Aplikacje chmurowe: wygoda w parze z ryzykiem

Firmy chętnie korzystają z aplikacji chmurowych ze względu na koszty i wygodę. Niestety, często nie widzą zagrożeń, jakie niesie ze sobą ten model usługowy.

Choć część przedsiębiorców wciąż nieufnie podchodzi do dostawców usług chmurowych, to model SaaS (Software as a Service) cieszy się bardzo dużą popularnością. Według Gartnera w 2023 roku przychody ze sprzedaży oprogramowania jako usługi wyniosły 198 mld dolarów, zaś Better Cloud szacuje, że

przeciętna firma korzysta ze 130 aplikacji chmurowych, a ich liczba każdego roku wzrasta średnio o 18 procent.

Model SaaS zmienił reguły gry na rynku oprogramowania, umożliwiając dostęp do zaawansowanych oraz najnowszych wersji produktów nie tylko wielkim korporacjom, ale również startupom i małym firmom. W wyniku ekspansji SaaS pozycja tradycyjnego oprogramowania, instalowanego i zarządzanego w środowisku lokalnym, wyraźnie osłabła. Wszechobecne aplikacje chmurowe pozwalają firmie z Warszawy bez wysiłku współpracować z zespołem z Londynie, organizując spotkania wideo, podczas których analizuje się dane, a nawet realizować skomplikowane zadania związane z zarządzaniem projektami.

  • Niestety, w świecie biznesu nie ma nic za darmo. Wygoda związana z użytkowaniem SaaS niesie ze sobą ryzyko. Wprawdzie zapisywanie plików i ich współdzielenie nigdy nie było tak łatwe jak w przypadku aplikacji chmurowych, ale też nigdy nie było tak niebezpieczne. Duża ilość wrażliwych danych i użytkowników mających do nich dostęp z dowolnego urządzenia przysparza coraz więcej trudności pracownikom odpowiedzialnym za bezpieczeństwo IT – tłumaczy Robert Dziemianko, Marketing Manager G DATA Software.

Każda aplikacja chmurowa posiada odrębne dane, pliki, użytkowników, a także własne konfiguracje i definicje uprawnień. To wiąże się z brakiem standaryzacji sposobu, w jaki dział IT ma zarządzać tymi procesami. Beneficjentami tego chaosu są cyberprzestępcy.

Według badań, przeprowadzonych przez G DATA wśród menedżerów najwyższego szczebla, aż 42 procent respondentów przyznało, że usługi chmurowe, z których korzystają, były celem ataku. Napastnicy najczęściej sięgali po metodę siłową, polegającą na wielokrotnym wpisywanie różnych kombinacji danych dostępowych (39 procent), a w dalszej kolejności DdoS (36 procent), nieautoryzowany dostęp (35 procent) oraz ataki wymierzone bezpośrednio w aplikacje (32 procent).

Warto odnotować, iż dwa znane ataki ransomware: Cloud Hopper oraz WastedLocker atak wykorzystywały luki w infrastrukturze chmury Saas w celu infiltrowania docelowych sieci, szyfrowania krytycznych danych i żądania płatności okupu.

Iluzja ochrony danych

Jeszcze do niedawna wśród użytkowników panowało powszechne przekonanie, że dane w chmurze publicznej lub aplikacjach SaaS są z natury chronione i możliwe do odzyskania. Jednak rzeczywistość jest zgoła odmienna. Zgodnie z modelem wspólnej odpowiedzialności przyjętego przez większość dostawców usług chmurowych, ich obowiązki w zakresie bezpieczeństwa ograniczają się do własnej infrastruktury, zaś zabezpieczenie danych spoczywa na barkach usługobiorców. Ten często źle rozumiany podział kompetencji spowodował, że aż 77 procent danych przetwarzanych przez aplikacje chmurowe pozostaje podatnych na zagrożenia (SAAS Management 2022), takie jak ransomware, przypadkowa utraty danych i inne rodzaje cyberataków.

Natomiast 42 procent respondentów biorących udział w badaniu „2023 State of Ops” przyznało, że należyte zabezpieczenie użytkowników aplikacji chmurowych jest trudnym zadaniem. Wraz z rosnącą ilością danych osobowych, informacji o klientach i innych rodzajach wrażliwych rekordów przetwarzanych przez większą liczbę aplikacji, stawka wzrasta.

Działy IT szczególnie przejmują się zagrożeniami wewnętrznymi, niezależnie od tego, czy wynikają ze złośliwości pracowników, czy ich nieostrożności. Innym poważnym problemem jest publiczne udostępnianie linków do wrażliwych informacji. Sporo zamieszania wywołują też niesankcjonowane aplikacje chmurowe, czyli zjawisko znane również jako shadow IT. Programy są instalowane bez wiedzy i zgody działów informatycznych, w związku z czym nie podlegają one żadnej kontroli. Shadow IT stwarza zagrożenie bezpieczeństwa, ale powoduje także nieefektywność systemu, zwłaszcza gdy organizacje (nieświadomie) korzystają z wielu aplikacji służących do realizacji tego samego zadania, na przykład planowania kampanii reklamowych.

Ochrona danych przetwarzanych przez aplikację SaaS jest wyjątkowo trudnym zadaniem. Wymaga ono od organizacji podjęcia działania w kilku obszarach. Jednym z nich jest edukacja pracowników w zakresie korzystania z poczty elektronicznej, współdzielenia plików i zagrożeń związanych z używaniem niezatwierdzonych aplikacji. Drugą kwestią jest ochrona kopii zapasowych, często niszczonych przez gangi ransomware. Poza tym wiele wskazuje na to, że organizacje zaczną inwestować w zaawansowane narzędzia do ochrony urządzeń końcowych, takie jak XDR, który wykrywa anomalie i potencjalnie niebezpieczne aktywności również w środowisku chmury publicznej. – tłumaczy Robert Dziemianko.

Wraz z uzależnieniem się od aplikacji SaaS, zespoły IT będą miały coraz więcej pracy. Jednym ze sposobów na ich odciążenie jest automatyzacja procesów oraz zacieśnienie współpracy pomiędzy działami informatycznymi i biznesowymi.

Czym jest „Zwinność” w wytwarzaniu oprogramowania dla Automotive?

Istnieją dwie podstawowe metody tworzenia oprogramowania: tradycyjny model kaskadowy oraz nowsze podejście, zwane agile (tj. „zwinne”), które jest kluczowe dla przekształcenia przemysłu motoryzacyjnego w kierunku „pojazdów zdefiniowanych programowo”.

W podejściu kaskadowym tworzenie oprogramowania przechodzi przez odrębne, następujące po sobie fazy. Fazy te obejmują definiowanie wymagań, implementację oraz integrację i testowanie.

Metoda kaskadowa ma liczne wady: nie jest ona wystarczająco elastyczna, aby nadążyć za tempem zmian w dzisiejszym przemyśle motoryzacyjnym; nie kładzie mocnego nacisku na bliską współpracę i szybkie pozyskanie informacji zwrotnej od zespołów biznesowych wewnątrz firmy oraz od partnerów zewnętrznych, a także nie zapewnia testowania na wystarczająco wczesnym etapie projektu.

Możliwość testowania złożonych systemów oprogramowania jest szczególnie ważna w przemyśle motoryzacyjnym, gdzie inżynierowie przeprowadzają zaawansowane symulacje rzeczywistych warunków jazdy – software-in-the-loophardware-in-the-loop i vehicle-in-the-loop – zanim wyjadą pojazdem na drogę publiczną.

Jak działa agile?

Podejście „zwinne” stanowi kulturową i proceduralną zmianę w stosunku do podejścia kaskadowego, które jest liniowe i sekwencyjne. Agile jest iteracyjne, oparte na współpracy oraz uwzględnia częste pętle informacji zwrotnej.

Organizacje korzystające z agile tworzą małe zespoły adresujące konkretne, wysoko priorytetowe wymagania biznesowe. Zespoły często pracują w ustalonym, stosunkowo krótkim cyklu iteracyjnym, zwanym Sprintem. W ramach takiej pojedynczej iteracji wytwarzają na podstawie określonych potrzeb biznesowych, kompletny i przetestowany inkrement produktu softwareowego, gotowy do weryfikacji przez interesariuszy.

„W Aptiv, naszą siłą jest nie tylko dostosowywanie się do zmian zachodzących w branży, ale także dążenie do stworzenia warunków sprzyjających zwinności w naszym procesie wytwarzania oprogramowania. W obszarze agile, pracujemy w zespole składającym się z product ownera i scrum mastera, którzy działają w parze. To właśnie ich partnerstwo oraz umiejętność stawiania wyzwań przed zespołami skutkują praktycznym wdrożeniem teorii agile w Aptiv” – mówi Dariusz Mruk, dyrektor Centrum Technicznego Aptiv w Krakowie.

Zarówno podejście kaskadowe, jak i „zwinne”, mogą wykorzystywać V-model wytwarzania oprogramowania, przechodząc kolejno przez fazy projektowania, implementacji oraz testów. Różnica polega na tym, że podejście kaskadowe stosuje V-model jako proces nadrzędny o jednokrotnym przebiegu w ramach całego projektu, natomiast podejście „zwinne” może realizować V-model w ramach każdego Sprintu.

Metody „zwinne” umożliwiają firmom przejście od długo-okresowych aktualizacji produktu związanych z metodą kaskadową, do nowszego stylu wdrażania oprogramowania znanego jako CI/CD, czyli ciągła integracja i wdrażanie. Agile i CI/CD są ze sobą powiązane. Agile odnosi się do metody wytwarzania oprogramowania; CI/CD zapewnia częste integrowanie, testowanie i wdrażanie na produkcję nowych wersji z niewielkimi zmianami, solidnie zweryfikowanych pod kątem jakości. 

Agile zapewnia wiele korzyści, w tym umożliwia inżynierom szybkie reagowanie na zmieniające się uwarunkowania biznesowe. Korzystając z metod zwinnych, inżynierowie mogą zapewnić ciągłą dostawę ulepszeń oprogramowania, które zostało dokładnie przetestowane i które odpowiada stale weryfikowanym potrzebom biznesu.

„Zwinne” tworzenie oprogramowania w przemyśle motoryzacyjnym

Wraz z coraz większą rolą oprogramowania w pojazdach, rośnie presja na producentów samochodów (OEM) i dostawców, aby pisać, wdrażać i integrować kod szybciej i skuteczniej. Oprogramowanie nie tylko odgrywa większą rolę w podstawowych funkcjach pojazdu, ale także umożliwia wprowadzanie nowych funkcjonalności użytkowych, takich jak systemy rozrywki, zaawansowane systemy wspomagania kierowcy i systemy jazdy autonomicznej.

„Zwinność, współpraca i innowacyjność to cechy, które pozwalają firmom odnosić sukcesy na rynku, zwłaszcza w dziedzinie technologii. Centrum Techniczne Aptiv w Krakowie ściśle współpracuje z naszymi klientami, co pozwala nam na niezwykle szybką reakcję na ich potrzeby i dostarczanie technologii opracowanych z myślą o nich. Dzięki setkom godzin pracy, jakie wkładamy w tworzenie i rozwijanie algorytmów, jesteśmy w stanie efektywnie przygotowywać prototypy, które ostatecznie wspierają wdrażanie innowacji. Zaangażowanie i wysiłek naszych zespołów w procesie tworzenia oprogramowania czyni nas prawdziwie zwinną firmą” – dodaje Dariusz Mruk.

Producenci muszą wprowadzać nowe funkcjonalności bliżej terminu rozpoczęcia produkcji, a także oczekują możliwości szybkiego i bezpiecznego wprowadzania aktualizacji oprogramowania już po wyprodukowaniu pojazdu.

Tradycyjnie, programiści odpowiadali za oprogramowanie dla każdego komponentu sprzętowego, a następnie integrowali je z kodem dla innych części pojazdu. Testowanie zintegrowanego oprogramowania odbywało się na późnym etapie procesu, co ograniczało czas na wprowadzanie dodatkowych zmian. Rozwój każdego komponentu i platformy samochodowej był procesem jednorazowym, który rozpoczynał się od nowa dla kolejnej platformy.

Producenci odchodzą od takiego podejścia na rzecz metod iteracyjnych, które uwzględniają korzyści płynące ze współpracy, integracji i ponownego wykorzystania kodu, wynikające z podejścia „zwinnego”. Na przykład, warstwy pośrednie oprogramowania (middleware) mogą zastąpić kod specyficzny dla każdego komponentu lub platformy pojazdu. Aplikacje i funkcje mogą być integrowane za pomocą interfejsów programowania aplikacji i współdzielone między zespołami programistów.

Metoda „zwinna” pomaga również producentom pojazdów wdrażać nowe architektury, w których przetwarzanie przenosi się z mniejszych jednostek sterujących, do dużych, scentralizowanych kontrolerów domenowych, co zmniejsza koszty i złożoność.

###

O Aptiv Services Poland S.A.

Aptiv Services Poland S.A.  jest częścią globalnej firmy technologicznej, której systemy pomagają tworzyć bezpieczniejszą, bardziej ekologiczną i lepiej skomunikowaną przyszłość.

Aptiv w Polsce to dziś ponad 5500 pracowników zlokalizowanych w 3 polskich miastach – Jeleśni oraz Gdańsku, gdzie znajdują się zakłady produkcyjne oraz Krakowie. Centrum Techniczne Aptiv w Krakowie działa od 2000 roku i zatrudnia ponad 2000 inżynierów i 900 specjalistów korporacyjnych. Jest to jedno z największych i najbardziej innowacyjnych laboratoriów R&D firmy na świecie. Powstały w nim m.in. pierwszy system sterowania gestami dla motoryzacji oraz technologie aktywnego bezpieczeństwa.

ASAJ, lider branży elektrotechnicznej, maksymalizuje potencjał z Comarch ERP XL

Firmy stawiające na cyfryzację rozwijają się bardzo szybko, czego przykładem jest ASAJ. Przedsiębiorstwo stworzyło nowoczesne centrum dystrybucyjne, które wkrótce trzeba było dodatkowo rozbudować, aby osiągnąć optymalną wydajność. System Comarch ERP XL wspiera działanie firmy w usprawnieniu procesów i prowadzi ku dalszej ekspansji.

ASAJ to polska, rodzinna firma handlowa działająca w branży elektronicznej, energetycznej i OZE. Przedsiębiorstwo zajmuje się sprzedażą zarówno drobnych, jak i dużych elementów. Obsługuje również szeroki zakres klientów: od handlu detalicznego, przez firmy instalacyjne i hurtownie, aż po duże zakłady energetyczne dzięki tradycyjnej sprzedaży offline oraz sprzedaży w sklepie online.

Przedsiębiorstwo jest klientem Comarch już od 2005 r. Obecnie system Comarch ERP XL obsługuje w ASAJ zamówienia, sprzedaż, elektroniczny obieg dokumentów, backup danych, księgowość, a także procesy HR. Z oprogramowania korzysta 256 użytkowników. Za wdrożenie systemu odpowiada Partner Comarch firma Sedkomp.

System nadąża za prawem

Wybór Comarch ERP XL nie był przypadkowy.Po pierwsze produkt jest polski, nadąża za zmianami w prawie. Firmy zagraniczne mają dość dużą trudność, żeby rozpoznać zmiany, być tak blisko przepisów, żeby właściwie je zaimplementować (…). Kolejną rzeczą jest otwartość API. Do tego systemu możemy sami sobie dopisywać dodatki przy pomocy Partnera, którego mamy, czy też sami możemy ingerować w to, jak system wygląda i jak pracuje. Również baza danych, na której zbudowany jest program, jest otwarta. Możemy tam pisać własne dodatki i budować, kreować ten program tak, jak nam jest potrzebny – opowiada Piotr Prokurat, Dyrektor IT, Dyrektor ds. optymalizacji procesów ASAJ.

Dostęp do otwartego API oznacza dla klientów połączenie innych rozwiązań technologicznych z Comarch ERP XL. Przykładowo po zamówieniu automatycznie wystawiana jest faktura przesyłana do procesowania w magazynie: na sprzedaż z regałów wysokiego składowania lub systemu AutoStore (systemu magazynowania wykorzystującego roboty, które pobierają towary z pojemników, w których ułożone są przedmioty).

W tej chwili pracuje dla nas piętnaście robotów, które są zasilane dwunastoma ładowarkami. Te piętnaście robotów dba o to, żeby cały czas ludzie, którzy obsługują AutoStore mieli pracę. Mamy w tej chwili cztery porty – jeden dokupiliśmy już w tym roku, bo nasze tempo rozwoju tak przyspieszyło, że musieliśmy dokupić kolejny port, żeby zachować wydajność – mówi Joanna Wasiak, Kierownik administracji logistyki ASAJ.

ASAJ korzysta również z elektronicznych obiegów dokumentów Comarch DMS. Obecnie wszystkie dokumenty są przetwarzane elektronicznie, bez użycia papieru, a system dopasowuje się do potrzeb użytkowników dzięki wbudowanej platformie low-code.

Oprócz tego firma ASAJ korzysta również z backupu danych w chmurze Comarch IBARD. Bezpieczeństwo informacji zapewnia ciągłość pracy bez obaw o błędy czy utratę plików.

Współpracę Comarch z ASAJ podsumowuje film referencyjny – zachęcamy do obejrzenia na naszym kanale na YouTube.

O Comarch

Comarch został założony w 1993 roku w Krakowie, a od 1999 roku jest notowany na warszawskiej Giełdzie Papierów Wartościowych. Jest jedną z największych firm informatycznych w Europie i prowadzi projekty dla czołowych marek z Polski i świata
w najważniejszych sektorach gospodarki m.in.: telekomunikacji, finansach, bankowości i ubezpieczeniach, handlu i usług, infrastruktury IT, administracji publicznej, przemyśle, ochronie zdrowia oraz w sektorze małych i średnich przedsiębiorstw. Z usług Comarch skorzystało kilkadziesiąt tysięcy światowych marek w ponad 100 krajach na 6 kontynentach m.in.: Allianz, Auchan, BNP Paribas Fortis, BP, Carrefour, Heathrow Airport, Heineken, ING czy LG U+, Orange, Telefónica, T-Mobile, Vodafone.

Firma zajmuje wysokie pozycje w rankingach analityków IT m.in.: Gartnera, Truffle 100, TOP 200 „Computerworld”, IDC, Polskiej Akademii Nauk, EU Industrial R&D Investment Scoreboard. Corocznie Comarch inwestuje środki o wartości ok. 15 proc. przychodów
w projekty innowacyjne. W 2019 roku nakłady na prace R&D wyniosły blisko 400 mln zł. Obecnie zatrudnia ponad 6500 ekspertów, w ponad 90 biurach w ponad 30 krajach od Australii i Japonii przez Bliski Wschód oraz Europę aż po obie Ameryki.

www.comarch.pl

Digitalizacja istniejących struktur: Rzeczywistość kontra Ideał

Modernizacja Przestarzałych Parków Maszynowych w Kierunku Inteligentnych Fabryk

Cyfrowa transformacja i integracja produkcji w sieć stanowią kluczowy cel nowej ery Przemysłu 4.0. W teorii, zakłady produkcyjne idealnie projektowane i budowane od zera przyjmują podejście Greenfield. W takich przypadkach maszyny i systemy są wyposażone w czujniki monitorujące, a narzędzia pracy stają się „inteligentnymi obiektami”, zdolnymi dostarczać informacje o ich aktualnym stanie przetwarzania. Zarządzanie danymi umożliwia głęboką analizę Big Data, na podstawie której można doskonalić i dostosowywać procesy. Jednakże, w rzeczywistości, najczęściej mamy do czynienia z podejściem typu Brownfield. W takich przypadkach przestarzałe parki maszynowe muszą zostać „przekształcone” w inteligentne fabryki. Modułowe rozwiązanie PROXIA MES z wykorzystaniem OPC-UA i XI-Gateway sprawia, że ten proces staje się praktyczny i niezwykle efektywny.

Podejście Greenfield: Życzenie jest ojcem myśli

Temat „cyfryzacji zakładów produkcyjnych” inspiruje obecnie świat zawodowy niemal wizjonerskimi koncepcjami. Mówi się o zaawansowanych technologicznie zasobach produkcyjnych, które współdziałają z systemami opartymi na chmurze i innymi zasobami produkcyjnymi. Mówi się o „systemach cyberfizycznych”, które podejmują decyzje samodzielnie, na podstawie zgromadzonych danych. Idee tego „podejścia od podstaw” są genialne. Istnieją prototypy takich „doskonałych” fabryk, gdzie instytucje badawcze wraz z przemysłem testują te koncepcje w praktyce. Jednak te zakłady produkcyjne zostały w większości zbudowane na terenach „zielonych” i nie musiały w żadnym momencie brać pod uwagę żadnych kwestii „dziedzictwa”, takich jak istniejące maszyny.

Podejście do Brownfield: Digitalizacja istniejących struktur

Rzeczywistość, zwłaszcza w średnich firmach produkcyjnych, jest jednak inna. Tutaj napotyka się na historycznie istniejące parki maszynowe. Przy zakupie sprzętu koncentrowano się (i nadal się koncentruje) na technologii. Systemy zostały zakupione w taki sposób, aby wytworzyć jak największą wartość. Myśl o interfejsach i sieci procesowej jest często jeszcze odległa. Teraz jednak firmy odkrywają inny interesujący „efekt” swojej produkcji: dane. Widzą oni, jak ukierunkowane wykorzystanie tych danych może zoptymalizować procesy, zwiększyć wydajność i obniżyć koszty. Nagle dane są coś warte i nabierają ostrości. Jak więc firmy, które nie mają na produkcji „cyfrowych gaduł”, mogą grać w „profesjonalnej lidze” przetwórców danych?

OPC-UA jako podstawa komunikacji w hali produkcyjnej

Zgodnie z mottem „bierzesz, co możesz dostać”, firmy produkcyjne powinny dążyć do rejestrowania wszystkich danych z maszyn. Ważną rzeczą jest tu rozplątanie „sieci protokołów” różnych typów sterowania i instalacji. Celem jest przekazanie danych jak najbliżej miejsca pochodzenia w ramach jednolitej strategii komunikacyjnej. Taka strategia komunikacji powinna nie tylko opisywać dane semantycznie i umożliwiać dwukierunkową komunikację, ale także dbać o aspekty bezpieczeństwa informatycznego. Doświadczenie pokazuje, że luki w zabezpieczeniach są często duże w komunikacji w hali produkcyjnej. Jako rozwiązanie PROXIA OPC-UA pozycjonuje się jako podstawa do komunikacji w hali produkcyjnej, ponieważ wszystkie wyżej wymienione wymagania są spełnione. Kiedy komunikacja jest już „znormalizowana”, wiele różnych systemów może korzystać z tych danych. Ujednolicona komunikacja jest tym, co w pierwszej kolejności umożliwia prawdziwą interoperacyjność różnych uczestników procesu.

PROXIA XI inteligentne i uniwersalne sieci bramowe

W celu zapewnienia tej interoperacyjności PROXIA uruchomiła bramę komunikacyjną. PROXIA XI-Gateway postawiła sobie za zadanie przeniesienie różnych protokołów i interfejsów „świata hali produkcyjnej” do strategii komunikacyjnej OPC-UA. Przykładowo, ogólnie obowiązujące protokoły takie jak „MT-Connect” lub komunikacja specyficzna dla sterowania jak „Heidenhain DNC” mogą być udostępniane bezpośrednio przez OPC-UA. Obecne systemy MES i ERP są w stanie przetwarzać te dane bezpośrednio. W ten sposób wszystkie dane, od prostych informacji o statusie, które są dostarczane przez cyfrowe moduły I/O, do złożonych danych procesowych, które są pobierane ze sterowników instalacji, mogą być dostępne w całym przedsiębiorstwie. Oznacza to, że każde przedsiębiorstwo może wyposażyć swój park maszynowy w „modernizację komunikacyjną” i odpowiednio przygotować się na przyszłe wymagania związane z cyfryzacją produkcji.