NetApp выпустил корпоративное решение хранения данных для клиентов Amazon Web Services

NetApp выпустил корпоративное решение хранения данных

В ходе конференции «re: Invent» компания NetApp представила персональное хранилище NetApp Private Storage for AWS, корпоративное решение хранения, ориентированное на клиентов Amazon Elastic Cloud Compute. 

Данное решение предоставляет преимущества облачной инфраструктуры в сочетании с проверенными технологиями корпоративного хранения, расширенными функциями защиты данных и гарантирует существенно более низкие затраты, чем при использовании стандартных подходов, и необходимую адаптивность в плане настройки ИТ-ресурсов для достижения максимальных бизнес-результатов. 

В данном решении объединены специализированная сеть хранения данных NetApp® и возможности Amazon EC2 для обеспечения вычислительных услуг по требованию, а также ресурсы Equinix — для совместного размещения ЦОД. В рамках решения предоставляется возможность использовать Amazon Simple Storage Service (Amazon S3) для многоуровневого резервного копирования и восстановления данных на дисках.

Теперь предприятиям доступна двунаправленная репликация данных из локальных сетей хранения данных NetApp в частные СХД NetApp Private Storage в AWS Direct Connect, что позволяет максимально использовать облачные сервисы, сохраняя при этом полный контроль и мобильность корпоративных данных.

Благодаря NetApp Private Storage for AWS предприятия могут создать адаптивную облачную инфраструктуру, позволяющую сбалансировать использование внутренних ресурсов ЦОД и ресурсов облака AWS в целях оптимизации выполнения бизнес-задач. Представленное решение позволяет корпоративным клиентам максимально использовать возможность увеличения производительности, гибкость настроек и управления ресурсами хранения NetApp 1 уровня, а также использовать преимущества Amazon Web Services (AWS) в целях достижения максимальных бизнес-результатов.

Основные моменты

  • Выполнение высокопроизводительных рабочих нагрузок в облаке: выполнение рабочих нагрузок с высокими требованиями к IOPS, на СХД NetApp.
  • Возможность анализировать большие объемы данных при минимальных затратах: эффективное использование частной СХД NetApp Private Storage наряду с Amazon Elastic Map Reduce (EMR) для работы с большими объемами данных гарантирует уровень затрат на порядок ниже, чем при локальном хранении данных.
  • Обеспечение полного контроля и мобильности данных и соответствия нормативно-правовым требованиям: обработка данных в рамках частной СХД и их синхронизация с EC2 посредством технологии SnapMirror®. Технология SnapLock® позволяет обеспечить соответствие самым строгим нормативно-правовым требованиям.
  • Эффективные экономичные решения для защиты данных: развертывание экономичных решений для аварийного восстановления, используя Amazon EC2 в аварийных сценариях. Эффективное использование многоуровневого резервного копирования и восстановления данных на дисках благодаря использованию Amazon S3 в качестве более надежной альтернативы архивации на ленту.
  • Доступ к ресурсам гибридного облака: удобная настройка частных и общедоступных облачных ресурсов в рамках проектов разработки, тестирования и консолидации ЦОД.

«Организации используют возможности масштабирования по запросу и надежные функции Amazon Web Services как критически важное расширение локальной ИТ-инфраструктуры», — говорит Брэндон Хоу (Brendon Howe), вице-президент по маркетингу продуктов и решений компании NetApp. «Решение NetApp Private Storage for AWS дает клиентам возможность удобно и надежно работать с ресурсами облака, сохраняя при этом полный контроль данных и создавая адаптивную инфраструктуру данных, в которой ресурсы облака объединены с внутренними ИТ-ресурсами. NetApp и AWS призваны обеспечить для клиентов обеих компаний повышенную адаптивность ИТ-инфраструктуры».  

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru