Temat numeru: Automatyzacja zarządzania: o przyszłości rozstrzygną detale

BANK 2015/04

Aby automatyzacja stała się faktem i przyniosła oczekiwane korzyści, spełnionych musi być szereg warunków. Przede wszystkim, potrzebne są dane, na podstawie których decyzje mogą być podejmowane w sposób automatyczny. Po drugie, potrzebny jest silnik logiki sterujące oraz infrastruktura do integracji informacji. Niezbędna jest także architektura, która pozwoli realizować zautomatyzowane zarządzanie pomimo wzrostu skali i nieuniknionych zmian.

Aby automatyzacja stała się faktem i przyniosła oczekiwane korzyści, spełnionych musi być szereg warunków. Przede wszystkim, potrzebne są dane, na podstawie których decyzje mogą być podejmowane w sposób automatyczny. Po drugie, potrzebny jest silnik logiki sterujące oraz infrastruktura do integracji informacji. Niezbędna jest także architektura, która pozwoli realizować zautomatyzowane zarządzanie pomimo wzrostu skali i nieuniknionych zmian.

Poziom złożoności środowisk aplikacyjnych, sieci oraz towarzyszących im systemów zabezpieczeń rośnie z dnia na dzień, podnosząc koszty zarządzania. Jedynym ratunkiem jest automatyzacja, ale nie da się jej wprowadzić ot tak – z marszu. Aby przyniosła oczekiwane korzyści, spełnionych musi być szereg warunków. Przede wszystkim, potrzebne są dane, na podstawie których decyzje mogą być podejmowane w sposób automatyczny. Po drugie, potrzebny jest silnik logiki sterującej oraz infrastruktura do integracji informacji.

Niezbędna jest także architektura, która pozwoli realizować zautomatyzowane zarządzanie pomimo wzrostu skali i nieuniknionych zmian. Potrzeba automatyzacji zarządzania infrastrukturą we wszystkich możliwych ujęciach jest jedną z niewielu pewnych rzeczy w nadchodzącej przyszłości i zmaterializuje się raczej wcześniej niż później. Czasy, gdy sieciami, bezpieczeństwem i aplikacjami zarządzało się oddzielnie zdecydowanie przechodzą do historii. Powodem są nie tylko nowe zagrożenia, ale także zasadnicze zmiany w architekturze infrastruktury. Ponadto, wystarczy się rozejrzeć – liczba urządzeń i aplikacji stale rośnie, co oznacza więcej zasobów do monitorowania, więcej zdarzeń do obsłużenia, więcej profilów do zastosowania i coraz większą liczbę kontekstów, co zwięk BANKÓWsza liczbę wariantów i odstępstw od ustawień domyślnych. Na sile przybierają także współzależności między poszczególnymi warstwami. I tak, niegdysiejsza relatywna prostota ustępuje miejsca postępującej złożoności. Zapanowanie nad środowiskami wymaga coraz silniejszych mechanizmów kontrolnych – dotychczasowe cele, metody, zakres i głębokość zarządzania wymagają więc pilnego przeglądu.

Automat potrzebuje informacji

Odpowiedź na powyższe wyzwania sprowadza się w gruncie rzeczy do automatyzacji. Automatyzacja nie dzieje się jednak automatycznie. Warunkiem koniecznym jest dysponowanie informacją, tj. parametrami, progami, miarami, wskaźnikami itd., które muszą być wyliczane lub w inny sposób pozyskiwane z danych i metadanych systemów katalogowych, urządzeń, aplikacji i tak dalej. Im bogatszym zestawem danych dysponujemy, tym lepiej – ponieważ możemy wywnioskować z nich więcej informacji, a ostatecznie więcej zrobić na ich podstawie. Z tego powodu rozwiązania automatyzujące zarządzanie nie mogą zamykać się w „świecie” jednego dostawcy, ograniczać się do jednej warstwy czy domeny. Automatyzacja to podejmowanie decyzji i działań bez udziału człowieka, ale zgodnie z jego intencjami. Im więcej mamy danych na tezwiękmat zdarzeń, tym lepiej intencje te mogą być wyrażone, odzwierciedlając precyzyjnie różne niuanse rzeczywistości. Równie ważny jest język, za pomocą którego intencje są wyrażane. Im bardziej jest ekspresyjny, tym bardziej złożoną logikę można zastosować do zdefiniowania automatycznej odpowiedzi. Ostatecznym celem automatyzacji jest zapewnienie najwyższego bezpieczeństwa środowiska w każdych warunkach, ale bez poświęcania dostępności i łatwości użycia. Tylko taka perspektywa ma sens. Przykładem dobrego podejścia do automatyzacji zarządzania jest oprogramowanie NetSight firmy Extreme Networks. W jego ramach dostępny jest bardzo szeroki framework do podłączania źródeł danych, obejmujący technologie i protokoły warstw od 2 do 7, a także agentów i wtyczki do łączenia się z popularnymi źródłami danych. Analizować można dane bieżące i historyczne dotyczące dowolnego urządzenia lub użytkownika, przez co ocena zaufania oraz nadawanie uprawnień mogą dostosowywać się do zmieniającej się rzeczywistości. Przykład: podłączenie do sieci firmowej laptopa z wirusami może spowodować automatyczne ograniczenie uprawnień, pozostawiając jedynie możliwość dostępu do internetu. A gdy zdarzy się to ponownie, zablokowany może być nawet sam dostęp urządzenia do sieci.

To tylko prosty przykład. Możliwe jest obsłużenie scenariuszy dużo bardziej złożonych – i to wł...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: