Тестирование на масштабируемость в облачной среде

Тестирование на масштабируемость в облачной среде

Не так давно в Trend Micro задались целью выполнить тест масштабируемости одного из собственных продуктов (Trend Micro Deep Security). Скорый поверхностный расчет показал, что для выполнения этой задачи потребовалось бы 35 серверов Dell 710 с возможностью виртуализации. Найти столько доступных серверов – непростая задача для любой компании, а о том, чтобы купить столько серверов ради месячного тестирования, не могло быть и речи.



Поэтому было решено обратиться за помощью к облакам. Подходящим решением стала инфраструктура Amazon Web Services (AWS), с помощью которой удалось получить необходимое количество менее крупных ресурсов. (В данном случае небольшие экземпляры идеально подходили для моделирования крупной архитектуры «менеджер-агент», причем каждый экземпляр моделировал множество агентов).

Следует иметь в виду, что просто открыть учетную запись и сделать запрос на 1000 небольших экземпляров не удастся. Сотрудники Amazon связываются с клиентом по электронной почте, чтобы определить требуемое соотношение типов экземпляров, платформ, зон доступности и регионов, которые будут выгодны как вашему проекту, так и AWS. Сразу после определения конфигурации мы разработали необходимые инструменты быстрого увеличения или уменьшения масштаба нашей тестовой среды. К ним относились AMI (шаблоны) и инструменты, использовавшие интерфейсы прикладного программирования для обнаружения и мониторинга ресурсов.

Нас не миновали странности платформы AWS, такие как перекос временной диаграммы при активном использовании ресурсов ЦП, некорректная информация о ресурсах ЦП для небольших экземпляров в CloudWatch и неизбежные «войны цен» за точечные экземпляры. Из-за особого характера тестов не все шло по плану. Порой при увеличении масштаба возникали сообщения об ошибке от интерфейса прикладного программирования AWS с формулировкой «недостаточно ресурсов». Будет нелишним иметь запасные варианты на случай, когда нужный тип экземпляра или регион перегружены.

В процессе решения различных задач платформа AWS показала хорошие возможности поиска и быстрого решения проблем с масштабируемостью. Имея возможность быстро получить сотни виртуальных машин с одного AMI, мы могли увеличивать и уменьшать масштаб в зависимости от условий тестирования.

В итоге были достигнуты поставленные цели по масштабируемости и потрачено гораздо меньше средств.

Минцифры готовит штрафы за срыв перехода на доверенные ПАК на объектах КИИ

Минцифры готовит новые штрафы для тех, кто затянет переход на доверенные программно-аппаратные комплексы на объектах критической информационной инфраструктуры. Речь идёт о поправках в КоАП, которые ведомство разрабатывает по поручению вице-премьера Дмитрия Григоренко.

Санкции хотят распространить на госорганы, госкомпании и организации с госучастием, если они не уложатся в установленные сроки перехода.

Сама логика у государства здесь довольно жёсткая: значимые объекты КИИ должны поэтапно уходить от иностранных решений и переходить на доверенные отечественные ПАК. Этот курс был закреплён ещё раньше, а финальной точкой сейчас считается 1 января 2030 года — именно к этой дате на таких объектах должен быть завершён переход.

Если поправки примут в текущем виде, наказывать будут не только за срыв сроков, но и за нарушения при определении самих объектов КИИ. По информации СМИ, за несоблюдение порядка определения объектов и за неустранение нарушений после проверки регулятора должностным лицам может грозить штраф от 10 тыс. до 50 тыс. рублей, а юрлицам — от 50 тыс. до 100 тыс. рублей.

За нарушение сроков или порядка перехода на российское ПО и доверенные ПАК санкции предлагаются заметно серьёзнее: от 100 тыс. до 200 тыс. рублей для должностных лиц и от 300 тыс. до 700 тыс. рублей для компаний.

При этом тема штрафов обсуждается уже не первый месяц. Ещё в ноябре 2025 года глава Минцифры Максут Шадаев говорил, что для компаний, которые решат «пересидеть» импортозамещение и дождаться возвращения зарубежных вендоров, могут ввести и оборотные штрафы. Тогда речь шла о более жёстком сценарии для тех, кто не классифицирует значимые объекты КИИ и не переводит их на российские решения.

Пока, впрочем, в центре обсуждения именно новая административная ответственность, а не оборотные санкции. И здесь есть важный нюанс: участники рынка указывают, что без чёткой и прозрачной методологии инвентаризации ИТ-ландшафта КИИ штрафная система может работать довольно странно.

Проще говоря, если регулятор и сами владельцы инфраструктуры не до конца понимают, какие именно активы относятся к значимым объектам и что именно надо срочно менять, штрафы сами по себе проблему не решат. Эта критика звучит на фоне того, что процесс классификации и мониторинга перехода до сих пор считают не самым прозрачным.

С другой стороны, у сторонников ужесточения тоже есть аргументы. По оценкам экспертов, переход на новые ПАК у части заказчиков идёт тяжело, а общий уровень импортозамещения на таких объектах всё ещё далёк от стопроцентного. На этом фоне желание государства подстегнуть процесс рублём выглядит вполне ожидаемо. Тем более что, по данным Минцифры, к марту 2025 года более двух третей значимых объектов КИИ госорганов и госкомпаний уже перешли на отечественное ПО.

RSS: Новости на портале Anti-Malware.ru