Koszmary administratorów data center

Życie administratorów centrów danych nie jest lekkie. Zagrożenia czyhają na każdym kroku, a odpowiedzialność jest duża. Inwazja urządzeń konsumenckich na stanowiska pracy, owczy pęd w kierunku cloud computing, potajemne wycieki danych i do tego wszystkiego skąpy budżet - to wszystko może stać się przyczyną ich koszmarów nocnych.

Prezentujemy kilka problemów, którym zarządzający centrum danych powinni poświęcić szczególną uwagę, aby mogli spać spokojnie.

Centrum danych przestaje działać

Data center to pulsujące serce większości organizacji. Jeżeli przestaje działać, to w konsekwencji może poważnie zakłócić funkcjonowanie całego przedsiębiorstwa. Dla wielu specjalistów IT, utrzymanie centrum danych w ruchu przez okrągłą dobę w każdy dzień tygodnia to problem spędzający im sen z powiek. Coś może pójść nie tak. Od naturalnych katastrof po długotrwałe przerwy w zasilaniu, utratę połączeń, uszkodzenia serwerów, wewnętrzny sabotaż, włamania itp. - zagrożenia te są tak różnorodne, jak różne są typy organizacji, które muszą sobie z nimi radzić.

Zobacz również:

  • Strategiczna współpraca NTT DATA Business Solutions i Beyond.pl
  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania

Doświadczył tego Simon Taylor, który w połowie lat 90. utracił dwa centra danych w wyniku ataku bombowego IRA. Dzisiaj jest on szefem Next Generation Data, operatora centrum danych, które świadczy usługi bankom, agencjom rządowym i innym dużym klientom. Kiedy firma budowała swoje nowe centrum danych w pobliżu Cardiff, to zdecydowano się na konstrukcję określaną jako "Fort Knox dla data center". Umocnioną budowlę zlokalizowano z dala od centrów urbanistycznych, terenów zalewowych, autostrad i korytarzy powietrznych. Teren ogrodzono jak więzienie dla groźnych przestępców. Budynek zaprojektowano tak, aby był odporny na bombardowania i wstrząsy sejsmiczne. Pracownicy są identyfikowani techniką skanowania tęczówki oka, a sama ochrona rekrutuje się z byłych żołnierzy jednostek specjalnych armii brytyjskiej. Centrum jest w pełni zabezpieczone przed zanikiem zasilania z sieci. Jeżeli jednak z jakichś powodów miałoby przestać działać, to NGD też chce być na to przygotowane, budując zapasowe centrum, które zapewni replikacje i odzyskiwanie danych po katastrofie.

Trzeba też pamiętać, że obecnie już nie wystarcza samo utrzymywanie centrum danych w ciągłym ruchu, szefowie IT są także pod stałą presją redukcji kosztów - zmniejszenie zużycia energii poprzez efektywniejsze jej wykorzystanie.

Polecamy: Jak oszczędzać energię w centrum danych? Pięć rad prosto od Google

Gadżety infekują sieć

Czy dobrze zdefiniowany perymetr sieci zapewnia obecnie utrzymanie bezpieczeństwa danych i odgrodzenie się od wrogich osobników? Od kilku dobrych lat perymetr sieci coraz bardziej się rozmywa. Przełamanie barier korporacyjnych i wprowadzenie osobistych smartfonów na stanowiska pracy zawdzięczamy m.in. Apple iPhone i jego mobilnym kuzynom. Administratorzy sieci często nie zdają sobie sprawy, jak wiele niekontrolowanych urządzeń może być podpiętych do ich sieci.

Urządzenia te, zawierając wrażliwe dane, mogą być zgubione lub skradzione, a także zarażone kodem złośliwym. Podobnie jak zainfekowane laptopy czy PC mogą narażać całą sieć na ryzyko zawirusowania. Wprowadzenie wielofunkcyjnych, zaawansowanych urządzeń sprawia, że intruzem może być każdy pracownik, nawet nie będąc tego świadomym.

"Mobilność" jest już wszechobecna zarówno w naszym życiu prywatnym, jak i zawodowym. Wiele firm nadal próbuje stosować polityki i regulacje, które mają uniemożliwiać włączanie urządzeń osobistych do sieci przedsiębiorstwa. Jednak nie są to działania perspektywiczne. Lepiej postawić na struktury bezpiecznie integrujące technologie mobilne w przedsiębiorstwie.

Można każdemu pracownikowi wydawać bezpieczne urządzenia, ale jest to kosztowna opcja, która prawdopodobnie nie powstrzyma pracowników od używania własnych urządzeń. Można też rozszerzyć bezpieczeństwo przedsiębiorstwa, dodając specjalną kontrolę takich konsumenckich urządzeń (podobną do BlackBery BES), która zapewni bezpieczne obsługiwanie wrażliwych danych za pomocą takich narzędzi, jak szyfrowanie, zabezpieczone tunele dla połączeń przez internet, filtrowanie zawartości, zapory ogniowe i zdalne czyszczenie pamięci z wrażliwych danych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200