Bu Help Net Security röportajında, NetBrain CEO’su Lingping Gao, güncelliğini yitirmiş süreçler ve büyüyen altyapılar nedeniyle NetOps ekiplerinin üretim hizmetlerini sürdürmede karşılaştıkları zorlukları ele alıyor.
Kodsuz otomasyon, mühendislerin tekrarlayan görevleri otomatikleştirmesine olanak tanıyarak verimliliği artırma ve arıza riskini azaltma yoluyla bu zorlukların üstesinden gelme potansiyeline sahiptir.
NetOps ekiplerinin ağ altyapılarını yönetmede şu anda karşılaştığı zorluklar nelerdir?
Basitçe söylemek gerekirse, NetOps ekipleri sınırlarına kadar zorlanıyor ve normal üretim hizmetlerini sürdürmek için geride kalıyor. Bu ekipler, kullanıcı hizmet isteklerini ele almak ve kapatmak için gereken düzeltici görevler ve tekrarlayan işlemlerle meşgul. Bu bir ölçek sorunu. Altyapı büyüdükçe ve daha fazla görev açısından kritik hizmet bu altyapıya bağımlı hale geldikçe, hizmet istekleri fırlıyor.
Onarım hizmetlerine manuel yaklaşımın kullanılması, talep hacmi arttıkça personelin de artmasını gerektirir; ancak bu artık işletmenin makroekonomisi tarafından desteklenmemektedir. Onarım süreleri artar ve bildirilen olay sayısı tırmanır. Ve daha da kötüsü, bu sorun büyüdükçe, nihayetinde müşteri güvenini etkileyecek daha büyük felaketli arızaların riski de artar.
Güncel olmayan süreçler NetOps ekiplerini geride tutar. Aslında, çoğu NetOps ekibinin 25 yıl önce kullandığı süreçler bugün hala kullanılıyor: manuel komut satırı dizilerine ve bireysel özel komut dosyalarına dayanıyor. Bu özel yaklaşım, daha iyi bir yol olduğunu göremeyen tüm mühendisler için standart haline geliyor; tekrarlayan işlerin büyük bir bölümünü otomatikleştiren ve konunun uzmanlarının en iyi yaptıkları şeyi yapmalarına olanak tanıyan bir yol: zor sorunları çözmek.
Siber güvenliğin giderek artan önemi göz önüne alındığında, ağ operasyonlarını (NetOps) güvenlik operasyonlarıyla (SecOps) birleştirmenin temel avantajları ve zorlukları nelerdir?
Altyapı güvenliği özünde ağın bir işlevidir. Bilgi içeren her şey ağa bağlıdır ve bu cihazlara dahili ve harici olarak erişilir. Bu, saldırı yüzeylerinin ve altyapının güçlendirilmesinin temel olarak SecOps ekipleri tarafından tanımlandığı ve ardından büyük ölçüde NetOps ekibi tarafından uygulandığı anlamına gelir. Örneğin, SecOps ekibi güvenlik duvarı politikalarını koordine etme gereksinimini tanımlayabilir, ancak NetOps ekibi bunu yapmaya en uygun olanıdır. SecOps ekipleri erişim kurallarını, bağlantı noktası kullanılabilirliğini, parola uyumluluğunu ve gereken aygıt yazılımı sürümlerini tanımlayabilir, ancak bu tasarımı ve operasyonel durum değerlendirmesini otomatik olarak ve düzenli olarak sağlamak için en uygun olanlar NetOps ekipleridir.
AIOps’un yükselişiyle birlikte, özellikle veri aşırı yükü ve karmaşık altyapılarla başa çıkmada ağ performans yönetimini nasıl geliştiriyor ve hangi potansiyel çözümleri sunuyor?
AIOps onlarca yıldır geliştirilmekte ve çözümler belirleme vaadinde bulunmaktadır. Sorun, çoğu NetOps ekibinin ihtiyaç duyulan çözümleri zaten bilmesi, ancak bu bilgiye sahip kişileri tüm organizasyona ölçeklendirememeleridir. Bu nedenle, AIOps gelecekte bir yuva bulabilirken, konu uzmanlarının sahip olduğu bilgi halihazırda AIOps’un getireceği her şeyi fazlasıyla aşmaktadır.
NetOps, KOBİ bilgisini (kodsuz) yakalama yeteneğini, bu bilgiyi yürütme yeteneğiyle (KOBİ’leri taklit ederek) birleştirdiğinde, ağlar için AIOps’a olan ihtiyaç azalır. Ağ otomasyonu, KOBİ’leri ölçeklenebilir şekilde taklit edebilir ve bu da onu bu sorun için daha uygun hale getirir.
Ağ otomasyonunu uygulamak isteyen kuruluşlar için ortak başlangıç noktaları nelerdir ve bu çabaları zaman içinde nasıl ölçeklendirebilirler?
Kuruluşlar, düzenli olarak tekrarlanan görevleri arayarak işe başlamalıdır. İlk başta küçük düşünmek sorun değil. Kuruluşların başlangıçta yapabileceği en büyük hata, okyanusu kaynatmak ve bir ‘ana plan’ formüle etmeye çalışarak çok uzun zaman (genellikle yıllarla ölçülür) harcamak zorunda olduklarına inanmaktır. Bu, otomasyonun kısa vadede dağıtılmasını önler ve bu uzun vadeli projeler tamamlandığında gereken değeri sağlayamayan katı yapılar oluşturur. Basit, temel ve ölçeklenebilir güvenlik ihtiyaçlarıyla başlanarak, otomasyon platformları değer sağlayabilir ve şirket içinde daha fazla benimsenebilir hale gelebilir.
Harika bir örnek, kuruluşun güvenlik duvarlarının donanım yazılımı sürümlerini sürekli olarak değerlendirmek için otomasyon kullanmaktır. Üreticiler bu donanım yazılımını düzenli olarak günceller ve aşırı çalışan bir mühendisin üretimdeki birçok güvenlik duvarından bir veya daha fazlasını güncellemeyi ‘unutması’ oldukça kolaydır. Son yıllardaki en büyük ihlallerden bazıları hatalı/tarihsiz donanım yazılımı sürümlerine atfedilmiştir.
Ağ otomasyonu ve NetOps’ta gelecekte hangi trendleri öngörüyorsunuz?
Gördüğüm bir trend, otomasyonu esasen demokratikleştiren ve her ağ mühendisinin kullanımına sunan kodsuz/düşük kodlu kullanımıdır. Basitçe söylemek gerekirse, bir mühendis tekrar tekrar yaptığı bir şeyi düşünebiliyorsa, o görevi kodsuz kullanarak otomasyona alabilir ve ardından makinenin bu işi otomatik olarak yapmasına izin verebilir.
Kodsuz otomasyon darboğazları ortadan kaldırır ve teknik olmayan personelin, aksi takdirde yalnızca Python veya Ansible bilen birkaç ağ mühendisi tarafından yapılabilecek HERHANGİ BİR NetOps prosedürünü otomatikleştirmesine olanak tanır. Kesinti önlemeden ağ güvenliğine kadar, yaygın tanılama ve sorun giderme testlerini otomatikleştirme, yapılandırma kaymasını belirleme, ağ keşfi ve eşlemesi ve güvenlik ürünlerinin beklendiği gibi çalışıp çalışmadığını test etme gibi birçok NetOps kullanımı vardır. Teknik olmayan iş kullanıcılarının kurumsal düzeyde uygulamalar ve süreçler oluşturmasını sağlar. Kodsuz otomasyonla, mühendisler sıkıcılığın büyük bir bölümünü ortadan kaldırmak için ÖNCE otomasyonu kullanmayı düşünebilir ve ardından dikkatlerini işlerinin daha zor kısmına, yani sorunu çözmeye odaklayabilirler.