Dostępność centrów danych w sektorze finansowym

W ostatnich latach poziom zaawansowania technologii wykorzystywanych w branży finansowej gwałtownie wzrósł. Zwiększyła się też liczba kanałów, za pomocą których klienci mogą kontaktować się z bankami, a tym samym ilość danych, które muszą być w odpowiedni sposób przechowywane. Równocześnie zmieniły się wymagania klientów, którzy chcą mieć dostęp do swoich środków o każdej porze dnia i nocy, z każdego miejsca na świecie. Transformacja rynku wymaga stałej dostępności. Tylko instytucje, które będą w stanie ją zapewnić i równocześnie zachować najwyższy poziom bezpieczeństwa danych, będą miały szansę na rozwój.

Instytucje finansowe opracowują nowe sposoby prowadzenia biznesu i pełnego wykorzystania możliwości IT – wirtualizacja i rozwiązania chmurowe są obecnie podstawą zmian. Nowoczesne centra danych umożliwiają obniżenie kosztów i lepsze wykorzystanie istniejących zasobów infrastrukturalnych. W świecie biznesu działającym 24/7 niezbędne jest radzenie sobie ze zwiększającą się liczbą danych i kurczącymi się oknami backupowymi. Do tej pory wiele banków zainwestowało już ogromne środki w technologie wysokiej dostępności, chroniące najbardziej kluczowe aplikacje. Jednak mniej krytyczne dla biznesu systemy często są chronione przez rozwiązania, które nie radzą sobie z szybkim tworzeniem kopii zapasowych i przywracaniem danych. W związku z tym występuje luka w dostępności centrów danych, która uniemożliwia zapewnienie ciągłości działalności banków. Przerwy w dostępie do środków trwające kilka godzin, a czasem nawet kilka dni, są niedopuszczalne. Klienci mają obecnie wiele możliwości wyrażenia swojego niezadowolenia, list wysyłany do banku przestał być jedyną, czy nawet najczęstszą formą zgłoszenia zażalenia. W dobie social media i szerokiego dostępu do bankowości elektronicznej sympatie szybko się zmieniają, a założenie konta w innym banku trwa zaledwie chwilę. Powyższe zmiany wpływają znacząco na sposób funkcjonowania instytucji finansowych i wymuszają zmiany na poziomie infrastruktury IT. Banki muszą zapewnić najwyższy poziom ochrony i stałą dostępność danych. Nawet krótkie przerwy w działaniu wykorzystywanych przez nie systemów wiążą się ze stratami finansowymi i wizerunkowymi. Dlatego też instytucje poszukują dobrych praktyk i kierunków działania, pozwalających zabezpieczyć się przed niepożądanymi sytuacjami - takimi jak wyciek danych, strata zapisanych kopii zapasowych czy trudności z przywróceniem do działania poszczególnych aplikacji – oraz zapewniających zadowalające wskaźniki RTPO.

W określeniu tego typu dobrych praktyk pomocna jest Rekomendacja D sporządzona przez KNF. Zaleca ona wprowadzenie zmian do systemu informatycznego banków przed końcem 2014 roku. Część rekomendacji skupia się szczególnie na backupie danych i ich odzyskiwaniu, a w efekcie na zapewnieniu pełnej dostępności wszystkim zainteresowanym stronom.

Założenia Rekomendacji 2 wskazują: „W banku powinien funkcjonować sformalizowany system informacji zarządczej w zakresie obszarów technologii informacyjnej oraz bezpieczeństwa środowiska teleinformatycznego, zapewniający każdemu z odbiorców informacji właściwy poziom wiedzy o tych obszarach”. Aby dopasować się do powyższych zaleceń, warto zainwestować w oprogramowanie, które daje administratorom możliwość generowania zautomatyzowanych raportów. Zawierają one pełne informacje dotyczące działającego w banku centrum danych. Przydatne mogą okazać się predefiniowane pulpity pozwalające na szybką analizę stanu infrastruktury, dzięki którym administratorzy mają łatwy dostęp do podstawowych informacji. Dobre rozwiązanie udostępni także użytkownikom szablony raportów zawierające informacje zarówno techniczne (liczba alarmów, wykorzystanie zasobów wybranego obiektu, konfiguracje komponentów infrastruktury), biznesowe (poziom wykorzystania infrastruktury, planowanie zasobów), jak również te związane z bezpieczeństwem danych (zabezpieczane maszyny wirtualne, raport uprawnień użytkowników, śledzenie zmian w infrastrukturze). Wybierając oprogramowanie, warto zwrócić uwagę na jego dodatkowe funkcje związane z monitorowaniem oraz raportowaniem środowisk wirtualnych.

Tworzenie dokumentacji środowiska wirtualnego oraz przekazywanie informacji o działaniu systemu w celu ustalenia spójnej polityki zarządzania środowiskiem to dodatkowe wymogi, które nakłada Rekomendacja 9, stanowiąca: „Bank powinien posiadać sformalizowane zasady dotyczące zarządzania infrastrukturą teleinformatyczną, w tym jej architekturą, poszczególnymi komponentami, wydajnością i pojemnością oraz dokumentacją, zapewniające właściwe wsparcie działalności banku oraz bezpieczeństwo przetwarzanych danych”. Dobrze dobrane oprogramowanie umożliwi monitorowanie w czasie rzeczywistym stanu infrastruktury wirtualnej zarówno jako pojedynczego obiektu, jak również z uwzględnieniem poszczególnych jej komponentów. W idealnym rozwiązaniu możliwa będzie analiza wykorzystanych zasobów, wydajności każdego z komponentów i wąskiego gardła infrastruktury.

Oprócz możliwości monitorowania w czasie rzeczywistym warto zadbać o generowanie raportów w takich dziedzinach jak planowanie zasobów, modelowanie ich wykorzystania w trakcie awarii, możliwości rozbudowy infrastruktury czy analiza zbędnie przydzielonych zasobów. Jeśli bank chce wdrożyć nową aplikację lub uaktualnić dotychczas działające funkcjonalności, nie musi robić tego w środowisku produkcyjnym. Odpowiednio dobrane rozwiązania umożliwiają przeprowadzenie próby w środowisku testowym. Sprawdzenie wpływu nowego elementu na dotychczasową infrastrukturę i wprowadzenie ewentualnych poprawek nie oddziałuje na pracowników i klientów i daje pewność, że nowy element będzie działał niezawodnie.

Zgodnie z Rekomendacją 20, mówiącą: „Bank powinien posiadać sformalizowane zasady zarządzania incydentami naruszenia bezpieczeństwa środowiska teleinformatycznego, obejmujące ich identyfikację, rejestrowanie, analizę, priorytetyzację, wyszukiwanie powiązań, podejmowanie działań naprawczych oraz usuwanie przyczyn”, odpowiedni system powinien umożliwiać monitorowanie stanu infrastruktury wirtualnej w czasie rzeczywistym z uwzględnieniem wyświetlania predefiniowanych alarmów oraz ostrzeżeń. Część dostępnych na rynku rozwiązań oferuje dodatkowe funkcje umożliwiające dostęp do opisu zdarzeń w dołączonej i aktualizowanej bazie wiedzy, gdzie znajdują się takie informacje jak opis alarmu, opis przyczyny jego występowania oraz opis najczęstszego rozwiązania problemu. Wybierając rozwiązanie informatyczne, bank powinien kierować się możliwościami dostosowania systemu do indywidualnych potrzeb i standardów. W takiej sytuacji, w zależności od instytucji, w jakiej wdrażane jest oprogramowanie, użytkownik może samodzielnie zdefiniować automatycznie wykonywaną akcję w czasie wystąpienia zdarzenia. Bardzo praktyczną funkcją jest możliwość modyfikacji istniejących alarmów/ ostrzeżeń, jak również definiowanie zróżnicowanych progów wystąpienia zdarzenia zależnie od wybranego obiektu.

Kolejnym punktem Rekomendacji D, który należy wziąć pod uwagę, wybierając oprogramowanie służące do zabezpieczania maszyn wirtualnych, jest zakres funkcjonalności spełniających założenia Rekomendacji 15: „System zarządzania ciągłością działania banku powinien uwzględniać szczególne uwarunkowania związane z jego środowiskiem teleinformatycznym oraz przetwarzanymi w nim danymi”. Ciągłość działania może być realizowana zarówno poprzez wykorzystanie możliwości replikacji, jak również przy wykorzystaniu zwykłych kopii zapasowych. W idealnym rozwiązaniu replikacja maszyn wirtualnych umożliwia przełączenie poszczególnych elementów systemu lub całego środowiska do ośrodka zapasowego przy jednoczesnym zachowaniu możliwości wyboru punktu przywracania. Ważne, by w przypadku naprawy awarii w centrum podstawowym możliwe było wsteczne przełączenie środowiska do jego oryginalnego środowiska produkcyjnego. Gdy standardy banku uwzględniają wykorzystywanie jedynie kopii zapasowych, niezwykle cenna jest możliwość uruchomienia maszyny wirtualnej z kopii zapasowej w jak najkrótszym czasie.

Wszystkie powyższe zalecenia i odpowiadające im funkcjonalności systemów do ochrony i replikacji środowisk wirtualnych prowadzą do osiągnięcia spójnej i bezpiecznej infrastruktury IT. Zastosowanie się do rekomendacji KNF zwiększa poziom bezpieczeństwa danych oraz chroni w sytuacji awarii.

Autorem jest Tomasz Krajewski, Presales Team Lead Eastern Europe Veeam Software

DLP expert magazyn
DLP expert 2/2014


Tekst pochodzi z magazynu DLP expert 2/2014 (9)- który bezpłatnie można pobrać tutaj: https://www.dlp-expert.pl/magazine

Źródło: Redakcja