Integrace v informačních systémech garanti bloku: J. Jandoš, G. Feuerlicht
Typickým rysem současných informačních systémů je rostoucí komplexnost a heterogenita aplikací. S tím roste význam integrace všech komponent IS. Kvalita integrace má přímý vliv na výkonnost informatiky a následně i podniku jako celku. Předmětem bloku je integrace aplikací interní, tj. aplikací uvnitř firmy, i integrace externí, tj. řešení přímých vazeb firmy na aplikace obchodních partnerů, státních institucí apod. Obsahové zaměření bloku postihne celé spektrum aspektů interní i externí integrace, od řídících a plánovacích aktivit až po technologické, implementační a provozní aspekty. Součástí bude i prezentace výsledků projektů systémové integrace s cílem zmapovat současný stav reálně využitých integračních technologií a metodik, včetně jejich rizik.
Klíčové otázky bloku: Jaké jsou principy návrhu a řízení architektury integrovaného informačního systému? Jak implementovat vnitropodnikovou a mezipodnikovou (e-business) integraci? Jaké jsou aktuální novinky v metodách a nástrojích integrace (SOA, webové služby, ESB, ebXML atd.)? Jaké jsou významné související trendy v e-podnikání?
SYSTÉMOVÁ INTEGRACE 1/2005
133
Integrace aplikací v informačních systémech
Integrace aplikací v informačních systémech Jaroslav Jandoš, katedra informačních technologií, FIS, VŠE
[email protected] Integrace aplikací představuje v současné době oblast, jíž je odbornou veřejností věnována velká pozornost. Důvody jsou zejména v podnikatelských přínosech, které může tato integrace přinést. Jedná se zejména a o redukci doby odezvy podniku na změny v okolí, zlepšení podnikatelských aktivit (včetně lepších služeb pro zákazníky a partnery), zvýšení produktivity (zaměstnanců, partnerů). Zejména procesně orientované integrační přístupy přinášejí též následující podnikatelské přínosy: využití v zásadě heterogenních aplikací pro efektivní podporu podnikatelských procesů, možnost rychlé změny podnikatelských procesů, případně jejich optimalizace – která vede ke snížení nákladů, zvýšení efektivnosti, zajištění lepších služeb pro zákazníky a dalším přínosům. Integrace, a to nejen aplikací, je tradičně rovněž nedílnou součástí programu konference Systémová integrace a to již od jejího prvního ročníku. Odráží se přímo v názvu konference a již tato skutečnost naznačuje, že daná problémová oblast je výrazně v programu zastoupena. Zejména v průběhu posledních tří ročníků konference byla problematika integrace v programu výrazně zastoupena. Vystoupila celá řada, zejména českých ale i zahraničních, odborníků, kteří se dané oblasti dlouhodobě prakticky věnují, což je i zárukou kvalifikovaného a aktuálního obsahu přednášek. V programu letošní konference jsou kromě autorů, jejichž příspěvky vzbudily zasloužený ohlas již na minulých ročnících konference, zařazeny i příspěvky dalších autorů, orientované na řadu aktuálních problémů integrace. Pro rámcovou představu o obsahu bloku, uvedeme některé oblasti na něž jsou příspěvky, tj. referáty a články, zaměřeny. Jedná se o Webové služby a jejich praktické využívání. Ty představují jeden z přístupů k řešení integrace, jemuž je trvale věnována značná pozornost. „ Během šesti let svého vývoje prošly webové služby řadou změn technických i „sociálních“. Velmi jednoduchý RPC mechanizmus pro HTTP se časem rozšířil o tak zvané WS-* specifikace řešící bezpečnost, spolehlivost, federace, adresování, dynamické vyhledávání nebo transakce. Zároveň jsme svědky politických soubojů na poli standardizačních organizací a marketingových oddělení velkých hráčů. Jen málokdo se dnes orientuje ve světě názvoslovných hříček typu Event-driven Architecture. Příspěvek přináší pragmatický přehled současného stavu webových služeb a souvisejících trendů doplněný o praktické příklady použití produktů předního světového hráče.[1]“ Datová integrace v návaznosti na přístupy konsolidace a virtualizace podnikových dat a služeb. Tato oblast je v současné době velmi aktuální zejména z pohledu efektivního využívání IT infrastruktury pro efektivní podporu podnikatelských aktivit. „Ve většině organizací je současné prostředí IT příliš složité, vykazující neefektivní využívání zdrojů. Řada odborníků zastává stanovisko, že současná generace podnikových informačních systémů, které využívají pro podporu jednotlivých aplikací a 134
SYSTÉMOVÁ INTEGRACE 1/2005
Integrace aplikací v informačních systémech
jednotlivých procesů vyhrazené zdroje, vede k neefektivnímu využívání zdrojů a vysokým nákladům. Pro dosažení vyšší návratnosti investic do IT je nutno IT infrastrukturu zjednodušit, integrovat a konsolidovat. To vede k nové IT infrastruktuře založené na modelu Utility computing. Další generace podnikového zpracování dat bude založena na virtualizaci zdrojů s cílem dosáhnout vysokého stupně jejich využití. IT zdroje (kapacita serverů, kapacita pro ukládání dat, databázové a aplikační služby) budou dodávány dle požadavku z datových center s využitím dynamicky konfigurovatelných gridů. Realizace konceptu Utility computing závisí na zajištění virtualizace IT zdrojů, takže servery, pamětová kapacita a jiné zdroje mohou být dynamicky přiřazeny službám v okamžiku jejich potřeby. Příspěvek diskutuje současné problémy podnikového zpracování dat, zejména vysoké náklady na provozování podnikových aplikací. Dále ukazuje, jak lze tyto problémy řešit využitím konsolidace a virtualizace podnikových dat a služeb. [2]“ Řízení semantiky v rámci integrace, přístupy k jeho implementaci a praktické využívání v projektech. Tato oblast představuje jednu ze základních oblastí v rámci integračních projektů, neboť bez jejího zajištění nelze prakticky tyto projekty implementovat. „Příspěvek vychází ze zkušeností při řešení této problematiky, tj. při vytváření XML schémat datových struktur v rámci informačních systémů veřejné správy (ISVS). Je definována problematika datových slovníků a jsou srovnány různé přístupy ke sdílení sémantiky, od velmi volných až po striktní přístup s jasně definovaným, obecně sdíleným datovým slovníkem. Jsou diskutovány přínosy a slabiny jednotlivých přístupů, zvláště s ohledem k problematice e-governmentu. Prezentováno je také krátké srovnání přístupů k problematice datových slovníků, s nimiž se můžeme setkat v rámci některých řešení e-governmentu. Tyto přístupy jsou srovnány s realitou a směřováním České republiky. Na závěr jsou uvedena obecná doporučení, kterými by se měli řídit tvůrci datových slovníků v oblastech, vyžadujících intenzivní přenos dobře definovaných dat. [3]“ Využití moderní integrační technologie ESB (Enterprise Sofware Bus) pro integraci podnikatelských subjektů prostřednictvím komunikační sítě. „Příspěvek popisuje na zobecněném příkladu z oblasti velkoobchodu rychloobrátkového potravinářského zboží jednu z možností jak rychle a relativně levně vytvořit mezi obchodními partnery síť s přidanou hodnotou. [4]“ Praktické využití Webového portálu pro integraci v prostředí velké obchodní organizace. „“Webový portál obchodní organizace zpřístupnuje externím partnerům obchodní organizace informace prostřednictvím Internetu. Příspěvek (case study) diskutuje praktickou implementaci integrace vnitřních informačních systémů obchodní organizace s využitím webového portálu. Jeho prostřednictvím prezentovaná data jsou uložena v různých vnitřních informačních systémech organizace. Výměny informací mezi těmito systémy jsou prováděny automaticky, bez lidské intervence. Řešení přispívá ke zvýšení podnikatelské výkonnosti organizace.Jsou diskutovány hlavní problémy při implementaci a uvedeny směry dalšího rozvoje portálu i organizační změny, potřebné pro efektivní řízení s využitím tohoto portálu. [5]“
SYSTÉMOVÁ INTEGRACE 1/2005
135
Integrace aplikací v informačních systémech
136
Praktické řešení informačního systému pro finanční řízení v prostředí velké mezinárodní organizace. „Útvary finančního řízení velkých mezinárodních organizací využívají moderní systémy pro finanční řízení pro řízení svých finančních zdrojů (deriváty, cizí měny, bondy aj.) a souvisejících finančních rizik. Tyto systémy představují řadu výzev z pohledu integrace, zejména z pohledu zajištění příslušných funkcionalit dílčích částí. Příspěvek je založen na jednom z možných přístupů, tj. zajištění základních funkcí jádrem systém, s tím, že je umožněna (prostřednictvím API) integrace se specializovanými externími programovými moduly jako např. moduly pro vyhodnocování či pro distribuované zpracování. Příspěvek uvádí též případovou studii využití pro automatické zpracování mezi-podnikových transakcí v mezinárodní organizaci. [6]“ Řešení integrační problematiky v rámci informačního systému pro komunikaci klienta s úřadem.“ Prezentována je koncepce řešení dané problematiky s využitím moderních přístupů. Řešení je založeno na integraci funkčnosti systému CRM (Customer Relationship Management) a systému pro automatizaci správy dokumentů DMS (Document Management System). Předpokládá se možnost využití stávajících systémů, používaných pro zajištování jednotlivých služeb a jejich integrace se systémem. Pro přístup klientů jsou podporovány různé komunikační kanály s využitím call centra, portálu a help desku. [7]“ Vzájemná vazba obchodní (podnikatelské) a technické architektury IS. Pozornost je věnována zejména kriteriím úspěšnosti propojení těchto dvou architektur. [8] Využití integračních přístupů v oblasti zdravotnictví. Příspěvek popisuje výsledek praktické implementace integrace, založené na portálovém řešení, který vzbudil i zaslouženou mezinárodní pozornost. „Stále širší uplatnění informačních systémů nejen pro řízení zdravotní péče v nemocnicích, ale i ve specializovaných zdravotnických laboratořích a pracovištích vede k nasazení narůstajícího počtu „satelitních“ informačních systémů. Tyto satelity, které více či méně otevírají svoje vlastní služby a data pro okolí, obsahují informace potřebné v procesu péče o pacienta. Data uložená v těchto informačních systémech jsou cenným, i když pouze omezeným (ve své partikulárnosti) zdrojem klinických informací využitelných v retrospektivní analýze léčby či komplikací dané diagnózy či problému. Integrovaný klinický portál si klade za cíl zpřístupnit maximální množství těchto informací na jednom místě a v jednom uživatelském prostředí pro dva základní přístupy: -
vím, koho hledám (pacienta) a chci vědět, co o něm víme,
-
vím, co hledám (diagnózu, parametr vyšetření) a chci vědět, kdo. Příspěvek ukazuje, jak kombinace využívání konceptu portálu, přístupu k různým nekompatibilním datovým zdrojům spolu s využitím prvků softwarové sběrnice dokáže nabídnout lékařům i výzkumníkům zcela neotřelé uživatelské možnosti. Díky novým integračním možnostem tak vzniká cenově nenáročný informační systém, který je funkčně nejenom srovnatelný s nejnovějšími produkty na trhu, ale svou flexibilitou tyto systémy v mnohém předstihuje. [9]“
SYSTÉMOVÁ INTEGRACE 1/2005
Integrace aplikací v informačních systémech
Jak je z výše uvedeného rámcového přehledu zřejmé, pokrývají uvedená témata nejen oblast východisek, přístupů a technologických řešení, ale v převážné míře zahrnují i praktické zkušenosti z realizovaných projektů, poučení z těchto aktivit a případně i doporučení pro další postup. Tyto informace přijímá odborná veřejnost zpravidla velmi pozitivně, neboť mohou ovlivnit i postupy v organizacích návštěvníků konference a věříme, že osloví i účastníky letošní konference Systémová integrace 2005.
Reference Abstrakty (upravené) jednotlivých příspěvků.
[1] Janeček R., Systinet Corporation: Co si počít s webovými službami [2] Feuerlicht G., Ates E., University of Technology Sydney: Virtualization of Enterprise Data and Services [3] Benda, P. (ASD Software): Datové slovníky – nástroj sdílení sémantiky pro e-government [4] Štumpf, J., Džmuráň, M. (Progress Software): EDI jako služba (… tak trochu jiná VANka) [5] Huber, T., Svetina, M., Zupančič, J. (Merkur d.d., University of Maribor): Integration of B2B Web Portal and ERP System: the Case of a Trade Company [6] Siegl, R. (Trema Czech): Challenges of Integration within Global Treasury [7] Kolář, L. (Siemens Business Services): Informační systém pro komunikaci klienta s úřadem [8] Manca, S. (Unisys): Kritéria úspěšnosti propojení obchodní a technické architektury [9] Hačkajlo, D., Rous, Vl. (IKEM): Integrovaný klinický portál IKEM – Zlatokop
SYSTÉMOVÁ INTEGRACE 1/2005
137
Integrace aplikací v informačních systémech
Systémy správy identity a řízení přístupu Ivana Šabatová, ICZ a.s. V oblasti systémové integrace stále častěji řešíme problematiku propojení velkého množství nasazených a používaných aplikací nejen z hlediska synchronizace a propojení dat a datových struktur, ale velmi aktuálním je i téma jednotné správy uživatelů, zejména v heterogenním prostředí. Tato oblast zahrnuje celou škálu technologií a postupů, které dnes máme k dispozici a které využíváme tam, kde absence systematického řízení přístupu k informačním zdrojům začíná být problémem. Problém nastává ve chvíli, kdy odpovědní lidé, obvykle správci jednotlivých aplikací, nestíhají pružně zřizovat nové uživatelské účty a brzdí tak produktivní procesy. Potíže vzniknou i tehdy, když množství nejrůznějších hesel a PIN kódů přestává být pro paměť běžného uživatele únosné a tyto autentizační údaje se začnou objevovat napsané na stolních kalendářích, na papírcích nalepených na monitoru, v lepším případě pod klávesnicí pracovní stanice. A opravdový problém nastane, pokud vedení organizace zjistí, že se do ERP systému zcela bez problému přihlásil zaměstnanec propuštěný již před několika měsíci za vážné porušení kázně a loajality. Nikdo totiž nezrušil jeho uživatelský účet pro vzdálený přístup k firemním datům. Často se nás zákazníci ptají, kde je ta hranice, kdy je nutné systémy správy identity a řízení přístupu nasadit. Rozhodně nelze říci, že by tato hranice mohla být jednoznačně vymezena jediným parametrem, například počtem uživatelů informačního systému. Odpověď je složitější. Obvykle je potřeba zvážit také fluktuaci uživatelů, průměrný počet aplikací na uživatele, množství používaných systémů a datových zdrojů, do kterých se uživatelé přihlašují, i požadovanou úroveň zabezpečení jejich přístupu. Obecně lze systém správy identity a řízení přístupu definovat jako ucelené řešení, které jednotným způsobem, automaticky a v reálném čase poskytuje, mění nebo ruší oprávněný přístup uživatelů k informačním zdrojům, a to na základě jejich identity a role ve vztahu k danému zdroji. Informačním zdrojem zde rozumíme operační systém, aplikaci (například ERP, e-mail klient, intranet, CRM apod.), data nebo například i vzdálený přístup k těmto zdrojům. Uživateli mohou být zaměstnanci organizace, ale také zákazníci nakupující v elektronickém obchodě, obchodní partneři, prodejci vystavující své objednávky zboží pomocí přímého přístupu do ERP systému, či dodavatelé v režimu just-in-time management s přístupem do systému oddělení logistiky.
138
SYSTÉMOVÁ INTEGRACE 1/2005
Integrace aplikací v informačních systémech
Zaměstnanci
Finance
Partneři
B2B
Marketing
Obchod
Zákazníci
Zákaznické služby
obr. 1 Systém správy identity a řízení přístupu představuje řešení, které umožní rozumným způsobem v reálném čase řídit přístupová práva uživatelů všech typů k jednotlivým informačním zdrojům v rámci daného informačního systému.
Základní kameny systému správy identity a řízení přístupu Koncepce systémů správy identity a řízení přístupu obsahuje tři klíčové komponenty: správu identity, řízení přístupu a metody identifikace a autentizace. Systém správy identity ve své podstatě představuje centrální adresář, přičemž adresářem zde rozumíme nikoliv složku souborů, ale v původním smyslu slova seznam osob a údajů o nich a o jejich rolích. Díky tomuto centrálnímu adresáři jsou synchronizovány veškeré informace o dané osobě, které jsou v informačním systému dostupné a využívané. Pod pojmem řízení přístupu si můžeme představit nástroje a technologie, které propojují systém přihlašování uživatelů, tzv. autentizaci, k daným informačním zdrojům s tzv. autorizačními mechanizmy. Tyto mechanizmy na straně jednotlivých aplikací, případně operačních systémů nebo databázových struktur bezpečným způsobem ověřují přístupová práva autentizovaného uživatele. Metody identifikace a autentizace jsou především prostředky pro zjednodušení přihlašovacího procesu na straně uživatele. Důraz je kladen zejména na zvýšení bezpečnosti autentizačního procesu pomocí tzv. silné autentizace, což znamená použití i jiných metod přihlašování než pouze jménem a heslem. V praxi se jedná o využití nejrůznějších identifikačních předmětů, například čipových karet, e-tokenů, Touch Memory a dalších. Patří sem i implementace systémů PKI (Public Key Infrastructure, neboli systém veřejného klíče) či metod biometrické autentizace. Také systémy pro správu těchto identifikačních a autentizačních prostředků, například systém pro vydávání a správu čipových karet, jsou součástí tohoto stavebního kamene. SYSTÉMOVÁ INTEGRACE 1/2005
139
Integrace aplikací v informačních systémech
Zákaznické služby
Obchod
Marketing
Petr.N peno
Petr penova
OBCH1 obch111 logistik 23er5yz
B2B
Petr.Novak ryx4rWe1 Finance
Kdo jsi? Jaká je tvá role? Ke kterým zdrojům smíš přistoupit?
obr. 2 Pravděpodobnost, že si uživatel zapomene všechny potřebné identifikační (login name = uživatelské jméno) a autentizační (password = heslo) údaje, stoupá vzhledem k nárůstu počtu používaných aplikací - přímo geometrickou řadou.
Metodika nasazení systému správy identity a řízení přístupu Je zřejmé, že implementace systému správy identity a řízení přístupu je velice komplexní úkol, který zasahuje do všech součástí informačního systému organizace. Při implementaci je nutné respektovat nejen stávající technologie a produkty informačního systému. Musíme vzít v úvahu i jejich předpokládaný budoucí růst a vývoj v rámci organizace, případně také budoucí propojení do informačních systémů zákazníků, dodavatelů, obchodních partnerů a spolupracujících organizací. Významným aspektem při přípravě takového projektu je také situace v oblasti řízení informační bezpečnosti v dané organizaci. Bezpečnost celého řešení je kritickým momentem systémů správy identity a řízení přístupu. Veškeré statistiky totiž ukazují, že největší bezpečnostní hrozbou pro informační systém je útok zevnitř a tzv. krádež identity bývá nejjednodušším způsobem, jakým může neoprávněný útočník získat přístupová práva k citlivým informacím a důvěrným zdrojům. Při návrhu řešení je nutné požadovat maximální možné zabezpečení proti takovým případům tak, aby uživatelé mohli bez problémů přijmout zodpovědnost za svou činnost, kterou v rámci informačního systému provádějí. Výhodou bývá, pokud již v organizaci existuje bezpečnostní politika a pokud jsou definovány procesy a zodpovědnosti při zavádění nových uživatelů. Například v oblasti správy přístupu zaměstnanců do informačního systému je přirozeným centrem kompetence personální oddělení či jinak útvar řízení lidských zdrojů. V praxi se velmi osvědčuje, když již při úvodní analýze vycházíme právě ze zvyklostí této organizační složky a z procesů při přijímání a odchodech 140
SYSTÉMOVÁ INTEGRACE 1/2005
Integrace aplikací v informačních systémech
zaměstnanců. Při návrhu systému pro řízení přístupu partnerů v rámci distribuční sítě je zase nutné především analyzovat ty obchodní procesy, při kterých vznikají smluvní vztahy zakládající pro dané partnery oprávnění k přístupu k určitým informačním zdrojům v systému B2B. Po analýze stávajícího obchodního, procesního a technického prostředí v organizaci navrhne systémový architekt možnosti koncepce celého systému včetně vhodných technických a technologických komponent. Návrh řešení musí odpovídat potřebám organizace a maximálně využívat stávající prostředky. Je například běžné integrovat systém správy identity a řízení přístupu s aplikacemi a prostředky pro řízení fyzického přístupu do prostor, systému stravování zaměstnanců, případně firemní banky apod. Na základě odsouhlasené koncepce a následně vytvořeného implementačního plánu se obvykle přistupuje k vývoji a realizaci pilotního provozu. Zpravidla svým rozsahem pokrývá vybranou lokalitu, určitou aplikaci nebo určitou skupinu uživatelů. Rozsah pilotního provozu se stanoví podle toho, která z komponent celého systému je kritická. Ovšem ani plošným nasazením celého systému tato záležitost nekončí. Je běžné, že v rámci informačního systému aplikace přibývají a mění se a je tedy nutné průběžně upravovat a doplňovat příslušné autorizační procedury. Záleží na rozsahu celého řešení a na tom, jakým způsobem organizace zajišťuje administraci svého informačního systému, ale v řadě případů bývá ekonomicky výhodné využít možnost svěřené správy systému. Nejvýznamnějším důvodem je jistě potřeba velmi specializovaných odborníků, kteří jsou schopni zvládnout stále rychleji se vyvíjející technologie. Zavedení systému správy identity a řízení přístupu navíc obvykle vyžaduje úzkou spolupráci odborníků specializovaných na jednotlivé komponenty řešení. Tato problematika je dnes tak obsáhlá, že ji není možné postihnout v jednom nebove dvou pracovnících.
Hlavní přínosy zavedení systému správy identity a řízení přístupu Tam, kde je cílem implementace správa přístupu vlastních zaměstnanců, bývá hlavním kriteriem pro rozhodování o takovéto investici snížení nákladů na administraci systému a snížení rizika neautorizovaného přístupu k informačním zdrojům organizace. Impulsem je často situace, kdy neřízená správa uživatelů brzdí produktivní činnosti nebo když dojde k významnému bezpečnostnímu incidentu, například k úniku velmi důvěrných informací. V organizacích především z oblasti finančních služeb, poskytování informací a obchodu bývá motivací potřeba zlepšit služby svým klientům, především zrychlit a zjednodušit vzájemnou komunikaci. Bez zavedení systému správy identity a řízení přístupu by bylo téměř nemožné poskytovat personalizované elektronické informace či informace poskytované za úplatu. Bezesporu velkým přínosem je obrovská informační hodnota, kterou organizace získá v záznamech o přístupech jednotlivých klientů. Tyto informace získává v reálném čase a může je průběžně analyzovat, což organizaci umožní pružně reagovat na jejich potřeby. Zavedení takového systému je jistě i záležitostí, která v očích klientů zvýší prestiž organizace a odliší její služby od nabídky konkurence.
SYSTÉMOVÁ INTEGRACE 1/2005
141
Integrace aplikací v informačních systémech
Na závěr je třeba uvést, že ani nasazení nejdokonalejší technologie problematiku správy identity a řízení přístupu samo o sobě nevyřeší. Důležitou součástí implementace je i vytvoření nebo úprava bezpečnostní politiky organizace, nastavení a popis postupů a procesů při zavádění a rušení uživatelských účtů a postupy při vydávání bezpečných autentizačních předmětů. Pokud je součástí řešení i využití systému PKI, pak se vytvářejí samostatná pravidla pro provoz dané certifikační autority.
„Secure by Design“ Přístupová infrastruktura Citrixu je založená na bezpečnosti Ondřej Marek, Citrix Systems Vysokokapacitní sítě a mobilní koncová zařízení – to vše již dnes mohou podniky využívat naprosto bez omezení, což přispívá ke zvýšení jejich efektivity. Stejnou měrou se však zvyšují i rizika zneužití jejich dat. K datům je možno přistupovat pomocí různých technologií a metod – výsledný systém je však často nepřehledný, zabezpečení bývá velmi složité a někdy ani neodpovídá legislativním požadavkům na ochranu dat. Řešení společnosti Citrix reagují na tuto výzvu schopností „Secure by Design“. To znamená, že jsou bezpečná díky svému designu, ze své vnitřní podstaty, a není proto potřeba přijímat další bezpečnostní opatření.
Jak schopnost "Secure by Design" poskytuje komplexní bezpečnost Přístupová infrastruktura Citrixu je bezpečná díky svému designu, což znamená, že realizuje zabezpečený přístup jako primární požadavek, nikoliv jako následnou myšlenku. Koncepce tohoto řešení zahrnuje funkce a vlastnosti, které splňují veškeré požadavky na bezpečný přístup k podnikovým datům a obchodním aplikacím.
Centralizace dat V prostředí řešení Citrixu se všechny aplikace a informace ukládají v datovém centru a zpracování dat probíhá na centrálně umístěných, dobře zabezpečených a snadno spravovatelných serverech. Uživatelské terminály zobrazují pouze obsah obrazovek. Takto již samotná základní koncepce Citrixu garantuje bezpečnost: ikdyž uživatelé pracují se svými aplikacemi, nedochází fakticky k přenosu podnikových dat, ale přenáší se pouze obsah obrazovek a vstupy z klávesnice. Data zůstávají po celou dobu práce pěkně „doma“, bez ohledu na to, kde se nachází uživatel.
Terminálová bezpečnost Díky centralizované distribuci dat a aplikací v prostředí infrastruktury Citrixu lze v organizaci snadno a efektivně realizovat podnikové bezpečnostní strategie a kontrolní mechanismy. Ve srovnání s decentralizovanými prostředími zde neexistují 142
SYSTÉMOVÁ INTEGRACE 1/2005
Integrace aplikací v informačních systémech
prakticky žádná bezpečnostní rizika. Většina klasických bezpečnostních hrozeb odpadá vzhledem k prostému faktu, že bezpečnostní opatření nemají na starost uživatelé. Centrální správa dat uživatele osvobozuje od povinnosti pravidelně zálohovat data. Tento úkol přebírají administrátoři, kteří zálohují všechna data ukládaná v datovém centru. V zásadě platí, že podniková data se na terminálových zařízeních v rámci infrastruktury Citrix nikdy neukládají. Proto je zajištěna datová bezpečnost dokonce i v takových případech jako je odcizení nebo ztráta firemního notebooku.
Bezpečná komunikace přes Internet Při zabezpečení externího přístupu k podnikovým zdrojům nabízí Citrix tři možnosti: SSL-Relay, Secure Gateway a Access Gateway. Všechny jsou založeny na standardu SSL a bezpečně komunikaci šifrují. Technologie SSL-Relay a Secure Gateway jsou integrovány v produktech MetaFrame Presentation Server a MetaFrame Secure Access Manager a během let již prokázaly svoji vynikající funkčnost a hodnotu. Přístupová brána Access Gateway je hardwarové SSL VPN řešení, které bylo poprvé představeno na veletrhu CeBIT 2005.
Přístupová práva na bázi rolí V prostředí přístupové infrastruktury Citrix lze přístupová práva uživatelů přidělovat na základě jejich pracovních rolí. Přístupová práva se nastaví pro různé uživatelské skupiny tak, aby tyto skupiny měly k dispozici pouze určité aplikace a data. Tento způsob zaručí, že k citlivým informacím budou mít přístup pouze autorizovaní pracovníci. Kromě toho tak mohou administrátoři zajistit, aby všichni zaměstnanci dostávali veškeré informace nutné pro efektivní vykonávání svých pracovních úkolů.
Jednotné přihlašování (SSO) a účinný systém hesel Stále více aplikací dnes vyžaduje pro přístup samostatné heslo a každý uživatel si pak musí pamatovat více hesel do různých systémů. V praxi to vypadá tak, že jsou monitory polepeny žlutými papírky s hesly nebo si uživatelé hesla zaznamenají do nechráněných souborů na svém PC. To ovšem značně usnadňuje přístup neautorizovaným osobám. Citrix nabízí řešení tohoto problému v podobě produktu MetaFrame Password Manager pro jednotné přihlašování: uživatelé se autentizují pouze jednou při svém přihlášení do sítě. Od tohoto okamžiku již za ně všechny přihlašovací aktivity do dalších aplikací provádí MetaFrame Password Manager. Produkt MetaFrame Password Manager také automaticky generuje nová výkonná hesla, kdykoliv je to nutné a v souladu s bezpečnostními pravidly nastavenými administrátorem.
Silná autentizace díky partnerským technologiím Prostředí řešení Citrixu podporuje řadu účinných metod pro autentizaci uživatelů jako je např. víceúrovňová autentizace pomocí čipových karet, autentizačních tokenů, biometrických faktorů nebo proximity prostředků. Řešení dvoufaktorové autentizace nabízí mnoho technologických partnerů Citrixu.
SYSTÉMOVÁ INTEGRACE 1/2005
143
Integrace aplikací v informačních systémech
Produkty Citrixu odpovídají mnoha zavedeným bezpečnostním standardům a legislativním požadavkům a společnost Citrix neustále sleduje vývoj právních a oborových norem v oblasti bezpečnosti, aby zajistila, že veškeré její produkty a služby budou v souladu s těmito normami. K těmto normám patří např. standardy FIPS 140-2, Common Criteria nebo standard přístupnosti Section 508.
Monitorování a výkazy Z právních norem, jako je evropská obdoba známého amerického zákona Sarbanes-Oxley, často vyplývají náročné požadavky na tvorbu výkazů včetně obsáhlé datové historie. Přístupová infrastruktura Citrixu nabízí široké možnosti vykazování a monitorování (auditování), které pokrývají veškeré interakce mezi terminálovým zařízením a servery Citrixu.
Přístupová infrastruktura Citrixu přináší zákazníkům výhody nejen v oblasti bezpečnosti Toto je pouze ukázka možností, které vám mohou řešení Citrixu pro přístupovou infrastrukturu nabídnout. Chcete-li se dozvědět více informací o přístupové infrastruktuře, řešeních a technologiích Citrixu a dalších klíčových schopnostech celého produktového portfolia či jednotlivých produktů, navštivte nás na webové adrese www.citrix.com nebo si přečtěte články českého newsletteru www.citrixnews.cz, který je publikován s měsíční periodicitou a informuje čtenáře o tom, co nového Citrix pro své zákazníky připravuje a co zajímavého se v posledních týdnech událo.
144
SYSTÉMOVÁ INTEGRACE 1/2005