Разработан сервис по созданию частного облака

Разработан сервис по созданию частного облака

Orange Business Services представил первое облачное решение, разработанное в рамках глобального альянса Flexible 4 Business специально для российского рынка - Flexible Computing Private. Альянс Flexible 4 Business был создан для того, чтобы помочь компаниям с легкостью перейти к облачным вычислениям, и объединил четырех лидеров в сфере ИТ и телекоммуникаций: Orange Business Services, Cisco, EMC и VMware.



Выступая провайдером услуг, интегратором для всех проектов альянса, Orange будет заниматься внедрением решения Flexible Computing Private, используя компоненты партнеров, и благодаря альянсу Flexible 4 Business станет единой точкой входа по всем вопросам, касающимся поддержки решения и его компонентов.

Flexible Computing Private – это IaaS-решение (инфраструктура как услуга), сервис по созданию частного вычислительного облака, в состав которого входят:

  • техническая оценка готовности существующей ИТ-инфраструктуры заказчика к миграции в облако 
  • проектирование виртуализованной инфраструктурной платформы для обеспечения возможности организации частного вычислительного облака
  • развертывание решения в ЦОД Orange или заказчика 
  • миграция приложений и данных заказчика в частное вычислительное облако.

К числу преимуществ создания частного облака для корпоративных заказчиков относятся:

  • возможность гибко и эффективно управлять и динамически распределять ИТ-ресурсы в режиме реального времени в зависимости от текущих приоритетов бизнес-задач и нагрузки приложений
  • оптимизация затрат за счет унификации и централизации инфраструктуры, повышения возврата от инвестиций в ИТ.

В случае, если частное облако разворачивается на базе ЦОД Orange, дополнительным преимуществом становится минимизация инвестиций в создание и последующее наращивание ИТ-инфраструктуры, а также оптимизация текущих затрат на ее обслуживание. В частности, затраты на аренду и ремонт серверного помещения, покупку оборудования, систем хранения перекладываются на плечи провайдера услуги. Заказчику в таком случае не придется заботиться о приобретении специальной инженерной инфраструктуры, например, систем пожаротушения или оборудования для обеспечения кондиционирования.

Оптимизация затрат на обслуживание инфраструктуры достигается и за счет существенного снижения трудоемкости эксплуатации систем в виртуализованной среде частного вычислительного облака, благодаря упрощению и удешевлению решений по повышению надежности и обеспечению отказоустойчивости, а также реализации возможности самообслуживания пользователями.
Архитектура решения Flexible Computing Private строится на основе компонентов партнеров по альянсу Flexible 4 Business - компаний Cisco, EMC, VMware. Основой решения является вычислительная платформа vBlock на базе серверов Cisco UCS (Cisco Unified Computing System™) и линейки систем хранения данных EMC VNX, объединенных высокопроизводительными коммутаторами Cisco Nexus. В качестве гипервизора виртуальных машин используется VMware ESXi, система управления платформой виртуализации - VMware vCenter и VMware vCloud Director. Информационная безопасность частного решения обеспечивается хорошо зарекомендовавшими себя продуктами Cisco ASA, VMware vShield и специализированными решениями подразделения RSA компании EMC.

Являясь одновременно интегратором и оператором связи, Orange обладает собственной развитой инфраструктурой и может обеспечить наивысшие гарантии SLA на все компоненты решения (end-to-end SLA).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RMPocalypse: одна запись в 8 байт рушит защиту AMD SEV-SNP

Компания AMD выпустила патчи для серьёзной уязвимости под кодовым названием RMPocalypse, которая подрывала безопасность технологии Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Именно эта функция должна обеспечивать конфиденциальные вычисления в облаках и изоляцию виртуальных машин даже от гипервизора.

Проблему обнаружили исследователи из Швейцарской высшей технической школы Цюриха (ETH Zürich) — Бенедикт Шлютер и Швета Шинде. Подробный разбор опубликован на отдельной станице.

Они выяснили, что из-за неполных механизмов защиты можно выполнить одиночную запись в таблицу Reverse Map Paging (RMP), где хранятся метаданные о защите всех страниц памяти DRAM в системе.

Иными словами, злоумышленник может изменить критический элемент, отвечающий за то, какие адреса памяти принадлежат виртуальной машине и какие ей разрешены операции.

RMP — это структура, размещённая в DRAM, которая сопоставляет физические адреса системы с адресами гостевой ОС и хранит для каждой страницы дополнительные атрибуты безопасности. Инициализирует её платформенный процессор безопасности (PSP), на котором и базируется SEV-SNP.

RMPocalypse использует уязвимость именно в этой стадии инициализации. Если атакующий имеет доступ уровня администратора гипервизора, он может вмешаться в процесс инициализации RMP и изменить её содержимое, что фактически разрушает принцип целостности и конфиденциальности SEV-SNP.

«Это создаёт окно возможностей для злоумышленника: можно подменить проверки подлинности, восстановить старые состояния (replay-атака), внедрить произвольный код или даже активировать скрытые функции системы», — пояснили исследователи.

По словам специалистов ETH Zürich, одна запись размером всего 8 байт в таблице RMP способна полностью её скомпрометировать. После этого нарушаются все механизмы защиты SEV-SNP — виртуальная машина перестаёт быть «доверенной» и становится уязвимой для извлечения любых секретов.

AMD присвоила уязвимости идентификатор CVE-2025-0033 и оценила её по шкале CVSS v4 на 5,9 балла — средний уровень опасности. Проблема описана как race condition (состояние гонки), возникающее при инициализации RMP модулем AMD Secure Processor.

Уязвимость затрагивает целый ряд серверных чипов AMD:

  • EPYC 7003, 8004, 9004 и 9005 Series
  • EPYC Embedded 7003, 8004, 9004 и 9005 Series

Для встраиваемых моделей 7003 и 9005 исправление выйдет только в ноябре 2025 года.

Всего несколько недель назад мы писали про вектор атаки Battering RAM, позволяющий обходить новейшие защиты на процессорах Intel и AMD в облачных средах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru