Artykuł Da się uciec przed hakerem pochodzi z serwisu CRN.
]]>Jak twierdzi Mateusz Pastewski, dyrektor ds. sprzedaży rozwiązań cyberbezpieczeństwa w Cisco, główną przyczyną zniechęcenia jest złożoność procesów i mnogość rozwiązań ochronnych wielu różnych producentów. Trudno się z tym nie zgodzić, aczkolwiek w ostatnich miesiącach pojawił się czynnik, który może jeszcze bardziej pogłębić cyber-
zmęczenie. Pandemia COVID-19 sprawia, że firmy stają przed wieloma problemami, przy których kwestie związane z ochroną sieci i danych wydają się mieć drugorzędne, a nawet trzeciorzędne znaczenie.
Tymczasem cyberprzestępcy nie próżnują i już w lutym przeszli do zmasowanej ofensywy. Analitycy z kanadyjskiej firmy SecDev Group dostrzegli bezpośrednie korelacje między liczbą infekcji w danym kraju a wzrostem cyberataków. Ransomware’em zalewane są szpitale, laboratoria medyczne i zakłady testowania szczepionek. Takie przypadki zanotowano już w Stanach Zjednoczonych, Hiszpanii, Wielkiej Brytanii i Francji. W marcu br. mechanizmy platformy VMware Carbon Black zanotowały aż 148-proc. wzrost liczby ataków ransomware w stosunku do poziomu z lutego. Natomiast Interpol na początku kwietnia wysłał zawiadomienie do krajów członkowskich, ostrzegając przed atakami ransomware na placówki medyczne. W czasie pandemii agencja otrzymała sześć razy więcej informacji o próbach tego typu działań przestępczych niż przed jej wybuchem. Lawinowy przyrost malware’u odnotowali analitycy
Bitdefendera. W lutym 2020 r. producent antywirusów wykrył 1448 rodzajów złośliwego oprogramowania, w pierwszej połowie marca już 8319. To oznacza wzrost o 475 proc. zaledwie w ciągu miesiąca.
Praca zdalna nie jest niczym nowym w świecie biznesu. Część firm wykorzystuje ten model od lat i zdążyła wypracować własne dobre praktyki. Jednak w związku z rozprzestrzeniającą się pandemią wielu przedsiębiorców musiało wysłać z dnia na dzień do pracy w domu niemal cały personel. Dla tych, którzy wcześniej nie korzystali z modelu home office, jest to skok na głęboką wodę.
– Nagle trzeba wypożyczyć lub kupić pracownikom w ciągu tygodnia sto laptopów. Okazuje się, że CRM nie jest przystosowany do współpracy z tak dużą liczbą zdalnych klientów jednocześnie, a łącze nie wytrzymuje obciążenia. Dział IT musi udzielać zdalnej pomocy, a ludzie pracujący poza biurem popełniają wiele błędów – mówi Paweł Jurek, wicedyrektor ds. rozwoju w Dagmie.
To, co dzieje się w domowych biurach, nie umyka uwadze hakerów, którzy potrafią bez trudu wykorzystać luki występujące w VPN, narzędziach i oprogramowaniu. Poważnym sygnałem ostrzegawczym są wyniki badań przeprowadzonych w marcu przez BitSight wśród 41 tys. firm i instytucji. Sieci domowe wykorzystywane do pracy zdalnej były 3,5 razy bardziej narażone na zainfekowanie złośliwym oprogramowaniem niż korporacyjne. Co istotne, aż 45 proc. respondentów wykryło malware w prywatnym sprzęcie pracowników, a tylko 13 proc. znalazło złośliwe oprogramowanie w wewnętrznych zasobach przedsiębiorstw. Szczególnie interesujący przypadek stanowi botnet Mirai, który zaobserwowano 20 razy częściej w sieciach domowych niż w korporacyjnych.
Dostawcy systemów bezpieczeństwa nie wydają się być zaskoczeni takim rozwojem wypadków. Wszyscy zgodnie zapewniają, że dysponują szeroką gamą rozwiązań przeznaczonych dla przedsiębiorców mających rozproszone stanowiska pracy. Z jednej strony są to systemy MDM (Mobile Device Management), a czasami antywirusy wyposażone w specjalne moduły do obsługi urządzeń mobilnych, z drugiej zaś – zaawansowane narzędzia typu EDR (Endpoint Detection & Response) bądź SOAR (Security Orchestration, Automation and Response). Prawdopodobnie wraz z rozpowszechnianiem się zdalnej pracy zyskają na znaczeniu rozwiązania typu Software Defined Infrastructure, zapewniające działanie firmy zgodnie z koncepcją Zero Trust, w myśl której nie należy ufać niczemu, co znajduje się nie tylko na zewnątrz, ale i wewnątrz ich sieci.
W segmencie rozwiązań do ochrony urządzeń końcowych coraz głośniej mówi się o potrzebie zwrotu w kierunku systemów służących do wykrywania ataków i zapobiegania im. Do największych orędowników zmian należą zazwyczaj młodzi gracze.
– Czas wykrycia ataku ma kluczowe znaczenie dla biznesu, bowiem przekłada się na konkretne straty finansowe. Jeśli incydent zostanie ujawniony w ciągu kilku godzin, firma traci średnio 550 tys. dol., ale kiedy czas wydłuży się do tygodnia, trzeba liczyć się ze stratami przekraczającymi 1 mln dol. – ostrzega Jonathan Kaftzan, VP Marketing w Deep Instinct.
Sprawa nie jest błaha, bowiem z badań KPMG wynika, że w Polsce średni czas między wykryciem ataku a momentem, kiedy haker przejął kontrolę nad infrastrukturą firmy, wynosi niemal pół roku. Tymczasem Deep Instinct podkreśla, że jego rozwiązanie zapewnia „zero time detection and prevention”, co oznacza zapobieganie cyberatakom w czasie rzeczywistym. Jednak nie wszyscy wierzą w tego typu deklaracje.
– To właściwie tylko marketing. Co bowiem znaczy „zero time”, jeśli napastnik wykorzystuje podatność dnia zero. W takiej sytuacji standardowe rozwiązania cyberbezpieczeństwa, skupiające się na rozpoznawaniu i wykrywaniu zagrożeń, zawiodą i w rezultacie „zero day” zamieni się w „thirty days”. Dlatego należy skupiać się na własnym środowisku i jego prawidłowym działaniu. Możliwość wykrycia odchyleń do normy, jest skuteczniejsza niż ciągły pościg za hakerem – zapewnia Stanisław Bochnak, strateg biznesowy w VMware.
Tradycyjne zabezpieczenia mają kilka słabych punktów, które utrudniają walkę z cyberprzestępcami. Jedną z najczęściej wymienianych bolączek jest ogromne rozdrobnienie produktów – firmy często używają różnych rozwiązań do wykrywania włamań i walki z malware’em. Drugą wadą popularnych narzędzi jest zbyt duże uzależnienie od człowieka. Oprogramowanie wykrywa złośliwy kod i wysyła komunikat wymagający odpowiedzi właściciela urządzenia, który często ignoruje takie informacje bądź podejmuje niewłaściwe działania.
Panaceum na wymienione problemy mają być produkty EDR przeznaczone do monitorowania punktów końcowych sieci i reagowania na zdarzenia odbiegające od ustalonych norm. I choć na rynku rozwiązań ochronnych ścierają się różne koncepcje, większość ekspertów wierzy w skuteczność systemów EDR. Warto przypomnieć, że ich rola nie ogranicza się wyłącznie do zapobiegania zagrożeniom określonej klasy, takim jak złośliwe oprogramowanie. EDR dostarcza wielu bardzo cennych informacji, choć do ich analizy potrzeba pracowników swobodnie poruszających się w obszarze cyberbezpieczeństwa. Dlatego wspomniane rozwiązania trafiają głównie do dużych i średnich przedsiębiorstw oraz instytucji. Z badań Ponemon Institute wynika, że z EDR korzysta 30 proc. respondentów, zdecydowanie mniej niż z tradycyjnych systemów antywirusowych (78 proc.) oraz z narzędzi do kontroli poprawek i uaktualnień (57 proc.).
Jednym z największych wyzwań, przed którymi stoją użytkownicy systemów przeznaczonych do ochrony urządzeń końcowych, jest zbyt duża liczba alertów bezpieczeństwa oraz fałszywych alarmów, tzw. false positive. W cytowanym wcześniej raporcie Ponemon Institute aż 58 proc. ankietowanych przyznaje, że to najpoważniejszy problem, z którym przychodzi się zmierzyć użytkownikom EDR. Problemem są też wysokie koszty adaptacji, konfiguracji i wdrożenia (57 proc.), brak zapobiegania oraz blokowania ataków sieciowych (38 proc.).
– False positive to koszmar zarówno dla użytkowników, jak i dla dostawców systemów bezpieczeństwa. Wraz z rosnącą liczbą wykrytych zagrożeń pojawia się coraz więcej fałszywych alarmów. To zjawisko ma wiele poważnych konsekwencji: zmarnowany czas analityków, niedostrzeżenie realnych ataków, negatywny wpływ na wydajność operacji biznesowych. Dlatego dążymy do tego, żeby wskaźnik false positive zredukować do zera – twierdzi Jonathan Kaftzan.
Dążenie jest jak najbardziej słuszne, ale wyeliminowanie błędnych detekcji to utopia. Dostawcy systemów bezpieczeństwa przyznają, że zazwyczaj udaje im się utrzymać ich wskaźnik na poziomie ok. 10 proc. Czy to wystarczy, aby zaspokoić wymagania użytkowników?
– Wiele zależy od tego, co zostanie niesłusznie zakwalifikowane jako szkodliwe oprogramowanie. Jeśli będzie to aplikacja księgowa, sprawa staje się dość poważna. Co innego, kiedy dotyczy to plików znajdujących się w katalogu tymczasowym – wyjaśnia Grzegorz Michałek, prezes zarządu Arcabitu.
Niewykluczone, że liczba popełnianych błędów będzie sukcesywnie maleć dzięki upowszechnianiu się technik głębokiego uczenia. To jedna z najszybciej rozwijających się gałęzi sztucznej inteligencji, polegająca na tworzeniu sieci neuronowych, czyli takich systemów informatycznych, których budowa i funkcjonowanie przypomina ludzki mózg.
– Deep learning to bardzo obiecujący obszar, chociaż uważam, że obecnie więcej korzystają z niego działy marketingu niż techniczne. Nadal występują tutaj pewne ograniczenia i AI można oszukać, czasami stosując poste środki, jak chociażby zaciemnianie kodu. Niemniej jednak firma, która jako pierwsza osiągnie w tej dziedzinie wyraźny postęp, wyjdzie na prowadzenie w branży cyberbezpieczeństwa – ocenia Grzegorz Michałek.
Zdaniem integratora
Miłosz Pacocha, architekt IT, Netology
Wraz z rozwojem usług obsługiwanych przez IT rośnie ryzyko ataków, a także liczba podatnych na nie elementów infrastruktury i miejsc, w których często wprowadzane są nieprawidłowe konfiguracje. Firmy nie unikną zatem inwestycji w kolejne systemy ochrony, monitoringu, centralizacji zarządzania i audytu. Skuteczność tradycyjnych, stosowanych od lat zabezpieczeń nie jest już wystarczająca. Należy pamiętać, że nieustannie uczestniczymy w wyścigu z hakerami. Jeżeli nie dotrzymamy im kroku, po prostu przegramy.
Nadmierne rozdrobnienie jest utrapieniem nie tylko klientów, którzy poszukują narzędzi do ochrony komputerów lub smartfonów. Podobna sytuacja występuje w segmencie rozwiązań do zabezpieczenia sieci. Jednak idzie ku lepszemu: małe i średnie firmy dążą do unifikacji produktów, o czym świadczy rosnący popyt na UTM-y. Z danych IDC wynika, że na koniec 2019 r. do systemów UTM należało 57 proc. globalnego rynku urządzeń zabezpieczających. Zakup wielofunkcyjnego kombajnu od jednego dostawcy wiąże się z niższymi kosztami niż kompletowanie poszczególnych zabezpieczeń. Poza tym przedsiębiorcy ponoszą mniejsze wydatki na eksploatację sprzętu. Jednak większe firmy i instytucje do unifikacji podchodzą z ostrożnością i stawiają na firewalle. Zresztą ten segment rynku, podobnie jak UTM, znajduje się na fali wznoszącej. W ostatnim kwartale 2019 r. producenci firewalli – według IDC – łącznie uzyskali wpływy ze sprzedaży wyższe o 192 mln dol. niż rok wcześniej.
W tej klasie rozwiązań uwidacznia się rywalizacja między producentami tradycyjnego sprzętu i modeli typu Next Generation Firewall. Te ostanie trafiają zazwyczaj do bardziej wymagających klientów, którzy oczekują od sprzętu dużej elastyczności i skalowalności, a także pogłębionej analizy pakietów, wykraczającej poza sprawdzanie numerów portów i typów protokołów. Koncerny często wychodzą z założenia, że lepiej postawić na specjalistyczne rozwiązania, realizujące osobno funkcje firewalla, VPN-a i filtrowania stron internetowych.
Dynamika sprzedaży rozwiązań ochronnych na polskim rynku przed wybuchem pandemii była umiarkowana. Rok 2020 miał przynieść ożywienie, ale dziś nieliczni w to wierzą. Raport bezpieczeństwa, przygotowany w 2019 r. przez Netology, wskazywał wysoki potencjał wzrostu popytu na rozwiązania ochronne.
– Niestety, pojawiający się na horyzoncie kryzys gospodarczy może przyczynić się do spadku zainteresowania systemami bezpieczeństwa – przyznaje Miłosz Pacocha, architekt IT w katowickiej spółce.
Nie jest to odosobniona opinia, inni integratorzy również z pesymizmem patrzą na rozwój wypadków w segmencie zabezpieczeń. Pewne nadzieje wiążą z rozwiązaniami chroniącymi zdalnych pracowników.
– Pandemia negatywnie wpłynie na sprzedaż rozwiązań, które do tej pory nie należały, z punktu widzenia administratorów, do tych najpotrzebniejszych. Myślę przede wszystkim o EDR, jak też modułach sandboxing dla antywirusów i firewalli. Natomiast nie powinna ucierpieć sprzedaż oprogramowania antywirusowego oraz narzędzi VPN – przewiduje Karol Labe, właściciel Miecz Netu.
Niewykluczone, że trudna sytuacja, a także chroniczny brak specjalistów od cyberbezpieczeństwa, przyczyni się do wzrostu popularności modelu usługowego. Tak czy inaczej, istnieją poważne i uzasadnione obawy, że w bieżącym roku nie uda się wyprzedzić hakerów. Co gorsza, cyberprzestępcy mogą jeszcze bardziej zwiększyć swoją przewagę.
Stanisław Bochnak, strateg biznesowy, VMware
Nie dziwi mnie, że przedsiębiorcy tracą wiarę w skuteczność narzędzi zabezpieczających. Według naszych badań ich odsetek wynosi aż 75 proc. To konsekwencja trendów, które znakomicie obrazują dwie krzywe. Pierwsza dotyczy strat będących rezultatem cyberataków – w ostatnich latach wzrosły one o 26 proc. Druga ilustruje wydatki na zabezpieczenia, które są coraz wyższe, w ciągu kilku lat zwiększyły się o 10 proc. Ale mimo to straty ponoszone przez ofiary hakerów nie maleją, wręcz przeciwnie.
Mariusz Kochański, członek zarządu, Veracomp
Hakerzy korzystają z tego, że w branży IT funkcjonuje kilka tysięcy protokołów i standardów. Ponieważ ich twórcy mają niewiele czasu na opracowanie nowych rozwiązań i muszą iść na duże kompromisy, aby spełnić wymagania wszystkich odbiorców – w tym służb specjalnych – zawierają one i będą zawierać wiele dziur oraz miejsc podatnych na ataki. Ambitny cel branży motoryzacyjnej, jakim jest brak ofiar śmiertelnych w pojazdach, wciąż nie został zrealizowany, choć w ciągu ostatnich 20 lat nastąpił olbrzymi postęp. Podobnie jest z branżą cyberbezpieczeństwa. Dostawcy rozwiązań pokładają duże nadzieje w sztucznej inteligencji, bo bez niej skuteczna obrona nie będzie możliwa.
Łukasz Formas, Team Lead System Engineering EE, Sophos
Cyberbezpieczeństwo to złożone zagadnienie. Z jednej strony mamy możliwości techniczne danego rozwiązania, z drugiej zaś czynnik ludzki. Nawet najlepsze narzędzie będzie skuteczne tylko na tyle, na ile zostanie prawidłowo wdrożone. Nie należy również zapominać, że każdy system jest tak odporny jak jego najsłabsze ogniwo, czyli użytkownik. Dlatego bardzo ważna jest edukacja, ale też dostarczanie rozwiązań, które nie odstraszą firm i są proste w konfiguracji. Nie każdy ma możliwości zatrudniania specjalistów ds. bezpieczeństwa, istotne jest więc także pokazanie przedsiębiorcom, że mogą zlecić cyberochronę firmie zewnętrznej.
Paweł Jurek, wicedyrektor ds. rozwoju, Dagma
Ostatnio odnotowaliśmy duży wzrost zainteresowania narzędziami ochronnymi związanymi z pracą zdalną. Firmy, które w krótkim czasie musiały przenieść pracowników do domu, ekspresowo konfigurowały łącza VPN i szukały narzędzi do zarządzania pracą na odległość. Z kolei klienci, którzy kiedyś kupili rozwiązania umożliwiające organizację telepracy, a właściwie ich nie używali, musieli w kilka dni nadrobić zaległości w ich konfiguracji. Pojawiła się zwiększona liczba zapytań o systemy DLP, choć wielu klientom tak naprawdę zależy na narzędziu do monitoringu działań pracownika. Obecnie trwamy w stanie niepewności i oczekiwania. Niestety, spodziewamy sie?, że wiele branż, które finansowo ucierpią na skutek narodowej kwarantanny, ograniczy wydatki na systemy zabezpieczające.
Mateusz Pastewski, dyrektor ds. sprzedaży rozwiązań cyberbezpieczeństwa, Cisco Systems
Kryzys gospodarczy wywołany koronawirusem zweryfikuje skuteczność rozwiązań z zakresu cyberochrony. Wszystkie narzędzia, które w praktyce nie podnosiły poziomu bezpieczeństwa lub robiły to w nieznacznym stopniu, stracą rację bytu. Biznes będzie inwestował w rozwiązania zapewniające ciągłość działania w trudnym czasie. Dlatego ważne, aby firmy zajmujące się wdrożeniami były blisko klientów, wsłuchiwały się w ich potrzeby i proponowały realne rozwiązania, które zabezpieczą ich przedsiębiorstwa przed aktualnymi zagrożeniami.
Artykuł Da się uciec przed hakerem pochodzi z serwisu CRN.
]]>Artykuł Wielostronne bezpieczeństwo w RiMatrix S pochodzi z serwisu CRN.
]]>Single 6, najmniejszy
wariant RiMatrix S, składa się z sześciu stelaży do zainstalowania
serwerów oraz dodatkowego stelażu dla infrastruktury sieciowej. Większy wariant
– Single 9
– zawiera osiem stelaży serwerowych i jeden sieciowy. W Single
6 może znajdować się sprzęt o mocy traconej do 60 kW. Kilka
modułów RiMatrix S można połączyć ze sobą, aby – w razie potrzeby
– bez problemu osiągnąć moc 450 kW. Stelaże można dowolnie
konfigurować, chociaż stałe pozostają wymiary oraz punkty podłączenia zasilania
elektrycznego, klimatyzacji i sieci. To znacznie przyspiesza projektowanie
i montaż modułowego centrum danych.
Rozwiązania Single 6
i Single 9 muszą spełniać te same wysokie standardy bezpieczeństwa,
jakie obowiązują w konwencjonalnych serwerowniach. Niezawodność
i ochrona przed nieuprawnionym dostępem są na pierwszym miejscu. Także
wyposażenie podstawowe w RiMatrix S, które jest identyczne dla każdego
modułu serwerowego, zostało skonstruowane z uwzględnieniem wszystkich
aspektów wysokiej dostępności. Między innymi optymalnie dostosowano
klimatyzację do modułów serwerowych: każdy stelaż dysponuje własnym
wymiennikiem ciepła i wentylatorami w podłodze technicznej. Koncepcja
ta nosi nazwę Zero U-Space Cooling System (ZUCS), ponieważ elementy chłodzenia
nie zajmują miejsca w szafie. Ponadto wymienniki ciepła i wentylatory
mają redundancję n+1, więc cały moduł będzie chłodzony także w przypadku
awarii jednego ZUCS.
Rittal zadbał także
o bezpieczne zasilanie w RiMatrix S. Zapewnia je zintegrowany
system UPS. Modułowe zasilanie bezprzerwowe również działa z redundancją
n+1 i ma kompleksową architekturą równoległą. 60 kW w Single
6 to wystarczająco dużo mocy nawet dla dużych, intensywnie
wykorzystywanych serwerów. Zapas mocy jest ważny, bo gdy wystąpią obciążenia
szczytowe, systemy muszą mieć dostateczne rezerwy energii aby dostęp do usług
nie został ograniczony lub nie zanikł.
Akumulatory UPS-ów
zapewniają zasilanie przez czas konieczny do podtrzymania pracy, zapewniający
bezpieczne wyłączenie serwerów lub uruchomienie generatora. Ponieważ żywotność
akumulatorów silnie zależy od temperatury otoczenia, Rittal zapewnia
odpowiednią wentylację zestawów baterii. Zapobiega to również zbieraniu się
w jednym miejscu niebezpiecznych gazów. Aby ograniczyć ryzyko związane
z ogniem, RiMatrix S wyposażono w system sygnalizacji pożaru, a Rittal
oferuje także opcjonalny system gaszenia.
Oferowane przez Rittal bezpieczne pomieszczenia
i kontenery spełniają najwyższe normy ochrony. Pomieszczenie LER Extend
zapewnia odporność ogniową EI 90 (ma atest według normy EN 1363), a pyło-
i wodoszczelność IP 56 jest zgodna z normą EN 60?529.
LER Extend gwarantuje także ochronę przed niepowołanym dostępem według klasy
odporności II, podstawową ochronę przed intensywnym polem elektromagnetycznym
(EMC) oraz dymoszczelność według normy EN 1634–3. Bezpieczne pomieszczenie ma
także odporność na uderzenia z energią 3000 Nm po 30 minutach działania na
nie ogniem.
Wysoki poziom bezpieczeństwa fizycznego gwarantuje też
kontener z blachy stalowej, przeznaczony do zastosowań informatycznych.
Wzmocniona rama równomiernie przenosi ciężar, ściany wewnętrzne są uszczelnione
materiałami izolacji termicznej, całe wnętrze jest zaś zabezpieczone przed
wandalizmem zgodnie z klasą odporności II. Kontener zapewnia ponadto
niezawodną ochronę przeciwpożarową w klasie EI 30 zgodnie z normą EN
1363, podstawową ochronę EMC oraz pyło- i wodoszczelność IP 54 według
normy EN 60?529.
Banki i instytucje
ubezpieczeniowe uzależniają swoją działalność od bezpieczeństwa
i dostępności środowiska IT. Również użytkownik usług w chmurze
obliczeniowej wymaga, aby jego dane były skutecznie chronione. Katalog
kryteriów „bezpiecznego w eksploatacji centrum danych” za podstawę
przyjmuje standardy wprowadzone przez Federalny Urząd Bezpieczeństwa w Technice
Informacyjnej (BSI), Uptime Institute, TIA-942 der Telecommunications Industry
Association oraz druki Związku Ubezpieczycieli Mienia (VdS),
w szczególności VdS 2007. Katalog ma posłużyć jako przewodnik planowania,
realizacji i odbioru serwerowni i centrów danych. Nowa metoda badań
TÜV Rheinland została opracowana na podstawie najbardziej aktualnych oczekiwań
rynku i uwzględnia znane dotychczas wymagania dostępności IT według Basel
III (obowiązujące od 2013 r.).
Wiodące instytucje
certyfikujące potwierdziły wysokie standardy bezpieczeństwa spełniane przez
RiMatrix S. Dzięki ścisłej współpracy z TÜV Rheinland modułowe data
center Rittala uzyskało niedawno certyfikat „bezpiecznego w eksploatacji
centrum danych” w standardzie CAT II lub CAT III (porównywalnym
z dostępnością według Tier II i Tier III). Tego rodzaju certyfikacje,
w czasach gwałtownie rosnącego znaczenia ochrony danych, stają się coraz
ważniejsze.
Standardowe komponenty nie tylko ułatwiają montaż
mechaniczny, ale także mają wiele zalet w zakresie administrowania systemem.
W RiMatrix S wszystkie komponenty mogą być zintegrowane z DCIM RiZone
albo bezpośrednio (np. przez jednostki dystrybucji energii PDU), albo przez
system monitorowania Computer Multi Control III (CMC III). Wszystkie istotne
parametry dotyczące warunków wewnątrz modułu (temperatury, wilgotności
powietrza itp.) oraz informacje o zdarzeniach (np. wyciekach) trafiają do
kontrolera, który przekazuje je do RiZone. Tam dane są stale analizowane,
a odpowiednie procedury optymalizują działanie modułów oraz włączają
alarmy. RiZone umożliwia też integrowanie modułowego centrum danych
z zewnętrznymi produktami zabezpieczającymi, np. systemem zasysania dymu
(RAS lub Early Fire Detection).
Bezpieczeństwo to nie tylko wysoka dostępność i aspekty
fizyczne, ale także ochrona inwestycji w długiej perspektywie czasowej.
Dzięki znanym z góry wymiarom modułów i ściśle określonym punktom
podłączenia klimatyzacji, zasilania i sieci, RiMatrix S można bardzo łatwo
dostosować do już istniejących środowisk. Klienci mogą także rozpocząć budowę
swojego centrum danych od jednego modułu, a potem – gdy ich potrzeby
będą rosły – bez problemu rozbudować je o kolejne. Inwestycja
początkowa nie wiąże się więc z dużym ryzykiem i wydatkiem,
a system można później skalować praktycznie bez ograniczeń. Bezpieczeństwo
kompletnego modułu centrum danych gwarantują też doskonale zdefiniowane
i monitorowane procesy produkcji oraz udokumentowany przez odpowiednie
instytucje atest systemu.
RiMatrix S to wyjątkowo stabilna
platforma, która dla klientów może być bazą do skutecznego zapewnienia
bezpieczeństwa aplikacjom i danym. Ochrona infrastruktury pozostaje tylko
jednym z aspektów bezpieczeństwa IT, jednak budując niezawodne centrum
danych, trzeba zacząć właśnie od infrastruktury fizycznej. Dzięki RiMatrix S
wszystkie komponenty centrum danych pozostają dostępne i zyskują należną
im ochronę.
Artykuł powstał we współpracy z firmą Rittal.
Artykuł Wielostronne bezpieczeństwo w RiMatrix S pochodzi z serwisu CRN.
]]>