Jak pomagamy

Tworzymy kompleksowe zabezpieczenia danych i systemów IT

Naszym celem jest stale zapewniać spokój naszym Klientom. Pozwalać im nie martwić się o utratę danych czy przestoje ich systemów IT.

 

Jeżeli już wiesz jak ważne są dane w Twojej firmie? Zdajesz już sobie sprawę, że odtworzenie utraconych danych może być niewiarygodnie trudne lub niemożliwe? Masz jakiekolwiek wątpliwości, że Twoje dane nie są bezpieczne, albo po prostu jesteś ciekawy jak pomagamy innym firmom?


Poniżej przedstawiamy przykład wdrożenia kompleksowej ochrony danych w małej firmie.

Jak pomagamy? – kompleksowa ochrona danych.

Niestety żadne urządzenie nie pracuje wiecznie, a awarie i podobne problemy są wyłacznie kwestią czasu. Naszym celem jest przygotowanie się do sprawnego kontynuowania działania, nawet po skrajnie niekorzystnych zdarzeniach takich jak awaria, kradzież czy pożar.

Szczegółowa inwentaryzacja

Punktem pierwszym jest zawsze szczegółowa inwentaryzacja, co należy zabezpieczyć? Najczęsciej są to jakieś programy, na przykład księgowe, magazynowe, bazy danych i inne. Są też jakieś skany umów, dokumentów. Często znajduje się też jakiś zapomniany, rzadko używany program, którego dane, po namyśle też trzeba zabezpieczyć.

Wirtualizacja

Następnym punktem jest wirtualizacja, czyli przeniesienie danych, programów, plików do maszyn wirtualnych na jeden serwer lub kilka, w zależności od obciążenia. Serwer jest odpowiednio dobrze przygotowany, wyposażony w nadmiarowe elementy jak zapasowe dyski i zasilacze pozwalające kontynuować prace w wypadku awarii jednego z takich elementów. Co równie ważne, serwer jest automatycznie monitorowany. Część problemów jest wykrywana i usuwana zanim użytkownik zauważy. Bez monitorowania można mieć nawet pięć zapasowych dysków, ale co z tego jeżeli nikt nie wie, że cztery już są popsute. Poza tym wirtualizacja bardzo ułatwia proces kopii zapasowych.

Backup automatyczny

Kopie zapasowe całych maszyn wirtualnych, codziennie są wysyłane do innej lokalizacji fizycznej, nawet w wypadku awarii, kradzieży fizycznego serwera, czy nawet pożaru dane są bezpieczne. Wystarczy podstawić drugi serwer i wgrać kopię całych wirtualnych maszyn. Nie trzeba ich od nowa instalować czy konfigurować zainstalowanych programów. W wypadku awarii samego programu, popełnienia teoretycznie nie odwracalnego błędu czy zaszyfrowania, wystarczy odzyskać kopię z wczoraj i działać dalej.

Zdalny dostęp

Jak już wszystkie dane są wrzucone na serwer i zabezpieczone, zwróćcie uwagę, że na komputerach użytkowników nie ma żadnego kanału vpn. Użytkownicy zdalni mają dostęp do programów, plików, drukarek, skanerów.

Hasła, hasełka, piny, puki

Pomagamy również uporządkować zarządzanie hasłami. Logowaniem dwuskładnikowym, gdyż wszyscy wiedzą, że logowanie dwuskładnikowe jest najrozsądniejszym zabezpieczeniem i że każdy powinien mieć swoje hasło osobne do każdej z usług. Niestety w praktyce dużo częściej niż to powinno, kończy się wszędzie tym samym hasłem, lub zalewem, chaosem czy nawet w krytycznych wypadkach zapisaniem haseł na monitorze. Pomagamy i doradzamy również naszym klientom w drobnych bieżących kłopotach oraz ich komputerami, które często robią się dla nich niezmiernie irytujące.

Pamiętajcie, że problemy i awarie programów, komputerów się zdarzają. A to jak duże kłopoty Wam sprawiają zależało będzie tylko od tego czy jesteście dobrze przygotowani?

 

Czasem jednak zwykły backup to za mało. Jeżeli Twoja firma rośnie, a z usług aplikacji czy strony zaczyna korzystać co raz więcej użytkowników, przychodzi moment kiedy każda minuta przestoju zaczyna przynosić realne straty. Wtedy konieczne są bardziej zaawansowane rozwiązania.
Spójrz jak może być to rozwiązane.

Zaawansowane rozwiązania ochrony danych,
kiedy zwykły backup to za mało

To, że trzeba w ogóle zadbać o regularną kopię ważnych danych, to już oczywiste. W znaczącej części przypadków rozwiązanie którym w wypadku awarii sprawna naprawia czy zastąpienie uszkodzonego serwera i przywrócenie danych z kopii to wystarczające rozwiązanie. Ryzykujemy przestojem w pracy kilku godzin ewentualnie ponowne wprowadzenie danych jakie wprowadziliśmy od stworzenia regularnej kopii do awarii.


Lecz z czasem standardowe podejście to za mało. W niektórych sytuacjach przy pewnej skali świadczonych usług jak na przykład sklepy internetowe czy serwisy, z których korzysta duża ilość użytkowników zaczynają mieć zupełnie inne wymagania.

Systemy wysokiej dostępności – odporność na awarie

W takich przypadkach każda awaria powodująca zatrzymanie usług to realne straty finansowe, gdyż na przykład klienci nie mogą robić zakupów, czy korzystać z usług tym bardziej straty informacji o dokonanych transakcjach są nie do otworzenia. O starach wizerunkowych nie wspominając. Wówczas budujemy infrastrukturę tak by awaria żadnego z pojedynczych elementów nie mogła spowodować zatrzymania usługi. Przygotowujemy scenariusze działania już nie tylko co zrobić: jak zepsuje się dysk, zasilacz, lecz także co zrobić jak zepsuje się cały serwer przez problemy z awariami sieci, zasilania w serwerowni po tak skrajne scenariuszu: jak pożar całej serwerowni w której mamy serwery… to się już zdarzało.

Skalowalność

Oddzielną serią zagadnień, przy pewnej skali użytkowników, są możliwości pojedynczych urządzeń, które zawsze się w pewnym momencie kończą. W takich sytuacjach konfigurujemy infrastrukturę potrafiącą elastycznie rozkładać obciążenie tak, żeby obsłużyć ilość użytkowników, często znacznie przekraczającą możliwości pojedynczego serwera. Również kwestią czasu przy pewnej skali usług jest zmierzenie się z różnymi rodzajami ataków na infrastrukturę, na które też trzeba się przygotować. Bardzo ważny wówczas staje się monitoring infrastruktury pozwalający nam na bieżąco reagować na zdarzenia i problemy zanim użytkownicy w ogóle będą w stanie je odczuć.

Usługi staramy się projektować szczególnie skupiając się na:

Bezpieczeństwie danych Klienta.

Łatwości działania z punktu widzenia użytkowników.

Sprawnej zastępowalność urządzeń zarówno serwera jak i stacji roboczych Klienta.

Przygotowaniu planu disaster recovery – przywrócenie pełnej funkcjonalności w określonym czasie.