nadzorno-operativni-center

Uporaba NOC koncepta v poslovnih omrežjih

Zaradi naraščajočega števila naprav, ki komunicirajo preko omrežij, postajajo le-ta čedalje večja in kompleksnejša ter z vidika nadzora težko obvladljiva, sploh brez uporabe ustreznih orodij in tehnik. Ponudniki (internet) storitev, ki so se zaradi velikosti omrežij med prvimi soočali s težavami vidljivosti in obvladljivosti, se v ta namen že od samega začetka poslužujejo Nadzorno operativnega centra (ang. Network Operations Center), ali krajše NOC.

Nadzorno operativni center in potreba po njegovi uvedbi se zaradi povečevanja števila povezanih naprav vse bolj povečuje tudi v poslovnih omrežjih (organizacij in podjetij) oz. opažamo pospešeno uvajanje NOC centrov tudi v tovrstna omrežja.

Kaj je nadzorno operativni center in čemu je namenjen?

V osnovi je nadzorno operativni center (NOC) zamišljen kot fizični prostor, v katerem se nahaja vsa potrebna strojna in programska oprema ter strokovno osebje za neprekinjeno 365/24/7 spremljanje in kontrolo omrežij ter posameznih elementov. Njegov glavni cilj je zagotavljati optimalno delovanje omrežja ob minimalnih prekinitvah in predvidenih oknih za vzdrževanje. Zagotavlja celostni pregled nad delovanjem omrežja, od omrežnih naprav (stikala, usmerjevalniki, požarne pregrade…) do končnih naprav, kot so strežniki, delovne postaje, tiskalniki, podatkovne baze in razni kontrolerji. Osrednji del NOC-a je programska oprema za kontrolo in nadzor, katere cilj je v čim večji meri avtomatizirati izvajanje ponovljivih in enostavnih nalog.

Kaj nadzorno operativni center omogoča:

  • vizualizacijo topologije omrežja,
  • spremljanje delovanja in stanja omrežja,
  • zagotavljanje neprekinjenega delovanja,
  • zaznavanje napak in nepričakovanih stanj (anomalij) v omrežju,
  • predvidevanje morebitnih napak,
  • izvajanje varnostnih kopiranj elementov omrežja,
  • nameščanje varnostnih popravkov in posodobitev,
  • zbiranje, pregledovanje in obdelava dnevniških zapisov naprav,
  • odpravljanje napak v omrežju,
  • zagotavljanje delovanja in skladnosti z SLA parametri in
  • optimizacijo omrežja.

Zakaj je pomemben gradnik vsakega poslovnega ITK sistema?

Vzpostavitev NOC-a je za organizacijo s finančnega vidika lahko velik zalogaj, saj strojna in/ali programska oprema ter ustrezno izobražen kader nekaj stanejo. Vendar pa se v praksi pokaže, da se naložba v večini primerov hitro povrne. Najrazličnejši vdori v omrežje oz. incidenti, katerih spremljanje in odkrivanje je sicer v domeni SOC-a (Security Operations Center), lahko neposredno vplivajo na razpoložljivost in optimalno delovanje omrežja. Komunikacijski mrk je lahko tudi posledica dogodkov, na katere nimamo vpliva, kot so na primer udari strele, požar, poplava.

Z vidika NOC-a je pomembno, da imamo v vseh kritičnih situacijah določene korake, po katerih se bo izvajala obnovitev prizadetih delov omrežja. In prav tu se pokažejo prednosti centraliziranega nadzora, ki omogoča, da prekinitve delovanja zaznamo takoj in jih odpravimo v najkrajšem možnem času z minimalno količino dela. Glede na kritičnost sistema, lahko prekinitev delovanja pomeni tudi večjo finančno obremenitev, katere zneski lahko presegajo začetne stroške investicije
za vzpostavitev NOC-a.

Ponazorimo s primerom. V omrežju imamo 100 naprav na različnih lokacijah in zaradi vremenske nesreče so nekateri deli omrežja prizadeti. Brez ustreznega nadzornega sistema, moramo stanje vseh 100-ih naprav preveriti ročno. Na koncu ugotovimo, da so težave zgolj na 10-ih napravah od 100-ih. Če v povprečju za pregled ene same naprave porabimo le minuto, pregled 100 naprav traja 1 uro in 40 minut. Ob implementaciji primernega nadzora in pregleda nad omrežjem, pa bi takoj vedeli, da je težava samo na 10-ih napravah, kar pomeni, da za pregled porabimo 10 minut, prihranimo pa kar 1 uro in 30 minut. Čas, ki ga lahko koristneje porabimo za odpravo napak. Ko po uri in 40 minutah ugotovimo, da je eno izmed naprav potrebno zamenjati, nimamo pa varnostne kopije nastavitev, so dolgi izpadi omrežja in posledično finančne izgube praktično neizogibne. Pri izdelanih varnostnih kopijah sistemov, ki so ena od prednostnih nalog NOC-a, se takšnemu scenariju enostavno izognemo.

Kje začeti?

Za pokritje bistvenih nalog NOC-a je dovolj že osnovna programska rešitev, katere najpomembnejši nalogi sta spremljanje dosegljivosti naprav in izvajanje varnostnega kopiranja nastavitev naprav. Dobrodošla je tudi vizualizacija omrežja, saj si na ta način lažje predstavljamo delovanje in potek podatkovnih tokov v omrežju, predvsem pa morebitnih izpadov.

Za odpravljanje težav so zelo pomembni dnevniški zapisi naprav, a moramo pri tem biti pozorni na velikost shrambe za hranjenje dnevniških zapisov, saj je pri nekaterih napravah omejena.  Posledično se v večini primerov le-ti periodično prepisujejo, kar lahko ob veliki količini podatkov pomeni, da hranimo zgolj zapise zadnjih nekaj minut/ur/dni, starejši zapisi pa so izgubljeni. Zato za hranjenje dnevniških zapisov za daljše časovno obdobje v omrežje uvedemo ‘syslog’ strežnik in nanj preusmerimo tok dnevniških zapisov pomembnejših mrežnih elementov.

Z omenjenimi funkcijami, z uvedbo le ene programske rešitve, smo tako zagotovili izvajanje osnovnih nalog NOC-a, ki pripomorejo k hitrejšemu zaznavanju in reševanju napak. Za obvladovanje naprednejših nalog, ki jih ni možno avtomatizirati, pa poleg širšega nabora programske opreme potrebujemo tudi ustrezno izobražen in usposobljen kader. Ekipa strokovnjakov bo na podlagi pridobljenih podatkov razumela stanje in dogajanje v omrežju ter znala podatke pravilno obdelati ter določiti naslednje akcije. Morda pa jih že v bližnji prihodnosti vsaj deloma nadomestijo nadzorni sistemi z uporabo umetne inteligence.

V kolikor menite, da je naložba za uvedbo NOC-a za vas previsoka oz. za upravljanje vašega omrežja neracionalna, se še vedno lahko odločite za najem storitve NOC-a in s tem pridobite vse prednosti, ki ji ta zagotavlja, ob ceni, prilagojeni vašim potrebam oz. obstoječi omrežni infrastrukturi. Z veseljem prisluhnemo vašim željam in skupaj poiščemo najboljšo možno rešitev.

 

 

Author photo

Želite več strokovnih vsebin s področja kibernetske varnosti?

Naročite naš mesečni varnostni e-novičnik.

[grwebform url="https://app.getresponse.com/view_webform_v2.js?u=V1sSi&webforms_id=6394102" css="on" center="off" center_margin="200"/]
[iframe-popup id="2"]