Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl
Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1
Czy ważne zawsze znaczy to samo? Źródło: http://blog.jeremiahgrossman.com/2011/03/11th-whitehat-website-security.html Strona 2
Co decyduje o tak dużych różnicach? Architektura usług Technologie i cykle rozwojowe Wrażliwość danych Koszt i ryzyka niedostępności Reputacja Regulacje i audyty Strona 3
Różne perspektywy i cele Biznes Operacje Bezpieczeństwo Strumień przychodów Koszty Dostępność Wydajność Koszt Ryzyko Zaufanie/niepewność Koszt DYNAMIKA CYFROWEGO PRZEDSIĘBIORSTWA Strona 4
Proste zadanie którego rozwiązanie wymaga pomocy Biznesu OPS SEC Decyzja o tym, co ważne i gdzie jest równowaga między bezpieczeństwem a dostępnością wymaga rozumienia kontekstu biznesowego usługi Strona 5
Adekwatna odpowiedź nie zawsze równa się szybka odpowiedź czyli jaka automatyzacja? Forrester Research w dokumencie Rules Of Engagement: A Call To Action To Automate Breach Response wskazuje na konieczność uwzględnienia kontekstu biznesowego w procedurach bezpieczeństwa i podejmowaniu akcji automatycznych. Ten sam schemat jest możliwy do stosowania w procesie usuwania podatności. Strona 6
Dlaczego Discovery jest ważne dla rozumienia Biznesu Inwentaryzacja Jakie assety mamy? Gdzie są zlokalizowane? Konfiguracja Jak są skonfigurowene (HW/SW)? Relacje Jak są połączone logicznie, fizycznie, od czego zależą? Kontekst Biznesowy W jaki sposób usługi IT wspierają procesy biznesowe Strona 7
Toolset Security Scanner Discovery and Dependency Tool ITSM / CMDB Biznes IP, podsieć Lokalizacja logiczna Podatność Źródło Waga Patch Etc. Lokalizacja Hardware Software Zasoby storage, network Aplikacja Topologia logiczna Topologia fizyczna Zależności Etc. Właściciel i operator KPI operacyjne Zdarzenia i metryki Incydenty Problemy Zmiany Status EOL/EOS Serwis/Vendor USŁUGA IT KPI Biznesowe Koszt ryzyka Koszt niedostępności Reputacja USŁUGA I PROCES Strona 8
Integracja - przykład Strona 9
Wizualizacja na mapie topologii usługi IT Przykład: Wizualizacja wpływu oprogramowania bez wsparcia na mapie aplikacji biznesowej Software - End of Support Exceeded OS - End of Extended Support Exceeded OS & SW Lifecycle information OS - End of Support Exceeded Strona 10
Smart CMDB Integracja przez CMDB daje możliwość integracji, rekoncyliacji, normalizacji danych z wielu źródeł i wykorzystania ich w kluczowych procesach operacyjnych IT Auto-discovery Service Modeling ITSM & ITOM Processes Discovery Web Server App Server IT infrastructure App 1 DB CMDB Service Model Incident Management Change Management Cloud Problem Management Asset Management Event Management Strona 11
Wykorzystanie danych w ITSM Automatycznie wykryte dane i aplikacje Aktualne dane w procesach IT Zarządzanie Zmianą Zarządzanie Dostępnością Zarządzanie wydaniem i planowanie Zarządzanie oknami serwisowymi Strona 12
Monitoring usług z wykorzystaniem systemów BMC i CMDB Przejście z płaskiej konsoli zdarzeń na kontekst usługowy Priorytetyzacja zdarzeń względem ważnych usług Rozszerzenie widoczności stanu usług Automatyzacja/propagacja przetwarzania zdarzeń Strona 13
Optymalizacja licencji Lokalizacja OS/Oprogramowania bez wsparcia, EoL, EoS. Utrzymanie zgodności licencyjnej zmniejszenie ryzyka Optymalizacja zakupów Zwiększenie utylizacji licencji Redukcja kosztów Ludzie Technologia Procesy Strona 14
Podsumowanie Spójna i jednolita baza informacyjna na potrzeby Konsolidacja źródeł, normalizacja danych, pełny opis zasobu i usługi Automatyczne, bliskie czasowi rzeczywistemu wykrywanie zmian Chmura, wirtualizacja Strona 15
Dziękujemy za uwagę www.compfort.pl