Чтобы обеспечить надлежащий уровень безопасности для инфраструктуры IoT, необходима стратегия всесторонней защиты. В рамках неё обеспечивается защита данных в облаке, защита целостности данных при передаче в Интернет, а также безопасное производство устройств.
В статье приведена классификация специалистов всей цепочки по обеспечению безопасности IoT-инфраструктуры и рекомендации для каждого из них.
Что если бы вы могли добавить в редакторы документов любые функции, какие вам хочется? Теперь вы можете: в редакторах ONLYOFFICE появилась возможность подключения плагинов. Несколько примеров мы написали сами — все их можно посмотреть в нашем открытом репозитории на GitHub'e. Теперь ваш ход — напишите то, чего вам не хватало.
Идею облачных сервисов применительно к бизнес-приложениям можно сформулировать так: перенос сервера приложений из локальной сети организации в Интернет. Пользователи продолжают использовать привычный софт, запуская нативный или веб-клиент на своем компьютере, но для работы теперь им достаточно иметь только подключение к Интернету, и не нужно входить в локальную сеть организации (физически или через VPN). А в случае варианта SaaS провайдер облачных услуг, на чьих вычислительных мощностях развернут сервер приложений, также берет на себя и всю работу по администрированию и обновлениям приложений, избавляя конечного пользователя от этих забот.
Картинка для привлечения внимания: автор статьи с помощью подручных средств (облака, флаг, самолет, парашют) иллюстрирует тезис «1С в облаках».
Oracle анонсировал облачную инфраструктуру «второго поколения». Она предназначена для сторонних разработчиков, которые хотят использовать в своих приложениях дата центры Oracle. Об этом рассказал технический директор компании Ларри Эллисон на конференции OpenWorld в Сан-Франциско.
Параметры инфраструктуры таковы: 28,8 ТБ, 512 ГБ и 36 ядер на одной виртуальной машине. Стоит все это $5,40 в час. Представители Oracle утверждают, что эти показатели в 10 раз превосходят мощности Amazon Web Services (AWS) – главного конкурента компании в данном сегменте.
Кроме того, Oracle запустил еще один новый сервис – Cloud@Customer. Основная идея сервиса заключается в том, что необходимое оборудование для облачных вычислений устанавливается на стороне клиента, чтобы гарантировать конфиденциальность и безопасность данных. Сервис Cloud@Customer, опять же по мнению его разработчиков, является более мощным и дешёвым инструментом, чем продукты конкурентов. Читать полностью »
Интернет-компании выбирают и тестируют оборудование для дата-центров не только по номинальным спецификациям, поступившим от производителя, но и с учётом реальных продакшен-задач, которые будут выполняться на этом оборудовании. Затем, когда дата-центр уже спроектирован, построен и запущен, проводятся учения — узлы отключают без ведома сервисов и смотрят, насколько они подготовлены к подобной ситуации. Дело в том, что при такой сложной инфраструктуре невозможно добиться полной отказоустойчивости. В каком-то смысле идеальный дата-центр — это тот, который можно отключить без ущерба для сервисов, например для поиска Яндекса.
Руководитель группы экспертизы runtime поиска Олег Фёдоров был в числе докладчиков на большой поисковой встрече Яндекса, которая прошла в начале августа. Он рассказал обо всех основных аспектах проектирования дата-центров под задачи, связанные с обработкой огромных объёмов данных. Под катом — расшифровка и слайды Олега.
В 1-й части дайджеста блокчейн-разработок IBM, мы рассказали о реализации проекта Hyperledger, призванного адаптировать технологию блокчейн для бизнеса, а также перечислили ключевые направления блокчейн-стратегии IBM. Из опубликованной ниже 2-й части дайджеста вы узнаете, как технологический гигант собирается использовать ИИ-компьютер Watson для реализации блокчейн-решений, что из себя представляют облачные блокчейн-решения IBM и зачем корпорации Центр блокчейн-инноваций в Сингапуре.
5 апреля
IBM планирует использовать ИИ Watson в блокчейн-решениях
Компания IBM пытается объединить искусственный интеллект и блокчейн в рамках единого многофункционального прототипа.
На протяжении 3 месяцев главный архитектор безопасности в области развития интернета вещей IBM Тим Ханн сосредоточился на обучении ИИ-компьютера компании Watson работе с блокчейн. Ханн рассказал CoinDesk, что он работает над размещением информации, поступающей от умных устройств, в блокчейне. Читать полностью »
В своем первом, в корпоративном блоге компании, посте, я хотел бы поговорить об облачных технологиях как об услуге.
Облачные технологии сами по себе — это как двигатель внутреннего сгорания — он то изобретен, работает, везде применяется, но вот как и где применяется: на легковых машинах или грузовиках — и как он должен работать? Вот об этом я хотел бы поговорить, поэтому этот пост будет скорее всего посвящен вопросам, чем обстоятельным ответам, и моим соображения на этот счет. Читать полностью »
По данным компаний Akamai и Arbor Networks в первом квартале 2016-ого года был зафиксирован рекорд по количеству мощных DDoS-атак — 19, мощность каждой превысила 100 Гбит/с. В среднем активность DDoS-атак выросла чуть менее, чем вдвое, если сравнивать показатели год к году, а пик мощности атаки почти достиг 600 Гбит/с. Читать полностью »
И так сегодня пойдет речь о новейшей грани применения облачных технологий, о стыке IAAS и PAAS областей — Game As A Service. В чем заключается отличие модели GAAS от традиционных систем онлайн-гейминга? Информации об этом крайне мало и даже здесь на Хабре об этом не говорят, хотя тема начинает набирать обороты в Silicon Valley. Поэтому мы решили собрать круглый стол, у нас на форуме и пригласить туда наших, отечественных адептов данной технологии. Что из этого получилось, читайте, смотрите далее.
Участники:
Модератор дискуссии, Евгений Шагалов, руководитель разработки, RUVDS Алексей Лыков, технический директор, Playkey Алексей Хорошилов, генеральный директор, UltraVDS Андрей Томиленко, управляющий директор, Big Data Host
Центры обработки данных все больше полагаются на виртуализацию серверов, чтобы предоставлять услуги быстрее и эффективней, чем прежде. Однако с виртуализацией ЦОД появляются и новые проблемы, которые требуют дополнительных мер безопасности, требования к которым выше, чем к физическим ресурсам.