Как правильно управлять гетерогенной IT-инфраструктурой

Логотип компании
Как правильно управлять гетерогенной IT-инфраструктурой
Для решения этих в общем-то стандартных задач системного администратора существует много вариантов, начиная от бесплатных приложений и утилит и заканчивая комплексными ИС различных вендоров. Но почему-то очень редко в компаниях указанные задачи оказываются полностью решенными – как правило, охватывается только часть IT-инфраструктуры. Например, мониторинг только серверного оборудования, а резервирование только данных, и не для всех ИС. Что же до мобильных устройств – то на них системы корпоративного управления ИТ вообще редко применяются.

Создавая современную систему управления ИТ-инфраструктурой необходимо предусмотреть инструменты, обеспечивающие:

? резервирование и восстановление данных, приложений;

? мониторинг и контроль состояния компонентов IT-инфраструктуры;

? установку, контроль, удаление приложений;

? применение политик безопасности и мониторинг событий безопасности;

? взаимодействие с пользователем IT-сервисов (служба поддержки).

Для решения этих в общем-то стандартных задач системного администратора существует много вариантов, начиная от бесплатных приложений и утилит и заканчивая комплексными ИС различных вендоров. Но почему-то очень редко в компаниях указанные задачи оказываются полностью решенными – как правило, охватывается только часть IT-инфраструктуры. Например, мониторинг только серверного оборудования, а резервирование только данных, и не для всех ИС. Что же до мобильных устройств – то на них системы корпоративного управления ИТ вообще редко применяются.

На мой взгляд, проблема здесь не столько в технических сложностях, сколько в недостатке системного подхода. Не забывая о том, что стоимость создания системы управления не должна превышать возможные выгоды от ее использования, предлагаем следующий сценарий.

Предполагаем, что речь идет о компаниях, использующих ИТ в своей основной деятельности (а значит, на сегодня практически уже обо всех компаниях). И что задачей является включение в контур управление мобильных устройств.

Возможно два варианта: 1) построение системы управления мобильными устройствами как нового инфраструктурного сервиса, 2) расширение существующей системы управления ИТ. В любом случае первым шагом станет анализ текущего состояния систем управления для всех компонентов IT-инфраструктуры, то есть заполнение таблицы вот такого плана (см. табл. 1).

Таблица 1. Анализ текущего состояния систем управления для всех компонентов IT-инфраструктуры

Компонент/функция

Резервирование

Мониторинг

Управление

Безопасность

Серверное оборудование и оборудование СХД

+

+

+

+

Мобильные устройства

-

-

-

-

Корпоративные информационные системы

+

+

+

+

Рабочие станции

-

+

-

+

Технологические информационные системы

+

+

+

+

Инфраструктурные сервисы

Для многих организаций подобная таблица, конечно, слишком упрощенная, так как нужно еще учитывать организационное деление (то есть в различных подразделениях ситуация может быть разная), а иногда и деление по производителям, поскольку часть оборудования (например, серверы IBM) может быть управляемой, а часть – нет. Кроме того, тот же функционал мониторинга может быть очень различным в части собираемых показателей и характеристик.

Тем не менее надо оценить текущую картину и парк используемых в настоящее время инструментов – это первый шаг к систематизации хаоса в сфере управления. В случае если в таблице больше минусов, чем плюсов, то есть помимо мобильных устройств и приложений не охвачены многие аспекты и «стандартной» инфраструктуры, – необходимо выбрать инструменты, которые позволят закрыть максимальное количество «белых» дыр. Для этого посмотрим, можно ли расширить их использование на другие функции/компоненты. Если нет – то, может быть, есть дополнительные модули, приобретение/установка которых позволит это сделать. Поскольку большинство производителей решений в сфере управления ИТ сегодня пытаются развивать свою линейку, закрывая все потребности этой сферы, ответ на вышеозначенные вопросы скорее будет положительным. В результате получится даже несколько вариантов расширяемых линеек управления от различных производителей.

Вторым шагом будет более детальный анализ вариантов выбираемых решений и систем с точки зрения стоимости приобретения и сопровождения, удобства эксплуатации, надежности и управляемости. И в этот момент нужно помнить, что надежность создаваемой системы управления по многим функциям должна быть не меньше (а на самом деле больше) целевой надежности управляемых элементов.

Действительно, в случае отказа/сбоя подсистемы резервирования данных мы не сможем восстановить их исходно резервируемой бизнес-критической ИС. Поэтому и технико-экономическое обоснование систем управления ИТ можно строить через экономические показатели бизнес-систем, доступность которых повышается после внедрения систем управления (снижается вероятность сбоя).

Если в компании есть ИС, даже минутный простой которых приносит значимый финансовый ущерб, то выбираются и внедряются промышленные системы управления IT-инфраструктурой от компаний HP, IBM, EMC. Исключение – модули обеспечения ИБ, для которых в России исторически (и законодательно) чаще выбираются сертифицированные решения отечественных производителей. Если же несколько часов простоя ИТ не влекут сколько-нибудь серьезных последствий для бизнес-процесса, можно собрать свою систему управления из более легких кубиков.

В таблице 2 приводятся некоторые возможности в рамках каждой функции управления, которые сегодня необходимы для создания комплексной системы.

Таблица 2. Возможности в рамках каждой функции управления, необходимые для создания комплексной системы

Функции

Возможности

Резервирование

Резервирование на уровне не только отдельных приложений и данных, но и виртуальных машин (с возможностью автоматизированного восстановления в случае сбоя отдельной машины)

Мониторинг

Мониторинг фактических действий пользователя (пользовательских транзакций). Эмуляция действий пользователя для мониторинга фактической доступности и времени отклика того или иного сервиса

Управление

Управление установкой и удалением ПО на мобильных устройствах и платформах.

Облачные сервисы управления

Безопасность

Использование механизмов «контейнеров» для обеспечения безопасности мобильных устройств (когда все корпоративные приложения и данные размещаются в управляемом контейнере)

Служба поддержки

Портал самообслуживания для пользователей (с возможностью заказать себе установку ПО, отставить заявку на доступ к системе)

Применительно к мобильным устройствам сильно облегчить задачу реализации функций управления могут ограничения допустимых к использованию устройств как в части ОС, так и в части производителей. Но до того, как принимать подобный подход, следует подумать о его перспективах, поскольку далеко не всегда указанные ограничения могут продержаться хотя бы несколько лет.

Включение в контур управления мобильных платформ сразу повышает необходимость и приоритет реализации таких функций, как автоматическая очистка сведений на устройстве (в случае его потери), контроль за сведениями, передаваемыми через недоверенные каналы (мобильная связь, публичная беспроводная связь), дополнительные механизмы надежной аутентификации. Эти возможности присутствуют в решениях класса MDM (Mobile Device Management).

После выбора платформы для всех компонентов IT-инфраструктуры можно инициировать сам проект. Обязательными факторами его успеха будут следующие:

1. Предварительное согласование с отделом/специалистом ИБ схем сетевого взаимодействия и политик безопасности, относящихся к подсистемам управления и мониторинга.

Для сбора параметров функционирования элементов инфраструктуры, а тем более для управления ими автоматизированными средствами требуется использование учетных записей с расширенными правами, что является потенциальной угрозой с точки зрения ИБ.

2. Создание лабораторной зоны для проверки всех основных функций системы управления для различных компонентов.

Заявленные производителями матрицы совместимости часто не отражают в полной мере удобство и работоспособность всех функций (может оказаться, что есть важные ограничения функционала на отдельных устройствах). Кроме того, фактическую нагрузку на корпоративную сеть и время выполнения тех или иных операций можно оценить, только протестировав их в фактическом окружении.

3. Разработка регламентов и процедур по использованию функций системы.

Один из главных рисков внедрения систем управления ИТ в том, что они не будут использоваться сотрудниками IT-подразделений так, как предполагалось: предупреждения системы мониторинга игнорируются, резервное копирование для новых систем забывают настроить. Чтобы этого избежать, и создаются регламентные документы, определяющие, кто отвечает за реакцию на события системы мониторинга, каким образом должно устанавливаться новое ПО на рабочие места сотрудников, и др. Эти служебные документы вводятся в действие соответствующими распоряжениями при вводе в промышленную эксплуатацию системы управления.

Современные технологии в области ИТ развиваются в сторону универсальности и унификации. Для конечного пользователя уже неважно по сути, на какой ОС работает его устройство (Windows, Android, iOS), – важно, чтобы он имел доступ к набору нужных ему сервисов с понятными интерфейсами (почта, офисные приложения, клиенты социальных сетей). Также как и администраторам, специалистам ИБ нужны определенные сервисы и функции (резервирование, мониторинг, управление), работающие с любым классом клиентских и серверных устройств и обладающие единым интерфейсом. К сожалению, в настоящее время, на мой взгляд, не существует такой единой «готовой» и универсальной системы управления для ИТ, и ее приходится собирать из разных решений. Но общая тенденция к ее появлению есть.

Смотреть все статьи по теме "Информационная безопасность"

Опубликовано 09.01.2014

Похожие статьи