Rambler's Top100
 
Статьи ИКС № 05 2012
Евгения ВОЛЫНКИНА  08 мая 2012

Облака и мобильность на полпути друг к другу

В росте популярности облачных сервисов и корпоративных применений мобильных устройств в немалой степени «виновата» глобальная тенденция консьюмеризации ИТ. Специалистам ничего не остается, кроме как искать пути эффективного использования достоинств облаков и мобильности в интересах бизнеса.

Вендоры и провайдеры готовы предложить заказчикам и облачные и мобильные решения, упирая на внимание к вопросам информационной безопасности, которые очень многими воспринимаются болезненно. Пользователи безоговорочно хотят мобильности, а на облачные сервисы реагируют куда более сдержанно. О том, как привлечь пользователей в облака и не допустить мобильной анархии, шла речь на конференции Cloud & Mobility 2012, организованной журналом «ИКС».

Наперегонки с локальной сетью

 
 
 
До тех пор пока предложение на облачном рынке намного превышает спрос (именно такова сейчас ситуация в России), поставщики облачных сервисов обречены искать ответ на вопрос, что же удерживает потенциальных клиентов от перехода в облако провайдера и чем их можно подтолкнуть. Первое препятствие традиционное – безопасность данных, второе – опасения по поводу доступности предлагаемого в облаках сервиса. Как отметил региональный директор компании Radware в России и Прибалтике Михаил Суконник, пользователь хочет, чтобы при переходе в облако параметры его работы с приложениями (в том числе доступность, время отклика, реальная производительность) были не хуже, чем в локальной сети. Причем он понимает, что если в локальной сети приложение работало медленно, то вряд ли в облаке оно будет работать быстрее. А чтобы нормально работающее приложение не «увязло» в облаке из-за недостаточной ширины каналов связи, Radware предлагает аппаратно-программные системы контроля доставки приложений и средства их оптимизации и акселерации. Они анализируют состояние серверов и работающих на них приложений, выполняют локальную балансировку трафика между серверами и глобальную балансировку приложений между ЦОДами, управляют пропускной способностью каналов связи с дата-центрами, формируют трафик для соблюдения QoS и ускоряют работу приложений с использованием ТСР-мультиплексирования, сжатия, кэширования и т.д. В результате провайдер может обеспечить заданный уровень доставки приложений и предложить услуги с гарантированным SLA, не увеличивая затрат на серверные мощности. Более того, клиенту можно будет предоставить дополнительный сервис – самостоятельную настройку политик балансировки нагрузки приложений.

Подумать о разводе

Свой метод привлечения пользователей в облака предлагает оператор Orange Business Services, работающий главным образом с крупными корпоративными клиентами. Любой облачный проект, как рассказал руководитель дирекции сетевых продуктов Orange Business Services Алексей Собкевич, должен включать полный цикл работ: постановка задачи с определением бизнес- и технических требований, оценка объема работ, разработка проекта и программы миграции корпоративной инфраструктуры и/или приложений в облако, составление плана управления качеством сервиса, согласование всех операционных процедур, непосредственное выполнение работ, приемосдаточные испытания, передача услуги заказчику, эксплуатация и обслуживание с заданным SLA, с изменением состава услуг и их качества. И на всех этих этапах необходимо тесное взаимодействие с заказчиком.

Особо следует обратить внимание на то, что услуги частного облака по сути ничем не отличаются от услуг связи, от которых по российскому законодательству заказчик может отказаться в любой момент. Однако с облачными услугами ситуация пока далека от этого идеала: решения провайдеров далеко не всегда совместимы друг с другом, и это останавливает многих клиентов, не желающих оказаться в кабале у оператора. А. Собкевич полагает, что заказчик должен иметь возможность безболезненно сменить провайдера, и проблема эта технически решаема. Правда, тогда заказчику изначально надо продумать процесс не только миграции в облако, но и последующего перехода в облако конкурента или на собственную инфраструктуру, и правильный провайдер должен помочь клиенту в разработке такого плана, пусть и за отдельные деньги. В конце концов, наверное, любой заказчик сочтет отсутствие препятствий для ухода к конкуренту дополнительным конкурентным преимуществом провайдера.

Свобода в пределах разумного

Заказчика можно привлечь в облако и другим видом свободы – свободы самому менять объем, качество и прочие характеристики услуг в частном облаке, построенном провайдером. Например, компания T-Sys-tems на базе своих дата-центров, расположенных в разных странах мира, предлагает клиентам, желающим арендовать вычислительные мощности (IaaS), услугу под названием Dynamic Services for Infrastructure. С ее помощью каждый пользователь может стать менеджером собственного облака, получив доступ к средствам управления через портал самообслуживания и выбрав число виртуальных серверов, процессоров, размер оперативной памяти, емкость системы хранения и операционную систему. Сделать это можно через веб-интерфейс буквально с любого подключенного к сети устройства, в том числе мобильного. Правда, как пояснил директор департамента ИКТ компании T-Systems CIS Александр Власов, услуга не рассчитана на критичные для бизнеса приложения из-за недостаточно высокого уровня надежности, но она оптимальна для разного рода временных задач, для которых покупать оборудование нецелесообразно (тестовые среды, разработка приложений, тренинги, демонстрация результатов проектов и т.п.). По оценкам T-Systems, динамическое облачное решение позволяет клиенту сократить операционные затраты по сравнению с классическим в среднем на 30%. Оно уже доступно в Германии (пользование сервером минимальной конфигурации стоит 9 евроцентов в час, счет приходит по SMS), и компания готова предложить такой сервис в России, но для этого сначала надо решить проблемы с законодательством и с налоговыми органами. Есть вариант такого сервиса и для серьезных систем – Dynamic Services for SAP Solutions, но это уже другое качество, сроки исполнения проекта и соответственно другие цены.

Динамика СХД

На серьезные системы рассчитано и решение EMC VPLEX, по заявлению разработчиков, поднимающее на новый уровень виртуализацию хранения. В традиционных системах репликации данных нельзя работать в активном режиме с одним и тем же томом и набором данных с разных площадок, а для VPLEX это не проблема. По словам консультанта по технологиям EMC Дмитрия Шишина, виртуализация СХД – это лишь одна из функций программно-аппаратного комплекса VPLEX, который встраивается в имеющуюся у компании сеть хранения данных SAN. Главное его достоинство в том, что можно полностью отделить вычислительные ресурсы от хранения данных и организовать к ним очень гибкий доступ. Существуют разные версии VPLEX: local для использования внутри дата-центра; metro для распределенных систем хранения с расстояниями между площадками не более 100 км и задержками в канале не более 5 мс; geo для систем, в которых задержка в кана-ле при прохождении сигнала туда и обратно не превышает 50 мс. Кроме повышенной доступности и мобильности данных эта технология примечательна тем, что предоставляет доступ к данным через все свои узлы, так что при сбое одного узла последствий, за исключением небольшой деградации производительности, не будет. VPLEX также позволяет обойтись без остановки приложений при миграции используемых этими приложениями данных; тем самым реализуется такое полезное свойство облачных инфраструктур, как мобильность.

Строительство мостов

Свой вклад в мобильность намерена внести и компания VMware, известная своими разработками в области виртуализации, где основным для нее конкурентом является корпорация Microsoft. Вообще говоря, новое решение VMware можно рассматривать как продолжение этой конкурентной борьбы на другом поле. Как отметил эксперт по решениям VMware в России и СНГ Сергей Лисачев, сейчас в мире популярность ОС Windows в корпоративных информационных системах снижается, происходит переход к вычислительным средам других производителей и к средам, вообще не зависящим от операционных систем. Для клиентов, имеющих «на руках» немало Windows-приложений, такой переход может оказаться довольно болезненным. VMware предлагает решение, с помощью которого можно отложить процесс реального перехода в «неWindows-мир»: программа ThinApp выполняет переупаковку Windows-приложений, после чего их можно запускать в любой среде, в том числе в более новых версиях Windows, без установки драйверов. Правда, процедура переупаковки требует последующего тестирования, и в компаниях, где работают десятки бизнес-приложений, это вряд ли будет воспринято с энтузиазмом, но идею запуска привычных для пользователя приложений в разных средах и на разных клиентских устройствах можно только приветствовать. Точно так же, как и «персонально-корпоративный» телефон VMware Horizon Mobile (на платформе Android), в котором переход между его «персональной» и «корпоративной» сущностями, в том числе номером и тарифом, выполняется нажатием одной кнопки. В первой пользователь может делать, что хочет (загружать приложения, обмениваться картинками с приятелями и т.д.), а во второй – звонить только разрешенным абонентам, запускать только бизнес-приложения и получать доступ к корпоративным данным. Сложно сказать, появится ли такой гибрид в России, но идея моста между персональным и корпоративным мирами, добавляющая пользователям мобильности, представляется весьма перспективной.

Вообще, сейчас весь мир переживает интересный период, когда потребительский опыт использования ИТ (в первую очередь это касается мобильных приложений) заметно опережает корпоративный, заставляя его тянуться за лидером. Драйверами этого процесса стали топ-менеджеры компаний, приохотившиеся к модным смартфонам и планшетам и желающие использовать их на работе. Как отметил директор Центра корпоративной мобильности компании «АйТи» Сергей Орлик, это не только создало массу проблем ИТ-отделам и всей ИТ-индустрии, но и заставило айтишников «вылезти из своей скорлупы» и проявить новаторские качества. Но разработка этих, пусть и очень удобных для пользователя технологий требует понимания места мобильных устройств и доступных на них сервисов и приложений в корпоративной среде, применения к ним корпоративных практик, политик и регламентов. И в первую очередь это касается безопасности.

Мобильные риски

Интеграция мобильных устройств в существующую ИТ-инфраструктуру предприятия с соблюдением всех корпоративных правил – дело, конечно, непростое. Самый очевидный подход состоит в том, чтобы спроецировать рабочий десктоп пользователя на его мобильное устройство при удаленном подключении последнего к корпоративной сети. Однако получаемая при этом картина, как заметил региональный директор по продажам в Восточной Европе компании Cortado Сергей Быков, приемлемо выглядит лишь на планшете типа iPad, а на экране смартфона совершенно непригодна для нормальной работы. Поэтому более правильным подходом представляется адаптация функций бизнес-приложений к интуитивно понятному интерфейсу мобильных платформ (ведь именно благодаря этому интерфейсу они и стали так популярны). В частности, Cortado уже разработала клиентские программы для платформ iOS, Android и Blackberry, а также HTML5-клиент, которым можно пользоваться на любом устройстве, поддерживающем веб-браузер. Все они обеспечивают безопасный удаленный доступ к корпоративным файлам и папкам, позволяют распечатывать документы, получать на основе корпоративных данных разные отчеты и результаты бизнес-аналитики. В соответствии с политиками безопасности можно установить запрет на загрузку корпоративных данных на мобильные устройства, оставив лишь функцию их просмотра. Однако в борьбе за безопасность главное – не перегнуть палку и найти приемлемый для пользователей компромисс между защитой и функциональными возможностями, используя, например, при передаче данных SSL-шифрование или VPN.

Ситуацию с безопасностью усугубляет то, что популярность мобильных устройств сделала их притягательными для создателей вирусов и прочих вредоносных программ (особенно это касается платформы Android, для которой известно уже порядка 2000 вирусов и зловредов). Соответственно, они могут стать брешью, открывающей злоумышленникам доступ в корпоративную сеть. Поэтому компаниям давно пора задуматься о защите корпоративных данных, хранящихся на мобильных устройствах их сотрудников. Задача это сложная, но решаемая, считает ведущий специалист компании McAfee Михаил Чернышев, и прежде всего необходимо организовать централизованное управление всеми мобильными устройствами с общей консоли. Кроме того, все пользователи должны при доступе в сеть проходить аутентификацию, причем не только по учетным данным в службе каталогов Active Directory, но и с использованием PIN-кода и сертификата устройства, а на самом устройстве должен быть установлен антивирус. Необходимо также организовать простое управление политиками безопасности с участием самих пользователей, чтобы они могли самостоятельно регистрироваться в сети и загружать политики безопасности, не нарушая бизнес-процессов компании. В принципе все вышеперечисленное реализует платформа McAfee Enterprise Mobility Management (EMM).

BYOD и ее последствия

Дополнительные риски, связанные с использованием мобильных устройств в корпоративных средах, несет и быстро набирающая популярность концепция BYOD (bring your own device), приглашающая всех принести на работу собственное устройство. По данным IDC, в 2010 г. около 30% применяемых в корпоративном секторе устройств были личной собственностью сотрудников, в 2011 г. их доля составляла уже 40%, и есть все основания полагать, что ее рост будет продолжаться. Если компания сама приобретает для своих сотрудников смартфоны или планшеты, то она с полным правом может накладывать ограничения на их использование. Такой проект был, например, реализован в Москве в фармацевтической компании «Байер», в которой торговым представителям, работающим «в поле» и продвигающим продукцию среди врачей, раздали «айпады» с необходимыми для работы аксессуарами, CRM-системой и ПО для презентаций. Как рассказала менеджер проектов Ирина Михеева, «айпады», судя по отзывам, понравились всем, причем клиентам еще больше, чем сотрудникам.

Если же устройство принадлежит пользователю, то требовать от него соблюдения корпоративных правил безопасности уже не так просто, и эту проблему компании придется решать техническими и/или организационными методами. Добавляет сложностей и дестандартизация мобильных устройств, которые представлены на рынке десятками и даже сотнями моделей. Как посетовал технический консультант компании Trend Micro Денис Безкоровайный, специалисты ИТ-подразделений должны быть готовы к тому, что кто-нибудь из пользователей обязательно купит какое-нибудь экзотическое устройство, не подпадающее под стандартные регламенты обслуживания, и потом будет беспокоить службу поддержки самими разными проблемами.

Рекомендации по организации защиты мобильных устройств, независимо от их «формы собственности», представил технический директор компании LETA Александр Бондаренко. Прежде всего необходим уже упоминавшийся строгий контроль доступа с аутентификацией по двум и более факторам (в этом отношении наиболее проблематичен iPad, не имеющий ни USB-порта, ни считывателя отпечатков пальцев, – что неудивительно, поскольку создавался он отнюдь не для корпоративного использования). Далее нужно перекрыть такие очевидные каналы утечки данных, как Bluetooth и Wi-Fi: Bluetooth-связь по умолчанию должна быть отключена, а подключение к сети Wi-Fi должно каждый раз подтверждаться пользователем. Для защищенной передачи данных необходимо использовать VPN. Кроме того, следует включить шифрование хранящихся на устройстве данных (на случай утери или кражи устройства). Очень важна функция удаленного стирания информации на устройстве (опять же на случай кражи или утери). Наконец, в идеале все эти меры следует дополнить ограничениями на установку приложений (это не всегда возможно, если устройство принадлежит пользователю). В общем-то, все эти рекомендации выполнимы, правда, при определенном уровне сознательности пользователя.

Но драматизировать ситуацию не стоит. Д. Безкоровайный полагает, что компаниям следует осознать неизбежность изменений и постараться разработать план позитивного и безопасного применения пользовательских сервисов и устройств. Прежде всего стоит просто спросить топ-менеджеров и других обладателей мобильных устройств, как и зачем они их используют и какая им от этого польза. Затем нужно определиться с политиками безопасности и критериями допуска мобильных устройств и их владельцев в корпоративную сеть, взвесить все плюсы и минусы такого доступа для каждого типа сотрудников. Следующий шаг – использование надежных решений, которые обеспечат защиту корпоративных данных и устройств и не допустят выхода информации за пределы компании. Trend Micro, в частности, предлагает систему Mobile Security, в которую входит комплекс функций защиты и управления мобильными устройствами с использованием политик безопасности, шифрования и т.д. Эта система позволяет ИТ-подразделению сосредоточить в своих руках централизованное управление устройствами, сохранив для пользователей привычную практику работы с ними.

Тяжелая артиллерия

О серьезности курса на мобилизацию предприятий свидетельствует и то, что за построение мобильных решений для самых разных бизнес-процессов взялась компания SAP, ориентированная на крупных заказчиков. На разработанной ею единой платформе Sybase Unwired Platform могут быть построены корпоративные мобильные приложения, учитывающие потребности всех сотрудников компаний самых разных специализаций. Топ-менеджерам предлагается мобильная бизнес-аналитика; руководители подразделений могут подтверждать платежные поручения, согласовывать командировки и отпуска сотрудников; для работающих «в поле» есть мобильные варианты CRM-систем, клиентских баз, каталогов продукции и презентаций. При отсутствии соединения с Интернетом эти приложения могут работать в автономном режиме, но как только мобильное устройство оказывается в зоне сетевого доступа, вся сгенерированная сотрудником информация отправляется в корпоративную систему. Как отметил архитектор мобильных решений SAP Станислав Шкодкин, Sybase Unwired Platform позволяет подключаться к бизнес-системам разных производителей, в том числе «1С» и Oracle, а кроме того, на ее базе можно разрабатывать приложения практически для любой востребованной на сегодня мобильной ОС. SAP уже создала около 30 мобильных приложений для работы с CRM-, ERP- и другими бизнес-системами; разработкой таких приложений занимаются и ее партнеры. Кроме того, любая компания может на базе этой платформы самостоятельно создать мобильное бизнес-решение для решения своих задач.

  

Как показала конференция, пока не все клиенты и поставщики мобильных корпоративных приложений и решений получают и предоставляют их посредством облачных сервисов. Однако очевидно, что развитие мобильных и облачных технологий идет быстро сближающимися курсами. В конце концов, фактически все пользовательские мобильные сервисы, ставшие мощным драйвером корпоративной мобильности, предоставляются именно через облака. Вряд ли их корпоративные версии, даже с учетом повышенных требований к информационной безопасности, станут исключением. 

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Поделиться: