Jak pomagamy

Tworzymy kompleksowe zabezpieczenia danych i systemów IT

Naszym celem jest stale zapewniać spokój naszym Klientom. Pozwalamy Im nie martwić się o utratę danych, czy przestoje Ich systemów IT.

 

Czy wiesz już, jak ważne są dane w Twojej firmie? Zdajesz  sobie sprawę, że odtworzenie utraconych danych może być niewiarygodnie trudne lub niemożliwe? Masz jeszcze jakiekolwiek wątpliwości, że Twoje dane nie są bezpieczne? Albo po prostu jesteś ciekawy jak pomagamy innym firmom?

Poniżej przedstawiamy przykład wdrożenia kompleksowej ochrony danych w małej firmie.

Jak pomagamy? – kompleksowa ochrona danych

Niestety żadne urządzenie nie pracuje wiecznie, a awarie i podobne problemy są wyłącznie kwestią czasu. Naszym celem jest przygotowanie do sprawnego kontynuowania działania, nawet po skrajnie niekorzystnych zdarzeniach, takich jak awaria, kradzież czy pożar.

Szczegółowa inwentaryzacja

Punktem pierwszym jest zawsze szczegółowa inwentaryzacja i określenie,co należy zabezpieczyć? Najczęściej są to programy, na przykład księgowe, magazynowe, bazy danych i inne. Są też skany umów, dokumentów. Często znajduje się też jakiś zapomniany, rzadko używany program, którego dane, po namyśle, też trzeba zabezpieczyć.

Wirtualizacja

Następnym punktem jest wirtualizacja, czyli przeniesienie danych, programów, plików do maszyn wirtualnych- na jeden serwer lub kilka, w zależności od obciążenia. Serwer jest odpowiednio dobrze przygotowany, wyposażony w nadmiarowe elementy, jak zapasowe dyski i zasilacze pozwalające kontynuować pracę w wypadku awarii jednego z takich elementów. Co równie ważne, serwer jest automatycznie monitorowany. Część problemów jest wykrywana i usuwana zanim użytkownik je  zauważy. Bez monitorowania można mieć nawet pięć zapasowych dysków, ale co z tego, jeżeli nikt nie wie, że cztery już są popsute. Poza tym wirtualizacja bardzo ułatwia proces kopii zapasowych.

Backup automatyczny

Kopie zapasowe całych maszyn wirtualnych codziennie są wysyłane do innej lokalizacji fizycznej. Nawet w wypadku awarii, kradzieży fizycznego serwera, czy pożaru dane są bezpieczne. Wystarczy podstawić drugi serwer i wgrać kopię całych wirtualnych maszyn. Nie trzeba ich od nowa instalować czy konfigurować zainstalowanych programów. W wypadku awarii samego programu, popełnienia teoretycznie nieodwracalnego błędu czy zaszyfrowania, wystarczy odzyskać kopię z wczoraj i działać dalej.

Zdalny dostęp

Jak już wszystkie dane są wrzucone na serwer i zabezpieczone, zwróćcie uwagę, że na komputerach użytkowników nie ma żadnego kanału vpn. Użytkownicy zdalni mają dostęp do programów, plików, drukarek, skanerów.

Hasła, hasełka, piny, puki

Pomagamy również uporządkować zarządzanie hasłami. Polecamy logowanie dwuskładnikowe. Wszyscy wiedzą, że logowanie dwuskładnikowe jest najrozsądniejszym zabezpieczeniem. Każdy powinien mieć również osobne hasło do każdej z usług. Niestety w praktyce dużo częściej niż to powinno, kończy się wszędzie tym samym hasłem lub odwrotnie-  zalewem, chaosem czy nawet w krytycznych wypadkach zapisaniem haseł na monitorze. Pomagamy i doradzamy również naszym klientom w drobnych bieżących kłopotach z ich komputerami, które często robią się dla nich niezmiernie irytujące.

Pamiętajcie, że problemy i awarie programów, komputerów się zdarzają. A to jak duże kłopoty Wam sprawiają będzie zależało tylko od tego, czy jesteście dobrze przygotowani.

 

Czasem jednak zwykły backup to za mało. Jeżeli Twoja firma rośnie, a z usług aplikacji czy strony zaczyna korzystać coraz więcej użytkowników, przychodzi moment, kiedy każda minuta przestoju zaczyna przynosić realne straty. Wtedy konieczne są bardziej zaawansowane rozwiązania.
Spójrz, jakie proponujemy.

Zaawansowane rozwiązania ochrony danych,
kiedy zwykły backup to za mało

To, że trzeba w ogóle zadbać o regularną kopię ważnych danych, to już oczywiste. W znaczącej części przypadków rozwiązanie, którym w wypadku awarii sprawna naprawa czy zastąpienie uszkodzonego serwera i przywrócenie danych z kopii to wystarczające rozwiązanie. Ryzykujemy przestojem w pracy kilku godzin, ewentualnie ponowne wprowadzenie danych, jakie wprowadziliśmy od stworzenia regularnej kopii do awarii.

Lecz czasem standardowe podejście to za mało. W niektórych sytuacjach, przy pewnej skali świadczonych usług jak na przykład sklepy internetowe czy serwisy, z których korzysta duża ilość użytkowników, niezbędne są zupełnie inne wymagania.

Systemy wysokiej dostępności – odporność na awarie

W takich przypadkach każda awaria powodująca zatrzymanie usług to realne straty finansowe, np. klienci nie mogą robić zakupów lub korzystać z usług. Tym bardziej straty informacji o dokonanych transakcjach są nie do otworzenia. O stratach wizerunkowych nie wspominając. Wówczas budujemy infrastrukturę tak, by awaria żadnego z pojedynczych elementów nie mogła spowodować zatrzymania usługi. Przygotowujemy scenariusze działania już nie tylko na takie moment gdy zepsuje się dysk, zasilacz itp. lecz także na sytuacje, gdy zepsuje się cały serwer, np. przez  awarię sieci, zasilania w serwerowni lub  pożar całej serwerowni … to się już zdarzało.

Skalowalność

Oddzielną serią zagadnień, przy pewnej skali użytkowników, są możliwości pojedynczych urządzeń, które zawsze się w pewnym momencie kończą. W takich sytuacjach konfigurujemy infrastrukturę potrafiącą elastycznie rozkładać obciążenie tak, żeby obsłużyć ilość użytkowników, często znacznie przekraczającą możliwości pojedynczego serwera. Również kwestią czasu, przy pewnej skali usług jest zmierzenie się z różnymi rodzajami ataków na infrastrukturę, na które też trzeba się przygotować. Bardzo ważny wówczas staje się monitoring infrastruktury pozwalający nam na bieżąco reagować na zdarzenia i problemy, zanim użytkownicy w ogóle będą w stanie je odczuć.

Usługi projektujemy skupiając się na:

Bezpieczeństwie danych Klienta.

Łatwości działania z punktu widzenia użytkowników.

Sprawnej zastępowalności urządzeń, zarówno serwera jak i stacji roboczych Klienta.

Przygotowaniu planu disaster recovery – przywrócenie pełnej funkcjonalności w określonym czasie.