Интеграция СРК с корпоративными системами. Часть 2
Введение
В первой части статьи мы обсудили, как интеграция системы резервного копирования со службами каталогов, PAM и SIEM помогает выстроить надежный контур управления доступом и расследования инцидентов.
Однако для обеспечения непрерывности бизнеса важна не только безопасность, но и полная прозрачность процессов. В этой части мы рассмотрим задачи централизованного ИТ-мониторинга и автоматизации с помощью API управления на примере возможностей Кибер Бэкапа.
Задача №1. Централизованный ИТ-мониторинг инфраструктуры
Суть задачи: избежать ситуации, когда администраторы вынуждены проверять статус резервного копирования в отдельной консоли. Необходимо контролировать всё ключевое оборудование и сервисы (серверы, СХД, базы данных и СРК) в едином информационном пространстве. Это критически важно для сокращения времени обнаружения проблем и соблюдения соглашений об уровне сервиса (SLA).
Варианты реализации
В Кибер Бэкапе 18.5 мы реализовали нативную передачу метрик и логов в популярные открытые системы мониторинга.
Интеграция с Prometheus + Grafana
Для сбора метрик производительности сервера управления мы предлагаем использовать свободно распространяемые агенты: Node Exporter (для Linux) и Windows Exporter (для Windows), а также новый компонент — OpenTelemetry Collector, который входит в комплект поставки Кибер Бэкапа.

Интеграция с Grafana Loki + Grafana
Тот же компонент OpenTelemetry Collector отвечает за централизованный сбор и передачу логов СРК в Grafana Loki.

Интеграция с Grafana + Infinity
Плагин Infinity используется для передачи наборов данных в базовую контрольную панель Grafana.

Ценность для бизнеса
Заказчики получают готовую к работе базовую контрольную панель (дашборд) в Grafana. На ней можно в реальном времени отслеживать успешность выполнения планов защиты, контролировать свободное место в хранилищах и выявлять аномалии. При этом дашборд обладает широкими возможностями для кастомизации под специфические нужды конкретного ИТ-отдела через запросы API.
В следующих версиях Кибер Бэкапа мы планируем расширить набор собираемых метрик и добавить полноценную поддержку еще одной популярной системы корпоративного мониторинга — Zabbix.
Подробнее о сценариях интеграции с ИТ-системами читайте на странице «Интеграция с системами ИТ-мониторинга»
Задача №2. Автоматизация с помощью API управления
Суть задачи: снизить ресурсоемкость администрирования в крупных инфраструктурах, где количество источников данных исчисляется тысячами. Система должна управляться программно, без необходимости ручного вмешательства через графический интерфейс.
Варианты реализации
API Кибер Бэкапа развивается в двух ключевых направлениях: информирование и управление. Сейчас мы закладываем фундамент для глубокой автоматизации, планомерно расширяя набор доступных вызовов.
Информирование и визуализация
API позволяет внешним корпоративным системам запрашивать агрегированные данные о работе СРК. Система возвращает детализированные сведения о статусе заданий, состоянии резервных копий, подключенных источниках данных и используемых хранилищах. Это позволяет строить комплексные кастомизированные дашборды на корпоративных ИТ-порталах заказчика.
Управление политиками и объектами
В части управления API предоставляет базовый набор инструментов для администрирования. Через программные вызовы администраторы могут создавать, настраивать, включать, отключать и удалять планы защиты, а также назначать их конкретным источникам данных. Кроме того, реализуется возможность программного удаления резервных копий и целых архивов в соответствии с корпоративными политиками хранения.

По мере развития продукта набор API-вызовов будет расширяться, чтобы в перспективе покрыть полный жизненный цикл управления всеми сущностями системы резервного копирования.
Заключение
Интеграция СРК в корпоративный ИТ-ландшафт является технологической необходимостью для крупного бизнеса.
Объединяя резервное копирование с системами ИТ-мониторинга (Grafana, Prometheus), вы получаете прозрачность и контроль над соблюдением SLA. А использование API позволяет автоматизировать часть рабочих процессов, высвобождая время высококвалифицированных инженеров для архитектурных задач.
Вместе с интеграциями в сфере безопасности, о которых мы говорили в первой части, решения формируют единый, отказоустойчивый и управляемый контур защиты корпоративных данных.