Anaplan был со­здан с ну­ля с опо­рой на клю­че­вые прин­ци­пы ин­фор­ма­ци­он­ной без­опас­нос­ти, из­вест­ные как AIC (Availability, Integrity, Confidentiality).

Availability
(До­ступ­ность)

Обес­пе­че­ние до­ступ­нос­ти ин­фор­ма­ции всег­да, ког­да это нуж­но. Ана­план стре­мит­ся к до­сти­же­нию и под­дер­жа­нию этих прин­ци­пов. Не­отъ­ем­ле­мой частью это­го яв­ля­ет­ся предо­став­ле­ние на­деж­ной про­грам­мы без­опас­нос­ти и кон­фи­ден­ци­аль­нос­ти, ко­то­рая тща­тель­но рас­смат­ри­ва­ет все мо­мен­ты за­щи­ты ин­фор­ма­ции, вклю­чая дан­ные, предо­став­лен­ные на­ши­ми кли­ен­та­ми.
Integrity
(Це­лост­ность)

Под­дер­жа­ние и обес­пе­че­ние точ­нос­ти и це­лост­нос­ти дан­ных на про­тя­же­нии все­го жиз­нен­но­го цик­ла.
Confidentiality
(Кон­фи­ден­ци­аль­ность)

Предот­вра­ще­ние раз­гла­ше­ния ин­фор­ма­ции не­ав­то­ри­зо­ван­ным (по­сто­рон­ним) ли­цам или сис­те­мам.




 
 
 
 
Ком­па­ния Anaplan
Ком­па­ния Ана­план со­зна­тель­но со­зда­ва­лась как вы­со­ко рас­пре­де­лён­ная гло­баль­ная ком­па­ния. Все функ­ции внут­ри ком­па­нии гео­гра­фи­чес­ки рас­пре­де­ле­ны по зем­но­му ша­ру, умень­шая рис­ки, свя­зан­ные с ре­гио­наль­ны­ми со­бы­ти­я­ми.

Раз­ра­бот­кой ос­нов­но­го про­дук­та за­ни­ма­ют­ся бри­тан­ские и аме­ри­кан­ские офи­сы.
Anaplan – гло­баль­ная ком­па­ния с рас­пре­де­лен­ны­ми офи­са­ми и да­та-цент­ра­ми по все­му ми­ру, что по­зво­ля­ет обес­пе­чить по­сто­ян­ную раз­ра­бот­ку и тех­ни­чес­кую под­держ­ку.
Хра­ни­ли­ще ис­ход­но­го ко­да раз­ме­ще­но в от­дель­ном да­та-цент­ре. Все раз­ра­бот­чи­ки, тес­те­ры и вспо­мо­га­тель­ный пер­со­нал мо­гут ра­бо­тать уда­лен­но и обес­пе­чи­вать по­сто­ян­ную раз­ра­бот­ку и тех­ни­чес­кую под­держ­ку да­же в слу­чае не­до­ступ­нос­ти ос­нов­ных офи­сов.

Ло­каль­ное и внеш­нее ре­зер­в­ное ко­пи­ро­ва­ние, от­ка­зо­ус­той­чи­вость и дуб­ли­ро­ва­ние ин­фра­струк­ту­ры, до­ступ­ность вто­рич­ных да­та-цент­ров и ис­поль­зо­ва­ние гео­гра­фи­чес­ки рас­пре­де­лен­ной ин­фра­струк­ту­ры и вспо­мо­га­тель­но­го пер­со­на­ла по­зво­ля­ют осу­щест­влять пла­ны пос­ле­а­ва­рий­но­го вос­ста­нов­ле­ние быст­ро и эф­фек­тив­но.






 
 
 
 
 
 

Ар­хи­тек­ту­ра Anaplan Обо­ру­до­ва­ние Ана­план раз­ме­ща­ет­ся на объ­ек­тах сто­рон­них ор­га­ни­за­ций (да­та-цент­рах).

Да­та-цент­ры

  • Да­та-цент­ры Ана­план рас­по­ла­га­ют­ся в Вир­джи­нии и Ка­ли­фор­нии в США, а так­же в Ам­стер­да­ме и Фран­к­фур­те в Ев­ро­со­ю­зе. Эти ме­с­та бы­ли вы­бра­ны, ис­хо­дя из низ­кой опас­нос­ти зем­ле­тря­се­ний, за­топ­ле­ний и дру­гих круп­но­мас­штаб­ных сти­хий­ных бедст­вий.
  • Пе­ред фи­наль­ным от­бо­ром каж­дый объ­ект был под­верг­нут стро­гой оцен­ке воз­мож­нос­ти по­сто­ян­но­го обес­пе­че­ния мер кон­тро­ля фи­зи­чес­кой без­опас­нос­ти.
  • Да­та-цент­ры за­щи­ще­ны 24 ча­са, 7 дней в не­де­лю, 365 дней в го­ду.

    Про­хо­дят еже­год­ный аудит ISO 27001 и SSAE Тип II.
  • Каж­дый объ­ект пол­ностью за­щи­щён 24 ча­са, 7 дней в не­де­лю и 365 дней в го­ду уси­лен­ной охра­ной и ви­део­ка­ме­ра­ми. Лю­бой до­ступ и ак­тив­ность ре­гист­ри­ру­ют­ся и за­пи­сы­ва­ют­ся, за­пи­си хра­нят­ся не ме­нее 30 дней.
  • До­ступ к каж­до­му объ­ек­ту тре­бу­ет пред­ва­ри­тель­ной ав­то­ри­за­ции, а так­же под­тверж­де­ния лич­нос­ти, в том чис­ле био­мет­ри­чес­ко­го.
  • Пред­при­я­тия про­хо­дят еже­год­ный аудит ве­ду­щи­ми ком­па­ни­я­ми на со­от­вет­ст­вие стан­дар­там ISO 27001 и SSAE 18 Тип II. Так­же Anaplan про­во­дит свои собст­вен­ные еже­год­ные ауди­ты да­та-цент­ров.
  • По­став­щи­ка­ми тех­но­ло­гий яв­ля­ют­ся Cisco, Dell, EMC, Hewlett Packard Enterprise, Palo Alto Networks и Okta.

В Anaplan при­ме­ня­ют­ся сле­ду­ю­щие сис­те­мы без­опас­нос­ти, кон­фи­ден­ци­аль­нос­ти и ауди­та:

  • ISO 27002 и 27018: Ана­план при­нял ISO 27k кон­цеп­цию в ка­чест­ве ос­но­вы сво­ей по­ли­ти­ки без­опас­нос­ти и кон­фи­ден­ци­аль­нос­ти.
  • От­че­ты SOC: Ана­план про­хо­дит ауди­ты SOC1 и SOC2 каж­дые шесть ме­ся­цев.

Ком­па­ния Anaplan по­лу­чи­ла TRUSTe Enterprise сер­ти­фи­кат, что­бы про­де­мон­ст­ри­ро­вать со­от­вет­ст­вие ря­ду все­мир­но при­знан­ных стан­дар­тов кон­фи­ден­ци­аль­нос­ти.

Ана­план сер­ти­фи­ци­ро­ван сис­те­мой EU-US Privacy Shield.






Ин­фра­струк­ту­ра Ана­план

Ре­зер­в­ная
ин­фра­струк­ту­ра

Ин­фра­струк­ту­ра Ана­план опи­ра­ет­ся на «ак­тив­но/пас­сив­ный» под­ход для обес­пе­че­ния пол­но­го от­ка­зо­ус­той­чи­во­го функ­ци­о­ни­ро­ва­ния. От­каз лю­бо­го ком­по­нен­та не при­ве­дёт к сбо­ям в об­слу­жи­ва­нии или по­те­ре кли­ент­ских дан­ных. В слу­чае бо­лее серь­ёз­ных оши­бок ре­зер­в­ная ар­хи­тек­ту­ра обес­пе­чит пол­ное ава­рий­ное пе­ре­клю­че­ние на вто­рич­ные сис­те­мы.
За­щит­ная
ин­фра­струк­ту­ра

Каж­дый объ­ект за­щи­щен ар­хи­тек­ту­рой «глу­бин­ной за­щи­ты», со­сто­я­щей из файр­вол­лов, сис­тем об­на­ру­же­ния втор­же­ний (IDS), про­ти­во­ви­рус­ной за­щи­ты и сис­тем мо­ни­то­рин­га.
Се­те­вая
ин­фра­струк­ту­ра

Внут­рен­няя се­те­вая ин­фра­струк­ту­ра раз­де­ле­на на сег­мен­ты с по­мощью файр­вол­лов, вир­ту­аль­ных се­тей (VLANS) и спис­ков кон­тро­ля до­сту­па (ACL), ко­то­рые огра­ни­чи­ва­ют до­ступ и связь меж­ду сис­те­ма­ми. Ни од­на сис­те­ма или ли­цо не мо­гут свя­зать­ся с дру­гой сис­те­мой, не по­лу­чив чёт­ко­го раз­ре­ше­ния на это.
Сер­вер­ная
ин­фра­струк­ту­ра

• Все сер­ве­ры ис­поль­зу­ют опе­ра­ци­он­ную сис­те­му Linux® и за­щи­ще­ны в со­от­вет­ст­вии с по­ли­ти­кой, ос­но­ван­ной на стан­дар­тах Цент­ра Ин­тер­нет-без­опас­нос­ти.
• Все объ­ек­ты ре­гу­ляр­но об­слу­жи­ва­ют­ся и об­нов­ля­ют­ся.
• Все объ­ек­ты пе­ри­о­ди­чес­ки ска­ни­ру­ют­ся на пред­мет уяз­ви­мос­тей и угроз без­опас­нос­ти с ис­поль­зо­ва­ни­ем Nessus®, от­рас­ле­во­го ли­де­ра.
• Все сер­ве­ра кон­тро­ли­ру­ют­ся и управ­ля­ют­ся сис­те­мой ав­то­ма­ти­за­ции, что­бы обес­пе­чить ста­биль­ность кон­фи­гу­ра­ции всей сер­вер­ной сре­ды.






Кон­троль без­опас­нос­ти

 

Ана­план боль­шое вни­ма­ние уде­ля­ет как без­опас­нос­ти се­тей и сер­ве­ров, так и то­му, как поль­зо­ва­те­ли по­лу­ча­ют до­ступ к дан­ным и управ­ля­ют ими. Плат­фор­ма Anaplan – уни­каль­ный об­ра­зец за­па­тен­то­ван­ной тех­но­ло­гии, ко­то­рая на­деж­но со­би­ра­ет и хра­нит дан­ные, и до­ста­точ­но гиб­кая для вза­и­мо­дейст­вия с внеш­ни­ми сис­те­ма­ми. Ана­план под­дер­жи­ва­ет ACID-со­вмес­ти­мый про­грам­м­ный стек, ко­то­рый обес­пе­чи­ва­ет по­сто­ян­ную без­опас­ность дан­ных в мо­де­лях Ана­план.

 

Атом­ность
Тре­бу­ет, что­бы каж­дая тран­зак­ция бы­ла пол­ной или не про­хо­ди­ла во­об­ще. В слу­чае сбоя ка­кой-ли­бо час­ти тран­зак­ции вся тран­зак­ция от­ме­ня­ет­ся и мо­дель оста­ет­ся не­из­мен­ной.
По­сле­до­ва­тель­ность

Га­ран­ти­ру­ет, что лю­бое из­ме­не­ние пе­ре­ве­дет мо­дель из од­но­го ра­бо­че­го со­сто­я­ния в дру­гое.
Изо­ли­ро­ван­ность

Тре­бу­ет, что­бы не­сколь­ко тран­зак­ций, про­ис­хо­дя­щих од­нов­ре­мен­но, не вли­я­ли на про­ве­де­ние друг дру­га.
Проч­ность

Озна­ча­ет, что, как толь­ко тран­зак­ция бы­ла со­вер­ше­на, она со­хра­ня­ет­ся да­же в слу­чае сбоя сис­те­мы или ошиб­ки.






 

 

Ба­зо­вое про­грам­м­ное обес­пе­че­ние со­сто­ит из мо­де­ли хра­не­ния дан­ных, при этом под­дер­жи­ва­ет ак­тив­ный жур­нал всех из­ме­не­ний на дис­ке в ре­жи­ме ре­аль­но­го вре­ме­ни.
Пол­ная мо­дель дан­ных со­хра­ня­ет­ся в SAN с ис­поль­зо­ва­ни­ем 256-бит­но­го шиф­ро­ва­ния AES.
Жур­на­лы поль­зо­ва­тель­ских за­про­сов за­пи­сы­ва­ют­ся на диск до вне­се­ния ка­ких-ли­бо из­ме­не­ний в па­мять.
Все дан­ные хра­нят­ся и до­ступ­ны че­рез один и тот же без­опас­ный ин­тер­фейс.
Дан­ные ни­ког­да не по­па­да­ют в Ин­тер­нет в не­за­шиф­ро­ван­ном ви­де.

 

До­ступ для поль­зо­ва­те­лей

 

У Anaplan есть раз­лич­ные на­стра­ива­е­мые эле­мен­ты управ­ле­ния без­опас­ностью. Они вклю­ча­ют в се­бя:

  • Эле­мен­ты, по­зво­ля­ю­щее ад­ми­нист­ра­то­рам внед­рять из­ме­не­ния поль­зо­ва­те­лей и ор­га­ни­зо­вы­вать мо­де­ли в рам­ках все­го биз­не­са.
  • Уни­каль­ные иден­ти­фи­ка­то­ры поль­зо­ва­те­лей (ID поль­зо­ва­те­лей), что­бы га­ран­ти­ро­вать точ­ное со­от­не­се­ние дейст­вий и кон­крет­но­го ли­ца.
  • Управ­ле­ние от­ме­ной до­сту­па пос­ле не­сколь­ких не­удач­ных по­пы­ток вхо­да под­ряд.
  • Эле­мен­ты управ­ле­ния для сбро­са из­на­чаль­но сге­не­ри­ро­ван­ных па­ро­лей пос­ле пер­во­го ис­поль­зо­ва­ния.
  • Эле­мен­ты, обес­пе­чи­ва­ю­щие огра­ни­че­ние вре­ме­ни ра­бо­ты поль­зо­ва­тель­ских па­ро­лей.
  • Эле­мен­ты управ­ле­ния для за­вер­ше­ния се­ан­са поль­зо­ва­те­ля пос­ле пе­ри­о­да без­дейст­вия.
  • До­ступ к дан­ным предо­став­ля­ет­ся толь­ко ад­ми­нист­ра­то­ром. ID поль­зо­ва­те­лей га­ран­ти­ру­ет точ­ное со­от­не­се­ние дейст­вий и кон­крет­но­го ли­ца.
  • Тре­бо­ва­ния к слож­нос­ти па­ро­лей:
    • Ми­ни­мум 8 сим­во­лов;
    • Как ми­ни­мум один за­глав­ный сим­вол;
    • Как ми­ни­мум один строч­ный сим­вол;
    • Как ми­ни­мум один циф­ро­вой сим­вол;
    • За­ме­на каж­дые 90 дней.

По умол­ча­нию но­вым поль­зо­ва­те­лям за­пре­щен до­ступ к лю­бым дан­ным. До­ступ дол­жен быть предо­став­лен ад­ми­нист­ра­то­ром.

Anaplan пол­ностью под­дер­жи­ва­ет SAML 2.0 для еди­но­го вхо­да (SSO) и мо­жет быть ис­поль­зо­ван для кли­ен­тов, ко­то­рые пред­по­чи­та­ют со­хра­нять пол­ный кон­троль над сво­и­ми поль­зо­ва­те­ля­ми че­рез цент­ра­ли­зо­ван­но управ­ля­е­мую сис­те­му.

Ис­поль­зо­ва­ние SSO да­ет воз­мож­ность пол­ностью по­ста­вить аутен­ти­фи­ка­цию поль­зо­ва­те­ля под свой кон­троль. Сю­да вхо­дят по­ли­ти­ки слож­нос­ти па­ро­лей, ок­на до­сту­па по вре­ме­ни дня, двух­фак­тор­ная аутен­ти­фи­ка­ция и лю­бые дру­гие эле­мен­ты управ­ле­ния, тре­бу­е­мые по­ли­ти­ка­ми без­опас­нос­ти кли­ен­та.

 

 

До­ступ для со­труд­ни­ков Anaplan

 

  • До­ступ со­труд­ни­ков к про­из­водст­вен­ной ин­фра­струк­ту­ре раз­ре­шен толь­ко при двух­фак­тор­ной аутен­ти­фи­ка­ции че­рез без­опас­ный VPN.
  • До­ступ к лю­бо­му сер­ве­ру да­та-цент­ра до­пол­ни­тель­но за­щи­щен обя­за­тель­ным ис­поль­зо­ва­ни­ем SSH-клю­чей.
  • Со­труд­ни­ки не име­ют до­сту­па к дан­ным кли­ен­тов.
  • Все дан­ные кли­ен­та при­над­ле­жат кли­ен­ту.
  • Со­труд­ни­ки Ана­план не мо­гут ви­деть дан­ные ко­неч­ных поль­зо­ва­те­лей без раз­ре­ше­ния за­каз­чи­ка че­рез собст­вен­ную сис­те­му кон­тро­ля до­сту­па.
  • До­ступ ос­но­ван на прин­ци­пе ин­фор­ма­ци­он­ной без­опас­нос­ти «наи­мень­шие при­ви­ле­гии», при­чем он стро­го огра­ни­чен из­бран­ным чис­лом ква­ли­фи­ци­ро­ван­ных спе­ци­а­лис­тов.
  • Весь до­ступ кон­тро­ли­ру­ет­ся и ре­гист­ри­ру­ет­ся.
  • Все со­труд­ни­ки про­хо­дят про­вер­ку ан­кет­ных дан­ных до тру­до­уст­ройст­ва.
  • Со­труд­ни­ки не име­ют до­сту­па к дан­ным кли­ен­тов (без раз­ре­ше­ния за­каз­чи­ка).

     

    Весь до­ступ кон­тро­ли­ру­ет­ся и ре­гист­ри­ру­ет­ся.

     

    До­ступ ос­но­ван на прин­ци­пе «наи­мень­ших при­ви­ле­гий».
  • Все со­труд­ни­ки про­хо­дят обу­че­ние по про­це­ду­рам обес­пе­че­ния без­опас­нос­ти до­ку­мен­ти­ро­ван­ной ин­фор­ма­ции и кон­фи­ден­ци­аль­нос­ти.
  • Все со­труд­ни­ки обя­за­ны под­пи­сы­вать со­гла­ше­ния о не­раз­гла­ше­нии кли­ент­ских дан­ных.
  • Все со­труд­ни­ки в от­де­лах про­ек­ти­ро­ва­ния, кон­тро­ля ка­чест­ва, тех­ни­чес­ких опе­ра­ций и без­опас­нос­ти про­хо­дят до­пол­ни­тель­ную под­го­тов­ку по без­опас­нос­ти.
  • Весь до­ступ не­мед­лен­но ан­ну­ли­ру­ет­ся пос­ле уволь­не­ния.

 

 

Спе­ци­а­ли­с­ты по без­опас­нос­ти

 

Ана­план рас­по­ла­га­ет по все­му ми­ру шта­том со­труд­ни­ков, сос­ре­до­то­чен­ных на управ­ле­нии, вы­яв­ле­нии рис­ков, ауди­тах и со­блю­де­нии тре­бо­ва­ний в об­лас­ти без­опас­нос­ти и кон­фи­ден­ци­аль­нос­ти. Чле­ны ко­ман­ды име­ют мно­го­лет­ний опыт ра­бо­ты в от­рас­ли и хо­ро­шо из­вест­ные от­рас­ле­вые сер­ти­фи­ка­ты, вклю­чая CISSP, CISM, CISA, CIPT, CIPM, CIPP/US и CIPP/E.

 

 

Уяз­ви­мос­ти и вре­до­нос­ные про­грам­мы

Вред­ные про­грам­мы и ви­ру­сы

Ана­план ни­ког­да не до­пус­тит ка­кой-ли­бо ви­рус или вре­до­нос­ное ПО в сис­те­мы кли­ен­та. По­сто­ян­но про­во­дит­ся про­вер­ка на ви­ру­сы и вре­до­нос­ные про­грам­мы, ко­то­рые мо­гут быть вклю­че­ны во вло­же­ния или дру­гие дан­ные, за­гру­жа­е­мые кли­ен­та­ми.

Уяз­ви­мос­ти веб-при­ло­же­ний

При­ло­же­ние Ана­план под­вер­га­ет­ся ре­гу­ляр­но­му ска­ни­ро­ва­нию веб-при­ло­же­ний (WAS), ко­то­рое осу­щест­вля­ет­ся с ис­поль­зо­ва­ни­ем ве­ду­ще­го по­став­щи­ка услуг без­опас­нос­ти и со­от­вет­ст­вия тре­бо­ва­ни­ям QualysGuard®. До­пол­ни­тель­ное ска­ни­ро­ва­ние вы­пол­ня­ет­ся с ис­поль­зо­ва­ни­ем Nessus® и Burp Scanner®.

Ко­ман­да Anaplan Cloud Compliance & Privacy объ­еди­ня­ет со­труд­ни­ков по все­му ми­ру, ко­то­рые за­ни­ма­ют­ся управ­ле­ни­ем, вы­яв­ле­ни­ем рис­ков, ауди­том и со­блю­де­ни­ем тре­бо­ва­ний в об­лас­ти без­опас­нос­ти и кон­фи­ден­ци­аль­нос­ти.

Про­це­ду­ры без­опас­нос­ти, по­ли­ти­ка и про­то­ко­ли­ро­ва­ние

Все сер­ви­сы кон­тро­ли­ру­ют­ся как внут­рен­ней, так и внеш­ней сис­те­ма­ми. Ана­план ра­бо­та­ет в со­от­вет­ст­вии со сле­ду­ю­щи­ми про­це­ду­ра­ми для по­вы­ше­ния без­опас­нос­ти:

Жур­на­лы без­опас­нос­ти

  • Все сис­те­мы (на­при­мер, файр­вол­лы, марш­ру­ти­за­то­ры, се­те­вые ком­му­та­то­ры и опе­ра­ци­он­ные сис­те­мы) бу­дут за­пи­сы­вать ин­фор­ма­цию в свои со­от­вет­ст­ву­ю­щие сис­тем­ные жур­на­лы и на цент­ра­ли­зо­ван­ный сер­вер сис­тем­ных жур­на­лов.
  • Каж­дый се­анс до­сту­па к дан­ным и все из­ме­не­ния, со­вер­ша­е­мые кли­ен­та­ми и пер­со­на­лом, от­сле­жи­ва­ет­ся и ре­гист­ри­ру­ет­ся.
  • Жур­на­лы хра­нят­ся ми­ни­мум 365 дней.
  • Жур­на­лы хра­нят­ся в за­щи­щен­ной зо­не для предот­вра­ще­ния не­санк­ци­о­ни­ро­ван­но­го до­сту­па.

Жур­на­лы ауди­та

Вклю­ча­ют в се­бя сле­ду­ю­щее:

  • Да­та, вре­мя и ча­со­вой по­яс со­бы­тия.
  • Со­от­вет­ст­ву­ю­щий URL-ад­рес или ID то­го, над чем про­во­ди­лась опе­ра­ция.
  • Иден­тич­ность сис­те­мы и ком­по­нен­та.
  • Тип со­бы­тия и вы­пол­нен­ной опе­ра­ции (про­смотр, ре­дак­ти­ро­ва­ние и т.д.).
  • Успех или не­уда­ча.
  • ID поль­зо­ва­те­ля.
  • IP-ад­рес кли­ен­та. Об­ра­ти­те вни­ма­ние, что эти дан­ные не­до­ступ­ны, если кли­ент или его про­вай­дер ис­поль­зу­ют пре­об­ра­зо­ва­ние се­те­вых ад­ре­сов (NAT) или пре­об­ра­зо­ва­ние пор­то­вых ад­ре­сов (PAT).
  • Па­ро­ли не ре­гист­ри­ру­ют­ся ни при ка­ких об­сто­я­тельст­вах.

Шиф­ро­ва­ние дан­ных

Anaplan ис­поль­зу­ет стан­дарт­ные шиф­ро­валь­ные про­грам­мы для за­щи­ты кли­ент­ских дан­ных и ком­му­ни­ка­ций кли­ен­та во вре­мя пе­ре­да­чи дан­ных меж­ду сетью кли­ен­та и Ана­план.

  • Все дан­ные, пе­ре­да­ва­е­мые меж­ду кли­ен­том и сер­ве­ром, шиф­ру­ют­ся по про­то­ко­лу HTTPS с ис­поль­зо­ва­ни­ем про­то­ко­ла TLS 1.2. Об­мен клю­ча­ми осу­щест­вля­ет­ся че­рез бра­у­зер с ис­поль­зо­ва­ни­ем 2048-бит­ных сер­ти­фи­ка­тов. Дли­на клю­ча се­ан­са опре­де­ля­ет­ся бра­у­зе­ром ко­неч­но­го поль­зо­ва­те­ля с ис­поль­зо­ва­ни­ем са­мо­го на­деж­но­го из до­ступ­ных шиф­ро­ва­ний.
  • Дан­ные в сис­те­ме хра­нят­ся в уни­каль­ном не­чи­та­е­мом дво­ич­ном фор­ма­те и под­ле­жат шиф­ро­ва­нию с по­мощью AES-256.
  • Услу­га BYOK ком­па­нии Ана­план по­зво­ля­ет кли­ен­там опре­де­лять и управ­лять уни­каль­ны­ми клю­ча­ми шиф­ро­ва­ния для сво­их ра­бо­чих об­лас­тей.

Пос­ле­а­ва­рий­ное вос­ста­нов­ле­ние

Су­щест­ву­ют пла­ны пос­ле­а­ва­рий­но­го вос­ста­нов­ле­ния, тес­ти­ру­е­мые не ре­же од­но­го ра­за в год.

В Ана­план ис­поль­зу­ют­ся средст­ва ава­рий­но­го вос­ста­нов­ле­ния, гео­гра­фи­чес­ки уда­лен­ные от ос­нов­ных да­та-цент­ров, а так­же не­об­хо­ди­мое обо­ру­до­ва­ние, про­грам­м­ное обес­пе­че­ние и под­клю­че­ние к Ин­тер­не­ту. В слу­чае, если про­из­водст­вен­ные воз­мож­нос­ти пер­вич­ных да­та-цент­ров ста­нут не­до­ступ­ны, хос­тинг-цент­ры ава­рий­но­го вос­ста­нов­ле­ния бу­дут вклю­че­ны и пе­ре­ве­де­ны в опе­ра­тив­ный ре­жим. По­сколь­ку дан­ные кли­ен­тов уже пе­ре­да­ют­ся и хра­нят­ся на этих объ­ек­тах, вре­мя вос­ста­нов­ле­ния зна­чи­тель­но со­кра­ща­ет­ся.

Вос­ста­нов­ле­ние пос­ле ава­рии за­ни­ма­ет 12 ча­сов.

В на­сто­я­щее вре­мя пла­ны пос­ле­а­ва­рий­но­го вос­ста­нов­ле­ния Ана­план име­ют сле­ду­ю­щие по­ка­за­те­ли:

  • Це­ле­вое вре­мя вос­ста­нов­ле­ния (RTO) - 12 ча­сов пос­ле объ­яв­ле­ния об ава­рии.
  • Цель точ­ки вос­ста­нов­ле­ния (RPO) - 30 ми­нут.

Про­це­ду­ра вос­ста­нов­ле­ния

В слу­чае, если дан­ные нуж­да­ют­ся в вос­ста­нов­ле­нии, а ис­то­рия при­ло­же­ния не­до­ступ­на, ло­каль­ная мест­ная ре­зер­в­ная ко­пия SAN бу­дет сле­ду­ю­щей точ­кой вос­ста­нов­ле­ния.

Вре­мя вос­ста­нов­ле­ния бу­дет варь­и­ро­вать­ся в за­ви­си­мос­ти от объ­ема дан­ных, вос­ста­нав­ли­ва­е­мых из SAN, но вос­ста­нов­ле­ние од­но­го сер­ве­ра зай­мет не бо­лее не­сколь­ких ча­сов.

Ре­зер­в­ные ко­пии

  • Все дан­ные хра­нят­ся на ре­зер­в­ном дис­ке в за­шиф­ро­ван­ном ви­де с ис­поль­зо­ва­ни­ем стан­дарт­ной тех­но­ло­гии шиф­ро­ва­ния AES-256.
  • Дан­ные пе­ре­да­ют­ся в ре­жи­ме, близ­ком к ре­аль­но­му вре­ме­ни, в уда­лен­ный центр ре­зер­в­но­го ко­пи­ро­ва­ния и ава­рий­но­го вос­ста­нов­ле­ния че­рез тун­нель IPSec.
  • Ре­зер­в­ные дан­ные хра­нят­ся с ис­поль­зо­ва­ни­ем шиф­ро­ва­ния AES-256.
  • Все дан­ные хра­нят­ся на ре­зер­в­ном дис­ке в за­шиф­ро­ван­ном ви­де с ис­поль­зо­ва­ни­ем стан­дарт­ной тех­но­ло­гии шиф­ро­ва­ния AES-256
  • Из­ме­не­ния мо­де­лей лег­ко об­ра­ти­мы и мо­гут быть воз­вра­ще­ны к пре­ды­ду­щим вер­си­ям в те­че­ние не­сколь­ких се­кунд.
  • Ко­неч­ные поль­зо­ва­те­ли мо­гут ар­хи­ви­ро­вать мо­де­ли в сво­их ра­бо­чих прост­ранст­вах по же­ла­нию.
  • Все поль­зо­ва­тель­ские из­ме­не­ния про­смат­ри­ва­ют­ся и мо­гут быть лег­ко от­ме­не­ны.
  • Дан­ные хра­нят­ся в не­сколь­ких об­лас­тях, при этом каж­дое хра­ни­ли­ще мо­де­лей дуб­ли­ру­ет­ся на до­пол­ни­тель­ный блок, ко­то­рый возь­мет на се­бя от­вет­ст­вен­ность в слу­чае от­ка­за пер­вич­но­го обо­ру­до­ва­ния.

Управ­ле­ние из­ме­не­ни­я­ми

  • Anaplan сле­ду­ет пол­ностью до­ку­мен­ти­ро­ван­ным про­це­ду­рам управ­ле­ния из­ме­не­ни­я­ми для всех уров­ней сер­ви­са – при­ло­же­ний, опе­ра­ци­он­ных сис­тем, сер­ве­ров и се­тей.
  • Все из­ме­не­ния кон­фи­гу­ра­ции от­сле­жи­ва­ют­ся и управ­ля­ют­ся че­рез сис­те­му пись­мен­ных за­про­сов.
Об Ана­план

Ана­план яв­ля­ет­ся пер­воп­ро­ход­цем в об­лас­ти "Ин­тег­ри­ро­ван­но­го пла­ни­ро­ва­ния". На­ша плат­фор­ма, ос­но­ван­ная на на­шей за­па­тен­то­ван­ной тех­но­ло­гии Hyperblock™, спе­ци­аль­но раз­ра­бо­тан­ной для сис­те­мы "Ин­тег­ри­ро­ван­но­го пла­ни­ро­ва­ния", по­зво­ля­ет осу­щест­влять ди­на­мич­ное, кол­лек­тив­ное и ин­тел­лек­ту­аль­ное пла­ни­ро­ва­ние. Круп­ные ми­ро­вые брен­ды ис­поль­зу­ют на­ше ре­ше­ние для свя­зи лю­дей, дан­ных и пла­нов, что­бы обес­пе­чить воз­мож­ность пла­ни­ро­ва­ния и при­ня­тия ре­ше­ний в ре­жи­ме ре­аль­но­го вре­ме­ни в быст­ро ме­ня­ю­щей­ся биз­нес-сре­де, что да­ет на­шим кли­ен­там кон­ку­рент­ное пре­иму­щест­во. У Ана­план бо­лее 20 офи­сов по все­му ми­ру, 175 парт­не­ров и бо­лее 1100 кли­ен­тов во всех угол­ках Зем­ли.

© ООО «АТОМС Консалтинг», 2012-2024.
На сайте использованы фотоматериалы unsplash.com