Банковские телекоммуникации: как обеспечить надежность?
Один из несбывшихся прогнозов середины 90-х годов гласил, что к 2010 году банки "растворятся" в телекоме. И действительно, сегодня ИКТ играют серьезную роль в жизнедеятельности банков. Однако, по мнению некоторых игроков финансового рынка, именно этот фактор снижает степень защищенности конфиденциальной информации. Как решить эту проблему?Банки реализуют свои ИТ-проекты
За Центробанком потянулись другие кредитные организации. Сейчас одним из примеров инфраструктурной реорганизации можно назвать "Сбербанк", который даже создал дочернее предприятие "Сбербанк-Технологии". Взяв курс на автоматизацию и на консолидацию ИТ-ресурсов, банк проводит масштабные изменения, в частности, построил современный ”мега-ЦОД” общей площадью 16 тыс. кв. м., из которых под оборудование отведено 5 тыс. кв. м. По неофициальным данным, попавшим в СМИ, общая стоимость центра и оборудования оценивается в 800 млн. долл. В территориальных банках РФ также идут телекоммуникационные проекты. Например, недавно в "Поволжском банке" была завершена виртуализация сетей по технологиям маршрутизации VRF lite и коммутации MPLS. Также была произведена замена маршрутизаторов Cisco 7200 на Cisco ASR 1000.
Банки резервируют критично важное оборудование и используют для каждого информационного направления, как минимум, два взаимно резервируемых канала связи или кольцевых структуры.
Виртуализация позволила снизить количество передаваемой и обрабатываемой служебной информации. Это привело к уменьшению числа маршрутов между вычислительными центрами, отделениями и банкоматами: вместо 5 тыс. маршрутов на центральных маршрутизаторах теперь используется несколько сотен, которые в перспективе планируется сократить до десятков.
Снижение нагрузки на телекоммуникационное оборудование и каналы связи, использование новых конструкций и настроек оборудования, а также более эффективных механизмов маршрутизации с автоматическим восстановлением и выбором оптимальных маршрутов трафика позволили повысить стабильность и надежность сети. В дополнение к этому, были уменьшены области потенциального отказа за счет изоляции всех регионов друг от друга.
Аутсорсинг: выгодно, но непопулярно
Понятно, что банк не из первой сотни не может позволить себе проложить собственную ВОЛС из Москвы, например, в Тюмень или построить пару взаимно резервирующих дата-центров. Затраты на такие проекты ликвидируют всю возможную выгоду от открытия того же филиала в Тюмени. Кроме того, есть и другие сферы деятельности, которые банки считают непрофильными и хотели бы ради экономии минимизировать свое участие в них.
В таких случаях на помощь приходят аутсорсеры. Пока существует довольно большая разница между предложениями компаний-вендоров и тем, на что соглашаются банки. Крупнейшие вендоры готовы взять на обслуживание всю ИТ-инфраструктуру банка за исключением АБС. Другие предлагают внешние ЦОДы, облачные технологии для обработки данных, не относящихся к конфиденциальным, и услуги контакт-центров.
Банки готовы шире использовать аутсорсинг и даже отдать провайдерам всю телекоммуникационную сеть, тем более что на этот счет имеется положительный опыт на Западе. В 2002 году Bank of America за 4,5 млрд долл. на десять лет продал компании EDS обслуживание своей сети передачи голоса и данных. Через пять лет банк Credit Suisse доверил всю свою телекоммуникационную сеть компании British Telecom. Но пока наших банкиров останавливает вопрос, как будут обеспечены требования регуляторов в отношении безопасности и надежности. Да и на Западе этот процесс не получил должного развития.
Банки видят угрозу
Любая передача конфиденциальных данных из банка сторонней организации считается угрозой информационной безопасности, даже если взаимодействие происходит по защищенному каналу. Особенность банковского бизнеса такова, что репутация здесь в прямом смысле стоит денег: известно немало фактов, когда распространение негативных сведений приводило к оттоку клиентов, а серьезные публичные скандалы – и к отзыву лицензий Центробанком. И, если при работе с вендором будет нарушена безопасность, окажутся скомпрометированными персональные данные клиентов или другая охраняемая банковская тайна, организация может понести финансовые потери, даже если нет ее вины.
С точки зрения надежности, во взаимодействии банка с аутсорсером также есть определенные риски. При нештатной ситуации, вызвавшей недоступность внешнего ЦОДа, могут быть сорваны сроки обработки и доставки данных, а влияние кредитно-финансового учреждения на скорость исправления ситуации будет ограничено теми правами, которые записаны в соглашении о качестве обслуживания (SLA). Это может грозить банку, например, несвоевременной сдачей отчетности в ЦБ и последующими серьезными санкциями.
Крупнейшие банки уже построили собственные ЦОДы, они готовы отдать аутсорсерам лишь вспомогательные бэк-офисные системы и использовать внешние ресурсы для создания back-up дата-центров. К этому их подталкивает указание Центробанка №2194 о мерах по обеспечению непрерывности бизнеса и восстановлению деятельности в случае чрезвычайных ситуаций.
Профессионалы со стороны
Тем не менее, банки, не входящие в число крупнейших по размеру активов, проявляют интерес к услугам внешних ЦОДов в качестве основных. Это объясняется в первую очередь дороговизной, сложностью и длительностью построения собственного дата-центра. В многофилиальных банках в обслуживании телекоммуникационной инфраструктуры могут быть заняты десятки и даже сотни сотрудников. Их содержание вместе со стоимостью основного и резервного оборудования, каналов связи, ценой лицензий на ПО, трудозатратами в проектах по внедрению телекоммуникационного хозяйства может сделать систему очень дорогой. Но сказанное выше не означает, что услуги внешних дата-центров дешевы. По оценкам экспертов, возврат инвестиций, выделенных на аутсорсинговый ЦОД, наступает через 5-7 лет.
При этом владельцы аутсорсинговых компаний совершенно справедливо считают, что они могут предоставить банкам более качественные услуги, чем если бы банк делал все своими силами. Резервирование оборудования и линий связи – это основной бизнес ЦОДов. Услуги профессионального дата-центра, соответствующего мировому стандарту надежности не ниже TIER-III и прошедшего аудит у "большой четверки", могут не только сэкономить банку средства при гарантированном результате, но и снизить операционные риски. А на случай спорных ситуаций существует известная рекомендация: максимально полно и подробно прописывать SLA.
Более радужная с точки зрения аутсорсеров ситуация наблюдается с внешними контакт-центрами. Сегодня банки – основные потребители их услуг в России. Это объясняется, во-первых, огромной клиентской базой банков, высокой стоимостью оборудования, лицензий и специалистов для их обслуживания. Во-вторых, в разные периоды у банков меняется потребность в числе операторов: когда идут маркетинговые кампании, она выше, во время затишья – ниже. Допускать в мертвый сезон простой оборудования и отправлять половину операторов в отпуска – расточительная практика.
Доступность своих каналов связи с клиентами (телефон, IVR, SMS, web, e-mail) контакт-центр обеспечивает самостоятельно, а перед банком встает задача только организовать защищенный и надежный канал связи с самим контакт центром, например для перенаправления звонков от операторов специалистам банка и обратно так, чтобы при этом было занято наименьшее число линий.
И снова СОА
Есть еще одна статья расходов на контакт-центр – неважно, свой или сторонний. Оператор должен видеть клиентские данные по счетам, карточкам, продуктам, просрочкам и проч., а также иметь возможность оказывать некоторые услуги по телефону: блокировать карты, делать мини-выписку, подключать и отключать периодические платежи (например, ЖКХ). Поскольку эти данные находятся в разных системах, банки стремятся объединить их в одном интерфейсе. Это позволяет не только экономить на лицензиях для каждого операторского места и сократить время обслуживания каждого клиента, но и повысить надежность решения.
Подобные требования выдвигает и интернет-банкинг: на веб-странице также должны быть представлены необходимые данные и инструменты. Интегрировать системы по принципу "каждый с каждым" долго и ненадежно. Остается проверенное решение – СОА.
Такой СОА-проект недавно провела компания "Неофлекс" в банке "Тинькофф Кредитные Системы". ИТ-структура банка была переведена на интеграционную шину IBM WebSphere ESB, благодаря которой появилась возможность объединить системы интернет-банкинга и CRM с помощью набора сервисов. В результате, по заявлению компании, получилось надежное, удобное и быстрое решение для дистанционного банковского обслуживания.
Также в качестве примера можно привести недавнее внедрение СОА-продукта компании "Диасофт" FLEXTERA в банке "ПСА Финанс РУС". Интересно, что данное решение также работает на шине IBM WebSphere ESB. Как видно, проекты данного типа становятся все более популярными.
В целом можно отметить, что развитию аутсорсинговых и облачных решений пока мешает некоторая "зацикленность" банков, заставляющая их искать собственные решения. Этим качеством они обязаны не только жестким требованиям Центробанка, но и современным реалиям с веерными отключениями электроэнергии и частыми DDoS-атаками.
Павел Притула / CNews