INTEBRIX Optimization Platform

Внедрение • Безопасность

Безопасность Intebrix: on-prem контур, доступы, аудит для системы планирования

Intebrix обычно разворачивается в закрытом контуре клиента (on-prem) и подключается к источникам данных по согласованным правилам. Это важно для задач, где система влияет на решения “в деньгах”: планирование поставок, планирование цепочки поставок, APS/MRP, MRP (потребность в материалах), оптимизация запасов. Для компаний, выбирающих supply planning software platform или supply chain planning software platform, безопасность — это не только “где стоит сервер”, но и воспроизводимость решений: Data Contract, RBAC, снэпшоты входов и audit trail. Мы фиксируем контракт данных, настраиваем RBAC и ведём журнал сценариев/запусков, чтобы расчёты были проверяемыми и объяснимыми (baseline vs сценарии). Cloud в разработке.

Практика внедрения: least privilege • сегментация • контроль качества данных • аудит решений (baseline vs сценарии). Термины и материалы — ниже на странице.
Security snapshot
On-prem • Cloud в разработке
Контур
Развёртывание в инфраструктуре клиента + сетевые правила по стандартам организации.
Доступы
RBAC, ограничения по объектам (площадки/склады/домены), принцип least privilege.
Аудит
Снэпшоты входов, версии сценариев, журнал запусков и ручных фиксаций.
Data minimization
RBAC
Audit trail
Контур, доступы, Data Contract и аудит фиксируются в артефактах внедрения и не зависят от “ручной магии”.

Модели развёртывания

Выбираем модель по требованиям ИБ и интеграциям (ERP/1C/MES/WMS/TMS). Типовой старт — on-prem в инфраструктуре клиента, чтобы контур планирования (поставок/производства) работал внутри периметра. Если вы рассматриваете planning platform (supply planning software platform), on-prem чаще всего закрывает требования к данным и аудиту без компромиссов. Cloud в разработке.

On-prem (закрытый контур)
Развёртывание на VM/сервере/контейнерах у клиента. Сетевые правила, доступы, бэкапы — по стандартам организации. Подходит для чувствительных данных и строгих регламентов.
PrivateOn-premИБ
Изолированный сегмент / DMZ-паттерн
Отдельная подсеть под интеграции и расчёты: удобно, когда есть требования к разделению зон или отдельные шлюзы обмена.
SegmentationDMZ
Hybrid
Разделяем компоненты по сегментам: источники/адаптеры/витрины KPI/модуль расчёта. Маршруты согласуем совместно с ИБ.
HybridContours
Cloud в разработке
Для клиентов, готовых подключаться к нашим мощностям. Модель доступа и изоляции будет описана после релиза. Сейчас типовой и рекомендуемый путь — on-prem.

Доступы и роли (RBAC)

Разграничение доступа — часть внедрения. Мы настраиваем роли, права и ограничения по объектам, чтобы контур планирования поставок, оптимизации запасов и APS/MRP был управляемым. Подход: least privilege + прозрачные права. Если требуется — обсуждаем интеграцию с корпоративной IAM/SSO (LDAP/AD) как часть внедрения.

Ролевой доступ
Типовая матрица ролей, которую адаптируем под ваш процесс согласования планов.
Viewer
Просмотр KPI, планов, сценариев, отчётов качества данных и аудита.
Read-onlyKPI
Planner
Запуск сценариев, ручные фиксации/исключения, согласование изменений.
ScenariosFixations
Admin
Пользователи, интеграции, политики доступа, версии и настройки аудита.
RBACGovernance
Если вы внедряете APS (Advanced Planning & Scheduling) и MRP, важно отдельно определить: кто может менять правила, кто утверждает план, и какие зоны “заморожены” (freeze window).
Ограничения по объектам
Доступы можно разделять по площадкам/складам/регионам и доменам данных.
  • Разделение по площадкам / цехам / складам / регионам
  • Разделение по доменам: производство / логистика / экономика / KPI
  • Права утверждения: кто может “фиксировать план” и менять правила
Для управляемости отдельно согласуем “freeze window” и правила ручных фиксаций.

Данные: минимизация, контракт и хранение

Для ИБ важно не только “где стоит сервер”, но и что именно передаётся в систему. Поэтому мы фиксируем Data Contract: сущности, поля, единицы измерения, источники истины, частоты, SLA и правила валидации. Если нужно — начинаем с пилота и “тонкого” контура, затем расширяем. Как устроен пилот

Data minimization
Берём только то, что нужно для расчётов (поставки/запасы/мощности/окна/тарифы). При необходимости используем идентификаторы вместо “чувствительных” названий.
MinimalControlled
Контракт данных
Сущности и обязательные поля, UoM, источники истины, владельцы, SLA обновления, правила изменений справочников, версия.
Data ContractSLA
Политика хранения (retention)
Входные снэпшоты, версии сценариев, журналы расчётов и фиксаций — по регламенту клиента и задачам аудита.
RetentionPolicy
Прослойка подготовки данных (адаптер/ETL)
Между источниками и входом в Intebrix часто нужна подготовка: маппинг справочников, нормализация единиц/календарей, обогащение атрибутами, “quality gates”. Прослойку можно поставить как отдельный сервис и сопровождать до стабилизации.

Аудит и воспроизводимость

В задачах оптимизации (baseline vs сценарии) критично понимать: какие входы использовались и почему получилось так. Поэтому мы ведём журнал запусков, версии сценариев и историю ручных фиксаций. Если вы сравниваете варианты внедрения APS и MRP, аудит позволяет честно сопоставить решения на одинаковых входах.

Audit trail
Что можно отследить в типовом контуре эксплуатации.
  • Кто запускал расчёт, когда и с какими входами (снэпшот)
  • Какая версия сценария и какие допущения применялись
  • Какие фиксации/исключения были внесены вручную и кем
Жизненный цикл и обновления
Чтобы обновления не ломали интеграции и не “разъезжали” с контрактом данных.
  • Регламентные окна и контроль версий
  • Совместимость с Data Contract и адаптерами
  • Рекомендуем dev/test/prod по возможности
Про интеграции: подробнее. Про разницу APS и MRP: материал.
Самостоятельная эксплуатация + сопровождение
После обучения команда клиента обычно ведёт сценарии и replanning самостоятельно. При необходимости можно подключить сопровождение Intebrix на период стабилизации или расширения контура.

Материалы по теме

Один материал из матрицы, который чаще всего помогает согласовать границы APS/MRP и требования к воспроизводимости.

FAQ

Типовые вопросы ИБ и IT перед стартом пилота и промышленного развёртывания.

Можно развернуть Intebrix полностью on-prem?
Да. On-prem — типовой старт: развёртывание и хранение данных — в инфраструктуре клиента.
Какие данные нужно передавать и можно ли ограничить набор?
Да. Мы фиксируем Data Contract и берём только необходимые сущности/поля для расчёта (поставки/запасы/мощности/окна и т.п.). При необходимости используем идентификаторы вместо “чувствительных” наименований.
Как устроены роли и права?
Используем RBAC и принцип least privilege. Права можно ограничивать по объектам (площадки/склады/домены) и по действиям (просмотр/запуск/утверждение).
Есть ли аудит действий и воспроизводимость расчётов?
Да. Фиксируем версии сценариев, входные снэпшоты и журнал запусков/фиксаций, чтобы результат можно было воспроизвести и объяснить (baseline vs сценарии).
Как проходят обновления on-prem и как не ломать интеграции?
Обновления выполняются по регламенту (окна/версии). Data Contract и адаптеры/интеграции согласуются и версионируются.
Можно ли интегрировать с корпоративной IAM/SSO?
По запросу на внедрении обсуждаем интеграцию с корпоративной инфраструктурой доступа (SSO/LDAP/AD), если это требуется регламентами.
Что с Cloud?
Cloud в разработке. Модель доступа и изоляции будет описана после релиза. Сейчас типовой контур — on-prem.
Нужно согласовать контур и требования ИБ?
Составим карту контуров, согласуем Data Contract, правила доступа и аудит, определим формат интеграций и регламент обновлений. Cloud в разработке.