Aria: orkiestracja środowiska IT

Aria: orkiestracja środowiska IT

Co się może zdarzyć kiedy spotyka się dwóch ekspertów, znawców, praktyków od monitorowania i automatyzacji, a raczej orkiestracji?

No, tu może zdarzyć się wszystko.

Może zdarzyć się #podcast, ciekawa #rozmowa, bo obaj są świetnymi #storyteller’ami, a ich przekaz trafia do wszystkich. Naprawdę do wszystkich.

W nowej odsłonie, bo już jako VMware by Broadcom, w nowym odcinku VMware po polsku koledzy, partnerzy, Panowie: Piotr KraśPawel Orzechowski.

Ich konik, ich pasja, co słychać i czuć w tej rozmowie.

Jest lekko i wiosennie w słowno-muzycznym wydaniu:

🎼 Aria: orkiestracja środowiska IT.

Posłuchajcie i oceńcie sami:

🎼 Aria: orkiestracja środowiska IT

Aria. Wsłuchaj się w swoje środowisko IT. Podcast z cyklu: VMware po polsku z Pawłem Orzechowskim

Aria. Wsłuchaj się w swoje środowisko IT. Podcast z cyklu: VMware po polsku z Pawłem Orzechowskim

Uwielbiamy takie inicjatywy i całą serię podcast’ów “VMware po polsku.” Znajdziecie tam ciekawe rozmowy z niezwykle inspirującymi osobami ze świata IT.

👌 Ten odcinek polecamy Wam szczególnie, bo gościem Piotr Kraś był Pawel Orzechowski, głównodowodzący INDEVOPS.

Posłuchajcie Pawła, bo potrafi on jak nikt inny wciągnąć słuchacza w swój świat. Wie, co chce powiedzieć i wie, jak zrobić, żeby było dobrze. 😊

No, a przede wszystkim pomógł już wielu firmom wdrożyć Arię i inne rozwiązania do monitoringu i orkiestracji.

Dziś:

👌 “Wsłuchaj się w swoje środowisko IT.”

https://lnkd.in/eaatZ_DN

👌 Powiedz nam jak Ci się podobało.

Zielono mi! Sustainability, czyli zrównoważony rozwój. Jak sprawić, by Twoja firma była green.

Zielono mi! Sustainability, czyli zrównoważony rozwój. Jak sprawić, by Twoja firma była green.

Zielono mi, a nawet bardzo zielono! 😊 💚

Czy jesteś „zielony”? Czy Twoja firma jest „zielona”?

Temat na czasie, bardzo modny, jak to mówią chodliwy. Wiele słów zostało wypowiedzianych w kontekście ekologii, dbania o środowisko, sprzątania ziemi, samochodów hybrydowych, ochrony przyrody, zmian klimatycznych itd., itp… tu mogłabym wymieniać i wymieniać. Wiele firm stawia na zrównoważony rozwój, czyli sustainability. Pojęcie to weszło już do naszego słownika i nikogo nie dziwi fakt, że świadomość w tym temacie rośnie lawinowo. Rośnie też odpowiedzialność za równowagę pomiędzy tym co wnosimy do środowiska, gospodarki, społeczeństwa i jak dbamy o te obszary, a tym co z nich wynosimy.

Temat bardzo mi bliski, bo dorastałam w przepięknym miejscu, w krainie wielkich jezior, gdzie dwa z nich były w latach 80-tych XX wieku mocno i sukcesywnie zanieczyszczane przez miejscowy zakład lniarski. Na przestrzeni dwudziestu lat potrzeba było wielu działań tj. budowa oczyszczalni ścieków, aktywności miłośników przyrody, wyławiania śmieci i innych akcji, żeby zbiorniki się zrekultywowały.

W obecnych czasach mamy na tyle dużą świadomość i możliwości, że sami możemy realnie wpływać na ochronę środowiska, by nie dopuścić do tak bezsensownego niszczenia natury.

Podczas listopadowego VMware Partner Innovation Day, Piotr Kraś opowiedział o zielonej energii, oszczędnościach i skutecznych zmianach, jakie każdy może wprowadzić w swojej firmie, żeby być green. Zainspirowana jego wystąpieniem, postanowiłam zapytać Was: czy narzędzia i rozwiązania, których używacie w Waszych organizacjach przyczyniają się do ochrony środowiska? Czy wiecie, jak skutecznie chronić otoczenie dzięki Waszym data center?

No i najważniejsze: jakie realne oszczędności z tych działań wynikają dla firmy?

Znacie odpowiedzi na te pytania?

Aby pokazać Wam, jak sprawić, żeby Wasze zasoby IT miały korzystny wpływ na ochronę środowiska, zacznę od VMware Aria Operations. Co ma Aria i jak z tego produktu korzystać?

Dzięki Arii otrzymasz między innymi:

  • dedykowane dashboard’y, które pokażą oszczędność energii,
  • pokażą skąd czerpiesz energię,
  • czy jest to, np. energia z węgla,
  • czy te workload’y, które masz rzeczywiście są zoptymalizowane i czy są to workload’y, których potrzebuje biznes, czy nie ma tam marnowania zasobów.

Im mniej mamy buforów, im mniej mamy nadmiarowej infrastruktury, tym jesteśmy bardziej zieleni.

To wszystko oczywiście musi się zgadzać z biznesem, bo jeżeli biznes musi mieć rozwiązania HA, musi mieć rozwiązania wysokiej dostępności, to będziemy musieli mu te bufory zapewnić.

Co możemy zrobić dla Ciebie?

Dzięki wdrożeniom Indevops zyskacie:

  • dashboard, który 15 minut po zainstalowaniu pokaże, gdzie firma jest w sustainability,
  • optymalizację, czyli: automat, który na weekend wyłącza Twoje serwery, a w poniedziałek je włącza po to, żebyś oszczędzał energię.

Za tym rozwiązaniem stoją konkretne liczby, za tym stoją realnie oszczędzone pieniądze. Dzięki konkretnym danym zyskacie możliwość określenia, które z Twoich data center są bardziej zielone:

  • możesz określić np.: że masz dwa data center, z których jedno jest bardziej zielone, drugie jest mniej zielone, a więc część workloadów możesz wprowadzać w tym data center, gdzie jest to korzystniejsze,
  • mamy tu zatem pole do automatyzacji, do orkiestracji zasobów.

Co jeszcze możesz zrobić?

Jeżeli w firmie masz sprzęt w starszej technologii, to warto, żebyś zastanowił się nad odświeżeniem infrastruktury.

Stary sprzęt jest nieefektywny energetycznie, zużywa więcej energii, bo ma stare procesory, ma mniejszą pojemność, bo zasilacze są starej generacji, a to jest kolejny input do zastosowania naszych wdrożeń:

  • ważna jest analiza data center — pokaż mi to “co jest to czerwone” i co możemy tu poprawić,
  • pokażemy Ci dane ile ton dwutlenku węgla wyprodukowałeś, jaki jest Twój impact na środowisko, ile drzew trzeba posadzić, żeby wyczyścić, to co firma wyprodukowała, pokazujemy to na customizowanym dashboardzie.

Dzięki temu widzisz realne kwoty za energię elektryczną.

INDEVOPS wraz z VMware przyczyniają się do oszczędności w firmach, które nam zaufały, a najlepszym miejscem do oszczędności jest wirtualizacja. Oto kilka przykładów:

Na jednym serwerze uruchamiamy wiele rzeczy:

  • wiele workolad’ów,
  • jest to kamień milowy w osiąganiu celów ESG.

Operacje i zarządzanie infrastrukturą, żebyś widział jej efektywność:

  • wolne VM-ki,
  • wykorzystane VM-ki,
  • podnoszenie utylizacji serwerów.

Im więcej mamy wirtualizacji, tym mamy mniej fizycznych urządzeń:

  • ciężkich rozwiązań sieciowych,
  • ciężkich rozwiązań storage’owych.

Co za tym idzie, im więcej wirtualizacji tym poziom “zieloności” rośnie

  • możemy dłużej korzystać z tych urządzeń,
  • możemy przenosić nasze workloady, tam, gdzie ta energia jest tańsza (dzięki, np. VMware HCX),
  • jeżeli mamy dwa data center w różnych częściach Polski, to możemy zastosować następujące rozwiązanie: w weekend chodzi workload w jednym data center, a w tygodniu chodzi w drugim data center.

Jak Wam się to podoba?

Napiszcie do mnie jeśli temat jest Wam bliski. Jeśli chcielibyście, żeby świat był bardziej zielony za Waszą sprawą. 😊

Razem z moimi Kolegami powiemy Wam jak ulepszyć Waszą infrastrukturę, żebyście byli jeszcze bardziej green.

Dyrektywa Unijna NIS2 – jak przygotować firmę do zmian?

Dyrektywa Unijna NIS2 – jak przygotować firmę do zmian?

Dyrektywa NIS2 (Network and Information Systems Directive 2) musi zacząć obowiązywać w prawie polskim najpóźniej od 17 października 2024 r. Głównym celem dyrektywy NIS2 jest określenie minimalnych przepisów, jakie państwa członkowskie powinny wdrożyć, by ograniczyć ryzyko incydentów dotyczących cyberbezpieczeństwa.

NIS2 zachęca państwa członkowskie do wprowadzenia przepisów, które narzucą wykazywanie łańcucha dostaw, zarządzanie podatnościami, podstawowymi usługami internetowymi, stosowaniem zasad cyberhigieny. Automatyzacja i monitorowanie infrastruktury IT będą niezbędnymi praktykami, które znacznie ułatwią i zmniejszą pracochłonność procesu wdrażania dyrektywy NIS2, w szczególności, że zachowanie zgodności z NIS2 jest procesem ciągłym.

W dzisiejszym, skomplikowanym świecie IT nie obędziemy się bez narzędzi do ciągłego monitorowania i automatycznego wykrywania podatności, śledzenia przebiegu incydentów, a także optymalizacji środowiska, mierzenia wydajności, kosztów czy zachowania zgodności z politykami utrzymania zdrowego, czyli bezpiecznego, środowiska przetwarzania danych. Z drugiej strony, mnogość i specyfika narzędzi często wymusza konieczność stosowania wielu narzędzi. Firma VMware, która jest wiodącym dostawcą platform  przetwarzania danych w chmurze publicznej i data center (chmurze prywatnej), posiada rozwiązania do monitorowania i automatyzacji, które mogą stanowić pojedyncze punkty nadzoru nad całym IT, z uwzględnieniem aspektów bezpieczeństwa różnych narzędzi dziedzinowych.

Firma INDEVOPS specjalizuje się we wdrażaniu rozwiązań monitorowania i automatyzacji z wykorzystaniem produktów VMware. Działania INDEVOPS odpowiadają na potrzeby monitorowania i orkiestracji kompletnego obszaru IT, od sprzętu po aplikacje, od data center przez zdalne jednostki do chmury publicznej, wdrażając rozwiązania w małych i średnich przedsiębiorstwach, jak i największych firmach w Polsce.

Czym jest NIS2?

Dyrektywa NIS2 (Network and Information Systems Directive 2) weszła w życie 16 stycznia 2023 r. Mamy teraz 21 miesięcy na jej wdrożenie do krajowego prawa. Aktualnie obowiązuje Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, która z uwagi na zmiany w NIS2 wymaga nowelizacji. 11 lipca sejmowe komisje postanowiły przeprowadzić wysłuchanie publiczne w sprawie tego projektu. Na dzień 16 października 2023 r. prace nadal trwają, co oznacza, że bez nowelizacji ustawy o KSC nie można jeszcze stosować NIS2. Niemniej czas płynie i warto zapoznać się z celem i wymaganiami tej dyrektywy, która najpóźniej od 17 października 2024 r. musi zacząć obowiązywać w prawie polskim.

Temat cyberbezpieczeństwa jest bardzo ważny w Unii Europejskiej. Po kontroli funkcjonowania dyrektywy wprowadzonej w 2016 r., okazało się, że państwa członkowskie wdrażają przepisy unijne dotyczące tego obszaru, ale w różnym zakresie. W związku z tym, głównym celem dyrektywy NIS2 jest określenie minimalnych przepisów, jakie państwa członkowskie powinny wdrożyć, by ograniczyć ryzyko incydentów dotyczących cyberbezpieczeństwa. Ponadto, NIS2 wymaga aktualizacji sektorów i działań, wprowadzenia środków naprawczych i środków dotyczących egzekwowania przepisów prawnych. Na wprowadzeniu tych regulacji i ujednolicenia minimalnych przepisów skorzystamy wszyscy, a najbardziej ulgę finansową odczują firmy, które oferują usługi transgraniczne i muszą mierzyć się z różnicami między państwami w zakresie cyberbezpieczeństwa.

Czy NIS2 to tylko „widzimisię” Komisji Europejskiej czy jednak istnieją korzyści z jej stosowania?

Patrząc na zapisy i wymagania dyrektywy, jedyne do czego kraje członkowskie zostaną „zmuszone”  to podniesienie poziomu bezpieczeństwa, gdyż dotychczas kraje różnie do tego podchodziły. W świecie „cyber”takie podejście jest wyjątkowo słuszne. Do konkretnych korzyści ze stosowania dyrektywy NIS2 można zaliczyć:

  • zwiększenie odporności na cyberzagrożenia;
  • zwiększenie zdolności do reagowania na incydenty i kryzysy cyberbezpieczeństwa;
  • wzrost świadomości i edukacji w zakresie cyberbezpieczeństwa wśród obywateli i podmiotów;
  • zwiększenie ochrony praw podstawowych i bezpieczeństwa danych osobowych w cyberprzestrzeni (RODO);
  • wzrost zaufania do cyfrowego rynku wewnętrznego i konkurencyjności europejskich podmiotów cyfrowych.

Jakie podmioty muszą wdrożyć NIS2?

Do podjęcia środków w celu zwiększenia poziomu cyberbezpieczeństwa będą zobowiązane podmioty:

  • świadczące usługi transgraniczne, np. dostawcy usług DNS i rejestrów nazw domen TLD, podmioty świadczące usługi rejestracji nazw domen, dostawcy usług chmurowych, przetwarzania na brzegu sieci i usługi centrów danych (określane jako podstawowe usługi internetowe);
  • z sektorów istotnych dla gospodarki i społeczeństwa, np. energetyki, transportu, bankowości, infrastruktury rynku finansowego, ochrony zdrowia, wody pitnej, odpadów, produkcji chemicznej i jądrowej;
  • z sektorów cyfrowych, np. dostawcy usług społecznościowych, usług udostępniania danych, usług udostępniania treści, usług wyszukiwania internetowego i usług pocztowych.

Istotnym faktem jest to, że dyrektywa NIS2 zachęca państwa członkowskie do wprowadzenia przepisów, które narzucą wykazywanie łańcucha dostaw, czyli wskazanie wszystkich podmiotów zaangażowanych w dostarczanie produktów lub usług związanych z cyberprzestrzenią, takich jak producenci, dostawcy, dystrybutorzy, integratorzy, operatorzy lub użytkownicy końcowi. Zatem, podmioty będą musiały wykazywać wszystkie elementy wykorzystywane w przetwarzaniu danych, zarówno te wewnętrzne, jak i zewnętrzne.

Wielkość czy ważność przedsiębiorstwa?

Przepisy dyrektywy NIS2 będą musiały wdrożyć wielkie i średnie przedsiębiorstwa, a inne podmioty (nawet małe lub mikroprzedsiębiorstwa) – jeśli spełniają szczególne kryteria wskazujące na kluczową rolę dla społeczeństwa, gospodarki lub konkretnych sektorów oraz rodzajów usług. Warto już teraz skonsultować się z osobami odpowiedzialnymi za obsługę prawną, żeby ocenić czy i w jakim zakresie Twoja firma podlega wymaganiom NIS2.

Warto dodać, że w dyrektywie NIS2 jest zapis o tym, by wdrażane środki zarządzania ryzykiem i ich koszt był proporcjonalny do podmiotu, bez nakładania zbyt dużych obciążeń administracyjnych i finansowych na podmioty.

Cyberhigiena – lepiej zapobiegać niż leczyć

Cyberhigiena - lepiej zapobiegać niż leczyć

Hasło „lepiej zapobiegać niż leczyć” ma znaczenie także w cyberbezpieczeństwie i odnosi się do stosowania zasad cyberhigieny – zestawu dobrych praktyk: zachowań i środków, które są w stanie zapobiec cyberzagrożeniom. Chodzi tu o ochronę infrastruktury sieci i systemów informatycznych, bezpieczeństwa sprzętu, oprogramowania i aplikacji internetowych oraz o ochronę danych firm oraz użytkowników końcowych.

Z jednej strony, wymagania te będą obejmować zakup odpowiednich produktów i usług, z drugiej – dokumentowania, przeszkolenia i zapewnienia regularnych szkoleń pracownikom, np. dotyczących rozpoznania, oceny i zarządzania ryzykiem w cyberbezpieczeństwie. Poza sprawnymi (aktualnymi) systemami teleinformatycznymi, ważne jest budowanie świadomości i edukacja w zakresie cyberbezpieczeństwa Pracowników podmiotów stosujących NIS2D. Przeszkoleni i świadomi cyberzagrożeń pracownicy będą gwarantem szybkiego i poprawnego rozpoznania zagrożenia, a potem zarządzania ryzykiem w zakresie cyberbezpieczeństwa.

Środki zarządzania ryzykiem

Środki zarządzania ryzykiem, o których mowa w art. 21 dyrektywy NIS2, są podzielone na techniczne, operacyjne i organizacyjne oraz dotyczą następujących aspektów cyberbezpieczeństwa:

a) polityki analizy ryzyka i bezpieczeństwa systemów informatycznych;

b) obsługi incydentu: wykrywania, zgłaszania i dokumentowania przebiegu po naprawę jego skutków;

c) ciągłości działania, np. zarządzania kopiami zapasowymi i przywracania normalnego działania po wystąpieniu sytuacji nadzwyczajnej, i zarządzania kryzysowego;

d) bezpieczeństwa łańcucha dostaw, w tym aspekty związane z bezpieczeństwem dotyczące stosunków między każdym podmiotem a jego bezpośrednimi dostawcami lub usługodawcami;

e) bezpieczeństwa w procesie nabywania, rozwoju i utrzymania sieci i systemów informatycznych, w tym postępowanie w przypadku podatności i ich ujawnianie;

f) polityki i procedury służące ocenie skuteczności środków zarządzania ryzykiem w cyberbezpieczeństwie;

g) podstawowej praktyki cyberhigieny i szkolenia w zakresie cyberbezpieczeństwa;

h) polityki i procedury stosowania kryptografii i, w stosownych przypadkach, szyfrowania;

i) bezpieczeństwa zasobów ludzkich, polityki kontroli dostępu i zarządzania aktywami;

j) w stosownych przypadkach – stosowania uwierzytelniania wieloskładnikowego lub ciągłego, zabezpieczonych połączeń głosowych, tekstowych i wideo oraz zabezpieczonych systemów łączności wewnątrz podmiotu w sytuacjach nadzwyczajnych.”

Można tę listę podsumować, że jest to typowy „arsenał” wybranych zabezpieczeń opisanych w normie ISO 27001, w Załączniku A. Przy czym, warto tu dodać, że dyrektywa NIS2 nie narzuca oraz nie faworyzuje żadnej z technologii, choć wskazuje normalizację (art. 25) jako sposób na wsparcie spójnego wdrażania środków zarządzania cyberbezpieczeństwem. Naszym zdaniem jeśli podmiot stosuje standaryzację, to ma już wypracowane nawyki zbliżone do normalizacji z art. 25 NIS2, a często standaryzacja pokrywa się z wymaganiami prawnymi normalizacji, co czyni te pojęcia tożsamymi.

W NIS2 jest także zapis o tym, by wdrażane środki zarządzania ryzykiem i ich koszt był proporcjonalny do podmiotu, bez nakładania zbyt dużych obciążeń administracyjnych i finansowych na podmioty. Do ustalenia tego służy analiza ryzyka, która opiera się m. in. na aktualnym stanie wiedzy w zakresie środków zarządzania ryzykiem oraz kosztu ich wdrożenia. Takie zadanie prawdopodobnie trafi do osób obsługujących procesy zakupowe w organizacji. Dyrektywa NIS2 wprowadza także odpowiedzialność kierownictwa firmy za zgodność ze środkami zarządzania ryzykiem w cyberbezpieczeństwie.

Czy jesteś pewien, że Twoja firma zachowuje cyberhigienę? Jeśli nie, skontaktuj się z nami i kliknij ” tu”.

Czy można powstrzymać atak cyberprzestępców?

Niestety, nie powstrzymamy ataków cyberprzestępców. Natomiast, jeżeli podmiot na poważnie potraktuje wdrażanie dyrektywy NIS2, będzie możliwe powstrzymanie większości ataków. Jeżeli będziemy stosować cyberhigienę i stosować ww. „arsenał” wybranych zabezpieczeń opisanych w normie ISO 27001 to ryzyko udanego ataku zminimalizujemy do zera.

Dlaczego warto monitorować środowisko IT? Jednym z wymagań określonych w art. 21 dyrektywy NIS2 jest zapewnienie ciągłości działania poprzez przewidywanie, zapobieganie i rozwiązywanie problemów w chmurze lub w wielu chmurach, od aplikacji po infrastrukturę.

Kiedyś informatyk mógł zauważyć i zareagować na cyberwłamania, obserwując komunikaty lub obrazy z systemów monitorowania. To podejście sprawdzało się przy małej liczbie cyberataków i przy używaniu kilku aplikacji. Dzisiaj takie podejście nie jest wystarczające. W przypadku naszych klientów liczba aplikacji (usług biznesowych) wynosi od kilkunastu do kilkudziesięciu. Każda usługa ma minimum 2 komponenty (aplikacja i baza danych). Do tego usługi (wraz z komponentami) posiadają wersje (środowiska) produkcyjne i rozwojowe, a często także „PREPROD”, „TST” i inne. Do wymienionych dochodzą jeszcze zdalne lokalizacje, gdzie te usługi muszą być obecne, albo środowiska chmur publicznych, gdzie te usługi są umieszczane. Znaczna większość tych usług komunikuje się między sobą, a także komunikuje się z usługami zewnętrznymi i usługami dostawców zewnętrznych. Liczba systemów operacyjnych, na których funkcjonują te „aplikacje” wynosi od kilkuset do kilku tysięcy. W samym INDEVOPS mamy ponad 250 instancji systemów operacyjnych, a w środowisku rozwojowym automatyczne testy powołują i likwidują kilkaset systemów dziennie.

Ponadto, dzisiejsi cyberprzestępcy coraz rzadziej atakują środowiska IT z zewnątrz. Ataki z wnętrza sieci okazują się skuteczniejsze, gdyż w pierwszym kroku do pokonania jest użytkownik: „Dzień dobry Panie Radosławie, dzwonię do Pana z helpdesku, potrzebuję od pana hasło do poczty, bo muszę je zresetować”, albo: „Dzień dobry, jestem z helpdesk przyszedłem wymienić komputer” (przykład jest stosowany podczas audytu, podczas którego audytor w księgowości wpiął swój komputer do sieci i przeprowadził atak na niezabezpieczony serwer Microsoft SCCM i uzyskał kontrolę nad Active Direcotry organizacji).

W kolejnych krokach ataku wykorzystane są „tradycyjne” techniczne metody, które wykorzystują podatności w oprogramowaniu (błędy, przestarzałość, nieprawidłową konfigurację). Okazuje się, że w środku organizacji systemy informatyczne już nie są tak mocno chronione pod kątem bezpieczeństwa. Co ciekawe, cyberwłamania nie są jakieś rewolucyjne, np. kradzież lub zablokowanie wrażliwych (wartościowych biznesowo) danych, wykorzystanie środowiska zaatakowanego na potrzeby innego ataku lub skorzystanie z dodatkowej mocy obliczeniowej.

Podsumowując, odpowiedź na pytanie „czy warto monitorować?” jest oczywista. Nasuwa się jednak myśl, że należałoby zamienić to pytanie na „jak skutecznie monitorować”?

Jak monitorować środowisko IT?

Biorąc pod uwagę liczbę systemów czy aplikacji obecnie używanych w obszernych środowiskach IT, obecnie wykorzystuje się kilka narzędzi do monitorowania. Każde narzędzie jest dedykowane do określonych zakresów działania, np.: · skanuje sieci komputerowe w poszukiwaniu luk bezpieczeństwa, nieznanym lub nieaktualnych systemów, · zbiera logi systemów i aplikacji, · śledzi trace’y i metryki, · obsługuje proces zarządzania podatnościami, gdzie po identyfikacji będzie prowadzony proces biznesowy naprawy, · monitoruje daną warstwę IT, np aplikacje, środowisko wirtualne, sieci komputerowe. Niestety, fakt zastosowania wielu narzędzi powoduje, że traktuje się monitorowanie wyspowo, bez spojrzenia jednolitego na całość, a także nie widać powiązań między elementami, różnymi typami danych czy obiektami. Nie pozwala to efektywnie zapobiegać awariom, choć ich wykrywanie działa poprawnie. W przypadku awarii, czas naprawy jest znacząco wydłużony, a proces naprawy pracochłonny, nie wspominając o trudności w ustaleniu przyczyny źródłowej problemu.

Niezbędne jest wykorzystanie narzędzi, które potrafią agregować dane z wszystkich źródeł i “spojrzeć” na środowisko od strony wejścia użytkownika po miejsce, w którym są przechowywane dane, z których użytkownik korzysta. Natomiast całość środowiska należy globalnie analizować pod kątem pojawiających się w nim anomalii. Do tego celu można wykorzystać silniki “machine learning”, operujące na dużych zbiorach danych strukturalnych (metryki) i niestrukturalnych (logi, eventy). Silniki ML potrafią nauczyć się zachowania środowiska i reagować na coś, czego wcześniej nie było.

Globalne monitorowanie w dzisiejszym wydaniu nazywa się Observability i umożliwia obserwowanie systemów, aplikacji, urządzeń sieciowych, urządzeń użytkownika, zasobów lokalnych i w chmurze. Celem jest wychwytywanie wszystkiego i wszędzie, zarówno widzenie drogi użytkownika w każdym miejscu stosu IT, jak i pokazanie widoku od strony biznesowej, np. ile zamówień realizuje dana usługa (aplikacja biznesowa) w ciągu godziny?

Observability może być realizowane przez jeden, monolityczny system, ale może być efektem sprzężonego działania systemów, np. system, który samodzielnie monitoruje, może integrować się z wieloma systemami dziedzinowymi (np. do monitorowania aplikacji, monitorowania data center, monitorowania urządzeń sieciowych danego producenta itp.) i dostarczać odgórny wgląd w całe środowisko IT.

Przykładowe cechy narzędzia do Observability:

1. Obserwacja kompletnych stosów IT, od sprzętu po usługi, w lokalnym data center i chmurze publicznej.

  • narzędzie wykorzystuje wtyczki do podpinania elementów środowiska IT, co umożliwia monitorowanie dowolnych typów elementów IT tradycyjnych i chmurowych, w szczególności umożliwia integracje z systemami dziedzinowymi np. Data Center Infrastructure Management, Building Systems Management, Security Scanner itp., a nawet innymi systemami monitorowania;
  • system wtyczek jest otwarty i umożliwia budowanie wtyczek samodzielnie, także z wykorzystaniem narzędzia typu no-code.

Zespół INDEVOPS sam wytworzył wtyczki do urządzeń sieci komputerowych Cisco, Juniper,  CheckPoint  i urządzeń składowania danych IBM i Broadcom (Brocade):

  • przełączniki i rutery sieci komputerowych, Juniper;
  • zapora sieci komputerowej (ang. firewall), CheckPoint;
  • przełączniki i punkty dostępowe sieci komputerowych, Cisco;
  • macierze dyskowe, IBM XIV;
  • przełączniki sieci SAN, Brocade (Broadcom).

2. Odkrywanie powiązań i topologii w środowisku IT:

  • narzędzie odkrywa typy podpiętych elementów i ich składniki, np. porty, instancje,metryki i parametry, a także rysuje powiązania między elementami, ich składnikami w zależności od ich faktycznej relacji, np. na jakiej maszynie wirtualnej jest aplikacja?, na jakich obszarach dyskowych są umieszczone maszyny wirtualne?, jakie porty są w przełączniku sieciowym?, jakie dyski są wystawione z macierzy dyskowej?, jakie bazy są w instancji silnika bazodanowego?, jakie instancje aplikacji stanowią aplikacje i na jakich systemach są uruchomione?
  • odkrywanie jest automatyczne, choć istnieje możliwość ręcznego lub semi automatycznego budowania powiązań na bazie nakładanych schematów nazewnictwa lub tagów.

3. Wgląd w dane strukturalne i niestrukturalne:

  • narzędzie posiada silniki do danych strukturalnych i niestrukturalnych, które dopasowane są danego typu danych, a z drugiej strony umożliwia powiązanie danych strukturalnych i niestrukturalnych danego obiektu na potrzeby jednolitego alertowania,
  • dodatkowo, dane niestrukturalne automatycznie strukturyzuje, by umożliwić ich śledzenie w sposób zbliżony do metryk, wykonuje na nich analizy umożliwiające automatyczne grupowanie w aplikacje, wykrywanie sygnatur ataków lub operacyjne wykrywanie nieprawidłowości.

4. Wspólny widok na całe środowisko IT:

  • narzędzie udostępnia jeden centralny system widoków, które mogą być przydzielane do wybranych odbiorców (także spoza organizacji) i dopasowywane do własnych potrzeb przez modyfikacje lub tworzenie własnych widoków od zera, mimo, że posiada predefiniowane widoki do troubleshootingu, optymalizacji pojemności, wydajności, kosztów oraz optymalizacji i zużycia energii, w tym  redukcji CO2 (ang. sustainability),
  • widoki dają zestandaryzowany wgląd w powiązania, metryki, przewidywania, parametry, alerty i objawy wszystkich monitorowanych elementów niezależnie od ich typu, a także podpinanie zewnętrznych elementów dla jednolitego doświadczenia użytkownika i przekierowanie do narzędzi dziedzinowych w przypadku potrzeby głębszej analizy.

5. Optymalizacja zasobów i planowanie pod kątem wydajności, pojemności i kosztów:

  • na bazie przechowywanej historii, narzędzie buduje trendy zachowania i wylicza automatyczne progi dla każdej metryki każdego monitorowanego obiektu, co umożliwia przewidywanie zachowania i wprowadzanie rekomendacji na różnych podzbiorach definiowanych w narzędziu (całych data center, grupach systemów, zdefiniowanych aplikacjach biznesowych, w zakresie migracji, przenoszenia, zwiększania zasobów, jak i ich odzyskiwania, w przypadku zbyt niskiego wykorzystania np. odzyskanie nieużywanej pamięci RAM, wyszukiwanie porzuconych zasobów,
  • umożliwia kalkulacje kosztów data center z definicjami własnych stawek dla kosztów sprzętu, oprogramowania i porównanie z kosztami chmury publicznej w przypadku przenoszenia obciążenia (głębsza analiza przez integrację z narzędziem CloudHealth).

6. Zaawansowane alertowanie wraz z raportowaniem:

  • zamiast alertowania opartego o przekroczone progi, narzędzie stosuje alertowanie w oparciu o objawy, w którym o nieprawidłowości świadczy jeden lub więcej objawów, które dopiero składają się na alert (ważne: mogą występować objawy bez utworzenia alertu), przy czym oba posiadają własne niezależne priorytety i rekomendacje, które operatorzy mogą wykorzystywać przy rozwiązywaniu problemów,
  • alertowanie wykorzystuje automatyczne trendy i progi, dzięki czemu istnieje możliwość wykrycia niespodziewanych wzrostów obciążenia w jednym lub wielu systemach, które mogą świadczyć o ataku lub włamaniu,
  • alertowanie posiada predefiniowane szablony raportów, z możliwością tworzenia indywidualnych raportów z wybranych dowolnych elementów, a także eksportów do pdf i xlsx oraz wysyłki automatycznej przez e-mail.

7. Monitorowanie usług biznesowych i SLA:

  • narzędzie posiada metryki uniwersalne o wartościach procentowych dla każdego monitorowanego elementu, co umożliwia porównywanie różnych typów elementów ze sobą (np. wirtualnej maszyny i zasilacza) oraz budowanie z nich logicznych kontenerów stanowiących zbiory elementów i reprezentujących komponenty, a w szczególności usługi biznesowe, umożliwiające proste monitorowanie zdrowia i SLA tych komponentów (usług),
  • szczególnym przypadkiem jest możliwość tworzenia widoków odbiorców i dostawców usługi poprzez budowanie kontenerów dla różnych warstw IT, różnych obszarów i lokalizacji.

8. Weryfikacja monitorowanych elementów pod kątem zgodności w zakresie bezpieczeństwa:

  • wbudowany mechanizm polityk zgodności dla różnych typów monitorowanych obiektów, zintegrowany z mechanizmem alertowania i raportowania, z dostarczanymi domyślnie politykami sprawdzania zgodności z przepisami oraz politykami dla infrastruktury VMware vSphere, NSX-T, vSAN oraz regulacji międzynarodowych CIS, DISA, FISMA, HIPAA, ISO i PCI. Mechanizm daje jednocześnie możliwość tworzenia własnych standardów „Custom Compliance”na potrzeby monitorowania zgodności.

Kluczowa dla wdrożenia NIS2 staje się analiza bezpieczeństwa systemu informatycznego, utrzymanie ciągłości działania i ocena skuteczności już wdrożonych środków. W tym celu ważne jest, zgodnie z normą ISO19011 dotyczącą audytowania systemów zarządzania, aby firma miała odpowiednią ilość informacji, które po analizie staną się dowodami audytowymi. Na ich podstawie audytor poczyni ustalenia audytowe, rozstrzygając o zgodności lub jej braku z normami w dyrektywie NIS2. System z ww. zestawem cech jest w stanie wesprzeć podmiot w biznesowym aspekcie obserwowania jego środowiska IT, ale także dostarczy informacje, które będą przydatne we wdrażaniu i utrzymaniu NIS2.

Jak INDEVOPS wspiera firmy we wdrażaniu wymagań NIS2?

INDEVOPS  wypełnia opisane role dla integratora w łańcuchu dostaw i realizuje potrzebne zadania dla podmiotu objętego wymaganiami dyrektywy NIS2. Firma powstała w 2017 r. na potrzeby specjalizacji w monitoringu oraz automatyzacji utrzymania infrastruktury i usług IT. Realizuje swoje usługi w oparciu o własne doświadczenie eksperckie zgromadzone podczas kilkunastu lat pracy z systemami IT, wykorzystując oprogramowanie VMware Aria Operations, na przykładzie którego opisane zostały cechy systemu umożliwiającego realizację idei Observability, poprzez doposażenie go o rozszerzenia firm trzecich oraz autorskie wtyczki powstające we współpracy z partnerami technologicznymi, rozszerzające możliwości narzędzia Aria Operations o monitorowanie kompletu warstw infrastruktury IT:

  • VMware Network Insight – analiza bezpieczeństwa sieciowego aplikacji wraz z mechanizmami wykrywania anomalii w sieci poprzez  przepływy sieciowe (Netflow)
  • Flopsar – wgląd w aplikacje, zgodnie z trendem Application Performance Monitoring,
  • UptimeDC – monitorowanie elementów data center (tzw. Data Center Inventory Management),
  • Greenbone – skanowanie bezpieczeństwa tzw. Security Scanner.

Dodatkowo INDEVOPS wdrażając też inne rozwiązania VMware może Państwa doprowadzić do spełnienia nowych wymagań bezpieczeństwa NIS2. Poniżej lista rozwiązań:

  • VMware Carbon Black – platforma ochrony punktów końcowych oparta na chmurze, która zapewnia wykrywanie i zapobieganie zaawansowanym zagrożeniom, analizę zachowań użytkowników i urządzeń, izolację i usuwanie zagrożeń oraz integrację z innymi systemami bezpieczeństwa,
  • VMware Workspace ONE/Inteligent/Mobile Threat Defense – platforma zarządzania cyfrowym miejscem pracy, która umożliwia bezpieczne dostarczanie i zarządzanie dowolną aplikacją na dowolnym urządzeniu, gdziekolwiek się znajduje, z wykorzystaniem wieloczynnikowego uwierzytelniania, warunkowego dostępu i jednokrotnego logowania.
  • VMware NSX Advanced Threat Prevention – platforma wirtualizacji sieciowej i bezpieczeństwa, która jest zbiorem narzędzi analitycznych zaprojektowanych do obrony przed zaawansowanymi zagrożeniami, które wykorzystują znane i nieznane wektory ataku. Umożliwia on pełną inspekcję ruchu sieciowego i wykrywanie, i zapobieganie znanych zagrożeniom, takim jak ransomware, malware, komunikacja typu command-and-control, próby ruchu bocznego i wykradanie danych. Wykorzystuje sztuczną inteligencję (AI) i uczenie maszynowe (ML) do analizy zaawansowanych zagrożeń i szybkiej reakcji na nie. Oferuje również kompleksową widoczność zarówno ruchu północ-południe, jak i wschód-zachód, w tym przegląd nieprawidłowego zachowania
  • VMware Cloud Disaster Recovery – rozwiązanie do szybkiego i efektywnego odzyskiwania się po awarii lub ataku Ransomware w chmurze VMware
Jak INDEVOPS wspiera firmy we wdrażaniu wymagań NIS2?
 

Podsumowanie

We wdrażaniu dyrektywy NIS2, monitorowanie infrastruktury IT staje się niezbędne do weryfikacji spełnienia jej wymagań. Dostarczając aktualnych danych o stanie systemów informatycznych, technologie te mogą pomóc organizacjom spełnić wymagania dyrektywy i zwiększyć ogólny poziom cyberbezpieczeństwa. Przy czym w dzisiejszych skomplikowanych i obszernych środowiskach, nowoczesny system realizujący ideę Observability jest w stanie w znacznym stopniu podnieść poziom obserwacji poprzez automatyczne wykrywanie niestandardowych zachowań pochodzących z wielu źródeł, wykorzystując mechanizmy machine learning. Pozwala to na optymalizację środowiska, mierzenie wydajności, kosztów czy zgodności z naszymi politykami, niezależnie czy dane są przetwarzane w naszym data center czy w publicznej chmurze obliczeniowej.

Rolą INDEVOPS jest zapewnienie bezpieczeństwa dostarczanych rozwiązań do podmiotów, które będą objęte wytycznymi dyrektywy NIS2, wsparcie techniczne zapewniające ciągłość działania, przeszkolenie Pracowników Klienta, a także zapewnienie, że dostarczane rozwiązania do Klienta, jak i forma samej współpracy pomiędzy podmiotem a dostawcą, są zgodne z regulacjami. INDEVOPS wspiera swoich Klientów w optymalizacji wydajności, zarządzania pojemnością, zarządzania kosztami, zarządzania zdarzeniami, zgodnością z wytycznymi i raportowaniem z różnych elementów systemu.

INDEVOPS jest jedynym wywodzącym się z Polski partnerem VMware, który posiada partnerstwo usługowe (Master Services Competency) na poziomie Principal, a także partnerstwo providera chmurowego (Cloud Services Provider) i partnerstwo twórcy oprogramowania Technology Alliance – Standard. W ramach EMEA jesteśmy jedynym podwykonawcą DellEMC w Operations i Automation. Od 2017 roku dostarczamy kluczowe rozwiązania klientom, w tym renomowanym firmom, takim jak PKN Orlen, ING Tech, Poczta Polska, Inpost, Alior, PERN, PCSS, MBank, Polkomtel, Polpharma i wiele innych.

INDEVOPS to ponad 30 czołowych klientów i setki użytkowników korzystających z dostarczonych przez nas rozwiązań. Współpracujemy z partnerami takimi jak VMware, DellEMC, Bluemedora, NetFlow Logic i Greenbone, co gwarantuje najwyższą jakość naszych usług.

Zapraszamy do kontaktu, jeśli chcesz uzyskać więcej informacji wejdź: TUTAJ

 

Źródła:

https://eur-lex.europa.eu/legal-content/PL/TXT/PDF/?uri=CELEX:32022L2555&qid=1697431135136, s. 48, art. 21 (dostęp z dn. 16.10.2023)

https://www.vmware.com/ (dostęp z dn. 17.10.2023)

https://docs.vmware.com/en/VMware-Aria-Operations/index.html (dostęp z dn. 16.10.2023)

https://www.vmware.com/products/aria-operations.html

Autorzy dziękują Krzysztofowi Kowalskiemu za materiały źródłowe o dyrektywie NIS2 i Ewie Szymczak za koordynację prac i kampanię marketingową.

 

Dell Technologies Forum – relacja

Dell Technologies Forum – relacja

#Piątek, piąteczek, piątunio, a my chcemy zakończyć ten tydzień wydarzeniem, którym od wtorku żyje #Linkedin — Dell Technologies Forum 2023.
Z całą pewnością warto było tam być i się z Wami spotkać.
Choć przez chwilę poczuć klimat i gwar miasta przyszłości by Dell Technologies.
Poruszaliśmy się po Modern Technology oraz Workforce Transformation. Dystrykty skupiały w swoich alejach moc atrakcji, wszelkiego rodzaju niespodzianek i możliwości poznania nowych rozwiązań IT. 😊
Panele i dyskusje prowadzone w stylu prawdziwej gali.
Można było posłuchać ekspertów, profesorów, znawców technologii:

👌 Future of Work: O przyszłości pracy w kontekście nowych technologii.
👌 Modern Data Infrastructure: Nowoczesna infrastruktura danych – klucz do sukcesu.
👌 Multicloud by APEX: Poznajcie strategię wielochmurową w wykonaniu APEX.
👌 Security by Design: Bezpieczeństwo to priorytet. Dowiedz się, jak je projektować.
👌 The Future is on the EDGE: Skupmy się na przyszłości – przyszłości w chmurze obliczeniowej.

Nasza najbliższa rzeczywistość, to zdecydowanie #AI i wszystko, co skupione wokół niej. Wiele pytań i wątpliwości zostało rozwianych i wyjaśnionych, ale część z nich wciąż wzbudza kontrowersje, na przykład czy AI ma świadomość?
Zostawiamy Was z tym pytaniem.😉
Dajcie znać, co o tym myślicie.😊

My prezentowaliśmy się w dystrykcie #Apex’a 😊
Marcin Rzepa, to potrafi opowiadać 😊, a to tylko część tego, o czym mówił.

Część tego, co możemy dla Was zrobić:

👉 stos VMware, czyli komplet do budowy #chmury (prywatnej) on-premise i chmury publicznej.
👉 SDDC sercem chmury, a jego głową 🧠 #orchestration (#automation) i #operations (#observability).

SDDC jako #NSX#vSphere#vSAN, a na jego wierzchu głowa 🧠, w której specjalizujemy się od 6 lat, mogą przykryć cały #Mulitcloud i nadać mu jednolite doświadczenie użytkownika.
Wszystko to wymaga zaangażowania nie tylko od nas jako INDEVOPS, ale przede wszystkim od Was, abyśmy mogli jak najlepiej rozpoznać Wasze potrzeby i jak najlepiej Wam pomóc.
Nasi Klienci już o tym wiedzą i korzystają z tych rozwiązań na co dzień.
SDDC pozwala na zarządzanie naszym #datacenter tak samo jak w chmurach publicznych, jednocześnie zapewnia nam pełną kontrolę nad środowiskiem:
👉 budowania usług
👉 zarządzania przez IaC
👉 sterowania chmurą VMware’a, tak samo jak innymi chmurami.

Panel współprowadziliśmy z Kolegą Andrzej Szymczak z VMware , któremu bardzo dziękujemy 😊 🤝
Jeśli chcecie uzyskać więcej informacji na temat #SDDC i innych naszych wdrożeń zapraszamy do kontaktu. ✍ ✍
Do następnego razu. ✋ ✋

Dlaczego w VMWare Aria Operations warto wdrożyć agentów OS’a?

Dlaczego w VMWare Aria Operations warto wdrożyć agentów OS’a?

W technologiach, które wdrażamy w Indevops , moi koledzy są ekspertami.

Rozmowa z nimi, to zawsze solidna porcja wiedzy okraszona porządną dawką dobrego humoru.

Pod warunkiem że sprzęt nie spłata nam psikusa w trakcie nagrywania materiału. 😊😊 Mi niestety spłatał.

No to teraz sprawdzian — jak na początek roku szkolnego przystało, z tego co zapamiętałam. 😊

Temat mojej kartkówki. Dlaczego w VMware Aria Operations warto wdrożyć agentów OS’a?

Punktem wyjścia było zrozumienie przeze mnie, czym jest OS, czyli system operacyjny, co Marcin Rzepa wyjaśnił mi w moment w bardzo obrazowy sposób:

  • Windows, który mam zainstalowany, to mój OS
  • pulpit zdalny, na którym działam, to też mój OS
  • różnica między jednym a drugim jest taka, że laptop jest infrastrukturą fizyczną (mogę go dotknąć, przenieść) natomiast pulpit jest moim programem, gdzie się dostaję i jest on moim zwirtualizowanym laptopem.

Tu przechodzimy do kolejnego pojęcia: wirtualizacji. Otóż wirtualizacja, mówiąc najprościej, polega na zainstalowaniu na przykład wielu Windowsów na jednym serwerze, czyli takim dużo wydajniejszym laptopie.

Czytelnicy o wirtualizacji wiedzą więcej niż ja, więc nie będę się na ten temat rozpisywała. 🙂

No, ale co z tymi Agentami?

W VMware Aria Operations mamy 2 typy agentów. Do metryk jest agent Telegraf. Do logów jest agent Fluentd lub natywny agent Aria Operetions for Logs. Agenty umożliwiają zbieranie metryk i logów, nie tylko z samego systemu operacyjnego, bo te metryki potrafi Aria zbierać przez VMTools, czyli agenta, który jest wbudowany w platformę vSphere wirtualizującą OS’y, ale w szczególności z aplikacji w nim zainstalowanych. To daje możliwość zajrzenia w prosty sposób w głąb naszej aplikacji, a tym samym łatwiej i szybciej możemy wykryć niepożądane sytuacje i błędy w niej występujące. A skoro szybciej, to oszczędzamy czas, a co za tym idzie pieniądze.

Rodzi się zatem pytanie dlaczego łatwiej jest rozwiązywać problemy dodając agenta do OS?

Z jednej strony VMware Aria Operations monitoruje i zbiera informacje z infrastruktury fizycznej i oprogramowania do wirtualizacji zdalnie poprzez pluginy (management packi i content packi), a z drugiej strony możemy uzyskać dodatkowe metryki (wskaźniki) działania aplikacji na tym systemie (dzięki agentowi). Znaczy się monitorować wydajność (metryki) jak i błędy (logi), czy nawet samo jej zachowanie (logi). Zachowanie, ponieważ aplikacje generują logi, można zwiększać poziomy dokładności logów w aplikacji, a agent to wszystko przechwytuje i wysyła do VMware Aria Operations, gdzie tam jest to parsowane i można z tego budować własne analizy i metody śledzenia. Na nie z kolei nakładać odpowiednie warunki i alarmy, które są wywoływane, albo po prostu śledzone.

Ponadto VMware Aria Operations potrafi w automatyczny sposób budować powiązania pomiędzy monitorowanymi obiektami. Jak mamy agenta (Telegraf) to także taka relacja jest zbudowana do OS’a, na którym on jest zainstalowany. Dodatkowo agent jeśli wykrywa komponenty aplikacji, to również je reprezentuje w Aria. Wówczas operator ma zwizualizowany obraz architektury aplikacji w postaci graficznej, tzn. z jakich dokładnie elementów zbudowana jest aplikacja i może prześledzić całą ścieżkę jej zależności od pozostałych komponentów: baz danych, wirtualizacji i warstwy fizycznej. Taka wizualizacja w szczególności przydaje się gdy występują jakieś problemy. Z jednej strony gdy zawodzi infrastruktura, to widzimy czy i na jakie aplikacje ma wpływ. Z drugiej strony jak aplikacja ma problem, to widzimy czy i jaki element infrastruktury może na nią wpływać.

Przykład zbudowanych relacji między obiektami

Zatem łatwiej, bo mamy pełniejszy obraz. Dane z wszystkich podpiętych elementów “spływają” w jedno miejsce. Mamy wgląd w metryki i logi z całego stosu IT.

Jak zatem wygląda pełny obraz IT?

Domyślnie Aria posiada wiele wbudowanych widoków, czyli dashboard’ów przygotowanych dla różnych typów obiektów i dla różnych odbiorców, np. dashboard, który pokazuje w postaci graficznej wszystkie maszyny wirtualne w zależności od obciążenia ich procesora, albo dashboard widoku baz danych w całym środowisku (mamy Klienta, który ma 500 instancji i widzi je wszystkie na jednym dashboardzie).

Ponadto w VMware Aria Operations  można tworzyć własne dashboard’y. W dzisiejszych czasach może nie jest to nic nadzwyczajnego, ale nadzwyczajne wydaje się nam, że my w Indevops specjalizujemy się w słuchaniu naszych Klientów 🙂 i spełnianiu ich marzeń. 🙂

Stąd posiadamy zestawy dashbaoard’ów, które dostarczamy dodatkowo w czasie wdrożeń, a które pozwalają jeszcze wygodniej i obszerniej patrzeć na monitorowany świat — od agentów i infrastruktury.

Przykład dashboard’u aplikacji

Mam nadzieję, że udało mi się dobrze uchwycić i zobrazować temat 🙂

Jeśli macie pytania, dajcie mi znać. Będę angażowała kolegów i będziemy Wam odpowiadali.