Wymagania dotyczące zarządzania dostępnością i pojemnością infrastruktury bankowych usług IT
Agenda Wprowadzenie Rekomendacje w zakresie Architektury infrastruktury teleinformatycznej Komponentów infrastruktury teleinformatycznej Zarządzania pojemnością i wydajnością komponentów infrastruktury teleinformatycznej Podsumowanie 2
Zarządzanie infrastrukturą teleinformatyczną Rekomendacja 9: Bank powinien posiadać sformalizowane zasady dotyczące zarządzania infrastrukturą teleinformatyczną, w tym jej architekturą, poszczególnymi komponentami, wydajnością i pojemnością oraz dokumentacją, zapewniające właściwe wsparcie działalności banku oraz bezpieczeństwo przetwarzanych danych 3
Wyzwania związane z Rekomendacją D Wymagana skalowalność i nadmiarowość systemów IT Istotny wzrost kosztów operacji Możliwości IT Potrzeby Biznesu Dynamiczne środowiska (wirtualizacja, cloud) Problem skali w procesach zarządzania zmianą i konfiguracją Równoważ potrzeby i możliwości Różnorodność posiadanych narzędzi Brak skonsolidowanego raportowania 4
Trzy filary Usługi Zarządzanie usługami w dynamicznych, zwirtualizowanych środowiskach i zasobach Analityka Wysokowydajna analityka dostępności, wydajności, optymalizacji oraz zgodności z przyjętymi standardami konfiguracji Procesy Procesy wsparte narzędziami zapewniającymi audyt i standaryzację działań IT Spójność Likwidacja silosów technologicznych, procesowych, decyzyjnych i raportowych 5
Architektura Infrastruktury Teleinformatycznej Rekomendacja skupia się na infrastrukturze sieciowej Wymaga nadzoru nad konfiguracją sieci i podsystemów bezpieczeństwa (filtry, firewall-e, IPS, szyfrowanie etc) Sugeruje wykorzystanie narzędzi do monitorowania ruchu i obciążenia łączy 6
Automatyzacja zarządzania konfiguracją urządzeń sieciowych Oczekiwane cechy: Chroniony dostęp bazujący na rolach Heterogeniczność (jeden system dla wszystkich urządzeń) Pełna audytowalność zmian (uprawnionych i nieuprawnionych) wraz z możliwością masowego wycofania Raportowanie operacyjne i audytorskie 7
Reporting Operations Dashboard Ochrona konfiguracji urządzeń Różnice pomiędzy konfiguracją aktualną i początkową Odstępstwa od zaufanych konfiguracji Niezgodność z politykami drill-down do szczegółowego opisu 8
Raportowanie operacyjne Inwentaryzacja z podziałem na producentów i i kategorie Aktywności z podziałem na rodzaje Zgodność urządzeń z politykami Zmiany i i aprobaty Modyfikacje konfiguracji z podziałem na rodzaje Źródła zmian dostępy uprawnione i i nieuprawnione 9
Raportowanie PCI Compliance Zapis regulacji Link do szczegółowego raportu Metryka 10
Raport biznesowy Zgodność urządzeń z politykami Trendy spójności konfiguracji w kontekście usług biznesowych Aktualny stan zgodności konfiguracji usługi biznesowej z polityką 11
Komponenty infrastruktury teleinformatycznej Rodzaj i konfiguracja każdego z komponentów infrastruktury teleinformatycznej powinny wynikać z analizy funkcji, jaką dany element pełni w środowisku teleinformatycznym oraz poziomu bezpieczeństwa wymaganego przez wykorzystujące dany komponent systemy informatyczne lub dane przesyłane za jego pośrednictwem 12
Alokacja komponentów do usług Mapowanie komponentów do usług Daily Profile Opisanie istotnych parametrów biznesowych (ryzyko, koszt, wartość usługi etc) 30GHz 20GHz 10GHz 70 40 10 Utilization Percent 7 am 1 pm 7 pm 11 pm Określenie profili operacyjnych 13
Problem definicja Definicja KNF zakłada, że komponent jest trwałym elementem infrastruktury. Współczesna technologia wirtualizacja zasobów, technologie chmury powodują, że komponent zmienia się w czasie, nierzadko dynamicznie. Również funkcja komponentu podlega zmianom. 14
Dynamiczne zarządzanie usługami Nakierowane na usługę zarządzanie i monitoring Monitoring wpływu i priorytetów w złożonych środowiskach Chroniony, bazujący na rolach wgląd w stan usług i zasobów Uproszczone modele usług Szczegółowe modele usług bazujące na CMDB Dynamiczne modele usług uwzględniające platformy wirtualizacyjne Integracja i automatyzacja procesów zarządzania zdarzeniami i wpływem Monitoring komponentu w ścisłym kontekście usługi/funkcji 15
Komponent i funkcja podlegają zmianie Usługi Analityka Proces Kontrola i nadzór na poziomie analityki 16
CMDB platforma integracji procesowej Incident Management Knowledge Management Service Request Management Problem Management Supplier Management Financial Planning & Budgeting Service Cost Management Demand & Resource Management Controls & Compliance Service Level Management Dashboards & Analytics Asset Management Service Catalog Policies Event & Impact Management CMDB / CMS Cloud Lifecycle Management Service Model Blueprints Mainframe Automation Orchestration Discovery & Dependency Change & Release Management Application Automation Database Automation Server Automation Network Automation Client Automation Capacity Optimization Storage Management Enterprise Scheduling & Workload Automation Application Performance Management Data Management Availability & Performance Management Middleware Management 17
Cykl Życia Komponentu w kontekście Rekomendacji. Wdrożenie do eksploatacji (Deploy) Konfiguracja Provisioning Audyt (Audit) - Zarządzanie zmianą konfiguracji - Zmiany nieautoryzowane - Zgodność z politykami Raportowanie (Report) - Stan, trendy i kluczowe wskaźniki - Zgodność z politykami 18
Server Automation Lifecycle Deploy Wdrożenie do eksploatacji Zarządzanie dostępnością i wydajnością Zmiana wpływa na Komponent - Użytkownicy żądają usługi - Użytkownicy żądają zmiany - Użytkownicy żądają wyłączenia usługi Wydanie wpływa na Komponent - Nowe aplikacje - Poprawki i łatki - Migracje i upgrade-y Remediacja wpływa na Komponent - Przywrócenie oczekiwanej wydajności i dostępności - Wycofanie zmian - Przywrócenie konfiguracji zgodnej z polityką
Server Automation Lifecycle Audit Audyt Bazujący na politykach - Ład korporacyjny - Bezpieczeństwo - Zmiany Analiza i akcja - Profile bazowe - Wykrywanie zmian - Automatyczna remediacja Remediacja uruchamia zmianę - Wyjątek od polityki - Zmiana polityki
Audyt Regulacje Rekomendacje KNF Payment Card Industry Data Security Standard Sarbanes Oxley (SOX) Health Insurance Portability and Accountability Act (HIPAA) GLBA Bezpieczeństwo ISO 27001 Defense Information Systems Agency (DISA) NSA CIS NIST FISMA/SCAP McAfee Windows Gold Standard Microsoft/Red Hat/Solaris patches SANS Top 10 21
Server Automation Lifecycle - Audit Define Server and Application Policies Audyt Szablony polityk bezpieczeństwa i regulacji branżowych Możliwość modyfikacji i tworzenia własnych szablonów Granularność pozwalająca na unikanie fałszywych wyników 22
Server Automation Lifecycle Audit Server Compliance Audyt Polityki i reguły prowadzenia audytu Zarządzanie masowymi zmianami konfiguracji Automatyczna remediacja Dokumentacja zmian i zaakceptowanych wyjątków 23
Server Automation Lifecycle Report Raportowanie Różnorodne perspektywy Analityka Biznesowa Wskaźniki doskonałości Wsparcie decyzyjne Raportowanie operacyjne Zgodność z politykami Raporty certyfikacyjne Dokumentacja i standaryzacja w środowisku heterogenicznym
25
Zarządzanie pojemnością i wydajnością komponentów infrastruktury teleinformatycznej Bank powinien posiadać udokumentowane zasady zarządzania wydajnością i pojemnością komponentów infrastruktury teleinformatycznej, uwzględniające istotność poszczególnych komponentów dla działalności banku oraz zależności pomiędzy tymi komponentami 26
Ale jednocześnie. Infrastruktura teleinformatyczna banku powinna charakteryzować się: skalowalnością, rozumianą jako możliwość odpowiednio szybkiego podniesienia wydajności i pojemności, nadmiarowością, rozumianą jako możliwość bieżącej obsługi zwiększonej liczby transakcji w oparciu o aktualnie wykorzystywane zasoby 27
Aby spełnić rekomendację potrzeba: Zarządzanie wydajnością (monitoring) Zarządzanie dostępnością (End User Transaction management) Zarządzanie zdarzeniem i wpływem Planowanie i optymalizacj a pojemności Zarządzanie środowiskie m wirtualnym i chmurą Konsolidacja danych, raportowanie, analityka 28
Zarządzanie wydajnością Monitoring na poziomie systemu, aplikacji i usługi Metryki biznesowe Kontekst usługi i/lub funkcji Wczesne powiadamianie o zagrożeniu przełamania progów ostrzegawczych Korelacja metryk technicznych i biznesowych 29
Enterprise / Cloud / SaaS Perspektywa Użytkownika Perspektywa Data Center Proaktywne zarządzanie dostępnością i wydajnością aplikacji CDN End to End Web Tier App Tier DB Tier BMC End User Experience Mgmt Diagnostyka Perspektywa Użytkownika
Zarządzanie zdarzeniem i wpływem Zdarzenie Automat odnotowuje incydent i zmianę Uruchomienie procesu naprawczego (auto lub operator)
Aktualne i przyszłe zapotrzebowanie na zasoby Storage Planowanie Pojemności Sieć Platformy fizyczne Serwery Wirtualne Przewidywanie wykorzystania, saturacji i zachowania aplikacji w czasie
Aktualne i przyszłe zapotrzebowanie na zasoby Scenariusze konsolidacji i wirtualizacji Perspektywa planowania pojemności - data center, usługa, komponent Raporty i dashboardy Raporty wykorzystania zasobów Integracja z narzędziami Discovery, monitoringu, zarządzania konfiguracją i Cloud-em33
Aktualne i przyszłe zapotrzebowanie na zasoby Analiza utylizacji i dostępnych zasobów (moc obliczeniowa, sieć, storage) Scenariusze what-if i predykcja wysycenia Predykcja wysycenia w kontekście wskaźników biznesowych Predykcja parametrów technologicznych np. 34 czas odpowiedzi systemu w kontekście liczby użytkowników
Jedno narzędzie wiele źródeł Capacity Manager Cloud Architect Financial Manager NOC Operator Service Manager Operations Manager Analityka nastawiona na odbiorcę Agentless Data Connectors Data Collection Integracja danych z systemów monitorowania, konfiguracji i zarządzania zmianą Network Storage Database End User Apps. Service Business KPI ENVIRONMENT PHYSICAL (MAINFRAME, DISTRIBUTED) VIRTUAL CLOUD (PRIVATE, PUBLIC, HYBRID, SAAS) Możliwość nadania kontekstu biznesowego OOTB integracja z wiodącymi platformami różnych producentów 35
Podsumowanie W celu zapewnienia zgodności z oczekiwanymi w Rekomendacji standardami wymagane jest spójne podejście do procesów utrzymaniowych w IT Planowanie Pojemności Zgodność, Audyt i raportowanie Drifted? Standardy i najlepsze praktyki Aktualne konfiguracje Różnice Zmiany 36
www.compfort.pl Rozwiązania CompFort Meridian siłą Twojego biznesu