Рейтинг
0.00

DataCenter-com

4 читателя, 95 топиков

Важность Uptime в центре обработки данных



На рынке центров обработки данных мы много говорим о работоспособности и доступности, чтобы описать, насколько надежна инфраструктура центров обработки данных. На Datacenter.com мы прикрепляем наш флаг к нашему постоянному послужному списку, который составляет 100%. Возникает вопрос: что означают эти девятки в качестве гарантии бесперебойной работы для вашей компании и почему вас это волнует?

Что означает Uptime в дата-центре?
Время работы центра обработки данных — это гарантированная годовая доступность центра обработки данных. Предложение Uptime является одной из основных бизнес-целей центра обработки данных. Центры обработки данных должны обеспечить беспрецедентное время безотказной работы, чтобы соответствовать современным требованиям бизнеса. Чтобы достичь поставленных целей, поставщики ЦОД тратят много времени и денег на избыточность, процессы и сертификацию.

Время безотказной работы — это, в основном, подсчет того, как часто определенный ресурс доступен в течение всех минут или секунд данного года. В целом это довольно простая концепция, но в центре обработки данных она может стать сложной.

Обычно время безотказной работы измеряется в «девятках» в прошлом, как это имеет место в отрасли для расчетов от 99%. Эта цифра представляет собой соотношение между количеством минут и общим количеством минут в году, когда конкретная система или платформа доступна и работает должным образом, что помогает повысить эксплуатационные показатели портфеля центров обработки данных, отдельного центра обработки данных или система или компонент системы на очень детальном уровне.

Время работы центра обработки данных обычно классифицируется следующим образом:
  • УРОВЕНЬ I: доступность 99 671%
  • УРОВЕНЬ II: доступность 99,741%
  • УРОВЕНЬ III: доступность 99,982%
  • УРОВЕНЬ IV: доступность 99,995%

Как рассчитывается время работы
С точки зрения времени простоя, две нижние девяноста-99% соответствуют примерно 7 часам и 12 минутам простоя в месяц. По мере увеличения времени безотказной работы девяток — до трех (99,9%), четырех (99,99%) и пяти (99,999%) — время простоя уменьшается. В целом, пять девяток считаются достаточно высокой надежностью. А при наличии шести девяток, или 99,9999%, средний клиент в портфеле из шести девяток будет испытывать около 2,6 секунд простоя в месяц или менее 32 секунд в год.

Почему Uptime важно для вашего бизнеса?
Существует старая поговорка, что цепь не сильнее, чем самое слабое звено. В эпоху цифровых технологий то же самое можно сказать о центрах обработки данных.

Поскольку компании продолжают разрабатывать новые приложения и технологии, чтобы оставаться конкурентоспособными, становится все более важным, чтобы они всегда работали. Крупные брокеры по играм, электронной коммерции и финансам сообщают, что задержка в миллисекундах может привести к потерям доходов в миллионы долларов. Uptime Institute заявил в своем последнем отчете, что около трети всех отключений, о которых сообщают, стоили больше чем 250 000 долларов США, и намного больше, чем 1 миллион долларов США.

В этих условиях разница между двумя часами и двумя секундами простоя очевидна. Вот почему организации все чаще передают управление действиями центра обработки данных поставщикам, которые выполняют основную деятельность, направленную на постоянное поддержание работоспособности среды питания и охлаждения, чтобы серверы клиентов могли продолжать работать.

Решения для центров обработки данных будут продолжать играть центральную роль в развитии бизнеса и организации в эпоху цифровых технологий. Компании и учреждения будут продолжать настаивать на увеличении доступности и надежности услуг центров обработки данных.

Наша миссия состоит в том, чтобы обеспечить максимальное время безотказной работы для наших клиентов, для этого мы проводим регулярные кампании по повышению качества работы, связанные с частыми внутренними аудитами и планами оптимизации, а также проводим тщательное обучение и тестирование наших средств и групп обслуживания на местах, чтобы гарантировать, что у нас всегда есть самые высокие стандарты производительности возможны.

datacenter.com

Законы замедляют развитие новой Технологии?



В настоящее время новые технологии, такие как искусственный интеллект, Интернет вещей и блокчейн, начинают широко использоваться в компаниях Industry 4.0. Также, работая вместе над реагированием на инциденты или кибербезопасностью, команды набирают популярность. С другой стороны, законы и нормативные акты применяются и будут улучшены в ближайшие годы, чтобы ужесточить закон о неприкосновенности частной жизни. Ограничивают ли власти прогресс в использовании технологий в нашей экономике? Достаточно ли увеличения сотрудничества между командами кибербезопасности, чтобы противостоять рискам кибератак?

Давайте начнем позитивно, более широкое использование и интеллектуальное использование данных поддерживают нашу экономику в развитии. Работайте умнее, а не усерднее в своей отрасли. При лечении киберпреступности сотрудничество и объединение знаний нескольких специалистов наверняка улучшат способность своевременно противостоять кибератакам. Обмен информацией о атаках и способах их противостояния очень полезен для всех компаний в рамках одного сообщества. Таким образом, мы можем сказать, что темы, которые все больше включаются в бизнес, могут положительно влиять на сам бизнес.

Распространяется много данных о потребителях, некоторые данные потребителя, о которых он знает, используют продукт или получают преимущество от предоставления данных; но также и данные о потребителях, о которых они не знают, например, о компаниях, продающих данные или данные, которые собираются на веб-сайте, передаются им неизвестно. Чтобы гарантировать, что потребитель получает некоторый контроль над своей информацией, нормативные акты обеспечивают поддержку. Понятно, что компании нужна определенная информация о своих клиентах, и на веб-сайте сообщества будет информация, которой вы делитесь в своем профиле, но использование информации исключительно для коммерческих целей, в то время как потребитель не знает об использовании, будет менее понятным для потребителя. Таким образом, законы и нормативные акты помогают людям вернуть контроль над данными, которыми они делятся.

Все выгоды для бизнеса и потребителей имеют большой смысл, но при их объединении это может повлиять на замедление развития технологии. Подумайте, например, о GDPR и блокчейне. Технология блокчейна использует регистры только для добавления, в которые можно добавлять данные, поскольку блокчейн не предназначен для удаления данных из цепочки. В сообществе регистр блокчейна будет на каждом блоке обработки данных, поэтому зачастую сложно назначить отдельный процессор данных. Кроме того, для использования искусственного интеллекта и больших данных предпочтительнее использовать большое количество данных, чтобы использовать их наиболее эффективно и результативно, однако для сбора личной информации необходимо использовать минимизацию данных GDPR. Для определенных филиалов сбор анонимных данных может быть обременительным, поэтому возможность сверки результатов с отдельными лицами или последующего наблюдения в той же группе невозможна.

А как насчет групп кибербезопасности? Какой информацией можно поделиться? Конечно, столько информации, сколько можно передать, чтобы получить четкое представление о кибератаках, однако, личные данные могут быть не задействованы. Для групп кибербезопасности не только ВВП может быть бременем, но и Интернет вещей. Все больше и больше устройств, напрямую подключенных к Интернету, устанавливаются день ото дня предприятиями и потребителями. Безопасность этих устройств не всегда хорошо проверена и, конечно, также не используется / установлена. Использование всех видов устройств в кибератаках со временем будет увеличиваться. Использование технологий, которые также могут быть использованы для совершения киберпреступлений, очень усложнит сообществам борьбу с угрозами и рисками.

А как насчет законов и правил? Ну, им тоже не легко. Хотя технология развивается и права отдельных лиц становятся все более очевидными, местные органы власти по обработке данных испытывают трудности с ответом на все уведомления и вопросы. Учитывая, что местные органы власти могут иметь дополнение к GDPR, потребители и компании будут испытывать трудности при определении того, что правильно, а что нет, например, в Нидерландах написано дополнение, которое исключает использование биометрических данных в целях безопасности, но это не по умолчанию принят в ГДПР.

Кроме того, как и в любом законе, ответ не всегда так просто определить для отдельного лица или компании, которые являются частью персональных данных. Например, сканер отпечатков пальцев использует шаблон для проверки того, какой палец принадлежит какому человеку. Программное обеспечение не хранит сам отпечаток пальца, но сохраняет образец; это часть конфиденциальных данных или нет? Из этих данных невозможно восстановить исходный отпечаток пальца. А как насчет других технологий, которые придут? И сколько правительствам следует инвестировать в органы обработки данных, зная, что объем персональных данных, обрабатываемых ежедневно, огромен, и, следовательно, количество зарегистрированных инцидентов и вопросов увеличится?

datacenter.com

Быть зеленым и перспективным



Экологически чистые предприятия (зеленые) стараются свести к минимуму отходы и перепроизводство. Ограничьте избыточные производственные мощности, чтобы избежать загрязнения как побочного эффекта производства оборудования и материалов. В качестве центра обработки данных наилучшей практикой является обеспечение бесперебойной работы с использованием резервных и избыточных путей. Как многообещающее время безотказной работы может вписаться в зеленую стратегию?

Многообещающее время безотказной работы и наличие ценных уровней SLA являются ключевыми для центра обработки данных. Без надлежащих гарантий работоспособности нет права на существование. Таким образом, дата-центр нуждается в оборудовании в качестве отказоустойчивого на случай непредвиденных ситуаций и ошибок. Кроме того, необходимо обеспечить отказоустойчивость, чтобы центр обработки данных работал в экстремальных условиях, таких как погода и влияние других объектов. Какие соображения необходимо учитывать при объединении зеленой среды и обеспечении бесперебойной работы?

Уровни избыточности
Уровень избыточности является наиболее очевидной характеристикой, на которую следует обратить внимание при обсуждении отходов, поскольку вы можете рассмотреть такие установки, как 2N, N + 1, 2N + 1 и так далее. При создании дизайна модульность вашего строительного процесса может иметь отношение к его влиянию на окружающую среду. Подумайте о генераторе: чем больше неиспользуемой мощности у вас на площадке, тем больше отходов, поскольку машина будет использовать масло, должно быть проверено с помощью топлива и так далее. Это почти одинаково для каждого аспекта в центре обработки данных, батареи не известны своей экологической безопасностью. Кроме того, важно помнить, что технологии будут совершенствоваться и влияние производства на окружающую среду (и, возможно, их влияние на окружающую среду). Модульность в основном является ключевым фактором для принятия этих решений. Чем меньше, тем лучше, а чем больше, тем лучше для всех защищенных от сбоев. Вероятно, есть причина, по которой институт времени безотказной работы не предписывает уровень избыточности, а предписывает время безотказной работы, которое покрывается за счет снижения рисков.

Операционная эффективность
Помимо уровней резервирования, очень важно, чтобы ваше оборудование было как можно меньше отходов во время работы. Потери в электроэнергии из-за транспорта и сопротивления, или энергии в целом из-за трансформации или транспортировки, означают, что энергия была потрачена впустую и не используется в соответствующих целях. Подумайте об испарении перед охлаждающими машинами, когда половина влаги сдувается в воздухе. Выбор высокоэффективных систем, которые используют энергию, которую они потребляют почти полностью для назначенной цели ее производства, является трудной задачей, разумеется, если иметь в виду, что она должна быть спроектирована так, чтобы справляться с экстремальными обстоятельствами.

Предлагая устойчивый бизнес и обещая соответствующие уровни SLA, центр обработки данных должен быть действительно умным на этапе проектирования. Нелегко быть зеленым, и, конечно, нужно идти на уступки.

datacenter.com

Почему прочная основа соответствия является обязательной для финансовой и игровой индустрии



Компании в финансовой или игровой индустрии должны иметь дело со строгими требованиями и законодательством. Эти нормативные акты, например, от правительства или требования в соответствии с отраслевыми стандартами могут очень затруднить передачу определенных услуг на внешний подряд. Например, для онлайн-игр на Мальте или обработки ПИН-кодов кредитных карт очень строгие правила устанавливаются Мальтийскими игровыми органами (MGA) или Платежной карточной индустрией (PCI). Если компания хочет географически распределенную сеть, нужно ли строить центр обработки данных только для одной или двух стоек?

Основа для широко поддерживаемой среды
Прежде всего, цели обеспечения конфиденциальности, целостности и доступности должны стать основой среды, которая должна быть безопасной и надежной. Если услуги защищены проектом, основа для соответствия большинству стандартов безопасности установлена.

При разработке безопасной среды рекомендуется учитывать стандарты, которые обычно используются и на которые ссылается большинство регуляторов / специалистов. Лучшие практики NEN / ISO, такие как ISO 27001, служат основой. На основе сертификатов, которые в основном запрашиваются, PCI DSS является стандартом, который следует принимать во внимание.

В большинстве нормативных актов используются лучшие в отрасли передовые практики для определения требований и наоборот. Таким образом, использование ведущих в отрасли стандартов безопасности облегчит соблюдение правил и положений, которые конкретно касаются безопасности.

Дополнительные меры безопасности
Когда основа безопасности выполнена правильно, дополнительные меры, которые определены, в основном легко принять. Например, в индустрии платежных карт требования к данным, которые являются более чувствительными (например, ПИН-коды), требуют мер в дополнение к PCI DSS. Конечно, может случиться так, что дополнительные меры нуждаются в некотором улучшении нормальной ситуации, но часто это может быть идеально сделано, когда ваш поставщик услуг имеет возможность внести некоторые улучшения.

Помня об основах, поставщик услуг может легко поддерживать отрасли, которые требуют дополнительных мер безопасности, таких как финансовая и игровая индустрия.

На Datacenter.com принципы безопасности по проекту заложены с момента основания компании. Таким образом, мы можем поддержать компании, которым необходимо соблюдать стандарты с высокой степенью защиты, такие как PCI PIN.

datacenter.com

Быстрорастущая игровая индустрия требует надежности в дата-центре



Согласно различным исследованиям, 60 процентов американцев ежедневно играют в видеоигры. Это же исследование показывает, что в индустрии онлайн-азартных игр наблюдается экстремальный рост, при этом европейский рынок является крупнейшим на сегодняшний день. Глобальный игровой рынок на 2018 год оценивался в 132,9 миллиарда долларов, а в мире играли 2,3 миллиарда игроков.

Исследования EEDAR (Electronic Entertainment Design and Research) показывают, что время, затрачиваемое пользователями на видеоигры, значительно возросло, равно как и деньги, потраченные на игры.




Игровая индустрия: миллиардная индустрия доходов
В этой онлайн-индустрии с миллиардами доходов есть важный фактор, который игрок может не сразу подумать: задержка (время задержки). Фактом является то, что игра не так хороша, как базовая инфраструктура и центр обработки данных.

Например, знаменитая игра Fortnite с независимой от платформы функциональностью насчитывает более 200 миллионов зарегистрированных игроков по всему миру. Когда события стимулируют массовую игру, центры обработки данных должны справляться с пиковыми нагрузками, которые в 10 раз превышают наименьшую нагрузку. Объем данных увеличивается не менее чем на два петабайта в месяц, что обусловлено 54 миллиардами событий в день или 92 миллионами событий в минуту.

Эти сотни миллионов игроков полагаются на беспроблемную и беспроблемную доставку своей игры. Что делать, если скорость и пользовательский опыт будут отличаться каждый раз, когда на игровой платформе будет больше или меньше игроков? Это приведет к выпадению игроков, что приведет к большим потерям.

Центр обработки данных Datacenter.com в Амстердаме, расположенный в одном из самых загруженных интернет-узлов в мире (Амстердам), который соединен с Соединенными Штатами, Восточной Европой и Азией, идеально расположен для обеспечения низкой скорости соединения. Имея доступ к более чем 100 провайдерам, дешевым темным волокнам, доступу к AMS-IX и через различных сетевых провайдеров в сочетании с прямым доступом к широкому кругу игроков в облаке, он обеспечивает основу для любой игровой платформы.

Расширение центра обработки данных в Амстердаме - последние новости




Дорогой читатель,
Как вы, возможно, читали в прессе, город Амстердам и Haarlemmermeer решил не выдавать новые разрешения центров обработки данных на некоторое время. Причина этого заключается в том, в частности, проблемы пропускной способности мощности в регионе. К счастью, это решение не имеет никаких последствий для наших нынешних и будущих отношений в нашем центре обработки данных в Амстердаме, как у нас есть достаточно места для будущего роста.

Модернизацию существующей установки в Амстердаме в настоящее время завершается, и мы ожидаем, чтобы иметь возможность завершить эту работу в середине октября. Мы приветствуем всех прийти и посмотреть наш модернизированный данные Cente г (выше фото нашего нового генератора).
После лета, мы придумали новые объявления с целью лучшего согласования наших услуг для ваших нужд. Если вы ищете что — то конкретное? Не стесняйтесь связаться с нашей командой или себя.
Благодарим Вас за доверие к Datacenter.com.
Я желаю вам приятного дня.
С уважением, Jochem Steman, генеральный директор Datacenter.com


Как Remote Hands Service может улучшить развертывание
Когда организация взвесить затраты на создание своего собственного решения центра обработки данных в отношении преимуществ колокейшн услуг, они часто держат большую часть своего внимания на технических аспектах.
Они рассматривают варианты подключения, соответствие нормативных требования и безопасность, но иногда выходят один из самых важных преимуществ колокейшн. Почему Smart Remote Hands важны для вашего бизнеса?
hosting.kitchen/datacenter-com/kak-sluzhba-udalennyh-ruk-mozhet-uluchshit-razvertyvanie-vashego-centra-obrabotki-dannyh.html


Центры роли данных играют в DDoS — атаке
DDoS-атаки способны завершить нарушая способность бизнеса функционировать по парализует их бизнес-систем, использующих сеть, в которой они работают.
Это может быть достигнуто даже с помощью удаленного доступа к бизнес ИТНЫ устройства, таким как камеры, датчики, маршрутизаторы и даже термостаты, подключенных к более широкой сети.
Тем не менее, есть шаги, которые могут быть приняты в центре обработки данных и вами, чтобы эти атаки предотвращены.
hosting.kitchen/datacenter-com/rol-centrov-obrabotki-dannyh-v-ddos-atakah.html


Что такое атака DDoS и как смягчить его?
Распределенная отказ в обслуживании (DDoS) атака злонамеренной попытки сорвать трафик целевого сервера, службу или сетей подавляющего его с потоком интернет-трафик.
DDoS-атака очень похожи на движения на шоссе. Представьте себе, регулярное движение, движущийся с постоянной скоростью и машин на их пути к желаемой цели. Если поток автомобилей поступают на шоссе в определенной точке, это значительно задерживает или предотвращает машину за ними от достижения своей цели в то время, они должны.
hosting.kitchen/datacenter-com/chto-takoe-ddos-ataka-i-kak-ee-smyagchit.html


Что вы должны знать о программе Channel Datacenter.com?
Это захватывающее время для Datacenter.com. По мере того как бизнес вырос, нам удалось адаптироваться к меняющейся отрасли, чтобы обслуживать наших клиентов лучше.
В рамках этой эволюции, мы оптимизировали нашу программу канала для доставки наш растущий портфель услуг в отрасли наиболее эффективно, помогая нашим партнерам получать прибыль и развивать свой бизнес.

Роль центров обработки данных в DDoS-атаках



DDoS-атаки способны полностью подорвать способность бизнеса функционировать, нанося вред их бизнес-системам, используя сеть, в которой они работают. Этого можно достичь даже путем удаленного доступа к бизнес-устройствам IoT, таким как камеры, датчики, маршрутизаторы и даже термостаты, подключенные к более широкой сети. Однако существуют некоторые шаги, которые могут быть предприняты Центром обработки данных и вами, чтобы обеспечить предотвращение этих атак.

Ограничение воздействия DDoS-атак на системы управления центрами данных
Общая роль ЦОД заключается в том, чтобы минимизировать риски безопасности, с которыми может столкнуться бизнес, одним из которых является ограничение возможности подключения системы к Интернету. Это включает как физическую инфраструктуру, такую ​​как камеры, так и нефизическую инфраструктуру, такую ​​как сети. Datacenter.com может добиться этого, используя следующие два метода:

Использование различных типов сетей (физически разделенных):
  • Используя этот метод, не только легче идентифицировать и отслеживать нарушение или точку входа в сеть, но также становится легче изолировать его, гарантируя, что оно затрагивает только одну сеть, которую использует бизнес, и не распространяется на другие сети, которые может облегчить другие бизнес-функции. Другими словами, если нарушение будет продолжительным, оно повлияет только на область бизнеса в сети, которая затронута.
Ограничьте возможность входа в интернет подключенных устройств:
  • Ограничивая доступ устройств IoT к Интернету, он предотвращает внешний несанкционированный доступ к бизнес-системам. Эти устройства обычно имеют более слабую защиту, чем более крупные сети или устройства, и, таким образом, облегчают цели для DDoS-атак, делая их уязвимыми для программирования и удаленного использования. Ограничение их доступа в Интернет устраняет эту проблему и снижает риск DDoS-атак.

Сервисы ЦОД для ограничения воздействия DDoS-атак на ваши сервисы
Как владелец бизнеса, вы несете полную ответственность за безопасность своего бизнеса. Таким образом, есть некоторые службы, которые центр обработки данных может предложить вам для обработки DDoS-атак.
  • Поддержка в физической сегрегации сети
  • Физически разделяя сети, он изолирует вторжение DDoS-атак, облегчая их мониторинг и ограничивая влияние, которое они могут оказать на бизнес.
  • Предложение избыточных / нескольких провайдеров связи
Создавая избыточные пути и используя несколько провайдеров связи, можно управлять входом в одну сеть для переключения на другую сеть. Эти попытки могут быть обнаружены и смягчены благодаря точке входа, идентифицируемой этими путями и путями переключения. Используя подходящего поставщика услуг уровня, поставщик услуг также может сыграть решающую роль в защите от DDoS.

Услуги на месте для быстрого отключения при необходимости
Установка быстрых мер для отключения сетей и систем упрощает ограничение влияния внешнего вторжения на системы. Установка этого отказоустойчивого устройства также может оказаться эффективной, если трудно определить и изолировать точку входа удаленно.
С ростом сетевой интеграции компаний возрастает потребность в смягчении атак DDoS, поскольку это представляет значительную угрозу для организаций. Поскольку поставщик услуг колокейшн «только» предоставляет услуги физического жилья, он, похоже, не работает на полезном уровне для поддержки в предотвращении DDoS-атак. Однако поставщик услуг также может быть частью вашей системы внутреннего контроля.

Принятие необходимых мер предосторожности для мониторинга и защиты сетевой инфраструктуры компании имеет большое значение для обеспечения того, чтобы компания продолжала предоставлять надежные услуги своим клиентам. Потребность в этом типе защиты возросла и поэтому имеет значение. В интересах любой компании искать наилучшие и наиболее эффективные меры по смягчению последствий для обеспечения долговечности и надежности бизнеса.

datacenter.com

Как служба удаленных рук может улучшить развертывание вашего центра обработки данных



Когда организации сравнивают затраты на создание собственного решения для центра обработки данных с преимуществами услуг колокейшн, они часто уделяют основное внимание техническим аспектам. Они рассматривают варианты подключения, соответствие нормативным требованиям и безопасность, но иногда упускают из виду одно из самых важных преимуществ совместного размещения.

Службы поддержки центров обработки данных Smart Remote Hands, которые предоставляют техническую поддержку на месте 24x7x365, часто более важны, чем количество энергии или охлаждения, которые использует центр обработки данных. Имея хорошую команду для внешних сервисных служб, организации могут сохранять контроль над своими размещенными активами без необходимости, чтобы их собственный ИТ-персонал постоянно контролировал развертывание своего центра обработки данных.

Меньше простоев системы
Немногие вещи важнее для организации, чем поддержание работы ваших серверов. Независимо от того, как это происходит, перебои в работе системы могут быстро привести к потере прибыли, снижению производительности и упущенным возможностям. Что еще хуже, ущерб, нанесенный бренду в результате того, что клиенты не имеют доступа к данным или услугам, может иметь разрушительные последствия для компании, нанося ущерб ее репутации на годы.

С удаленной рабочей группой на месте вы можете быть уверены, что вы являетесь клиентом-колокатором, зная, что если что-то пойдет не так (что, если у предприятия хорошая гарантия SLA на время безотказной работы, это будет не часто), им не придется ждать для их собственного ИТ-персонала, чтобы поехать в центр обработки данных для решения проблемы. Быстрое время отклика удаленной рабочей группы на месте означает, что время простоя системы сведено к минимуму, даже если это происходит в нерабочее время.

Более быстрое решение проблем
Конечно, сбой системы — это всего лишь одна проблема, которая может повлиять на производительность сети. Другие проблемы, такие как ошибки программного обеспечения, сбой оборудования и кибератаки, могут нарушить работу служб в зависимости от компании.

Службы поддержки центров обработки данных с удаленными руками предлагают решение проблем 24x7x365 для всего, что не так с размещенными ресурсами и сетями, которые делают их возможными. Благодаря возможности выдавать и отслеживать заявки на поддержку, удаленным персоналом и билетами можно управлять так же легко, как если бы они находились в вашем регионе.

Без проблем установки
Когда пришло время устанавливать оборудование или модернизировать, поиск времени для планирования установки может быть хлопотным, особенно если центр размещения находится далеко от вашего офиса. Кроме того, многопользовательский центр обработки данных представляет собой сложную среду, полную критических активов других клиентов. Обладая обширными знаниями в области центров обработки данных и инсталляций, специалисты по удаленной связи могут установить новое оборудование или выполнить модернизацию оборудования с минимальным нарушением работы служб, сохраняя при этом высокую работоспособность системы.

Службы поддержки центров обработки данных с удаленными руками могут значительно улучшить взаимодействие в организации. Их глубокое знание среды центра обработки данных позволяет им управлять реализацией клиента гораздо более эффективно, чем сторонняя команда, даже кто-то, знакомый с ИТ-инфраструктурой клиента. Хорошая команда для внешних рук служит расширением внутренней ИТ-команды вашей компании и помогает им максимизировать услуги службы доставки, не зависящей от курьера.

datacenter.com

Что такое DDoS-атака и как ее смягчить?



Распределенная атака типа «отказ в обслуживании» (DDoS) — это злонамеренная попытка нарушить трафик целевого сервера, службы или сети, подавив его потоком интернет-трафика (Cloudflare, 2019). DDoS-атаки очень похожи на трафик на шоссе. Представьте себе регулярное движение, которое движется с постоянной скоростью, и автомобили на пути к месту назначения. Если в конкретную точку въезжает поток автомобилей, это значительно задерживает или мешает находящимся за ними автомобилям добраться до места назначения в нужное время. В 2018 году во всем мире было зарегистрировано более 400 000 DDoS-атак (CALYPTIX, 2018). В 4-м квартале 2018 года на долю Великобритании пришлось 2,18% этих атак, ошеломляющая разница по сравнению с 1-м кварталом 2019 года в 0,66% (Гутников, 2019).

Целью этой атаки является создание перегрузки путем использования всей доступной полосы пропускания, используемой целью, для доступа к более широкому Интернету, с которым она хочет взаимодействовать (Cloudflare, 2019). Большие объемы данных отправляются на цель с использованием формы усиления или другого средства создания огромного трафика, такого как запросы от ботнета (который представляет собой группу устройств, зараженных вредоносным ПО, над которым злоумышленник имеет удаленный контроль).

Последствия DDoS-атаки
DDoS-атаки особенно разрушительны для малого и среднего бизнеса. Используя преимущества бизнес-систем со слабыми мерами сетевой безопасности, эти атаки способны нанести ущерб нескольким бизнес-системам и услугам, предоставляемым этим бизнесом (Banta / vxchnge, 2018). Например, атака на Dyn в 2016 году, которая была признана крупнейшим нарушением работы интернета в истории, уничтожила Twitter, Guardian, Netflix, Reddit, CNN и многие другие сайты (Woolf / theguardian, 2016). Это стало возможным благодаря использованию оружия, называемого ботнетом Mirai, в котором сообщалось о 100 000 вредоносных конечных точек, чтобы сделать атаку на их DNS-серверы настолько эффективной (Woolf / theguardian, 2016).

Число этих атак также увеличилось из-за одновременного увеличения использования Интернета вещей (IoT) и связанных с ним устройств. Эти устройства также используются в качестве общего оружия в DDoS-атаках и часто игнорируются из-за их характера. Эти устройства, включая камеры, датчики, измерители, маршрутизаторы и даже термостаты, часто подвергаются взлому, поскольку они недостаточно защищены и затем включаются в бот-сети, используемые при проведении атак (A10 Staff, 2018).

Среди последствий — влияние атак на деловые отношения между компаниями и их клиентами. С ослабленными системами и безопасностью клиенты могут потерять веру в способность компании эффективно работать и поддерживать целостность и надежность своих данных. Долгосрочным эффектом будет потеря доверия и развитие плохой репутации, что повлияет на будущий бизнес и интеграцию новых клиентов. Среди наиболее целевых были провайдеры телекоммуникационных услуг и услуги облачного хостинга в первой половине 2018 года. Для операторов беспроводной связи было зарегистрировано колоссальные 157 388 (CALYPTIX, 2018). Распространенность этих атак не только препятствует будущим пользователям, но и побуждает их находить альтернативных поставщиков услуг беспроводной связи, которые лучше справляются с количеством и размером атак в течение года.

Способы смягчения атаки DDoS
Различие между обычным трафиком и трафиком атаки является одной из главных проблем в смягчении атаки DDoS. В идеале, никто не хотел бы отключать трафик в случае выпуска продукта на веб-сайте компании, который наводнен нетерпеливыми клиентами. Однако, если эта компания внезапно испытывает приток входящего трафика, который может быть идентифицирован как атака, такие усилия по смягчению атаки, вероятно, необходимы. Сложность заключается в различении реального клиента и трафика атаки. Однако, согласно Cloudflare (2018), существуют методы, используемые для смягчения возможной атаки DDoS. Эти методы включают в себя:

Ограничение скорости. Этот метод существенно ограничивает объем входящего трафика или количество запросов, которые сервер получает в течение установленного периода времени. Благодаря этому вся доступная пропускная способность не будет использоваться во время атаки, и, следовательно, вероятность отказа в обслуживании значительно уменьшается. При использовании этого метода разграничение нормального трафика и трафика атаки может быть довольно сложным. В результате, сервер получит смесь обычного и атакующего трафика. Кроме того, этот метод может быть полезен в случаях «кражи контента» и попыток входа в систему методом «грубой силы». К сожалению, этого метода будет недостаточно для эффективной обработки более сложных DDoS-атак. Тем не менее, это полезный инструмент для включения в ваш план по смягчению последствий DDoS.

Маршрутизация в черной дыре. Возможное решение для уменьшения DDoS — создать маршрут в черной дыре и направить входящий трафик на этот маршрут. В простейшем виде как злонамеренный, так и легитимный сетевой трафик перекачивается при активации фильтрации черных дыр без установки особых ограничений. Таким образом, в случае DDoS-атаки интернет-провайдер может сбросить весь трафик злоумышленника в черную дыру в качестве формы защиты.

Оценка безопасности IoT. Как упоминалось ранее, устройства IoT, такие как камеры, датчики, маршрутизаторы и т. Д., Могут использоваться в качестве средств для DDoS-атак на предприятия. Очень важно, хотя эти устройства служат для повышения эффективности бизнеса, обслуживания клиентов и многого другого, чтобы они были должным образом защищены, поскольку они могут представлять значительный риск для безопасности бизнеса (A10 Staff, 2018).

Другим простым и экономически эффективным способом предотвращения DDoS-атак было бы обращение к поставщику услуг аутсорсинга, способному предоставить организациям широкий спектр инструментов только для борьбы с DDoS-атаками. Благодаря большей пропускной способности и более защищенным маршрутизаторам, управляющим входящим трафиком, безопасность этих поставщиков услуг гораздо более способна противостоять попыткам разрушить их инфраструктуру, чем внутренние ИТ-решения (Felter / vxchnge, 2018). Тем не менее, при выборе услуги аутсорсинга необходимо учитывать некоторые соображения.

Способность компании адаптироваться к потребностям растущего бизнеса, а также масштабам будущих DDoS-атак.
Способность компании создавать правила страницы и последовательно применять их в сети, чтобы оставаться работоспособным в случае атаки
Надежность. Обеспечить репутацию компании, которая поддерживает высокие показатели времени безотказной работы и инженеров по обеспечению надежности сайта, которые постоянно работают над поддержанием сети в режиме онлайн и мониторингом надвигающихся угроз.
Обеспечение компании большой сети, способной к обширной передаче данных, что позволяет им быстро и эффективно анализировать и реагировать на атаки.

Datacenter.com может помочь вам связаться с партнерами Datacenter.com, которые являются поставщиками услуг аутсорсинга. Кроме того, в качестве нейтрального центра обработки данных оператор может предложить ряд интернет-провайдеров. Различая трафик и использование разных носителей, можно легко отбросить одно соединение, которое страдает от атаки DDoS, тогда как другие соединения могут оставаться его соединением.

datacenter.com

A10 Staff (2018) IoT and DDoS: Cyberattacks on the Rise
Retrieved from: www.a10networks.com/blog/iot-and-ddos-cyberattacks-rise/

Banta, T. (2018) How to Protect Data Centers From a New Generation of DDoS Attacks
Retrieved from: www.vxchnge.com/blog/how-to-protect-data-centers-from-a-new-generation-of-ddos-attacks

Calyptix (2018) DDoS Attacks 2018: New Records and Trends
Retrieved from: www.calyptix.com/top-threats/ddos-attacks-2018-new-records-and-trends/

Cloudflare (2019) What is a DDoS Attack?
Retrieved from: www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/

Cloudflare (2019) What is DDoS Mitigation?
Retrieved from: www.cloudflare.com/learning/ddos/ddos-mitigation/

Felter, B. (2018) Best Practices for Preventing DDoS Attacks
Retrieved from: www.vxchnge.com/blog/preventing-ddos-attacks-best-practices

Gutinikov et al (2019) DDoS attacks in Q1 2019
Retrieved from: securelist.com/ddos-report-q1-2019/90792/#statistics

Woolf, N. (2016) DDoS attack that disrupted internet was largest of its kind in history, experts say
Retrieved from: www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnet