كيفية العمل مع السحابة: 30 مادة وإرشادات عملية ونصائح حول موضوع PD و IS و IaaS

سنتحدث اليوم عن ميزات إدخال التقنيات السحابية: سنقوم بتحليل القضايا القانونية ومناقشة الحالات الحقيقية. نكتب عن هذا في مدونة الشركة وعلى حبري.


/ photo Atomic Taco CC


حالات ودراسات حالة IaaS




اختارت شركة جوتن ، شركة الطلاء الزخرفية ، ترحيل البنية التحتية إلى السحابة بدلاً من شراء حديد جديد. يتعلق الأمر بكيفية تنظيم بنيتها التحتية قبل استخدام IaaS وما الذي تغير بعد الانتقال.




باستخدام حالات Hotels.ru و The Travel Team و Inna-Tour كمثال ، اكتشفنا كيف تساعد البنية التحتية السحابية خدمات الحجز في ترتيب السفر في بضع دقائق.




القليل عن الكيفية التي تساعد بها الأتمتة في تخفيف عبء المتخصصين في مجال الاستشارات المالية وما يمكن لـ "Financial Autopilot" القيام به في سحابتنا.




هنا سنتحدث عن نماذج المعلومات ومصمم متخصص يسمح لك بتنفيذ مفهوم حوض بناء السفن الافتراضي.




اليوم ، يسير IaaS جنباً إلى جنب مع التجارة الإلكترونية في تطويرها. يعتمد كبار تجار التجزئة بشكل متزايد على البنية التحتية الافتراضية. نحن نفهم أسباب انتقالهم إلى IaaS.




المبيعات الموسمية و "الاندفاع" للعملاء - هذا تحد حقيقي للبنية التحتية لخدمات التوصيل. نحن نتحدث عن كيفية مساعدة IaaS للتكيف مع القفزات المفاجئة في التحميل وحل مشكلة " الميل الأخير ".


حول المحاكاة الافتراضية




كيف تغيرت الأداة من إصدار إلى آخر: ما الذي تغير ، وما أصبح شيئًا من الماضي ، وكيف تبدو الأداة اليوم. لنتحدث عن التخزين vMotion و SDPS و Metro vMotion والترحيل والتشفير.




إذا كنت تريد منذ فترة طويلة تبسيط معرفتك بـ NetApp ، يمكن أن تكون هذه المادة مساعدة جيدة. هذا مسرد مدمج لمصطلحات وتعاريف NetApp. قدمنا ​​المخططات وحاولنا ذكر الجوهر على أساس أمثلة الحياة.




في نهاية العام الماضي ، أصدرت Adobe تحديثًا لـ Adobe Flash Player يغطي ثغرة يوم الصفر الحرجة. ومع ذلك ، فقد عطل هذا التحديث أيضًا بوابة vCloud Director. نحن نصف خطوات للمساعدة في حل المشكلة.




تقرير صور موجز لعملية تفريغ خادم الشفرة Cisco UCS B480 M5 الذي وصل إلينا هذا الربيع.




ستركز هذه المقالة على Fortinet - معدات لحماية الشبكات والبنية التحتية لمقدمي الخدمات. نحن نتحدث عن "الركائز الثلاث" التي يقوم عليها مصنع الأمن ، والتهديدات الرئيسية التي تحميها "الركائز".


التشريعات وتكنولوجيا المعلومات




في هذه المقالة ، ستتعرف على القوانين والتدابير والمتطلبات التي يتم تطبيقها في روسيا لحماية بيانات المستخدم ، وكيفية ضمان أمان هذه البيانات في سحابة IaaS.




في القوانين التشريعية يمكن للمرء أن يجد مفاهيم واسعة أو غامضة للغاية. وبسبب هذا ، ينشأ الارتباك أو الفهم الغامض لأي مصطلحات. في هذه المقالة نتعامل مع عدد من الأسئلة والتعاريف الأساسية.




استمرارًا للموضوع ، سننظر في المتطلبات التشريعية التي يجب تلبيتها عند معالجة البيانات الشخصية. سنخبر بشكل منفصل: كيفية تأكيد موافقة الشخص على معالجة PD وفي أي الحالات من الضروري صياغة هذه الموافقة كتابةً.




كيف لا تخرق القانون وتلتزم بمتطلبات المنظم عند معالجة PD؟ ما الذي يجب أن يعرفه العميل عند اختيار مزود خدمات استضافة البيانات الشخصية لـ -152؟ نجيب على هذه الأسئلة في موادنا.




نحن نتحدث عن حق النسيان ، الذي قبلته المحكمة الأوروبية من أجل إلزام Google بإزالة معلومات خاطئة أو غير ذات صلة حول مواطني الاتحاد الأوروبي من نتائج البحث. ستخبرك المقالة بالتفصيل عن نوع الحق ، وكيف يتم تنفيذه ، وفي أي البلدان تعمل.




نواصل موضوع الحق في النسيان: فلنتحدث عن محاكمة رجلين من رجال الأعمال الذين يصرون على إزالة المعلومات عن أنفسهم من Google. اقرأ المزيد عن حجج المدعين وعملاق تكنولوجيا المعلومات ، وكذلك آراء المجتمع وحكم المحكمة ، اقرأ في الداخل.




في 23 مارس 2018 ، أقر الكونجرس الأمريكي مشروع قانون يسمى CLOUD Act. إنه يسمح لإنفاذ القانون الأمريكي بالوصول إلى مستخدمي PD المخزنة في الخارج. لمزيد من المعلومات حول القانون وكيف رد فعل المجتمع وشركات تكنولوجيا المعلومات عليه (الذي وافق على ذلك وانتقده) ، سنخبرك هنا.


نصائح سحابية عملية




نحن نفهم كيفية ترحيل البنية التحتية بسلاسة إلى السحابة وكيفية اختيار مزود الخدمة. سنتحدث أيضًا عن ميزات التوثيق وتدريب الموظفين.




كيف تساعد التقنيات السحابية في تنفيذ المشاريع الدولية الكبيرة؟ نجيب على هذا السؤال على سبيل المثال شركة قابضة كندية تعمل في مجال التعدين والطاقة.


/ photo NTNU CC




نقدم نظرة على الأداة المساعدة Blockchain على vSphere "من الداخل". سنخبرك بكيفية تنفيذ مشروع blockchain على نسيج Hyperledger (سنقدم أيضًا تعليمات لنشر Kubernetes).




لديك حق الوصول إلى السحابة. ما هي الخطوة التالية؟ كيفية الاتصال بمنصة السحابة ، لماذا أحتاج إلى vCloud Director وكيف يتم ترتيبها؟ نعطي إجابات لهذه الأسئلة وغيرها في المقالة. بعد القراءة ، ستتعلم كيفية إنشاء أجهزة افتراضية بنفسك (من البداية أو باستخدام قالب).




نحن نتحدث عن عملية شهادة PCI DSS وتجربة المراجعة الخاصة بنا. وستتكون حوالي أربع مراحل: إعداد الوثائق ، وتنظيم البنية التحتية ، وتمرير البنت والمراجعة. لاحظ التفاصيل الدقيقة التي ستساعد أولئك الذين سيخضعون للشهادة.




لنتحدث عن أداتين لنقل البنية التحتية من سحابة إلى أخرى: VMware vCloud Connector و VMware vCloud Extender. وكذلك السيناريوهات المحتملة لاستخدامها.


أمن المعلومات




مواد حول اكتشافات كاسبرسكي لاب - برنامج Slingshot الضار ، والتي لم تتم ملاحظتها لمدة ست سنوات. سوف تتعلم عن تاريخ الكشف عن الفيروسات ومكوناته الرئيسية وآليات عمله.




في هذه المقالة ، نناقش نسخة محدثة من بروتوكول TLS: لماذا تأخر الإصدار لمدة 4 سنوات وما هي الابتكارات التي تم إجراؤها فيه. على وجه الخصوص ، سنتحدث عن إجراء "مصافحة" ، السرية إلى الأمام ووضع 0-RTT.




نقدم هنا تحليلاً لمقال موضوعي من قبل هندسة أشباه الموصلات حول "شيخوخة" الرقائق في مراكز البيانات. كيف تؤثر زيادة التدفئة وزيادة عبء العمل على أنظمة الحوسبة على عمر الرقائق وما يمكن القيام به حيال ذلك.




نحن نتحدث عن "سقوط" موقع الملف الشخصي الشهير: كيف أدى خادما "المشكلة" إلى حالة الجمود ولماذا لم يكن من الممكن تحديد سبب الفشل.




في هذه المقالة ، نقدم نتائج مسح عالمي حول الاستجابة للضعف من قبل ServiceNow ومعهد Ponemon. وقد وجد الخبراء أن الاستعانة بخبراء أمن معلومات إضافية لا يؤدي إلى زيادة الأمن. نفسر أسباب هذا التناقض ونعطي بعض النصائح المختبرة لحلها.




كيف يتم تنفيذ 2FA في السحابة؟ هل يقدم جميع مقدمي الخدمة هذه الخدمة وما يجب الانتباه إليه عند تنشيط هذه الوظيفة.




نقول لماذا لا يمثل وجود مركز البيانات الخاص بك مؤشرًا على موثوقية مزود IaaS. نقدم الحجج المؤيدة لاستئجار البنية التحتية ونثبت أن بناء وصيانة مركز البيانات الخاص بنا غالبًا ما يؤثر سلبًا على جودة الخدمات التي يقدمها مزود السحابة.



PS مجموعاتنا وهضمنا الأخرى:

Source: https://habr.com/ru/post/ar413073/


All Articles