Brocade становится лидером рынка коммутаторов для ЦОД по соотношению цена/производительность

Brocade становится лидером рынка коммутаторов для ЦОД

...

Компания Brocade® представила семейство top-of-rack (ToR) коммутаторов Brocade FCX 10/100/1000 Мбит/с c четырьмя 10 Gigabit Ethernet (10 GbE) портами (uplink) и с встроенной функцией каскадирования. Коммутаторы Brocade FCX 10/100/1000 Мбит/с обеспечивают широкий спектр возможностей — в том числе функциональность и производительность уровня коммутатора центра обработки данных, гибкость и простоту управления. Это мощное дополнение к портфелю продуктов Brocade отличается лучшим в отрасли соотношением цена/производительность, что помогает заказчикам сократить накладные расходы и быстро наращивать емкость одновременно с консолидацией.


Главной движущей силой этого растущего сегмента рынка является виртуализация серверов, а также усиливающаяся тенденция к консолидации инфраструктуры предназначенная для упрощения среды центров обработки данных следующего поколения. По данным Dell'Oro, устройства GbE — один из наиболее быстроразвивающихся сегментов рынка коммутаторов Ethernet, в котором к 2014 году число поставляемых портов, согласно прогнозам, вырастет примерно на 85% до 225 млн с 124 млн в 2009 году.


Чтобы удовлетворить растущие потребности, вызванные наращиванием мощностей и высокими темпами виртуализации центров обработки данных, заказчики могут состыковывать коммутаторы Brocade FCX между серверными стойками по горизонтали, создавая единый логический коммутатор. Эта инновационная конструкция позволяет значительно сократить расходы на администрирование, помогая упростить управление и способствуя бесшовному расширению сети центра обработки данных.


Модели коммутаторов Brocade FCX с 24 или 48 портами в форм-факторе 1U предназначенные для подключения серверов, обеспечивают скорость передачи данных до 40 Гбит/с между членами стека, помогая таким образом свести к минимуму узкие места в каналах связи между коммутаторами.

Дополнительный модуль на 4 порта 10 GbE удваивает число подключений 10 GbE на сетевом уровне и делает коммутаторы идеально подходящими для высокопроизводительных виртуальных центров обработки данных. Сочетание компактной конструкции с обратимым (reversible) охлаждением спереди назад делает коммутаторы Brocade FCX полезным дополнением для центров обработки данных следующего поколения с высокой плотностью размещения оборудования.


Для обеспечения централизованного управления и повышения безопасности новые коммутаторы семейства Brocade FCX используют стандартный интерфейс командной строки. В дополнение к этому программное обеспечение Brocade IronView® Network Manager (INM) отображает информацию о трафике на сетевом уровне и уровне приложений в безопасном веб-интерфейсе управления, что значительно упрощает распределение сетевых ресурсов, поиск неисправностей и аварийную сигнализацию. В ответ на выявленные угрозы безопасности Brocade INM может автоматически применять политику безопасности, предупреждая сетевые атаки в режиме реального времени без вмешательства администратора.


«Brocade совершенствует архитектуру центра обработки данных за счет быстрого прогресса в ответ на растущие требования рынка, — говорит вице-президент по управлению продуктами Brocade для центров обработки данных Дуг Ингрэм (Doug Ingraham). — С добавлением семейства Brocade FCX компания занимает ведущее место в развитии рынка межсерверных коммутаторов Top-of-Rack класса центра обработки данных, предлагая один из самых широких портфелей GbE- и 10 GbE-ориентированных решений. Мы постоянно добиваемся сокращения капитальных и эксплуатационных расходов наших заказчиков, предлагая им сетевые решения, которые находятся на переднем крае по соотношению цена/производительность, масштабируемости и эффективности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Незаметный бэкдор год сидел в сети подрядчика российской телеком-компании

Специалисты центра исследования киберугроз Solar 4RAYS (группа компаний «Солар») рассказали на SOC Forum 2025 о расследовании атаки на одну из телеком-компаний. В ходе инцидента они выявили новый бэкдор под названием IDFKA, который позволил злоумышленникам получить доступ к базе данных абонентов и до сих пор представляет угрозу для российских организаций.

В конце мая 2025 года Solar JSOC заметил запуск подозрительных команд в инфраструктуре оператора — от имени служебной учётной записи, которую администрировал ИТ-подрядчик.

Когда специалисты подключились к расследованию, выяснилось, что в сеть подрядчика проникли сразу две группировки:

  • Snowy Mogwai — известная азиатская команда, занимающаяся кибершпионажем;
  • NGC5081 — менее изученная группа, действовавшая параллельно.

Обе группировки интересовала одна цель — данные телеком-компании.

NGC5081 использовала два инструмента удалённого управления: азиатский Tinyshell и ранее неизвестный IDFKA. Его обнаружили в ходе реагирования — файл маскировался под легитимный сервис. Название отсылает к чит-коду IDKFA из игры Doom, который выдавал игроку все оружие и ключи.

 

IDFKA разработан «с нуля», что говорит о высокой подготовке нападавших. Он написан на Rust, что усложняет анализ, и использует собственный L4-протокол поверх IP, позволяющий скрывать трафик от систем мониторинга. Инструмент умеет многое: от удалённого управления системами подрядчика до продвижения внутри сети и сканирования инфраструктуры.

По данным Solar 4RAYS, IDFKA помог злоумышленникам оставаться в инфраструктуре подрядчика не менее 10 месяцев. С его помощью они могли выгружать базы абонентов и информацию о звонках — вероятно, эти данные действительно оказались в руках атакующих, хотя прямых следов похищения эксперты не нашли.

При этом инфраструктура управления IDFKA всё ещё активна. Это означает, что инструмент может использоваться и в будущих атаках на другие компании.

Solar 4RAYS очистили инфраструктуру оператора от бэкдора, устранили последствия деятельности NGC5081 и опубликовали индикаторы компрометации и Yara-правило для его обнаружения.

Чтобы защититься от IDFKA, эксперты советуют:

  • контролировать обращения инфраструктуры к известным серверам управления NGC5081;
  • обращать внимание на подозрительные файлы, написанные на Rust;
  • применять комплексные средства киберзащиты;
  • регулярно проводить оценку компрометации собственной среды.

Случай показывает, что даже крупные подрядчики могут оставаться под контролем хакеров месяцами, если в инфраструктуре появляется скрытый инструмент вроде IDFKA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru