HPE Blog, Poland
1758617 Członkowie
1941 Online
108874 Rozwiązania
Nowy artykuł
PiotrDrag

Bezpieczeństwo filarem zgodności - podręcznik HPE dla zapewnienia cyberbezpieczeństwa

HPE20160526128_1600_0_72_RGB.jpg

Temat cyberbezpieczeństwa spędza Ci sen z powiek? Nam też, ale jesteśmy po to, żeby Ci pomóc!

W dzisiejszych czasach bezpieczeństwo IT jest jednym z najczęściej poruszanych tematów podczas rozmów z klientami, ale nie wszyscy zdają sobie sprawę z tego, że bezpieczeństwo nie jest tożsame ze zgodnością (ang. Compliance). Z bieżącego orzecznictwa wynika, że firmy i jednostki administracyjne posiadające polityki bezpieczeństwa zostały ukarane drakońskimi niekiedy karami za brak dochowania należytej staranności. Wynika to z faktu, że nawet najlepsi specjaliści IT nie są w stanie analizować na bieżąco zmieniających się regulacji prawnych. Dlatego HPE wspólnie z partnerami, wspiera klientów rozwiązaniami i usługami transformacji cyfrowej zapewniającej zgodność z obowiązującymi regulacjami, w trybie, w którym zasoby ludzkie nie są przeciążone zadaniami o niskiej wartości. Kwestie bezpieczeństwa, dostępności, procesową i proceduralną traktujemy holistycznie – to podstawa zapewniania zgodności.

Zarówno administracja publiczna jak i dostawcy IT stoją przed wyzwaniem dostosowania się do nowych regulacji.  Regulacje nakładają obowiązek wyboru i odpowiedniego zastosowania dostępnych na rynku i używanych technologii. W proponowanych rozwiązaniach HPE używa sprawdzonych technologii stosowanych dla zabezpieczenia transakcji bankowych co zapewnia, że dostarczone rozwiązania są odporne na każdego typu zagrożenie od cyberprzestępczości (w tym ransomware) po utratę ośrodka przetwarzania.

HPE w ramach programu PWcyber publikuje podręcznik, który w zwięzły i zrozumiały sposób przeprowadzi Państwa przez czasochłonny i żmudny proces transformacji niezbędny dla osiągniecia wymaganego poziomu zgodności. Doświadczanie i certyfikowana wiedza ekspercka eliminują ryzyko nietrafionych inwestycji skutkujących powrotem do stanu początkowego.

Do 2025 r. 60% wszystkich przedsiębiorstw będzie wymagać od rozwiązań pamięci masowych zintegrowanych mechanizmów ochrony przed oprogramowaniem ransomware, w porównaniu z 10% w 2022 r.

Do 2026 r. duże przedsiębiorstwa potroją swoją pojemność nieustrukturyzowanych danych przechowywanych jako pliki lub obiekty lokalnie, na brzegu sieci lub w chmurze publicznej, w porównaniu do 2022 r.

Do 2025 roku 60% liderów branży infrastruktury i operacji (I&O) wdroży co najmniej jedną architekturę chmury hybrydowej, w porównaniu z 15% w 2022 roku.

Do 2025 roku ponad 40% pamięci masowych klasy korporacyjnych zostanie wdrożona na brzegu sieci, w porównaniu z 15% w 2022 roku.

Gartner Hype Cycle.png

Źródła i przydatne linki:      Gartner Hype Cycle for Storage and Data Protection Technologies, 2023

Podręcznik zawiera trzy  główne części. Co znajdą Państwo w każdej z nich.

I Klienci do których dokument jest kierowany

Podręcznik jest kierowany do każdego typu klienta bez względu na którym etapie transformacji cyfrowej obecnie się znajduje i w jakim tempie i w którym kierunku zmierza, zapewniając zachowanie pełnej kontroli, własnych zasadach oraz tempa (w trosce o zachowanie stabilności oraz ochrony poczynionych inwestycji). Stosowana prze HPE i partnerów metodyka zapewnia elastyczny sposób dostosowania w przypadku konieczności w implementacji bardziej rygorystycznych regulacji w tym NIS2 .

Podręcznik, dla referencyjnego klienta, przedstawia zastosowanie metodyki w kluczowych zakresach:

  • analizy stanu bezpieczeństwa w organizacji,
  • kierunków rozwoju i trendów rynkowych na podstawie bieżących raportów,
    • opis strategicznych obszarów zmian/inwestycji w najbliższych latach (IDC 2023),
    • główne strategie i trendy technologiczne,
    • krzywa technologii pamięci masowych i ochrony danych (Gartner 2023),
  • obszaru i konieczności stosowania rozwiązań typu „Cyberstorage”
  • przywołanie modelu cyberbezpieczeństwa NIST – podstawy dla regulacji NSC, NIS2,
  • macierz decyzyjną doboru konkretnych technologii oraz mapowania standardów i wytycznych w procedurach i procesach

z uwzględnieniem analizy bieżącego orzecznictwa, optymalizacją ilości użytych technologii z uwzględnieniem niezbędnej integracji – krytycznych dla zapewnienia zgodności.

Dobór produktów zapewniający niezbędne technologie oraz integrację

Kluczowym rozdziałem dla wielu klientów jest przedstawienie jak konkretne produkty łączą się, w rozwiązanie, które całościowo i kompleksowo spełnia niezbędne wymagania i regulacje unijne.

Docelowe rozwiązanie musi:

  • spełniać wymagania biznesowe klienta
  • pozostawać w zgodzie z trendami i przewidywaniami rynkowymi (ochrona inwestycji)
  • zapewniać harmonijny rozwój środowisk klienta eliminując technologie nierozwojowe, których utrzymanie generuje zbędne rosnące z czasem koszty i pracochłonność

Uproszczona macierz decyzyjna dzięki mapowaniu niezbędnych (wytłuszczonych) technologii (wg firmy Gartner) na wybrane produkty HPE.

matryca wyboru.png

 

  gdzie:     PCBE - HPE GreenLake for Private Cloud Business Edition       

                 EDF – Ezmeral Data Fabric

                 Scality - Scality Ring/Artesca

                  Storeonce – HPE Storeonce

                  Veeam – Veeam Backup and Recovery

Integracja 2-4 produktów HPE, dostarcza wszystkie niezbędne i kluczowe technologie infrastrukturalne/platformowe zapewniając klientowi, o każdych wymaganiach i wielkości, realizację każdego ze strategicznych celów w oparciu o sprawdzone, przyszłościowe technologie. Budowa rozwiązania stosując wzajemnie zintegrowanych technologiach zapewnia najwyższe: efektywność, automatyzację, prostotę procesów utrzymania, znacznie redukuje złożoność i pracochłonność implementacji Cybersecurity Mesh Architecture (CSMA) – tworząc solidną podstawę niezbędną dla dochowania należytej staranności w zakresie zgodności, przy jednoczesnym spełnieniu najbardziej rygorystycznych SLA i efektywności operacyjnej (eliminacja zbędnej pracochłonności).

II Koncepcja „Cyberstorage” dla zapewnienia zgodności w rozwiązaniu HPE

Zgodnie ze wskazaniami stosowania technologii bazując na jej dojrzałości oraz trendach rynku IT kluczowe technologie niezbędne do budowy holistycznego rozwiązania dobraliśmy w oparciu o analizy firmy Gartner oraz IDC.

Należy zwrócić uwagę, że standaryzacja wraz z minimalizacją ilości narzędzi i technologii oraz jedna konsola zarządzania eliminuje jego złożoność , upraszczają procesy klasyfikacji, analiz i zarządzania tzw. tenantami (aplikacjami, systemami, danymi) oraz ryzykiem, upraszcza niezbędne i zalecane dla bezpieczeństwa stosowanie wielopoziomowych zabezpieczeń oraz dublowaniu krytycznych funkcji, narzędzi i technologii w celu dochowania należytej staranności w obszarach:

  • usług ciągłości przetwarzania/wysokiej dostępności (BC/HA),
  • usługi przeciwdziałania skutkom katastrof DR,
  • usługi ochrony danych DP,
  • niezbędnych procedur i procesów niezbędnych dla zachowania zgodności.

III Wskazanie kluczowych wartości rozwiązań HPE pozwalające w prosty i efektywny sposób zarządzać zgodnością z regulacjami:

  • technologie składowe rozwiązania,
  • skalowalność rozwiązania HPE,
  • bezpieczeństwo na poziomie aplikacji i platformy
  • bezpieczeństwo usług dostępowych i sieciowych
  • ciągłość przetwarzania: BC/ HA/ DR
  • bezpieczeństwo usług ochrony danych (backup)
  • bezpieczeństwo i efektywność wykorzystania chmury prywatnej i/lub publicznej

Jakość i właściwy dobór technologii Infrastruktury IT są kluczowe dla zachowania zgodności. Dochowanie należytej staranności zaczyna się od SWZ. Dostępne, bezpieczne środowisko dla zapewnienia ciągłości działania Państwa firmy z pomocą ekspertów HPE jest na wyciągnięcie ręki!

Autorem artykułu jest Katarzyna Jedlińska, Cloud Solution Architect w Hewlett Packard Enterprise

Pobierz poradnik

O autorze

PiotrDrag

HPE Storage Category Manager for Poland. Passionate about primary storage, data protecion, public Cloud, scale out storage systems and Internet of Things.