Ochrona wiadomości w systemach pocztowych

Poczta elektroniczna to aplikacja coraz powszechniej wykorzystywana w procesach biznesowych przedsiębiorstw. Od magazynów po gabinety członków zarządu stała się po prostu niezbędna. Tym większego znaczenia nabiera zapewnienie stałego do niej dostępu.

Poczta elektroniczna to aplikacja coraz powszechniej wykorzystywana w procesach biznesowych przedsiębiorstw. Od magazynów po gabinety członków zarządu stała się po prostu niezbędna. Tym większego znaczenia nabiera zapewnienie stałego do niej dostępu.

Jeszcze kilka lat temu większość firm ograniczała ochronę swoich systemów pocztowych do okazjonalnego składowania danych na taśmie magnetycznej. Akceptowano wtedy czas otworzenia systemu liczony w dniach. Wynikało to z tego, iż używana była przede wszystkim do dorywczej komunikacji - proste komunikaty o niskim priorytecie, ogłoszenia socjalne czy korespondencja prywatna.

O tego czasu sytuacja uległa radykalnej zmianie. Zakłócenia procesów biznesowych lub straty finansowe z powodu załamania systemu pocztowego z przyczyn technicznych stały się poważnym problemem. Przykładem może być np. składanie zamówień pocztą elektroniczną. Utrata takich wiadomości może być przyczyną dużych strat finansowych, a także utraty prestiżu.

Brak odpowiedniej ochrony usług pocztowych oraz samych wiadomości może kosztować bardzo drogo: spadek wydajności pracy, utrata potencjalnych zysków, obciążenie wydziałów IT pracą związaną z przywróceniem systemu do działania itp.

Konieczność ochrony aplikacji krytycznych

Wiele organizacji zaczyna zdawać sobie sprawę z tych problemów i dążyć do stabilnego sytemu zabezpieczającego pocztę elektroniczną.

Nie można polegać jedynie na prostym składowaniu danych na taśmach jako podstawowej ochronie przed zagrożeniami załamania systemu pocztowego. Poszukiwane są metody skuteczniejszej ochrony.

W szczególności widać zainteresowanie oprogramowaniem replikacji asynchronicznych, które zapewnia nie tylko zabezpieczanie danych, ale możliwość szybkiego odtwarzania usług po lokalnych lub regionalnych katastrofach, z jak najmniejszą utratą danych.

Decyzje o wdrożeniu rozwiązań ochronnych powinny być poprzedzone rozpoznaniem, ilu użytkowników końcowych i jakie krytyczne procesy biznesowe zależą od poczty elektronicznej. Platformy pocztowe oparte na serwerach, takie jak Microsoft Exchange, są w coraz większym zakresie używane do przesyłania zamówień, dokumentów prawnych, poufnych notatek, zmian w zamówieniach i specyfikacjach technicznych.

Messaging staje się coraz powszechniejszym środkiem komunikacji biznesowej. Dla wielu ludzi - z punktu widzenia efektywności - poczta elektroniczna stała się ważniejsza niż telefon.

Ochrona cokolwiek skomplikowana

Duże organizacje posiadają zazwyczaj jakiś plan odtworzenia możliwości działania systemów pocztowych po awarii. W zależności od typu przedsiębiorstwa, tzn. jego zależności od danych zgromadzonych w systemach informatycznych, typowy zakładany czas odtworzenia waha się od kilku godzin do jednego dnia.

Jednak efektywna strategia ochrony systemów pocztowych nie jest taka łatwa w realizacji. Jednym z największych wyzwań jest, coraz powszechniejsza, całodobowa natura operacji biznesowych. Jeśli użytkownicy końcowi i klienci, rozrzuceni w różnych strefach czasowych, zależą od komunikacji pocztowej, to nocne, wielogodzinne składowanie na taśmy magnetyczne, uaktualnianie oprogramowania i inne planowe zadania, które wymagają wyłączenia z ruchu na całe godziny, nie wchodzą w rachubę. Okno czasowe odtworzenia po katastrofie też staje się coraz węższe - wiele firm nie może sobie pozwolić na egzystencję bez poczty elektronicznej nawet przez kilka godzin.

Infrastruktury serwerów, sieci i pamięci masowej stają się coraz bardziej złożone i trudniejsze do zarządzania. Wiadomości przepływają przez różnorodne wyposażenie sieci i współdzielą jej pasmo z coraz bardziej heterogeniczną mieszanką ruchu: głos, wideo, pamięć masowa, web i transakcje biznesowe o znaczeniu krytycznym. Każdy typ ruchu ma swoje wymagania odnośnie do wydajności, opóźnień i niezawodności.

Inna trudność polega na tym, że wiele firm woli instalowanie małych serwerów pocztowych w każdym oddziale zamiejscowym od ponoszenia kosztów długodystansowych łączy pomiędzy scentralizowanymi usługami pocztowymi a zdalnymi użytkownikami. Administrowanie geograficznie rozproszonymi instalacjami poczty elektronicznej stwarza duże wyzwania dla centralnego zespołu IT: użytkownicy końcowi mogą być umiarkowanie zainteresowani składowaniem swoich danych w sposób regularny. Ponadto oddziały zamiejscowe są często zbyt małe, aby ponosić koszty takich działań.

Koszty ryzyka

Zanim organizacja zdecyduje się na rozwiązanie składowania i odzyskiwania, musi rozważyć prawdopodobieństwo zaistnienia danej awarii, określić potencjalne koszty z tym związane oraz porównać je z kosztami różnych poziomów zabezpieczeń.

Po rozpoznaniu poziomu odporności systemu pocztowego na załamanie, należy rozpoznać, jakie konsekwencje biznesowe może mieć przerwa w jego pracy, a następnie zdecydować się na poziom zabezpieczeń.

Powszechnie stosuje się ocenę wpływu braku systemu na procesy biznesowe opartą na skalkulowaniu kosztów w roboczogodzinach przy braku dostępu do tego systemu. Określa się średnioroczny czas braku dostępu do serwerów pocztowych. Pod pojęciem "niedostępny" rozumie się zarówno planowane wyłączenia, jak i nieplanowane przerwy w pracy. Po ocenie, jak często każdy serwer jest zamykany, identyfikuje się użytkowników, których ten serwer obsługuje. Można wtedy wyliczyć średni godzinowy koszt dla tej grupy ludzi. Takie koszty należy pomnożyć przez czas niedostępności w celu określenia średniego kosztu braku usługi, związanego z utratą produktywności tych ludzi. Istnieją też inne czynniki, które być może należy uwzględnić w tych wyliczeniach, takie jak utrata sposobności biznesowych czy transakcji w czasie braku usługi. Takie wyliczenia pozwalają traktować decyzje o zabezpieczeniach jako biznesowe, a nie technologiczne.

Oszacowanie kosztów różnych poziomów ochrony wiadomości i kosztów braku takiej ochrony pozwala na podjęcie wyważonej decyzji o zakresie ochrony. Należy odpowiedzieć sobie na następujące pytania:

  • Na jak długi czas można wyłączyć usługi pocztowe bez szkody dla biznesu?
  • Ile wiadomości może być utraconych?
  • Jakie jest prawdopodobieństwo, że awaria wydarzy się w zadanym okresie? Jakie są szacunkowe koszty awarii bez systemu ochrony?
  • Ile jesteśmy w stanie wydać na ochronę?
Odpowiedzi na takie pytania prawdopodobnie znacząco różnią się w przypadku różnych aplikacji pocztowych.

Chociaż poczta elektroniczna w wielu firmach uzyskuje coraz większy priorytet w planach rozwojowych, nie wszystkie typy aplikacji messagingu potrzebują tego samego poziomu i typu ochrony.

I tak aplikacje pocztowe, które są zintegrowane z użytkownikami zewnętrznymi, mają generalnie ustalony docelowy czas odtworzenia w granicach do dwóch godzin. Z kolei aplikacje pocztowe, które są przeznaczone do komunikacji wewnętrznej, mają zazwyczaj zakładany czas odtworzenia w granicach doby.

Innym kluczowym kryterium wyboru technologii ochrony wiadomości jest wymagana odległość pomiędzy systemem pierwotnym a zapasowym.

Dzisiejsza strategia ciągłości biznesowej musi brać pod uwagę różne zakresy katastrof, które mogą zaszkodzić nie tylko lokalnym serwerom i klastrom, ale też całym budynkom, a nawet miastom czy regionom. Poza znanymi niebezpieczeństwami, takimi jak trzęsienia ziemi czy regionalne przerwy w dostawach energii, pojawiły się nowe zagrożenia, np. ataki terrorystyczne na dużą skalę i wirusy poczty elektronicznej.

W przypadku posiadania wielu centrów danych można po prostu wyznaczyć serwery nadmiarowe w kluczowych lokalizacjach (zob. rys. 1).

Innym rozwiązaniem jest zdanie się na dostawcę usług disaster recovery (zob. rys. 2).

Rys. 1. Zabezpieczenie serwerów pocztowych w organizacji rozproszonej terytorialnie

Rys. 1. Zabezpieczenie serwerów pocztowych w organizacji rozproszonej terytorialnie

Rys. 2. Rozwiązanie zabezpieczające wykorzystujące usługodawcę zewnętrznego

Rys. 2. Rozwiązanie zabezpieczające wykorzystujące usługodawcę zewnętrznego


TOP 200