Решения для банков

Используйте новейшие мощные инструменты разработки и построения IT-инфраструктуры

Анализ и хранение данных

Большие объемы информации надо хранить и обрабатывать, но зачем тратить время и деньги на создание хранилищ, покупку и установку программного обеспечения и работу администраторов, если все решения уже есть в облаках?

Примеры того, что можно реализовать в облаке:

Анализ временных рядов (финансы)

Пример: Игра на финансовой бирже

  • Источником данных служат как потоковая загрузка (текущее состояние финансового рынка) так и исторические данные (данные о подобных операциях, финансовые отчеты и т.д.). Человек не может быстро анализировать и сравнивать так много информации.
  • На основе множественной информации бот может рекомендовать к покупке или продаже тех или иных акций (в некоторых случая принятие решения в автоматическом режиме).
  • Постоянное машинное обучение.

Схема работы

Схема работы анализа временных рядов

Выявление аномалий (Anomaly Detection)

Пример: Обнаружение мошенничества (fraud detection) в системах онлайн-банкинга

  • Клиент вышел в онлайн банк с адреса другой страны и начал выполнять не типичные действия, перевод больших (больше обычного) сумм денег.  Операция блокируется до проверки службой безопасности.
  • Клиент начал массовую рассылку с вредоносными ссылками. Клиент лишается возможности делать массовые рассылки до проверки сб.
  • По ключевым словам запрещается размещать ту или иную информацию.

Схема работы

Схема работы Fraud Detection

Хранение и обработка неструктурированных данных DWH/Datalake

Собирайте неструктурированные данные о финансовых операциях, профиле использования карточек клиентами и другие массивы данных в едином DWH, для удобства интегрируйте с CRM. Если данные необходимо структурировать и обрабатывать, для поиска закономерностей и принятия обоснованных данными бизнес-решений, организуйте Datalake.

Схема работы

Схема работы DWH/Datalake

 

Безопасность

Безопасность очень важный аспект для банковской сферы и мы это понимаем. У нас есть VPC, которое сочетает в себе удобство работы с облачными сервисами и соответствие высоким требованиям по  безопасности:

  • Возможность управлять переподпиской.
  • Гарантированные vCPU, RAM.
  • Полностью изолированная (физически и логически) сущность.
  • Возможность интеграции со своим приват клауд.
  • Сертификация ФСТЭК и соответствие 152-ФЗ.
  • Соответствие ЦОД требованиям PCI-DSS.
  • Возможность сертификации по УЗ-2.
  • Данные на Территории РФ.
  • Возможность установки собственного оборудования.
  • Не требует обслуживания, те же SLA, что на паблик.

 

Как работает VPC

Схема работы VPC

 

Machine Learning

ML существенно упрощает и автоматизирует многие процессы в работе различных сфер бизнеса. Но ни к чему тратить время и деньги на собственные разработки, у нас уже есть готовые решения.

Например можно использовать Vision для решения следующих задач:

  • Идентификация клиентов без предъявления паспорта
  • Распознавания мошенников по камере в банкоматах
  • Распознавание подозрительных действий в зоне банкоматов
  • Анализ количества и возрастных и других характеристик посетителей банка
  • Отслеживание нарушение целостности периметра банка в дневное время (при отключенной сигнализации)

 

Разработка и тестирование

Проводить разработку и тестирование можно в облаках, при этом не надо тратить время на покупку, обновление и обслуживание оборудования. Кроме того не надо платить за неиспользуемые мощности, все масштабируется соответственно потребностям на текущий момент.

Возможности K8S

  • Быстрое создание большого количества тестовых сред Kubernetes
  • Снижение затрат на хостинг тестовых сред до 3 раз
  • Автоматизация процессов CI/CD
  • Стандартизация разработки в распределенных командах

Возможности DEV SEC OPS

  • Безопасности на всех этапах разработки
  • Автоматизация управления учетными данными и доступом
  • Автоматизация работы брандмауэров
  • Программное сканирование уязвимостей

Пример реализации DevSecOps на базе Kubernetes

Схема DevSecOps

Автоматическая сборка. Изменения в исходном коде сохраняются в системе контроля версий Git. При сохранении Githooks инициируют сборку проекта в Jenkins. Для автоматической сборки проекта применяется Maven или Gradle.

Проверка Infowatch Appercut, функциональное тестирование. Во время сборки проекта выполняется статический анализ кода средствами Infowatch Appercut и автоматизированное функциональное тестирование. При обнаружении критических замечаний в коде сборка прекращается со статусом ошибки. При успешном прохождении тестирования происходит сборка Docker-образа. Образ сканируется на предмет соответствия политикам безопасности и наличия известных уязвимостей (CVE) с помощью Anchore Engine.

Проверка в Harbor registry. Образы, прошедшие проверку, загружаются в Harbor Registry. Добавление образа в Harbor инициализирует его проверку на наличие уязвимостей с использованием Clair.

Подпись. Прошедшие проверку образы подписываются с помощью Docker Notary. В Harbor настроено запрещение на получение неподписанных образов.

Проверка в Kubernetes. Jenkins запускает развертывание манифестов/Helmcharts на основе собранного образа Docker в Kubernetes. Kubernetes настроен на проверку валидности подписей образов через Notary с помощью Portieris и соответствия образа определенным политикам безопасности с помощью Anchore Engine. Успешно прошедшие проверку образы развертываются в Kubernetes.

Финальные проверки. Запускается функциональное тестирование, тесты на проникновение (penetration tests) и так далее. После прохождения всех проверок в пред-производственной среде новая версия приложения попадает в производственный Kubernetes.

Хотите попробовать сервисы MCS?
Group 40Group 44Group 43Group 46Group 41Group 27Group 42Group 39