Nadmiarowość, czy odtwarzanie po awarii?

Nadmiarowość, czy odtwarzanie po awarii?

Czym jest uptime i jak się to ma do czasu przestoju?  Ile dziewiątek po przecinku gwarantuje względny spokój, gdy mowa jest o wysokiej dostępności infrastruktury informatycznej? I na koniec, na co postawić: na nadmiarowość, czy może na błyskawiczne odtwarzanie po awarii?

Czy wiesz jaki poziom dostępności mają Twoje systemy?  Najlepsze centra danych w Polsce (np.: Atman, Beyond, Exea, Polcom, T-mobile), mogą pochwalić się niezawodnością na poziomie 99,99%. Oznacza to, że ich przestój w skali roku nie przekroczy godziny. Zwracam jednak uwagę, że procenty dotyczą określonych usług. Już tłumaczę. Powiedzmy, że zdecydujemy się na usługę kolokacji, czyli wynajmujemy miejsce w szafach teletechnicznych w centrum danych. Usługodawca deklaruje cztery dziewiątki. Czy w związku z tym nasze środowisko także będzie miało dostępność na poziomie 99,99%? Najprawdopodobniej nie. Wysoka dostępność dotyczy systemów zbudowanych w centrum danych, w tym zasilania, łączności, klimatyzacji, itp. Wystarczy, że architektura naszego rozwiązania została zaprojektowana bez nadmiarowości. Czyli do szaf wynajętych w centrum danych włożymy pojedyncze urządzenia. Wówczas niestety, poziom dostępności naszego środowiska IT będzie równy poziomowi dostępności najsłabszego elementu.

Czas nieprzerwanej pracy systemów określany jako uptime, dotyczy każdego elementu infrastruktury IT. Projektując wysokodostępne środowisko IT należy eliminować pojedyncze punkty awarii. Robimy to dublując urządzenia z najniższym przeciętnym uptime. Właściwie, to robimy to dublując wszystko co się da 🙂 Jedyne odstępstwa dotyczą usług, których niedostępność nie zatrzymuje procesów krytycznych dla działalności operacyjnej. W ten sposób istotnie zmniejszamy ryzyko wystąpienia przestojów. Naturalnie, poszczególne systemy nie muszą mieć jednakowego poziomu dostępności. Ustalanie precyzyjnych wskaźników dla każdej usługi wpływa wprost na poziom nakładów na środowisko IT i na rodzaj i koszt Disaster recovery.

Wysoka dostępność (HA) jest pochodną nadmiarowości. Odtwarzanie awaryjne uznać powinniśmy za uzupełnienie HA, bo odpowiada na problemy, których nie rozwiąże nawet rozproszony geograficznie klaster wysokiej dostępności. Disaster recovery (np. DRaaS) to ostatnia deska ratunku, gdy nasze systemy padną ofiarą cyberataku lub co bardziej prawdopodobne, staną się niedostępne przez jakiegoś wirusa szyfrującego. Moje doświadczenia pokazują, że nadmiarowość i odtwarzanie po awarii, które według najlepszych praktyk ITIL powinny być komplementarne, bardzo często rozdziela tytułowe „czy”.

Darmowa konsultacja - anty.expert

Ochrona przed ransomware i ściemą dostawców

Ochrona przed ransomware i ściemą dostawców

Ataki NotPetya, WannaCry i inne, to oprócz strat finansowych dla wielu organizacji, także doskonała okazja do zarobku dla innych, i nie piszę bynajmniej o autorach ataków. Panika i strach klientów to sterydy dla handlowców i łowców leadów z branży. Szczególnie Ci drudzy prześcigają się w pomysłach, jak złapać naiwnego klienta. Każdy, kto wgryzł się w problem cyberataków wie, że skuteczna ochrona przed ransomware wymaga holistycznego podejścia do bezpieczeństwa. Pośpiech i brak doświadczenia w tym przypadku, to prosta droga do chybionych inwestycji.

Renomowane firmy z zakresu bezpieczeństwa czy tuzy od backupu i ciągłości działania, nie wypisują na swoich blogach czy w mailach do klientów, że mają oto produkt, który ochroni przed ransomware czy atakiem niszczącym, typu wiper. Dlaczego? Bo nie ma takiego produktu! Nawet spece od bezpieczeństwa z banków mają świadomość swojej bezradności wobec „czynnika ludzkiego”, i mimo, że stać ich na najlepsze technologie IT, to jednak padają ofiarą tak jak inni. Użytkownicy, przez ciekawość, głupotę czy nieuwagę, potrafią otworzyć maleńka furtkę, którą do firmowanego środowiska sieciowego dostaje się pustosząca siła. Pamiętajmy, że siłę tę napędzają pomysły oraz kod speców z trzyliterowych instytucji zza oceanu, który dostaje się w niepowołane ręce. Wówczas z narzędzia szpiegowskiego przekształcany jest w maszynkę do zarabiania bitcoin’ów.

Skoro dotkliwą lekcję odebrali także najwięksi, nie ma co wierzyć złotoustym handlowcom, co to mają już rozwiązanie na wszelkie nasze problemy. Chrońmy się sami, ale z głową, szacując ryzyka i podejmując decyzje na podstawie dokładnej analizy dostępnych rozwiązań. Warto sięgać po przykłady, dobre praktyki, np. ITIL. Pamiętajmy też, że bezpieczeństwo to proces, a nie produkt. Na koniec, testujmy. Szczególnie gdy jest taka możliwość, sprawdzajmy oferowaną technologię, bo wtedy właśnie wychodzą wszelkie, wydawałoby się, mało istotne „drobiazgi”.

Jak się zabezpieczyć przed atakiem typu ransmoware czy wiper? Mamy większe szanse gdy:

  • Aktualizujemy automatycznie systemy operacyjne serwerów i stacji roboczych;
  • Stosujemy systemy antywirusowe;
  • Posiadamy firewall następnej generacji, czyli taki, który rozumie warstwę aplikacji;
  • Robimy kopie zapasowe, które utrzymujemy poza siedzibą firmy i replikujemy obrazy serwerów, ale często (co 5-15 minut). To często nasza ostatnia deska ratunku!

Darmowa konsultacja - anty.expert