Rozwiązania do analizy danych

Rozwiązanie do analizy danych

Rozwiązania do analizy danych

SAP HANA bazująca na platformie IBM Power Systems to skuteczne i wydajne rozwiązanie do analizy dużej ilości danych. O tym, dlaczego warto zastosować takie rozwiązanie w firmie i jak wpływa to na jakość przetwarzanych danych mówią Rafał Owczarek z firmy Avnet oraz Franciszek Musiel z Cloudware Polska.

Franciszek Musiel: Od jakiegoś czasu wiodącym trendem jest rosnące zainteresowanie firm rozwiązaniami do analizy ogromnych ilości danych. Jednym z najważniejszych czynników napędzających ten trend jest to, że powstaje coraz więcej rozwiązań umożliwiających analizę danych oraz optymalizację procesu analizy. W roku 2013 tylko 5% posiadanych danych oceniano za wartościowe, szacuje się ponad dwukrotny wzrost tej wartości do roku 2020. Aby osiągnąć korzyści biznesowe musi istnieć mechanizm pozwalający na efektywne analizowanie oraz interpretowanie posiadanych informacji. Istotnym czynnikiem odgrywającym kluczową rolę w analizie danych jest czas, w jakim będziemy w stanie analizować dane i przetwarzać je w przydatne informacje. Dlatego istnieje potrzeba wdrożenia platformy, która jest zoptymalizowana od podstaw do obsługi analityki oraz pracy na dużych porcjach danych w czasie rzeczywistym..

Rafał Owczarek: Jednym z liderów dostarczającym tak zaawansowanych rozwiązań analitycznych jest SAP z produktem SAP HANA. 21 sierpnia 2015 roku SAP ogłosił dostępność rozwiązania SAP HANA bazującą na platformie IBM Power Systems. Oznaczało to przedłużenie jednej z najbardziej udanych partnerstw w branży IT.

Zastosowanie SAP HANA wymaga działania w trybie 24/7, wymusza to zastosowanie platformy oferującej wysoką dostępność, wydajność oraz skalowalność. Zastosowanie SAP HANA w oparciu o IBM Power Systems rozwiązuje te problemy. SAP HANA jest w pełni wspierana na serwerach IBM Power Systems. Ze względu na wysoką wydajność i skalowalność są one idealne dla big data. Oferują realną alternatywę dla serwerów x86 ograniczonych możliwościami architektury oraz ilością certyfikowanych konfiguracji. Systemy IBM Power zostały zaprojektowane aby pomóc klientom klasy enterprise dokonywać analizy ogromnych baz danych w jak najkrótszym czasie. Jest to możliwe dzięki wykonywaniu obliczeń równolegle w ramach jednostki procesora oraz wykorzystaniu pamięci o wysokiej przepustowości.

Franciszek Musiel: Tradycyjne bazy danych najczęściej znajdują się na zewnętrznych dla serwera zasobach dyskowych. Operacje odczytu i zapisu składają się z wielu etapów transferu danych, które dotyczą buforowania i synchronizacji, generując opóźnienia w dostępie do danych. Opóźnienie jest niewielkie, ale powielane przez miliony transakcji i zdarzeń.

W przeciwieństwie do tego, bazy danych in-memory znajdują się w głównej pamięci systemowej, z której procesor ma dostęp do nich za pomocą prostej operacji I / O. Nawet dostęp między bazą danych i aplikacją na innych serwerach lub w innych partycjach logicznych (LPARs) odbywa się znacznie szybciej niż w przypadku konwencjonalnej bazy danych.

Rafał Owczarek: Skupmy się na elastyczności rozwiązania. Osiągamy ją poprzez wykorzystanie mechanizmów wirtualizacji IBM Power opartych na połączeniu funkcji zaimplementowanych w warstwie sprzętowej oraz dedykowanemu silnikowi wirtualizacji. Dla osiągnięcia większej mocy obliczeniowej można skorzystać z mocy na żądanie (eng. capacity on demand). Pozwala to na dynamiczny wzrost środowiska bez potrzeby zakupu oraz konfiguracji nowego serwera. Dla przykładu rozwiązanie SAP HANA może działać równolegle z tradycyjnym rozwiązaniem SAP w ramach dostępnych serwerów IBM Power 8. Serwery posiadają możliwość skalowania zarówno scale-out oraz scale-up.

Kolejnym ważnym elementem jest wysoka dostępność. Została ona zapewniona poprzez redundancje krytycznych elementów sprzętowych ale również rozszerzona o mechanizmy chroniące przetwarzanie danych w systemie. Inteligentna ochrona pamięci pozwala na wykrycie i naprawę potencjalnych błędów zanim dotkną one aplikację.

Franciszek Musiel: Ostatnim ale równie istotnym wyznacznikiem architektury IBM Power Systems jest wydajność. Rozwijany od lat mechanizm jednoczesnej wielowątkowości został znacząco zoptymalizowany w bieżącej generacji procesora. Pozwala to na zwielokrotnienie wykonywanych jednocześnie operacji. Wielowątkowość pozwala SAP HANA na realizowanie zapytań, równolegle angażując wiele wątków. Podczas tych operacji dużą rolę odgrywa rozbudowana pamięć podręczna (cache) procesora, pozwalająca uzyskać optymalne wykorzystanie zasobów procesora. Serwery IBM Power pozwalają na zachowanie wydajności podczas nieprzerwanej pracy pod bardzo dużym obciążeniem. SAP HANA dla systemów Power wykorzystuje Tailored Datacenter Integration (TDI) pozwalające na integrację rozwiązania z istniejącymi systemami SAP.
Dla przetwarzania danych w oparciu o pamięć systemu operacyjnego krytycznym czynnikiem jest czas dostępu do danych. W najnowszej generacji serwerów zastosowano architekturę pamięci o wysokiej przepustowości. W połączeniu z mechanizmami sprzętowymi, SAP HANA przetwarza skompresowane informacje w pamięci systemu lub klastra, dokonując analizy zapytań w czasie niemal rzeczywistym. Wszystkie funkcje architektury sprzętowej IBM Power Systems są doskonale wykorzystywane przez SAP HANA, uzyskując wysoką wydajność i bezpieczeństwo danych.

źródło: Miesięcznik Finansowy Bank, listopad 2016

Jak skutecznie zabezpieczyć najsłabsze ogniwo w bezpieczeństwie IT?

bezpieczeństwo-infrastruktury-sieciowej-Cloudware

O tym jak zapewnić bezpieczeństwo infrastruktury sieciowej i urządzeniom mobilnym, a także o funkcjonalności rozwiązań linii IBM Security Network Protection i IBM MobileFirst opowiada Rafał Owczarek, IBM Business Development Manager w Avnet i Dariusz Kryszak, Software Engineer w Cloudware Polska.

Jakiego rodzaju narzędzia nabierają dziś kluczowego znaczenia dla zapewniania bezpieczeństwa infrastruktury IT?

Dariusz Kryszak: Jeden z najbardziej znanych hakerów, Kevin Mitnick, powiedział kiedyś, że system bezpieczeństwa jest tak silny, jak jego najsłabsze ogniwo, czyli człowiek. Coraz częściej najbardziej newralgicznym punktem infrastruktury IT są jej użytkownicy, którzy są obiektem ataków ze strony cyberprzestępców. Ich nieodpowiedzialne, błędne, a czasami zamierzone działania mogą narazić na szwank bezpieczeństwo każdej firmy. Poszukując optymalnego zabezpieczenia dla infrastruktury przedsiębiorstwa musimy wziąć pod uwagę wszystkie wektory ataku. Ogromnego znaczenia nabiera więc inteligentna ochrona infrastruktury sieciowej firmy, która stanowi główną warstwę przepływu informacji wewnątrz organizacji. Ciekawym rozwiązaniem zapewniających ochronę tego elementu infrastruktury są rozwiązań IBM Security Network Protection – IBM XGS.
Rafał Owczarek: Urządzenia IBM XGS zapewniają możliwość sprawowania precyzyjnej kontroli nad aplikacjami internetowymi, a także ich ochrony przed zagrożeniami wykorzystującymi metod SQL Injection, czy Cross-Site Scripting. Dzięki modułowi IBM Virtual Patch, rozwiązanie IBM XGS zapewnia zabezpieczenie systemów zanim zostaną opublikowane oficjalne poprawki łatające daną lukę w oprogramowaniu, która czyni je podatnymi na zagrożenia. IBM Security Network Protection może też zostać ściśle zintegrowane z innymi, oferowanymi przez IBM systemami zabezpieczeń – w tym światowej klasy rozwiązaniem QRadar Security Intelligence Platform – i jako takie zapewnia pełen wgląd w informacje o tym, w jakim stopniu obciążona jest sieć, z jakich aplikacji korzystają użytkownicy, jakie serwisy internetowe odwiedzają oraz jakie wykonują tam czynności.

Czy rozwiązania IBM XGS sprawdzą się w każdej organizacji?

Rafał Owczarek: Dostępnych jest kilka wersji sprzętowych, a także rozwiązanie programowe, przeznaczone do zabezpieczenia środowisk zwirtualizowanych. Wybór wersji sprzętowej zależy od przepustowości objętej ochroną sieci, a także od architektury środowiska. Flagowym modelem jest IBM XGS 7100. Umożliwia on zabezpieczenie przepływów sieciowych sięgających 25 Gb/s, a także ochronę przed zaawansowanymi atakami na infrastrukturę. Niezależnie jednak od wybranej wersji rozwiązania, IBM XGS zapewniają ochronę przed zaawansowanymi zagrożeniami oraz szczegółową kontrolę we wszystkich warstwach sieci. Warunki licencjonowania rozwiązań XGS są zależne od wykorzystywanej wydajności na zasadach Flexible Performance License. Taki model licencjonowania zapewnia dopasowanie rozwiązania do aktualnych potrzeb firmy, zarówno w małych serwerowniach, jak i największych centrach danych.

Jak często aktualizowane są zabezpieczenia wbudowane w rozwiązania IBM Security Network Protection?

Rafał Owczarek: Skuteczność działania IBM Security Network Protection jest efektem pracy zespołu IBM X-Force, którzy nieustannie monitorują i analizują pochodzące z publicznie dostępnych oraz wewnętrznych źródeł dane dotyczące bezpieczeństwa IT. Efektem tych działań jest globalna baza adresów URL, kolektorów spamu, a także biblioteka zbieranych codziennie próbek złośliwych programów.

Jakie są główne korzyści związane z wdrożeniem rozwiązań IBM Security Network Protection?

Dariusz Kryszak: Przede wszystkim zapewnienie pełnego monitorowania i kontroli ruchu sieciowego wraz z możliwością wykrywania zakażeń i złośliwego oprogramowania generującego ruch w sieci. Ważne jest też skuteczne zabezpieczenie przed zagrożeniami typu 0-day, czyli podatności, które są wykorzystywane przez przestępców jeszcze przed publikacją aktualizacji przez producenta oprogramowania. Przykładowo systemy klientów chronionych przez IBM IPS były zabezpieczone aż 5 lat przed wykryciem podatności Shellshock. Cenną ochronę wprowadza też możliwość zintegrowania rozwiązań IBM XGS z innymi rozwiązaniami, zarówno IBM, jak i firm trzecich, a także zintegrowane funkcje sprzętowe, np. inspekcja ruchu zabezpieczonego SSL.

Rafał Owczarek: Warto dodać, że na pojawienie się nowych, nieznanych administratorom wcześniej zagrożeń istotnie wpływa dziś szybki rozwój infrastruktury aplikacyjnej. Jednocześnie zmianie ulegają sposoby prowadzenia ataków. Stają się one dużo bardziej kompleksowe i wyspecjalizowane. Wykorzystują też wiele różnych technik ataku. Dlatego, resellerom, których klienci szukają skutecznego sposobu zabezpieczenia kluczowych elementów ich infrastruktury oraz przechowywanych i przetwarzanych danych, proponujemy także rozwiązania typu Intrusion Prevention System firmy IBM.

Na jakie inne elementy bezpieczeństwa IT warto zwrócić uwagę w kontekście ochrony danych biznesowych?

Dariusz Kryszak: Ważnym aspektem jest stosunkowo nowy element, jakim jest dostęp do danych oraz aplikacji firmowych poprzez urządzenia mobilne. Firmy powinny podjąć działania zwiększające bezpieczeństwo danych. Może to nie tylko uchronić je przed zagrożeniami z zewnątrz, ale również – znosząc ograniczenia w dostępie do informacji – zapewnia zwiększenie mobilności pracowników. Jeżeli w firmie zostanie przyjęta polityka Choose Your Own Device (CYOD), czyli urządzenie będzie dostarczane przez dział IT, a zadaniem użytkownika będzie wybranie pasującego mu modelu, do obowiązków administratora będzie należało tylko zweryfikowanie udostępnianych platform pod kątem bezpieczeństwa i zgodności z firmowymi systemami IT. Natomiast, jeśli dostęp będzie realizowany z dowolnego urządzenia, w imię zasady Bring Your Own Device (BYOD), pracownicy IT muszą być przygotowani na obsługę wielu systemów mobilnych. W takiej sytuacji konieczne jest, aby byli w stanie wyegzekwować aktualizację zabezpieczeń urządzeń oraz – w przypadku utraty bądź kradzieży – bezpiecznie usunąć dane firmowe. Administratorzy IT nie powinni mieć przy tym dostępu do prywatnych danych użytkowników. Idealnym rozwiązaniem wydaje się idea konteneryzacji, która zakłada tworzenie wewnątrz urządzeń mobilnych wyizolowanych środowisk. Na takiej zasadzie opiera się oprogramowanie Maas360, stworzone przez – należącą do IBM – firmę Fiberlink.

Jakiego rodzaju aplikacje oraz informacje biznesowe powinny być szczególnie chronione?

Dariusz Kryszak: W chronionej przestrzeni pracownicy powinni mieć takie narzędzia, jak poczta, kalendarz, czy baza kontaktów, a także wszystkie firmowe aplikacje. Maas360 zapewnia np. brak możliwości kopiowania poza kontener jakichkolwiek zapisanych w nim danych. Użytkownik może korzystać z takiego kontenera tylko wtedy, gdy urządzenie mobilne spełnia zbiór reguł zdefiniowanych przez administratora. Na reguły te mogą składać się m.in. wymagania dotyczące wersji systemu operacyjnej, oprogramowania antywirusowego, czy ustawień sprzętowych. Dostęp do kontenera może być dodatkowo chroniony hasłem. Dodatkowo, za sprawą funkcji wbudowanych z oprogramowanie Maas360 możliwe jest zapewnienie bezpiecznego dostępu do wewnętrznej sieci firmowej oraz znajdujących się tam danych bez potrzeby wykorzystywania połączenia VPN. Ważna jest też możliwość bezpiecznego, zdalnego wyczyszczenia pamięci kontenera bez ingerencji w dane prywatne. Maas360 działa na platformach Android, Apple iOS, Windows Phone, a także BlackBerry OS.

Rafał Owczarek: Na ofertę rozwiązań z rodziny IBM MobileFirst składa się kilka narzędzi. Oprogramowanie MaaS360 Mobile Device Management wspiera m.in. monitoring ustawień bezpieczeństwa, zapewnia zdalne wsparcie dla użytkowników, a także funkcje z zakresu analityki oraz raportowania. Z kolei MaaS360 Secure Productivity Suite to zestaw narzędzi odpowiadających za tworzenie w urządzeniach mobilnych kontenerów chroniących firmowe dane przed wyciekiem. Natomiast ochronę przed nieautoryzowanym dostępem do danych, zapewnia oprogramowanie MaaS360 Mobile Application Management.

Źródło: ITwiz Best100, czerwiec 2016

Pracownikom potrzebny jest szeroki horyzont wiedzy

Hand carrying businessman icon network - HR,HRM,MLM, teamwork and leadership concept.

Poszukiwany: szeroki horyzont wiedzy

Rozmowa o rynku pracy IT z Sylwią Wcisło (Senior Recruitment Specialist) oraz Marcinem Molakiem (Information Management Team Leader) z firmy Cloudware Polska.

Jak postrzegacie Państwo rynek pracy IT z perspektywy rekruterki i specjalisty IT?

Sylwia Wcisło: Z naszej perspektywy rynek od lat podąża w kierunku rozwoju oprogramowania. Największe zapotrzebowanie dotyczy specjalistów z tego obszaru. Poszukiwani są również eksperci od infrastruktury oraz konsultanci i architekci, wyspecjalizowani w obszarach należących do nisz rynkowych.
Dla mnie najważniejszy u kandydatów jest obszerny pogląd na technologie, nie zamykając tym samym się na jednym konkretnym rozwiązaniu.

Czytaj więcej

Ochrona antyfraudowa w kontekście rekomendacji KNF

Cyber Security on the Mechanism of Metal Gears.

Ochrona antyfraudowa w kontekście rekomendacji KNF

Rekomendacje Europejskiego Banku Centralnego i ich lokalna wersja wydana przez Komisję Nadzoru Finansowego nałożyły na banki działające w Polsce serię wymagań dotyczących walki z fraudami w kanałach elektronicznych. Choć są bardziej szczegółowe i dokładniejsze od swojego amerykańskiego odpowiednika, wydanego przez FFIEC pod nazwą Authentication in Internet Banking Environment, to praktycznie nie różnią się od niego.

Czytaj więcej