywane, stanowią podstawę do zapewnienia zgodności z prawem. Spełnienie zapisów RODO wymaga stałego aktualizowania przyjętych rozwiązań
i dostosowywania ich do aktualnych uwarunkowań. To podejście sprawdza się również w odniesieniu do innych obszarów danych podlegających szczególnej ochronie. Integratorom, którzy będą „trzymać rękę na pulsie”, daje szansę na stały kontakt z klientem i oferowanie mu rozwiązań adekwatnych do aktualnej sytuacji – wewnątrz firmy, jak i w jej otoczeniu biznesowo-technologicznym. Na przykład w momencie pojawienia się pandemii COVID-19 firmy dysponujące opracowanymi regułami polityki bezpieczeństwa z określonymi zasadami ochrony danych poufnych i dostępu do nich, łatwiej przeszły na model pracy zdalnej niż te, które musiały wszystko tworzyć od początku. n
Zaawansowana kontrola
aplikacji i urzÄ&#x2026;dzeĹ&#x201E; z Ivanti
C
yberprzestÄ&#x2122;pcy coraz czÄ&#x2122;Ĺ&#x203A;ciej uderzajÄ&#x2026; w najsĹ&#x201A;absze ogniwo ďŹ rmowego Ĺ&#x203A;rodowiska IT â&#x20AC;&#x201C; pracownikĂłw wykonujÄ&#x2026;cych swoje obowiÄ&#x2026;zki zdalnie, czÄ&#x2122;sto z nieodpowiednio zabezpieczonych lub wrÄ&#x2122;cz prywatnych komputerĂłw i urzÄ&#x2026;dzeĹ&#x201E; mobilnych, ktĂłre sÄ&#x2026; podĹ&#x201A;Ä&#x2026;czone do sieci przedsiÄ&#x2122;biorstwa przez niezaszyfrowane Ĺ&#x201A;Ä&#x2026;cze. Eksperci ds. bezpieczeĹ&#x201E;stwa informujÄ&#x2026; o rosnÄ&#x2026;cej liczbie przypadkĂłw, w ktĂłrych taki sprzÄ&#x2122;t staje siÄ&#x2122; bramÄ&#x2026; wejĹ&#x203A;ciowÄ&#x2026; do infrastruktury ďŹ rmy Z tego powodu administratorzy ďŹ rmowej infrastruktury IT powinni objÄ&#x2026;Ä&#x2021; szczegĂłlnym nadzorem urzÄ&#x2026;dzenia koĹ&#x201E;cowe pracownikĂłw. UĹ&#x201A;atwi im to narzÄ&#x2122;dzie Ivanti Device Control. Sprawdza siÄ&#x2122; ono w sytuacji, gdy do ďŹ rmowych komputerĂłw podĹ&#x201A;Ä&#x2026;czane sÄ&#x2026; nieautoryzowane
noĹ&#x203A;niki danych. W przypadku, gdy sÄ&#x2026; one zainfekowane, roĹ&#x203A;nie ryzyko ataku na zasoby przedsiÄ&#x2122;biorstwa. Device Control umoĹźliwia kontrolowanie portĂłw USB i zarzÄ&#x2026;dzanie nimi. JednÄ&#x2026; z najbardziej przydatnych funkcji jest biaĹ&#x201A;a lista zapewniajÄ&#x2026;ca rozpoznawanie i dopuszczanie do pracy tylko autoryzowanych urzÄ&#x2026;dzeĹ&#x201E; USB, na przykĹ&#x201A;ad o okreĹ&#x203A;lonych numerach seryjnych. Podobne ograniczenia mogÄ&#x2026; byÄ&#x2021; zastosowane wobec drukarek.
Ivanti Device Control sprawdza siÄ&#x2122; takĹźe w Ĺ&#x203A;rodowisku rozwiÄ&#x2026;zaĹ&#x201E; przemysĹ&#x201A;owych, do ktĂłrych mogÄ&#x2026; mieÄ&#x2021; Ĺ&#x201A;atwy dostÄ&#x2122;p przypadkowe osoby lub pracownicy formalnie niedopuszczeni do korzystania z okreĹ&#x203A;lonego sprzÄ&#x2122;tu. Warto zainstalowaÄ&#x2021; to narzÄ&#x2122;dzie na serwerach, urzÄ&#x2026;dzeniach POS, terminalach, bankomatach oraz zwirtualizowanych stacjach roboczych. DziÄ&#x2122;ki temu minimalizowane jest ryzyko przeprowadzenia zdalnego ataku typu man-in-the-middle.
Oprogramowanie pod o1_uom. Kolejnym ciekawym narzÄ&#x2122;dziem jest rozwiÄ&#x2026;zanie Ivanti Application Control. Zapewnia ono rozbudowanÄ&#x2026; kontrolÄ&#x2122; nad aplikacjami zainstalowanymi na urzÄ&#x2026;dzeniach koĹ&#x201E;cowych oraz zdalne zarzÄ&#x2026;dzanie uprawnieniami systemu Windows. UmoĹźliwia miÄ&#x2122;dzy innymi odebranie okreĹ&#x203A;lonym uĹźytkownikom peĹ&#x201A;nych praw administratora, ktĂłre stanowiÄ&#x2026; jednÄ&#x2026; z najczÄ&#x2122;Ĺ&#x203A;ciej otwartych â&#x20AC;&#x17E;furtekâ&#x20AC;? dla cyberprzestÄ&#x2122;pcĂłw. Poza tym zapobiega uruchamianiu nieautoryzowanych plikĂłw wykonywalnych, w ktĂłrych mogÄ&#x2026; znajdowaÄ&#x2021; siÄ&#x2122; nielicencjonowane lub zĹ&#x201A;oĹ&#x203A;liwe oprogramowanie, ransomware czy inne nieznane aplikacje. DostÄ&#x2122;pna jest teĹź opcja archiwizacji takich plikĂłw w bezpiecznym repozytorium w celu ich późniejszej analizy przez informatykĂłw. CiekawÄ&#x2026; cechÄ&#x2026; oprogramowania Application Control sÄ&#x2026; nietypowe sposoby kontrolowania, w jaki sposĂłb uĹźytkownicy korzystajÄ&#x2026; z zasobĂłw IT (funkcja Trusted
Ownership). PrzykĹ&#x201A;adowo, sprawdzane sÄ&#x2026; uprawnienia w plikach aplikacji, przypisane im w systemie plikĂłw NTFS. JeĹ&#x203A;li aplikacja zostaĹ&#x201A;a zainstalowana przez danego uĹźytkownika, a wiÄ&#x2122;c to on jest jej â&#x20AC;&#x17E;wĹ&#x201A;aĹ&#x203A;cicielemâ&#x20AC;? â&#x20AC;&#x201C; prĂłba skorzystania z niej przez innÄ&#x2026; osobÄ&#x2122; zostanie zablokowana. DziÄ&#x2122;ki narzÄ&#x2122;dziu Ivanti Application Control ďŹ rmy sÄ&#x2026; zabezpieczone przed niewĹ&#x201A;aĹ&#x203A;ciwymi dziaĹ&#x201A;aniami pracownikĂłw. Po wdroĹźeniu rozwiÄ&#x2026;zanie â&#x20AC;&#x17E;uczy siÄ&#x2122;â&#x20AC;? standardowych zachowaĹ&#x201E; uĹźytkownika, a nastÄ&#x2122;pnie wychwytuje wszystkie odstÄ&#x2122;pstwa. W przypadku zaobserwowania jakiejĹ&#x203A; anomalii, identyďŹ kuje w jakim procesie wystÄ&#x2026;piĹ&#x201A;a, blokuje go i informuje dziaĹ&#x201A; IT o zaistniaĹ&#x201A;ym zdarzeniu. Natomiast komputer, na ktĂłrym zaistniaĹ&#x201A; problem, zostaje odizolowany od sieci, co skutecznie blokuje moĹźliwoĹ&#x203A;Ä&#x2021; rozprzestrzeniania siÄ&#x2122; infekcji. W ten sposĂłb administratorzy zyskujÄ&#x2026; czas na ocenÄ&#x2122; zagroĹźenia i podjÄ&#x2122;cie stosownych dziaĹ&#x201A;aĹ&#x201E;. Application Control zapewnia takĹźe inne mechanizmy zabezpieczajÄ&#x2026;ce przed atakami. SÄ&#x2026; wĹ&#x203A;rĂłd nich biaĹ&#x201A;e i czarne listy aplikacji oraz reguĹ&#x201A;y okreĹ&#x203A;lajÄ&#x2026;ce, jakimi narzÄ&#x2122;dziami bÄ&#x2122;dÄ&#x2026; otwierane pliki, w zaleĹźnoĹ&#x203A;ci od ich typu. Mechanizm ten skutecznie eliminuje chociaĹźby ryzyko modyďŹ kacji (infekowania) makr w plikach Microsoft OďŹ&#x192;ce przez inne aplikacje niĹź te dopuszczone przez to narzÄ&#x2122;dzie. Autoryzowanymi dystrybutorami oprogramowania Ivanti w Polsce sÄ&#x2026;: Alstor SDS, Prianto i Veracomp.
Dodatkowe informacje: Bogdan Lontkowski, dyrektor regionalny na PolskÄ&#x2122;, Czechy, SĹ&#x201A;owacjÄ&#x2122; i kraje baĹ&#x201A;tyckie, Ivanti bogdan.lontkowski@ivanti.com VADEMECUM CRN listopad 2020
45
!$+ & )"$ ) )" ŕ &#x17D; ! + , ! ( $ Äş
Application Control i Device Control to tylko wybrane przykĹ&#x201A;ady rozwiÄ&#x2026;zaĹ&#x201E; Ivanti, wyposaĹźonych w zaawansowane mechanizmy ochronne i gwarantujÄ&#x2026;cych poufnoĹ&#x203A;Ä&#x2021; danych uĹźytkownikĂłw.
INDEKS FIRM
m7;hv Cul 3S.............................................................................. 22, 24
$ ย mh| ............................................................................32
AB ............................................................................. 14, 37
ย -mเฆ ................................................................................45
ABBYY .............................................................................41
bm]v|om........................................................... 31, 32, 37
Acronis .................................................................... 16, 19
ol- ou7 .....................................................................40
-1เฆ 7-|- "|ou-]; "ย v|;lv ...........................................21
omvou1fย l ..........................................................14
1เฆ Co ..............................................................................18
;ย b]b|-ัด .......................................................................44
1เฆ om ..............................................................................37
;ย l-uh...........................................................................40
Alibaba.............................................................................25
b1uovo[ ............. 10, 12, 13, 15, 18, 20, 25, 28, 45
Also .......................................................................... 19, 37
Nasuni .............................................................................10
ัดv|ou " " ....................................................... 34, 41, 45
;| rr............................................................. 12, 13, 18
l-ย om );0 ";uย b1;v ....10, 12, 13, 18, 25, 28, 36
;|oัดo]ย .......................................................... 16, 30, 33
uolbv; .................................................................19 rrัด; ...............................................................................10 u1v;uย ; ..........................................................................16 ARM .................................................................................13 |l-m .................................................23, 24, 26, 27, 48 -ho|;1_ ................................................................. 31, 33 -uu-1ย 7- ;|ย ouhv............................................ 18, 20 b|7;=;m7;u ....................................................................16 Clico .................................................................................19 ัดoย 7b-m..........................................................................12 o_;vb|ย ..........................................................................18 ollย -ย ัด|............................................................. 15, 18 orย "|oul .....................................................................18 ;ัดัด $;1_moัดo]b;v .................... 11, 12, 13, 16, 18, 36 b]b|-ัด 1;-m ..................................................................25 bvhย v ..............................................................................21 uย ย - ...............................................................................18 "ย v|;lย ..................................................................14 Epson ...............................................................................39 ย ;u .................................................................................... 2 ย ov1-ัด; ..........................................................................25 ย fbCัดl .............................................................................12
u-1ัด; ..............................................................................17 ย m -1hย r ...................................................................18 -ย bัดbom ............................................................................10 ub-m|o .............................................................................45 uo ;ย b1; .......................................................................21 uo];| "o[ย -u; ............................................................34 uoย loย ..........................................................................25 ย u; "|ou-]; .......................................................... 13, 18 QNAP ........................................................11, 17, 18, 25 ย -m|ย l ................................................................ 12, 13 !;7 -| ...........................................................................17 Rubrik ..............................................................................18 S4E ...................................................................................15 "-ัด;v=ou1; .......................................................................18 "1-ัดb|ย ..............................................................................12 "moย Y-h; ............................................................... 28, 29 "|ou-]; $ ............................................................... 11, 13 "|ouย -u; ................................................................. 17, 18 SUSE ................................................................................17 "ย l-m|;1 ........................................................................16 "ย moัดo]ย ...................................................11, 14, 17, 18
-|- "o[ย -u; ...........................................................16
"ย v|;lย m=oul-|ย 1ย m; $* ................................19
oo]ัด; ................................. 10, 13, 14, 18, 25, 28, 36
$;1_ -|- ........................................................ 13, 36, 37
b|-1_b (-m|-u-..............................................................13
&mb|u;m7v ........................................................................16
HPE ............................................................11, 12, 13, 17
(-ย -m- .............................................................................18
HSM.................................................................................33
(;;-l "o[ย -u; ...............................................6, 16, 18
IBM......................................................11, 12, 13, 17, 21
(;ัด;uo ..............................................................................18
m=u-v|uย 1|ย u; ล ย vbm;vv omvย ัดเฆ m] uoย r ........23
(;u-1olr ........................................................ 14, 15, 45
m]u-l b1uo ......................................................... 19, 37
(;ub|-v..............................................................................16
m|;]ub|ย -u|m;uv ..........................................................43
( ย -u; ........................................................... 17, 18, 25
m|;ัด ..................................................................................21
,-7-u-..............................................................................13
VADEMECUM CRN listopad 2020
LISTOPAD 2020 PL ISSN 1640-9183 REDAKCJA Aleja Stanรณw Zjednoczonych 51, lok. 508 04-028 Warszawa redakcja@crn.pl
Tomasz Goล ฤ biowski (redaktor naczelny) tel. 608 425 699 tomasz.golebiowski@crn.pl Krzysztof Jakubik (redaktor prowadzฤ cy) tel. (22) 24 42 923 krzysztof.jakubik@crn.pl Karolina Marszaล ek (sekretarz redakcji) karolina.marszalek@crn.pl Andrzej Gontarz andrzej.gontarz@crn.pl Tomasz Janoล tomasz.janos@crn.pl Wojciech Urbanek wojciech.urbanek@crn.pl
ย lย ัดo ...........................................................................12
ย fb|vย ..............................................................................41
46
DODATEK SPECJALNY DO MIESIฤ CZNIKA CRN POLSKA www.CRN.pl
GRAFIKA, LAYOUT, KOORDYNACJA PRODUKCJI: Tomasz Baziuk FOTOGRAFIA NA OKล ADCE Adobe Stock FOTOGRAFIE Adobe Stock, archiwum PRENUMERATA prenumerata@crn.pl WYDAWCA Peristeri Sp. z o.o. Aleja Stanรณw Zjednoczonych 51, lok. 508 04-028 Warszawa REKLAMA I PROJEKTY SPECJALNE Agata Myล luk tel. 694 455 426 agata.mysluk@crn.pl Jacek Goszczycki tel. 601 935 513 jacek.goszczycki@crn.pl
Reklamy sฤ przyjmowane w siedzibie wydawnictwa. Za treล ฤ ogล oszeล redakcja nie ponosi odpowiedzialnoล ci. ยฉ 2020 Peristeri Sp. z o.o. Wszelkie prawa zastrzeลผone. Computer Reseller News Polska contains articles under license from The Channel Company. ยฉ 2020 The Channel Company. All rights reserved.
KORZYSTAJ Z NASZEJ WIEDZY I ROZWIJAJ SWĂ&#x201C;J BIZNES Z CRN POLSKA, NAJLEPIEJ POINFORMOWANYM PISMEM B2B IT! MIESIÄ&#x2DC;CZNIK CRN POLSKA
ISSN
sza DÄ&#x2026;br neu
5 LEKCJI z pandemii
nr 9/2020 ! oŃ´vh-
rn.pl www.c1429-8 945
7â&#x20AC;&#x201C;8
Felieto
2020, nr
ISSN
Ankieta CRN:
omasza Bi nT Uczcie siÄ&#x2122; COBOL-a!
ETAPaY
inyrok danwy ej wy eĹ&#x201A;omo Prznow
3
wypaleni zawodowego
A
ZANS Kryzys to S Edge com
Â&#x2030;Â&#x2030;Â&#x2030;Äş1umÄşrŃ´
muszÄ&#x2026; siÄ&#x2122; darki wrÄ&#x2122;cz Daniel Arak, nĹźach gospo â&#x20AC;&#x201C; cyfryzacjÄ&#x2026;â&#x20AC;? ii w wielu bra â&#x20AC;&#x17E;Po pandem lone zmiany zwiÄ&#x2026;zane z AGINATION dokonaÄ&#x2021; okreĹ&#x203A; iel i czĹ&#x201A;onek zarzÄ&#x2026;du ITM gentnych Ĺ&#x201E; hiperkonwer yc Rynek rozwiÄ&#x2026;za wspĂłĹ&#x201A;zaĹ&#x201A;oĹź dy u i SOHO
20
ezesem Nie bÄ&#x2122;dÄ&#x2122; pr
IT polski rynek ej w starej i now normalnoĹ&#x203A;ci
Geopolityka
NAS NIE RUS
17:04:35 2020-06-22
caĹ&#x201A;a prawda
SYNERISE
, musimy benchmarkiem e ris nie jest dziĹ&#x203A; â&#x20AC;&#x17E;Nasz rynek Ăłlewski, prezes Syne Kr â&#x20AC;&#x201C; JarosĹ&#x201A;aw zy
ZA
Firmowa ra IT: infrastruktu dostÄ&#x2122;pem zarzÄ&#x2026;dzanie
o agile
Wojciech Buczkowskcii
o przyszĹ&#x201A;oĹ&#x203A; Komputronika
r Cloud Reselle
informa
ansowaÄ&#x2021; do Chcemy aw
Monitoring data
center
ekstraklasy
08.09.2020
16:53:11
waÄ&#x2021; miliard dzie genero vic Eu firm, ktĂłra bÄ&#x2122; dowaÄ&#x2021; grupÄ&#x2122; Wojciech Wolny, prezes zbu y am erz eâ&#x20AC;? â&#x20AC;&#x201C; â&#x20AC;&#x17E;Zami owoĹ&#x203A;ci odĂłw roczni Chmura w bank zĹ&#x201A;otych przych er
www.crn.pl
1 9_2020.indd
Informatyka
Smart home
NE
najâ&#x20AC;?ciekawsze mĹ&#x203A; wiÄ&#x2122;cej e marzyÄ&#x2021; o czyco miesiÄ&#x2026;c cje o chmurz
SprzÄ&#x2122;t dla grac
. Dlatego nie kontynentach ne sÄ&#x2026; na wielu Ä&#x2026;â&#x20AC;? â&#x20AC;&#x201C; Roman Sioda, i zlokalizowa czn â&#x20AC;&#x17E;Nasze fabryk iczeni sytuacjÄ&#x2026; geopolity r Group Poland an emĂłw IT jesteĹ&#x203A;my ogr ger Lenovo Data Cente Integracja syst na Country Ma w medycynie
IE AWARYJ
52 str. 39 â&#x20AC;&#x201C;
News
Ĺ&#x201A;u IT dla przemys
001 cover CRN_0
ZASILAN
logie nowe techno w dla centrĂł danych
Felieton Ireneusza o: DÄ&#x2026;browskieg
zastos nia szanse i wyzwa
Analiza:
e tren puting: korzystn
a rynek pracy
d nitor louing Moltic Mu mu:ra wiazy chjny ceja: wiÄ&#x2122; azyd cor ow hybr owaĹ&#x201E;
ATEKnych â&#x20AC;&#x17E;PhrOD ona da aâ&#x20AC;?: Oc od smartfon owKSycchch:e TSUE? osobZAi
zy Centrum Wied MenedĹźera:
ISSN
Dolina Krzemowa:
nr 10/20 ! oŃ´vh-
technologie
RAPORT
rn.pl www.c2080-8 607
Ć?
bh- Ć&#x2018;Ć?Ć&#x2018;Ć?ġ mu Ć?
Ć&#x2018;Ć? r-৳7Â&#x152;b;um
zy Centrum Wied MenedĹźera:
integratorzy o programach partnerskich
NAS-y dla dom
ISSN
ra tne
26 sierpnia
faĹ&#x201A;a Agnie Ra Gdzie te UNICORNY?
umÄşrŃ´ Â&#x2030;Â&#x2030;Â&#x2030;Äş11429-8 945
mb- Ć&#x2018;Ć?Ć&#x2018;Ć?ġ mu Ć&#x2013;
Ć&#x2018;Ć&#x2019; Â&#x2030;uÂ&#x152;;ŕŚ&#x2039;
Felieton
Felieton Ire
rn.pl www.c1429-8 945
zaka szc
nr 6
skiego ow
a 2020,
24 czerwc
Sieci dla dom
01 cover CRN_1
u i SOHO
PorzÄ&#x2026;dki w data
cent
12.10.2020
20:52:54
1 0_2020.indd
KWARTALNIK VADEMECUM VAR-Ăłw I INTEGRATORĂ&#x201C;W E
JALN WYDANIE SPEC
wrzesieĹ&#x201E; 2020 183
ISSN 1640-9
JALNE WYDANIE SPEC
marzec 2020 183
ISSN 1640-9
JALNE WYDANIE SPEC
E
JALN WYDANIE SPEC
maj 2020
listopad 2020
183
ISSN 1640-9
183
IT oÂ&#x152;Â&#x2030;b.Â&#x152;-mlb u b Â&#x2039; | Â&#x2039;1_ h Â&#x2030; Â&#x2020; o 7 o uo ŕĽ&#x2022;Â&#x2030; 7 ৾Â&#x2039;|hoÂ&#x2030;mbh b Â&#x2020; 7Ń´- "
M VAR-Ă&#x201C;W VADEMECU
ORĂ&#x201C;W I INTEGRAT
ROZWIÄ&#x201E;ZA
NIA IT DLA
PUBL SEKTORA
ICZNEGO
wrzesieĹ&#x201E;
2020
ISSN 1640-9
b- $ m Â&#x152; . b Â&#x2030; Â&#x152; o ! h ďŹ rm ch i Ĺ&#x203A;rednic dla maĹ&#x201A;y
S T WO Ĺ&#x192; E Z C E I P Z BE ury IT infrastrukt 2020-03-19
11:24:54
2020-06-02
10:09:02
e7vb<0bouv|Â&#x2030;b; aun D ; Â&#x2030; r Â&#x152; a â&#x20AC;&#x201C; zarzÄ&#x2026;dza
01_Vad 4_2020
.PL
1 _okladka.indd
nie i ochro
n
01.11.2020
11:21:10