Hoy hablaremos sobre las características de la introducción de tecnologías en la nube: analizaremos problemas legales y discutiremos casos reales. Escribimos sobre esto en nuestro blog corporativo y en Habré.
/ foto Atomic Taco CC
Casos y estudios de caso de IaaS
Jotun, una empresa de pintura decorativa, eligió migrar la infraestructura a la nube en lugar de comprar hierro nuevo. Se trata de cómo se organizó su infraestructura antes de usar IaaS y qué cambió después de la transición.
Utilizando los casos de Hotels.ru, The Travel Team e Inna-Tour como ejemplo, descubrimos cómo la infraestructura de la nube ayuda a los servicios de reserva a organizar el viaje en pocos minutos.
Un poco sobre cómo la automatización ayuda a aliviar la carga de los especialistas en el campo de las consultas financieras y qué puede hacer el "piloto automático financiero" que funciona en nuestra nube.
Aquí hablaremos sobre modelos de información y un diseñador especializado que le permite implementar el concepto de un astillero virtual.
Hoy, IaaS va de la mano con el comercio electrónico en su desarrollo. Los minoristas más grandes dependen cada vez más de la infraestructura virtual. Entendemos las razones de su transición a IaaS.
Ventas estacionales y “apuro” de clientes: este es un verdadero desafío para la infraestructura de los servicios de entrega. Estamos hablando de cómo IaaS ayuda a adaptarse a saltos repentinos en la carga y resolver el problema de la "
última milla ".
Sobre virtualización
Cómo cambió la herramienta de una versión a otra: qué ha cambiado, qué se ha convertido en una cosa del pasado, cómo se ve la herramienta hoy. Hablemos de Storage vMotion, SDPS, Metro vMotion, migración y cifrado.
Si siempre ha querido racionalizar su conocimiento de NetApp, este material puede ser de gran ayuda. Este es un glosario compacto de términos y definiciones de NetApp. Presentamos los esquemas e intentamos establecer la esencia sobre la base de ejemplos de vida.
A finales del año pasado, Adobe lanzó una actualización de Adobe Flash Player que cubría una vulnerabilidad crítica de día cero. Sin embargo, esta actualización también interrumpió el portal vCloud Director. Describimos los pasos para ayudar a resolver el problema.
Un breve informe fotográfico del proceso de desempaquetado del servidor blade Cisco UCS B480 M5 que nos llegó esta primavera.
Este artículo se centrará en Fortinet: equipos para proteger las redes y la infraestructura de los proveedores. Estamos hablando de los "tres pilares" sobre los que descansa la fábrica de seguridad, y las principales amenazas contra las cuales estos "pilares" protegen.
Legislación y TI
En este artículo, aprenderá qué leyes, medidas y requisitos se aplican en Rusia para proteger los datos de los usuarios y cómo se garantiza la seguridad de estos datos en la nube de IaaS.
En los actos legislativos, a menudo se pueden encontrar conceptos demasiado amplios o ambiguos. Debido a esto, surge la confusión o la comprensión difusa de cualquier término. En este artículo, tratamos una serie de preguntas y definiciones básicas.
A continuación del tema, consideraremos los requisitos legislativos que deben cumplirse al procesar datos personales. Le diremos por separado: cómo confirmar el consentimiento de una persona para el procesamiento de la EP y en qué casos es necesario redactar este consentimiento por escrito.
¿Cómo no violar la ley y cumplir con los requisitos del regulador al procesar PD? ¿Qué debe saber un cliente al elegir un proveedor de servicios de alojamiento de datos personales para -152? Respondemos estas preguntas en nuestro material.
Estamos hablando del derecho al olvido, que el Tribunal Europeo ha aceptado para obligar a Google a eliminar de los resultados de búsqueda información falsa o irrelevante sobre ciudadanos de la UE. El artículo le dirá en detalle qué tipo de derecho es, cómo se implementa y en qué países funciona.
Continuamos con el tema del derecho al olvido: hablemos del juicio de dos hombres de negocios que insisten en eliminar información sobre ellos mismos de Google. Lea más sobre los argumentos de los demandantes y el gigante de TI, así como las opiniones de la comunidad y el veredicto de la corte, lea adentro.
El 23 de marzo de 2018, el Congreso de los EE. UU. Aprobó un proyecto de ley llamado CLOUD Act. Permite a las fuerzas del orden público de EE. UU. Obtener acceso a usuarios de DP almacenados en el extranjero. Para obtener más información sobre el acto y cómo reaccionaron la comunidad y las empresas de TI (quién aprobó y quién criticó), le informaremos aquí.
Consejos prácticos en la nube
Entendemos cómo migrar sin problemas la infraestructura a la nube y cómo elegir un proveedor de servicios. También hablaremos sobre las características de la documentación y la capacitación de los empleados.
¿Cómo ayudan las tecnologías en la nube a llevar a cabo grandes proyectos internacionales? Respondemos a esta pregunta en el ejemplo del holding canadiense Hatch, que trabaja en el campo de la minería, la metalurgia y la energía.
/ foto NTNU CC
Ofrecemos un vistazo a la utilidad Blockchain en vSphere "desde adentro". Le diremos cómo implementar un proyecto de blockchain en Hyperledger Fabric (también le daremos instrucciones para implementar Kubernetes).
Tienes acceso a la nube. Que sigue ¿Cómo conectarme a la plataforma en la nube? ¿Por qué necesito vCloud Director y cómo está organizado? Damos respuestas a estas y otras preguntas en el artículo. Después de leer, aprenderá cómo crear máquinas virtuales usted mismo (desde cero o usando una plantilla).
Estamos hablando del proceso de certificación PCI DSS y de nuestra propia experiencia de auditoría. Se tratará de cuatro etapas: preparación de documentos, organización de la infraestructura, aprobación de pentest y auditoría. Tenga en cuenta las sutilezas que ayudarán a aquellos que van a someterse a la certificación.
Hablemos de dos herramientas para mover la infraestructura de una nube a otra: VMware vCloud Connector y VMware vCloud Extender. Así como posibles escenarios para su uso.
Seguridad de la información
Material sobre el hallazgo de Kaspersky Lab: el malware Slingshot, que pasó desapercibido durante seis años. Aprenderá sobre el historial de detección de virus, sus principales componentes y mecanismos de trabajo.
En este artículo, discutimos una versión actualizada del protocolo TLS: por qué el lanzamiento se retrasó por 4 años y qué innovaciones se hicieron en él. En particular, hablaremos sobre el procedimiento de "apretón de manos", el secreto directo y el modo 0-RTT.
Aquí ofrecemos un análisis de un artículo temático de Semiconductor Engineering sobre el "envejecimiento" de los chips en los centros de datos. Cómo el aumento de la calefacción y la mayor carga de trabajo de los sistemas informáticos afectan la vida útil de los chips y qué se puede hacer al respecto.
Estamos hablando de la "caída" del popular sitio de perfil: cómo los dos servidores "problemáticos" llevaron a la situación de punto muerto y por qué no fue posible determinar la causa de la falla.
En este artículo, presentamos los resultados de una encuesta global sobre respuesta a la vulnerabilidad realizada por ServiceNow y el Instituto Ponemon. Los expertos han descubierto que contratar expertos adicionales en seguridad de la información no conduce a una mayor seguridad. Explicamos las razones de esta paradoja y damos algunos consejos probados para resolverla.
¿Cómo se implementa 2FA en la nube? ¿Todos los proveedores brindan este servicio y a qué se debe prestar atención al activar esta función?
Le explicamos por qué la presencia de su centro de datos no es un indicador de la confiabilidad del proveedor de IaaS. Damos argumentos a favor del alquiler de infraestructura y demostramos que la construcción y el mantenimiento de nuestro propio centro de datos a menudo afecta negativamente la calidad de los servicios prestados por el proveedor de la nube.
PD Nuestras otras colecciones y resúmenes: