Мы в «ИТ-ГРАД» стараемся рассказывать в своем блоге на Хабре об облачных технологиях и ИТ-инфраструктуре. Нас очень заинтересовала попытка одного из хабрапользователей собрать материалы по близкой тематике в «облачный дайджест».
Мы предложили свою альтернативу в виде IaaS-дайджеста, которых выходит на основе нашего собственного контента.
Насколько услуга RaaS соответствует заявленным характеристикам? В статье описаны ключевые составляющие услуги RaaS и опасности, подстерегающие клиента, решившего ей воспользоваться.
Облачный ЦОД: как проверить надежность дата-центра при выборе IaaS-провайдера
Когда вы выбираете облачного провайдера под проект IaaS, основное внимание уделяется характеристикам самого облака. Но за любым виртуальным облаком кроется реальное оборудование, от надежности которого в значительной степени зависит надежность нового разворачиваемого в облаке сервиса.
Подводные камни при сертификации по PCI DSS: CVV и запись телефонных разговоров
Любая организация, использующая собственный карточный процессинг, рано или поздно сталкивается с необходимостью сертификации по стандарту PCI DSS. Если вы продаете товары или услуги онлайн и предлагаете своим клиентам расплачиваться банковскими картами – эта статья может вам пригодиться.
Обработка и защита персональных данных: часто задаваемые вопросы
В последнее время все чаще и чаще поднимается вопрос о защите персональных данных. Федеральные законы обязывают защищать информацию ограниченного доступа, а в случае несоблюдения этих требований – привлекать организации к ответственности со всеми вытекающими последствиями. Для тех, кому интересна тема защиты персональных данных, мы подготовили ответы на часто задаваемые вопросы.
В чем преимущества репликации, выполняемой со стороны клиента в облако NetApp
Облачный (IaaS/SaaS) сервис-провайдер и проблемы безопасности: три шага на пути предотвращения угроз
Сегодня ИТ-компании всего мира сталкиваются с огромным количеством угроз в области безопасности, вне зависимости от используемой инфраструктуры. Остается открытым вопрос: как облачный сервис-провайдер защищает себя и своих клиентов от всевозможных видов угроз и атак в пору использования инновационных технологий, решений удаленного доступа, а также постоянно растущих требований к производительности, масштабируемости, гибкости и эластичности?
В каких случаях стоит использовать технологию глубокого исследования пакетов DPI (Deep Packet Inspection). Чем она хороша и каковы ее возможности в облаке IaaS-провайдера, обсудим в этой статье.
Вопрос соответствия требованиям стандарту PCI DSS становится важным не только для крупных игроков индустрии платежных карт, но и для небольших торгово-сервисных предприятий. В этой статье мы ответим на основные вопросы, которые волнуют организации, перед которыми встала задача сертификации по стандарту PCI DSS.
В нашу эпоху бурного роста объемов информации и «хотелок» бизнеса подход к сохранности данных тоже требует перемен. Если раньше небольшие и средние компании полагались на авось, то сегодня рост популярности виртуализации и облачных вычислений фактически уравнял в возможностях компании с любыми бюджетами. Посмотрим, какие есть варианты организации катастрофоустойчивого решения с использованием облаков.
С каждым годом объем данных, хранящихся как на физических, так и на облачных площадках различных компаний, постоянно увеличивается. В связи с этим остро встает вопрос по защите информации. В данной статье рассмотрен инструмент для быстрого переноса резервных копий на удаленные облачные площадки, а также восстановления данных.
Чем облако пугает бизнес? Топ-5 опасений относительно перспектив миграции в облако
Мифы, которые продолжают вводить руководителей компаний в заблуждение. В этой статье мы постарались их развенчать.
Облачная безопасность: самое интересное из отчета Spotlight Report
В этой статье мы поделились самыми интересными, на наш взгляд, результатами опроса за 2015 год, в котором приняло участие более 250 000 представителей сообщества информационной безопасности в LinkedIn.
Почему BaaS обязательно станет стандартом в корпоративной среде
Использование компанией облака для хранения резервных копий все чаще становится важным критерием при оценке клиентом надежности будущего партнера. Облачное резервное копирование предлагает ряд серьезных преимуществ.
Страхование облачных рисков — есть ли в этом необходимость? Если вы задавались подобным вопросом и до сих пор не знаете точного ответа, мы подготовили материал, который поможет вам в этом разобраться.
Облачные сервисы, ориентированные как на малый, так и на средний бизнес, все чаще становятся мишенью различных атак, включая и небезызвестный DDoS. О том, как обстоят дела с защитой от угроз у нас и за рубежом.
Как защитить облачный ЦОД с помощью виртуальных межсетевых экранов Palo Alto Networks VM-Series
Как ускорить процесс развертывания критически важных бизнес-приложений без ущерба для безопасности? Как определить security policy для защиты от современных угроз, следуя в ногу с виртуализацией дата-центров? Об особенностях межсетевого экрана нового поколения Palo Alto Networks серии VM, используемого в связке с решениями Palo Alto Networks Panorama и VMware NSX.
Послеаварийное восстановление и хранение бэкапов в облаке: новые возможности Veeam Cloud Connect
В новом решении Veeam Availability Suite v9, которое поступило в продажу и стало доступно для загрузки, реализовали много новых и давно ожидаемых функций. Настало время с ними познакомиться.
Palo Alto Networks серии VM и VMware NSX: кейс конфигурации динамических политик безопасности
Практический пример, который демонстрирует возможности брандмауэра Palo Alto Networks серии VM, работающего в связке с Panorama и VMware NSX, с особым вниманием к особенностям конфигурации динамических политик безопасности.
О Commvault v11 — решении, которое позволяет гибко управлять интегрированными данными и информацией, обеспечивать организацию резервного копирования и аварийного восстановления данных в облако IaaS-провайдера, гарантировать защиту облачной площадки и осуществлять контроль за рабочими процессами.
Как службы федерации решают проблемы идентификации и доступа к веб-приложениям в облаке IaaS
Дорога в облака для многих компаний зачастую связана с использованием федеративных сервисов и инструментов безопасности, но не каждая организация в одинаковой степени пользуется существующими возможностями. О классических проблемах идентификации и доступа и федеративных облаках.
Рост популярности виртуализации и облачных вычислений уровнял в возможностях как маленькие, так и большие компании, потому стало необходимо изменить подходы к сохранности данных. В этой статье рассматривается технологии синхронной и асинхронной репликации, а также резервного копирования.
По статистике ежедневно фиксируется около 400 тысяч вредоносных объектов: страдают как небольшие, так и крупные компании, а вектор атак зачастую направлен на публичные облака и инфраструктуру IaaS-провайдеров. Как облачному провайдеру защитить себя и своих клиентов от всевозможных видов угроз в условиях растущих требований к производительности и масштабируемости?
В наше время проектирование и создание центров обработки данных – достаточно хорошо изученная область. Были разработаны и установлены стандарты, в которых указаны обязательные и рекомендуемые требования, предъявляемые к инфраструктуре машинных залов. О фактах из жизни ЦОД и проблемах, стоящих перед дата-центрами.
Как IaaS-провайдеру выбрать ЦОД для размещения облака: Опыт ИТ-ГРАД
Тема построения инфраструктуры IaaS-провайдера и рассказ о критериях, которыми мы руководствовались при выборе дата-центра, плюс немного о ЦОД, где сейчас размещается облако «ИТ-ГРАД».
Как вести секретную переписку в мире, где за вами постоянно следят: методы Эдварда Сноудена. Часть 1
Когда вы берете в руки телефон и совершаете звонок, отправляете SMS, электронное письмо, сообщение в Facebook или Google Hangouts, другие люди могут отследить, что именно вы говорите, с кем ведете беседу и где находитесь. О безопасности и том, какие инструменты помогают организовать защищенное общение в сети.
Как вести секретную переписку в мире, где за вами постоянно следят: методы Эдварда Сноудена. Часть 2
В первой части мы разобрались с современными возможностями анонимной передачи зашифрованных сообщений, доступными простому пользователю и разобрали практическое применение популярных в этой области технологий на примере Mac OS X. Далее речь идет о том, как настроить работу анонимной шифрованной переписки на Windows, Linux и Android.
Бэкдор SYNful knock позволяет подменять операционную систему маршрутизаторов Cisco
Исследователи безопасности из компании Mandiant обнаружили ранее неизвестные атаки на машрутизаторы Cisco, позволяющие злоумышленникам собирать большие объёмы данных и при этом оставаться незаметными для популярных средств защиты.
Проблемы случаются. Они случались раньше, и наверняка будут иметь место в будущем. Немного о надежности работы провайдеров облачных услуг и том, как реагировать клиентам на возникающие сбои.
Как убедиться в том, что инфраструктура облачного провайдера действительно не имеет единой точки отказа? Рассказ о том, как компания «ИТ-ГРАД» проводила приёмо-сдаточные испытания новой облачной площадки.
Мы берём интервью у Григория Корнилова, старшего сервис менеджера Лаборатории Касперского. Григорий рассказал о двухлетнем опыте использования IaaS и о том, как они пришли к решению использовать ресурсы внешнего облака.
Автор: ИТ-ГРАД