Elvágjuk a HCI életciklus-kezelés gordiuszi csomóját

2020. július 17. - Fujitsu Hungary

Main visual : Cutting the Gordian knot of HCI lifecycle management

Holger Kordowske

A hiperkonvergens infrastruktúrák (HCI) sokat fejlődtek 2014-es megjelenésük óta. A FreeForm Dynamics elemzőcég által végzett felhasználói felmérés szerint a legjobban teljesítő IT-szervezetek 70%-a már jelentős HCI háttérrel rendelkezik. A felmérés további megállapításait infografikán  összegeztük.

A HCI előnyei az IT-szervezetek többsége számára világosak, ám a tervezés, az integráció, a tesztelés, a bevezetés, az üzemeltetés és a karbantartás hasonlóan jól ismert kihívásai gyakran visszatartják őket a hiperkonvergens infrastruktúra bevezetésétől.

Ha sikerült bevezetni és üzembe állítani a hiperkonvergens infrastruktúrát, vajon mennyi idő alatt avul el?

Mindenki megteheti, hogy megkeresi preferált szerver- és HCI-szoftverszállítóját, vásárol néhány szervernode-ot és szoftverlicencet, összeszereli és az adatközpontban telepíti őket. A rendszerek bevezetésekor, a „0. napon”, még lehet, hogy minden jól működik. De a helyzet változhat az „1. napon” és később, amikor már csak komoly erőfeszítés árán lehet majd fenntartani az összes rendszer szoftvereinek és firmware-einek kompatibilitását.

Az IT-szervezetek többségénél ezután is meg kell majd küzdeni az eszközök komplexitásával és a gyakori frissítési vagy bővítési igénnyel. Ez rémálommá teheti az IT-rendszerek napi üzemeltetését azok számára, akiknek a teljes élettartam alatt garantálniuk kell a rendszerek egységes és szabályoknak megfelelő állapotát.

Mindez engem a gordiuszi csomó görög legendájára emlékeztet, amit gyakran használnak a megoldhatatlannak tűnő problémák metaforájaként. Aki nem ismerné a történetet: egy jós megjövendölte, hogy aki ki tudja bontani a csomót, az lesz Ázsia ura. Sok okos és erős ember próbálkozott, de egyiküknek sem járt sikerrel. A Perzsiába tartó Nagy Sándor épp ekkor érkezett Gordiumba, amely az időszámításunk előtti IV. században Phrügia fővárosa volt. Egyszerűen elvágta a csomót a kardjával, előrevetítve ezzel ázsiai hadjárata sikerét.

Mi lenne, ha Ön lenne Nagy Sándor, és birtokában lenne az ő kardjához hasonlóan erős fegyvernek, amellyel elvághatná az informatikai életciklus-kezelés gordiuszi csomóját? Ázsia meghódítására persze így sem lenne esélye, de valószínűleg sokkal jobban kézben tudná tartani IT-rendszereit.

A VMware HCI üzemeltetésének egyszerűsítése

A PRIMEFLEX for VMware vSAN rendszerrel a Fujitsu olyan eszközt vezetett be, amely a VMware HCI környezet teljes életciklusát lefedi. A célgépet a VMware és a Fujitsu kifejezetten a VMware vSAN környezetek bevezetésének, integrálásának, felügyeletének, frissítésének és bővítésének ésszerűsítésére fejlesztette ki.

A VMware technológiáját és a Fujitsu infrastruktúra-felügyeleti szoftverét szorosan integráló PRIMEFLEX for VMware vSAN célgép rendkívüli mértékben egyszerűsíti a VMware-alapú hiperkonvergens infrastruktúra teljes életciklusát – a bevezetéstől az üzemeltetésen és a skálázáson keresztül a karbantartásig.

Szeretne többet megtudni a hiperkonvergens infrastruktúráról és az IT-életciklus kezeléséről?

 

A Fujitsu és a RIKEN által fejlesztett Fugaku a világ leggyorsabb szuperszámítógépe

A RIKEN kutatóintézet és a Fujitsu Limited által közösen fejlesztett, Arm® technológiára épülő Fugaku szuperszámítógép áll az első helyen a világ leggyorsabb szuperszámítógépeit rangsoroló Top500-as listán.

fugaku-supercomputer.jpg A rendszer a szuperszámítógépes teljesítményt értékelő többi listán is tarolt: első helyet szerzett a valós fizikai alkalmazásokat futtató szuperszámítógépek HPCG listáján, a mesterséges intelligencia jellemző feladataihoz szükséges teljesítményképességeket vizsgáló HPL-AI szuperszámítógépes listán csakúgy, mint a nagy adatfeldolgozási teljesítményt igénylő feladatok elvégzésének képességét értékelő Graph 500-as listán. Most történt meg első ízben, hogy ugyanaz a szuperszámítógép szerezte meg egyidejűleg a Top500-as, a HPCG és a Graph 500-as lista első helyét.

Az eredményeket június 22-én, a nagy teljesítményű számítástechnikai megoldásokkal foglalkozó „ISC High Performance 2020 Digital” nemzetközi szakkonferencián jelentették be.

A kiváló eredmény bizonyítja a Fugaku kimagasló általános teljesítményét és a Társadalom 5.0 megteremtésében játszott jelentős szerepét.

A Fujitsu világszerte elérhető PRIMEHPC FX700 és FX1000 szuperszámítógép-sorozatának tagjai a RIKEN és a Fujitsu által közösen fejlesztett Fugaku szuperszámítógép technológiáját hasznosítják.

Az eredeti közlemény itt olvasható: https://bit.ly/38EyPUd #worldfastestsupercomuter

A digitalizációt és a távmunkát támogató technológiai infrastruktúra

Timo Lampe

Az elmúlt hetek és hónapok próbára tettek minket anyagi értelemben és a magánéletünkben egyaránt. Sokunknak otthon kellett maradnia, és otthonról kellett dolgoznia.

Main visual : Technology infrastructure that enables digitization and remote workingAz iskolák és az óvodák bezártak, csakúgy, mint a boltok és éttermek többsége. Karantén, kijárási tilalom és közösségi távolságtartás gondoskodott róla, hogy elszigetelődjünk a külvilágtól. Az édesanyák és az édesapák lettek saját gyermekeik tanítói, tanárai.

A sok negatívum ellenére ennek voltak előnyei is. Az emberek közötti hihetetlen szolidaritás és összefogás mellett bolygónk is fellélegezhetett, és végre pihenhetett egy kicsit.

Mindannyian megtanultuk jobban értékelni az egészségünket, és soha nem látott lehetőség nyílt arra, hogy javítsuk a munkakörülményeket az egészségügyi dolgozók, az ápolók és az egyéb, társadalmi szempontból kiemelten fontos pozíciók betöltői számára.

A magánszemélyek, az iskolák és számos vállalat is megismerte és megtanulta értékelni a digitalizáció előnyeit.

Digitális technológia és a munkaerő átalakítása

Sok szó esik arról, hogy visszatérhet-e az élet valaha a normál kerékvágásba. Vegyük például a munkavégzés módját. A virtuális megbeszélések és a dokumentummegosztási lehetőségek révén évek óta produktívabban dolgozhatunk.

Ám ezeket a lehetőségeket eddig nem használtuk ki maradéktalanul. Az elmúlt hónapok viszont mindannyiunkat rákényszerítettek arra, hogy ezen változtassunk.

Akár azt is gondolhatnánk, hogy a világszerte kihirdetett kijárási korlátozások lelassították a digitális átalakulás ütemét. És sokan azt is megkérdőjelezték, hogy vajon most van-e itt az ideje a változtatásoknak.

A kérdés maga kézenfekvő, de a valóságban ennek pont az ellenkezője történt. A világjárvány idején megmutatkozott, hogy milyen mértékben támaszkodik a társadalom a technológiára.

A társadalom információéhsége miatt erősödött a kereslet az online médiatartalmak iránt. Exponenciálisan megnőtt a távmunkások száma. A streaming- és videókonferencia-képességek hirtelen a versenyelőny megőrzésének kritikus üzleti előfeltételévé váltak.

A visszaállással párhuzamosan helyreállni képes infrastruktúra

Mindannyiunknak magabiztosan kell szembenéznünk ezekkel a nehéz időkkel, és emberközpontúan kell kezelnünk a világ megváltozott igényeit. A vállalatoknak továbbra is gondoskodniuk kell munkavállalóik biztonságáról azzal, hogy biztosítják számukra a hatékony és eredményes otthoni munkavégzés lehetőségét.

De a munkaerő sikeres digitális átalakulása és a távmunka támogatása csak az érem egyik – jobban szem előtt lévő – oldala. Emellett a digitális átalakulás nyomán keletkező rengeteg adattal is meg kell küzdeni. Ez alapjaiban formálja át a vállalati működést, és iparágtól függetlenül hatással van a világ minden vállalatára és fogyasztójára.

Az adatok állnak a digitális átalakulás középpontjában, és az adatok tartják fenn a digitalizációs folyamat vérkeringését. Napjainkban a vállalatok az adatok segítségével javítják az ügyfélélményt, lépnek be új üzleti területekre, illetve fokozzák munkavállalóik és folyamataik produktivitását a versenyelőny szerzése érdekében. A digitalizáció az üzleti és a magánélet folyamatait minden részletükben átszövi.

Sok forrás szerint a világ adatainak 90%-a az elmúlt néhány évben keletkezett. Az elemzők előrejelzései szerint 2025-ig exponenciális adattömeg-növekedés várható. De még sokat kell tennünk azért, hogy ki tudjuk aknázni az adatokban rejlő lehetőségeket.

A feltételezések szerint mindössze az adatok 1%-át dolgozzuk fel és használjuk valamilyen cselekvésre. Jó lenne, ha nagyobb arányban lennénk képesek erre. Ennek a fontos lépésnek a végrehajtásához olyan IT-infrastruktúrára van szükség, amely segíti a cég adatvezérelt vállalattá való átalakulását.

Innováció az adatközpontú világban

A digitális átalakulás célja a front-end végfelhasználók igényeinek (pl. agilitás, felhasználói élmény stb.) kiszolgálása. Természetes, hogy az átalakulás megvalósításához mindez elengedhetetlen.

De az, hogy sikerül-e mindezt az ügyfelek és a felhasználók számára biztosítani, attól függ, mi történik a kulisszák mögött. A szervezet adatainak maradéktalan hasznosítására alkalmas, megfelelő infrastruktúra kialakítása kritikus sikertényező.

Természetesen minden szervezet infrastruktúra-követelményei egyediek – nem létezik egyetlen üdvözítő megoldás. A Fujitsunál azonban kezdettől fogva úgy fejlesztjük FUJITSU PRIMERGY rendszereinket, hogy segíteni tudjunk az ügyfeleknek óriási adattömegük mozgatásában, tárolásában és feldolgozásában.

A PRIMERGY termékcsaláddal napjaink hibrid informatikájához szeretnénk stabil alapokat teremteni olyan nagy teljesítményű és rugalmas megoldásokkal, amelyek közül – mérettől és iparágtól függetlenül – minden vállalat kiválaszthatja az adott feladathoz megfelelőt.

A PRIMERGY szervercsalád legújabb modellje a PRIMERGY RX4770 M6. Ez a négyfoglalatos x86-os rendszer 3U méretben kínál rendkívüli skálázhatóságot és rengeteg új funkciót a gyorsabb üzleti elemzések és a kritikus feladatok támogatásához (a memórialapú adatbázisoktól és a HPC-től kezdve az adatanalitikán át az MI-ig és a GPU-szintű adatbázis-gyorsításig).

Az új, 3. generációs Intel® Xeon® Scalable processzorokkal és a Intel® Optane™ perzisztens memóriával dolgozó rendszer kiváló eredményeket produkál a nagy teljesítményigényű alkalmazásoknál.

A perzisztens memória az IT-átalakulást felpörgetve, minden korábbinál gyorsabb analitikai képességekkel elégíti ki az adatközpontú világ igényeit. Az új generációs, nemfelejtő memória 3200 MT/s sebességgel támogatja a gyorsabb DDR4 modulokat, és lehetővé teszi az adatok minden eddiginél gyorsabb tárolását, mozgatását és feldolgozását – alacsonyabb összköltséggel.

A digitális átalakulást támogató backend-infrastruktúra

Az adatok felhasználása teljesen átformálja munkánkat és magénéletünket. Mindegy, hogy milyen iparágról beszélünk, a vállalatok világszerte adatok segítségével alakítják át működésüket, javítják reagálókészségüket, az általuk nyújtott ügyfélélményt, és vezetnek be új üzleti modelleket.

Napjaink gazdasága jelentős mértékben adatokra támaszkodik, és ez a függőség csak erősödni fog a jövőben, ha a vállalatok ellátási láncuk minden pontján tovább gyűjtik, katalogizálják és hasznosítják az adatokat. Az elmúlt hetekben és hónapokban ráadásul arról is meggyőződhettünk, hogy a távoli munkavégzés képessége fontosabb, mint valaha.

Ha az üzletileg kritikus folyamatok támogatására, az adatok maradéktalan hasznosítására és az irodaival azonos hatékonyságú otthoni munkavégzés megvalósítására keres megoldást, a PRIMERGY RX4770 M6 a tökéletes választás.

A PRIMERGY RX4770 M6 alaposabb megismeréséhez kattintson ide.

A digitális átalakulás előtt rendbe kell szedni az adatkezelést

Szerző: Frank Reichart

Az egyik barátom régebben nagyon szeretett számítógépes játékokkal játszani. A legjobban a játékost teljesen beszippantó szimulációs játékokért rajongott. Éjszakába nyúlóan építette a városokat, és dolgozott a digitális gazdaságok egyensúlyának megteremtésén. Én mindig úgy gondoltam, hogy mindez rengeteg unalmas előkészületet igényel úgy, hogy valójában soha nem történik semmi.

Main visual : Getting your data ducks in a row for dramatic digital transformationAmikor a barátom egyszer élménybeszámolót tartott az átjátszott éjszakától vörös szemmel, elmesélte, hogy a tűzoltó-állomások építésének és a tűzoltók kiképzésének nem akkor van az ideje, amikor tűz üt ki a digitális városban. Ez a külső szemlélő számára talán nem túl érdekes, de a játék során kritikus feladat: fel kell deríteni, és ki kell dolgozni a módját, hogyan lehet a szimulált világot működésben tartani – és fel kell készülni a váratlan eseményekre.

Ugyanez a digitális átalakulási projektekről is elmondható. Sok közülük egyetlen egyszerű, ráadásul megelőzhető ok miatt bukik meg: azért, mert a vállalatok nem fordítanak kellő figyelmet az adataikra.

Ez a probléma nem fog megszűnni. A kihívás nagyságrendje és komplexitása egyre nő. Az adatsorok már azelőtt óriási méretet érnek el és tovább duzzadnak, hogy széles körben elérhetővé válnának a hálózatok pereméről még több adat gyűjtését támogató 5G hálózatok.

Az adatok értékéről szóló analógiák túloznak, amikor azt állítják, hogy ma az „adat a világ legértékesebb erőforrása”, az adatgyűjtési és ‑elemzési versenyre pedig új „aranylázként” utalnak. Az az igazság, hogy a vállalati adatok csak akkor képviselnek értéket, ha eredményesen fel tudják őket használni  üzleti problémák megoldására vagy fontos üzleti kihívások legyőzésére.

Sajnos sok vállalat kevés információval rendelkezik arról, pontosan milyen adatai vannak, azok potenciális értékével pedig még ennél is kevésbé van tisztában. A digitális átalakulási projektek egyszerűen azért vallanak kudarcot, mert a vállalatok nem töltenek elegendő időt fegyvereik használatának elsajátításával: azaz nem gondoskodnak arról, hogy beazonosítsák és eredményesen felhasználják az üzleti szükségleteik kielégítéséhez szükséges információkat.

A kudarc potenciális költsége azonban hamarosan olyan szintet ér el, amit a vállalatok már nem engedhetnek meg maguknak. A Forrester elemzőcég szerint „2020 az ébredés éve lesz sok vállalat számára, mivel ekkor válik igazán nyilvánvalóvá, mekkora árat kell fizetni az adatkezelés hiányosságaiért”.

Az átalakulási versenyben mindenki győzni akar. Az adatok felderítésének többszakaszos folyamata fontos elem stratégiánkban, amelynek célja a digitális átalakulási projektek sikerének biztosítása. Gondoskodni szeretnénk arról, hogy ügyfeleink még az átalakulási kezdeményezés elindítása előtt megfelelő adatkezelési gyakorlatot alakítsanak ki.

A konzultációs folyamat a projekt tartalmának egyeztetésével indul, amelyből természetesen következik a szükséges adatok kívánságlistájának összeállítása. Ennek a lépésnek a kihagyása kockázatos döntés.

Mit tegyünk és mit ne az adatok felderítése során

A sikeres digitális átalakulási kezdeményezés következő fontos lépése a szervezetnél rendelkezésre álló adatok pontos megismerése. Bár ez elég egyszerűnek tűnik, valójában meglepően összetett feladat. Az adatfelderítési szakasz nagyságrendjének, komplexitásának és fontosságának alulbecslése kudarcra ítélheti a digitális átalakulást.

Az adatfelderítés részeként meg kell tudni, hol találhatók a konkrét átalakulási célok megvalósításához szükséges adatok. Ahhoz, hogy az ember rájöjjön, milyen helyeken bújnak meg az adatok a szervezeten belül, nem kis találékonyságra van szükség. Megnézték például már a webhely-forgalom statisztikáit? Vagy az adattrendek azonosítása érdekében a mentési adatokat?

Minden kis sarokba be kell kukucskálni. Meg kell vizsgálni a szervezet által használt virtuális környezeteket, nyilvános és privát felhőket. A szervizrészleg ügyfelektől kapott leveleit, az ügyfelek szállítási adatait, a leszállított gépek érzékelőadatait, vagy éppenséggel azt, hogy mennyi ideig kellett az ügyfeleknek tartaniuk a vonalat, amíg végre beszélni tudtak valakivel.

Fontos tudni, hogy a keresett adatok különböző alkalmazásokban találhatók, és sok közülük több példányban, sok verzióban és másolatban is létezik a biztonsági mentésnek köszönhetően. Hogy kezdettől fogva biztosan azonosítani lehessen a releváns adatok helyét, olyan értékelő eszközökre van szükség, amelyek az összes fájlt átvizsgálva kiássák az átalakítási projekthez szükséges adatokat.

Iparvállalati projekteknél például IoT adatokra és a gyártósorokról vagy folyamatokból gyűjtött teljesítményadatokra is szükség lesz. De lényeges, hogy ezeket az adatokat a gépi környezet operációs technológiáján (OT) kívül is érthetővé és hasznosíthatóvá kell tenni feldolgozásuk előtt.

A Fujitsu INTELLIEDGE célgépet és átjáró-rendszert használjuk az IT-OT szakadék áthidalására. Ez a megoldás eléggé robusztus ahhoz, hogy nem IT-jellegű helyszíneken is felhasználhatóvá tudja tenni az OT-adatokat a széles körű IT-célú hasznosításra, és elegendő bemeneti portot biztosít több forrás natív adatainak gyűjtéséhez.

Besorolás, osztályozás, kategorizálás

Az alapvető felderítési folyamat végrehajtása után a következő lépésben a rendelkezésre álló adatokat le kell képezni az elérni kívánt üzleti eredményekre, és kategóriákba kell sorolni őket. Ez utóbbi is összetett, jellemzően szakértői segítséget igénylő feladat. Figyelembe véve a vállalati adatok jelenlegi mennyiségét és bonyolultságát, ezt nem szabad manuálisan végezni, az automatizáció kialakítása és működtetése pedig komoly szakértelmet követel.

Azzal kezdjük, hogy azonosítjuk a fontos és kevésbé fontos adatokat, és azt, milyen további inputra van szükség a kívánt elemzések elkészítéséhez – mindezt a felettes projektcélok kontextusában. Ez a feladat kicsit hasonlít azokhoz a videójátékokhoz, amelyekben minden (a térképen elszórtan megtalálható) tárgyat össze kell gyűjteni a következő szintre lépéshez.

A szükséges információk leírása alapján létrejönnek a felderítési szabályok, amelyeket aztán intelligens eszközök az adatok azonosítására és topológia szerinti besorolására használnak – azaz létrehozzák a forrás 3D-áttekintését. Az adatokat beolvassák, és metaadatokat gyűjtenek.

Ehhez további fejlett szoftverekre van szükség – olyan értékelőeszközökre, amelyek képesek metaadatokat gyűjteni minden strukturálatlan és strukturált adathoz, azonosítva a forrást, a tulajdonost, a leírást és az összefüggéseket. Ez valójában még több is kategóriákba sorolásnál.

Ezekkel a nagy teljesítményű eszközökkel még az erősen elosztott, komplex hibrid IT-környezet is automatikusan felderíthető. A metaadatok alapján szűrőket, keresőszavakat és megjelöléseket használó, automatikus adatbesorolást állítunk be. Részletes jelentésekben vizuálisan is megjelenítjük, hol találhatók a különböző kívánt adattípusok.

A Fujitsu konzultációs és felderítési folyamatának részeként a feladat szempontjából legmegfelelőbb eszközöket vetjük be. Köztük például stratégiai partnerünk, a Veritas APTARE IT analitikai platformját. Miután elkészültünk, indexáljuk és feldolgozásra kész állapotba hozzuk az összes releváns adatfajtát és -típust.

A későbbi gyorsaság érdekében kezdetben lassabban kell haladni

Csábító kihagyni ezeket a fontos felderítési és besorolási lépéseket. De ha nélkülük vágunk bele a digitális átalakítási projektbe, könnyen olyan helyzetben találjuk magunkat, mintha tűt keresnénk a szénakazalban. A jobb végeredmény érdekében érdemes megfontoltan indulni.

Nem csupán arról van szó, hogy a sikeres adatfelderítés és -besorolás növeli a projekt sikerének esélyét, hanem arról is, hogy az adatok, helyük és potenciális értékük alapos ismerete egyre több hatósági előírás kielégítését is segíti.

A Fujitsu a folyamat minden lépéséhez segítséget nyújt, Egykapus szemléletünk a folyamatokat az egyedi ügyféligényekhez igazítja, és kiterjedt rendszerintegrációs tapasztalatainkat stratégiai partnereink piacvezető eszközeivel ötvözi.

Ez az ütőképes kombináció lehetővé teszi, hogy még azok a vállalatok is új értéket nyerjenek ki meglévő adataikból, ahol kezdetben elképzelés sincs az adatok mennyiségéről és potenciális értékéről. Ez pedig azt jelenti, hogy a cég jó eséllyel iratkozhat fel a dicsőségfalra, ahelyett, hogy tovább kellene dobálnia az érméket a játék folytatásához.

A hatásos internetbiztonság kilenc kulcstényezője a világjárvány idején

Szerző: Ichiro Ohama

A COVID-19 világjárvány számos új kihívást generál az üzleti alapfunkciók működésének folyamatos fenntartására törekvő – és ezzel párhuzamosan sokféle új munkastílust támogató –szervezetek és technológiai csapataik számára. Ráadásul ezeket a feladatokat jelentősen megváltozott kockázati profil mellett, gyors változások közepette kell végrehajtaniuk.

Main visual : Nine imperatives for cyber-security resilience during the pandemicNyilvánvaló, hogy ebben a szélsőséges helyzetben nagy kihívást jelent az internetbiztonság fenntartása. A Fujitsu szakértői kilenc tényezőt gyűjtöttek össze, hogy segítsenek a szervezeteknek rangsorolni a kritikus biztonsági kockázatok kezelésének és az üzleti rendszerek hatékony üzemeltetésének feladatait. Íme:

  1. Perfekcionizmus helyett hatékony patch-telepítés

Sok IT-vezető az erősen szabályozott szemléletet részesíti előnyben a szoftverek biztonsági patchelése terén, hogy minimumra szorítsa az IT-működésre gyakorolt potenciális negatív hatást. Ez a perfekcionizmus azonban olyan patch-kezelési rutin kialakulásához vezethet, amely szükségtelenül megnöveli a támadási felületet.

Az EternalBlue SMBv1 sérülékenységre például már két hónappal a széles körű támadások előtt volt patch, de sok vállalat azért esett áldozatul a támadásnak, mert akkorra még nem frissítette a szoftvert. Ez jól érzékelteti a rendszeres patchelés fontosságát.

Arra számíthatunk, hogy a gátlástalan támadók agresszíven próbálják kihasználni a megváltozott munkagyakorlat kínálta lehetőségeket, miközben az IT-üzemeltető csapatot nagyrészt lefoglalják a COVID-19 világjárvány kezelésével járó feladatok. Javasoljuk, hogy a vállalatok gyakran telepítsék a patcheket, és inkább kezeljék a felmerülő problémákat, ahelyett, hogy hónapokig várnának tétlenül a tökéletes patchre.

  1. A munkavállalók felkészítése a COVID-19 adathalász e-mailek felismerésére (amelyek különösen nagy kockázatot jelentenek az Office 365 felhasználói számára)

Mindenki élénken érdeklődik a COVID-19-cel kapcsolatos hírek iránt, és rengeteg e-mail érkezik ebben a témában mind belső, mind külső forrásból. Ezt kihasználva a támadók kiterjedt kampányok keretében, koronavírus tárgyú adathalász üzenetekkel veszik célba az Office 365 felhasználóit.

Ha a támadó sikeresen hozzáfér egy Office 365-fiókhoz, számos egyéb Microsoft szolgáltatást is elér (pl. SharePoint, OneDrive és Skype). Ezután saját céljaira használhatja a beszélgetések üzenetváltásait – például eltéríthet pénzügyi tranzakciókat, vagy a saját kéréseit igazoló üzeneteket küldhet az üzenetküldő alkalmazásokkal.

Az adathalász támadások célja a bejelentkezési adatok eltulajdonítása. Ezért az oktatás részeként tájékoztatni kell a felhasználókat, milyen helyzetben várhatják el tőlük Office 365 bejelentkezési adataik megadását.

Javasoljuk, hogy minden felhasználóban tudatosítsák, hogyan kell kinéznie a világjárvánnyal kapcsolatos kommunikációnak, és kik lehetnek a feladók. Fontos az is, hogy a felhívják figyelmüket a COVID-19-cel kapcsolatos tanácsadást, frissítéseket, védekező mechanizmusokat kínáló, kéretlen külső e-mailek veszélyére. A biztonsági csapatoknak érdemes lehet válságspecifikus teszteket végezniük a felhasználók körében.

  1. Különös éberség a felsővezetői e-mail fiókoknál

A felsővezetők eszközein tárolt kényes adatok különösen nagy értéket képviselnek a támadók számára. A feltört vezetői fiókok segítségével könnyen megtámadhatnak más belső és külső felhasználókat, mivel a munkatársak és az ügyfelek is nagyobb eséllyel bíznak meg a látszólag felsővezetői forrásból származó levelek hivatkozásaiban és mellékleteiben.

A felhasználókat fel kell készíteni arra, hogy kiszűrjék azokat az e-maileket, amelyek látszólag kollégáktól vagy vezetőktől érkeznek, de – például a hangvételük, a nyelvtani hibák vagy a túl általános utalások (pl. „a fontos projekt”) miatt – gyanúsak.

A szervezetnél mindenkinek tudnia kell, hogyan észlelheti és jelentheti a gyanús adathalász kísérleteket. Az értékes felsővezetői fiókok mellett a teljes szervezetre ki kell terjeszteni az éberséget, hiszen csak így lehet elhárítani a felhasználók jóvhiszeműségével visszaélő „social engineering” támadásokat.

  1. Célzott biztonság

A munkavégzési gyakorlat megváltozott. Sokkal több felhasználó, mobileszköz és távmunkás kapcsolódik elosztott módon a céges hálózatokhoz, mint korábban bármikor.

Ezért kiemelten fontos, hogy a biztonsági figyelőrendszerek és folyamatok gyorsan azonosítani tudják a hálózati anomáliákat és a támadás jeleit.

A szervezeteknek kockázatalapú szemlélettel be kell határolniuk és folyamatosan figyelniük kell a legmagasabb szintű kockázatot képviselő adatokat, felhasználókat és rendszereket. Figyelembe kell venniük azt is, hogy az idő előrehaladtával változhatnak a prioritások.

Előfordulhat például, hogy egy fizikai üzleteket üzemeltető szállítónál most az e-kereskedelem a fő értékesítési csatorna, míg a napi működés során valószínűleg az együttműködési eszközök fontossága növekedett meg jelentősen.

  1. Az internetbiztonsági oktatás beépítése a távmunka gyakorlatába

Az ismerős otthoni munkakörnyezetnek lehet olyan negatív hatása, hogy a felhasználók nagyobb valószínűséggel keresnek fel kétes webhelyeket és kattintanak rá olyan hivatkozásokra, amelyeket az irodai környezetben figyelmen kívül hagynának.

Tekintve, hogy a támadók megpróbálják aktívan kihasználni a távoli munkavégzés sérülékenységeit, a szervezeteknek gondoskodniuk kell arról, hogy munkavállóik is kivegyék a részüket a vállalat védelméből. Meg kell osztaniuk bevált gyakorlatukat, egységes biztonságtudatossági oktatásban kell részesíteniük a dolgozókat a home office használatával kapcsolatban, és meg kell könnyíteniük számukra az incidensek valós idejű bejelentését.

  1. Megbízható, biztonságos hálózati hozzáférés

A megbízható és biztonságos hálózati hozzáférés fenntartása kritikusabb, mint valaha. Ugyanilyen fontos, hogy az összes felhasználó és eszköz hozzáférjen a munkavégzéshez szükséges erőforrásokhoz. Ez egyben azt is jelenti, hogy az illetéktelen felhasználókat és eszközöket meg kell akadályozni a hálózati erőforrások elérésében.

Éberségre van szükség az árnyék-IT használatával kapcsolatban, ösztönözni kell a jóváhagyott eszközök, készülékek, üzenetküldő és egyéb alkalmazások (pl. fájlküldő és dokumentumkezelő megoldások) használatát.

Fontos, hogy a felhasználók tudják, milyen felelősség terheli őket a vállalati eszközök és hálózatok használatával kapcsolatban, kellően ismerjék a releváns szabályzatokat, és világos iránymutatást kapjanak az elfogadható és a tiltott eszközökre és alkalmazásokra vonatozóan.

  1. A bizalom újradefiniálása

A biztonságos távoli hozzáférés kritikus az eredményes működés szempontjából. Ez azt jelenti, hogy felül kell vizsgálni a régi koncepciót, miszerint a biztonságos hálózaton belül minden eszköz megbízható, azon kívül pedig egyik sem.

Mivel a céges és személyi eszközök a céges hálózaton belülről és kívülről is teljesen legitim módon próbálják elérni az adatokat és a rendszereket, az IT-biztonsági csapatoknak érdemes lehet a zéró bizalom elve alapján, az eszköz helyett az egyedi felhasználóra „átruházni” a bizalmat.

Ez azt jelenti, hogy az üzleti rendszerek elérését engedélyezni kell, ha azt egy helyes azonosítóval és bejelentkezési adatokkal rendelkező, megbízható személy kéri, ugyanakkor meg kell tiltani, ha egy épp jó helyen lévő eszköz teszi ugyanezt.

  1. Az internetbiztonság fizikai elemeinek figyelembevétele

A távmunkások a biztonságos fizikai irodai környezeten kívül dolgoznak, és a vállatoknak kell segíteniük nekik a fizikai biztonsági normák betartásában.

Sok cég ellátja távoli dolgozóit a munkabiztonsági szabályoknak megfelelő eszközökkel – legfőbb ideje, hogy megfelelő biztonsági elemekkel is kiegészítsék a csomagot.

Érdemes gondolni például a megjelenített adatokat védő adatbiztonsági szűrőkre, és a kényes alkalmazásoknál az időtúllépés esetén foganatosítandó intézkedésekre, hogy a rendszereket akkor se lehessen megtámadni, ha a munkatársak elfelejtik lezárni őket.

Ezek az intézkedések különösen fontosak akkor, ha a munkavállaló másokkal közösen bérelt ingatlanban lakik.

  1. Közös munka egy magasabb rendű jó érdekében

A példátlan kihívásokra reagálva sok biztonsági csapat új biztonsági stratégiát dolgozott ki, és akár korlátozott információ birtokában is igyekszik gyorsan reagálni az eseményekre. Mindannyian ugyanazokkal a nehézségekkel szembesülünk, és nem sok sikerre számíthatunk, ha ezeket egyedül próbáljuk leküzdeni.

Az internetbiztonsági kihívások, bevált gyakorlat és tanulságok szakmabeliekkel való megosztása, valamint a külső információs és inspirációs források bevonása az értéklánc és az iparág egészében segíti a biztonsági stratégiák gyors kidolgozását és a hatékony, stabil működést.

Itt az ideje, hogy hatalmat adjunk az információbiztonsági vezető kezébe – a vállalat érdekében

Szerző: Fiona Boyd

Steve Katzt 25 éve vették fel információbiztonsági vezérigazgató-helyettesként (Chief Information Security Officer, CISO) a Citi Corphoz, egy olyan adatbiztonsági incidenst követően, amelynek kezelése több százezer dollárjába került a vállalatnak. Állítólag ő volt az első ilyen pozíciót betöltő szakember.

Main visual : It’s time to empower the CISO – your business will benefitA technológia azóta exponenciális növekedésen ment keresztül. A CISO szerepköre is folyamatosan változott, és számos vállalat bízott meg információbiztonsági vezetőt internetbiztonsági feladatai kezelésével.

Bár a CISO, mint pozíció elfogadottá vált az üzleti életben, az igazgatósági üléseken jellemzően perifériára szorultak az információbiztonsági szakemberek. A vezérigazgatók elismerik az információbiztonság fontosságát, de azt jellemzően a védelem utolsó vonalának tekintik, nem pedig a működés támogatójának.

Ennek meg kell változnia. A CISO-t nemcsak akkor kell bevonni a folyamatokba, ha támadás éri a vállalatot, és a cég internetbiztonsági funkciójának jóval többről kell szólnia a reagálásnál. Hiszen a CISO a vállalat növekedésében is fontos szerepet játszik.

Az információbiztonsági vezetők eleinte műszaki háttérrel rendelkeztek. De az idők során a pozíció egyre inkább üzleti szemléletűvé vált, és azok, akik most végeznek az egyetemeken ezen a területen, jellemzően adattudományra és adatkezelésre szakosodtak.

A modern CISO pozíciójának megformálása kihívásokkal teli feladat, hiszen a jövő információbiztonsági vezetőjének aktívan elő kell segítenie a biztonságot prioritásként kezelő stratégia kidolgozását, és ezen keresztül a vállalat növekedését.

A CISO-t üzleti szempontból is megéri támogatni

Napjaink üzleti környezete egyre erősebben támaszkodik a digitális módszerekre. Ebből eredően az internetbiztonság minden eddiginél fontosabb szerepet játszik a vállalati célok elérésében.

A felsővezetés számára mindenütt a beruházások megtérülése, a ROI a legfontosabb szempont. Ám nem feltétlenül vannak tudatában annak, hogy a megtérülés szempontjából az információbiztonsági vezető is épp olyan fontos szerepet tölt be, mint az igazgatóság többi tagja.

És ez nem merül ki az adatbiztonsági incidensek elleni védekezésben. A Modern CISO-k olyan növekedési stratégia kidolgozásával járulnak hozzá az üzleti sikerhez, amely előre azonosítja és enyhíti a lehetséges kockázatokat.

Így a szervezet proaktívan kezelheti az internetbiztonságot. Nem passzívan várja a támadást, hanem először is megvizsgálja, milyen módokon lehetne megelőzni az incidenst. Ezzel segít a vállalatnak megőrizni hírnevét és fenntartani ügyfelei bizalmát.

A CISO-k nem hiába kaptak helyet az igazgatóságban. A digitális működés felügyelete kritikus tényezővé vált, figyelembe véve, mekkora szerepet játszik a technológia a vállalatok napi szintű működésben. A növekedéssel párhuzamosan a stratégiában is erősödnie kell a CISO szerepének.

Az internetbiztonság átfogó jellege

Fontos, hogy a CISO közelebb kerüljön a vállalati döntéshozókhoz. Ehhez azonban újra kell definiálni a biztonsági vezető tevékenységét.

A jelenlegi percepció szerint a CISO-nak leegyszerűsítve az a dolga, hogy létrehozza és kezelje a vállalatot védő tűzfalakat. Ez természetesen fontos része a munkájának – de ennél azért többről van szó.

Az információbiztonsági vezető kiemelt feladata azoknak az oktatási és tájékoztatási programoknak a lebonyolítása, amelyek hozzájárulnak a vállalat egészséges biztonsági kultúrájának kialakulásához, és növekedés közben is segítenek fenntartani a védelmet.

Mindez nem merülhet ki egyszeri, illetve ismeretfrissítő biztonsági oktatásban. Folyamatosan csepegtetni kell az információt, hogy a munkatársakat állandóan emlékeztessék a felelősségükre. Így alakul ki a szervezetnél a hatásos internetbiztonsági háttér megteremtéséhez szükséges kultúra.

Az igazgatóságon belül egyedül a CISO állhat ennek a folyamatnak az élére. A sikeres megvalósításhoz azonban a teljes igazgatóság támogatására szükség van. A többi vezető értékes tanácsokkal és meglátásokkal szolgálhat az olyan biztonsági kultúra kidolgozásához, amely ösztönzi a dolgozók körében a biztonságtudatos munkavégzést. Ez a CISO fő hivatása: be kell építenie az internetbiztonságot a vállalati szokásokba, folyamatokba és mechanizmusokba – hasonlóan ahhoz, ahogy az ember a bejárati ajtót is automatikusan kulcsra zárja, amikor elmegy otthonról.

Az internetbiztonság szerepe az üzleti növekedésben

Nem szerencsés, ha az internetbiztonság bevált gyakorlatának alkalmazását „feladatnak” tekintik. Automatizmussá, az üzleti működés természetes részévé kell válnia, az új belépőktől a vezérigazgatóig, minden szinten.

A CISO részére megfelelő költségvetést kell biztosítani a hatásos internetbiztonságot támogató és a szervezeti kultúrához illeszkedő program bevezetéséhez. Ehhez pedig az igazgatóság minden tagjának pontosan meg kell értenie, miért gyakorol a biztonság pozitív hatást az üzleti növekedésre.

A digitális technológia korában a vállalatoknak „beépített” (by design) biztonsági és adatvédelmi szemléletre lesz szükségük. Csak így működhetnek sikeresen és nyereségesen a hálózatokkal mindinkább átszőtt, digitális társadalomban.

Olvassa el a Fujitsu friss jelentését az ügyfelek igényeit és üzleti céljait szem előtt tartó, ütőképes biztonsági stratégia kialakításáról.

A szerverek fejlődése a digitális világban

Timo Lampe

Az informatikában mindig is jelen volt a változás és a folyamatos fejlődés. Korábban legalább azt tudtuk, milyen irányba halad a változás, de már nem ez a helyzet. Moore törvénye szerint a tranzisztorok száma és a processzorsebesség nagyjából 18 havonta megduplázódik. Korábban az új operációsrendszer-verziók és -frissítések is kiszámíthatóan jelentek meg, és a memória és egyéb tárolótechnológiák is hasonló ütemben fejlődtek.

Main visual : The evolution of servers in the digital world

Ma azonban sokkal bonyolultabb a helyzet, és Moore törvénye is kezdi elérni határait. A technológiai fejlődésnek elkerülhetetlenül gyorsulnia kell ahhoz, hogy képesek legyünk feldolgozni és elemezni a keletkező óriási adatmennyiséget. Az adatok sosem alszanak, és az adattömeg robbanásszerű növekedése lassan eléri azt a szintet, ahol kompromisszumokra kényszerülünk a jelenlegi processzor-, memória- és tárolótechnológia használatában, ha a gyakorlatban is hasznosítható eredményeket produkáló megoldásokat szeretnénk bevezetni. Ma már nem elég, ha egy szerver kétszer olyan gyors, mint az elődje. További innovatív funkciókat is biztosítania kell, hogy lépést tudjon tartani az új követelményekkel.

Hogyan válasszunk szervert?

Manapság szinte egyetlen cég sem tud megfelelő IT-infrastruktúra nélkül működni. Ma már minden, korábban mechanikusan, írógépek, körző-vonalzó segítségével végzett feladatot asztali számítógép, noteszgép vagy okostelefon hajt végre. Megváltoztak az idők, gyors ütemben fejlődik a technológia. Az elmúlt években a cégek többsége egyre jobban kibővítette rendszereit, hogy gyorsabban és hatékonyabban tudja kezelni a napi munkafolyamatokat. A megállás nélkül gyarapodó adatok világában gyakran merülnek fel kérdések a megfelelő rendszerrel, az ideális helyszínnel, a felügyeleti szoftverrel, valamint az adatok mentésével és védelmével kapcsolatban. A szerverek mérettől és iparágtól függetlenül, minden cég életében fontos szerepet játszanak. Ám gyakran nehéz megállapítani, melyik szerver a legmegfelelőbb az adott igényekre.

Különböző cégek, eltérő igények

A saját gépteremmel és adatközponttal sem rendelkező, távoli vagy fiókirodákkal működő vállalatoknak olyan szerverrendszerekre van szükségük, amelyek egyszerűen és hatékonyan teremtenek számukra üzleti értéket, és felhasználóbarát felügyeleti funkciókkal javítják az informatikusok produktivitását.

És olyan kisebb vállalkozásokra is akad példa, amelyek most kezdik használatba venni saját szerverinfrastruktúrájukat. Ezek a többnyire helyi vállalkozások akár az irodában vagy a pulton is elhelyezhető, kompakt, halk és stílusos rendszert keresnek. Olyan jól karbantartható szervert, amely praktikus méretben biztosítja számukra az épp szükséges teljesítményt.

Más szervezetek – nem is kevesen – ennél komolyabb követelményeket támasztanak szerverinfrastruktúrájukkal szemben. Fontos, hogy a konfigurációs és kialakításbeli lehetőségek lehető legszélesebb köre álljon rendelkezésükre a különféle, több alkalmazás által kiszolgált feladatok és forgatókönyvek támogatására.

Vannak aztán a jellemzően nagy méretű intézmények, amelyek rendkívüli követelményekkel rendelkeznek a rendelkezésre állás, a megbízhatóság és a teljesítmény terén, például az egy rendszeren végzett valós idejű analitika támogatásához.

Fujitsu PRIMERGY szerverek: egy család, végtelen lehetőségek

Egyetlen szervermegoldás sem képes az összes fenti igény kielégítésére. Pontosan ezért kínálunk olyan széles szerverportfóliót, amelyben egyaránt megtalálhatók a távoli és fiókirodáknak szánt bővíthető toronyszerverek, a sokoldalú rackre szerelhető szerverek, a teljesítménysűrűségre optimalizált többnode-os szerverek és az akár nyolc processzorral is konfigurálható, kritikus PRIMEQUEST szerverek. Miközben a rendszerek mindegyike többféle feladatot is képes kezelni, az egyes szervereket konkrét használati forgatókönyvekre optimalizálták. Legyen szó bármekkora szervezetről (több telephellyel rendelkező nagyvállalatról vagy hely- és pénzszűkével küzdő KKV-ról), a megfelelő szerverrel az IT optimálisan tudja támogatni az üzleti működést. Az ügyfelek és a piac által inspirált innovációkkal a leghatékonyabb és legjobban teljesítő megoldásokat bocsátjuk rendelkezésre. Több évtizedes fejlesztési és gyártási tevékenységünk során számos innovatív technológiát alkottunk meg, köztük a nemfelejtő memóriát és a Fujitsu kvantumtechnológia által inspirált számítási rendszerét.  

Valamennyi szerverünk bizonyította minőségét, a komplex üzleti feladatok kezelésének képességét, és tökéletesen integrálható a heterogén környezetbe.

Az integrációs képességet és az adatközponti infrastruktúrák felügyeletét egységes infrastruktúrafelügyeleti szoftverrel támogatjuk. Nagy teljesítményű FUJITSU Software Infrastructure Manager (ISM) megoldásunk egységes felügyeleti réteget alakít ki az összes szerverhez, tárolórendszerhez és hálózati komponenshez. Az ISM az Essence licenccel normál, az ISM Advanced licenccel pedig több adatközpontra kiterjedő, átfogó infrastruktúrafelügyeleti képességeket kínál.

Nyereségesebb növekedés, hatékonyabb működés, megnövelt adatbiztonság

Napjaink vállalatainál a modern IT a működés gerince. Segít új felismerésekhez jutni abban a világban, ahol szinte mindenki és minden össze van kapcsolva egymással, és adatokat generál. PRIMERGY szervereinkkel, adatközponti infrastruktúratermékeinkkel és szolgáltatásainkkal hozzásegítjük a távközlési vállalatokat, hogy a világon mindenütt biztosítsák a kapcsolatteremtés lehetőségét az emberek számára. A pénzügyi szektor szereplői a mi támogatásunkkal védik az adatokat, kezelik a szabályozói rendszerek által támasztott kihívásokat, és elégítik ki a banki ügyfelek fejlettebb, új szolgáltatások iránti igényét. Mi szállítjuk azokat a technológiákat, amelyekkel a kiskereskedelmi vállalkozások többféle csatornán is értékesíteni tudják a termékeiket.

Ez csupán néhány példa arra, hogyan segítik a PRIMERGY szerverek a különböző ágazatok vállalatait üzleti működésük optimalizálásában. Tekintse meg interaktív infografikánkat, amelyen számos egyéb példát láthat különböző iparágak vállalataitól, és több használati forgatókönyvet is megismerhet.

A világjárvány főbb prioritásai az internetes biztonság szempontjából

Ichiro Ohama, a Fujitsu nagyvállalati kiberbiztonsági alelnöke

A COVID-19 világjárvány a feje tetejére állította az általunk eddig ismert világot. Mindenütt kijárási korlátozásokat vezettek be, ami a kis- és nagyvállalatokat egyaránt új, váratlan kihívások elé állította. Most pedig, hogy végre elindultunk a visszaállás hosszú útján, teljesen mások a prioritásaink, mint néhány hónappal ezelőtt.

A világjárvány a tökéletes viharhoz hasonló hatással járt az IT-felsővezetőkre nézve. Valós időben tesztelhették a biztonság ellenállóképességét és hibatűrését. A technológiai csapatok igyekeztek fenntartani az alapvető üzleti funkciók működőképességét, támogatni a sokféle munkastílust, és kezelni a viharos időkben gyökeresen megváltozott kockázati profil jelentette kihívásokat.

Természetesen az ilyen szélsőséges körülmények minden szervezetnél próbára teszik az internetes biztonság ellenállóképességét. Fel kell állítani az eszközök, a felhasználók és a rendszerek fontossági sorrendjét attól függően, melyek jelentik közülük a legnagyobb kockázatot, és mindent meg kell tenni a védelmükért. E feladat végrehajtása közben nem könnyű megtalálni az egyensúlyt, ezért a Fujitsu kidolgozott négy irányelvet, amely hozzásegíti a szervezeteket, hogy a kritikus biztonsági kockázatokat kezelve fenn tudják tartani az eredményes üzleti működést.

  1. Rendkívül fontos, hogy a felhasználók tisztában legyenek a COVID-19 járványt kihasználó adathalászati támadások veszélyével

Mint minden válság idején, az internetes bűnözők most is igyekeznek kiaknázni a fennakadásokban és az emberi gyengeségben rejlő lehetőségeket. A Fujitsu biztonsági központjai világszerte észleltek COVID-19-hez kapcsolódó adathalászati próbálkozásokat. A támadók célja a hozzáférési adatok megszerzése és a vállalati rendszerekbe (köztük az azonnali üzenetküldő rendszerekbe) való behatolás, egy olyan időszakban, amikor nehezebb megkülönböztetni egymástól a valódi kérést és a „social engineering” módszereivel dolgozó körmönfont csalási kísérletet.

Az adathalászati támadások célpontjai a felsővezetés tagjai, akik értékes lehetőséget nyújtanak a támadók számára a kényes adatok elérésére. Ha sikerül megszerezniük az ellenőrzést felhasználói profiljaik felett, más felhasználókat is manipulálni tudnak, mind a szervezeten belül, mind pedig azon kívül. Az ilyen támadások sikeréért részben az emberi természet okolható, hiszen a munkatársak és az ügyfelek is nagyobb eséllyel bíznak meg a látszólag felsővezetői forrásból származó levelek hivatkozásaiban és mellékleteiben.

Miután bejutottak a rendszerbe, a támadók a saját céljaikra használhatják a meglévő, valódi üzenetváltásokat – például eltéríthetnek pénzügyi tranzakciókat, vagy a saját kéréseik sürgősségét igazoló üzeneteket küldhetnek az azonnali üzenetküldő alkalmazásokkal.

A probléma kezelésének első lépése a tudatosítás. A vállalatok nagyobb eséllyel járnak sikerrel, ha tájékoztatják felhasználóikat arról, hogyan kell kinéznie a világjárvánnyal kapcsolatos belső kommunikációnak, és kik lehetnek a feladók. Fontos az is, hogy a felhívják a felhasználók figyelmét a COVID-19-cel kapcsolatos tanácsadást, frissítéseket, védekező mechanizmusokat kínáló, kéretlen külső e-mailek veszélyére is. Viszonylag egyszerűen felkészíthetők a felhasználók arra, hogy észleljék azokat az e-maileket, amelyek látszólag kollégáktól vagy vezetőktől érkeznek, de – például a hangvételük, a nyelvtani hibák vagy a túl általános utalások (pl. „a projekt”) miatt – gyanúsak.

  1. Megbízható és biztonságos hálózati hozzáférés nyújtása

Minden korábbinál kritikusabb a vállalati hálózat biztonságos és megbízható elérése, hiszen a dolgozóknak hozzá kell férniük a munkájuk elvégzéséhez szükséges erőforrásokhoz. A jogosulatlan felhasználók és eszközök hálózattól való távoltartásához még az ilyen rendkívüli körülmények között is folyamatos éberségre van szükség az árnyék-IT használatával kapcsolatban.

Ha a vállalatnak van jóváhagyott alkalmazása, programja vagy eszköze, ügyelni kell rá, hogy a munkatársak ezeket használják. Előfordulhat, hogy kevésbé népszerűek, mint a megfelelési szempontból kifogásolható alternatívák – de legalább garantáltan biztonságosak. A haladó szemléletű szervezetek világos útmutatást adnak ezzel kapcsolatban felhasználóiknak, emlékeztetik őket a jóváhagyott eszközök és alkalmazások használatának fontosságára, és arra, hogy csak megfelelő jogosultsággal rendelkező eszközökkel lépjenek be a céges hálózatba.

 

Az IT-biztonsági felsővezetők számára fontos változást jelent, hogy felül kell vizsgálniuk a régi koncepciót, miszerint a biztonságos hálózaton belül minden eszköz megbízható, azon kívül pedig egyik sem. Mivel a céges és személyi eszközök a céges hálózaton belülről és kívülről is teljesen legitim módon próbálják elérni az adatokat és a rendszereket, az IT-biztonsági csapatoknak érdemes lehet a zéró bizalom elve alapján, egyedi felhasználói profilok szerint engedélyezni a hozzáférést.

 

  1. Változatlanul fontos a hibajavítás

Évtizedek óta zajlik a vita, hogy mikor és hogyan lehet megpatchelni egy működő szoftvert. Sok IT-vezető az erősen szabályozott szemléletet részesíti előnyben, hogy minimumra szorítsa egy esetleges rossz patch IT-működésre gyakorolt negatív hatását. Emiatt azonban a támadási felületet feleslegesen kiszélesítő patch-kezelési rutinok alakulhatnak ki. Az EternalBlue SMBv1 sérülékenységre például már két hónappal a széles körű támadások előtt volt patch, de sok vállalat azért esett áldozatul a támadásnak, mert akkorra még nem frissítette a szoftvert.

Arra számíthatunk, hogy a gátlástalan támadók agresszíven próbálják majd kihasználni a megváltozott munkagyakorlat kínálta lehetőségeket, miközben az IT-üzemeltető csapatot nagyrészt lefoglalják a COVID-19 világjárvány kezelésével járó feladatok. Javasoljuk, hogy a vállalatok gyakran telepítsék a patcheket, és mindig éljenek a legutóbb rendelkezésre bocsátott megoldásokkal ahelyett, hogy hónapokig várnának tétlenül a tökéletes patchre.

 

  1. Együttműködés egy magasabb szintű, jó cél érdekében

Az elmúlt hónapban különösen nyilvánvalóvá vált a csapatmunka fontossága. Kiderült, hogy senki sem képes minden feladatot egyedül elvégezni. Ez fokozottan releváns a biztonsági csapat esetében.

 

Az internetes bűnözés nem szűnt meg a világjárvány idején. Sőt, bizonyos esetekben erősödött is a bűnözői aktivitás, kihasználva az emberek rendkívüli körülmények miatti kiszolgáltatottságát. Mivel mindenki otthonról dolgozik, a kibertámadások elleni védekezésben is fontos a közös fellépés. Tekintettel arra, hogy a biztonsági csapatokat túlterheli az átmeneti új normális, az IT-biztonsági szakembereknek meg kell osztaniuk egymással az általuk elsajátított bevált gyakorlatot és a levont tanulságokat.

 

Nincs sok értelme például védeni a rendszereket egy új fenyegetés ellen, ha az ellátási láncban működő fontos szerepelők egyikét támadás éri. Minden folyamat kétirányú – az információmegosztáshoz hasonló módon, az értékes felismerések kölcsönös továbbadása és egymás inspirálása is segít ellenállóbbá tenni a vállalatokat a támadásokkal szemben nem csupán saját szervezetükön belül, hanem egész iparágakra és ellátási láncokra kiterjedően. Az új világban a valóban hatékony kiberbiztonság megteremtéséhez is új szemlélet elsajátítására van szükség.

Merjünk kicsiben gondolkodni: a mikrovállalkozási modell

Joao Domingos

Main visual : It’s time to think small: The case for micro-enterprisesA nagyvállalatoknak van egy jellemző problémájuk: a nagyvállalati lét dilemmája. A növekedéssel párhuzamosan a szervezetek gyakran akut lassulást, fájdalmas folyamatokat és krónikus, bénító mennyiségű belső bürokráciát tapasztalnak.

A vezetők egy része gyűlöli ezt, mivel a vállalat így a piaci változásokra reagálni képtelen, lomha dinoszaurusszá válik. A dolgozók érzései is hasonlóan negatívak, mivel a mindent gúzsba kötő bürokrácia megfojtja kreativitásukat és ellehetetleníti karrierépítésüket.

Ez a probléma ráadásul gyakoribb, mint gondolnánk. A növekedés a sikeres vállalatoknál feltétlenül szükséges – ám a szervezetek 93%-a veszít agilitásából a folyamat során.

A kihívást tovább súlyosbítja a koronavírus-világjárvány. A vezetőknek emiatt még sürgetőbb megoldást találniuk a problémára. A feje tetejére állt és folyamatosan változó üzleti környezetben az agilitás hiánya nem megengedhető.

A nagy dolgok apró csomagokban érkeznek

Az Amazon történetének korai szakaszában Jeff Bezos azt a szabályt állította fel, hogy a csapatoknak annyira kicsiknek kell maradniuk, hogy két pizzával jóllakhassanak.

Nem véletlen, hogy az Amazon azóta a világ legértékesebb vállalatainak egyike. Sokoldalú, formabontó és egészen hihetetlenül fürge – annak ellenére, hogy 600 ezer embernek ad munkát.

A titok egyszerű: merjünk kicsiben gondolkodni.

A vállalatok egyre gyakrabban alkalmazzák a mikrovállalkozási modellt. Ennek részeként a dolgozókat minden területen (legyen az kreatív tartalomfejlesztés, pénzügy, marketing vagy HR) saját „mikrovállalkozásokba” szervezik.

Az ilyen mikrovállalkozások előnye, hogy egyszerre léteznek a vállalaton belül és kívül.

Igénybe vehetik a nagyvállalat tehetségbázisát, erőforrásait és iparági hátterét, ugyanakkor kikerülhetik a nagyobb szervezetekre jellemző középvezetői szintet.

A régi struktúrából kiszabadult mikrovállalkozások szabadon arra összpontosíthatnak, ami igazán számít: az ügyfelekre. Tapasztalataim szerint az ilyen szervezetről leválasztott egységek tudják elérni a legmagasabb ügyfélelégedettséget.

Ráadásul a mikrovállalkozások kulturálisan is virágoznak. A csapatok szorosabban együttműködnek, erősebb az elköteleződés, és a dolgozók olyan felelősségeket vállalnak magukra, amelyek egyébként nem is lennének számukra elérhetők.

Röviden szólva: még ha bizonyos szempontból dinoszauruszok is maradnak, a nagyvállalatok forradalmi, ambiciózus startup szellemiséggel folytathatják működésüket.

Oszd meg és uralkodj!

A saját mikroszervezet létrehozása előtt érdemes megvizsgálni olyan vállalatokat, amelyek már megtették ezt a lépést.

A leghíresebb példa, ami eszembe jut, a háztartási gépeket forgalmazó kínai Haier vállalat.

A Haier tisztában volt azzal, milyen veszélyt rejt magában, ha a működést néhány nagy méretű, monolit szervezeti egység határozza meg. Hogy versenyben maradjon az agilis kisebb szereplőkkel szemben, több mint 4000 mikrovállalkozásra bontotta szét szervezetét.

Ezek többsége max. 10-15 főt foglalkoztat, döntéseiket pedig a szervezeten belüli, kisméretű, önálló csoportok hozzák meg.

A mikrovállalkozásokat három kategóriába sorolják: vannak az „átalakítók”, amelyek feladata a régi márkák átalakítása a digitális kor kívánalmainak megfelelően; az „inkubátorok”, amelyek teljesen új vállalkozások; és a „node”-ok, amelyek komponenstermékeket és ‑szolgáltatásokat adnak el a piacot kiszolgáló vállalkozásoknak.

Az üzleti struktúra moduláris, de összehangolt. Az egységek az általuk kívánt irányba fejlődhetnek, de laza irányítással azért gondoskodnak róla, hogy hozzájáruljanak a közös üzleti célok eléréséhez.

Az eredmények magukért beszélnek.

Az elmúlt évtizedben a Haier bruttó nyeresége 23%-kal, árbevétele pedig 18%-kal nőtt évente. Ráadásul a vállalat a koronavírus-világjárvány negatív hatásait is gyorsan leküzdötte.

Egyszerre csak egy (mikro)lépés

A Haier sikerét természetesen nem könnyű megismételni.

A vállalatoknak ugyanakkor nem szükséges ennyire drasztikus átszervezést lebonyolítaniuk ahhoz, hogy élvezzék a mikroszervezetek előnyeit. Kis lépésekkel indulva, szabadon kísérletezhetnek, hogy kiderüljön, mi működik náluk, és elegendő csak akkor hozzáfogniuk a skálázáshoz, ha már látják az eredményt.

Tapasztalataim szerint a mikrovállalkozások két éven belül nyereségessé válnak.

A projekt legnehezebb szakasza a támogatás megszerzése. A nagyvállalatok természetüknél fogva ellenállnak a változásnak. Csak meggyőző üzleti terv birtokában lehet náluk megváltoztatni az esetenként már évtizedek óta működő, „kőbe vésett” folyamatokat.

A szervezeti egységek ilyen mértékű felszabadítása a vezetők egy részét kétségkívül nyugtalanítja. A tapasztalatom azonban az, hogy ha megkapják a lehetőséget, a dolgozók minden megtesznek azért, hogy legyőzzék a kihívásokat.

Szabadítsa fel tehát Ön is munkatársait! Bízzon meg bennük! És adjon eszközöket munkatársai kezébe, hogy átvezethessék a szervezetet az agilisabb jövőbe.

A Fujitsu ingyenesen elérhetővé teszi szellemi tulajdonát a COVID-19 elleni harc támogatásához

A Fujitsu Limited bejelentette, hogy a COVID-19 világjárvány társadalmi és gazdasági hatásainak enyhítésére tett folyamatos erőfeszítései részeként csatlakozik az „Open COVID Pledge” kezdeményezéshez, amelynek résztvevői ingyenesen elérhetővé teszik szellemi tulajdonukat a betegség globális terjedésének megállítását célzó tevékenységekhez.

Az Egyesült Államokból indult nyílt kutatási kezdeményezéshez csatlakozva a Fujitsu nyilatkozott arról, hogy bizonyos időn keresztül sem magánszemélyekkel, sem szervezetekkel szemben nem érvényesíti szabadalmaihoz, használati mintáihoz és formaterveihez fűződő jogait, és nem kér semmilyen ellenszolgáltatást vagy kompenzációt ezek felhasználásáért. A Fujitsu egy Japánban létrejött hasonló kezdeményezésben is részt vesz, és aláírta annak „NYÍLT COVID-19 NYILATKOZAT” című alapító dokumentumát.

A fenti kezdeményezések iránti elkötelezettségével a Fujitsu aktívan hozzájárul a COVID-19 világjárvány mielőbbi megfékezéséhez. Ennek részeként mintegy 40 ezer (bejegyzett és bejegyzés alatt álló) szabadalom, használati minta és formaterv ingyenes felhasználását teszi lehetővé új gyógyszerek és a betegellátás fejlesztéséhez, támogatva iparágokon és országhatárokon átívelő felhasználásukat a különböző vállalatoknál és kutatóintézeteknél a globális együttműködés és az emberközpontú innováció jegyében.

Az eredeti sajtóközlemény a Fujitsu Limited által let kiadva 2020. május 12-én, angol nyelven itt található.

covid.jpgA Fujitsu nyilatkozatai

Kapcsolódó webhelyek

Az „Open COVID Pledge” kezdeményezés webhelye

A japán „NYÍLT COVID-19 NYILATKOZAT” webhelye

A Fujitsu reagálása a koronavírusra (COVID-19)

A Fujitsu szellemi tulajdona