Безопасная ИТ-инфраструктура. Часть 2: Вычислительная инфраструктура

Компания АМ Интегратор продолжает цикл статей о безопасной ИТ-инфраструктуре предприятия. В первой части наши специалисты представили облачные решения для программной среды, способные обеспечить контроль параметров безопасности на уровнях от клиентского устройства до центральных ИТ-сервисов. В этой статье мы раскроем безопасность вычислительной инфраструктуры.

 

Безопасность прежде всего

Когда речь идет о безопасности и высшей степени защищенности, все должно начинаться с «нулевого уровня». Иными словами, безопасность должна быть врожденной, встроенной с вашу инфраструктуру, а не существовать как отдельное решение и уровень. Встроенная безопасность гиперконвергентного (программно-определяемого) решения наилучшим образом соответствует задачам быстрого реагирования, а также противодействия изысканным методам и волнам атак.

HC InfrastructureКомпания АМ Интегратор Груп является партнером производителей и поставщиком самых новых и прогрессивных решения на основе гиперконвергенции. Решения лидера в этой сфере Nutanix занимают приоритетное место в портфеле продуктов компании АМ Интегратор Груп, поэтому за основу возьмем технологии Nutanix для описания того, как можно создать устойчивую к отказам ИТ-инфраструктуру. Но, все описанные моменты являются концептуальными и применимы для любых сред вне зависимости от производителя.

Начнем с архитектуры. Это масштабируемая web-scale архитектура Shared Out Shared Nothing, которая обеспечивает большую гибкость и возможность к самовосстановлению. Даже самый малый кластер из 5-ти узлов с настройкой избыточности N+2 способен самовосстановиться после физического отказа нескольких узлов. После отказа первого узла-сервера восстановление (без участия администратора) до стабильного состояние происходит по всем уровням вычисления (процессор-память) и уровнях хранения данных. Весь процесс занимает минуты или десятки минут (зависит от размеров кластера и объема информации). После этого кластер может перенести следующий отказ и точно так же восстановиться до стабильного состояния. После двух вышедших из строя узлов-серверов кластер продолжает быть полностью устойчивым и может отрабатывать последующие отказы.

В описанном варианте рассмотренная программно-определяемая ИТ-инфраструктура потеряла 40% физических ресурсов, но по-прежнему обеспечивает целостность, надежность хранения данных и обеспечения сервисов, т.е. непрерывность для нашего бизнеса.

Если в таком состоянии откажет еще один, третий из пяти серверов, наша вычислительная среда продолжит функционировать, обеспечивать непрерывность выполнения задач и поддерживать целостность данных. Фактически, после стольких отказов кластер выродится до состояния работы всех задач на одном сервере. Как ни грустно это констатировать, но такой уровень не редкость для украинских ИТ, когда вся надежда только на внешние резервные копии, архивы и мастерство администраторов.

В этом простом примере ИТ-среда способна утратить до 60% физических серверов. Но даже в таких жестких условиях сервисы и бизнес будут продолжать функционировать.

Важно отметить, что для описанных ситуаций все процессы самовосстановления происходят без какого-либо вмешательства и контроля администраторов, в полностью автоматическом режиме. Точно также в автоматическом режиме будет приходить и восстановление кластера до исходного состояния N+2, после замены неисправных компонент на новые.

С точки зрения бизнеса и непрерывности предоставляемых сервисов вычислительная среда Nutanix может быть настроена таким образом, что автоматическое восстановление будет происходить за считанные минуты, а не часы или дни.

Ключевой момент: Современный уровень развития ИТ-технологий позволяет бизнесу ставить жесткое требование для инфраструктуры, которая строится или обновляется. Все восстановления до стабильного состояния после одного или нескольких отказов, а также при замене оборудования должны происходить автоматически, БЕЗ вмешательства человека.

Таким образом, хорошая новость для клиентов АМ Интегратор Груп и Nutanix в том, что ваша инфраструктура способна к самовосстановлению. Даже если потенциально и могут случиться задержки с заменами аппаратных составляющих или временная нехватка квалифицированного персонала, это вряд ли повлияет на непрерывность бизнес-процессов.

 

Второй аспект обеспечения безопасности вашего ЦОД — это своевременное обновление программного обеспечения инфраструктуры (прошивки аппаратного обеспечения и базовых ОС всех устройств, серверов, СХД, активного сетевого оборудования, ПО виртуализации и т.п.).

Network segmentПоскольку решение Nutanix является программно-определяемым ЦОД, то уже включает встроенные механизмы обеспечения безопасности инфраструктуры:

  1. Начинается все с системы самопроверки и отчета о соблюдении правил безопасности после первоначальной инсталляции кластера, которая автоматически настраивает и проверяет более 700 параметров вашего ЦОД.
  2. Продолжение – это полностью автоматизированный процесс обновлений.
  3. В довершение – автоматизация самовосстановления элементов инфраструктуры до безопасного состояния, комплексная система безопасности всей виртуальной среды вычислений, микросегментация виртуальных сетей и безопасность, ориентированная на приложения (Application Centric security).

Безопасность, ориентированная на приложения в единой защищенной платформе, значительно снижает сложность использования микросегментации для защиты от внутренних и внешних угроз, которые не обнаруживаются продуктами безопасности, ориентированными на периметр.

Совет: где это возможно, используйте стандартные классические компоненты (серверы х86) и программно-определяемую инфраструктуру для всех ИТ-сервисов (в том числе BC/DR, DP/DR, Archive) и ваших рабочих нагрузок (виртуализации баз данных и корпоративных приложений).

На заметку CIO и ИТ-руководителям: Проектируя инфраструктуру выясните несколько ключевых моментов с архитектором:

  1. Описание сценариев отказов компонент инфраструктуры и их влияние на стабильность.
  2. Описание модернизации для обеспечения более высоких уровней устойчивости.
  3. Задокументируйте целевой показатель времени восстановления (RTO) и точки восстановления (RPO), насколько вычислительная среда будет удовлетворять или превосходить потребности бизнеса.
  4. Опишите обстоятельства, при которых вычислительная среда не сможет соответствовать требуемым RTO/RPO.
  5. Запросите описание масштабирования, например «Масштабируемость и повторяемость», которое позволит расширять ИТ-инфраструктуру без капитальных перепроектирований архитектуры или замены инфраструктурных элементов в случае непредвиденного роста рабочих нагрузок (например: увеличение количества сотрудников, которые будут работать из дома).
  6. Избегайте ненужной разнородности аппаратных компонент инфраструктуры (не только от разных производителей, но и одного).

В большинстве случаев, намного дешевле внедрить устойчивое к отказам решение, чем ежегодно переживать хотя бы одно полное отключение ИТ-систем.

 

Если Вас заинтересовала прочитанная информация о том, что инфраструктура может обеспечивать необходимый вам уровень непрерывности, рекомендую связаться с нашими специалистами, пересмотреть и задокументировать сценарии отказов и их влияние на непрерывность, а также сроки восстановления до полностью стабильного состояния. Переосмыслите и дайте оценку соответствия ваших ожиданий реальному состоянию обеспечения непрерывности бизнеса. В худшем случае вы определитесь с теми недостатками, которые требуют внимания, но это будет хорошим началом активного решения проблем.

АМ Интегратор Груп стала Gold партнером Dell Technologies

27.03.2024

Компания «АМ Интегратор Груп» подтвердила золотой партнерский статус Dell Technologies Gold Partner на 2024 год. Это признание высокого уровня компетенций...
Перспектива и сложность искусственного интеллекта

22.03.2024

Стремительное настоящее превратило Искусственный Интеллект (ИИ – AI (Artificial Intelligence)) в важный инструмент для бизнеса. Как начать работу с ИИ...
Базовые кирпичики кибербезопасности предприятий

12.03.2024

Современная кибербезопасность компании состоит из нескольких составляющих. Вот краткий обзор:   Проведение регулярных аудитов и тестов безопасности для выявления любых...