Wesołych Świąt Wielkanocnych

Z okazji zbliżających się Świąt Wielkiej Nocy chcielibyśmy złożyć Państwu najserdeczniejsze życzenia! ? ?


Zespół Clockwise


Niezarządzane urządzenia Internetu rzeczy (loT) i technologii operacyjnych (OT) stanowią ponad 30% wszystkich urządzeń w sieciach przedsiębiorstw. Firmy chcą z nich efektywnie korzystać, ale nie mogą im zaufać. Urządzenia loT stwarzają duże ryzyko dla sieci przedsiębiorstw wynikające z braku wiedzy i niemożności ich kontrolowania. Często, od samego początku posiadają luki w zabezpieczeniach i dają możliwość uzyskania nieautoryzowanego dostępu do sieci. Zespoły odpowiedzialne za bezpieczeństwo, rzadko uczestniczące w procesie zakupu, mają ogromne trudności z ochroną tych urządzeń ze względu na ich bardzo zróżnicowane konstrukcje, długie cykle życia i brak możliwości zabezpieczenia za pomocą tradycyjnych środków ochrony.

Na rynku dostępne są rozwiązania zabezpieczające urządzenia IoT. Mają one jednak widoczność ograniczoną do znanych urządzeń, wymagają jednofunkcyjnych czujników, są pozbawione spójnych narzędzi prewencyjnych i umożliwiają egzekwowanie reguł tylko poprzez integrację. Wszystko to sprawia, że zespoły odpowiedzialne za bezpieczeństwo mają bardzo trudne zadanie. Nie są w stanie skalować swoich operacji, ustalać priorytetów zadań ani zmniejszyć ryzyka.


Bezpieczeństwo każdego urządzenia w sieci

Palo Alto Networks oferuje pierwsze w branży rozwiązanie „pod klucz” do ochrony urządzeń IoT. Rozwiązanie to:

  • ułatwia zarządzanie ryzykiem związanym z używaniem urządzeń IoT i OT w sieci,
  • jest udostępniane w chmurze na zasadzie subskrypcji,
  • wykorzystując technologię uczenia maszynowego, umożliwia dokładne wykrywanie i klasyfikowanie wszystkich niezarządzanych urządzeń IoT, również tych wcześniej nieznanych,
  • na podstawie masowo pozyskiwanych danych, wykrywa nieprawidłowe działania, ciągle ocenia ryzyko i rekomenduje reguły, które pomagają w zapewnieniu większego bezpieczeństwa,
  • jest połączone z platformą zapory nowej generacji opartą na technologii uczenia maszynowego (ML-Powered Next-Generation Firewall – NGFW). Dzięki temu może automatycznie egzekwować reguły, a tym samym odciążyć zespół operacyjny,
  • przeciwdziała zagrożeniom i chroni urządzenia,
  • wdrożenie IoT Security nie wymaga dodatkowej infrastruktury.
Rys.1. Spis urządzeń chronionych przez rozwiązanie IoT Security

Najważniejsze możliwości IoT Security

1. Pełna widoczność urządzeń i ich wykrywanie z wykorzystaniem uczenia maszynowego

  • IoT Security umożliwia wykrywanie i klasyfikowanie wszystkich urządzeń IoT i OT, również tych wcześniej nieznanych.

2. Ustalanie priorytetów ryzyka na podstawie ciągłej oceny luk w zabezpieczeniach

  • IoT Security umożliwia znalezienie wszystkich informacji potrzebnych do szybkiej oceny bezpieczeństwa urządzeń oraz podjęcia odpowiednich kroków.

3. Szybkie wdrażanie reguł za pomocą zautomatyzowanych rekomendacji opartych na ryzyku

  • IoT Security umożliwia zmiany reguł w celu zmniejszenia ryzyka związanego z urządzeniami IoT.

4. Segmentacja urządzeń i ograniczenie ryzyka dzięki wbudowanym narzędziom do egzekwowania reguł

  • IoT Security umożliwia stosowanie najlepszych procedur bezpieczeństwa w połączeniu z segmentacją kontekstową, co ogranicza eksplorację w poziomie między urządzeniami IoT i IT.

Zapobieganie znanym i nieznanym zagrożeniom za pomocą rozwiązań zabezpieczających

IoT Security umożliwia powstrzymanie wszystkich zagrożeń, na które narażone są urządzenia IoT, z wykorzystaniem najlepszych systemów zapobiegania włamaniom (IPS), rozwiązań do analizy szkodliwego oprogramowania oraz technologii przeciwdziałania atakom na sieci WWW i systemy DNS.


Rys. 2. Architektura rozwiązania IoT Security z zaporą NGFW zapewniająca widoczność urządzeń, przeciwdziałająca zagrożeniom i umożliwiająca egzekwowanie reguł

Rozwiązanie IoT Security można rozszerzyć o dodatkowe usługi zabezpieczające producenta dostępne w ramach subskrypcji:

  • Threat Prevention (ochrona przed zagrożeniami).
  • WildFire® (ochrona przed nieznanym szkodliwym oprogramowaniem).
  • URL FIltering (filtrowanie adresów URL).
  • DNS Security (ochrona systemów DNS).
  • GlobalProtect™ (ochrona punktów końcowych w sieci).

Łatwe wdrażanie i uruchamianie w oparciu o chmurę

Rozwiązanie Palo Alto Networks IoT Security zostało w wyjątkowy sposób połączone z zaporami ML-Powered NGFW. W ten sposób powstało pierwsze w branży kompleksowe rozwiązanie, które umożliwia wykrywanie zagrożeń i zapobieganie im, ocenę ryzyka i egzekwowanie reguł. Dzięki takiej kombinacji zespoły ds. bezpieczeństwa mogą łatwo rozszerzać istniejące sieci oraz procesy operacyjne związane z bezpieczeństwem na urządzenia Internetu rzeczy. Nie są już w tym celu niezbędne czasochłonne integracje z narzędziami innych firm.


Dotychczasowi klienci

Możliwość nabycia rozwiązania IoT Security jako nowej usługi w chmurze dostępnej w ramach subskrypcji. Dzięki temu zespoły ds. bezpieczeństwa będą mogły zabezpieczyć niezarządzane urządzenia IoT w ciągu kilku minut po uruchomieniu tej usługi. Wystarczy aktywować IoT Security dla dowolnego typu używanej zapory NGFW (PA-Series, VM-Series lub Prisma™ Access). Funkcje prewencyjne rozwiązań chmurowych, takich jak Threat Prevention, WildFire, URL Filtering i DNS Security, zostaną automatycznie rozszerzone. Umożliwi to objęcie urządzeń IT i IoT analizą bezpieczeństwa oraz powstrzymanie wszystkich znanych i nieznanych zagrożeń wymierzonych w te urządzenia.


Potencjalni klienci

W ramach subskrypcji usługi IoT Security udostępniany zostaje pakiet, który zawiera zaporę ML Powered NGFW jako czujnik oraz punkt kontroli dostępu. Ta kombinacja umożliwia wykrywanie urządzeń niezarządzanych, przeciwdziałanie zagrożeniom, ocenę ryzyka i egzekwowanie reguł w lokalizacjach sieciowych, gdzie tradycyjne zapory są rzadko wdrażane. Klient nie musi już kupować, integrować ani utrzymywać wielu produktów punktowych, ani też zmieniać swoich procesów operacyjnych, aby zapewnić pełne bezpieczeństwo urządzeń Internetu rzeczy. Każde rozwiązanie zabezpieczające Internet rzeczy wymaga czujnika.



Zapraszamy do kontaktu z nami -> sales@clock-wise.pl



Kiedy ktoś zapyta, jakie rozwiązania ma w swoim portfolio firma Quantum, w odpowiedzi usłyszy:

„Jakieś taśmy, dyski…”

I na tym wiedza się kończy.

W rzeczywistości największą wiedzę w tym temacie mają sektory bankowe, medyczne, multimedia czy archiwa państwowe, których infrastruktura oparta jest właśnie na rozwiązaniach tej firmy.

Dlaczego wybierają oni rozwiązania Quantum?


Po pierwsze, Quantum jest jednym z 3 założycieli konsorcjum LTO, stale biorąc aktywny udział w rozwijaniu tej technologii. Dzięki temu biblioteki taśmowe Quantum są niewątpliwie najlepszymi rozwiązaniami dostępnymi na rynku.
Po drugie, Quantum opatentował procedurę deduplikacji zmiennym blokiem. Obecnie posiada jako jeden z dwóch producentów deduplikatory sprzętowe działające na zmiennym bloku.
Po trzecie, Quantum posiada Stornext, czyli idealne rozwiązanie, które tworzy wspólną przestrzeń składającą się z urządzeń dyskowych oraz taśmowych różnych producentów dostępną jednocześnie dla wielu klientów i serwerów. Pierwotnie wymyślony dla NASA obecnie wykorzystywany głównie w sektorach multimedialnych, medycznych czy archiwach państwowych.

Należy wspomnieć, że wszystkie instalacje Quantum stanowią połączenie przemyślanej architektury, najnowszych technologii i niezawodnego sprzętu pozostającego pod opieką doświadczonego zespołu ekspertów. Każde rozwiązanie jest serwisowane przez autoryzowany  serwis w języku polskim on-site na terenie całego kraju.


Chcesz dowiedzieć się więcej? Widzisz szanse na usprawnienie działania swojej firmy?

Już niedługo będziesz mógł/a dowiedzieć się więcej o rozwiązaniu Quantum podczas organizowanego przez firmę Clockwise webinarium. Szczegóły wkrótce.

Zachęcamy również do zapoznania się z portfolio firmy Quantum na naszej stronie.


SDA DOSTĘP DEFINIOWANY PROGRAMOWO

Sieci Intuicyjne to nowy model w budowie sieci kampusowych LAN, WLAN i WAN. Oczekujemy rozwiązań smart z intuicyjnym zarządzaniem, a jednocześnie, potrzeby stają się co raz większe. Obserwujemy ciągła potrzebę rozbudowy sieci transmisyjnych o konieczność poszerzenia zasięgu dodawania nowych grup urządzeń.


Duże sieci LAN i WLAN wymagają dużych nakładów na utrzymanie, liczny zespół administratorów pochłonięty jest pracą konfiguracyjną i analityczną. Ciągłe zmiany i dostosowywaniem infrastruktury do nowych potrzeb wymaga zaangażowania specjalistów z wielu dziedzin odpowiadających za ciągły rozwóji utrzymanie infrastruktury. Uzyskanie stanu dojrzałości infrastruktury w której wszystkie założone wymagania są spełnione w dowolnym jej miejscu jest bardzo trudne, a czasami nie możliwe. Bardzo trudno weryfikować poprawność zmian w konfiguracji urządzeń realizowanych przez wiele osób jednocześnie.


Z pomocą przychodzi Cisco DNA-Center, kontroler sieci LAN, WLAN i WAN umożliwiający:

  • PROJEKTOWANIE
  • PRZYGOTOWYWANIE KONFIGURACJI
  • BUDOWĘ SIECI
  • IMPLEMENTACJĘ ZAŁOŻONYCH TOPOLOGII LOGICZNEJ W CAŁEJ SIECI W JEDNOLITY SPOSÓB

Jednocześnie moduł analityczny w sposób ciągły analizuje parametry sieci i raportuje stan infrastruktury. Takie parametry jak jakość transmisji, problemy w komunikacji, dostępność usług, można monitorować z wielu punktach sieci w sposób ciągły. Analiza stanu infrastruktury dostarcza szybkiej informacji zwrotnej z pracy infrastruktury. Takie parametry jak jakość transmisji, problemy w komunikacji, dostępność usług, można monitorować z wielu punktach sieci w sposób ciągły. Analiza stanu infrastruktury dostarcza szybkiej informacji zwrotnej z pracy infrastruktury.


Zgodność z normami odnośnie bezpieczeństwa infrastruktury IT i uzyskanie powtarzalności konfiguracji zadaniem do tej porty trudnym do uzyskania w środowisku o dużej zmienności. Poprzez narzędzia programistycznej – kontroler sieci, odpowiadający za tłumaczenie zamierzeń i potrzeb na konfigurację sieci jest możliwe uzyskanie takiego stanu sieci który zapewnia Bezpieczną Komunikacja i jednolitą politykę kontroli dostępu do sieci w każdym jej miejscu. Jest to możliwe dzięki Cisco DNA-Center i Cisco ISE. Połączenie obu rozwiązań gwarantuje zgodność polityk bezpieczeństwa z konfiguracją sieci w każdym jej elemencie.


Jednocześnie nowe narzędzie dostarcza mechanizmy umożliwiające sprawne i proste zmiany w sieci poprzez interfejs graficzny. Możliwe jest prze-konfigurowanie całej rozległej sieci z jednego miejsca poprzez np. utworzenie nowego segmentu sieci, nowej grupy urządzeń lub nowej polityki dostępu. A cała nowa konfiguracją zostanie po chwili umieszczona na wszystkich elementach sieci. Procesy zmieniające konfigurację sieci sprawdzają poprawność zmian zapobiegają zmianom, które mogły by spowodować zakłócenie pracy sieci.


Moduł analityczny zapewnia ciągły monitoring sieci np.. w oparciu o sondy testujące dostępność sieci i usług. Możliwe jest ciągłe raportowanie stanu sieci do działu operacyjnego/zarządzającego który będzie posiadał aktualną informację o stanie infrastruktury w lokalnych i rozległych obszarach sieci. Sieć zbudowana w nowym modelu zapewnia wysoki stopień niezawodności i odporności na awarie błędy operacyjne. Każdy z elementów może być zwielokrotniony dla zapewnienia wymaganego poziomu dostępności. Kontrolery sieci Cisco DNA-Center obsługują szeroką grupę produktów Cisco Catalyst 2k 3k 4k 6k 9k, Cisco ISR4k, ASR1k, przełączniki i rutery przemysłowe/IoT, Kontrolery sieci WLC i Catalyst 9800, jak również zapewnia wsparcie dla rozwiązań innym producentów. Rozwiązanie integruje się z wieloma produktami innych firm zapewniając przekazywanie informacji telemetrycznych do zewnętrznych systemów analitycznych.


Sieć definiowane programową to przyszłość, która nastąpi w nie długim czasie. Jest to ewolucja w budowie i utrzymaniu infrastruktury IP/Ethernet, i przypomina analogiczną sytuacje przy zmianie technologii w przypadku usług głosowych z PSTN na usługi cyfrowe VoIP. W następnych latach liczba projektów IBN “sieci budowanych na intencjach” będzie co raz większa, a korzyści płynące z nowej architektury staną się bardziej widoczne i zauważalne dla większego grona odbiorców. Warto już dziś rozpocząć spotkanie z rozwiązaniami, które będą obowiązujących standardem w ciągu kliku lat.

SD-WAN – Sieć Rozległa Definiowana Programowo

Definiowana programowo sieć WAN (SD-WAN) jest nowym podejściem w łączności IP. To architektura obniżające koszty operacyjne i poprawiające wykorzystanie zasobów w ramach wdrożeń wielooddziałowych. Cisco Systems po przejęciu firmy Viptela w 2017 roku stało się wiodącym dostawcą technologii SD-WAN.


Rozwiązania Cisco SD-WAN zapewnia nowe nie dostępne do tej porty możliwości:

  • Budowa rozległych sieci WAN niezależnie od warstwy transportowej, zapewniając oszczędności operacyjne i większą różnorodność w dostępnie do łączy komunikacyjnych
  • Zapewnianie użytkownikom sieci pozytywnych doświadczeń związanych dostępem do aplikacjami i usług z jednoczesną możliwością prostego rozszerzaniu na dostęp do chmury publicznej.
  • Zapewnianie segmentacji sieci typu end-to-end w celu ochrony zasobów obliczeniowych o znaczeniu krytycznym lub wykorzystywania jednej sieci WAN dla kilku odbiorców usług
  • Budowa polityk jakościowych „SLA” dla aplikacji o krytycznym znaczeniu biznesowym i działającej w czasie rzeczywistym wraz z wymuszaniem przez sieć określonych parametrów jakościowych QoS.
SD-WAN

NOWA ARCHITEKTURA W OBSZARZE SIECI ROZLEGŁYCH

Sieć sterowana programowo to nowa architektura w obszarze sieci rozległych. Skalowalność dotychczasowych sieci jest mocno ograniczana, wymaga lokalnej konfiguracji pojedynczych urządzeń, a dużej skali jest to problematyczne. Aktualne sieci WAN nie zapewniają otwartości na zmianę potrzeb, adaptacji w środowisku o zmiennych parametrach transmisyjnych i fizycznych. Szybkie dostosowywanie sieci do zmian i wymagań biznesu to nowe wyzwania przed którym dział IT musi podołać.


POMOST POMIĘDZY POTRZEBAMI BIZNESU I TECHNOLOGIĄ IT

Cisco SD-WAN dostarcza wszystkie komponenty rozwiązania umożliwiające budowę sieci intuicyjnej, która tworzy
pomost między potrzebami biznesu, a technologią IT.

Analizując cele i potrzeby przedsiębiorstwa możliwe jest nieustannie dostosowanie pracy sieci do potrzeb. Główny cel to wysoka dostępności
w dostępnie do aplikacji, bezpieczeństwo, zgodność z prawem, procesami operacyjnymi. Wszystkie te potrzeby adresuje sieć SD-WAN.

Przedsiębiorstwa muszą funkcjonować coraz sprawniej, nie tracąc pewności w działaniu. Wiele sieci nie jest w stanie sprostać skali,
złożoności i zagrożeniom dzisiejszego środowiska biznesowego.


Korzyści związane ze stosowaniem sieci intuicyjnej są szczególnie widoczne w trzech głównych obszarach:

  • Szybkość i elastyczność. Sieć jest w stanie sprawnie reagować na potrzeby organizacji przy niewielkiej ingerencji ze strony użytkownika.
  • Wartość biznesowa. Ograniczenie czasu i wysiłku niezbędnego do utrzymania sieci przekłada się na większą i ilość czasu na innowacje w obszarze IT, co zapewnia instytucji realne korzyści.
  • Mniejsze ryzyko. Lepszy wgląd w informacje o sieci, dane analityczne i automatyzacja przekładają się na szybsze wykrywanie zagrożeń, stałe zapewnianie zgodności z prawem oraz większą dostępność operacyjną sieci.

sieć programowalna umożliwia przełożenie celów i potrzeby firmy na działanie infrastru ktury. Sieć SD-WAN jest stale monitorowana i dostosowywana do założonych potrzeb. Wszystko to realizowane jest za pomocą dedykowanych kontrolerów i systemu zarządzania.


BIZNES I TECHNOLOGIA IT

Sieć pracująca z pełnym potencjałem, dzięki temu, że jest ustandaryzowana i jednolita. Administracja komponentami systemu odbywa się panelu kontrolnego vManage. Mechanizm auto konfiguracji urządzeń ZTP umożliwiają automatyczne dodanie urządzenia do sieci przy minimalnym nakładzie pracy. Profilowanie urządzeń zgodne jest z najlepszymi wzorami projektowymi producenta, a zmiany mogą być łatwo przenaszalne przez wykorzystanie automatyzacji i udostępniania wzorców. Zastosowanie scentralizowanej konfiguracji wykorzystując szablony konfiguracyjne, które można wstępnie przygotować przed wdrożeniem urządzeń i aktywować zgodnie z potrzebami.

Budując sieć rozległa WAN możliwe jest tworzenie elastycznych topologii: od pełnej siatki do Hub-and-Spoke, rozwiązania mieszane i topologie zagnieżdżone. Pełna swoboda zapewnia dużą elastyczność rozwiązania.


W przypadku uruchamiania dodatkowych usług bezpieczeństwa takich jak: Firewall, IPS/IDS, PAT/NAT, kontrola DNS i anty-malware umożliwia jest kreowanie polityk w całości z jednego miejsca – z konsoli zarządzającej.

Szczególną zaletą rozwiązania jest dynamiczny routing na bazie aplikacji wraz z odzwierciedleniem architektury i topologii, zapewnia pracę sieci zgodną z zasadami biznesowymi. Jest to możliwe w oparciu o mechanizmy rozpoznające aplikacje i kierujące ruch aplikacyjnym na wielu płaszczyznach zgodnie założonym modelem łączności. Zapewnienie norm i wymagań na parametry QoS w całej sieci wymaga analizy i automatycznego strojenia sieci poprzez zastosowane algorytmy.


KILKA NOWYCH POJĘĆ POJAWIAJĄCYCH SIĘ W SIECIACH STEROWANYCH PROGRAMOWO

Underlay Network:

Sieć podkładowa składająca się z tradycyjnych sieci transportowych, takich jak MPLS, Internet szerokopasmowy, GSM LTE 3G i 4G.

Overlay Network:

Sieć nakładkowa to wirtualna sieć tunelowa IP zbudowana na wierzchu transportu podkładowego za pomocą tuneli IPSec.

ZTP:

Zero touch provisioning, to automatyczna konfiguracja urządzeń. Rozwiązanie jest ważną funkcjonalnością rozwiązania Cisco SD-WAN. Zapewnia on dwa główne zadania: mechanizm „podłącz uruchom” sprawne podłączanie nowych urządzeń do systemu, ale również skrócenie czasu implementacji przy dużej skali znacząco skraca czas implementacji dużej sieci WAN.

Control Plane:

warstwa kontrolna dla rozwiązanie realizuje oddzielną warstwę sterowania od warstwy danych. W tym stosowany jest wynaleziony i opatentowany protokół OMP.

Data Plane:

Warstwa danych. Dane czyli pakiety IP wymieniane są między urządzeniami brzegowymi w zaszyfrowanych tunelach IPSec

vManage:

Centralna konsola zarządzająca, umożliwiająca konfigurację sieci, polityk kontroli ruchu i monitoring systemu.

vBond Orchestrator:

jest koordynatorem łączności odpowiada za uwierzytelnianie urządzeń łączących się do sieci SD-WAN.

vSmart Controller:

Centralny punktem kontroli polityki w sieci. Realizuje sterowania z urządzeniami vEdge w celu przekazania informacji o routingu i politykach.


Segmentacja sieci to wiodący aspektem bezpieczeństwa, nie tylko jest wymaganiem RODO. Sieć SD-WAN umożliwia budowę separowanych segmentów logicznych VPN. Każda z sieci VPN własną topologię logiczną i funkcjonalność. Rozwiązanie umożliwia budowę sieci logicznych z pełna separacją podobną do sieci L3-VPN/MPLS. Z tą przewagą, że topologie logiczne mogą być odmienne dla różnych sieci VPN i szybko modyfikowalna.

SD-WAN rozszerza bezpieczeństwa w komunikacji miedzy dwoma dowolnymi segmentacji sieci IP. Możliwe jest wymuszanie kontroli ruchu IP w oparciu o zewnętrzne urządzenia analizujące. Komunikacja z punktu A do B, może podlegać kontroli na urządzeniu zewnętrznym w innej lokalizacji zewnętrznej.


Urządzenia vEdge/cEdge

Urządzenia przesyłające ruch zwane vEdge/cEdge zapewniając rozbudowane mechanizmy kontroli transmisji dla przesyłanych danych. Każde urządzenie transmisyjne realizuje rozpoznawanie ruchu przychodzącego. Odbierane dane mogą podlegać różnym mechanizmom kontroli parametrów jakościowych. Każdy strumień danych można ograniczyć i w pełni zanalizować.


Urządzenia vEdge/cEdge

Producent rozwiązania przywidział 3 modele licencjonowania dla funkcjonalności oferowanych przez sieci SD-WAN.
Każda następna opcja uzupełnia poprzednią o nowe opcje lub zwiększa skalę dostępnym funkcjonalności.


Monitoring rozwiązania realizowany jest w pełni z dostępnych narzędzi.
Zaawansowany monitoring dostępny jest natywnie produkcie w oparciu o konsole vManage.
A dodatkowym produktem rozszerzającym funkcjonalność obejmuje usługe vAnalitics.


Sieć SD-WAN to elastyczna architektura

Podsumowując, sieć SD-WAN to elastyczna architektura w której usługi mogą być wdrażane w dowolnym obszarze logicznym, niezależnie od fizycznej topologii umożliwiając biznesowi rosnąć. Prosta aktywacja zasad bezpieczeństwa umożliwia ujednolicone bezpieczeństwo w całej sieci. Różne aplikacje mogą podlegać kontroli lub być blokowane w komunikacji między lokacjami. Prosta scentralizowana aktywacja polityk umożliwia szybko adaptacje sieci do potrzeb dostarczając lepszą jakość usług.

Rozwiązanie umożliwia wdrażanie aplikacji w dowolnym miejscu w ciągu kilku minut przy zapewnieniu użytkownikom stałej jakości i przewidywalnej wydajności.

Większa elastyczność: przyśpiesza wdrożenia i zapewniać większą wydajność operacyjną dostępnej infrastruktury z wykorzystaniem mniejszej przepustowości na łączach transmisyjnych.

Zaawansowana ochrona przed zagrożeniami: bezpiecznie łączy użytkowników z aplikacjami. Wielowarstwowe zabezpieczenia szyfrują wszystkie dane, by chronić je od brzegu sieci SD-WAN do Centrum Danych.

Z okazji zbliżających się Świąt Bożego Narodzenia, pragniemy złożyć Państwu najserdeczniejsze życzenia! ???

Zespół Clockwise ?

Rozwiązania Cisco Collaboration to narzędzia do komunikacji i współpracy w oparciu o chmurę lub o instalację on-premise (na serwerach w środowisku klienta).



Część chmurowa to sprawdzona i niezawodna platforma Webex składająca się z różnych modułów.

Oto niektóre z nich:

Webex Teams – komunikacja chat, audio i wideo, wymiana plików, prywatne i grupowe przestrzenie komunikacyjne dla pracowników oraz osób z zewnątrz. Istnieje możliwość rozszerzenia o funkcjonalność wykonywania połączeń z siecia PSTN

Webex Meetings – prowadzenie spotkań wideokonferencyjnych oraz webowych, bezpieczne i łatwe dołączanie do spotkania z dowolnego urządzenia (smartfon, komputer, tablet) a także terminala wideo dowolnego producenta.

Webex Events – platforma webowa do prowadzenia prezentacji dla większego grona osób z możliwością głosowania oraz funkcją audio broadcast

Webex Support dedykowana platforma do świadczenia sesji zdalnej pomocy.

Uzupełnieniem oferty chmurowej są terminale wideokonferencyjne, które można zarejestrować bezpośrednio w chmurze przez sieć Internet. Nie są tu wymagane żadne dodatkowe elementy konfiguracyjne jak np. zewnętrzny adres IP i wystawienie terminala do sieci publicznej.

Wszystkie moduły Cisco Webex są ze sobą ściśle zintegrowane. Dodatkową wygodę użytkowania uzyskujemy dzięki możliwości integracji z usługami kalendarza, Active Directory, Office 365 czy integracji z konkurencyjnym Microsoft Teams.


W część on-premise wchodzi między innymi:

  • CUCM (Cisco Unified Communication Manager) – główny element zunifikowanego systemu komunikacji. Jest to centrala zarządzająca komunikacją audio wideo pomiędzy telefonami IP, telefonami wideo, terminalami wideokonferencyjnymi.
  • Moduł IMP (Instant Messaging & Presence) odpowiada za chat firmowy, wymianę plików, oraz pokoje i chat grupowy.
  • Do obsługi wszystkich funkcji używamy klienta Jabber, jest to klient dostępny na dowolne urządzenie (PC, smartfon, tablet), zapewnia możliwość wykonywania połaczeń audo wideo oraz do sieci PSTN, obsługę chatu, poczty głosowej a także funkcję presence.
  • Cały system możemy rozbudować o mostek konferencji wideo Cisco Meeting Server oraz o moduł Expressway, dzięki któremu zapewnimy bezpieczną komunikację użytkownikom i systemom zdalnym, bez konieczności używania technologii VPN. Dzięki Expressway możemy również obsługiwać terminale wideo w zdalnych lokalizacjach.

Rozwiązanie chmurowe Webex oraz on-premise, w bardzo dużym stopniu integrują się wzajemnie co czyni to rozwiązanie spójnym i funkcjonalnym, jednocześnie umożliwia idealne dopasowanie do potrzeb klienta.


Jeśli chciałbyś dowiedzieć się więcej o tym rozwiązaniu zapraszamy do kontaktu biuro@clock-wise.pl

VMware vSAN to oprogramowanie pozwalające na wirtualizację pamięci masowej, którą dysponują serwery fizyczne i stworzenie z niej wspólnej puli – Software Defined Storage. 

VMware vSAN pozwala rozbudować klaster vSphere o funkcję pamięci masowej klasy enterprise. Te same serwery, do tej pory tworzące klaster vSphere, wyposażone w dyski lokalne i połączone w ramach szybkiej sieci LAN, dają możliwość stworzenia puli współdzielonego storage bez potrzeby
wykorzystania zewnętrznych macierzy dyskowych.


Minimalne wymagania dla klastra vSAN to dwa serwery fizyczne, każdy z jednym dyskiem SDD jako cache i jednym dyskiem HDD lub SSD
jako capacity, korzystające z certyfikowanego kontrolera dyskowego. vSAN wspiera połączenie dysków SSD i HDD w trybie hybrydowym, budowanie klastrów all-flash w oparciu o dyski SDD a także wykorzystanie technologii NVMe i Intel Optane. Z dwóch serwerów w klastrze można rozbudować środowisko aż do 64 serwerów, podnosząc wydajność i pojemność klastra. Jeśli rozbudowy wymaga jedynie przestrzeń dyskowa, można w prosty sposób i samodzielnie ją powiększyć poprzez dołożenie dysków lokalnych
w serwerach.


VMware vSAN może być dostarczony jako gotowy appliance – VxRail, uruchomiony na kompatybilnych serwerach klasy x86 pochodzących od 15 producentów, które zostały określone w zestawieniu vSAN Ready Nodes lub
też zbudowany z certyfikowanych komponentów zgodnie z VMware Compatibility Guide.


Dyski znajdujące się w serwerach fizycznych w środowisku vSAN organizowane są w grupy, żeby podnieść wydajność i niezawodność
klastra. Każda grupa zbudowana jest z dysku SSD wykorzystywanego jako cache i od 1 do 7 dysków SSD lub HDD tworzącego przestrzeń capacity.
Na każdym hoście można skonfigurować aż do 5 takich dysk grup co daje łącznie 35 dysków budujących pojemność.


Zarządzanie współdzieloną przestrzenią dyskową w ramach klastra vSAN jest unikalne. Odbywa się poprzez polityki – Storage Policy
Based Management. Zestawy polityk bazują na potrzebach aplikacji w zakresie pojemności, wydajności i dostępności. Polityki można przydzielać w dowolnym momencie w sposób granularny nawet w zawężeniu do pojedynczej maszyny wirtualnej, a nawet pojedynczych dysków takiej VM. Nie ma również potrzeby
wcześniejszego, sztywnego wydzielania przestrzeni (deklarowania z góry), gdyż zasoby w vSAN w przeciwieństwie do tradycyjnych macierz nie są konfigurowane statycznie jako wolumen.


Do najważniejszych funkcjonalności storage klasy enterprise w vSAN należy zaliczyć:

  • deduplikację i kompresję,
  • odzyskiwanie na warstwie storage zwolnionej na poziomie systemu operacyjnego przestrzeni tzw. space reclamation,
  • możliwość tworzenia grup RAID 1/5/6,
  • monitoring CRC na trasie od maszyny wirtualnej aż do dysku,
  • szyfrowanie danych,
  • dostęp plikowy
  • możliwość rozciągania infrastruktury geograficznie pomiędzy dwa niezależne Data Center (active-active stretched cluster).

Do zarządzania wszystkimi tymi funkcjami wystarczy konsola vCenter.



Jeśli chciałbyś dowiedzieć się więcej o tym rozwiązaniu zapraszamy do kontaktu biuro@clock-wise.pl



vSAN bardzo dobrze sprawdzi się w projektach, w których należy zapewnić:

✔️ Utrzymanie ciągłości działania i przywrócenia sprawności po awarii

✔️ Wsparcie architektury rozproszonej: oddziały centralne i regionalne

✔️ Wsparcie dla aplikacji typu business critical

✔️ Wydajną i skalowalną platformę pod środowiska Virtual Desktop Infrastructure


Ciągłość działania i przywrócenie sprawności po awarii

Za najczęstsze wyzwania w tej kwestii uznaje się:

  • ZŁOŻONOŚĆ – środowiska zbudowane są z wielu rozwiązań, które pochodzą od różnych producentów. Skomplikowana rozbudowa
  • NIESTABILNOŚĆ – rzadkie testy oraz brak automatyzacji, prowadzą do częstszych awarii. W środowisku zbudowanym na wielu różnych rozwiązaniach ciężko jest wskazać konkretne miejsce problemu.
  • WYSOKO CENA – korzystanie z systemu zbudowanego na rozwiązaniach wielu firm powoduje wygenerowanie dużych kosztów utrzymania i specjalizacji zarówno sprzętu jak i pracowników.

Rozwiązanie


Infrastruktura Remote Office Branch Office

Za najczęstsze wyzwania w tej kwestii uznaje się:

  • ROZPROSZONE ODDZIAŁY – dużo oddziałów, które są rozporoszone geograficznie. Problematyczne dodawania nowych lokalizacji do infrastruktury, a co się z tym wiąże brak personelu w oddziałach
  • SIEĆ – słabej jakości połączenia pomiędzy oddziałami a centrum. Częste problemy z siecią
  • OGRANICOZNY BUDŻET – generowanie dużych kosztów przez specjalistyczny sprzęt oraz obsługę

Rozwiązanie


Aplikacje typu Business Critical

Najczęstsze wyzwania:

  • WYDAJNOŚĆ – niewydajna infrastruktura. Duże opóźnienia i problemy z wydajnością aplikacji.
  • DOSTĘPNOŚĆ – długie przestoje, wysokie RPO i RTO, skomplikowana obsługa migracyjna
  • ROZBUDOWA – skomplikowane planowanie przepełnione niewiadomymi

Rozwiązanie


Virtual Desktop Infrastructure

Wyzwania:

  • NIEEFEKTYWNE DZIAŁANIE – spowolnione działanie zdalnego pulpitu, ograniczona skalowalność
  • SPECJALISTYCZNY SPRZĘT – duża infrastruktura wiążę się z wysokimi kosztami inwestycyjnymi. Może dojść do ryzyka przeszacowania.
  • ZłOŻONE ZARZĄDZANIE – czasochłonne procesy, brak automatyzacji, wiele komponentów i producentów

Rozwiązanie


Jeśli chciałbyś dowiedzieć się więcej o tym rozwiązaniu zapraszamy do kontaktu biuro@clock-wise.pl



VMware Cloud Foundation to kompleksowa platforma oparta o oprogramowanie do tworzenia, zarządzania i monitorowania środowiskami chmurowymi. Została opracowana z myślą o przyspieszeniu procesu wdrażania rozwiązań chmur prywatnych i publicznych (np. VMC on AWS). Łączy w sobie za pomocą oprogramowania różne warstwy wirtualizacji – obliczeniową, dyskową, sieciową oraz bezpieczeństwa. Dodatkowo dzięki unikalnemu oprogramowaniu do zarządzania automatyzuje budowę i obsługę środowisk hiperkonwergentnych.


Software Defined Data Center – to rodzaj wirtualnego centrum danych, w którym każdy element infrastruktury od serwerów, przez dyski i architekturę sieciową jest traktowany jak oprogramowanie. Wszystkie te elementy współpracują ze sobą i mogą być udostępniane jako usługa z wykorzystaniem np. chmury. Dzięki temu biznes może zbudować infrastrukturę IT, która jest bardziej elastyczna i efektywna kosztowo.


W trakcie budowy data center mamy dużą dowolność w kwestii doboru serwerów i sprzętu sieciowego. Vmware pozwala na zwirtualizowanie każdego elementu składowego – mocy obliczeniowej, pamięci masowej i sieci. Takie środowisko zarządzane jest z poziomu jednej konsoli. W dalszej części możemy dołożyć oprogramowanie związane z automatyzacją i bardziej rozbudowanym zarządzaniem.


Jeśli chciałbyś dowiedzieć się więcej o tym rozwiązaniu zapraszamy do kontaktu biuro@clock-wise.pl