Aujourd'hui, nous parlerons des caractéristiques de l'introduction des technologies cloud: nous analyserons les problèmes juridiques et discuterons de cas réels. Nous écrivons à ce sujet dans notre blog d'entreprise et sur Habré.
/ photo Atomic Taco CC
Cas et études de cas IaaS
Jotun, une entreprise de peinture décorative, a choisi de migrer l'infrastructure vers le cloud plutôt que d'acheter du fer neuf. Il s'agit de la façon dont leur infrastructure a été organisée avant d'utiliser l'IaaS et de ce qui a changé après la transition.
En utilisant les cas Hotels.ru, The Travel Team et Inna-Tour à titre d'exemple, nous découvrons comment l'infrastructure cloud aide les services de réservation à organiser le voyage en quelques minutes.
Un peu sur la façon dont l'automatisation aide à alléger le fardeau des spécialistes dans le domaine des consultations financières et sur ce que «Financial Autopilot» peut faire qui fonctionne dans notre cloud.
Ici, nous parlerons de modèles d'information et d'un concepteur spécialisé qui vous permettra de mettre en œuvre le concept d'un chantier naval virtuel.
Aujourd'hui, l'IaaS accompagne le e-commerce dans son développement. Les plus grands détaillants s'appuient de plus en plus sur une infrastructure virtuelle. Nous comprenons les raisons de leur transition vers l'IaaS.
Ventes saisonnières et «précipitation» des clients - c'est un véritable défi pour l'infrastructure des services de livraison. Nous parlons de la façon dont l'IaaS aide à s'adapter aux sauts de charge soudains et à résoudre le problème du "
dernier kilomètre ".
À propos de la virtualisation
Comment l'outil a changé d'une version à l'autre: ce qui a changé, ce qui est devenu une chose du passé, à quoi ressemble l'outil aujourd'hui. Parlons de Storage vMotion, SDPS, Metro vMotion, migration et chiffrement.
Si vous souhaitez depuis longtemps rationaliser vos connaissances sur NetApp, ce matériel peut être d'une grande aide. Il s'agit d'un glossaire compact des termes et définitions de NetApp. Nous avons présenté les schémas et essayé d'énoncer l'essence sur la base d'exemples de vie.
À la fin de l'année dernière, Adobe a publié une mise à jour d'Adobe Flash Player qui couvrait une vulnérabilité critique du jour zéro. Cependant, cette mise à jour a également perturbé le portail vCloud Director. Nous décrivons les étapes pour aider à résoudre le problème.
Un bref reportage photo du processus de déballage du serveur lame Cisco UCS B480 M5 qui nous est parvenu ce printemps.
Cet article se concentrera sur Fortinet - équipement pour protéger les réseaux et l'infrastructure des fournisseurs. Nous parlons des «trois piliers» sur lesquels repose l’usine de sécurité et des principales menaces contre lesquelles ces «piliers» protègent.
Législation et informatique
Dans cet article, vous apprendrez quelles lois, mesures et exigences sont appliquées en Russie pour protéger les données des utilisateurs et comment la sécurité de ces données est assurée dans le cloud IaaS.
Dans les actes législatifs, on peut souvent trouver des concepts trop larges ou ambigus. Pour cette raison, une confusion ou une compréhension floue de tout terme survient. Dans cet article, nous abordons un certain nombre de questions et définitions de base.
Dans la continuité du sujet, nous considérerons les exigences législatives qui doivent être respectées lors du traitement des données personnelles. Nous dirons séparément: comment confirmer le consentement d'une personne au traitement de PD et dans quels cas il est nécessaire de rédiger ce consentement par écrit.
Comment ne pas enfreindre la loi et se conformer aux exigences du régulateur lors du traitement des PD? Que doit savoir un client lorsqu'il choisit un fournisseur de services d'hébergement de données personnelles pour -152? Nous répondons à ces questions dans notre matériel.
Nous parlons du droit à l'oubli, que la Cour européenne a accepté afin d'obliger Google à supprimer les informations fausses ou non pertinentes sur les citoyens de l'UE des résultats de recherche. L'article vous expliquera en détail de quel type de droit il s'agit, comment il est mis en œuvre et dans quels pays il fonctionne.
Nous continuons sur le sujet du droit à l'oubli: parlons du procès de deux hommes d'affaires qui insistent pour supprimer les informations les concernant de Google. Pour en savoir plus sur les arguments des plaignants et du géant de l'informatique, ainsi que sur les opinions de la communauté et le verdict du tribunal, lisez à l'intérieur.
Le 23 mars 2018, le Congrès américain a adopté un projet de loi appelé CLOUD Act. Il permet aux forces de l'ordre américaines d'accéder aux utilisateurs de PD stockés à l'étranger. Pour plus d'informations sur la loi et comment la communauté et les sociétés informatiques y ont réagi (qui a approuvé et qui a critiqué), nous vous le dirons ici.
Conseils pratiques sur le cloud
Nous comprenons comment migrer de manière transparente l'infrastructure vers le cloud et comment choisir un fournisseur de services. Nous parlerons également des caractéristiques de la documentation et de la formation des employés.
Comment les technologies cloud aident-elles à réaliser de grands projets internationaux? Nous répondons à cette question sur l'exemple de la holding canadienne Hatch, active dans le domaine de la métallurgie minière et de l'énergie.
/ photo NTNU CC
Nous proposons un aperçu de l'utilitaire Blockchain sur vSphere «de l'intérieur». Nous vous expliquerons comment implémenter un projet de blockchain sur Hyperledger Fabric (nous donnerons également des instructions pour le déploiement de Kubernetes).
Vous avez accès au cloud. Et ensuite? Comment se connecter à la plateforme cloud, pourquoi ai-je besoin de vCloud Director et comment est-il organisé? Nous donnons des réponses à ces questions et à d'autres dans l'article. Après la lecture, vous apprendrez à créer vous-même des machines virtuelles (à partir de zéro ou à l'aide d'un modèle).
Nous parlons du processus de certification PCI DSS et de notre propre expérience d'audit. Il s'agira de quatre étapes: préparation des documents, organisation des infrastructures, réussite d'un pentest et audit. Notez les subtilités qui aideront ceux qui vont subir une certification.
Parlons de deux outils pour déplacer l'infrastructure d'un cloud à un autre: VMware vCloud Connector et VMware vCloud Extender. Ainsi que les scénarios possibles pour leur utilisation.
Sécurité de l'information
Des informations sur la découverte de Kaspersky Lab - le malware Slingshot, qui est resté inaperçu pendant six ans. Vous découvrirez l'histoire de la détection de virus, ses principaux composants et mécanismes de travail.
Dans cet article, nous discutons d'une version mise à jour du protocole TLS: pourquoi la publication a été retardée de 4 ans et quelles innovations y ont été apportées. En particulier, nous parlerons de la procédure de «prise de contact», du secret de retransmission et du mode 0-RTT.
Nous proposons ici une analyse d'un article thématique de Semiconductor Engineering sur le «vieillissement» des puces dans les centres de données. Comment l'augmentation du chauffage et l'augmentation de la charge de travail des systèmes informatiques affectent la durée de vie des puces et ce qui peut être fait à ce sujet.
Nous parlons de la «chute» du site de profil populaire: comment les deux serveurs «à problème» ont conduit à la situation de blocage et pourquoi il n'a pas été possible d'identifier la cause de la panne.
Dans cet article, nous présentons les résultats d'une enquête mondiale sur la réponse aux vulnérabilités menée par ServiceNow et le Ponemon Institute. Les experts ont constaté que l'embauche d'experts supplémentaires en sécurité de l'information n'entraîne pas une sécurité accrue. Nous expliquons les raisons de ce paradoxe et donnons quelques conseils testés pour le résoudre.
Comment 2FA est-il implémenté dans le cloud? Tous les fournisseurs fournissent-ils ce service et à quoi faut-il faire attention lors de l'activation de cette fonction.
Nous expliquons pourquoi la présence de votre centre de données n'est pas un indicateur de la fiabilité du fournisseur IaaS. Nous plaidons en faveur de la location de l'infrastructure et prouvons que la construction et la maintenance de notre propre centre de données affecte souvent négativement la qualité des services fournis par le fournisseur de cloud.
PS Nos autres collections et résumés: