Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Podobne dokumenty
BAKER TILLY POLAND CONSULTING

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Warszawa, dnia 16 kwietnia 2015 r. Poz. 8. UCHWAŁA Nr 411/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r.

Komisja Nadzoru Finansowego. Wytyczne

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Komisja Nadzoru Finansowego. Rekomendacja D

Komisja Nadzoru Finansowego. Rekomendacja D-SKOK

System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie

Warszawa, dnia 16 kwietnia 2015 r. Poz. 9. UCHWAŁA Nr 412/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r.

Komisja Nadzoru Finansowego. Wytyczne

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Warszawa, dnia 16 września 2015 r. Poz. 51. UCHWAŁA Nr 410/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r.

Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej

Komisja Nadzoru Finansowego. Wytyczne

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Warszawa, dnia 16 kwietnia 2015 r. Poz. 8

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

Komisja Nadzoru Finansowego. Wytyczne

Warszawa, dnia 16 kwietnia 2015 r. Poz. 10. UCHWAŁA Nr 413/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r.

Zasady systemu kontroli wewnętrznej w Banku Polskiej Spółdzielczości S.A.

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Zatwierdzone przez Zarząd Banku uchwałą nr DC/92/2018 z dnia 13/03/2018 r.

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krzywdzie

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Iłży

System kontroli wewnętrznej w Banku Spółdzielczym w Lubaczowie

SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBARTOWIE

Opis systemu kontroli wewnętrznej w SGB-Banku S.A.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Cele systemu kontroli wewnętrznej. Zasady funkcjonowania systemu kontroli wewnętrznej

Opis Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A.

System kontroli wewnętrznej w Limes Banku Spółdzielczym

SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBAWIE

System Kontroli Wewnętrznej w Banku BPH S.A.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W SIEMIATYCZACH

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W PONIATOWEJ

System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krasnymstawie

Organizacja i funkcjonowanie Systemu Kontroli Wewnętrznej w HSBC Bank Polska S.A.

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Polityka Zarządzania Ryzykiem

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Regulamin zarządzania ryzykiem. Założenia ogólne

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Opis systemu kontroli wewnętrznej w mbanku S.A.

Zasady sporządzania matrycy funkcji kontroli

SZCZEGÓŁOWY HARMONOGRAM KURSU

System kontroli wewnętrznej w Banku Millennium S.A.

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Przedszkole Nr 30 - Śródmieście

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.

System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

XXIII Forum Teleinformatyki

System kontroli wewnętrznej w Banku Spółdzielczym w Przeworsku

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Usługa: Testowanie wydajności oprogramowania

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

SPÓŁDZIELCZY BANK POWIATOWY w Piaskach

OPIS SYSTENU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W USTRONIU. I. Cele systemu kontroli wewnętrznej

Zarządzanie tożsamością i uprawnieniami

Etapy życia oprogramowania

System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS

Opis Przedmiotu Zamówienia

BANK SPÓŁDZIELCZY W SKAWINIE. Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Skawinie. SKAWINA, 2018 r.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Opis system kontroli wewnętrznej w Banku Spółdzielczym Rzemiosła w Radomiu

System kontroli wewnętrznej w Banku Spółdzielczym w Leśnicy

System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie

Zarządzanie testowaniem wspierane narzędziem HP Quality Center

INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE

System kontroli wewnętrznej w Banku Spółdzielczym w Narolu

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŻORACH

Transkrypt:

Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1

Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja rozwiązania zmiana nowy stan infrastruktury potrzeba potrzeba - konfiguracja - usługi systemowe - funkcje systemu - parametry techniczne - itp,... weryfikacja - konfiguracja - usługi systemowe - funkcje systemu - parametry techniczne - itp,... 2

Typowy model w zarządzaniu IT akceptacja Potrzeba aktualny stan infrastruktury problem potrzeba propozycja rozwiązania zmiana nowy stan infrastruktury problem potrzeba Status Propozycja weryfikacja Wprowadzanie 3

Typowy model w zarządzaniu IT Propozycja Czym jest? Ogólnym opisem potrzeby. Bez szczegółów technicznych realizacji planowanych czynności. Zazwyczaj niekompletna często przy wdrożeniu okazuje się, że wymagane jest przeprowadzenie czynności dodatkowych. 4

Typowy model w zarządzaniu IT Propozycja Co tracimy? Informacje o wszystkich wykonanych czynnościach w systemie. Sposób realizacji operacji. Niezbędne informacje do wycofania wprowadzonych zmian. 5

Typowy model w zarządzaniu IT Status Potrzeba Wprowadzanie Efektywnie propozycja nie odzwierciedla faktycznych zmian dokonanych w infrastrukturze i nie stanowi odniesienia przy próbie przywrócenia lub duplikacji środowiska. 6

Typowy model w zarządzaniu IT Czy wprowadzona zmiana wciąż jest dostępna w systemie? Z jakiego powodu jest wycofana? Kto ją wprowadził w systemach? Kiedy została wprowadzona? 2013 2015 czas 7

Typowy model w zarządzaniu IT Potrzeba Wprowadzanie Czy weryfikacja statusu faktycznie występuje w naszym modelu zarządzania infrastrukturą? Czy monitorujemy lub weryfikujemy stan wszystkich wprowadzonych modyfikacji? 2013 2015 czas 8

Typowy model w zarządzaniu IT Spójność infrastruktury? Na których systemach zmiana została wprowadzona? Czy pojawiła się na wszystkich systemach? Czy została zaaplikowana tylko na tych systemach na których było to niezbędne? Co z systemami które w tym czasie były niedostępne? Co z nowymi systemami które dodamy do naszej infrastruktury? 9

Typowy model w zarządzaniu IT Potrzeba Wprowadzanie Brak pewności spójności naszej infrastruktury powoduje, że jakość wprowadzonej również jest niepewna. 10

Puppet Puppet jest narzędziem stworzonym do utrzymywania systemów w zdefiniowanym przez użytkownika stanie: wymuszona definicja sposobu wprowadzenia zmian widoczność zmian spójność systemów wsparcie dla wielu systemów operacyjnych architektura agentowa zarządzanie odbywa się z jednego centralnego miejsca cykliczność ciągłość działania 11

12 Puppet sposób działania

Puppet sposób działania Zbiór informacji o systemie, opisujący jego charakterystykę i stan. Zdefiniowany opis pożądanego stanu, w którym system powinien się znajdować. Raport zgodności systemu ze stanem pożądanym. 13

Zarządzanie konfiguracją Wymuszony opis sposobu realizacji i wykonywania powtarzalnych czynności. Weryfikacja stanu wprowadzonej. Automatyczna, zgodna z wcześniej opisanym sposobem, aplikacja w infrastrukturze. Automatyczne raportowanie o statusie wprowadzanej. Status Weryfikacja stanu Wprowadzanie Utrzymanie systemu w pożądanym stanie Potrzeba Tworzenie poprawki 14

7.3. W ramach projektowania systemu informatycznego bank powinien uwzględnić możliwość wprowadzania w przyszłości jego modyfikacji, wynikających w szczególności ze zmian w przepisach prawa, strategii działania banku lub obowiązujących w nim standardach. Oznacza to, że rozwijając systemy informatyczne bank powinien zidentyfikować możliwe do przewidzenia w uwarunkowaniach wewnętrznych i zewnętrznych i rozważyć zasadność zapewnienia elastyczności danego systemu w odpowiednim zakresie, umożliwiającej w przyszłości efektywne wprowadzanie niezbędnych zmian. 15

9.10. Bank powinien weryfikować predefiniowane ustawienia wprowadzano przez producenta urządzenia lub systemu pozostawienie konfiguracji domyślnej (a zatem powszechnie znanej, np. w zakresie standardowych kont i haseł) w znacznym stopniu zwiększa poziom ryzyka w zakresie bezpieczeństwa środowiska teleinformatycznego. 16

Git Rozproszony system kontroli wersji Dzięki rozproszonemu repozytorium nie ma jednego miejsca awarii Zyskujemy pewność spójności i braku kompromitacji naszego repozytorium: Obliczana jest suma kontrolna każdego pliku i commitu Zyskujemy pewność tego, że nasze pliki w repozytorium dokładnie takie same jak przy operacji commit i nic nie zostało zmienione w historii repozytorium 17

Zarządzanie konfiguracją Potrzeba Deweloper Deweloper Tworzenie poprawki Repozytorium centralne Integrator 18

Zarządzanie konfiguracją Środowisko produkcyjne v0.1 v0.2 v0.3 Zatwierdzenie zmian i Opis środowiska przeniesienie ich na systemy produkcyjne. Środowisko testowe Opis środowiska Środowisko rozwojowe Opis środowiska commit 19

Pion IT Departament aplikacji Departament utrzymania Puppet Git Departament bezpieczeństwa Produkcyjne Produkcyjne Produkcyjne Testowe Testowe Testowe Rozwojowe Rozwojowe Rozwojowe 20

Zarządzanie konfiguracją Potrzeba Akceptacja zmian Zyskujemy: historię modyfikacji autorów modyfikacji czas wprowadzenia modyfikacji przetestowaną i zaplanowaną metodę wdrożenia osobę odpowiedzialną za wprowadzenie do środowiska 21

9.12. Bank powinien posiadać sformalizowane zasady dokonywania zmian w konfiguracji komponentów infrastruktury teleinformatycznej, uwzględniające istotność poszczególnych komponentów i zapewniające: realizację zmian w sposób zaplanowany i kontrolowany, z uwzględnieniem wpływu danej na inne komponenty, zabezpieczenie komponentów przed wprowadzaniem nieuprawnionych zmian, możliwość wycofania zmian, w tym dostępność kopii awaryjnych konfiguracji komponentów, możliwość identyfikacji osób wprowadzających oraz zatwierdzających poszczególne w konfiguracji. 22

7.9. Funkcjonujące w banku środowiska rozwojowe, testowe i produkcyjne powinny być odpowiednio odseparowane. Wybrana metoda separacji (np. separacja logiczna z zastosowaniem wirtualizacji, separacja fizyczna itp.) powinna odpowiadać poziomowi ryzyka i uwarunkowaniom technicznym związanym z danym środowiskiem i funkcjonującymi w nim systemami. 23

9.11. Bank powinien przeanalizować zasadność (uwzględniając w szczególności poziom złożoności środowiska teleinformatycznego oraz stopień narażenia na ryzyko w zakresie bezpieczeństwa tego środowiska) i na tej podstawie podjąć odpowiednie decyzje dotyczące: opracowania standardów konfiguracyjnych, utrzymywania rejestru komponentów infrastruktury informatycznej wraz z podstawowymi informacjami na temat ich rodzaju i konfiguracji, utrzymywania elektronicznego repozytorium kopii zastosowanej konfiguracji. 24

Zarządzanie konfiguracją Weryfikacja stanu Potrzeba Informacja o niezbędnych modyfikacjach Akceptacja zmian Symulacja 25

Puppet i tryb bezoperacyjny System operacyjny Raport puppeta z utrzymywanego stanu Raport puppeta z planowanych zmian Środowisko produkcyjne v0.1 Opis środowiska v0.2 v0.3 Środowisko rozwojowe Opis środowiska 26 commit

Puppet i tryb bezoperacyjny info: Applying configuration version 'audyt wersja konfiguracji:0.2' notice: /Stage[main]//Node[default]/User[elmo]/ensure: current_value present, should be absent (noop) notice: /Stage[main]//Node[default]/Package[wget]/ensure: current_value present, should be absent (noop) notice: /Stage[main]//Node[default]/File[/tmp/plik]/ensure: current_value file, should be directory (noop) notice: Finished catalog run in 0.24 seconds 27

Zarządzanie konfiguracją Zyskujemy: Informację o koniecznych zmianach i ich zależnościach przed ich wprowadzeniem Testujemy poprawność nowej konfiguracji Możliwość wykorzystania rozwiązania jedynie do weryfikacji stanu infrastruktury Akceptacja zmian Potrzeba 28

7.8. Bank powinien zapewnić, aby procedury przenoszenia nowego systemu informatycznego lub już funkcjonującego systemu na środowisko produkcyjne minimalizowały ryzyko wystąpienia przestojów w działalności banku. W szczególności po przeniesieniu systemu na środowisko produkcyjne bank powinien zweryfikować poprawność jego działania i zgodność z wymaganiami, a następnie przez odpowiedni czas monitorować system pod tym kątem w celu identyfikacji ewentualnych problemów wymagających interwencji. W związku z tym, bank powinien przeanalizować zasadność (uwzględniając w szczególności możliwości techniczne oraz stosunek ryzyka do kosztów) i na tej podstawie podjąć odpowiednią decyzję dotyczącą zapewnienia mechanizmów umożliwiających powrót do stanu sprzed wdrożenia w przypadku wystąpienia sytuacji krytycznej (takich jak tworzenie kopii awaryjnych odpowiedniego obszaru środowiska teleinformatycznego). 29

Zarządzanie zdarzeniami Zbieranie informacji z całej naszej infrastruktury Analiza i korelacja zdarzeń Możliwość łączenia sposobu wprowadzenia z jej wpływem na infrastrukturę 30

Zarządzanie konfiguracją Przegląd zmian Potrzeba Akceptacja zmian Przegląd zmian 31

Zarządzanie konfiguracją Zyskujemy: Przegląd zmian z całej infrastruktury w jednym centralnym miejscu Automatyczne raporty o wykrytych nieprawidłowościach Historia zmian naszej całej infrastruktury Akceptacja zmian Potrzeba 32

7.7. Zarówno nowe oprogramowanie, jak i wprowadzane do już funkcjonujących rozwiązań informatycznych, powinny być testowane adekwatnie do swojej złożoności oraz wpływu na pozostałe elementy środowiska teleinformatycznego banku. Bank powinien posiadać metodologię testowania oprogramowania, uwzględniającą w szczególności następujące dobre praktyk: sposób organizacji testów powinien zapewniać możliwie wysoki stopień niezależności weryfikacji spełnienia przyjętych założeń, w testach powinni brać udział przedstawiciele możliwie szerokiego zakresu jednostek organizacyjnych banku wykorzystujących wdrażane rozwiązanie (lub w przypadku wprowadzania zmian jego modyfikowaną część), jak również obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego, scenariusze testowe oraz zakres i wolumen danych wykorzystywanych w testach powinny być możliwie zbliżone do procedur i danych przetwarzanych w ramach faktycznego korzystania z systemu, przy czym bank powinien zapewnić zachowanie odpowiedniego stopnia poufności rzeczywistych danych wykorzystywanych na potrzeby testów, sposób zgłaszania i dokonywania korekt błędów oprogramowania powinien być precyzyjnie określony i zapewniać rejestrację wszystkich zgłaszanych błędów, testy powinny być przeprowadzane w dedykowanym środowisku testowym 33

7.11. W banku powinien funkcjonować sformalizowany proces zarządzania zmianą w systemach informatycznych, określający zasady i tryb postępowania w zakresie: zgłaszania propozycji zmian, akceptacji zmian, określania priorytetów zmian, realizacji zmian, monitorowania realizacji zmian, testowania realizacji zmian, zamykania zrealizowanych zmian, zarządzania zmianami pilnymi / awaryjnymi. 34

Istotnych problemów nie da się rozwiązać na tym samym poziomie myślenia, na jakim je stworzyliśmy. -- Albert Einstein 35

Dziękujemy za uwagę Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 36