Amsterdam Internet Exchange удовлетворяет растущий спрос на емкость сети с помощью Brocade

...

Компания Brocade объявила, что одна из крупнейших в мире точек обмена интернет-трафиком (Internet Exchange Points - IXP), Amsterdam Internet Exchange (AMS-IX), выбрала Brocade для создания новой топологии сети MPLS/VPLS с целью повышения стабильности и гибкости предоставляемых услуг для 350 своих клиентов. AMS-IX установила коммутаторы и маршрутизаторы Brocade NetIron MLX, чтобы удовлетворить растущий спрос на пропускную способность сети, вызванный экспоненциальным ростом трафика.


AMS-IX — один из крупнейших в мире интернет-узлов, в котором сходятся сети глобальных сервис-провайдеров и крупных корпораций. В общей сложности они обеспечивают передачу более чем 850 Гбит интернет-трафика в секунду. Платформа AMS-IX обеспечивает высококачественные услуги неблокирующего профессионального информационного обмена для всех типов IP-трафика, будь то обычные данные, видео или VoIP. Кроме того, в AMS-IX размещаются первые точки всемирного обмена мобильным трафиком, Global GPRS Roaming Exchange (GRX) и Mobile Data Exchange (MDX), а также решения для радиовещания со службой многоадресного информационного обмена.


В связи с ростом интернет-трафика и растущим числом пользователей AMS-IX для удовлетворения спроса, необходимо ежегодно удваивать размеры своей сети. Ее старая топология двух звезд (активной и пассивной) начала подходить к пределу своих возможностей, и даже самые мощные коммутаторы Ethernet – со 128 портами 10 GbE – не в состоянии удовлетворить спрос. Руководители AMS-IX приняли решение о переходе на распределенную архитектуру ядра сети для повышения ее пропускной способности и улучшения стабильности.


«Изменив инфраструктуру, мы будем опережать экспоненциальный рост трафика, который наблюдается на протяжении последних нескольких лет, — говорит технический директор AMS-IX Хенк Стенман (Henk Steenman). — Наши пиковые значения трафика превышают 850 Гбит/с. Brocade оказалась единственным поставщиком сетевого оборудования, способным обеспечить нас инфраструктурой, которая в состоянии гарантировать сочетание трех основных факторов: производительности, предельно высокой масштабируемости и надежности. Если одно из этих требований не выполняется, это оказывает негативное влияние на наш бизнес и на конечных пользователей. Для нас крайне важно предложить своим клиентам неблокирующую связь по доступной цене и с высокой степенью готовности».


Чтобы обеспечить возможность дальнейшего наращивания этой новой архитектуры, AMS-IX установила маршрутизаторы Brocade NetIron MLX. Конструкция Brocade NetIron MLX позволила AMS-IX объединить до 32-портов 10 GbE, создав агрегированный канал емкостью 320 Гбит/с. Чтобы в полной мере использовать возросший потенциал, Brocade разработала самое передовое решение для агрегирования каналов, применяя сложные алгоритмы распределения нагрузки. Эти запатентованные алгоритмы помогают оптимизировать использование каналов при их агрегировании и сокращают корреляцию между множественными маршрутами равной стоимости (Equal Cost Multi-Path - ECMP) и агрегированием каналов.


«Чтобы избежать любых нарушений трафика для конечных пользователей, мы внедряли новую инфраструктуру в три этапа, — рассказывает директор Brocade по региону Северной Европы (Бенилюкс, Скандинавия и Прибалтика) Пит Гисберс (Piet Giesbers). — AMS-IX выполнила основную часть процесса внедрения, но работала в тесном контакте с инженерами Brocade, а организация Brocade TAC обеспечила дистанционную поддержку. Участие обеих групп сыграло критически важную роль в подготовке, разработке и тестировании при подготовке к внедрению, которое было осуществлено всего за три месяца [летом 2009 года]».


В кооперации с Brocade AMS-IX построила две идентичные сети, основную и резервную. Чтобы избежать нарушений трафика в случае неисправности, AMS-IX использует фотонные коммутаторы для автоматического переключения на резервную сеть в случае отказа основной сети за миллисекунды.


«Мы ожидаем, что новая архитектура ядра сети с выравниванием нагрузки обеспечит нам достаточный запас емкости до сентября 2010 года», — добавил г-н Стенман. — К тому времени мы надеемся создать возможности для повышения плотности портов наших существующих платформ, а также расширить их функции, что позволит увеличить размер групп 10 GbE каналов между ядром сети и граничными коммутаторами. Мы намерены вывести распределенное ядро с выравниванием нагрузки за пределы теперешних четырех коммутаторов и уверены, что Brocade позволит нам всегда оставаться на шаг впереди трафика наших потребителей и требований по наращиванию числа портов».


«Brocade стремится полностью обеспечить и функционирование и наращивание сети обмена интернет-трафиком, — заключил г-н Гисберс. — Существующие возможности Brocade и ее недавние усовершенствования в области высокопроизводительных коммутаторов и маршрутизаторов находятся на переднем крае разработки гибких и масштабируемых решений, которые позволяют точкам обмена интернет-трафиком соблюдать строжайшие требования по пропускной способности, масштабируемости и эффективности, а также соглашения о качестве обслуживания. Наши сетевые решения обеспечивают беспрецедентные значения емкости агрегирования каналов, стабильности и гибкости, устанавливая новый отраслевой стандарт мощного и эффективного наращивания сетей».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В песочницы корпоративных сетей чаще всего попадают трояны и шпионы

Большая часть вредоносных программ, попавшихся при внедрении “песочниц” в корпоративные сети, — это трояны. Чаще всего они внедряются для шпионажа. Зараженные письма рассылают обычно в первой половине дня. Вредоносов маскируют под запросы о ценах и оплате товара.

О результатах двух пилотных проектов песочницы PT Sandbox рассказали в Positive Technologies. За время экспериментов эксперты обнаружили 122 семейства зловредов и почти 2 тыс. вредоносных файлов.

Чаще всего их находили в почтовом трафике. Треть всех подозрительных файлов извлекли из сетевого трафика. Каждый пятый экземпляр был найден в общих папках и хранилищах или загружен для проверки вручную через веб-интерфейс.

 

Обычно электронные письма с троянами приходили в утренние часы (с 4:00 до 7:00) и в обеденное время (с 13:00 до 15:00).

Злоумышленники маскировали письма под запросы о ценах на товары (35%), сообщения о заказе и оплате (37%), а также на тему доставки (13%).

В четверти случаев отправитель требовал ответить немедленно — это явный признак вредоносного сообщения, напоминают эксперты.

Почти все сообщения с пометкой “срочно” содержали просьбы подтвердить платеж, уточнить реквизиты или цены на товары и услуги. Поддельные формы аутентификации содержались в 27% писем.

 

По данным исследования, трояны составляли 91% среди всех найденных вредоносов.

Большинство образцов оказались шпионскими программами (32%).

С их помощью можно следить за активностью пользователя и передавать информацию злоумышленнику.

Такие программы могут перехватывать нажатия клавиш, делать снимки экрана, записи с микрофона или веб-камеры, сохранять учетные данные из приложений, собирать адреса электронной почты и данные банковских карт.

Средства кражи учетных данных составили 21%. Такие программы похожи на трояны-шпионы, но их основными функциями являются перехват и компрометация учетных данных пользователя.

Среди образцов вредоносных программ было также проанализировано множество поддельных форм ввода, они составили 16%. Такие формы содержат скрипты, которые отправляют информацию злоумышленникам и обычно используются для кражи “учеток”.

По мнению экспертов Positive Technologies, важно выявить угрозу на ранней стадии, как только вредонос попытается проникнуть на устройство, прежде чем он успеет нанести непоправимый вред корпоративной инфраструктуре.

Специалисты рекомендуют использовать для этого разные технологии.

Практически в каждом классе нашлись вредоносы, которые были выявлены только с помощью какой-то одной технологии, а две и больше одновременно срабатывали только в 31% случаев, говорится в отчете.

Опыт показал, что поведенческий и статический анализаторы сработали в 40% и 15% случаев соответственно.

“Для выявления вредоносов важны все компоненты песочницы”, — комментирует результаты исследования руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Вишняков.

Один из компонентов может сигнализировать о вредоносном воздействии, когда другим файл не кажется опасным.

Собранные в исследовании данные касаются 18 пилотных проектов PT Sandbox. Они проводились с середины 2021 года и в первую половину 2022. Большая часть проектов затрагивала промышленные предприятиях, были и “пилоты” в финансовых организациях, СМИ, государственных и медицинских учреждениях. Каждый проект занимал около месяца.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru