Российские компании начали переносить ERP-системы в облака

Российские компании начали переносить ERP-системы в облака

Российские компании начали переносить ERP-системы в облака

В текущем году, по оценке облачного провайдера M1 Cloud, российские компании вновь начали переносить ERP-системы в облака. Причина — уход «большой тройки» зарубежных вендоров (ERP SAP, Oracle и Microsoft).

До этого они в течение двух лет пытались разворачивать ERP-системы во внутреннем контуре (on-prem).

В M1 Cloud считают, что интересу к использованию облачных платформ способствовали высокие требования ERP-систем к вычислительной инфраструктуре.

Выстраивание решения on-prem на любой из отечественных платформ требует от компании высоких капиталовложений и временных затрат, учитывая длительные сроки поставок оборудования.

Чтобы быстро получить требуемую высоконагруженную инфраструктуру, многие компании обратились к размещению ERP-систем в облачных средах. Миграция в облака позволяет снизить затраты на приобретение, обслуживание и администрирование физических серверов, так как облачная модель не требует капитальных затрат за счет сокращения расходов на физическое оборудование.

Также облачные ресурсы легко масштабировать под новые системы и (или) в период пиковых нагрузок (например, когда производится расчет заработной платы или в высокий сезон продаж).

Кроме того, сервис-провайдер обеспечивает высокую информационную защищенность облачных сред и берет на себя миграцию информационных систем для обеспечения непрерывности бизнеса.

Ко всему прочему, многие задачи решаются в облаке проще, например, резервное копирование без нагрузки на продуктивные системы, катастрофоустойчивые решения, построенные на базе нескольких дата-центров, а системы 1С, требующие соответствия ФЗ-152, могут быть размещены в аттестованном облачном сегменте по УЗ-1.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru