Wymagania dotyczące zarządzania dostępnością i pojemnością infrastruktury bankowych usług IT



Podobne dokumenty
Jak utrzymać CMDB Atrium Discovery & Dependency Mapping

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

MAM PROBLEM! Dział Wsparcia Technicznego

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

Service Automation. Przemysław Mazurkiewicz, CompFort Meridian

Wyzwania wirtualizacji IBM Corporation

Automatyzacja i orkiestracja - praktyczne podejście do ITaaS. Paweł Tokarski, Wojciech

! Retina. Wyłączny dystrybutor w Polsce

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Automatyzacja aktualizacji CMDB i procesu zarządzania zasobami w Remedy ITSM 7.6

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Piotr Zacharek HP Polska

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

EMC Storage Resource Management Suite

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

HP Matrix Operating Environment: Infrastructure Administration

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

Wirtualizacja sieci - VMware NSX

IBM PureSystems Czy to naprawdę przełom w branży IT?

Portale raportowe, a narzędzia raportowe typu self- service

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

KATALOG SZKOLEŃ. Kod szkolenia Nazwa szkolenia Czas trwania. QC370 ALM Quality Center Scripting 11.x 2

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Wydajne zarządzanie konfiguracją środowisk wirtualnych

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Zarządzanie relacjami z dostawcami

HP Matrix Operating Environment Foundations

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI

Schody do nieba. Włodek Dymaczewski Architekt rozwiązań Service Management

HP HW/SW + HP Proactive Care = Duet doskonały!!!

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware

VMware vsphere 5.5: Install, Configure, Manage

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

HP Service Anywhere Uproszczenie zarządzania usługami IT

Wykrywanie środowiska IT podstawą skutecznego zarządzania konfiguracją i zasobami IBM Corporation

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

PREZENTACJA FUNKCJONALNA SYSTEMU PROPHIX

EMC ViPR Pamięć masowa definiowana programowo

VMware vsphere: Automation Fast Track

System zarządzania i monitoringu

Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Usługi utrzymaniowe infrastruktury SI PSZ

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia

Egzamin ITIL Foundation

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Strategia BMC w zakresie automatyzacji i zarz!dzania infrastruktur!

Inteligentna analiza danych operacyjnych

Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM IBM Corporation

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

CA Configuration Automation

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Spis treści. Wstęp... 11

Comparex It przyszłości już dziś.

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Riverbed Performance Management

AWS BEZPIECZEŃSTWO I ZGODNOŚĆ SKRÓCONY PODRĘCZNIK KORZYSTANIA

AppSense - wirtualizacja użytkownika

Cloud computing. pełna wirtualizacja środowisk informatycznych. Piotr Beńke Senior IT Architect IBM Corporation

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Bartłomiej Graczyk MCT,MCITP,MCTS

Rozwia zania SIEM i ich rola w Rekomendacji D

Cloud Automation. Maciej Kot Senior System Engineer 2014 VMware Inc. Wszelkie prawa zastrzeżone.

Rozwiązania wspierające IT w modelu Chmury

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

Chmura obliczeniowa jako źródło dostępu do usług świadczonych na drodze elektronicznejd

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu

Ochrona o poziom wyżej. OCHRONA DIGITAL

Microsoft System Center Virtual Machine Manager 2012

W książce omówiono: SAP zostań ekspertem w 24 godziny!

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

Czy OMS Log Analytics potrafi mi pomóc?

Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

System Center 2012 Katalog usług IT dla organizacji w oparciu o System Center Service Manager typowe wyzwania przy wdrożeniach

Transkrypt:

Wymagania dotyczące zarządzania dostępnością i pojemnością infrastruktury bankowych usług IT

Agenda Wprowadzenie Rekomendacje w zakresie Architektury infrastruktury teleinformatycznej Komponentów infrastruktury teleinformatycznej Zarządzania pojemnością i wydajnością komponentów infrastruktury teleinformatycznej Podsumowanie 2

Zarządzanie infrastrukturą teleinformatyczną Rekomendacja 9: Bank powinien posiadać sformalizowane zasady dotyczące zarządzania infrastrukturą teleinformatyczną, w tym jej architekturą, poszczególnymi komponentami, wydajnością i pojemnością oraz dokumentacją, zapewniające właściwe wsparcie działalności banku oraz bezpieczeństwo przetwarzanych danych 3

Wyzwania związane z Rekomendacją D Wymagana skalowalność i nadmiarowość systemów IT Istotny wzrost kosztów operacji Możliwości IT Potrzeby Biznesu Dynamiczne środowiska (wirtualizacja, cloud) Problem skali w procesach zarządzania zmianą i konfiguracją Równoważ potrzeby i możliwości Różnorodność posiadanych narzędzi Brak skonsolidowanego raportowania 4

Trzy filary Usługi Zarządzanie usługami w dynamicznych, zwirtualizowanych środowiskach i zasobach Analityka Wysokowydajna analityka dostępności, wydajności, optymalizacji oraz zgodności z przyjętymi standardami konfiguracji Procesy Procesy wsparte narzędziami zapewniającymi audyt i standaryzację działań IT Spójność Likwidacja silosów technologicznych, procesowych, decyzyjnych i raportowych 5

Architektura Infrastruktury Teleinformatycznej Rekomendacja skupia się na infrastrukturze sieciowej Wymaga nadzoru nad konfiguracją sieci i podsystemów bezpieczeństwa (filtry, firewall-e, IPS, szyfrowanie etc) Sugeruje wykorzystanie narzędzi do monitorowania ruchu i obciążenia łączy 6

Automatyzacja zarządzania konfiguracją urządzeń sieciowych Oczekiwane cechy: Chroniony dostęp bazujący na rolach Heterogeniczność (jeden system dla wszystkich urządzeń) Pełna audytowalność zmian (uprawnionych i nieuprawnionych) wraz z możliwością masowego wycofania Raportowanie operacyjne i audytorskie 7

Reporting Operations Dashboard Ochrona konfiguracji urządzeń Różnice pomiędzy konfiguracją aktualną i początkową Odstępstwa od zaufanych konfiguracji Niezgodność z politykami drill-down do szczegółowego opisu 8

Raportowanie operacyjne Inwentaryzacja z podziałem na producentów i i kategorie Aktywności z podziałem na rodzaje Zgodność urządzeń z politykami Zmiany i i aprobaty Modyfikacje konfiguracji z podziałem na rodzaje Źródła zmian dostępy uprawnione i i nieuprawnione 9

Raportowanie PCI Compliance Zapis regulacji Link do szczegółowego raportu Metryka 10

Raport biznesowy Zgodność urządzeń z politykami Trendy spójności konfiguracji w kontekście usług biznesowych Aktualny stan zgodności konfiguracji usługi biznesowej z polityką 11

Komponenty infrastruktury teleinformatycznej Rodzaj i konfiguracja każdego z komponentów infrastruktury teleinformatycznej powinny wynikać z analizy funkcji, jaką dany element pełni w środowisku teleinformatycznym oraz poziomu bezpieczeństwa wymaganego przez wykorzystujące dany komponent systemy informatyczne lub dane przesyłane za jego pośrednictwem 12

Alokacja komponentów do usług Mapowanie komponentów do usług Daily Profile Opisanie istotnych parametrów biznesowych (ryzyko, koszt, wartość usługi etc) 30GHz 20GHz 10GHz 70 40 10 Utilization Percent 7 am 1 pm 7 pm 11 pm Określenie profili operacyjnych 13

Problem definicja Definicja KNF zakłada, że komponent jest trwałym elementem infrastruktury. Współczesna technologia wirtualizacja zasobów, technologie chmury powodują, że komponent zmienia się w czasie, nierzadko dynamicznie. Również funkcja komponentu podlega zmianom. 14

Dynamiczne zarządzanie usługami Nakierowane na usługę zarządzanie i monitoring Monitoring wpływu i priorytetów w złożonych środowiskach Chroniony, bazujący na rolach wgląd w stan usług i zasobów Uproszczone modele usług Szczegółowe modele usług bazujące na CMDB Dynamiczne modele usług uwzględniające platformy wirtualizacyjne Integracja i automatyzacja procesów zarządzania zdarzeniami i wpływem Monitoring komponentu w ścisłym kontekście usługi/funkcji 15

Komponent i funkcja podlegają zmianie Usługi Analityka Proces Kontrola i nadzór na poziomie analityki 16

CMDB platforma integracji procesowej Incident Management Knowledge Management Service Request Management Problem Management Supplier Management Financial Planning & Budgeting Service Cost Management Demand & Resource Management Controls & Compliance Service Level Management Dashboards & Analytics Asset Management Service Catalog Policies Event & Impact Management CMDB / CMS Cloud Lifecycle Management Service Model Blueprints Mainframe Automation Orchestration Discovery & Dependency Change & Release Management Application Automation Database Automation Server Automation Network Automation Client Automation Capacity Optimization Storage Management Enterprise Scheduling & Workload Automation Application Performance Management Data Management Availability & Performance Management Middleware Management 17

Cykl Życia Komponentu w kontekście Rekomendacji. Wdrożenie do eksploatacji (Deploy) Konfiguracja Provisioning Audyt (Audit) - Zarządzanie zmianą konfiguracji - Zmiany nieautoryzowane - Zgodność z politykami Raportowanie (Report) - Stan, trendy i kluczowe wskaźniki - Zgodność z politykami 18

Server Automation Lifecycle Deploy Wdrożenie do eksploatacji Zarządzanie dostępnością i wydajnością Zmiana wpływa na Komponent - Użytkownicy żądają usługi - Użytkownicy żądają zmiany - Użytkownicy żądają wyłączenia usługi Wydanie wpływa na Komponent - Nowe aplikacje - Poprawki i łatki - Migracje i upgrade-y Remediacja wpływa na Komponent - Przywrócenie oczekiwanej wydajności i dostępności - Wycofanie zmian - Przywrócenie konfiguracji zgodnej z polityką

Server Automation Lifecycle Audit Audyt Bazujący na politykach - Ład korporacyjny - Bezpieczeństwo - Zmiany Analiza i akcja - Profile bazowe - Wykrywanie zmian - Automatyczna remediacja Remediacja uruchamia zmianę - Wyjątek od polityki - Zmiana polityki

Audyt Regulacje Rekomendacje KNF Payment Card Industry Data Security Standard Sarbanes Oxley (SOX) Health Insurance Portability and Accountability Act (HIPAA) GLBA Bezpieczeństwo ISO 27001 Defense Information Systems Agency (DISA) NSA CIS NIST FISMA/SCAP McAfee Windows Gold Standard Microsoft/Red Hat/Solaris patches SANS Top 10 21

Server Automation Lifecycle - Audit Define Server and Application Policies Audyt Szablony polityk bezpieczeństwa i regulacji branżowych Możliwość modyfikacji i tworzenia własnych szablonów Granularność pozwalająca na unikanie fałszywych wyników 22

Server Automation Lifecycle Audit Server Compliance Audyt Polityki i reguły prowadzenia audytu Zarządzanie masowymi zmianami konfiguracji Automatyczna remediacja Dokumentacja zmian i zaakceptowanych wyjątków 23

Server Automation Lifecycle Report Raportowanie Różnorodne perspektywy Analityka Biznesowa Wskaźniki doskonałości Wsparcie decyzyjne Raportowanie operacyjne Zgodność z politykami Raporty certyfikacyjne Dokumentacja i standaryzacja w środowisku heterogenicznym

25

Zarządzanie pojemnością i wydajnością komponentów infrastruktury teleinformatycznej Bank powinien posiadać udokumentowane zasady zarządzania wydajnością i pojemnością komponentów infrastruktury teleinformatycznej, uwzględniające istotność poszczególnych komponentów dla działalności banku oraz zależności pomiędzy tymi komponentami 26

Ale jednocześnie. Infrastruktura teleinformatyczna banku powinna charakteryzować się: skalowalnością, rozumianą jako możliwość odpowiednio szybkiego podniesienia wydajności i pojemności, nadmiarowością, rozumianą jako możliwość bieżącej obsługi zwiększonej liczby transakcji w oparciu o aktualnie wykorzystywane zasoby 27

Aby spełnić rekomendację potrzeba: Zarządzanie wydajnością (monitoring) Zarządzanie dostępnością (End User Transaction management) Zarządzanie zdarzeniem i wpływem Planowanie i optymalizacj a pojemności Zarządzanie środowiskie m wirtualnym i chmurą Konsolidacja danych, raportowanie, analityka 28

Zarządzanie wydajnością Monitoring na poziomie systemu, aplikacji i usługi Metryki biznesowe Kontekst usługi i/lub funkcji Wczesne powiadamianie o zagrożeniu przełamania progów ostrzegawczych Korelacja metryk technicznych i biznesowych 29

Enterprise / Cloud / SaaS Perspektywa Użytkownika Perspektywa Data Center Proaktywne zarządzanie dostępnością i wydajnością aplikacji CDN End to End Web Tier App Tier DB Tier BMC End User Experience Mgmt Diagnostyka Perspektywa Użytkownika

Zarządzanie zdarzeniem i wpływem Zdarzenie Automat odnotowuje incydent i zmianę Uruchomienie procesu naprawczego (auto lub operator)

Aktualne i przyszłe zapotrzebowanie na zasoby Storage Planowanie Pojemności Sieć Platformy fizyczne Serwery Wirtualne Przewidywanie wykorzystania, saturacji i zachowania aplikacji w czasie

Aktualne i przyszłe zapotrzebowanie na zasoby Scenariusze konsolidacji i wirtualizacji Perspektywa planowania pojemności - data center, usługa, komponent Raporty i dashboardy Raporty wykorzystania zasobów Integracja z narzędziami Discovery, monitoringu, zarządzania konfiguracją i Cloud-em33

Aktualne i przyszłe zapotrzebowanie na zasoby Analiza utylizacji i dostępnych zasobów (moc obliczeniowa, sieć, storage) Scenariusze what-if i predykcja wysycenia Predykcja wysycenia w kontekście wskaźników biznesowych Predykcja parametrów technologicznych np. 34 czas odpowiedzi systemu w kontekście liczby użytkowników

Jedno narzędzie wiele źródeł Capacity Manager Cloud Architect Financial Manager NOC Operator Service Manager Operations Manager Analityka nastawiona na odbiorcę Agentless Data Connectors Data Collection Integracja danych z systemów monitorowania, konfiguracji i zarządzania zmianą Network Storage Database End User Apps. Service Business KPI ENVIRONMENT PHYSICAL (MAINFRAME, DISTRIBUTED) VIRTUAL CLOUD (PRIVATE, PUBLIC, HYBRID, SAAS) Możliwość nadania kontekstu biznesowego OOTB integracja z wiodącymi platformami różnych producentów 35

Podsumowanie W celu zapewnienia zgodności z oczekiwanymi w Rekomendacji standardami wymagane jest spójne podejście do procesów utrzymaniowych w IT Planowanie Pojemności Zgodność, Audyt i raportowanie Drifted? Standardy i najlepsze praktyki Aktualne konfiguracje Różnice Zmiany 36

www.compfort.pl Rozwiązania CompFort Meridian siłą Twojego biznesu