Verslui

Automatizuota IT infrastruktūra – galimybė užtikrinti daug didesnį duomenų saugumą

Podcast’ai Spotify platformoje

Medicininių matavimo sistemų ir svarstyklių rinkos lyderė „seca“ pristatė naują produktą – medicininį kūno sudėjimo analizatorių. Jo naudotojai svėrimų rezultatus ir jų analizę gali pamatyti prisijungę prie savitarnos sistemos. Ši sistema buvo patalpinta viešajame debesyje „Amazon Web Services“ (AWS), o vėliau gali būti atkartojama kitų debesų tiekėjų duomenų centruose. Sukurti automatizuotą, Infrastruktūros kaip kodo (angl. Infrastructure as code (IaC)) principais grįstą IT infrastruktūrą, „seca“ padėjo IT partnerė „Blue Bridge“.

Išskirtiniai saugumo reikalavimai

Naujos kartos medicininis kūno sudėjimo analizatorius „seca mBCA 555“ klientams pateikiamas kartu su nauja debesies pagrindu sukurta programine įranga – savitarnos sistema, pavadinimu „seca analytics 125“.

„Pradėję kurti naująją sistemą, ieškojome AWS išmanančio IT partnerio, kuris galėtų peržiūrėti, įvertinti ir patobulinti numatytą sistemos infrastruktūros architektūrą. Taip pat ją reikėjo pritaikyti ne tik AWS, bet ir kitų didžiųjų debesų tiekėjų paslaugoms, nes vadovaujamės daugelio tiekėjų (angl. multicloud) strategija. Eksportuojame savo produkciją į daugiau nei 100 šalių. Ne išimtis – ir šis analizatorius, todėl jo sistema turėjo būti lengvai atkartojama kituose duomenų centruose“, – pasakoja „seca“ programinės įrangos kūrimo vadovas Payam Vassighi.

Labai svarbu buvo ir tai, kad naujoji infrastruktūra atitiktų aukščiausias debesijos apsaugos praktikas: automatinį mastelio keitimą, GDPR ir Sveikatos draudimo perkeliamumo ir atskaitomybės įstatymo (HIPAA) reikalavimus.

Naujas požiūris į IT infrastruktūrą ir jos saugumą

Mindaugas Maraulas

Atliepti visus kliento poreikius „Blue Bridge“ komandai padėjo Infrastruktūros kaip kodo (angl. Infrastructure as code (IaC)) požiūris.

„Vadovaujantis IaC arba automatizuotos IT infrastruktūros principais, IT infrastruktūra aprašoma kodu, kuris gali būti „paleistas“ bet kurioje IT infrastruktūroje per trumpą laiką. Tai reiškia, kad taip sukurta architektūra gali būti paprastai atkuriama bet kuriame duomenų centre, neprarandant pradinių saugumo „nustatymų“, taip pat lengvai atstatoma po IT nelaimių ar kibernetinių atakų“, – komentuoja „Blue Bridge“ IT paslaugų valdymo skyriaus vadovas Mindaugas Maraulas.

Pašnekovas pastebi, kad IaC požiūris daug patogesnis ir konteinerių pagrindu aplikacijas kuriantiems, pagal sustyguotą CI/CD (angl. Continuous integration and continuous delivery) procesą dirbantiems programuotojams, nes leidžia lengvai atnaujinti sistemą. Be to, IaC palengvina darbą ir sistemą prižiūrintiems IT specialistams.

Galiausiai, jaučiant IT specialistų trūkumą, automatiškai kuriamos infrastruktūros privalumas yra tai, kad reikia mažiau IT administratorių – vieną kartą sukūrus tokios infrastruktūros architektūrą, ją galima beveik be papildomų pastangų dubliuoti ir perkelti į naują aplinką.

Programuojant IT architektūrą

Svarbiausias ir sudėtingiausias darbas kuriant sistemai IaC paremtą infrastruktūrą – sistemos aprašymas programiniu kodu. „Kadangi naujoji sistema sudėtinga – ją sudaro ir AWS, ir „seca“ programuotojų sukurti komponentai – apjungti šiuos elementus į bendrą visumą ir perkelti į debesį užtikrinant saugumo reikalavimus buvo didžiausias iššūkis. Be to, kadangi sistemą ateityje planuojama plėsti ir įkurti ne tik AWS, bet ir kitų tiekėjų duomenų centruose, ji turėjo būti aprašyta universalesne „Terraform“ programavimo kalba“, – pasakoja M. Maraulas.

Taip pat reikėjo peržiūrėti CI/CD procesą ir užtikrinti, kad jis būtų labiau automatizuotas, o „seca“ IT specialistai sistemos priežiūrai ir konteinerių valdymui galėtų naudoti jiems jau pažįstamą įrankį – programinę įrangą „Jenkins“. „Ši užduotis pareikalavo papildomų programavimo darbų iš mūsų pusės“, – pastebi „Blue Bridge“ atstovas.

Galimybė iš anksto įsitikinti sistemos saugumu

Visas projektas buvo įgyvendintas per mažiau nei 3 mėnesius, o jo pabaigoje „Blue Bridge“ komanda parengė tolimesnes rekomendacijas sistemos vystymui ir gerąsias priežiūros praktikas.
Be to, sistemos ir jos infrastruktūros saugumas buvo testuojamas atliekant įsilaužimų testavimą (angl. Penetration Testing), kuris leido įsitikinti, kad įgyvendinti darbai atitinka kibernetinio saugumo ir HIPAA reikalavimus.

„Kalbant apie IT infrastruktūrą vis svarbesnis aspektas tampa saugumas, todėl džiaugiamės, kad pasitvirtino tai, jog mūsų gerosios diegimo praktikos atitinka aukščiausius saugumo standartus ir sistema neturi saugumo spragų“, – pastebi M. Maraulas.

Norite daugiau sužinoti apie DevOps paslaugos?

Užpildykite žemiau esančią formą.

devops

Įvertink šį straipsnį

    Prenumeruokite ir gaukite žinias pirmieji

    Taip pat skaitykite

    Skaityti daugiau
    Skaityti daugiau