如何使用云:关于PD,IS和IaaS的30种材料,实用指南和技巧

今天,我们将讨论引入云技术的功能:我们将分析法律问题并讨论实际案例。 我们在公司博客和Habré上对此进行了介绍。


/图片ATOmic Taco CC


案例和IaaS案例研究




装饰涂料公司佐敦(Jotun)选择将基础架构迁移到云中,而不是购买新铁。 这是关于在使用IaaS之前其基础结构的组织方式以及过渡后的变化。




以Hotels.ru,旅行团队和Inna-Tour为例,我们了解了云基础架构如何帮助预订服务在几分钟内安排旅行。




关于自动化如何帮助减轻财务咨询领域的专家负担的一些知识,以及“ Financial Autopilot”可以做什么在我们的云中起作用。




在这里,我们将讨论信息模型和专业设计人员,使您可以实现虚拟船厂的概念。




如今,IaaS在发展中与电子商务并驾齐驱。 最大的零售商越来越依赖于虚拟基础架构。 我们了解其过渡到IaaS的原因。




季节性销售和客户“急忙”-这是交付服务基础设施的真正挑战。 我们正在谈论IaaS如何帮助适应负载的突然跳跃并解决“ 最后一英里 ”的问题。


关于虚拟化




该工具从一个版本到另一个版本的变化方式:已发生的变化,已成为过去的事物以及该工具在今天的外观。 让我们谈谈存储vMotion,SDPS,Metro vMotion,迁移和加密。




如果您长期以来一直希望简化对NetApp的了解,那么本材料将是一个很好的帮助。 这是NetApp术语和定义的简要词汇表。 我们提出了这些方案,并尝试根据生活实例阐明其实质。




去年年底,Adobe发布了Adobe Flash Player的更新,其中涵盖了一个严重的零日漏洞。 但是,此更新也破坏了vCloud Director门户。 我们描述了有助于解决问题的步骤。




简要的照片报告介绍了今年春季向我们提供的Cisco UCS B480 M5刀片服务器的拆包过程。




本文将重点介绍Fortinet-保护提供商网络和基础结构的设备。 我们正在谈论安全工厂赖以生存的“三个支柱”,以及这些“支柱”所保护的主要威胁。


立法与信息技术




在本文中,您将了解在俄罗斯采用了哪些法律,措施和要求来保护用户数据,以及如何在IaaS云中确保此数据的安全性。




在立法行为中,人们常常会发现过于宽泛或模棱两可的概念。 因此,出现对任何术语的混淆或模糊理解。 在本文中,我们讨论了许多基本问题和定义。




在继续本主题时,我们将考虑处理个人数据时必须满足的立法要求。 我们将分别告诉您:如何确认一个人是否同意PD的处理,以及在何种情况下有必要以书面形式草签该同意书。




处理PD时如何不违反法律并遵守监管​​机构的要求? 客户为-152选择个人数据托管服务提供商时应了解什么? 我们在资料中回答这些问题。




我们正在谈论遗忘权,欧洲法院已接受该权利,以迫使Google从搜索结果中删除有关欧盟公民的虚假或不相关信息。 本文将详细告诉您它是什么权利,如何实施以及在哪些国家/地区运作。




我们继续讨论遗忘权的话题:让我们谈谈两名商人坚持要从Google删除有关自己的信息的审判。 在内部阅读更多有关原告和IT巨头的论据,以及社区和法院判决的观点。




2018年3月23日,美国国会通过了一项名为《云法案》的法案。 它允许美国执法部门访问国外存储的PD用户。 有关该行为以及社区和IT公司对此行为如何做出反应(批准和批评的人)的更多信息,我们将在这里告诉您。


实用的云提示




我们了解如何将基础架构无缝迁移到云以及如何选择服务提供商。 我们还将讨论文档和员工培训的功能。




云技术如何帮助开展大型国际项目? 我们以加拿大控股公司Hatch的例子来回答这个问题,该公司在采矿冶金和能源领域工作。


/照片NTNU CC




我们“从内部”看一下vSphere上的实用程序Blockchain。 我们将告诉您如何在Hyperledger Fabric上实施区块链项目(我们还将提供有关部署Kubernetes的说明)。




您可以访问云。 接下来是什么? 如何连接到云平台,为什么需要vCloud Director,如何安排? 我们在本文中对这些问题和其他问题给出了答案。 阅读后,您将学习如何自己创建虚拟机(从头开始或使用模板)。




我们正在谈论PCI DSS认证流程和我们自己的审核经验。 这将分为四个阶段:准备文件,组织基础架构,通过渗透测试和审核。 请注意将帮助即将通过认证的人员的细微之处。




让我们讨论两种用于将基础架构从一个云迁移到另一个云的工具:VMware vCloud Connector和VMware vCloud Extender。 以及使用它们的可能方案。


信息安全




关于卡巴斯基实验室发现的材料-Slingshot恶意软件,六年以来未被发现。 您将了解病毒检测的历史,其主要组成部分和工作机制。




在本文中,我们讨论了TLS协议的更新版本:为什么该发行版被推迟了4年,以及它进行了哪些创新。 特别是,我们将讨论“握手”过程,前向保密和0-RTT模式。




在这里,我们对半导体工程公司关于数据中心芯片“老化”的主题文章进行分析。 热量的增加和计算系统工作量的增加如何影响芯片的寿命以及如何做。




我们谈论的是受欢迎的个人资料站点的“崩溃”:两个“问题”服务器如何导致死锁情况,以及为什么无法查明故障原因。




在本文中,我们介绍了ServiceNow和Ponemon Institute进行的有关漏洞响应的全球调查的结果。 专家发现,雇用其他信息安全专家并不会提高安全性。 我们解释了造成这种悖论的原因,并给出了一些经过测试的技巧来解决它。




2FA如何在云中实现?所有提供商都提供此服务,激活此功能时应注意什么。




我们说出为什么您的数据中心不代表IaaS提供商的可靠性。 我们提出支持租用基础设施的论据,并证明我们自己的数据中心的建设和维护通常会对云提供商提供的服务质量产生负面影响。



PS我们的其他收藏和摘要:

Source: https://habr.com/ru/post/zh-CN413073/


All Articles