Рейтинг
0.00

Google Cloud Platform

6 читателей, 88 топиков

Понимание новых возможностей WAF Google Cloud Armor

Защита приложений, работающих в Интернете, становится все более сложной задачей. С тех пор как мы запустили Google Cloud Armor в декабре прошлого года, он помог предприятиям защитить себя и своих пользователей с помощью собственного решения, которое защищает большие и малые приложения от распределенного отказа в обслуживании (DDoS) и целевых веб-атак с помощью пользовательских политик безопасности, применяемых на грани Google. сеть, в Google-масштабе.

На прошлой неделе мы объявили о новых возможностях брандмауэра веб-приложений (WAF), которые теперь доступны в бета-версии. В этом выпуске Google Cloud Armor расширяет сферу защиты, которую он обеспечивает для защиты ваших приложений и других рабочих нагрузок от DDoS и целевых веб-атак. Это также может помочь вам удовлетворить требования соответствия из внутренних политик безопасности, а также внешние нормативные требования. В частности, Google Cloud Armor теперь позволяет создавать политики безопасности или расширять существующие для обеспечения соблюдения:
  • Гео-контроль доступа
  • Предварительно настроенные правила WAF и
  • Пользовательские политики фильтрации L7 с использованием пользовательских правил
Видимость использования и эффективности средств контроля безопасности, а также защищенных приложений имеет важное значение для операций безопасности. Google Cloud Armor теперь отправляет результаты в Cloud Security Command Center (Cloud SCC), чтобы предупредить защитников о потенциальных атаках уровня 7. Это в дополнение к богатому набору телеметрии, который он уже отправляет в ведение журнала Stackdriver и мониторинг Stackdriver.

Обзор Google Cloud Armor
Google Cloud Armor смягчает DDoS-атаки и защищает приложения от наиболее распространенных веб-атак, позволяя создавать настраиваемые политики фильтрации L7 для обеспечения детального контроля доступа к общедоступным приложениям и веб-сайтам.

Google Cloud Armor развернут на границе сети Google и тесно связан с нашей глобальной инфраструктурой балансировки нагрузки. В результате Google Cloud Armor помогает вам решать самые насущные задачи обеспечения безопасности приложений и соответствия требованиям в любом масштабе, блокируя нежелательный или злонамеренный трафик на границе сети, далеко от ваших VPC или другой инфраструктуры.



Что нового
Следующие возможности теперь доступны в бета-версии.

Пользовательские правила
Чтобы обеспечить безопасную работу и доступность защищенных приложений, средства управления безопасностью должны быть контекстно-зависимыми и адаптироваться к уникальным потребностям отдельных приложений. С помощью пользовательских правил Cloud Armor теперь можно создавать правила с расширенными условиями сопоставления для фильтрации входящего трафика по различным атрибутам и параметрам от уровней 3 до 7. Для начала вы можете найти полную спецификацию языка и примеры выражений в политике безопасности. правила языковой ссылки.

Пользовательские правила могут быть простыми или сложными в зависимости от требований безопасности и бизнес-требований ваших приложений. Взять, к примеру:


Это пример правила, которое блокирует входящий трафик, который соответствует каждому из условий:
  • Из Соединенных Штатов,
  • с пользовательским агентом, который содержит фразу «Bad Bot»
  • и содержит cookie с именем «discount» со значением «ab1d8732»

Гео-контроль доступа
В некоторых случаях вам может потребоваться ограничить доступ к приложению для определенных стран — будь то для соответствия нормативным требованиям, лицензирования авторских прав или для других бизнес-целей. С помощью Google Cloud Armor вы теперь можете настраивать политики безопасности, чтобы создавать списки разрешенных или запрещенных списков на основе кода страны из запроса клиента, пытающегося достичь вашего приложения. Это гарантирует, что вы будете получать только трафик и предоставлять контент пользователям в определенных странах. Вы также можете использовать исходную географию в сочетании с другими атрибутами в языке пользовательских правил Cloud Armor, чтобы применять детальный контроль над тем, к чему можно получить доступ, кем и откуда.


Предварительно настроенные правила WAF (SQLi & XSS)
Google Cloud Armor теперь включает предварительно настроенные правила WAF для защиты приложений от наиболее распространенных атак в Интернете (например, OWASP Top 10 Risk), что упрощает настройку и эксплуатацию брандмауэра веб-приложений и удовлетворение ваших требований соответствия и безопасности. Сегодня правила Cloud Armor WAF защищают вас от наиболее распространенных типов атак в Интернете — SQL-инъекций и межсайтовых сценариев — с помощью более предварительно настроенных правил WAF.

Мы создали эти предварительно сконфигурированные правила WAF, внедрив сигнатуры и субподписи, описанные в наборе правил ядра с открытым исходным кодом ModSecurity для SQLi и XSS. В руководстве по настройке правил WAF мы также опишем, как выполнить предварительную настройку предварительно настроенных правил, чтобы оптимизировать их по уровням чувствительности и настроить их для каждого защищенного приложения. Со временем мы введем дополнительные правила из ModSecurity CRS, чтобы упростить защиту вашего приложения от рисков OWASP Top 10 и выше.


Результаты поиска в командном центре Cloud Security
Google Cloud Armor теперь автоматически отправляет результаты в Cloud SCC, чтобы предупредить вас о подозрительных схемах трафика уровня 7. Организации с включенным Cloud SCC теперь будут получать уведомления в режиме реального времени о двух событиях:
  • Разрешенный всплеск трафика: внезапное увеличение объема запросов уровня 7, разрешенное с помощью существующей политики безопасности Google Cloud Armor для каждой серверной службы.
  • Увеличение коэффициента запрета: внезапное увеличение доли трафика, который отклоняется, по сравнению с общим трафиком, предназначенным для конкретной серверной службы.



Вместе эти выводы могут предупредить владельцев приложений и тех, кто реагирует на инциденты, о потенциальных атаках уровня 7, пока они все еще нарастают. С ранним уведомлением реагирующие на инциденты могут начать расследование и сортировку раньше, развертывая средства смягчения контроля раньше, чтобы защитить от атаки, прежде чем она повлияет на доступность вашего приложения.

Следующие шаги
С выпуском бета-версии этого богатого набора возможностей WAF Google Cloud Armor теперь позволяет предприятиям любого размера легко защищать ваши общедоступные приложения, удовлетворяя при этом ваши риски и требования соответствия. Кроме того, новая телеметрия Google Cloud Armor в Cloud SCC помогает ускорить обнаружение инцидентов и реагирование на них, обеспечивая безопасность и доступность критически важных приложений. Наконец, комбинация Google Cloud Armor и Google Cloud Load Balancing позволяет вам развертывать и настраивать глобальную пограничную инфраструктуру Google для защиты ваших приложений от наиболее распространенных атак в Интернете, предоставления детального контроля доступа уровня 7 и защиты от объемных, протоколов и приложений. Уровень DDoS-атак.

Возможности Google Cloud Armor WAF доступны для всех. Для начала перейдите в Network Security -> Cloud Armor в Google Cloud Console.

Выучить больше:
Страница продукта Google Cloud Armor
Документация Google Cloud Armor
Пользовательские правила Язык ссылки
Руководство по настройке правил WAF

Ускорение внедрения облачных технологий в Польше благодаря основному партнерству и новому облачному региону

Цифровые технологии становятся следующим двигателем роста польской экономики. Чтобы подготовить предприятия и общественные организации всех размеров к этому цифровому преобразованию, Польша должна иметь мощную технологическую основу и легкий доступ к новым инновациям, которые ускорят развитие бизнеса, наряду с инвестициями в технологические решения, программы поддержки, обучение цифровым навыкам и обмен знаниями. Вот почему мы формируем стратегическое партнерство с польским провайдером облачных услуг (DCP), помогая новым и признанным польским предприятиям использовать все возможности облака.

В рамках нашего стратегического партнерства DCP, который был основан совместно PKO Bank Polski и Польским фондом развития, станет реселлером сервисов Google Cloud в Польше и создаст возможности управляемых сервисов вокруг Google Cloud. Благодаря этому партнерству с DCP мы сможем расширить нашу поддержку польских предприятий, предоставляя передовую инфраструктуру и программное обеспечение, соответствующее их потребностям. Вместе наша цель — ускорить внедрение облачных технологий как крупными, так и малыми предприятиями во всех отраслях. В течение следующих пяти лет мы будем обучать экспертов, чтобы помочь польским предприятиям перейти в облачную среду, а также предоставлять советы и стратегические советы о том, как компании могут максимизировать преимущества своих облачных развертываний.

В рамках нашей приверженности Польше и Центральной и Восточной Европе (ЦВЕ) мы также откроем регион Google Cloud в Варшаве, Польша. В этом новом регионе клиенты Google Cloud, работающие в Центральной и Восточной Европе, выиграют от низкой задержки и высокой производительности своих облачных рабочих нагрузок и данных. Предназначенный для обеспечения высокой доступности, регион будет иметь три зоны для защиты от перебоев в работе и будет запущен с нашим портфелем ключевых продуктов, включая Compute Engine, App Engine, Google Kubernetes Engine, Cloud Bigtable, Cloud Spanner и BigQuery.



Это важный момент для польской экономики. Мы очень гордимся партнерством с Google Cloud и видим, как они привносят новый облачный регион в Варшаву. Глобальные предприятия уже наращивают свои конкурентные преимущества с помощью Google Cloud, и теперь мы сможем предложить клиентам в Польше те же самые передовые технологии, которые доступны во всем мире. Мы верим в мульти-облачную стратегию. Область Google Cloud вместе с нашей собственной инфраструктурой позволит нам создавать гибридные сервисы, которые принесут еще большую ценность для наших клиентов.
сказал Михаил Поточек, генеральный директор провайдера облачных услуг для внутреннего рынка

В Google инфраструктура остается ключевой областью инвестиций, которая лежит в основе всей нашей работы и поддержки всех наших продуктов. В настоящее время клиенты Google Cloud обслуживаются в 20 облачных регионах и 61 зоне доступности. После завершения строительства новый сайт в Варшаве станет частью всемирной сети безопасной и надежной инфраструктуры. Узнайте больше о местоположениях Google Cloud.

Сегодняшние объявления дополняют давнюю приверженность Google Польше и соседним странам. Ранее в этом году генеральный директор Google Сундар Пичаи посетил Варшаву, где объявил о намерении Google выделить 20 миллионов долларов на программы повышения квалификации в области цифровых технологий в регионе ЦВЕ. Кроме того, наш инженерный центр исследований и разработок в Варшаве продолжает расти с каждым годом, и в нем работают высококвалифицированные специалисты, которые работают над нашими глобальными облачными решениями.

Польша переживает период быстрого роста, ускоряет цифровую трансформацию и стала международным центром разработки программного обеспечения. Стратегическое партнерство с DCP и новым регионом Google Cloud в Варшаве согласуется с нашим стремлением стимулировать цифровую экономику Польши и упростит польским компаниям создание высокодоступных и значимых приложений для своих клиентов.

AMD EPYC processors come to Google—and to Google Cloud



Сегодня мы рады сообщить, что мы используем процессоры AMD EPYC для внутренних рабочих нагрузок и скоро они будут доступны клиентам Google Cloud.

AMD и Google имеют долгую историю сотрудничества. Наш «Миллионный сервер», построенный в 2008 году, был основан на чипе AMD, и мы гордимся тем, что первыми стали использовать новейшую платформу AMD в центрах обработки данных, которые используются в наших продуктах.


Для клиентов Google Cloud мы верим в больший выбор и меньшую сложность. Чтобы донести до наших клиентов преимущества нашего сотрудничества с AMD, мы скоро предложим новые виртуальные машины на базе процессоров AMD EPYC второго поколения. Это будут крупнейшие виртуальные машины общего назначения, которые мы когда-либо предлагали.

Больше возможностей процессора дает вам большую гибкость в выборе лучшей виртуальной машины для вашей рабочей нагрузки. Независимо от того, используете ли вы рабочие нагрузки общего назначения, для которых требуется баланс вычислений и памяти, или большие вычислительные нагрузки, обусловленные пропускной способностью памяти, новые виртуальные машины AMD имеют широкий диапазон размеров для удовлетворения ваших потребностей. Процессоры EPYC доступны с базовой частотой 2,25 ГГц, 2,7 ГГц на всех ядрах и турбо-частоте и 3,3 ГГц на одноядерных турбинах. Процессоры EPYC начинаются с 2 vCPU и масштабируются до более 200 vCPU. Они будут поддерживать отношения RAM-vCPU от 1 до 8. Вы также сможете настроить их как пользовательские типы машин, соответствующие вашей конкретной рабочей нагрузке.
cloud.google.com/custom-machine-types/

Мы считаем, что многие рабочие нагрузки общего назначения, включая бэк-офисные приложения и веб-серверы, увидят повышение ценовой производительности на новых виртуальных машинах AMD по сравнению с их текущими конфигурациями. Большие вычислительные рабочие нагрузки, управляемые пропускной способностью памяти, такие как финансовое моделирование, анализ резервуаров и моделирование погоды, могут использовать преимущества размеров виртуальных машин с полным сокетом, которые обеспечивают до 60% более высокую пропускную способность памяти платформы, чем существующие экземпляры. Новые виртуальные машины AMD будут доступны позже в этом году.

Product updates | August 5, 2019



ХРАНЕНИЕ И БАЗ
Cloud Storage — двойственные-региональные места ковшовые: GA

Объединить прирост производительности иметь два конкретные региональные места для хранения данных объекта с преимуществами географической избыточности. Документация

DATA АНАЛИТИКА
BigQuery — постоянные определяемые пользователем функции: бета

Теперь вы можете создавать постоянные определяемые пользователем функции (UDF) в BigQuery, используя выражение SQL или JavaScript. Это позволяет повторно использовать функции по запросам и делиться ими с другими. Вы также можете создать общую библиотеку UDF, что любой, имеющий доступ к набору данных можно вызвать в запросах. Документация

Облако Pub / Sub — аутентифицировано нажатие: GA
В этом выпуске вы можете настроить нажимные подписки предоставить маркер аутентификации, что позволяет конечным точкам, чтобы разрешить запросы. Авторизация с помощью этих маркеров в настоящее время поддерживается Cloud Run изначально. Документация

Услуги трансфера BigQuery данных для Google Merchant Center: бета
Эта услуга позволяет автоматически планировать и управлять повторяющимися ежедневными нагрузками рабочими местами Into BigQuery для Google Merchant Center представления данных. В настоящее время служба BigQuery Передача данных поддерживает каталог продукции и диагностические данные, представленные в торговом центре. Документация

BigQuery ML — предсказание с TensorFlow: бета
Для того, чтобы сделать предсказания из запроса SQL, вы можете импортировать модели TensorFlow в наборе данных BigQuery ML используя свой Google Cloud Platform Console, команду CLI Бк запросов, или API BigQuery. Документация

COMPUTE
Compute Engine — вычислительный оптимизированный экземпляр VM: бета

Теперь вы можете использовать вычислительный оптимизированную ВМ типа экземпляра на Compute Engine. Предназначено для ресурсоемких рабочих нагрузок, эти виртуальные машины предлагают самую высокую производительность на ядро ​​с Intel Scalable процессорами (Cascade Lake) и до 3,8 ГГц понесенных всех ядер турбо. Документация

Compute Engine — атрибуты гостя: GA
Атрибуты гостевых определенный типа пользовательских метаданных, что приложения могут одновременно считывать и записывать во время работы на вашем экземпляре. Они хорошо работают для данных малого объема и для случаев использования, которые требуют небольших объемов данных, которые изменяются нечасто. Документация

App Engine Рубин 2.5 Стандарт среда: бета
Теперь вы можете легко создавать и развертывать приложение, которое может надежно работать при больших нагрузках с большими объемами данных. Приложение может работать в своей собственной безопасной, надежной среде, что это не зависит от аппаратного обеспечения, операционной системы, а также физического расположения сервера. Документация

ИНСТРУМЕНТЫ УПРАВЛЕНИЯ
Облако Firestore — показатели мониторинга Stackdriver для обновления в реальном времени: бета

Этот релиз приносит две новые метрики от Cloud Firestore Into Stackdriver мониторинга, измеряющие ваше использование обновлений в режиме реального времени. Теперь вы можете увидеть количество активных подключений к базе данных и количество снимков слушателей во всех активных соединениях. Документация

Product updates | July, 2019



Kubernetes двигателя 1,13: GA
Последнее обновление 1,13 Kubernetes двигателя включает в себя новый код, который уточняет несколько ранее выпущенных функций. Читайте подробности в документации перед обновлением. Документация

Kubernetes двигателя — Загруженность Идентичность: бета
Загруженность Идентичность теперь рекомендуемый способ для приложений Kubernetes Engine потреблять услуги, предоставляемые Google Cloud API. При связывании службы учетной записи Kubernetes к учетной записи службы Google, рабочая нагрузка Идентичность позволяет нагрузка работает в качестве учетной записи службы Kubernetes для автоматической проверки подлинности в качестве учетной записи службы Google при доступе к Google Cloud API, — и вы не должны управлять любыми ключами или Kubernetes секретами, Документация

DATA АНАЛИТИКА
Облако Pub / Sub — изменить политику истечения срока действия подписки: GA
Теперь вы можете изменить свою политику окончания срока действия подписки по умолчанию 31 дней в любой диапазон времени, по крайней мере один день. Документация

ИНСТРУМЕНТЫ РАЗРАБОТЧИКА
Облако репозитории — обнаружение ключа безопасности: GA
Эта функция позволяет запретить пользователям хранить ключи безопасности в хранилище Google Cloud Platform. Когда пользователь выполняет команду мерзавца нажимного Cloud Source Хранилище проверяет учетные данные GCP службы или PEM-закодировано закрытые ключи и блоки команды, если они найдены. Документация

Облако Источник Хранилища — Безопасный доступ Shell: GA
Теперь вы можете использовать аутентификацию по SSH с открытым ключом для доступа к хранилищам прошли, включая RSA, ECDSA и ED25519 основных типов. Вы можете создавать новые ключи для вашего репозитория исходного или повторного использования уже существующих пар ключей SSH. Вы можете зарегистрировать до 20 открытых ключей на аккаунт Google. Документация

ИНСТРУМЕНТЫ УПРАВЛЕНИЯ
Облако Billing — Совершенные отчет дисконтного Анализа для Compute Engine: бета

С помощью этого нового отчета, вы можете проанализировать свои ресурсы Compute Engine вместе с вашей приверженно применением скидки от непосредственно в облаке консоли. Получите большую прозрачность в ваших использовании и экономию, так что вы можете максимизировать скидки и свести к минимуму времени, затрачиваемое управления своими обязательствами. Документация | Блог

МИГРАЦИЯ
Перенести Appliance в Европейском Союзе: Г.А.

Теперь общедоступными в ЕС в дополнение к США и Канаде, Transfer Appliance представляет собой безопасный, высокопроизводительный сервер хранения данных, который поможет вам в стойку, захват, а затем отправить свои данные в Google Cloud. Документация

COMPUTE
Compute Engine — принести свою собственную лицензию: GA

Теперь вы можете привести существующие лицензии операционной системы для Compute Engine с использованием единственного арендатором узлов при сведении к минимуму использования физического ядра с функцией перезапуска на месте. Документация

GKE On-Прем: GA
Воспользуйтесь Kubernetes и облачные технологии в центре обработки данных. Вы получаете опыт двигателя Kubernetes с управлением установками и обновлений подтверждены Google, а также один-панель-из-стекол вида для управления кластерами по локальным и облачной среде. Документация

Облако функции — безопасность: бета
При управлении доступом через вызов функции, теперь вы можете предоставить разработчик, другие услуги, и конечные пользователь разрешения для вызова функции на основе каждой функции. Это означает, что функции больше не должны быть полностью открытыми. Документация

Compute Engine — обновление выбранных экземпляров: бета
Обычно при запуске уступающую обновления, вам нужно ждать Compute Engine выкатить обновление по мере возникновения возможностей. Теперь вы можете вручную запустить это обновление сразу на конкретных случаях в вашей управляемых экземплярах группы. Документация

Compute Engine — установка постоянного диска как объем данных: GA
С этим запуском, теперь вы можете установить постоянные диски от хоста, например VM в контейнер. Документация

DATA АНАЛИТИКА
Каталог данных: публичная бета-версия

Это полностью управляемый и масштабируемый открытие данных и управление метаданными сервисов позволяет быстро обнаружить, понять и управлять всеми данными в Google Cloud. Документация

Облако Dataproc — Hadoop безопасный режим с Kerberos: GA
Kerberos и Hadoop конфигурация безопасности безопасного режим теперь общедоступны, что дает доступ к функциям лучшего в своем классе безопасности и инфраструктуре и знакомые управлениям вы уже разработали для Hadoop и искровых сред. Документация | Блог

Облако Pub / Sub — ключи шифрования клиент-управляемые: бета
Получить дополнительный уровень контроля над доступом к данным сообщений, хранящихся в состоянии покоя. При создании темы времени, вы можете настроить их на использование Cloud Key Management Service CryptoKey для шифрования сообщений. Документация

СЕТЕВАЯ
протоколирование Cloud NAT: GA

Вход NAT соединения и ошибки, например, когда сетевое соединение с помощью NAT создается или когда пакет отбрасывается, потому что ни один порт не был доступен для NAT. Созданные журналы отправляются Stackdriver Logging. протоколирование Облако NAT следует стандартные расходы на сеть телеметрии. Документация

Директор движения: GA
С этим полностью управляемым управлением движением самолетом для обслуживания сетки, вы можете легко развернуть глобальную балансировку нагрузки по кластерам и экземплярам виртуальных машин в различных регионах, разгрузить здоровье проверки от службы прокси и настраивать сложные политики управления трафиком. Документация

Облако балансировки нагрузки — определяемые пользователем заголовки запроса: GA
Теперь вы можете указать дополнительные заголовки, которые балансировщик нагрузки добавляет к запросам. Они могут включать в себя информацию балансировки нагрузки знает о связи клиента, в том числе задержки, географического местоположения и параметров соединения TLS. Документация

ХРАНЕНИЕ И БАЗ
Облако Spanner — импорт и экспорт данных в формате CSV: GA

Теперь вы можете использовать объемную функциональность загрузки — с помощью шаблонов Cloud DataFlow — импортировать плоские файлы CSV, полученные от традиционного РСУБДА, таких как от туздЫшпра инструмента MySQL, PostgreSQL команды COPY и инструмента BCP Microsoft SQL Server. Документация

Облако SQL — большой диск поддержки: GA
Этот выпуск увеличивает максимальное хранение данных для экземпляров MySQL и PostgreSQL от 10,230 до 30,720 ГБ ГБ. Документация

IDENTITY & SECURITY
Обслуживающая организация политика — определение местоположения ресурсов: бета

В этом выпуске вы можете определить разрешенные места для вновь созданных ресурсов, используя ограничение месторасположения ресурсов в политике организации. Документация

API ПЛАТФОРМЫ & ECOSYSTEMS
Apigee Край — асинхронный запрос и данные экспорта: GA

Теперь вы можете запустить пользовательский отчет асинхронны из Apigee пограничного интерфейса или с помощью API Apigee Грани. Кроме того, теперь вы можете экспортировать данные аналитик Apigee пограничного Analytics в своем собственное хранилище данных. Документация

AI & МАШИНА ОБУЧЕНИЯ
Глубокие контейнеры обучения: бета

Быстро прототип с портативным и последовательной среды для разработки, тестирования и развертывания приложений ИИ. Эти изображения Docker использовать популярные каркасы и оптимизированная производительность, совместимость проверена и готова к развертыванию. Страница продукта | Блог

Инвестирование в инфраструктуру Google, инвестирование в Неваду

Сегодня мы объявляем о новых инвестициях в инфраструктуру штата Невада: новый центр обработки данных Google и регион Google Cloud. Эти инвестиции расширят наше присутствие на юго-западе США, создадут больше рабочих мест в этом регионе, улучшат возможности подключения и скорость для пользователей служб Google и клиентов Google Cloud, а также обеспечат то, что Невада станет одним из мировых лидеров интернета.

Инфраструктура Google
Инфраструктура является для нас ключевой областью инвестиций, поскольку она лежит в основе всей работы, которую мы выполняем, и поддерживает все наши продукты. Центры обработки данных являются двигателями Интернета, и поскольку спрос на онлайн-контент и облачные сервисы продолжает расти, наши центры обработки данных также растут. Они поддерживают все наши продукты, включая поиск, рекламу, карты, YouTube и Google Cloud. В общей сложности мы вложили 47 млрд. Долл. США в капвложения в период с 2016 по 2018 год, что включает инвестиции в нашу инфраструктуру. Ранее в этом году мы объявили, что будем инвестировать еще 13 миллиардов долларов только в США, включая эти инвестиции в Неваде.

В глобальном масштабе Google управляет дата-центрами в шестнадцати местах, а клиенты Google Cloud обслуживаются в 20 облачных регионах и 61 зоне доступности по всему миру. После завершения работы наш новый сайт в Неваде станет частью всемирной сети центров обработки данных.

Экономический рост и технологии в Серебряном государстве
В районе метро Лас-Вегаса проживает более двух миллионов человек, а индустрия развлечений и игр процветает. Являетесь ли вы пользователем Gmail, глобальным ритейлером или одной из крупнейших в мире развлекательных корпораций, быстрый доступ к онлайн-контенту и облачным сервисам имеет решающее значение для обеспечения бесперебойной работы.

Caesars Entertainment Corporation — один из крупнейших мировых гостиничных операторов, с 40 000 номеров по всему миру. Команда аналитиков данных в Caesars использует бессерверное хранилище данных Google Cloud BigQuery и систему машинного обучения TensorFlow для агрегирования данных и получения из них значимой информации. Благодаря этим ценным сведениям Caesars Entertainment улучшила результаты своих маркетинговых и гостиничных инициатив. «Caesars Entertainment выбрала Google Cloud, потому что мы зависим от высокой надежности, а также от масштабируемости наших инициатив в области анализа данных», — сказал Джин Ли, директор по аналитике SVP в Caesars Entertainment. «Добавление региона Google Cloud в Лас-Вегасе в сочетании со сложными возможностями BigQuery и TensorFlow должно позволить Caesars еще больше разграничить игровой процесс, гостеприимство и развлечения, которые мы можем предложить отдельным гостям».

Новый центр обработки данных Google
Сегодня на нашем революционном мероприятии в Хендерсоне мы ознаменовали начало строительства нового дата-центра Google. В сегодняшнем праздновании приняли участие сенатор Кэтрин Кортез Масто, сенатор Джеки Розен, представитель Сьюзи Ли и губернатор Стив Сисолак, которые рассказали о том, как Google продолжает инвестировать в штат, привнося рабочие места в области технологий, предоставляя местным некоммерческим организациям доступ к более чем 1 доллару США. миллионов в финансировании, и предоставление дополнительной поддержки для малого и крупного бизнеса в государстве. Когда он появится в сети в 2020 году, новый центр обработки данных расширит наши возможности по предоставлению самых быстрых и надежных услуг для всех наших пользователей и клиентов. Мы создаем больше рабочих мест, обслуживаем больше клиентов в этом районе и создаем экономические возможности, поддерживая местные некоммерческие организации.

GCP Nevada
Облако для Невады

Когда он запустится, новый регион Google Cloud в Лас-Вегасе предоставит организациям в западной части США и тем, кто занимается бизнесом в Неваде, более быстрый доступ к продуктам и инструментам Google Cloud Platform, которые помогут повысить эффективность их бизнеса. Регион будет иметь три зоны доступности и будет поддерживать наш портфель ключевых продуктов GCP, предоставляя простую, надежную и безопасную инфраструктуру и молниеносную аналитику данных и ML / AI


И мы не останавливаемся на достигнутом — мы запустим наш облачный регион в Солт-Лейк-Сити в начале 2020 года, в общей сложности на семи облачных регионах Google в континентальной части США. Эти новые регионы позволят клиентам Google Cloud распределять свои рабочие нагрузки по четырем регионам на западе — в Лос-Анджелесе, Орегоне, Солт-Лейк-Сити и Лас-Вегасе — обеспечивая еще большую связь, чем когда-либо прежде. Свяжитесь с отделом продаж, чтобы узнать больше о доступности облачного региона и начать работу с GCP уже сегодня.

Новый дом на юго-западе
Мы считаем, что важно инвестировать в сообщества, которые мы называем домом. Исходя из этого, сегодня мы объявили о Google.org Impact Challenge Nevada, который обещает выделить некоммерческим организациям Silver State на сумму 1 000 000 долларов США со смелыми и инновационными идеями по созданию экономических возможностей в их сообществах. Начиная с сегодняшнего дня, местные некоммерческие организации могут представить свои предложения коллегии местных судей, которая выберет пять победителей, которые получат гранты в размере 175 000 долларов США и пройдут обучение на сайте Google.org, чтобы дать толчок их идеям. Кроме того, у Невадана будет возможность проголосовать за свою любимую идею от пяти победителей, а «Победитель выбора народа» получит дополнительно 125 000 долларов в виде финансирования.

Google с гордостью называет Неваду своим новым домом, и мы будем продолжать инвестировать в сообщества по всему штату. Благодарим вас за то, что вы приняли Google в свои сообщества. Мы с нетерпением ждем возможности построить нашу инфраструктуру в Неваде и вскоре встретить клиентов Google Cloud в нашем регионе Лас-Вегас.

G Suite для совместной работы, для пользователей Dropbox

К настоящему времени ясно, что облако не является бинарным — выбор не ограничен тем или другим облаком или тем или иным сервисом. Предприятиям требуются решения, которые сходятся, чтобы их работники могли сотрудничать более эффективно.

Вот почему мы создали открытую экосистему в Google Cloud. Мы ценим и поощряем партнерские отношения в этой экосистеме, потому что эти совместные инновации являются наиболее полезными для наших клиентов. Сегодня мы рады сообщить, что клиенты Dropbox могут получить доступ к возможностям совместной работы G Suite, в частности, в Документах, листах и ​​слайдах Google.

Dropbox для G Suite создает единую среду для миллионов клиентов, работающих совместно в обеих службах, благодаря интеграции основных продуктов G Suite — Google Docs, Sheets и Slides — с платформой Dropbox для контента и совместной работы. Вместе сотрудники могут:

Создавайте и храните документы, листы и слайды в Dropbox вместе с другими традиционными файлами.
  • Используйте Google Docs, Sheets и Slides для редактирования типов файлов Microsoft Office, хранящихся в Dropbox, без необходимости изменения форматов файлов.
  • Добавьте Google Docs, Sheets и Slides в общие папки Dropbox, которые затем автоматически наследуют те же разрешения для общего доступа.
  • Создавайте, систематизируйте и делитесь Документами, листами и слайдами Google из Dropbox, чтобы повысить производительность, сократить время, затрачиваемое на переключение между инструментами, и хранить свой контент в одном централизованном месте.

Улучшение сотрудничества в Dow Jones
Dow Jones, издательская и финансово-информационная компания, работающая более 200 лет, использует G Suite в качестве своего стандартизированного решения для повышения производительности предприятия и является одним из первых, кто внедрил Dropbox для G Suite.

«Dropbox для G Suite позволил нашим сотрудникам гибко использовать инструменты, которые им нравятся, и в то же время создал для них простой и удобный способ обмениваться информацией и работать вместе», — говорит Шаун Нанди, ИТ-директор Dow Jones и руководитель отдела общих служб в Северной Америке. News Corp. «Это возможно во многом из-за функциональной совместимости, которую Google добавил со своими партнерами, такими как Dropbox, поэтому мы рады расширению этих интеграций».

Эта интеграция дополняет совместные службы, которые уже существуют между Dropbox и G Suite, включая способы доступа к файлам, сохраненным в Dropbox, непосредственно из Gmail, способы обмена файлами в Gmail из Dropbox, а также способы предоставления и удаления пользователей Dropbox непосредственно из Cloud Identity или G Suite. Консоль администратора для улучшения рабочих процессов сотрудников и управления жизненным циклом пользователей. Узнайте больше о Dropbox для G Suite.



Строим открытое облако
G Suite имеет сотни интеграций, помогающих компаниям работать более эффективно, и мы продолжаем инвестировать как в платформу G Suite, так и в ее экосистему партнеров. Когда дело доходит до совместной работы над контентом, G Suite уже интегрируется со многими партнерами, чтобы помочь предприятиям более эффективно организовывать и использовать контент, включая Dropbox, DocuSign, Salesforce, Evernote, LucidChart и многие другие.
www.dropbox.com/app-integrations/google

Помимо совместной работы над контентом, G Suite имеет сотни интеграций, помогающих компаниям работать более эффективно. Узнайте больше на нашем сайте.
cloud.google.com/partners/

Создание гибридных блокчейн / облачных приложений с Ethereum и Google Cloud



Принятие блокчейн-протоколов и технологий может быть ускорено путем интеграции с современными интернет-ресурсами и публичными облачными сервисами. В этом сообщении мы расскажем о нескольких приложениях, позволяющих сделать данные, размещенные в Интернете, доступными в неизменяемой общедоступной цепочке блоков: размещение данных BigQuery в цепочке с использованием интеллектуального контракта Chainlink oracle. Возможных приложений неисчислимо, но мы сосредоточили этот пост на нескольких из них, которые, по нашему мнению, имеют высокую и непосредственную полезность: рынки прогнозирования, фьючерсные контракты и конфиденциальность транзакций.

Гибридные приложения облачно-блокчейн
Blockchains сосредоточены на математических усилиях для создания общего консенсуса. Вскоре возникли идеи по расширению этой модели, позволяющей заключать соглашения между сторонами, т.е. заключать контракты. Эта концепция умных контрактов была впервые описана в статье 1997 года ученым Ником Сабо. Ранний пример записи соглашений в блоки был популяризирован такими усилиями, как «Цветные монеты» в цепочке блоков биткойнов.
nakamotoinstitute.org/the-idea-of-smart-contracts/
cloud.google.com/public-datasets

Интеллектуальные контракты встроены в источник правды блокчейна и, следовательно, эффективно неизменны после того, как их глубина составляет несколько блоков. Это обеспечивает механизм, позволяющий участникам выделять криптоэкономические ресурсы для соглашения с контрагентом, а также полагать, что условия контракта будут выполняться автоматически и без необходимости исполнения третьей стороной или арбитража, если это необходимо.

Но ничего из этого не решает фундаментальную проблему: где взять переменные, с которыми оценивается контракт. Если данные не получены из недавно добавленных данных в цепочке, требуется надежный источник внешних данных. Такой источник называется оракулом.

В предыдущей работе мы делали общедоступные данные блокчейна в BigQuery через Программу общедоступных наборов данных Google Cloud для восьми различных криптовалют. В этой статье мы будем называть эту работу криптографическими наборами данных Google. Вы можете найти более подробную информацию и образцы этих наборов данных на GCP Marketplace. Этот ресурс набора данных привел к тому, что ряд клиентов GCP разработали бизнес-процессы, основанные на автоматическом анализе индексированных данных блокчейна, таких как распределение прибыли SaaS, смягчение злоупотреблений услугами путем определения характеристик участников сети и использование методов статического анализа для обнаружения уязвимостей программного обеспечения и вредоносных программ. Однако эти приложения имеют общий атрибут: все они используют криптографические общедоступные наборы данных в качестве входных данных для бизнес-процесса вне цепочки.

В отличие от этого, бизнес-процесс, реализованный в виде умного контракта, выполняется внутри цепочки, и он имеет ограниченную полезность, не имея доступа к внеполосным входам. Чтобы замкнуть петлю и разрешить двунаправленное взаимодействие, нам нужно не только сделать данные блокчейна программно доступными для облачных сервисов, но также и облачные сервисы, программно доступные в цепочке для интеллектуальных контрактов.

Ниже мы покажем, как конкретная платформа интеллектуальных контрактов (Ethereum) может взаимодействовать с нашим облачным хранилищем корпоративных данных (BigQuery) через промежуточное программное обеспечение Oracle (Chainlink). Эта сборка компонентов позволяет «умному контракту» предпринимать действия на основе данных, извлеченных из цепного запроса в интернет-хранилище данных. Наши примеры обобщают шаблон гибридных приложений облачной блокчейн, в которых интеллектуальные контракты могут эффективно делегировать облачным ресурсам для выполнения сложных операций. Мы рассмотрим другие примеры этого шаблона в будущих сообщениях в блоге.
ethereum.org/
cloud.google.com/bigquery
chain.link/

Как мы это построили
На высоком уровне Ethereum Dapps (то есть приложения с умным контрактом) запрашивают данные из Chainlink, которая, в свою очередь, получает данные из веб-службы, созданной с помощью Google App Engine и BigQuery.

Чтобы извлечь данные из BigQuery, приложение Dapp вызывает контракт оракула Chainlink и включает в себя оплату за параметризованный запрос, который должен быть обслужен (например, цена на газ в определенный момент времени). Один или несколько узлов Chainlink прослушивают эти вызовы, и после наблюдения один выполняет запрошенное задание. Внешние адаптеры — это сервис-ориентированные модули, которые расширяют возможности узла Chainlink для аутентифицированных API, платежных шлюзов и внешних блокчейнов. В этом случае узел Chainlink взаимодействует со специально созданным веб-сервисом App Engine.
cloud.google.com/appengine/docs/the-appengine-environments

На GCP мы реализовали веб-сервис, используя стандартную среду App Engine. Мы выбрали App Engine за его низкую стоимость, высокую масштабируемость и модель развертывания без сервера. App Engine извлекает данные из BigQuery, в котором размещаются общедоступные наборы данных криптовалюты. Данные, которые мы сделали доступными, получены из постоянных запросов, то есть мы не разрешаем запрашивать произвольные данные из BigQuery, а только из результатов параметризованных запросов. В частности, приложение может запросить среднюю цену на газ либо (A) для конкретного номера блока Ethereum, либо (B) для конкретной календарной даты.

После успешного ответа от веб-службы узел Chainlink вызывает контракт оракула Chainlink с возвращенными данными, который, в свою очередь, вызывает контракт Dapp и, таким образом, запускает выполнение нисходящей специфической для Dapp бизнес-логики. Это изображено на рисунке ниже.


Как использовать оракула BigQuery Chainlink
В этом разделе мы опишем, как можно создавать полезные приложения, используя Google Cloud и Chainlink.

Вариант использования 1: рынки прогнозирования
Участники рынков прогнозирования выделяют капитал, чтобы спекулировать на будущих событиях в целом. Одной из областей, представляющих большой интерес, является то, какая платформа интеллектуальных контрактов будет преобладать, потому что, будучи сетевыми экосистемами, их ценность будет подчиняться степенному закону (то есть победителю — все). Есть много разных мнений о том, какая платформа будет успешной, а также как можно количественно оценить успех.

Используя криптографические общедоступные наборы данных, можно даже успешно прогнозировать сложные цепочки прогнозов, такие как недавняя ставка в 500 000 долларов США на будущее состояние Эфириума. Мы также задокументировали, как можно измерить разнообразие, объем, время и частоту использования Dapp, извлекая 1-, 7- и 30-дневную активность для конкретного Dapp.
www.coindesk.com/maximum-pain-joe-lubin-jimmy-song-strike-500k-crypto-bet-on-ethereums-future
www.investopedia.com/terms/m/monthly-active-user-mau.asp
mixpanel.com/topics/mobile-app-analytics-metrics/

Эти показатели известны как пользователи, работающие ежедневно, еженедельно и ежемесячно, и часто используются специалистами по веб-аналитике и анализу мобильных приложений для оценки веб-сайта и приложения, а также успеха.

Вариант использования 2: хеджирование от риска платформы блокчейна
Движение децентрализованных финансов быстро завоевывает популярность благодаря успешному переосмыслению существующей финансовой системы в условиях блокчейна, которые на технической основе более надежны и прозрачны, чем существующие системы.

Финансовые контракты, такие как фьючерсы и опционы, были изначально разработаны, чтобы позволить предприятиям снизить / застраховать свой риск, связанный с ресурсами, критически важными для их деятельности. Аналогичным образом, данные о деятельности в сети, такие как средние цены на газ, могут использоваться для создания простых финансовых инструментов, которые обеспечивают выплаты их владельцам в случаях, когда цены на газ растут слишком высоко. Другие качества сети блокчейн, например, блокировать время и / или централизацию майнинга, создавать риски, от которых разработчики Dapp хотят защитить себя. Благодаря предоставлению высококачественных данных из криптографических наборов данных в финансовые интеллектуальные контракты, риск для разработчиков Dapp может быть уменьшен. Чистый результат — больше инноваций и ускоренное внедрение блокчейна.

Мы задокументировали, как умный контракт Ethereum может взаимодействовать с оракулом BigQuery для получения данных о цене на газ в определенный момент времени. Мы также реализовали заглушку опции умного контракта, показывающую, как оракул может быть использован для реализации обеспеченного контракта на будущие цены на газ, что является критически важным входом для функционирования Dapp.
docs.chain.link/docs/big-query-chainlink-testnet
github.com/smartcontractkit/bq-example-contract
kb.myetherwallet.com/posts/transactions/what-is-gas/

Вариант использования 3. Включение фиксации / раскрытия в Эфириуме с использованием подводных отправок
Одним из обычно упоминаемых ограничений в самом Ethereum является отсутствие конфиденциальности транзакций, что дает злоумышленникам возможность воспользоваться преимуществами утечки данных по цепочке для использования пользователями часто используемых интеллектуальных контрактов. Это может принимать форму предварительных транзакций, включающих адреса распределенного обмена (DEx). Как описано в статье «Потопить передовиков», «Отправка на подводных лодках», проблема опережающего запуска преследует все текущие DEx и замедляет прогресс движения Децентрализованные финансы, поскольку биржи являются ключевым компонентом многих продуктов / приложений DeFi.
hackingdistributed.com/2017/08/28/submarine-sends/

Используя подход отправки с подводной лодки, пользователи смарт-контрактов могут повысить конфиденциальность своих транзакций, успешно избегая противников, которые хотят их запустить, что делает DEx более полезными. Хотя этот подход уникально полезен для предотвращения злонамеренного поведения, такого как фронтальный запуск, он также имеет свои собственные ограничения, если он выполняется без оракула.

Реализация субмарины посылает без оракула, выдает блокчейн-блат. В частности, виртуальная машина Ethereum позволяет контракту видеть максимум 256 блоков вверх по цепочке или примерно один час. Этот максимальный объем ограничивает практическую полезность отправки подводных лодок, поскольку он создает ненужную денормализацию, когда требуется ретрансляция данных. В отличие от этого, благодаря реализации субмаринных отправлений с оракулом, раздувание исключается, потому что операционная область увеличена, чтобы включить все исторические данные цепочки.

Заключение
Мы продемонстрировали, как использовать сервисы Chainlink для предоставления данных из криптографических общедоступных наборов данных BigQuery в цепочке. Этот метод можно использовать для уменьшения неэффективности (случай использования для отправки с подводной лодки) и в некоторых случаях для добавления совершенно новых возможностей (вариант использования для хеджирования) Интеллектуальные контракты Ethereum, позволяющие появиться новым бизнес-моделям в сети (пример использования рынков прогнозирования).

Суть нашего подхода заключается в обмене небольшого количества времени ожидания и накладных расходов на транзакции на потенциально большую экономическую выгоду. В качестве конкретного примера, обычные отправки подводной лодки требуют хранения в цепочке, которое масштабируется O (n) с блоками, добавленными в цепочку блоков, но может быть уменьшено до O (1), если вызывающий контракт ожидает дополнительных двух блоков для вызова оракула BigQuery.

Мы ожидаем, что этот метод взаимодействия приведет разработчиков к созданию гибридных приложений, которые используют лучшее из того, что могут предложить интеллектуальные контрактные платформы и облачные платформы. Мы особенно заинтересованы в предоставлении сервисов ML облачной платформы Google Google (например, AutoML и Inference API).
cloud.google.com/automl/
cloud.google.com/inference/

Разрешая ссылаться на данные, находящиеся вне цепочки, мы повышаем операционную эффективность платформы интеллектуальных контрактов. В случае отправки с подводной лодки потребление памяти, которое масштабируется O (n) с высотой блока, уменьшается до O (1) за счет компромисса с дополнительной задержкой транзакций для взаимодействия с оракулом.

Product updates | June 10, 2019



Compute Engine — отключение и повторное включение упреждающего перераспределения экземпляра: бета
Проактивное перераспределение экземпляра, который включен по умолчанию для региональных управляемых групп, например, теперь может быть отключено, если вам нужно вручную управлять количеством экземпляров в каждой зоне. Документация | сообщество пост

Compute Engine — региональный обмен настойчивого диска между несколькими экземплярами: бета
Вы можете прикрепить один региональный постоянный диск более одного экземпляра виртуальной машины в режиме только для чтения, что позволяет разделять статические данные между несколькими экземплярами, работающими в разных зонах. Совместное использование статических данных, таким образом, является экономически более эффективным, чем тиражирование его уникальных дисков для отдельных экземпляров. Документация

Kubernetes Engine — удалось поддержку Stackdriver: GA
поддержка Stackdriver теперь автоматически устанавливается или обновляется при выборе версии Kubernetes двигателя и вариант поддержки для кластера. Функции включают поддержку Наследства Stackdriver или мониторинг Stackdriver Kubernetes двигателя. У вас также есть возможность отказаться от этой поддержки. Документация

ХРАНЕНИЕ И БАЗ
журналы заданий Облако Dataproc в Stackdriver: бета

Облако Dataproc хранит журналы драйверов работы в облачном хранилище по умолчанию. В этом выпуске вы также можете включить его, чтобы сохранить их в Stackdriver Logging. Документация

Облако Firestore — сбор группы запросов: GA
По умолчанию запросы получения результатов из одной коллекции в базе данных. В этой версии вы можете вместо этого запускать запросы по коллекции группы, которая состоит из всех коллекций с тем же ID. Документация

IDENTITY & SECURITY
Облако VPN — HA VPN: бета
С высокой доступности (HA) VPN, предприятия могут подключить их на локальной развертывание на GCP Virtual Private Cloud с в отрасли ОАС 99,99% при общей доступности — и они могут иметь более простую установку по сравнению с созданием избыточных VPN. Документация | Блог
Перейдите в консоль