SIEM, mihin sitä tarvitaan?

Asiantuntijakirjoitus
Jarkko Vartija, Palomuuriasiantuntija, Kaita Finland

Lokitieto tietoturvan tukena

SIEM tulee sanoista Security Information and Event Management. Sen tehtävä on havainnoida yhden ja erityisesti useamman järjestelmän tietoturvaan liittyviä tapahtumia ja tarjota työkalut niiden käsittelyyn.

Erilaiset suojausratkaisut yleistyvät nopeasti, koska ne nähdään keinona ratkaista yhä monimutkaisemmat tietoturvahaasteet. SIEM-ratkaisun suunnittelun lähtökohtana ovat sille asetetut vaatimukset. Lähtökohtana tulee olla organisaation todelliset tarpeet. Onko taustalla ehkä jokin tietty lain asettama vaatimus vai organisaation oma tietoturvapolitiikka?

Kaikkia uhkia ei pystytä aukottomasti torjumaan erillisillä yksittäisillä teknisillä suojausratkaisuilla, kuten palomuurit tai IDS. Hyökkääjät pyrkivät toimimaan huomaamattomasti ja organisaation sisältä tulevia väärinkäytöksiä on hankala tunnistaa. SIEM:in tehtävä on tarkastella tapahtumia isommassa kuvassa ja herättää, kun tilanne vaatii lähempää tutkimista.

Avainsana tilannekuva

Tilannekuvan muodostamisen suurimman haasteen luo eri lähteistä kerättävän tiedon valtava määrä ja näiden yksittäisten tapahtumien onnistunut yhdistäminen toisiinsa.

SIEM:iä pitäisi ajatella osana tietoturvaprosesseja, joka mahdollistaa tietojen keräämisen useista eri lähteistä, sen yhdistämisen ja analysoimisen keskitetysti. Näin pystytään hahmottamaan useista toisistaan irrallaan olevista osista koostuvia isompia tapahtumia.

Poikkeaman sattuessa oleellista on nopea reagointi. Havaitessaan merkkejä mahdollisesta hyökkäyksestä järjestelmä tekee hälytyksen. Hyökkäyksen havaitseminen ja pysäyttäminen mahdollisimman aikaisessa vaiheessa auttaa minimoimaan vahingot.

Tämä juuri on SIEM:in tehtävä. Kyky näyttää ja korreloida tietoa keskitetysti ja lyhentää näin ongelmatilanteiden aiheuttamia katkoja sekä ohjata henkilöresurssit oikeaan suuntaan.

Lokienhallinnan perusteet ovat pysyneet ennallaan. Laitteet tuottavat lokeja, joita jollain tavalla yleensä jatkokäsitellään. Tämän tiedon analysoimiseen SIEM tarjoaa oivan työkalun.

IBM i: exit pointit ja pääsynhallinta

Asiantuntijakirjoitus
Göran Nordman, IBM i asiantuntija, Kaita Finland

Valtaosa IBM i -asiakkaista sanoi tärkeimmäksi kehityskohteeksi tietoturvan suunniteltaessa IT-infran tulevaisuutta.

Kyberturvallisuus on suuri huolenaihe useimmille organisaatioille. On nähty paljon esimerkkejä polvilleen joutuneista organisaatioista, joita on kohdannut joku tietoturvaloukkaus. Ymmärrämme hyvin vahingot liiketoiminnalle, joita kyberturvallisuuden priorisoimatta jättäminen voi aiheuttaa.

Uhkakuva muuttuu jatkuvasti ja se pitää organisaatiot varpaillaan. Lisäksi erilaiset velvoittavat säännökset lisääntyvät ja tuovat omat vaatimuksensa.

Miten IBM i:n tietoturvaa parannetaan exit pointien avulla?

IBM i:n exit pointien avulla voidaan määrittää ja rajoittaa pääsyä laitteeseen eri rajapintojen kautta.

Exit pointin tehtävä on käynnistää halutun ohjelman suorittaminen, joka tarjoaa mahdollisuuden hallita pääsyä IBM i:n toimintoihin hyvin yksityiskohtaisella tasolla.

Exit-pointiin liitetään aina ohjelma. Ohjelma määrittelee, sallitaanko toiminnot perustuen ohjelmaan ennalta määritettyihin sääntöihin, kuten käyttäjäprofiiliin, IP-osoitteisiin tai objektien käyttöoikeuksiin. Ohjelman avulla voidaan myös kirjata kaikki tapahtumat lokiin monitorointia varten.

Esimerkiksi verkkoprotokollalla, kuten FTP, on oma exit point. Tämä tarkoittaa sitä, että voidaan luoda ohjelma, joka joko sallii tai evää mahdollisuuden tietyltä käyttäjältä esimerkiksi siirtää tiedosto.

4 tapaa hallinnoida pääsyä IBM i:hin exit pointien avulla

1. Verkko. IBM i:n tietokantaan saa suoraan yhteyden verkkoprotokollilla kuten FTP, ODBC, JDBC, DDM, DRDA tai NetServer. Tämä hyödyllinen ominaisuus voi aiheuttaa myös isoja ongelmia, jos sitä ei valvota asianmukaisesti.

Hyödyntäen verkkoprotokollien exit pointeja, pystytään tietokantaan pääsyä hallitsemaan hyvin tehokkaasti.

2. Tietoliikenneportit. Kaikilla tietoliikenneprotokollilla ei ole omia exit pointeja, kuten SSH, SFTP ja   Myös muita tietoliikenneyhteyksiä voi olla tarpeen hallita tavoilla, joihin tietoliikenneprotokollien exit pointit eivät ole sopivia.

Tästä syystä on olemassa myös socketeihin perustuvia exit pointeja, jotka mahdollistavat IBM i:n yhteyksien suojaamisen porttien ja IP-osoitteiden perusteella.

3. Tietokannat. Open Database File -exit pointia voidaan käyttää suojaamaan sensitiivistä tietoa luvattomalta pääsyltä. Sen avulla voidaan kontrolloida protokollia, joilla ei ole omia exit pointeja, kuten esimerkiksi open source- protokollia (mm. JSON, Node.js, Python tai Ruby). Tämä exit point tuo mukanaan huomattavan parannuksen tietoturvan tasoon, koska sitä voidaan kutsua aina, kun tietty tiedosto avataan, riippumatta siitä, onko tiedosto fyysinen vai looginen (SQL table tai SQL view).

4. Komennot. Komentokohtaiset exit-pointit mahdollistavat vielä normaalia objektitason suojausta tehokkaamman suojauksen. Komentokohtaisesti voidaan luoda ohjelmia, jotka rajoittavat komentojen suoritusta erittäin yksityiskohtaisesti jopa käyttäjille, joilla on vahvat valtuudet kuten *ALLOBJ tai *SECADM.

Järjestelmän tietoturvan taso nousee sekä täyttää vaatimukset, kun suojaus on tehty asianmukaisesti ja osaavasti. Exit-pointien avulla voidaan suojata IBM i:tä tehokkaasti. Hallinta vaatii kuitenkin järjestelmätason osaamista ja on yleensä aikaa vievää. Väärin toteutetulla ohjelmalla saattaa olla myös hidastavia vaikutuksia järjestelmän suorituskykyyn.

Exit point-ohjelmien luontiin ja hallintaan on olemassa useita vaihtoehtoja. Tähän tarkoitukseen tehdyn ratkaisun käytöllä voidaan helpottaa prosessia merkittävästi ja varmistaa, että ohjelmat on luotu niin, että ne toimivat halutulla tavalla, niiden vaikutus järjestelmän suorituskykyyn on minimaalinen ja että ne pysyvät ajan tasalla järjestelmän päivitysten myötä.

System Access Manager (SAM) tarjoaa IBM i -järjestelmän kulunvalvontaa.

SAM suojaa IBM i -järjestelmän ja sen sisältämät tiedot tehokkailla, joustavilla ja helposti ylläpidettävillä säännöillä käyttäen exit point -teknologiaa.

Otahan yhteyttä meihin, mikäli voimme auttaa IBM i tietoturvaan liittyvissä asioissa: goran.nordman@kaita.fi.

Miten SAM auttaa hallitsemaan exit pointeja?
Kyllä kiitos, haluan lisätietoja, olkaa minuun yhteydessä.

    IBM Power ja pienemmät lisenssikulut

    Asiantuntijakirjoitus
    Ville Savolainen, IBM i asiantuntija, Kaita Finland

    Tehoa, joustavuutta ja pienemmät lisenssikustannukset IBM Powerin avulla.

    ”Tehokkuutensa ansiosta laitteita tarvitaan vähemmän, jolloin myös niistä aiheutuvat kulut pienenevät. Poikkeuksellisen luotettavuuden lisäksi tietoturvaominaisuudet sisältyvät oletuksena arkkitehtuuriin.”

    Näin kuvaa IBM Power Systemsin etuja ja konkreettisia asiakashyötyjä Kaidan asiantuntija Ville Savolainen. Ja hän tietää, mistä puhuu! Ville on työskennellyt Powerin parissa pitkään ja ollut mukana vaativissa asiakasympäristöjen toteutuksissa. Hän tietää ja tuntee Powerin mahdollisuudet niin sovellusten, erilaisten HA-ratkaisujen, virtualisointitapojen kuin tallennusjärjestelmien osalta.

    Mikä tekee Powerista alustana ainutlaatuisen?

    – IBM Power on ainoa alusta, jonka hard partitioning -mallin toimittajista esimerkiksi Oracle hyväksyy. Tämä tarkoittaa sitä, että koko Power-klusterissa oleva virtuaalipalvelin voidaan määrittää käyttämään vain tiettyä core-määrää, jonka mukaan lisensointi tapahtuu. Äärimmillään tämä tarkoittaa sitä, että jopa yksi lisenssi voi riittää.

    Power System on erittäin skaalautuva ja sopii siten kaiken kokoisille yrityksille. Tietoturvaominaisuudet ovat aina sisältyneet arkkitehtuuriin. Lisäksi se on joustava: tilanteesta ja tarpeesta riippuen Power-alustaa voidaan käyttää sekä on-premise että erilaisina cloud-ratkaisuina.

    – Asiakkaat, joilla on omat on-premise-laitteet, hakevat usein korkean käytettävyyden ratkaisuja, joissa toinen puoli saattaa olla pilvipalveluna tuotettu.

    Vertailu on osoittanut, että Power-alustalla tuotettujen hybridipilviratkaisujen TCO on jopa lähes puolet pienempi kuin vastaavien julkipilviratkaisujen*.

    Millaisille asiakkaille suosittelet erityisesti Poweria?

    – Powerista kiinnostuu tyypillisesti lisenssikustannuksiaan tarkasteleva ja moderneja avoimen ympäristön isoa laskentatehoa vaativia sovelluksia käyttävä organisaatio. Usein asiakkaamme hakevat ratkaisua myös avoimen lähdekoodin tai tekoälyä vaativien sovellusten alustaksi.

    Lisenssit muodostavat tyypillisesti valtaosan ympäristön kuluista. Power System vähentää lisenssien tarvetta, mikä merkitsee merkittäviä kustannussäästöjä erityisesti core-pohjaisia ohjelmistoja, kuten Oracle tai SAP, käyttäville asiakkaille.

    – Lisenssikulujen lisäksi Power-alustan helppo hallittavuus ja tehokkuus tuo säästöjä moneen x86-pohjaiseen ratkaisuun verrattuna. Yhdellä Power-palvelimella pystytään tuottamaan samat palvelut, kuin huomattavasti suuremmalla määrällä erillisiä x86-laitteita. Näin saadaan isojakin säästöjä ylläpitokuluissa.

    Pienempi core-määrä ja suurempi teho per palvelin tarkoittaa, että laitteita tarvitaan vähemmän, mikä puolestaan pienentää kuluja myös huoltojen, sähkön, jäähdytyksen ja muun ylläpidon osalta.

    – Power on paikallaan silloin, kun haetaan äärimmäistä suoritusvarmuutta ja -kykyä. Jo pienemmätkin Power-laitteet tarjoavat varmuutta, ja laitteita on erittäin helppo skaalata tarpeiden muuttuessa, Ville Savolainen summaa.

    *Lähde IT Economics Consulting & Research

    IBM i: 5 Tietoturvauhkaa

    Asiantuntijakirjoitus
    Göran Nordman, IBM i asiantuntija, Kaita Finland

    Kiristyshaittaohjelmia, heikkoja salasanoja, näkyvyyden puute tapahtumiin.  Tutut tietoturvauhat uhkaavat myös IBM i -alustaa.

    IBM i:n sisältämä tieto on usein hyvin liiketoiminakriittistä, sen sisältämien tietojen turvallisuuden olisikin syytä olla avainasemassa suunniteltaessa tietoturvastrategiaa.

    Artikkelissa kerromme viisi suurta tietoturvauhkaa IBM i:n näkökulmasta ja keinoja niiden ratkaisemiseen.

    1. Tekemättömyys, passiivisuus ja vahingot

    Power i:tä koskevat samat tietoturvauhat, kuin muitakin alustoja. Usein kuitenkin luotetaan vanhoihin passiivisiin toimintamalleihin, joka saattaa aiheuttaa väärää turvallisuuden tunnetta. IT-osastoilla on paljon tekemistä. Työntekijöitä kuormitetaan paljon, mutta joskus myös luotetaan liikaa. Oman osaamisalueen ulkopuolella sattuu vahinkoja. Mikäli ei ole olemassa säännöksiä ja toimintamalleja, jotka ohjaavat toimintaa tai velvoittavat toimimaan tietyllä tavalla, saattaa tietoturvauhat jäädä huomaamatta.

    Ratkaisu:

    • Ensin kartoitetaan tietoturvan tilanne, jotta saadaan tilannekuva ja käsitys kehitettävistä kohteista.
    • Määritellään toimenpiteet ja toteutetaan ne askel kerrallaan.
    • Säännöllinen seuranta.
    • Toimenpiteiden automatisointi.

    2. Haittaohjelmat

    Erilaiset haittaohjelmat uhkaavat myös IBM i -alustaa. IBM i:llä haittaohjelmat sijaitsevat yleensä IFS-alueella ja kulkevat tiedostojakojen kautta eteenpäin. Suuren uhan muodostavat esimerkiksi Read/write oikeudet root-hakemistoon, joka mahdollistaa pääsyn järjestelmätasolle. Myös *ALLOBJ erikoisoikeus ja hakemisto-oikeudet on syytä tarkistaa. Haittaohjelman mahdollisuudet toimia riippuvat:

    • miten tiedostojako on määritelty: read only vai read/write,
    • käyttäjän oikeuksista hakemistoon ja objekteihin hakemistossa
    • *ALLOBJ-tason oikeudet käyttäjällä antavat täydet oikeudet

    Ratkaisu

    • Varmistukset
      • ota varmistuksia. Varmista että ne toimivat ja tallenna varmistukset eristetysti eri paikkaan
    • Jaot
      • älä jaa root-hakemistoa, poista turhat ja tarpeettomat jaot, aseta read only -oikeudet mikäli mahdollista, piilota jaot $:lla
      • Poista NetServer broadcasting pois päältä
    • Käyttöoikeudet
      • tarkista kriittisten jaettujen IFS-hakemistojen oikeudet ja rajoita pääsy
      • tarkista *ALLOBJ-tason oikeuksilla olevat käyttäjätunnukset
    • Exit-ohjelmat
      • Jos käytössä on exit point -sovelluksia, käytä NetServer exit:iä kontrolloimaan, mitkä profiilit voivat käyttää IFS-aluetta
    • MFA:n käyttöönotto pääsyn rajoittamiseksi
    • Käytä verkkosegmenttejä rajaamaan mahdollista hyökkäystä

    3. Heikot salasanat

    ”Korkeatasoiset” pääkäyttäjien tunnukset ovat myös IBM i:llä tiedossa (QSECOFR, QPGMR, QSYSOPR ym.). Kokeilemalla on kohtalaisen helppo selvittää yleisimmät salasanat tiedossa oleville tunnuksille, etenkin jos ne ovat liian heikkoja. Riskejä aiheuttaa myös käyttäjätunnuksille luontivaiheessa annettu oletussalasana, jota ei välittömästi vaihdeta.

    Ratkaisu

    • Riittävät vaatimukset salasanalle
      • Password level (QPWDLVL)
      • Muut salasanaan liittyvät säännöt (WRKSYSVAL QPWD*)
    • Estetään kirjautuminen käyttöjärjestelmän oletusprofiileilla (QSECOFR, QPGMR, QSYSOPR ym.)
    • Uutta käyttäjää tehtäessä generoidaan käyttäjälle ilmoitettava salasana, joka on muutettava ensimmäisellä kirjautumisella
    • Otetaan käyttöön MFA

    4. Käyttäjätunnusten hallinta

    Ison osan tietoturvaongelmista aiheuttaa osaamattomuus ja huolimattomuus. Käyttäjille ei koskaan pidä antaa turhan laajoja oikeuksia ilman perusteltua syytä. Tunnusten luominen oletussalasanalla, jota ei välittömästä vaihdeta, on yleinen tapa ja aiheuttaa haavoittuvuus. Tarpeettomia tunnuksia ei suljeta, eikä tunnusten käyttöä lokiteta/jäljitetä.

    Ratkaisu:

    • Authority Collection
      • alkaen V7R3 tasolta, i tarjoaa työkalun varmistamaan vaaditut käyttöoikeudet haluttuihin tiedostoihin
      • V7R4 tasolta alkaen Authority Collection voidaan tehdä objektitasolla
    • Prosessit tunnusten luomiseen sekä tarpeettomien tunnusten välittömään sulkemiseen
      • ei oletussalasanaa
      • CHGUSRPRF -> *DISABLED
      • GO SECTOOLS sisältää apuohjelmia käyttäjätunnusten analysoimiseen ja hallintaan
    • Tahattomiakin virheitä tapahtuu
      • Iso osa virheistä aiheutuu huolimattomuudesta
      • käyttäjätunnusten hallinnoimisella pystytään tehokkaasti rajaamaan vahinkoja

    5. Hallinnan puute IBM i:n tapahtumiin

    Säännöllisten tarkastusten puute aiheuttaa tietoturvauhkia. Jotta järjestelmä olisi turvallinen, pitäisi säännöllisesti tarkistaa ja raportoida omien tai auditoinnin asettamien vaatimusten mukaisesti vaaditut asiat.

    Ratkaisu:

    • Tarkista säännöllisesti:
      • Systeemiarvot, muutokset niissä
      • Käyttäjäprofiilit
        • Uudet käyttäjätunnukset, oletussalasanat (ANZDFTPWD), Erikoisoikeudet, Ryhmäjäsenyydet
      • Oikeudet
        • Tiedostot/kirjastot, Hakemistot, Authorization-listat
      • Audit Journaling päälle
        • kerätäänkö tarpeellinen tieto?
        • sisällön läpikäynti säännöllisesti
        • sisällön ja hälytysten keskitetty hallinta SIEM:in avulla

    Ensimmäinen askel on kartoittaa tietoturvan taso. Power i Riskikartoitus auttaa hahmottamaan kokonaistilanteen ja kartoittamaan riskejä. Sen avulla pystytään havaitsemaan riskit mm. oikeuksien, systeemiarvojen ja käyttäjätunnusten osalta sekä nähdään käytössä olevat exit-ohjelmat. Havaintojen perusteella luodaan raportti ja annetaan suosituksia haavoittuvuuksien korjaamiseksi.

    Raportti antaa hyvän ”tiekartan” Power i laitteiston perustietoturvan saattamisen hyvälle tasolle.

    Otahan yhteyttä meihin, mikäli voimme auttaa IBM i tietoturvaan liittyvissä asioissa: goran.nordman@kaita.fi.

    Power i Riskikartoitus
    Kyllä kiitos, haluan lisätietoja, olkaa minuun yhteydessä.

      Power10, IBM teki parhaasta paremman

      Asiantuntijakirjoitus
      Ville Savolainen, IBM-teknologiat, Kaita Finland

      8.9.21 julkaistiin ensimmäinen enterprise-luokan Power10 laite, E1080. Nyt julkaistu Power10 suoritin on rakennettu 7 nanometrin teknologialla. Se tulee asettamaan riman korkealle monella eri tavalla. E1080 on tehokkaampi, tietoturvallisempi, monipuolisempi ja ekologisempi kuin mikään edeltäjänsä.

      Power E1080:

      • 2x parempi memory RAS kuin x86 pohjaisilla kilpailijoilla
      • Jopa 1.7x per socket suorituskyky verrattuna edeltäjiinsä
      • Jopa 240 corea ja 64 TB muistia
      • Markkinoiden johtava muistin väylänopeus, > 400GB/s
      • Ensimmäinen PCIe Gen5-standardia tukeva palvelin
      • Tuettuja käyttöjärjestelmiä mm. IBM i 7.3, IBM i 7.4, AIX 7.1, AIX 7.3, Red Hat Enterprise Linux 8.2, 8.4, 8.6, 9 ja SUSE Linux Enterprise Server 12, 15 ja 18.

      Power10 tuo uusia, parannettuja tietoturvaominaisuuksia, jotka on rakennettu tulevaisuuden tarpeet huomioiden. Transparent Memory Encryption salaa tiedot rautatasolla, ilman vaikutusta suorituskykyyn. Tehokas ja helppokäyttöinen tietojen salaus (Quantum Safe Encryption) tuo turvaa tulevaisuuden kvanttitietokoneiden kaudella.

      Power10 E1080 tarjoaa hybrideihin pilvikokoonpanoihin saumattomasti toimivan alustan. E1080 maksimoi muistin käytettävyyden ja minimoi käyttökatkoja sisäänrakennetun diagnostiikan ja itsekorjausominaisuuksien avulla. Se tarjoaa sovellusten ja datan suojausta hybridipilven aikakauden turvallisimmassa multi-tenant -ympäristössä

      Power10 on loistava alusta tekoälysovelluksille. Neljä kappaletta integroituja In-core Matrix Math Accelerator -kiihdytintä (MMA) per core tarjoavat viisinkertaisen suoritustehon verrattuna edeltäjäänsä.

      Ensimmäisiä 1 ja 2 socketin scale out -malleja odotetaan markkinoille 1H/2022.

      Lisää aiheesta täällä >> IBM.

       

      Miksi tietoturvakartoitus kannattaa tehdä?

      Harri Jylhävuori, Tietoturvatuotteet, Kaita Finland Oy

      Miksi pk-yrityksen kannattaa tehdä tietoturvakartoitus? Tietoturvakartoitus kannattaa tehdä, jos sellaista ei vielä ole tehty tai sen tekemisestä on kulunut jo aikaa. Siinä kartoitetaan yrityksen tietoturvatilanne kyselyn, skannauksen, analysoinnin, raportin ja sen läpikäynnin avulla.

      Tietoturvakartoitus kannattaa tehdä, koska:

      1. saadaan kokonaiskuva yrityksen tietoturvasta
      2. kartoitus on sekä yrityksen että ulkopuolisen toimijan yhdessä tekemä
      3. kartoitus tehdään luotettavasti, suomalaisten vaatimusten mukaisesti
      4. raportin saa suomen kielellä
      5. kartoituksen perusteella voidaan päättää tulevasta kehitystarpeesta.

      Kartoituksessa selvitetään ensin yrityksen yleinen tietoturvan taso. Yritys vastaa noin sataan kysymykseen yksinkertaisesti kyllä tai ei, kysymykset on tehty valtion VAHTI ja KATAKRI -kriteerien pohjalta. Toisessa vaiheessa yritys määrittelee kriittiset järjestelmät, jotka halutaan skannata tietoturvaohjelmistolla. Järjestelmät skannataan ja skannausraportin saa asiakas.

      Tietoturvan analysoi tietoturva-asiantuntijamme ja hän käy saadun tietoturvaraportin läpi yhdessä asiakkaan kanssa. Lopputuloksena raportin ja läpikäynnin perusteella yritys voi suunnitella mahdollisia kehitysasioita tai todeta kaiken olevan kunnossa.

      Tietoturvakartoitus kannattaa tehdä suunnitellusta halutuin aikavälein, joko koko yritykselle tai halutuin osin.

      >>Tietoturvakartoitus – Kaita Finland

       

      Tiedon turvaaminen etätyön aikakaudella

      Harri Jylhävuori, Tietoturvatuotteet, Kaita Finland Oy

      Työnteko on muuttunut ja työntekijät ovat siirtyneet suurelta osin etätöihin. Kukaan tuskin uskoo, että paluuta entiseen työkulttuuriin tulee tapahtumaan ja etätyö on varmasti tullut jäädäkseen työmuotona.

      Tietojen varmistamisen tärkeys ei ole kuitenkaan vähentynyt etätöiden ja pilvipalveluiden myötä, vaan luotettava tiedon varmistaminen sekä toimiva palautus ovat edelleen tärkeitä.

      Etätyö tuo mukanaan uudenlaisen tilanteen

      Etätyö tarjoaa uusia haasteita IT-ympäristön hallintaan ja liiketoiminnalle tärkeän tiedon turvalliseen käsittelyyn sekä sen varmistamiseen. Tämä on hyvin tiedossa myös verkkorikollisilla ja hyökkäykset ovatkin kasvava ongelma.

      Tietojen varmistaminen voi joskus olla järkevä ulkoistaa kumppanille hoidettavaksi ja liiketoimintakriittisen datan varmistaminen voi olla tarpeen tehdä ammattimaisesti turvallisessa konesaliympäristössä. Alla on keinoja kohdata etätyön aikakausi tietoturvallisesti.

      1. Sähköpostien tietoturva

      Etätyön myötä myös sähköpostiliikenne kasvaa. Jos käytössä on Microsoft ja Office 365, tiedon varmistamisen merkitys kasvaa. Microsoft tarjoaa hyödyllisiä työkaluja, jotka tekevät työskentelystä tehokasta ja sujuvaa, mutta palveluun tallennettuja tietoja ei varmuuskopioida.

      Sähköpostiin kohdistuvat hyökkäykset johtuvat yleensä inhimillisistä virheistä ja varomattomuudesta. Näin ollen tärkeätäkin tietoa saattaa kadota huomaamatta.

      Etätyö nojaa paljon erilaisiin kollaborointisovelluksiin. Useissa organisaatioissa käytetään isojenkin projektien toteuttamiseen sähköpostin lisäksi esimerkiksi Temsia ja SharePointia. Tallennamme tärkeää tietoa, jota ei varmuuskopioida mitenkään.

      Tähän ongelmaan O365 Backup tarjoaa edullisen ja luotettavan ratkaisun. Se varmuuskopioi sähköpostin lisäksi myös muut Office 365 -ohjelmiston tallentamat tiedot.

      2. Cloud Backup & Disaster Recovery

      Varmistaminen luo perustan toiminnan jatkumiselle. Milloin palautusta on viimeksi testattu? Säilytetäänkö varmistuksia oikeasti turvallisessa paikassa?

      Pilvivarmistus- ja DR-palvelut ovat tätä päivää. Niitä ovat mm. varmuuskopiointi palveluna, palautumistestaus sekä Office 365 -varmistaminen. Kaikilla on oma roolinsa yrityksen kriittisen tiedon varmistamisessa.

      Veeam Backup -palvelu tarjoaa joustavaa varmuuskopiointia Suomessa sijaitseviin konesaleihin. Se poistaa fyysisen sijainnin merkityksen varmuuskopioinnista. Tietoihin pääsee käsiksi yhtälailla mistä tahansa. Jos tietoja täytyy palauttaa, sitäkään ei tarvitse enää tehdä fyysisesti paikan päältä.

      >> Lisää Veeam Backup -palvelusta.

      3. Turvaa pilvipalveluiden uhkia vastaan

      Tutkimusten mukaan 43% yritysten datasta on tallennettuna pilveen. 53% tästä datasta ei ole yrityksen IT:n hallinnassa.

      Käytössä olevien pilvipalveluiden määrä arvioidaan yleisesti huomattavasti todellisuutta alhaisemmaksi. Sovelluksia saattaa olla jopa satoja, kun huomioidaan työtekijöiden omat yhteydet julkisen pilven palveluihin.

      CASB, Cloud Access Security, auttaa löytämään pilven tietoturvan ”sokeat pisteet”. CASB suojaa julkiseen pilveen tallennettua tietoa tarkkailemalla  kaikkea pilvipalveluihin kulkevaa liikennettä organisaation politiikan mukaisesti sekä hälyttämällä tarvittaessa havaitessaan poikkeavaa toimintaa.

      Tarjolla Uusia haasteita

      Tietojen turvaamisen pitäisi olla top priority, viranomaisvaatimustenkin puolesta.

      Nyt olemme kuitenkin uudenlaisen tilanteen edessä IT-ympäristön hajaantuessa lähiverkon ulkopuolelle.

      Lohduttavaa on kuitenkin se, että uudenkin ympäristön haasteisiin on hyviä työkaluja, joihin kannattaakin tutustua ja varmistaa digitaalisen ympäristön turvallinen muutos.

      Jälleen vahvan kasvun vuosi

       

      Kaidan tulos kasvoi  myös vuonna 2020. Kaiken kaikkkiaan kulunut vuosi  oli menestyksekäs vaikka toikin mukanaan uudenlaisia haasteita. Kaita jatkoi positiivisen tuloksen tekemistä myös maailman epidemiatilanteesta huolimatta. Liikevaihto kasvoi vuoden takaisesta 11% päätyen 2,05 miljoonaan euroon.

      Erityisesti Cloud-liiketoiminnan osuus kasvoi vuonna 2020, ja tämä trendi näyttää jatkuvan myös kuluvana vuonna.

      Katse vuoteen 2021

      Jatkamme strategian mukaista kasvua, jossa tavoittelemme erityisesti tuotekehityksen laajentamista sekä tarkasti valittuja uusia kumppanuuksia. Odotamme viime vuonna aloitettujen uusiin liiketoiminta-alueisiin tehtyjen panostusten toteutumista vuoden 2021 aikana.

      Ennustaminen on normaalia haastavampaa tänä vuonna. Erilaiset sulku- ja rajoitustoimet aiheuttavat toimialakohtaisia riskejä, jotka saattavat heijastua asiakkaidemme liike- toimintaan passivoivana. Tästä huolimatta uskomme liiketoiminnan kasvun jatkuvan odotetulla tavalla.

      Pasi Louanto

      Toimitusjohtaja

       

       

      5200, 5035 ja 5015: lisää tehoa, edullisempi hinta

      Vieraskynäkirjoitus
      Kari Karunen, Technical Sales Manager, Pedab Finland

      Uusi IBM FlashSystem 5200

      IBM julkisti 9.2.2021 uuden mielenkiintoisen levyjärjestelmän, FlashSystem 5200:n. Yleensä alan julkistuksissa hehkutetaan lisääntynyttä skaalautuvuutta, tehoa ja alempaa TCO:ta, vaikka hankintahinta onkin korkeampi kuin vanhan sukupolven laitteissa. Teknologian kehitys kuitenkin murtaa vanhat tavat rakentaa levyjärjestelmiä ja siksi FS5200 on monessa mielessä vallankumouksellinen. Koetan tässä kirjoituksessa taustoittaa tekniikkaa ja tavoitella modernin levyjärjestelmän syvintä olemusta. Aihetta käsitellään myös 30.3. pidettävässä webinaarissamme, ilmoittaudu mukaan täältä.

      Jotain vanhaa ja luotettavaa

      Kaikki IBM FlashSystem -tuotesarjan laitteet käyttävät samaa ohjelmistoa, laitteiden ominaisuuksien parantuessa siirryttäessä pienestä suurempaan. Ohjelmisto on sama kuin legendaarisessa Storage Virtualization Controllerissa (SVC) ja sen juuret ulottuvat vuoteen 2003. Asiakkaat ovat voineet nauttia huippuominaisuuksista joutumatta kertaakaan ongelmiin päivitysten ja sukupolvenvaihdosten kanssa.

      Ohjelmisto, nykyiseltä nimeltään IBM Spectrum Virtualize, tarjoaa mm. seuraavat ominaisuudet:

      • Ohuet volyymit, pikakopiot, peilaukset, 3. salin tuki, metroklusteri
      • Pakkaus, deduplikointi, kryptaus
      • Vanhojen (jopa muiden valmistajien tekemien) laitteiden virtualisointi osaksi järjestelmää
      • Pilviversio
      • Suora konttitallennus valmius (container storage interface)

      IBM Spectrum Virtualize sisältää HyperSwap-toiminnallisuuden, jolla voidaan toteuttaa katkoton 100% käytettävyyden tarjoava metroklusteri. Ohjelmisto myös tuo mahdollisuuden replikoida kolmanteen DR-saliin, joka voi sijaita etäällä. Tällöin saadaan sijaintien välille mahdollistettua myös Air Gap, jolloin varsinainen HyperSwap-klusterin saastuessa saadaan datat palautettua erillään olleesta kolmannesta ympäristöstä.

      IBM FlashWatch takaa käytettävyyden

      Markkinoilla toimivat levyjärjestelmätoimittajat pyrkivät siihen, että voivat luvata toimittamilleen järjestelmille 99,999% käytettävyyden. IBM:n uusien levyjärjestelmien käytettävyys on lähtökohtaisesti erittäin korkea: 99,9999%. IBM FlashWatch tarjoaa ainutlaatuisen 100% taatun käytettävyyden Hyperswap-metroklustereihin IBM:n asentamina. Takuusta voidaan tehdä virallinen sopimus.

      IBM FCM2-levyt siis pakkaavat itse automaattisesti kaiken kirjoitettavan tiedon. IBM FlashWatch tarjoaa kaksi takuuta pakkaukseen liittyen:

      Tuntemattomalle datalle (data unseen) annetaan 2:1 pakkaustakuu. Edellytyksenä on se, että tietoa ei ole jo pakattu eikä kryptattu.

      Mitatulle datalle (Comprestimator-työkalu) annetaan takuu työkalun ilmoittamalle pakkaussuhteelle, enintään 5:1.

      Pakkaussuhteen takuulle voidaan tehdä virallinen sopimus. Mikäli pakkaussuhde jää luvattua alhaisemmaksi, toimitetaan puuttuva kapasiteetti ilmaiseksi.

      Jotkin markkinoilla olevat tallennustoimittajat asettavat rajoituksia Flash-järjestelmään saapuvalle kirjoitusmäärälle. Tallaista rajoitusta ei IBM FCM2-teknologiassa ole: Flash Endurance Guarantee takaa sen, että jos moduuli vikaantuu, se vaihdetaan uuteen ilman kysymyksiä jopa seitsemän vuoden ajan. Yhtään FCM-levyä ei ole vielä rikkoontunut puhkikulumisen takia.

      Hallinnan helppous

      IBM FlashSystem 5200 on helppo asentaa. Räkityksen ja kaapeloinnin jälkeen perusasennus kestää 15 minuuttia. Hallinta on pilvipohjaista, ja sen käyttöönotto tehdään minuuteissa.

      Moni valmistaja puhuu tekoälystä. IBM on tuonut Watson-pohjaisen koneoppimisen kaikkien tallennusasiakkaidensa ulottuville. Storage liitetään telemetriapilveen. Tämän jälkeen sitä voidaan käyttää ja hallita selaimella pilvestä. Mutta samalla koko IBM:n tietämys on käytettävissä – pilvestä saattaa tulla suosituksia ja huoltoon liittyviä ehdotuksia sen mukaan mitä Watson on oppinut. Mahdollisessa vikatilanteessa data on IBM huollolla käytettävissä, jolloin vian selvitys on tehokasta.

      Mainittakoon vielä, että IBM huoltaa omat laitteensa, joten kaikki tieto voidaan syöttää Watsonin käyttöön. Lisäksi tuki hoidetaan Suomesta, suomen kielellä. Telemetriapilven tietoturva on tarkkaan dokumentoitu.

      Halvin?

      Uusi FlashSystem 5200 sijoittuu tallennuslaitteiden keskisarjaan – hinnaltaan alas mutta teholtaan jopa raskaaseen sarjaan. Merkillepantavaa on, että alle puoleen hintaan saa kaksinkertaisen määrän todellista kapasiteettia samalla kun latenssi pienenee ja käytettävyys paranee. Kysy hinnoittelusta lisää meiltä.

      Pikkukoneiden kasvojenkohotus

      Samassa yhteydessä 9. helmikuuta IBM julkisti myös FlashSystem 5015- ja 5035-laitteet. Nämä mallit ovat hieman paranneltuja versioita jo pitkään markkinoilla olleista 5010- ja 5030-malleista. Niiden saatavuus alkaa heti julkistuksesta ja ne korvaavat vanhat mallit välittömästi.

      Keskeisimmät ominaisuudet ovat:

      • FlashSystem 5015 on monipuolinen ja edullinen perustason tallennuslaitteisto, joka on todella helppo ottaa käyttöön, hallita ja tarvittaessa laajentaa.
      • FlashSystem 5035 malli tuo lisää tehoa ja ominaisuuksia sisältäen datan kryptausmahdollisuuden, datan pakkauksen, deduplikoinnin sekä klusteroinnin.

      Verrattaessa uusien ja vanhojen mallien hintoja voidaan todeta, että hinnat putoavat hieman samalla kun laitteiden suorituskyky nousee.

      Maksa siitä mitä käytät

      IBM FlashSystem -laitteistot voi myös hankkia siten, että maksaa vain siitä mitä käyttää. IBM käyttää tästä nimeä Storage Utility -hinnoittelu. Kyseisessä mallissa hankitaan laitteisto tarvittavalla tallennuskapasiteetillä ja laskutus tapahtuu kuukausittain käytön mukaan. Tarkemmat yksityiskohdat mallista saat kätevästi meiltä.

       

      Tallennusteknologioiden uudet tuulet -webinaarimme 30.3.

      >> Kuule lisää IBM FlashSystem -tuoteperheen uudistuksista 30.3. pidettävässä webinaarissamme. Ilmoittautumaan pääset tästä. Tervetuloa!

       

      Pakkaustiheyden maailmanennätys?

      Vieraskynäkirjoitus
      Kari Karunen, Technical Sales Manager, Pedab Finland

      Uusi IBM FlashSystem 5200

      IBM julkisti 9.2.2021 uuden mielenkiintoisen levyjärjestelmän, FlashSystem 5200:n. Yleensä alan julkistuksissa hehkutetaan lisääntynyttä skaalautuvuutta, tehoa ja alempaa TCO:ta, vaikka hankintahinta onkin korkeampi kuin vanhan sukupolven laitteissa. Teknologian kehitys kuitenkin murtaa vanhat tavat rakentaa levyjärjestelmiä ja siksi FS5200 on monessa mielessä vallankumouksellinen. Koetan tässä kirjoituksessa taustoittaa tekniikkaa ja tavoitella modernin levyjärjestelmän syvintä olemusta. Aihetta käsitellään myös 30.3. pidettävässä webinaarissamme, ilmoittaudu mukaan täältä.

      FlashSystem on blokkistorage

      On arvioitu, että tallennusmarkkinat jakautuvat siten, että virtuaalisten ajoalustojen alle varataan äärimmäisen lyhyen latenssin blokkilaitteita. Tämäkin markkina kasvaa ja teknologian kehitys on nopeaa. Tällä hetkellä huomio keskittyy NVMe-puolijohdelevyihin sekä koko polun toteuttamiseen palvelimelta levylle NVMe-tekniikalla. IBM FlashSystem on paras tuotesarja palvelimien vaatiman nopean tallennustilan tuottamiseen.

      Suuri tallennusmassa talletetaan S3-pohjaisille objektilaitteille. Käyttökohteet ovat perinteisiä ja uusia. Perinteisiin kuuluvat mm. varmistusten loppukohde, arkistointi, kotihakemistojen kylmät tiedostot jne. Uudet sovellukset tallentavat usein suoraan S3:lle. IBM Cloud Object Storage (COS)
      onkin yksi kiinnostavimmista objektitallennusratkaisuista.

      Tallennusmarkkinan menettäjiin taas lasketaan NAS-laitteet, jotka tarjoavat tallennuspintaa matkien palvelimia. Erityisesti suoraan käyttäjille tarjottavat palvelut korvaantuvat objektitallennuksella.
      IBM tarjoaa enää superkonelaskentaan ja Big Data -tallennukseen tarkoitettuja äärimmäisen skaalautuvia NAS-ratkaisuja.

      IBM FlashSystem 5200:ssa yhdistyy uusin teknologia, luotettava pitkään käytössä ollut ohjelmistoarkkitehtuuri sekä edullinen hankintahinta.

      Pakkaustiheyden maailmanennätys?

      Ensimmäinen vilkaisu uuteen FlashSystem 5200:een huolestuttaa: Vain 1U kokoinen, vaikka kapasiteetit ovat nousussa ja mieluiten tarvittaisiin lisää levypaikkoja ja suurempia runkoja? Listataan aluksi speksit:

      • 1U kehikko jossa 12 levypaikkaa NVMe-levyille (optiona SCM-levyt)
      • Cache 64GB, 265 GB tai 512 GB
      • Kahdet liitäntämoduulipaikat:
      • FiberChannel 16Gbps ja 32Gbps
      • Ethernet 10 Gbps ja 25 Gbps (RoCE jai Warp)
      • SAS 12Gbps
      • Levykoot:
      • (FCM2) 4.8 TB, 9.6 TB, 19.2 TB, 38.4 TB
      • (Tavallinen NVMe) 800 GB, 1.92 TB, 3.84 TB, 7.68 TB, 15.36 TB
      • (SCM) 375 GB, 750 GB, 800 GB, 1.6 TB.

      Julkistuksen myötä 19,2TB FCM2-levyn hinta laskee siten, että sen käyttö on järkevää. Siten viidellä levyllä saadaan jo 50TB käytettävää kapasiteettia. Levyjen määrällä ei ole enää tehovaikutusta kuten vanhoissa järjestelmissä – siten 12 levypaikkaa riittää lähes kaikkiin käyttökohteisiin.

      Jos kuitenkin kävisi niin, että 12 levypaikkaa loppuu kesken, laajennus voidaan tehdä kahdella tavalla:

      • Hankitaan toinen FS5200 ja klusteroidaan se alkuperäisen kanssa. Nyt teho ja kapasiteetti kaksinkertaistuvat
      • Liitetään alkuperäiseen järjestelmään levylaajennusyksikkö. Nyt kapasiteettia voidaan kasvattaa moninkertaiseksi mutta teho / kapasiteetti laskee

      Parhaimmillaan FS5200 tarjoaa 460TB raakaa kapasiteettia 1U räkkitilassa latenssin ollessa enintään 70 mikrosekuntia. FCM2-levyn pakkauksesta johtuen todellinen kapasiteetti on vähintään 921TB latenssin pysyessä edelleen 70 mikrosekunnissa.

      Tehokkain?

      FS5200:n teho perustuu sen kykyyn liittyä suoraan NVMe-verkkoon sekä sen tarjoamiin levyvaihtoehtoihin. Perinteisiä NVMe-levyjä ei kannata käyttää, koska tarjolla on parempia vaihtoehtoja: Flash Core Moduleita (FCM2) ja Storage Class Memoryä (SCM).

      FCM2 on IBM:n kehittämä NVMe-väyläinen puolijohdelevy, joka tarjoaa sisäisen RAID-suojauksen sekä prosessorin, joka tehostaa datan pakkaamisen. Sen luotettavuus on omaa luokkaansa mutta tärkeintä on se, että volyymien pakkaus voidaan ottaa käyttöön rajoituksetta ja ilman tehohäviötä. Pakkaus ei aiheuta laitteiston tukkeutumista, koska jokainen levy lisää pakkauksen tehoa.

      SCM on erikoisen lyhyen latenssin (70ms) Intelin valmistama puolijohdelevy. FS5200 lienee markkinoiden ainoa levyjärjestelmä, joka voidaan konfiguroida siten, että kaikki 12kpl sisäistä levyä voivat olla SCM-tyyppisiä.

      Laitteisto kykenee tuottamaan jopa 1.5milj IOPS, 21 Gb/s siirtonopeudella.

      Tallennusteknologioiden uudet tuulet -webinaarimme 30.3.

      >> Kuule lisää IBM FlashSystem -tuoteperheen uudistuksista 30.3. pidettävässä webinaarissamme. Ilmoittautumaan pääset tästä. Tervetuloa!