News
Serverspace Technologien in den VAE: Einführung von Falconcloud
DC
Daniella Coleman
27. Mai 2022
Aktualisiert Mai 27, 2022

Cybernews-Interview mit Ignat Tolchanov, Leiter Serverspace

Cybernews-Interview mit Ignat Tolchanov, Leiter Serverspace

Das aktuelle Tempo der Welt hat die Gesellschaft dazu veranlasst, sich stärker in die Welt der Digitalisierung zu engagierengital-Realität. Die Zunahme des Online-Shoppings und der Telearbeit zwang Unternehmen dazu, ihre Geschäftstätigkeit online zu verlagern.

Der wachsende Bedarf an Cybersicherheitstools hat den Technologiesektor dazu veranlasst, viele fortschrittliche Programme zu entwickelnrams, die di gewährleistengitAl-Sicherheit. Da die Nachfrage nach Sicherheitsmaßnahmen und -tools so hoch ist wie nie zuvor, stehen Entwickler vor der schwierigen Aufgabe, dafür zu sorgen, dass keine Sicherheitslücken entstehen.

Serverspace ist ein Cloud-Dienstleister, der intensiv daran arbeitet, die effektivsten Lösungen für ein breites Spektrum von Benutzern bereitzustellen – von Entwicklern bis hin zu IT-Teams. Um mehr über die Cloud-Umgebung zu erfahren, Cyber-Nachrichten Habe mich mit dem Leiter unterhalten Serverspace, Ich Gnat Tolchanov und sein Kollege Aleksandr Zubrikov, der Leiter der Sicherheit bei ITGLOBAL.COM.

Wie kam die Idee dazu? Serverspace entstehen? Wie war deine Reise seitdem?

Im Jahr 2008 stiegen wir in den Cloud-Technologiemarkt ein und begannen mit der Bereitstellung virtueller Infrastruktur als Service. Nach dem Rebranding im Jahr 2019 wurde die Serverspace Die Marke war geboren und unter diesem Namen firmiert unser Unternehmen derzeit.

Ursprünglich Serverspace Kunden die Bereitstellung ermöglicht VMware-Nur-Infrastruktur mit einer webbasierten Control-Panel-Schnittstelle. Im Jahr 2020 waren wir der erste Cloud-Dienstleister, der Server auf Basis von anbot vStack hyperkonvergente Plattform. Auch dank der integrierten vStack Plattform, Serverspace Platz eins bei einem weltweiten Leistungsbenchmark für virtuelle Maschinen (laut GeekBench-Tests).

Benutzer, die eine vollwertige Unternehmensinfrastruktur benötigen, können isolierte Netzwerke und Clouds erstellen VPN Server konfigurieren edge gateways, Domänen delegieren an DNS Hosten, Bereitstellen Kubernetes Cluster sowie die Verwaltung der bestellten Dienste mithilfe von API, CLI und Terraform.

Das Jahr 2022 begann mit der Übernahme von Serverspace von ITGLOBAL.COM und wir wurden Teil der Unternehmensgruppe.

Wir sind bestrebt, unseren Kunden mehr Möglichkeiten für die Erstellung cooler, innovativer Projekte zu bieten. Unser Hauptprinzip besteht darin, unseren Benutzern zuzuhören und unser Bestes zu geben, um eine äußerst zuverlässige, einfache und erschwingliche Cloud-Infrastruktur anzubieten. Heute sind wir ein globaler Cloud-Infrastrukturanbieter, dem über 120,000 Kunden weltweit vertrauen.

Können Sie uns etwas über Ihre Arbeit erzählen? Welche Herausforderungen helfen Sie bei der Bewältigung?

Wir möchten Benutzern dabei helfen, Projekte für jede Systemlast zu erstellen.

Der Hauptdienst in Serverspace ist die Bereitstellung virtueller Server. Benutzer können Server auf einer der beiden Virtualisierungsplattformen bereitstellen. VMware or vStack.

Serverspace ist Botschafter für vStack, eine hyperkonvergente Virtualisierungsplattform basierend auf Open-Source-Technologien. Dank eines Leichtgewichts bhyve Mit dem Hypervisor können Benutzer in nur einer Minute Server der neuen Generation erstellen und sich des stabilen Betriebs dieser Server sicher sein. Die ZFS-Dateisystemtechnologie, Teil der FreeBSD OS, verfügt über außergewöhnliche Funktionen: eine Kombinationnation von POSIX und ACID, erweiterter Datenschutz, effiziente Komprimierung, Copy-on-Write-Einheiten (Snapshots, Klone), native NFSv4-ACLs, Optionen zur Verhaltens- und Leistungsoptimierung sowie intelligentes Two-Level-Caching (ARC). Dank dieser Technologien vStack Server können in 40 Sekunden bereitgestellt werden.

Da sich die Anwendungsbereitstellungsprozesse in den letzten Jahren erheblich verändert haben und sich die Praxis der Anwendungscontainerisierung ausgeweitet hat, haben wir sie implementiert Serverspace Managed Kubernetes. Wenn ein Benutzer mit einer hohen Systemlast arbeitet, kann er für den ordnungsgemäßen Betrieb des Systems einen Hochverfügbarkeitscluster mit drei Steuerungsebenenknoten aktivieren. Der Cluster kann dem Ausfall einer beliebigen Komponente der Anwendung standhalten und einen stabilen Betrieb gewährleisten. Der Ingress-Controller wird für den Lastausgleich und das Traffic-Routing verwendet.

Zum Speichern beliebiger Daten im Serverspace Cloud können Benutzer im unbegrenzten Autoscaling arbeiten Objektspeicher. Sie können Daten über die Weboberfläche oder Desktop-Anwendungen wie CyberDuck verwalten.

Für Benutzer, die ihr internes Netzwerk sichern möchten, Serverspace bietet die Möglichkeit, virtuelle Server zu einem isolierten Netzwerk zusammenzufassen und so zu erstellen Edge Gateways, und konfigurieren NAT und Firewall Regeln. NAT Bietet die Sicherung von Geräten in einem isolierten Netzwerk und den Zugriff auf das Internet über eine einzige externe IP-Adresse. A firewall schützt das Netzwerk vor externen Bedrohungen und schränkt den Internetverkehr innerhalb oder außerhalb eines isolierten Netzwerks ein.

Um die Verwaltung von Infrastruktur und Servern zu automatisieren, Serverspace bietet API, CLI Werkzeuge und ein Terraform Versorger.

Welche Branchen sollten sich Ihrer Meinung nach am meisten mit der Implementierung von Cloud-Lösungen beschäftigen und warum?

Erstens sind Cloud-Lösungen für diejenigen unerlässlich, die Wert auf Skalierbarkeit und die Möglichkeit legen, Infrastrukturkosten zu senken. Um die physische Ausstattung aufrechtzuerhalten und Ressourcenknappheit zu vermeiden, ist die Anschaffung zusätzlicher Komponenten oder eine lineare Erhöhung der Anzahl physischer Server erforderlich. Aus wirtschaftlicher Sicht ist dieser Ansatz unwirksam; Darüber hinaus wird die Rechenleistung physischer Server nie zu 100 % ausgenutzt. Die durchschnittliche Tragfähigkeit bei einem solchen Ansatz übersteigt selten 10–15 %. Die Virtualisierung der Serverinfrastruktur trägt dazu bei, diese Indikatoren auf das Maximum zu verschieben. Heutzutage brauchen kleine Technologie-Start-ups und große Unternehmen Clouds. Wir können mehrere Branchen unterscheiden: EdTech, E-Commerce, digital-Agenturen und Video-Streaming.

Beispielsweise gibt es in Online-Shops Hochsaisons oder Sonderverkaufszeiten, in denen der Verkehr stark ansteigt. Für einen solchen Zeitraum können Sie die Cloud-Server-Ressourcen hochskalieren, und wenn der Spitzenwert erreicht ist, kehren Sie einfach zur Grundkonfiguration zurück. In Serverspace, Sie können dies direkt im tun Schalttafel: die Menge an CPU, RAM, Speicherkapazität und Bandbreite können mit nur wenigen Handgriffen geändert werden clicks.

Die Cloud eignet sich auch für diejenigen, die eine Unternehmensinfrastruktur pflegen müssen: Remote-Büros, CRM-Systeme und Informationsportale. Virtuelle Server können auch zum Testen von Web- und Mobilanwendungen, zur Automatisierung der Logistik und vielem mehr verwendet werden.

Glauben Sie, dass die jüngsten globalen Ereignisse die Art und Weise beeinflusst haben, wie Menschen an Cloud-Lösungen herangehen?

Der Übergang zur Cloud wurde stark durch die Coronavirus-Pandemie beeinflusst, die den Wandel beschleunigtegital Transformation. Es gibt immer mehr Online-Shops, Online-Dienste und kontaktlose Zahlungsmethoden, und dieser Trend nimmt weiter an Fahrt auf. Daher wurde die Notwendigkeit der schnellen Schaffung einer Infrastruktur für die Entwicklung von Diensten von entscheidender Bedeutung. Darüber hinaus suchen Unternehmen nach neuen Möglichkeiten, die Arbeit außerhalb der Büros zu organisieren, und Clouds sind ebenfalls eine gute Lösung. Diese Technologie verbreitet sich und gewinnt das Vertrauen der Benutzer.

Wenn wir die politische Lage in der Welt betrachten, können wir sehen, dass sich viele Nutzer für Inter entscheidennationalanbieter mit lokaler Präsenz sollten je nach Situation in anderen Regionen gemieden werden.

Welche IT- und Cybersicherheitsdetails werden Ihrer Meinung nach von neuen Unternehmen oft übersehen?

Aleksandr Zubrikov teilt seine Meinung zu diesem Thema:

Bei neuen Unternehmen handelt es sich meist um Startups. Sie übersehen oft Informationssicherheitsprozesse, obwohl es internationale Standards und Richtlinien für KMU-Unternehmen. Diese Richtlinien sind speziell für kleine Unternehmen angepasst und recht einfach zu befolgen. Es gibt sehr einfache Prinzipien und Anforderungen. Wenn Sie sich zum Beispiel das NIST ansehen (National Institute of Standards and Technology) Standards finden Sie eine Leitfaden für kleine Unternehmen.

Wenn wir über typische Fehler sprechen, dann können die folgenden als die häufigsten unterschieden werden:

  1. Probleme bei der Zugriffsverwaltung und -verteilung. Normalerweise gibt es nur ein Konto, auf das jeder Zugriff hat. Dies ist der häufigste Fehler, der wahrscheinlich in 90 % der Unternehmen auftritt, insbesondere in denen, die gerade erst am Anfang stehen. Aber sie vergessen das Prinzip der geringsten Privilegien. Alle Informationssicherheitsstandards besagen, dass alle Konten personalisiert sein müssen. Das Teilen von Konten ist nicht akzeptabel.
  2. Netzwerksegmentierung und -isolation. Kleine Unternehmen trennen Informationsflüsse nicht und verstoßen in der Regel gegen die Regeln der Netzwerksegmentierung. Sie erstellen Server (Produktions- und Testserver) in einem flachen Netzwerk und trennen diese nicht. Testumgebungen sind in der Regel schlecht geschützt und durch die Ausnutzung ihrer Schwachstellen kann ein Angreifer Zugriff auf die „echten“ Daten erhalten. Darüber hinaus könnte eine weitere Skalierung der Informationsinfrastruktur des Unternehmens in Zukunft schwierig werden und einige wesentliche Änderungen erforderlich machen. Dieser Architekturfehler ist in unseren Penetrationstestprojekten deutlich sichtbar.
  3. Entwicklungssicherheit. Kleine Unternehmen führen vor der Veröffentlichung keine regelmäßigen Sicherheitstests durch. Es gibt keine Sicherheitskontrollprozesse, beispielsweise Penetrationstests oder zumindest Schwachstellenscans. Und nachdem solche Unternehmen ihr Produkt herausgebracht haben, können sie beispielsweise ihre versehentlich geleakte Datenbank bald irgendwo im Netz finden.

Die Liste typischer Fehler ist ziemlich lang. Öffnen Sie daher besser den NIST for Small Business-Standard und befolgen Sie die grundlegenden Regeln zur Informationssicherheit.

Da immer mehr Unternehmen ihre Arbeitslast in die Cloud verlagern, gibt es irgendwelche Details, die bei der Umstellung möglicherweise übersehen werden?

Benutzer übersehen möglicherweise die Tatsache, dass möglicherweise nicht jede Software, die sie mit ihrem Betriebssystem verwendet haben, mit Cloud-Lösungen kompatibel ist. Der Übergang in die Cloud verläuft also wesentlich reibungsloser, wenn ein Cloud-Anbieter eine große Auswahl an Betriebssystemen anbietet und diese Liste auch die Betriebssysteme enthält, die der Nutzer aktuell nutzt. In Serverspace, virtuelle Maschinen können mit der neuesten Version bestellt werden Linux, Windows und FreeBSD Betriebssysteme. Sie können auch einen Server mit Netzwerkbetriebssystem PFSense und erstellen VyOS.

Es gibt einen Unterschied in der Leistung von physischen und Cloud-Infrastrukturen. Damit einige Software ordnungsgemäß funktioniert, sind möglicherweise andere Serverkonfigurationen mit mehr erforderlich RAM und CPU.

Auf welche Missverständnisse rund um die Cloud-Infrastruktur stoßen Sie am häufigsten? Worauf beruhen Ihrer Meinung nach diese Sorgen?

Das größte Missverständnis der Benutzer besteht darin, dass die Verlagerung der Infrastruktur in die Cloud nicht sicher sei. Sie befürchten, dass Dritte Zugriff auf ihre Daten erhalten könnten.

At ServerspaceWir sind bestrebt, den Schutz zu bieten, den unsere Benutzer benötigen. Dies wird zum einen durch die dreifache Redundanzarchitektur erreicht. Serverspace Infrastruktur verfügt über maximale Fehlertoleranz. Das bedeutet, dass bei Ausfall eines Hosts automatisch auf einen anderen umgeschaltet wird. Darüber hinaus sind die Rechenzentren, in denen sich die Geräte befinden, mit einem unterbrechungsfreien Stromversorgungssystem und Dieselgeneratoren ausgestattet, die einen autonomen Betrieb für 72 Stunden unterstützen können. Daher stellt selbst ein Stromausfall keine Gefahr für den Betrieb der Infrastruktur dar.

Unsere Rechenzentren sind außerdem mit Rund-um-die-Uhr-Sicherheit, einem mehrstufigen Mitarbeiterzugangssystem zum Territorium, einem Sicherheitsalarm ausgestattetarm mit Vibrationskabeln, Videoüberwachung und Bewegungssensoren. Ein unbefugter Zugriff auf die physische Infrastruktur ist vollständig ausgeschlossen.

Darüber hinaus werden alle Online- und Offline-Aktionen unserer Mitarbeiter aufgezeichnet und der Zugriff auf die Server der Benutzer ist strengstens untersagt. Die einzige Ausnahme bilden die Server, für die unsere Benutzer die Serververwaltung ausgelagert haben Serverspace Techniker.

Was sind Ihrer Meinung nach einige der schwerwiegendsten Cyber-Bedrohungen, die in den nächsten Jahren auftreten werden? Was kann der Durchschnittsbürger tun, um sich zu schützen?

Bei technischen Innovationen und Lösungen werden irgendwann Schwachstellen gefunden, es ist nur eine Frage der Zeit. Daher müssen diese Schwachstellen korrekt behandelt, ein umfassendes Schwachstellenmanagement implementiert und die erkannten Schwachstellen beseitigt werdennatrechtzeitig fertig. Hierbei handelt es sich um einen bestimmten Prozess der Informationssicherheit, bei dem bestimmte Spezialisten dies überwachen.

Es ist schwierig, neue Bedrohungen vorherzusagen, da sie ohnehin immer und überall sein werden. Ich denke, jetzt können wir die Bedrohung durch neue Schwachstellen in mobilen Anwendungen erkennen. Unsere Smartphones speichern zahlreiche Informationen über uns, und diese Informationen werden für Angreifer immer wertvoller.

Es gibt auch Bedrohungen im Containerisierungsumfeld, Docker und Kubernetes. Angreifer versuchen, über Container hinaus bis zum Kontrollhost vorzudringen, zwischen ihnen zu wechseln usw. Ich denke, dass aufgrund dieses Trends neue Schwachstellen entstehen werden.

Wenn es um persönliche Sicherheit geht, dann steht zum Glück schon alles im Netz: Hinterlassen Sie keine unnötigen persönlichen Daten auf dubiosen Webressourcen, schauen Sie in die Adressleiste und geben Sie Ihre Kreditkartendaten nicht preis. Verwenden Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung, auch wenn dies unpraktisch ist.

Aleksandr Zubrikov, Leiter der ITGLOBAL.COM-Sicherheit

Teilen Sie uns mit, was als nächstes kommt Serverspace?

Wir erstellen derzeit einen Katalog von Einzelstücken.click-Apps.

Unsere Benutzer erhalten Zugriff auf LAMP, LEMP, WordPress, GitLab, MySQLund MongoDB-Anwendungen. Mit ServerspaceSie verwalten ihre Cloud-Infrastruktur, erstellen Websites, entwickeln Anwendungen und arbeiten mit Datenbanken. Cloud bestellen VPN Server basierend auf SoftEther VPN Software ist bereits verfügbar.

Wir werden das weiter entwickeln Managed Kubernetes Service: Wir werden die Weboberfläche für die Bereitstellung von Containeranwendungen in einem Cluster verbessern. Wir werden auch Persistenzvolumes konfigurieren.

Wir sind ständig auf der Suche nach Möglichkeiten, das Netzwerk der Rechenzentren bald zu erweitern Serverspace Benutzer können Server im kanadischen Rechenzentrum bestellen.

Auch die Funktionen des vStack Die Plattform wird aktiv erweitert und wir implementieren schnell die neuen Funktionalitäten für das Infrastrukturmanagement und bieten unseren Kunden ein qualitativ neues Serviceniveau.

Das Interview wurde zuerst gesehen hier.

Das könnte dir auch gefallen ...

Wir verwenden Cookies, um Ihr Erlebnis auf der Website zu verbessern Serverspace besser. Indem Sie weiterhin auf unserer Website surfen, stimmen Sie unseren zu
Cookies und Datenschutzbestimmungen.