{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"ru":"Производитель","_type":"localeString","en":"Vendor"},"role-supplier":{"ru":"Поставщик","_type":"localeString","en":"Supplier"},"products-popover":{"ru":"Продукты","_type":"localeString","en":"Products","de":"die produkte"},"introduction-popover":{"en":"introduction","ru":"внедрения","_type":"localeString"},"partners-popover":{"en":"partners","ru":"партнеры","_type":"localeString"},"update-profile-button":{"_type":"localeString","en":"Update profile","ru":"Обновить профиль"},"read-more-button":{"ru":"Показать ещё","_type":"localeString","en":"Show more"},"hide-button":{"en":"Hide","ru":"Скрыть","_type":"localeString"},"user-implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"categories":{"ru":"Компетенции","_type":"localeString","en":"Categories"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"role-user":{"ru":"Пользователь","_type":"localeString","en":"User"},"partnership-vendors":{"ru":"Партнерство с производителями","_type":"localeString","en":"Partnership with vendors"},"partnership-suppliers":{"_type":"localeString","en":"Partnership with suppliers","ru":"Партнерство с поставщиками"},"reference-bonus":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus 4 reference"},"partner-status":{"ru":"Статус партнёра","_type":"localeString","en":"Partner status"},"country":{"ru":"Страна","_type":"localeString","en":"Country"},"partner-types":{"ru":"Типы партнеров","_type":"localeString","en":"Partner types"},"branch-popover":{"ru":"область деятельности","_type":"localeString","en":"branch"},"employees-popover":{"en":"number of employees","ru":"количество сотрудников","_type":"localeString"},"partnership-programme":{"en":"Partnership program","ru":"Партнерская программа","_type":"localeString"},"partner-discounts":{"_type":"localeString","en":"Partner discounts","ru":"Партнерские скидки"},"registered-discounts":{"ru":"Дополнительные преимущества за регистрацию сделки","_type":"localeString","en":"Additional benefits for registering a deal"},"additional-advantages":{"ru":"Дополнительные преимущества","_type":"localeString","en":"Additional Benefits"},"additional-requirements":{"en":"Partner level requirements","ru":"Требования к уровню партнера","_type":"localeString"},"certifications":{"en":"Certification of technical specialists","ru":"Сертификация технических специалистов","_type":"localeString"},"sales-plan":{"en":"Annual Sales Plan","ru":"Годовой план продаж","_type":"localeString"},"partners-vendors":{"en":"Partners-vendors","ru":"Партнеры-производители","_type":"localeString"},"partners-suppliers":{"ru":"Партнеры-поставщики","_type":"localeString","en":"Partners-suppliers"},"all-countries":{"ru":"Все страны","_type":"localeString","en":"All countries"},"supplied-products":{"ru":"Поставляемые продукты","_type":"localeString","en":"Supplied products"},"vendored-products":{"ru":"Производимые продукты","_type":"localeString","en":"Produced products"},"vendor-implementations":{"en":"Produced deployments","ru":"Производимые внедрения","_type":"localeString"},"supplier-implementations":{"en":"Supplied deployments","ru":"Поставляемые внедрения","_type":"localeString"},"show-all":{"_type":"localeString","en":"Show all","ru":"Показать все"},"not-yet-converted":{"ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later."},"schedule-event":{"_type":"localeString","en":"Events schedule","ru":"Pасписание событий"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"register":{"_type":"localeString","en":"Register","ru":"Регистрация "},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"auth-message":{"_type":"localeString","en":"To view company events please log in or register on the sit.","ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт."},"company-presentation":{"ru":"Презентация компании","_type":"localeString","en":"Company presentation"}},"header":{"help":{"de":"Hilfe","ru":"Помощь","_type":"localeString","en":"Help"},"how":{"_type":"localeString","en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает"},"login":{"en":"Log in","de":"Einloggen","ru":"Вход","_type":"localeString"},"logout":{"en":"logout","ru":"Выйти","_type":"localeString"},"faq":{"_type":"localeString","en":"FAQ","de":"FAQ","ru":"FAQ"},"references":{"en":"Requests","de":"References","ru":"Мои запросы","_type":"localeString"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"autoconfigurator":{"en":" Price calculator","ru":"Калькулятор цены","_type":"localeString"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"en":"ROI calculators","ru":"ROI калькуляторы","_type":"localeString"},"b4r":{"_type":"localeString","en":"Bonus for reference","ru":"Бонус за референс"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"categories":{"_type":"localeString","en":"Categories","ru":"Категории"},"for-suppliers":{"_type":"localeString","en":"For suppliers","ru":"Поставщикам"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"ru":"Мой кабинет","_type":"localeString","en":"My account"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"comparison-deletion":{"en":"Deletion","ru":"Удаление","_type":"localeString"},"comparison-confirm":{"ru":"Подтвердите удаление","_type":"localeString","en":"Are you sure you want to delete"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"ru":"Мои Данные","_type":"localeString","en":"My Profile"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4presenter":{"en":"Roi4Presenter","_type":"localeString"},"roi4webinar":{"en":"Roi4Webinar","_type":"localeString"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"en":"Learn implementation reviews","_type":"localeString"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"en":"Calculate ROI and price","_type":"localeString"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"ru":"Все права защищены","_type":"localeString","en":"All rights reserved","de":"Alle rechte vorbehalten"},"company":{"de":"Über die Firma","ru":"О компании","_type":"localeString","en":"My Company"},"about":{"de":"Über uns","ru":"О нас","_type":"localeString","en":"About us"},"infocenter":{"_type":"localeString","en":"Infocenter","de":"Infocenter","ru":"Инфоцентр"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"de":"Marketplace","ru":"Marketplace","_type":"localeString","en":"Marketplace"},"products":{"_type":"localeString","en":"Products","de":"Produkte","ru":"Продукты"},"compare":{"de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare"},"calculate":{"de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost"},"get_bonus":{"_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс"},"salestools":{"de":"Salestools","ru":"Salestools","_type":"localeString","en":"Salestools"},"automatization":{"_type":"localeString","en":"Settlement Automation","de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов"},"roi_calcs":{"en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference","de":"Rebate 4 Reference"},"our_social":{"en":"Our social networks","de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString"},"subscribe":{"_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку"},"subscribe_info":{"ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews"},"policy":{"en":"Privacy Policy","ru":"Политика конфиденциальности","_type":"localeString"},"user_agreement":{"_type":"localeString","en":"Agreement","ru":"Пользовательское соглашение "},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"quote":{"_type":"localeString","en":"Price calculator","ru":"Калькулятор цены"},"boosting":{"en":"Business boosting","ru":"Развитие бизнеса","_type":"localeString"},"4vendors":{"en":"4 vendors","ru":"поставщикам","_type":"localeString"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"ru":"платим за контент","_type":"localeString","en":"we pay for content"},"categories":{"ru":"категории","_type":"localeString","en":"categories"},"showForm":{"ru":"Показать форму","_type":"localeString","en":"Show form"},"subscribe__title":{"en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString"},"subscribe__email-label":{"_type":"localeString","en":"Email","ru":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"en":"This field is required","ru":"Это поле обязательное","_type":"localeString"},"subscribe__notify-label":{"_type":"localeString","en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях"},"subscribe__agree-label":{"_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*"},"subscribe__submit-label":{"en":"Subscribe","ru":"Подписаться","_type":"localeString"},"subscribe__email-message":{"ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString","en":"Please, enter the valid email"},"subscribe__email-placeholder":{"_type":"localeString","en":"username@gmail.com","ru":"username@gmail.com"},"subscribe__name-placeholder":{"_type":"localeString","en":"Last, first name","ru":"Имя Фамилия"},"subscribe__success":{"en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString"},"subscribe__error":{"_type":"localeString","en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее."},"roi4presenter":{"de":"roi4presenter","ru":"roi4presenter","_type":"localeString","en":"Roi4Presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"login":{"_type":"localeString","en":"Login","ru":"Вход"},"registration":{"ru":"Регистрация","_type":"localeString","en":"Registration"},"b2b-platform":{"_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ"}},"comment-form":{"title":{"_type":"localeString","en":"Leave comment","ru":"Оставить комментарий"},"firstname":{"_type":"localeString","en":"First name","ru":"Имя"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"ru":"Компания","_type":"localeString","en":"Company name"},"position":{"en":"Position","ru":"Должность","_type":"localeString"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"ru":"Полученный ROI","_type":"localeString","en":"Received ROI"},"saving-type":{"_type":"localeString","en":"Saving type","ru":"Тип экономии"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"en":"Your rate","ru":"Ваша оценка","_type":"localeString"},"i-agree":{"en":"I agree","ru":"Я согласен","_type":"localeString"},"terms-of-use":{"en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString"},"send":{"en":"Send","ru":"Отправить","_type":"localeString"},"required-message":{"_type":"localeString","en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле"}},"maintenance":{"title":{"_type":"localeString","en":"Site under maintenance","ru":"На сайте проводятся технические работы"},"message":{"en":"Thank you for your understanding","ru":"Спасибо за ваше понимание","_type":"localeString"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"title":{"ru":"ROI4CIO: Компания","_type":"localeString","en":"ROI4CIO: Company"},"meta":[{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"},{"name":"og:type","content":"website"}],"translatable_meta":[{"name":"title","translations":{"ru":"Компания","_type":"localeString","en":"Company"}},{"name":"description","translations":{"ru":"Описание компании","_type":"localeString","en":"Company description"}},{"name":"keywords","translations":{"_type":"localeString","en":"Company keywords","ru":"Ключевые слова для компании"}}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"vmware":{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[{"id":3,"type":"vendor"}],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":["vendor"],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[{"id":1203,"title":"VMware Carbon Black Cloud Endpoint Standard для банка","description":" <span style=\"font-weight: bold; \">PeoplesBank побеждает возникающие атаки с помощью VMware Carbon Black Endpoint Standard</span>\r\nPeoplesBank, главный банк в Холиоке, штат Массачусетс, гордится тем, что имеет сильную позицию безопасности. Инженер сетевой безопасности Кристофер Сент-Аманд (Christopher St. Amand) является частью команды безопасности, которая его обслуживает, используя VMware Carbon Black Cloud Endpoint Standard для преобразования способа, которым организация предотвращает продвинутые угрозы.<br />\r\n\r\n<span style=\"font-weight: bold; \">Задача</span><br />\r\nPeoplesBank провел свое исследование и знал, что традиционный антивирус (AV) не предотвращает все типы атак. Сент-Аманд и его команда искали продукт, который защитил бы их от атак нулевого дня. Команда перебрала все возможные компании, с которыми они могли работать, и ключевые функции, в которых они нуждались. Они также оценили, как каждое решение остановило различные типы продвинутых угроз.<br />Оценив несколько различных решений, Сент-Аманд и его команда выбрали VMware Carbon Black Cloud Endpoint Standard за его надежные эффективные возможности.<br />\r\n\r\n<span style=\"font-weight: bold; \">Результат</span><br />\r\nСент-Аманд называет Carbon Black Cloud Endpoint Standard в качестве «снотворного». С тех пор, как он использовал VMware Carbon Black Cloud Endpoint Standard, Сент-Аманд говорит: <span style=\"font-style: italic; \">«Я могу спать спокойно, зная, что мне не нужно беспокоиться о том, что пользователь собирается делать в Интернете [или] давить на него, потому что это на самом деле не имеет значения. .. В конечном итоге</span><span style=\"font-style: italic; \">VMware Carbon Black Cloud Endpoint Standard его поймает ».</span><br />\r\nVMware Carbon Black Cloud Endpoint Standard не только останавливает атаки, но и дает возможность команде PeoplesBank выяснить, почему произошла атака. Этот дальнейший анализ позволил компании укрепить свою защиту. Например, расширение его конфигурации брандмауэра, чтобы эти атаки больше не повторялись. Это не было возможностью его предыдущего решения, и команда нашла это очень ценным.<br />\r\nСпециалистам по безопасности в PeoplesBank нравится, насколько «легок в использовании и прост интерфейс VMware Carbon Black». Они проводят больше времени в этом интерфейсе, чем другие, потому что им «нравится пользоваться им, копаться и смотреть, что происходит». Для Сент-Аманда время пролетает незаметно, когда он использует VMware Carbon Black Cloud Endpoint Standard без его ведома, потому что теперь он использует его, чтобы увидеть, что происходит во всей его сети. VMware Carbon Black Cloud Endpoint Standard предоставляет информацию, которую он больше нигде не получал.<br /><br /><span style=\"font-weight: bold;\">Взаимодействие с VMware Carbon Black</span><br />\r\nНаряду с поиском ценности в продукте, Сент-Аманд лично обнаружил, что поддержка Carbon Black Cloud Endpoint Standard была очень полезной. На вопросы отвечают быстро и информативно; нет вопроса слишком сложно. В рамках форумов поддержки Сент-Аманд может напрямую общаться с менеджерами по продуктам и обнаруживает, что, работая с партнерской программой VMware Carbon Black Design, такой клиент, как PeoplesBank, может участвовать в совещаниях по дизайну и оказывать влияние на внешний вид и ощущение конечного продукта.<br />\r\nPeoplesBank в полной мере использовал VMware Carbon Black и все, что он может предложить. В результате у компании есть душевное спокойствие, зная, что это безопасно.<br /><br />","alias":"vmware-carbon-black-cloud-endpoint-standard-for-peoplebank","roi":0,"seo":{"title":"VMware Carbon Black Cloud Endpoint Standard для банка","keywords":"","description":" <span style=\"font-weight: bold; \">PeoplesBank побеждает возникающие атаки с помощью VMware Carbon Black Endpoint Standard</span>\r\nPeoplesBank, главный банк в Холиоке, штат Массачусетс, гордится тем, что имеет сильную позицию безопасности. Инженер сетевой безо","og:title":"VMware Carbon Black Cloud Endpoint Standard для банка","og:description":" <span style=\"font-weight: bold; \">PeoplesBank побеждает возникающие атаки с помощью VMware Carbon Black Endpoint Standard</span>\r\nPeoplesBank, главный банк в Холиоке, штат Массачусетс, гордится тем, что имеет сильную позицию безопасности. Инженер сетевой безо"},"deal_info":"","user":{"id":8860,"title":"PeopleBank","logoURL":"https://roi4cio.com/uploads/roi/company/PeoplesBank_Logo.jpg","alias":"peoplebank","address":"330 Whitney Avenue Holyoke, MA 01040","roles":[],"description":" PeoplesBank является лидером в области инноваций, корпоративной ответственности, экологической устойчивости и вовлеченности сотрудников. Три сертифицированных офиса LEED® являются экологически чистыми, и банк профинансировал более 188 миллионов долларов США на проекты в области ветроэнергетики, гидроэнергетики и солнечной энергетики.\r\nЯвляясь крупнейшим общественным банком на рынке, PeoplesBank обладает уникальной способностью помогать сообществам, которым они служат, посредством волонтерских усилий и миллионов долларов в виде пожертвований на благотворительные и гражданские цели. Их сотрудники тратят в среднем 10 000 часов на добровольную работу каждый год, а 48 сотрудников банка работают в советах директоров и комитетах 115 некоммерческих организаций в этом районе.\r\nБудучи взаимным банком, PeoplesBank несет ответственность перед своими вкладчиками, сотрудниками и обществом. Такая организационная структура позволяет им сосредоточиться на долгосрочной жизнеспособности банка и наилучших интересах своих клиентов.\r\nИсточник: https://www.bankatpeoples.com/home/misc/about","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.bankatpeoples.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"PeopleBank","keywords":"","description":" PeoplesBank является лидером в области инноваций, корпоративной ответственности, экологической устойчивости и вовлеченности сотрудников. Три сертифицированных офиса LEED® являются экологически чистыми, и банк профинансировал более 188 миллионов долларов США н","og:title":"PeopleBank","og:description":" PeoplesBank является лидером в области инноваций, корпоративной ответственности, экологической устойчивости и вовлеченности сотрудников. Три сертифицированных офиса LEED® являются экологически чистыми, и банк профинансировал более 188 миллионов долларов США н","og:image":"https://roi4cio.com/uploads/roi/company/PeoplesBank_Logo.jpg"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""}],"products":[{"id":6120,"logo":false,"scheme":false,"title":"VMWARE CARBON BLACK CLOUD Endpoint Standard","vendorVerified":1,"rating":"2.80","implementationsCount":3,"suppliersCount":0,"alias":"vmware-carbon-black-cloud-endpoint-standard","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">Инновационное решение в области предотвращения современных продвинутых кибератак</span></p>\r\n<p>Защитите данные своей организации и клиентов с помощью простой в управлении облачной платформы защиты конечных точек (EPP), которая сочетает в себе предотвращение и автоматическое обнаружение угроз, в т.ч. самых новых и продвинутых типов кибератак.</p>\r\n<p>VMware Carbon Black Cloud Endpoint Standard - это ведущее антивирусное решение следующего поколения (Next-Generation Antivirus, NGAV) и платформа для обнаружения и реагирования на инциденты безопасности для конечных точек (Endpoint Detection and Response, EDR). При помощи единого агента и консоли управления от VMware Carbon Black Cloud, решение VMware Carbon Black Cloud Endpoint Standard использует систему аналитики поведения на конечных точках для оптимизации обнаружения, предотвращения и реагирования на кибератаки.</p>\r\n<p><span style=\"font-weight: bold;\">Настраиваемая система предотвращения угроз</span></p>\r\n<p>Новые киберугрозы появляются намного быстрее, чем традиционные антивирусные решения, способные их предотвратить. Антивирус следующего поколения (NGAV) использует модель машинного обучения и систему анализа поведения активности конечных точек для выявления угроз, чтобы остановить все типы атак до того, как они достигнут критических систем</p>\r\n<p><span style=\"font-weight: bold;\">Усиление защиты конечных точек и операций</span></p>\r\n<p>Предотвращайте злонамеренные атаки на ресурсы вашей организации с помощью единого решения NGAV и EDR, предлагающего комплексные возможности предотвращения угроз и анализа активности на конечных точках. Освобождайте ресурсы с помощью простой в использовании облачной платформы Carbon Black Cloud Endpoint Standard для быстрой интеграции в существующие системы.<br /><br /><span style=\"font-weight: bold;\">Основные возможности:<br /></span></p>\r\n<p><span style=\"font-weight: bold;\">Защита от известных и новейших угроз, а также встроенная система оповещений о последних атаках от наших экспертов по безопасности</span></p>\r\n<ul>\r\n<li>Комплексная защита данных вашей организации и информации о клиентах от вредоносных программ, non-malware (бесфайловых) атак и атак с использованием внешних средств (LotL).</li>\r\n</ul>\r\n<ul>\r\n<li>Упрощенное развертывание и работа со встроенными политиками для адаптации защиты к вашей организации.</li>\r\n</ul>\r\n<ul>\r\n<li>Оповещения о последних угрозах с постоянными обновлениями от нашего экспертного Объединения анализа угроз (Threat Analysis Unit, TAU)</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Приоритетные оповещения, визуализация цепочки атак и встроенные возможности реагирования на инциденты</span></p>\r\n<ul>\r\n<li>Сэкономьте деньги и время при расследовании инцидентов и реагировании на них. Учитывая анализ всей цепочки атак и активность конечных точек, вам не нужно тратить время на отслеживание того, в какой период времени и какая из ваших систем была атакована.</li>\r\n</ul>\r\n<ul>\r\n<li>Реагируйте удаленно и минимизируйте время простоя на конечных точках с помощью инструмента, который позволяет мгновенно откатить атаки от консоли.</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Гибкие политики безопасности</span></p>\r\n<ul>\r\n<li>Приспособьте политики к конкретным потребностям вашей организации для легкой интеграции в существующие системы и в соответствии с требованиями безопасности при минимальном количестве ложных срабатываний.</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Единый агент, облачная платформа</span></p>\r\n<ul>\r\n<li>Упростите свой стек безопасности и восстановите масштабируемость, одновременно повышая производительность на конечных точках с помощью интуитивно понятного единого агента и облачной платформы.</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Активное и вовлеченное сообщество пользователей - экспертов по внутренней безопасности</span></p>\r\n<ul>\r\n<li>Получайте мгновенные ответы на вопросы об использовании продукта, и узнайте о последних угрозах и советах по их устранению от нашей экспертной группы по анализу угроз и от аналогичных в этой области организаций, которые имеют доступ к нашему сообществу User Exchange.</li>\r\n</ul>\r\n<p><br /><span style=\"font-weight: bold;\">Преимущества:</span></p>\r\n<ul>\r\n<li>Защита от известных и неизвестных атак</li>\r\n</ul>\r\n<ul>\r\n<li>Четкие оповещения и расстановка приоритетов потенциальных угроз</li>\r\n</ul>\r\n<ul>\r\n<li>Упрощенный анализ инцидентов безопасности</li>\r\n</ul>\r\n<ul>\r\n<li>Ускорение времени разрешения инцидентов (MTTR)</li>\r\n</ul>\r\n<ul>\r\n<li>Упрощенный режим работы; не требует установки на оборудовании заказчика</li>\r\n</ul>\r\n<p> </p>\r\n<p><span style=\"font-weight: bold;\">Поддерживаемые</span><span style=\"font-weight: bold;\">операционные системы:<br /></span></p>\r\n<ul>\r\n<li>Windows: Windows 7/8/10</li>\r\n</ul>\r\n<ul>\r\n<li>Mac OS X: 10.6.8+</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2008 R2</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2012</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2012 R2</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2016</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2019</li>\r\n</ul>","shortDescription":"VMware Carbon Black Cloud Endpoint Standard: Next-Generation Antivirus и Behavioral EDR - инновационное решение в области предотвращения современных продвинутых кибератак\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK CLOUD Endpoint Standard","keywords":"","description":"<p><span style=\"font-weight: bold;\">Инновационное решение в области предотвращения современных продвинутых кибератак</span></p>\r\n<p>Защитите данные своей организации и клиентов с помощью простой в управлении облачной платформы защиты конечных точек (EPP), кото","og:title":"VMWARE CARBON BLACK CLOUD Endpoint Standard","og:description":"<p><span style=\"font-weight: bold;\">Инновационное решение в области предотвращения современных продвинутых кибератак</span></p>\r\n<p>Защитите данные своей организации и клиентов с помощью простой в управлении облачной платформы защиты конечных точек (EPP), кото"},"eventUrl":"","translationId":6120,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":7,"title":"Улучшение обслуживания клиентов"},{"id":10,"title":"Соответствие требованиям"},{"id":254,"title":"Централизация управления"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":338,"title":"Использование информационных систем компании сотрудниками в личных целях в рабочее время"},{"id":340,"title":"Низкое качество обслуживания клиентов"},{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":352,"title":"Отсутствие или децентрализация управления ИТ-инцидентами"},{"id":378,"title":"Низкая производительность труда сотрудников"},{"id":384,"title":"Угрозы хакерских атак"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"},{"id":401,"title":"Отсутствие контроля выполнения"}]}},"categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://cdn.www.carbonblack.com/wp-content/uploads/VMWCB-Case-Study-Peoples-Bank.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1205,"title":"VMware Carbon Black Cloud Endpoint Standard и Enterprise EDR для Indeed","description":" <span style=\"font-weight: bold; \">Indeed остается на шаг впереди передовых угроз</span>\r\nКак главная поисковая система для поиска работы по всему миру, компания Indeed уделяет особое внимание обеспечению максимально возможного уровня безопасности. Для старшего инженера по безопасности Роберта Богарта понимание среды Indeed было первоочередной задачей. После развертывания VMware Carbon Black, Indeed удалось не только получить полную видимость, но и активно остановить атаки.\r\n<span style=\"font-weight: bold; \">Получение наглядности </span>\r\nДо появления VMware Carbon Black у компании Indeed не было четкого представления об их корпоративной инфраструктуре и большой среде macOS компании. Без этой видимости они не знали точно, что происходило на их конечных точках. После оценки и тестирования ряда решений Богарт решил развернуть как VMware Carbon Black Cloud Endpoint Standard, так и VMware Black® Hosted EDR.<br /><span style=\"font-style: italic; \">«Я думаю, что VMware Carbon Black является предвестником, и они как бы возглавляют этот пакет»</span>, - сказал Богарт. <span style=\"font-style: italic; \">«Мы протестировали других ведущих поставщиков программного обеспечения для обнаружения и реагирования на конечные точки (EDR), и нам действительно нравится набор функций, который дает нам VMware Carbon Black».</span>\r\n<span style=\"font-weight: bold; \">Предотвращение и поиск угроз</span>\r\nВозможности продукта - именно то, что заставило Indeed приобрести VMware Carbon Black. Возможность получить представление о том, когда процессы запускаются или останавливаются, или когда устанавливаются сетевые подключения, предоставили Богарту и команде дополнительный контекст, в котором они нуждались.\r\n<span style=\"font-style: italic; \">«Основное преимущество, которое мы получаем от VMware Carbon Black Endpoint Standard, - это уверенность в том, что мы знаем, что существует активный антивирус следующего поколения»</span>, - сказал Богарт. <span style=\"font-style: italic; \">«Нам очень нравится, что VMware Carbon Black Cloud Endpoint Standard является нашей первой линией защиты. В Carbon Black Hosted EDR нам действительно нравятся возможности поиска угроз».</span>\r\n<span style=\"font-weight: bold;\">Вывод</span>\r\nПосле развертывания, Indeed удалось достичь нового уровня безопасности. Несмотря на то, что Богарт и его команда внедрили отличные процессы, они продолжают искать пути дальнейшего повышения уровня безопасности, особенно с выпуском нового решения VMware Carbon Black Cloud Enterprise EDR™.<br /><span style=\"font-style: italic;\">«Я действительно нашел новый продукт EDR Carbon Black Cloud, который выходит очень ценным для нас»</span>, - сказал Богарт. <span style=\"font-style: italic;\">«Мы хотим пойти и найти угрозы, прежде чем они станут более серьезными проблемами. VMware Carbon Black Enterprise EDR, безусловно, отличный продукт, о котором должны услышать”</span><br /><br />","alias":"vmware-carbon-black-cloud-endpoint-standard-and-enterprise-edr-for-indeed","roi":0,"seo":{"title":"VMware Carbon Black Cloud Endpoint Standard и Enterprise EDR для Indeed","keywords":"","description":" <span style=\"font-weight: bold; \">Indeed остается на шаг впереди передовых угроз</span>\r\nКак главная поисковая система для поиска работы по всему миру, компания Indeed уделяет особое внимание обеспечению максимально возможного уровня безопасности. Для старшег","og:title":"VMware Carbon Black Cloud Endpoint Standard и Enterprise EDR для Indeed","og:description":" <span style=\"font-weight: bold; \">Indeed остается на шаг впереди передовых угроз</span>\r\nКак главная поисковая система для поиска работы по всему миру, компания Indeed уделяет особое внимание обеспечению максимально возможного уровня безопасности. Для старшег"},"deal_info":"","user":{"id":8862,"title":"Indeed","logoURL":"https://roi4cio.com/uploads/roi/company/indeed-logo.jpg","alias":"indeed","address":"","roles":[],"description":" Indeed, это американская поисковая система по поиску работы по всему миру, запущенная в ноябре 2004 года. Indeed является дочерней компанией японской Recruit Co. Ltd. и со штаб-квартирой в Остине, штат Техас и Стамфорде, штат Коннектикут, с дополнительными офисами по всему миру. Как поисковая система с одной темой, это также пример вертикального поиска. Indeed в настоящее время доступен в более чем 60 странах и 28 языках. В октябре 2010 года, Indeed.com передал Monster.com, чтобы стать самым посещаемым веб-сайтом вакансий в Соединенных Штатах.<br />Сайт объединяет списки вакансий с тысяч веб-сайтов, включая доски объявлений о вакансиях, кадровые компании, ассоциации и страницы о карьере компании. Они приносят доход, продавая премиальные объявления о вакансиях и возобновляя функции работодателям и компаниям, принимающим на работу. В 2011 году Indeed начал разрешать соискателям обращаться непосредственно к вакансиям на сайте Действительно и предлагать размещение и хранение резюме.<br />Источник: https://en.wikipedia.org/wiki/Indeed","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://indeed.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Indeed","keywords":"","description":" Indeed, это американская поисковая система по поиску работы по всему миру, запущенная в ноябре 2004 года. Indeed является дочерней компанией японской Recruit Co. Ltd. и со штаб-квартирой в Остине, штат Техас и Стамфорде, штат Коннектикут, с дополнительными оф","og:title":"Indeed","og:description":" Indeed, это американская поисковая система по поиску работы по всему миру, запущенная в ноябре 2004 года. Indeed является дочерней компанией японской Recruit Co. Ltd. и со штаб-квартирой в Остине, штат Техас и Стамфорде, штат Коннектикут, с дополнительными оф","og:image":"https://roi4cio.com/uploads/roi/company/indeed-logo.jpg"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""}],"products":[{"id":5739,"logo":false,"scheme":false,"title":"VMWARE CARBON BLACK CLOUD ENTERPRISE EDR","vendorVerified":1,"rating":"1.70","implementationsCount":3,"suppliersCount":0,"alias":"vmware-carbon-black-cloud-enterprise-edr","companyTypes":[],"description":"<span style=\"font-weight: bold;\">Решение для продвинутого поиска угроз и реагирования на инциденты</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализа и немедленного реагирования на аномальное поведение в ИТ-среде. Службам безопасности и ИТ-специалистам не хватает средств и возможностей для проведения качественного расследования за пределами подозрительной активности. \r\nVMware Carbon Black Enterprise EDR - это продвинутое решение для поиска угроз и реагирования на инциденты, обеспечивающее непрерывную визуализацию для ведущих центров информационной безопасности (SOC) и групп реагирования на инциденты (IR). Enterprise EDR поставляется через VMware Carbon Black Cloud, платформу защиты конечных точек следующего поколения, объединяющую всю безопасность в облаке с помощью единого агента, консоли управления и набора данных.\r\nИспользуя данные о вероятных угрозах, которые беспрерывно собираются и отправляются в VMware Carbon Black Cloud, решение Enterprise EDR обеспечивает мгновенный доступ к целостной картине атаки в любое время, сокращая длительность расследования от нескольких дней до считанных минут. Такой подход в обеспечении безопасности позволяет ИТ-специалистам осуществлять эффективный поиск угроз, выявлять подозрительные действия в сети, прерывать активные атаки и устранять пробелы в защите корпоративных систем до того, как ими воспользуется злоумышленник.\r\nНаряду с эффективной визуализацией Enterprise EDR предоставляет группам безопасности и ИТ-отделам возможность в режиме реального времени реагировать на продвинутые атаки и моментально проводить необходимое исправление и восстановление.<br /><br /><span style=\"font-weight: bold;\">КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ</span>\r\n<span style=\"font-weight: bold;\">Полноценная платформа защиты конечных точек</span>\r\nСозданное на основе VMware Carbon Black Cloud, решение Enterprise EDR обладает расширенным функционалом поиска угроз и реагирования на инциденты из того же единого агента и консоли управления, что и NGAV, EDR и решения для поиска угроз в режиме реального времени. Это позволяет вашим специалистам объединять несколько точечных продуктов безопасности на единой платформе.\r\n<span style=\"font-weight: bold;\">Ведение непрерывной и централизованной записи</span><br />Централизованный доступ к непрерывному сбору данных конечных точек позволяет специалистам по безопасности в режиме реального времени как успешно отслеживать угрозы, так и проводить доскональные расследования после обнаружения нарушений.\r\n<span style=\"font-weight: bold;\">Визуализация цепочки атак и поиск</span>\r\nEnterprise EDR обеспечивает интуитивно понятную визуализацию цепочки атак, что гарантирует быстрое и легкое определение первопричины нарушения. Аналитики могут оперативно переключаться между стадиями вредоносных атак, понимая тактику поведения злоумышленника. Это не только помогает моментально устранять пробелы в безопасности, но и дает возможность избежать повторения атак в будущем.\r\n<span style=\"font-weight: bold;\">Live Response для дистанционного исправления</span>\r\nС помощью Live Response группы реагирования на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы дистанционно извлекать из них данные или отправлять туда файлы, завершать процессы, производить дампы памяти и быстро исправлять ошибки.\r\n<span style=\"font-weight: bold;\">Автоматизация с помощью интеграций и OpenAPI</span>\r\nCarbon Black может похвастаться надежной партнерской экосистемой и доступной платформой, позволяющей группам безопасности легко интегрировать такие продукты, как Enterprise EDR, в свой существующий стек безопасности.<br /><br /><span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Максимальная простота для самой эффективной защиты конечных точек</li></ul>\r\n<ul><li>Легкое внедрение, автоматические обновления и неограниченная масштабируемость </li></ul>\r\n<ul><li>Ускоренные расследования инцидентов безопасности, благодаря доступу к непрерывному сбору данных конечных точек</li></ul>\r\n<ul><li>Полное понимание причины инцидента для устранения существующих пробелов в безопасности</li></ul>\r\n<ul><li>Безопасный удаленный доступ к зараженным конечным точкам для досконального расследования</li></ul>\r\n<ul><li>Сокращение времени ожидания и среднего времени на устранение проблем</li></ul>\r\n<span style=\"font-weight: bold;\"><br /></span>\r\n<span style=\"font-weight: bold;\">ХАРАКТЕРИСТИКИ</span>\r\n<ul><li>Легкий агент, развернутый и управляемый из облака</li></ul>\r\n<ul><li>Обработка и бинарный поиск централизованных, нефильтрованных данных</li></ul>\r\n<ul><li>Полностью готовое и настраиваемое обнаружение аномального поведения</li></ul>\r\n<ul><li>Собственные и сторонние информационные каналы об угрозах</li></ul>\r\n<ul><li>Автоматизированный список наблюдения для повторной отправки запросов</li></ul>\r\n<ul><li>Интерактивная и расширяемая визуализация цепочки атак</li></ul>\r\n<ul><li>Безопасная удаленная оболочка для быстрого исправления и восстановления</li></ul>\r\n<ul><li>OpenAPI </li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ПЛАТФОРМЫ</span>\r\n<ul><li>Windows </li></ul>\r\n<ul><li>macOS</li></ul>\r\n<ul><li>Red Hat</li></ul>\r\n<ul><li>CentOS</li></ul>","shortDescription":"Облачное решение для поиска угроз и реагирования на инциденты (IR), обеспечивающее непрерывную видимость для ведущих центров безопасности (SOC) и групп IR.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK CLOUD ENTERPRISE EDR","keywords":"","description":"<span style=\"font-weight: bold;\">Решение для продвинутого поиска угроз и реагирования на инциденты</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализ","og:title":"VMWARE CARBON BLACK CLOUD ENTERPRISE EDR","og:description":"<span style=\"font-weight: bold;\">Решение для продвинутого поиска угроз и реагирования на инциденты</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализ"},"eventUrl":"","translationId":5739,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6120,"logo":false,"scheme":false,"title":"VMWARE CARBON BLACK CLOUD Endpoint Standard","vendorVerified":1,"rating":"2.80","implementationsCount":3,"suppliersCount":0,"alias":"vmware-carbon-black-cloud-endpoint-standard","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">Инновационное решение в области предотвращения современных продвинутых кибератак</span></p>\r\n<p>Защитите данные своей организации и клиентов с помощью простой в управлении облачной платформы защиты конечных точек (EPP), которая сочетает в себе предотвращение и автоматическое обнаружение угроз, в т.ч. самых новых и продвинутых типов кибератак.</p>\r\n<p>VMware Carbon Black Cloud Endpoint Standard - это ведущее антивирусное решение следующего поколения (Next-Generation Antivirus, NGAV) и платформа для обнаружения и реагирования на инциденты безопасности для конечных точек (Endpoint Detection and Response, EDR). При помощи единого агента и консоли управления от VMware Carbon Black Cloud, решение VMware Carbon Black Cloud Endpoint Standard использует систему аналитики поведения на конечных точках для оптимизации обнаружения, предотвращения и реагирования на кибератаки.</p>\r\n<p><span style=\"font-weight: bold;\">Настраиваемая система предотвращения угроз</span></p>\r\n<p>Новые киберугрозы появляются намного быстрее, чем традиционные антивирусные решения, способные их предотвратить. Антивирус следующего поколения (NGAV) использует модель машинного обучения и систему анализа поведения активности конечных точек для выявления угроз, чтобы остановить все типы атак до того, как они достигнут критических систем</p>\r\n<p><span style=\"font-weight: bold;\">Усиление защиты конечных точек и операций</span></p>\r\n<p>Предотвращайте злонамеренные атаки на ресурсы вашей организации с помощью единого решения NGAV и EDR, предлагающего комплексные возможности предотвращения угроз и анализа активности на конечных точках. Освобождайте ресурсы с помощью простой в использовании облачной платформы Carbon Black Cloud Endpoint Standard для быстрой интеграции в существующие системы.<br /><br /><span style=\"font-weight: bold;\">Основные возможности:<br /></span></p>\r\n<p><span style=\"font-weight: bold;\">Защита от известных и новейших угроз, а также встроенная система оповещений о последних атаках от наших экспертов по безопасности</span></p>\r\n<ul>\r\n<li>Комплексная защита данных вашей организации и информации о клиентах от вредоносных программ, non-malware (бесфайловых) атак и атак с использованием внешних средств (LotL).</li>\r\n</ul>\r\n<ul>\r\n<li>Упрощенное развертывание и работа со встроенными политиками для адаптации защиты к вашей организации.</li>\r\n</ul>\r\n<ul>\r\n<li>Оповещения о последних угрозах с постоянными обновлениями от нашего экспертного Объединения анализа угроз (Threat Analysis Unit, TAU)</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Приоритетные оповещения, визуализация цепочки атак и встроенные возможности реагирования на инциденты</span></p>\r\n<ul>\r\n<li>Сэкономьте деньги и время при расследовании инцидентов и реагировании на них. Учитывая анализ всей цепочки атак и активность конечных точек, вам не нужно тратить время на отслеживание того, в какой период времени и какая из ваших систем была атакована.</li>\r\n</ul>\r\n<ul>\r\n<li>Реагируйте удаленно и минимизируйте время простоя на конечных точках с помощью инструмента, который позволяет мгновенно откатить атаки от консоли.</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Гибкие политики безопасности</span></p>\r\n<ul>\r\n<li>Приспособьте политики к конкретным потребностям вашей организации для легкой интеграции в существующие системы и в соответствии с требованиями безопасности при минимальном количестве ложных срабатываний.</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Единый агент, облачная платформа</span></p>\r\n<ul>\r\n<li>Упростите свой стек безопасности и восстановите масштабируемость, одновременно повышая производительность на конечных точках с помощью интуитивно понятного единого агента и облачной платформы.</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Активное и вовлеченное сообщество пользователей - экспертов по внутренней безопасности</span></p>\r\n<ul>\r\n<li>Получайте мгновенные ответы на вопросы об использовании продукта, и узнайте о последних угрозах и советах по их устранению от нашей экспертной группы по анализу угроз и от аналогичных в этой области организаций, которые имеют доступ к нашему сообществу User Exchange.</li>\r\n</ul>\r\n<p><br /><span style=\"font-weight: bold;\">Преимущества:</span></p>\r\n<ul>\r\n<li>Защита от известных и неизвестных атак</li>\r\n</ul>\r\n<ul>\r\n<li>Четкие оповещения и расстановка приоритетов потенциальных угроз</li>\r\n</ul>\r\n<ul>\r\n<li>Упрощенный анализ инцидентов безопасности</li>\r\n</ul>\r\n<ul>\r\n<li>Ускорение времени разрешения инцидентов (MTTR)</li>\r\n</ul>\r\n<ul>\r\n<li>Упрощенный режим работы; не требует установки на оборудовании заказчика</li>\r\n</ul>\r\n<p> </p>\r\n<p><span style=\"font-weight: bold;\">Поддерживаемые</span><span style=\"font-weight: bold;\">операционные системы:<br /></span></p>\r\n<ul>\r\n<li>Windows: Windows 7/8/10</li>\r\n</ul>\r\n<ul>\r\n<li>Mac OS X: 10.6.8+</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2008 R2</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2012</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2012 R2</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2016</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2019</li>\r\n</ul>","shortDescription":"VMware Carbon Black Cloud Endpoint Standard: Next-Generation Antivirus и Behavioral EDR - инновационное решение в области предотвращения современных продвинутых кибератак\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK CLOUD Endpoint Standard","keywords":"","description":"<p><span style=\"font-weight: bold;\">Инновационное решение в области предотвращения современных продвинутых кибератак</span></p>\r\n<p>Защитите данные своей организации и клиентов с помощью простой в управлении облачной платформы защиты конечных точек (EPP), кото","og:title":"VMWARE CARBON BLACK CLOUD Endpoint Standard","og:description":"<p><span style=\"font-weight: bold;\">Инновационное решение в области предотвращения современных продвинутых кибератак</span></p>\r\n<p>Защитите данные своей организации и клиентов с помощью простой в управлении облачной платформы защиты конечных точек (EPP), кото"},"eventUrl":"","translationId":6120,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"},{"id":254,"title":"Централизация управления"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":178,"title":"Отсутствие контроля доступа к информации"},{"id":180,"title":"Невозможность прогнозировать сроки выполнения"},{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":371,"title":"Отсутствие контроля состояния каналов связи"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"},{"id":393,"title":"Сложность и непрозрачность бизнес-процессов"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"},{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://cdn.www.carbonblack.com/wp-content/uploads/VMWCB-Case-Study-Indeed.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1201,"title":"VMware Carbon Black Cloud для компании по аренде недвижимости","description":" <span style=\"font-weight: bold; \">Резюме</span>\r\nЯвляясь крупным поставщиком по предоставлению высококачественных услуг аренды домов на одну семью в Соединенных Штатах, Progress Residential использует мощь единой платформы с VMware Carbon Black Cloud. Поставив перед собой задачу инвестировать в кибербезопасность, команда Progress Residential искала антивирусное решение следующего поколения (NGAV), которое изменит способ управления безопасностью, и нашла его с помощью VMware Carbon Black.\r\n<span style=\"font-weight: bold; \">В поисках сложной профилактики</span>\r\nПрежде чем перейти на VMware Carbon Black, Progress Residential необходимо было заменить свое традиционное AV-решение Trend Micro, поскольку оно больше не было жизнеспособным решением для ожидаемого роста компаии. Руководство Progress Residential стремилось сделать инвестиции в кибербезопасность и хотело найти инновационного поставщика безопасности и решение, которое предотвратило бы продвинутые атаки и обеспечило бы условия для полной видимости своей ИТ-среды.\r\n<span style=\"color: rgb(97, 97, 97); \">Команда Progress Residential начала исследования, посвященные платформам защиты конечных точек CrowdStrike и Endgame, и с помощью партнера CompuNet и коллег по отрасли VMware Carbon Black была вовлечена в разговор. Еще до того, как обратиться в команду VMware Carbon Black, Коди Лавалли (Cody Lavallee), менеджер по ИТ-инфраструктуре в Progress Residential, провел свое собственное исследование VMware Carbon Black и понял, что взгляд компании является убедительным.</span>\r\n<span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Преимущество единой платформы</span><br /></span>\r\n<span style=\"color: rgb(97, 97, 97); \">С VMware Carbon Black, Progress Residential может воспользоваться платформой Carbon Black Cloud, чтобы сэкономить значительное время для своей команды ЦОД. Как поделилась Лавалли, <span style=\"font-style: italic; \">«теперь у меня есть возможность для круглосуточного ЦОД, чтобы немедленно выявлять и принимать меры по любым возникающим вопросам без необходимости обращаться к моей команде в любое время дня и ночи».</span><br />Есть также эксплуатационные выгоды от использования VMware Carbon Black. Их предыдущему решению не хватало возможностей реагирования, а для исправления часто требовался длительный процесс. VMware Carbon Black, в свою очередь, позволяет им быстро решать фундаментальные проблемы, используя функциональные возможности платформы, такие как запрос конечных точек в реальном времени через VMware Carbon Black® Cloud Audit and Remediation. <span style=\"font-style: italic; \">«VMware Carbon Black® Cloud Audit and Remediation изменил правила игры,</span> - сказал Лавалле, - <span style=\"font-style: italic; \">это позволяет нам рассказать технологии, что нам нужно, и получить информацию обратно».</span><br />Группа также сочла информацию, доступную в экспертных отчетах VMware Carbon Black Cloud Managed Detection, чрезвычайно ценной, особенно в процессе регистрации. Эти отчеты VMware Carbon Black Cloud Managed Detection продемонстрировали способность VMware Carbon Black улучшить свою позицию безопасности для исполнительной команды Progress Residential.<br />Продукты на платформе VMware Carbon Black Cloud имеют консолидированный стек безопасности Progress Residential, предоставляя именно то, что требуется исполнительной группе от поставщика средств безопасности. Более конкретно, новое дополнение для поиска угроз и реагирования на инциденты VMware Carbon Black Cloud Enterprise EDR. Нефильтрованная видимость через VMware Carbon Black Cloud Enterprise EDR обеспечивает действенную и аномальную активность для их команды ЦОД. <span style=\"font-style: italic; \">«Мы хотели остаться на вершине кибербезопасности и VMware Carbon Black Cloud Enterprise EDR предоставил нам дополнительные ресурсы безопасности для этого »,</span> - говорит Лавалли.</span>\r\n<span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Заключение</span></span>\r\n<span style=\"color: rgb(97, 97, 97); \">Благодаря единой платформе Progress Residential удалось улучшить свое состояние безопасности и переопределить управление безопасностью для компании. Конкуренты не могут сравниться с богатством продуктов на VMware Carbon Black Cloud, как и противники.</span>","alias":"vmware-carbon-black-cloud-for-progress-residential","roi":0,"seo":{"title":"VMware Carbon Black Cloud для компании по аренде недвижимости","keywords":"","description":" <span style=\"font-weight: bold; \">Резюме</span>\r\nЯвляясь крупным поставщиком по предоставлению высококачественных услуг аренды домов на одну семью в Соединенных Штатах, Progress Residential использует мощь единой платформы с VMware Carbon Black Cloud. Постави","og:title":"VMware Carbon Black Cloud для компании по аренде недвижимости","og:description":" <span style=\"font-weight: bold; \">Резюме</span>\r\nЯвляясь крупным поставщиком по предоставлению высококачественных услуг аренды домов на одну семью в Соединенных Штатах, Progress Residential использует мощь единой платформы с VMware Carbon Black Cloud. Постави"},"deal_info":"","user":{"id":5983,"title":"Progress Residential","logoURL":"https://roi4cio.com/uploads/roi/company/progress_logo.png","alias":"progress-residential","address":"","roles":[],"description":" Progress Residential является одним из крупнейших поставщиков в сфере оказания высококачественных услуг по аренде домов на одну семью в США. Дома расположены в 16 самых быстрорастущих рынках недвижимости страны. Компания модернизирует процесс сдачи в аренду жилья, чтобы людям было легко находить, сдавать в аренду и наслаждаться их идеальным жильем в аренду.\r\nЗа последние три года портфель Progress Residential увеличился вдвое и составил более 30 000 домов. \r\nОфисы Progress Residential расположены в Далласе, штат Техас, в Скоттсдейле, штат Аризона, и в региональных офисах в Атланте, Шарлотте, Далласе, Хьюстоне, Индианаполисе, Джексонвилле, Лас-Вегасе, Мемфисе, Майами, Нашвилле, Орландо, Феникс, Роли, Сарасота, Тампа и Тусон.\r\n\r\nИсточник: https://www.linkedin.com/company/progress-residential/about/","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":2,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://rentprogress.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Progress Residential","keywords":"","description":" Progress Residential является одним из крупнейших поставщиков в сфере оказания высококачественных услуг по аренде домов на одну семью в США. Дома расположены в 16 самых быстрорастущих рынках недвижимости страны. Компания модернизирует процесс сдачи в аренду ж","og:title":"Progress Residential","og:description":" Progress Residential является одним из крупнейших поставщиков в сфере оказания высококачественных услуг по аренде домов на одну семью в США. Дома расположены в 16 самых быстрорастущих рынках недвижимости страны. Компания модернизирует процесс сдачи в аренду ж","og:image":"https://roi4cio.com/uploads/roi/company/progress_logo.png"},"eventUrl":""},"supplier":{"id":8858,"title":"CompuNet, Inc","logoURL":"https://roi4cio.com/uploads/roi/company/CompuNet_logo.png","alias":"compunet-inc","address":"2264 S. Bonito Way, Suite 150, Meridian, Idaho 83642, US","roles":[],"description":"CompuNet, Inc. - ведущий реселлер с добавленной стоимостью и поставщик управляемых услуг для решений в области информационных технологий с офисами в западной части США и штаб-квартирой в Меридиане, штат Айдахо. Их подход заключается в понимании бизнес-потребностей наших клиентов, разработке ИТ-решений, которые точно соответствуют этим потребностям, и развертывании этих решений в срок и в рамках бюджета. CompuNet стремится создавать технологические решения, которые идеально подходят к тому, чего вы хотите достичь сегодня и завтра.<br />Источник: https://www.linkedin.com/company/compunet/ ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":1,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.compunet.biz/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"CompuNet, Inc","keywords":"","description":"CompuNet, Inc. - ведущий реселлер с добавленной стоимостью и поставщик управляемых услуг для решений в области информационных технологий с офисами в западной части США и штаб-квартирой в Меридиане, штат Айдахо. Их подход заключается в понимании бизнес-потребно","og:title":"CompuNet, Inc","og:description":"CompuNet, Inc. - ведущий реселлер с добавленной стоимостью и поставщик управляемых услуг для решений в области информационных технологий с офисами в западной части США и штаб-квартирой в Меридиане, штат Айдахо. Их подход заключается в понимании бизнес-потребно","og:image":"https://roi4cio.com/uploads/roi/company/CompuNet_logo.png"},"eventUrl":""},"vendors":[{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""}],"products":[{"id":5739,"logo":false,"scheme":false,"title":"VMWARE CARBON BLACK CLOUD ENTERPRISE EDR","vendorVerified":1,"rating":"1.70","implementationsCount":3,"suppliersCount":0,"alias":"vmware-carbon-black-cloud-enterprise-edr","companyTypes":[],"description":"<span style=\"font-weight: bold;\">Решение для продвинутого поиска угроз и реагирования на инциденты</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализа и немедленного реагирования на аномальное поведение в ИТ-среде. Службам безопасности и ИТ-специалистам не хватает средств и возможностей для проведения качественного расследования за пределами подозрительной активности. \r\nVMware Carbon Black Enterprise EDR - это продвинутое решение для поиска угроз и реагирования на инциденты, обеспечивающее непрерывную визуализацию для ведущих центров информационной безопасности (SOC) и групп реагирования на инциденты (IR). Enterprise EDR поставляется через VMware Carbon Black Cloud, платформу защиты конечных точек следующего поколения, объединяющую всю безопасность в облаке с помощью единого агента, консоли управления и набора данных.\r\nИспользуя данные о вероятных угрозах, которые беспрерывно собираются и отправляются в VMware Carbon Black Cloud, решение Enterprise EDR обеспечивает мгновенный доступ к целостной картине атаки в любое время, сокращая длительность расследования от нескольких дней до считанных минут. Такой подход в обеспечении безопасности позволяет ИТ-специалистам осуществлять эффективный поиск угроз, выявлять подозрительные действия в сети, прерывать активные атаки и устранять пробелы в защите корпоративных систем до того, как ими воспользуется злоумышленник.\r\nНаряду с эффективной визуализацией Enterprise EDR предоставляет группам безопасности и ИТ-отделам возможность в режиме реального времени реагировать на продвинутые атаки и моментально проводить необходимое исправление и восстановление.<br /><br /><span style=\"font-weight: bold;\">КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ</span>\r\n<span style=\"font-weight: bold;\">Полноценная платформа защиты конечных точек</span>\r\nСозданное на основе VMware Carbon Black Cloud, решение Enterprise EDR обладает расширенным функционалом поиска угроз и реагирования на инциденты из того же единого агента и консоли управления, что и NGAV, EDR и решения для поиска угроз в режиме реального времени. Это позволяет вашим специалистам объединять несколько точечных продуктов безопасности на единой платформе.\r\n<span style=\"font-weight: bold;\">Ведение непрерывной и централизованной записи</span><br />Централизованный доступ к непрерывному сбору данных конечных точек позволяет специалистам по безопасности в режиме реального времени как успешно отслеживать угрозы, так и проводить доскональные расследования после обнаружения нарушений.\r\n<span style=\"font-weight: bold;\">Визуализация цепочки атак и поиск</span>\r\nEnterprise EDR обеспечивает интуитивно понятную визуализацию цепочки атак, что гарантирует быстрое и легкое определение первопричины нарушения. Аналитики могут оперативно переключаться между стадиями вредоносных атак, понимая тактику поведения злоумышленника. Это не только помогает моментально устранять пробелы в безопасности, но и дает возможность избежать повторения атак в будущем.\r\n<span style=\"font-weight: bold;\">Live Response для дистанционного исправления</span>\r\nС помощью Live Response группы реагирования на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы дистанционно извлекать из них данные или отправлять туда файлы, завершать процессы, производить дампы памяти и быстро исправлять ошибки.\r\n<span style=\"font-weight: bold;\">Автоматизация с помощью интеграций и OpenAPI</span>\r\nCarbon Black может похвастаться надежной партнерской экосистемой и доступной платформой, позволяющей группам безопасности легко интегрировать такие продукты, как Enterprise EDR, в свой существующий стек безопасности.<br /><br /><span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Максимальная простота для самой эффективной защиты конечных точек</li></ul>\r\n<ul><li>Легкое внедрение, автоматические обновления и неограниченная масштабируемость </li></ul>\r\n<ul><li>Ускоренные расследования инцидентов безопасности, благодаря доступу к непрерывному сбору данных конечных точек</li></ul>\r\n<ul><li>Полное понимание причины инцидента для устранения существующих пробелов в безопасности</li></ul>\r\n<ul><li>Безопасный удаленный доступ к зараженным конечным точкам для досконального расследования</li></ul>\r\n<ul><li>Сокращение времени ожидания и среднего времени на устранение проблем</li></ul>\r\n<span style=\"font-weight: bold;\"><br /></span>\r\n<span style=\"font-weight: bold;\">ХАРАКТЕРИСТИКИ</span>\r\n<ul><li>Легкий агент, развернутый и управляемый из облака</li></ul>\r\n<ul><li>Обработка и бинарный поиск централизованных, нефильтрованных данных</li></ul>\r\n<ul><li>Полностью готовое и настраиваемое обнаружение аномального поведения</li></ul>\r\n<ul><li>Собственные и сторонние информационные каналы об угрозах</li></ul>\r\n<ul><li>Автоматизированный список наблюдения для повторной отправки запросов</li></ul>\r\n<ul><li>Интерактивная и расширяемая визуализация цепочки атак</li></ul>\r\n<ul><li>Безопасная удаленная оболочка для быстрого исправления и восстановления</li></ul>\r\n<ul><li>OpenAPI </li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ПЛАТФОРМЫ</span>\r\n<ul><li>Windows </li></ul>\r\n<ul><li>macOS</li></ul>\r\n<ul><li>Red Hat</li></ul>\r\n<ul><li>CentOS</li></ul>","shortDescription":"Облачное решение для поиска угроз и реагирования на инциденты (IR), обеспечивающее непрерывную видимость для ведущих центров безопасности (SOC) и групп IR.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK CLOUD ENTERPRISE EDR","keywords":"","description":"<span style=\"font-weight: bold;\">Решение для продвинутого поиска угроз и реагирования на инциденты</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализ","og:title":"VMWARE CARBON BLACK CLOUD ENTERPRISE EDR","og:description":"<span style=\"font-weight: bold;\">Решение для продвинутого поиска угроз и реагирования на инциденты</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализ"},"eventUrl":"","translationId":5739,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6116,"logo":false,"scheme":false,"title":"VMWARE CARBON BLACK CLOUD","vendorVerified":1,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"alias":"vmware-carbon-black-cloud","companyTypes":[],"description":"<span style=\"font-weight: bold; \">VMware Carbon Black Cloud</span> — это облачная платформа для защиты конечных точек и рабочих нагрузок (EPP и CWP) от всевозможных киберугроз, основанная на технологиях искусственного интеллекта и поведенческого анализа. Для эффективной защиты сети и устройств организации достаточно использования простого программного агента и интуитивно понятной консоли управления.\r\n\r\nАнализируя каждый день более 1 триллиона событий в области кибербезопасности, VMware Carbon Black Cloud проактивно выявляет модели поведения злоумышленников и дает командам информационной безопасности возможность обнаруживать и блокировать любые возникающие атаки. VMware Carbon Black Cloud упрощает и укрепляет ваш подход к безопасности в любом приложении, любом облаке и на любом устройстве. \r\n\r\n<span style=\"font-weight: bold; \">Адаптивное предотвращение атак</span>\r\nАдаптивные технологии и алгоритмы, лежащие в основе решения, позволяют обеспечить надежную защиту от самых изощренных типов хакерских атак — включая <span lang=\"EN-US\">lateral</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">movement</span><span lang=\"EN-US\"> </span>и <span lang=\"EN-US\">island</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">hopping</span> — против которых, зачастую, бессильны другие инструменты ИИБ. <span lang=\"EN-US\">VMware</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">Carbon</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">Black</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">Cloud</span> эффективно защищает децентрализованные ИТ-системы, и ценные цифровые активы, которые в них размещены, включая цифровые деньги, интеллектуальную собственность, коммерческие и государственные секреты.\r\n\r\n<b>Основные преимущества VMware Carbon Black Cloud</b>: \r\n<ul><li><span class=\"jlqj4b\">Анализирует миллиарды системных событий, чтобы понять, что является нормальным в данной ИТ-среде, а что вызывает подозрение;</span></li><li><span class=\"jlqj4b\">Не позволяет злоумышленникам получить контроль над элементами корпоративной ИТ-инфраструктуры; </span> </li><li><span class=\"jlqj4b\">Автоматизирует рабочий процесс расследований инцидентов для более быстрой и эффективной реакции на злонамеренные действия. </span></li><li><span class=\"jlqj4b\">Все инструменты объединены в консоль, конечные устройства защищены посредством программного агента. Таким образом, команды безопасности получают единый доверенный источник данных об угрозах для повышения безопасности. </span></li></ul>\r\n\r\n\r\n \r\n<b>Единая платформа для всех задач обеспечения кибербезопасности конечных точек</b>\r\nBlack Cloud объединяет несколько функций безопасности конечных точек с помощью одного агента и консоли, помогая командам ИБ работать быстрее и эффективнее. Как часть подхода VMware к внутренней безопасности, VMware Carbon Black Cloud объединяет рабочий процесс по усилению защиты ИТ-системы и предотвращению угроз для ускорения реагирования и предотвращения атак в будущем.\r\n\r\n<b>Антивирус нового поколения и поведенческий анализ</b> \r\nАнализируйте модели поведения злоумышленников с течением времени, чтобы обнаруживать и останавливать неизвестные ранее угрозы, будь то вредоносное ПО, бесфайловые атаки или действия хакеров. \r\n\r\n<b>Обнаружение мониторинг и сортировка предупреждений</b>\r\n<span lang=\"EN-US\">VMware</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">Carbon</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">Black</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">Cloud</span> использует ресурсы фирменного<b> </b>центра безопасности, укомплектованного экспертами-аналитиками в области ИБ, которые обеспечивают проверку, контекстную информацию о первопричине и автоматическую ежемесячную отчетность для руководителей организаций-пользователей сервиса. \r\n\r\n<b>Аудит и ликвидация угроз кибербезопасности в режиме реального времени </b>\r\nЛегко проверяйте текущее состояние системы, чтобы отслеживать и повышать уровень безопасности всех защищенных устройств. Заблаговременно отслеживайте аномальную активность с помощью аналитики угроз и настраиваемых средств обнаружения.","shortDescription":"VMware Carbon Black Cloud — облачная платформа для защиты конечных точек и рабочих нагрузок от всевозможных киберугроз, основанная на технологиях искусственного интеллекта и поведенческого анализа","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK CLOUD","keywords":"","description":"<span style=\"font-weight: bold; \">VMware Carbon Black Cloud</span> — это облачная платформа для защиты конечных точек и рабочих нагрузок (EPP и CWP) от всевозможных киберугроз, основанная на технологиях искусственного интеллекта и поведенческого анализа. Для э","og:title":"VMWARE CARBON BLACK CLOUD","og:description":"<span style=\"font-weight: bold; \">VMware Carbon Black Cloud</span> — это облачная платформа для защиты конечных точек и рабочих нагрузок (EPP и CWP) от всевозможных киберугроз, основанная на технологиях искусственного интеллекта и поведенческого анализа. Для э"},"eventUrl":"","translationId":6116,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6118,"logo":false,"scheme":false,"title":"VMWARE CARBON BLACK CLOUD Audit and Remediation","vendorVerified":1,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"alias":"vmware-carbon-black-cloud-audit-and-remediation","companyTypes":[],"description":" \r\n<span style=\"font-weight: bold;\">Оценка и восстановление конечных точек дистанционно в режиме реального времени</span><br />\r\nВо время чрезвычайных ситуаций даже самые эффективные службы безопасности зачастую не успевают в ограниченное время проанализировать и оценить потенциальные риски.<br />\r\nЛюбые задержки во время поиска и анализа угроз продлевают время простоя и подвергают организацию риску. Когда же характер атаки становится понятным, рассредоточенные процессы и инструменты по восстановлению систем могут усложнить или даже препятствовать исправлению проблем на конечных точках.<br />\r\nVMware Carbon Black Audit and Remediation - это решение для оценки угроз и восстановления в режиме реального времени, которое позволяет ИТ-командам осуществлять быстрый и легкий аудит доступа к данным по всем конечным точкам и принимать необходимые меры для немедленного устранения проблем.<br />\r\nПозволяя администраторам досконально создавать запросы из платформы облачной защиты конечных точек в режиме реального времени, Audit and Remediation дает возможность службам информационной безопасности принимать быстрые и решительные меры в нужный момент, чтобы предотвратить нарушения и повысить уровень безопасности ИТ-инфраструктуры. Audit and Remediation разрушает границы между службами информационной безопасности и ИТ-отделами, позволяя администраторам проводить доскональный анализ конечных точек и предпринимать необходимые действия для дистанционного исправления. И все это в одном решении.<br /><br /><span style=\"font-weight: bold;\">КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ</span><br />\r\n<span style=\"font-weight: bold;\">Единый агент, облачная платформа</span><br />\r\nAudit and Remediation построен на PSC, платформе облачной защиты конечных точек, которая предлагает конвергентное предотвращение, обнаружение и реагирование на инциденты с помощью единого агента, консоли управления и набора данных. По мере необходимости у вас есть возможность активировать дополнительные услуги.<br />\r\n<span style=\"font-weight: bold;\">Запросы по требованию</span><br />\r\nAudit and Remediation позволяет вашим службам информационной безопасности и ИТ-отделам получать самые точные сведения о текущем состоянии системы со всех конечных точек. Это позволит вам принимать оперативные и точные решения для снижения риска.<br />\r\n<span style=\"font-weight: bold;\">Экстренное дистанционное исправление</span><br />\r\nAudit and Remediation разрушает границы между службами информационной безопасности и ИТ-отделами, позволяя администраторам проводить доскональный анализ конечных точек и предпринимать необходимые действия для дистанционного исправления благодаря единой облачной платформе.<br />\r\n<span style=\"font-weight: bold;\">Упрощенная операционная отчетность</span><br />\r\nAudit and Remediation позволяет планировать ежедневные, еженедельные или ежемесячные запросы, чтобы автоматизировать и получать актуальную отчетность по уровням исправлений, пользовательским настройкам, состоянию шифрования диска и оставаться в курсе постоянно изменяющейся среды.<br /><span style=\"font-weight: bold;\"><br />ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Быстро и точно выполняет широкий спектр необходимых защитных операций </li></ul>\r\n<ul><li>Устанавливает проактивную ИТ-гигиену для предотвращения атак</li></ul>\r\n<ul><li>Обеспечивает непрерывность в процессах оперативной отчетности и аудита</li></ul>\r\n<ul><li>Устраняет барьеры между анализом безопасности и ИТ-операциями</li></ul>\r\n<ul><li>Расширяет существующие возможности расследования угроз и восстановления</li></ul>\r\n<ul><li>Заменяет специальные сценарии, автоматизирует ручные задачи через структурированную платформу безопасности</li></ul>\r\n<ul><li>Автоматизирует оперативную отчетность с помощью запланированных запросов</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">AUDIT AND REMEDIATION</span><br />\r\n\r\n<ul><li>Использует тот же агент и консоль управления, что и NGAV, EDR и Threat Hunting</li></ul>\r\n<ul><li>Облачное хранилище для всех результатов запроса</li></ul>\r\n<ul><li>Легкий доступ к унифицированным данным через службы информационной безопасности и ИТ-отделы</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ФУНКЦИИ</span>\r\n<ul><li>Простой конструктор запросов</li></ul>\r\n<ul><li>SQL-запрос (открытое текстовое поле)</li></ul>\r\n<ul><li>Планировщик запросов</li></ul>\r\n<ul><li>Копирование и повторение запросов</li></ul>\r\n<ul><li>Сохранённые и избранные запросы</li></ul>\r\n<ul><li>Уведомления по электронной почте</li></ul>\r\n<ul><li>Отфильтрованные и сгруппированные результаты</li></ul>\r\n<ul><li>Экспорт данных</li></ul>\r\n<ul><li>Безопасная оболочка для удаленного восстановления</li></ul>\r\n<ul><li>Двусторонний API</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ПЛАТФОРМЫ</span>\r\n<ul><li>Windows 7 и выше</li></ul>\r\n<ul><li>Windows Server 2008 R2 и выше</li></ul>\r\n<ul><li>MacOS 10.10 и выше</li></ul>\r\n<ul><li>RedHat 6 и выше</li></ul>\r\n<ul><li>CentOS 6 и выше</li></ul>\r\n<ul><li>Ubuntu 16.04 и выше</li></ul>\r\n<ul><li>SUSE 12 и выше</li></ul>\r\n<ul><li>OpenS USE 15 & 42</li></ul>\r\n<ul><li>Amazon Linux 2</li></ul>","shortDescription":"VMware Carbon Black® Cloud Audit and Remediation™ - защита конфиденциальных данных от современных атак с помощью облачной платформы защиты конечных точек.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK CLOUD Audit and Remediation","keywords":"","description":" \r\n<span style=\"font-weight: bold;\">Оценка и восстановление конечных точек дистанционно в режиме реального времени</span><br />\r\nВо время чрезвычайных ситуаций даже самые эффективные службы безопасности зачастую не успевают в ограниченное время проанализироват","og:title":"VMWARE CARBON BLACK CLOUD Audit and Remediation","og:description":" \r\n<span style=\"font-weight: bold;\">Оценка и восстановление конечных точек дистанционно в режиме реального времени</span><br />\r\nВо время чрезвычайных ситуаций даже самые эффективные службы безопасности зачастую не успевают в ограниченное время проанализироват"},"eventUrl":"","translationId":6118,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":465,"title":"Аналитика поведения пользователей и объектов","alias":"analitika-povedenija-polzovatelei-i-obektov","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6120,"logo":false,"scheme":false,"title":"VMWARE CARBON BLACK CLOUD Endpoint Standard","vendorVerified":1,"rating":"2.80","implementationsCount":3,"suppliersCount":0,"alias":"vmware-carbon-black-cloud-endpoint-standard","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">Инновационное решение в области предотвращения современных продвинутых кибератак</span></p>\r\n<p>Защитите данные своей организации и клиентов с помощью простой в управлении облачной платформы защиты конечных точек (EPP), которая сочетает в себе предотвращение и автоматическое обнаружение угроз, в т.ч. самых новых и продвинутых типов кибератак.</p>\r\n<p>VMware Carbon Black Cloud Endpoint Standard - это ведущее антивирусное решение следующего поколения (Next-Generation Antivirus, NGAV) и платформа для обнаружения и реагирования на инциденты безопасности для конечных точек (Endpoint Detection and Response, EDR). При помощи единого агента и консоли управления от VMware Carbon Black Cloud, решение VMware Carbon Black Cloud Endpoint Standard использует систему аналитики поведения на конечных точках для оптимизации обнаружения, предотвращения и реагирования на кибератаки.</p>\r\n<p><span style=\"font-weight: bold;\">Настраиваемая система предотвращения угроз</span></p>\r\n<p>Новые киберугрозы появляются намного быстрее, чем традиционные антивирусные решения, способные их предотвратить. Антивирус следующего поколения (NGAV) использует модель машинного обучения и систему анализа поведения активности конечных точек для выявления угроз, чтобы остановить все типы атак до того, как они достигнут критических систем</p>\r\n<p><span style=\"font-weight: bold;\">Усиление защиты конечных точек и операций</span></p>\r\n<p>Предотвращайте злонамеренные атаки на ресурсы вашей организации с помощью единого решения NGAV и EDR, предлагающего комплексные возможности предотвращения угроз и анализа активности на конечных точках. Освобождайте ресурсы с помощью простой в использовании облачной платформы Carbon Black Cloud Endpoint Standard для быстрой интеграции в существующие системы.<br /><br /><span style=\"font-weight: bold;\">Основные возможности:<br /></span></p>\r\n<p><span style=\"font-weight: bold;\">Защита от известных и новейших угроз, а также встроенная система оповещений о последних атаках от наших экспертов по безопасности</span></p>\r\n<ul>\r\n<li>Комплексная защита данных вашей организации и информации о клиентах от вредоносных программ, non-malware (бесфайловых) атак и атак с использованием внешних средств (LotL).</li>\r\n</ul>\r\n<ul>\r\n<li>Упрощенное развертывание и работа со встроенными политиками для адаптации защиты к вашей организации.</li>\r\n</ul>\r\n<ul>\r\n<li>Оповещения о последних угрозах с постоянными обновлениями от нашего экспертного Объединения анализа угроз (Threat Analysis Unit, TAU)</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Приоритетные оповещения, визуализация цепочки атак и встроенные возможности реагирования на инциденты</span></p>\r\n<ul>\r\n<li>Сэкономьте деньги и время при расследовании инцидентов и реагировании на них. Учитывая анализ всей цепочки атак и активность конечных точек, вам не нужно тратить время на отслеживание того, в какой период времени и какая из ваших систем была атакована.</li>\r\n</ul>\r\n<ul>\r\n<li>Реагируйте удаленно и минимизируйте время простоя на конечных точках с помощью инструмента, который позволяет мгновенно откатить атаки от консоли.</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Гибкие политики безопасности</span></p>\r\n<ul>\r\n<li>Приспособьте политики к конкретным потребностям вашей организации для легкой интеграции в существующие системы и в соответствии с требованиями безопасности при минимальном количестве ложных срабатываний.</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Единый агент, облачная платформа</span></p>\r\n<ul>\r\n<li>Упростите свой стек безопасности и восстановите масштабируемость, одновременно повышая производительность на конечных точках с помощью интуитивно понятного единого агента и облачной платформы.</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Активное и вовлеченное сообщество пользователей - экспертов по внутренней безопасности</span></p>\r\n<ul>\r\n<li>Получайте мгновенные ответы на вопросы об использовании продукта, и узнайте о последних угрозах и советах по их устранению от нашей экспертной группы по анализу угроз и от аналогичных в этой области организаций, которые имеют доступ к нашему сообществу User Exchange.</li>\r\n</ul>\r\n<p><br /><span style=\"font-weight: bold;\">Преимущества:</span></p>\r\n<ul>\r\n<li>Защита от известных и неизвестных атак</li>\r\n</ul>\r\n<ul>\r\n<li>Четкие оповещения и расстановка приоритетов потенциальных угроз</li>\r\n</ul>\r\n<ul>\r\n<li>Упрощенный анализ инцидентов безопасности</li>\r\n</ul>\r\n<ul>\r\n<li>Ускорение времени разрешения инцидентов (MTTR)</li>\r\n</ul>\r\n<ul>\r\n<li>Упрощенный режим работы; не требует установки на оборудовании заказчика</li>\r\n</ul>\r\n<p> </p>\r\n<p><span style=\"font-weight: bold;\">Поддерживаемые</span><span style=\"font-weight: bold;\">операционные системы:<br /></span></p>\r\n<ul>\r\n<li>Windows: Windows 7/8/10</li>\r\n</ul>\r\n<ul>\r\n<li>Mac OS X: 10.6.8+</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2008 R2</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2012</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2012 R2</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2016</li>\r\n</ul>\r\n<ul>\r\n<li>Windows 2019</li>\r\n</ul>","shortDescription":"VMware Carbon Black Cloud Endpoint Standard: Next-Generation Antivirus и Behavioral EDR - инновационное решение в области предотвращения современных продвинутых кибератак\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK CLOUD Endpoint Standard","keywords":"","description":"<p><span style=\"font-weight: bold;\">Инновационное решение в области предотвращения современных продвинутых кибератак</span></p>\r\n<p>Защитите данные своей организации и клиентов с помощью простой в управлении облачной платформы защиты конечных точек (EPP), кото","og:title":"VMWARE CARBON BLACK CLOUD Endpoint Standard","og:description":"<p><span style=\"font-weight: bold;\">Инновационное решение в области предотвращения современных продвинутых кибератак</span></p>\r\n<p>Защитите данные своей организации и клиентов с помощью простой в управлении облачной платформы защиты конечных точек (EPP), кото"},"eventUrl":"","translationId":6120,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6130,"logo":false,"scheme":false,"title":"VMWARE CARBON BLACK CLOUD Managed Detection","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"alias":"vmware-carbon-black-cloud-managed-detection","companyTypes":[],"description":" Поскольку предприятия испытывают нехватку квалифицированных специалистов по безопасности, группы безопасности часто тратят слишком много времени на мониторинг и проверку каждого предупреждения об опасности. Это ограничивает их способность заниматься реальными угрозами. Еще более важно то, что при возникновении атак многие аналитики безопасности ограничены теми ресурсами и данными, что доступны в их собственной среде. Это усугубляется отсутствием видимости в истории события.\r\nCarbon Black Cloud Managed Detection предоставляет крайне необходимое представление об атаках с рекомендациями относительно изменений политики, необходимых для устранения угрозы. Managed Detection Analysts уведомляют подписчиков службы по электронной почте об угрозах и предоставляют конкретные изменения политики для устранения угрозы в Carbon Black Cloud Next Gen AV и Behavioral EDR. CB Managed Detection, созданная непосредственно на платформе Carbon Black Cloud, укомплектована командой экспертов мирового уровня, которые отслеживают и анализируют данные в Carbon Black Cloud, используя передовые инструменты машинного обучения и алгоритмические наборы инструментов.<br />\r\nПредлагаемая как управляемая услуга, Managed Detection предоставляет команду экспертов мирового уровня в области безопасности Carbon Black, которые вместе с вашей организацией проверяют и определяют приоритеты предупреждений, выявляют новые угрозы и ускоряют расследование.<br /><span style=\"font-weight: bold; \"><br />КЛЮЧЕВЫЕ ОСОБЕННОСТИ</span><span style=\"font-weight: bold; \"></span>\r\n<span style=\"font-weight: bold; \">Проверка и анализ угроз</span><br />\r\nНа протяжении 24x7x365 ваша команда может быть спокойной, зная, что ничто не проскользнет сквозь трещины. Эксперты по безопасности Carbon Black активно проверяют предупреждения и отправляют уведомления по электронной почте, помогая убедиться, что ваша команда не пропустит важные предупреждения.<br />\r\n<span style=\"font-weight: bold; \">Выявление первопричины</span><br />\r\nCarbon Black Cloud Managed Detection предоставляет дополнительный, созданный человеком контекст для предупреждений Carbon Black NGAV и Behavioral EDR, таких как подключение предупреждений, вызванных одной и той же первопричиной, для упрощения расследований и решения проблем безопасности.<br />\r\n<span style=\"font-weight: bold; \">Рекомендации по вспышкам угроз</span><br />\r\nОтдел анализа угроз Carbon Black постоянно отслеживает тенденции угроз по всему миру. Когда происходят массовые и заслуживающие внимания вспышки атак, команда VMware Carbon Black рассылает рекомендации, включающие индикаторы компромисса, что дает вашей команде возможность начать оценку риска и устранить пробелы.<br />\r\n<span style=\"font-weight: bold; \">Ежемесячная отчетность</span><br />\r\nЭксперты Carbon Black Cloud Managed Detection ежемесячно предоставляют отчеты, в которых обобщается информация о деятельности в вашей среде, включая самые распространенные подозрительные события и наиболее уязвимые компьютеры. Эти отчеты служат отправной точкой для уточнения политик, помогают вашей команде увидеть общие тенденции и упростить отчетность.<br /><br /><span style=\"font-weight: bold; \">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Эффективные и проактивные действия по безопасности </li></ul>\r\n<ul><li>Наиболее важные оповещения, снижающие нагрузку от ложных срабатываний</li></ul>\r\n<ul><li>Уведомления предоставляют аналитикам информацию, необходимую для информирования их руководства об угрозах и мерах по их снижению.</li></ul>\r\n<ul><li>Сокращение времени, затрачиваемого на изучение первопричины</li></ul>\r\n<ul><li>Снижение давления на службы ИТ и безопасности за счет осуществления круглосуточной поддержки</li></ul>\r\n<ul><li>Четкое представление о тенденциях в кибербезопасности для формирования действенных политик</li></ul>\r\n<span style=\"font-weight: bold; \"><br />ФУНКЦИИ</span>\r\n<ul><li>Проверка угроз</li></ul>\r\n<ul><li>Оповещение по электронной почте</li></ul>\r\n<ul><li>Анализ причин атаки</li></ul>\r\n<ul><li>Индивидуальные советы по безопасности</li></ul>\r\n<ul><li>Ежемесячная отчетность</li></ul>\r\n<br /><span style=\"font-weight: bold; \">ПЛАТФОРМЫ</span><br />\r\nCarbon Black Managed Detection - это дополнительный сервис для Carbon Black NGAV и Behavioral EDR, который поддерживает:\r\n<ul><li>Windows: Windows 7/8/10</li></ul>\r\n<ul><li>Mac OS X: 10.6.8+</li></ul>\r\n<ul><li>Сервер:<br />Windows 2008<br />Windows 2012<br />Windows 2016</li></ul>","shortDescription":"Предпринимайте быстрые действия и получайте информацию об угрозах в режиме реального времени с помощью специализированных служб управляемого оповещения и сортировки.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK CLOUD Managed Detection","keywords":"","description":" Поскольку предприятия испытывают нехватку квалифицированных специалистов по безопасности, группы безопасности часто тратят слишком много времени на мониторинг и проверку каждого предупреждения об опасности. Это ограничивает их способность заниматься реальными","og:title":"VMWARE CARBON BLACK CLOUD Managed Detection","og:description":" Поскольку предприятия испытывают нехватку квалифицированных специалистов по безопасности, группы безопасности часто тратят слишком много времени на мониторинг и проверку каждого предупреждения об опасности. Это ограничивает их способность заниматься реальными"},"eventUrl":"","translationId":6130,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":465,"title":"Аналитика поведения пользователей и объектов","alias":"analitika-povedenija-polzovatelei-i-obektov","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png"},{"id":335,"title":"Управление безопасностью контента и защита от угроз","alias":"upravlenie-bezopasnostju-kontenta-i-zashchita-ot-ugroz","description":" Безопасное управление контентом - это набор процессов и технологий, которые поддерживают сбор, управление и публикацию информации. Оно включает в себя процессы защиты компании от вирусов, спама и нежелательных веб-страниц, чтобы не только обеспечить повышенную безопасность, но и решить проблемы производительности и потенциальных проблем с персоналом. Даже после контроля количества путей, через которые может поступать информация, после реализации защиты периметра, кибер-злоумышленники все еще находят способы использовать надежные каналы связи.\r\nЗа последние несколько лет технологии безопасного управления контентом быстро развивались из-за сложности угроз, связанных с электронной почтой и веб-шлюзами. Предприятия все больше внимания уделяют устранению этой угрозы путем использования двух шлюзов, а не чисто продуктивных методов защиты от спама и веб-фильтрации.\r\nРешения для безопасного управления контентом набирают обороты из-за возросшей потребности в обработке объемного контента, который ежедневно создается в организациях. Растущее распространение цифровых технологий, «Принеси свое собственное устройство» (BYOD), развитие электронной коммерции и социальных сетей привело к увеличению объема контента, генерируемого внутри организаций и внутри организаций.\r\nРешения SCM предлагают клиентам преимущества безбумажного рабочего процесса, точного поиска необходимой информации и лучшего обмена информацией, а также соответствуют требуемым отраслевым стандартам и правилам. Решения SCM позволяют клиентам обрабатывать важную корпоративную информацию и экономят время и затраты, связанные с поиском необходимых бизнес-данных для принятия ключевых бизнес-решений.\r\nРешения, предлагаемые для безопасного управления контентом, включают в себя:\r\n<span style=\"font-style: italic;\">Анти-Спам:</span> Спам-фильтры представлены для спама, который не только тратит время и деньги, но и на ресурсы сети и почтового сервера.\r\n<span style=\"font-style: italic;\">Веб-серфинг:</span> ограничение веб-сайтов, доступ к которым имеют конечные пользователи, повысит производительность труда, обеспечит максимальную пропускную способность и снизит проблемы с ответственностью.\r\n<span style=\"font-style: italic;\">Мгновенный обмен сообщениями:</span> эта удобная и постоянно развивающаяся, но сложная в обращении, эта технология служит задним ходом для проникновения вирусов и червей в вашу сеть. Это также обеспечивает способ передачи конфиденциальной информации по сети.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы причины для принятия безопасного управления контентом?</span>\r\nНиже приведены причины возникновения необходимости безопасного управления контентом:\r\n<ul><li>Потерянная производительность;</li><li>Внедрение вредоносного кода;</li><li>Потенциальная ответственность;</li><li>Потраченные впустую сетевые ресурсы;</li><li>Контроль над интеллектуальной собственностью;</li><li>Соответствие нормативам.</li></ul>\r\n<span style=\"font-weight: bold;\">Стратегия, принятая для реализации безопасного управления контентом</span>\r\nСтратегия, применяемая для безопасного управления контентом, включает 4 этапа, включая:\r\n<span style=\"font-weight: bold;\">Открытие</span> - включает в себя идентификацию и определение процесса управления данными и сбор созданных данных.\r\n<span style=\"font-weight: bold;\">Классификация</span> - это процесс идентификации критически важных данных и разделения между защищенной информацией и неструктурированной информацией.\r\n<span style=\"font-weight: bold;\">Контроль</span> - включает в себя процесс очистки данных, шифрования цифрового контента и защиты критически важной информации.\r\n<span style=\"font-weight: bold;\">Управление</span> - это процесс создания соглашений об уровне обслуживания для правил использования, правил хранения","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Content_and_Threat_Management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":220,"title":"Соединенные Штаты Америки","name":"USA"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":254,"title":"Централизация управления"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":180,"title":"Невозможность прогнозировать сроки выполнения"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":354,"title":"Низкая пропускная способность каналов данных"},{"id":370,"title":"Неавтоматизированные бизнес-процессы"},{"id":376,"title":"Неконсолидированные данные"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"},{"id":465,"title":"Аналитика поведения пользователей и объектов","alias":"analitika-povedenija-polzovatelei-i-obektov","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png"},{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":335,"title":"Управление безопасностью контента и защита от угроз","alias":"upravlenie-bezopasnostju-kontenta-i-zashchita-ot-ugroz","description":" Безопасное управление контентом - это набор процессов и технологий, которые поддерживают сбор, управление и публикацию информации. Оно включает в себя процессы защиты компании от вирусов, спама и нежелательных веб-страниц, чтобы не только обеспечить повышенную безопасность, но и решить проблемы производительности и потенциальных проблем с персоналом. Даже после контроля количества путей, через которые может поступать информация, после реализации защиты периметра, кибер-злоумышленники все еще находят способы использовать надежные каналы связи.\r\nЗа последние несколько лет технологии безопасного управления контентом быстро развивались из-за сложности угроз, связанных с электронной почтой и веб-шлюзами. Предприятия все больше внимания уделяют устранению этой угрозы путем использования двух шлюзов, а не чисто продуктивных методов защиты от спама и веб-фильтрации.\r\nРешения для безопасного управления контентом набирают обороты из-за возросшей потребности в обработке объемного контента, который ежедневно создается в организациях. Растущее распространение цифровых технологий, «Принеси свое собственное устройство» (BYOD), развитие электронной коммерции и социальных сетей привело к увеличению объема контента, генерируемого внутри организаций и внутри организаций.\r\nРешения SCM предлагают клиентам преимущества безбумажного рабочего процесса, точного поиска необходимой информации и лучшего обмена информацией, а также соответствуют требуемым отраслевым стандартам и правилам. Решения SCM позволяют клиентам обрабатывать важную корпоративную информацию и экономят время и затраты, связанные с поиском необходимых бизнес-данных для принятия ключевых бизнес-решений.\r\nРешения, предлагаемые для безопасного управления контентом, включают в себя:\r\n<span style=\"font-style: italic;\">Анти-Спам:</span> Спам-фильтры представлены для спама, который не только тратит время и деньги, но и на ресурсы сети и почтового сервера.\r\n<span style=\"font-style: italic;\">Веб-серфинг:</span> ограничение веб-сайтов, доступ к которым имеют конечные пользователи, повысит производительность труда, обеспечит максимальную пропускную способность и снизит проблемы с ответственностью.\r\n<span style=\"font-style: italic;\">Мгновенный обмен сообщениями:</span> эта удобная и постоянно развивающаяся, но сложная в обращении, эта технология служит задним ходом для проникновения вирусов и червей в вашу сеть. Это также обеспечивает способ передачи конфиденциальной информации по сети.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы причины для принятия безопасного управления контентом?</span>\r\nНиже приведены причины возникновения необходимости безопасного управления контентом:\r\n<ul><li>Потерянная производительность;</li><li>Внедрение вредоносного кода;</li><li>Потенциальная ответственность;</li><li>Потраченные впустую сетевые ресурсы;</li><li>Контроль над интеллектуальной собственностью;</li><li>Соответствие нормативам.</li></ul>\r\n<span style=\"font-weight: bold;\">Стратегия, принятая для реализации безопасного управления контентом</span>\r\nСтратегия, применяемая для безопасного управления контентом, включает 4 этапа, включая:\r\n<span style=\"font-weight: bold;\">Открытие</span> - включает в себя идентификацию и определение процесса управления данными и сбор созданных данных.\r\n<span style=\"font-weight: bold;\">Классификация</span> - это процесс идентификации критически важных данных и разделения между защищенной информацией и неструктурированной информацией.\r\n<span style=\"font-weight: bold;\">Контроль</span> - включает в себя процесс очистки данных, шифрования цифрового контента и защиты критически важной информации.\r\n<span style=\"font-weight: bold;\">Управление</span> - это процесс создания соглашений об уровне обслуживания для правил использования, правил хранения","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Content_and_Threat_Management.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://cdn.www.carbonblack.com/wp-content/uploads/VMWCB-Case-Study-Progress-Residential.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1196,"title":"VMware Carbon Black EDR для компании США в области космических технологий","description":" <span style=\"font-weight: bold;\">ASRC Federal сокращает время проведения расследований благодаря использованию VMware Carbon Black</span>\r\nASRC Federal имеет приблизительно 500 конечных точек на всей территории Соединенных Штатов, и администрирование различных инструментов для защиты от угроз и обнаружения и реагирования на конечные точки (EDR) добавило лишних проблем. Кроме того, время для обнаружения и расследования угроз было слишком долгим. VMware Black® Hosted EDR™ позволил ASRC Federal оптимизировать обнаружение конечных точек и реагирование на них, одновременно значительно сократив время закрытия инцидента.<br /><span style=\"font-weight: bold;\">Управление EDR в облаке</span>\r\n<p class=\"align-left\">Когда ASRC Federal оценивал решения EDR, они сосредоточились на облачных предложениях из-за снижения административных издержек. В ходе оценки они обнаружили, что VMware Carbon Black является более совершенным облачным решением с беспроблемным развертыванием. Архитектор ASRC Federal по кибербезопасности Брэд Беркемир отмечает,<br /><span style=\"font-style: italic;\">«Развертывание агентов было таким легким. И облачная модель идеально подходит для нас. Облако было чем-то, от чего отстали многие другие компании. У них это было в перспективе, но у VMware Carbon Black это было уже в облаке и готово для нас».</span></p>\r\nКоманда также признала ценность обслуживания клиентов VMware Carbon Black: <span style=\"font-style: italic;\">«Я могу оформить заявку, позвонить в службу поддержки, и все готово»</span>, - говорит инженер по кибербезопасности Шон Малхотра.<br /><br /><span style=\"font-weight: bold;\">Результат</span>\r\nASRC Federal описывает хостинг EDR в Carbon Black как «благо для команды», что позволяет им значительно сократить время от обнаружения угроз до разрешения инцидентов. Теперь они могут сосредоточиться на других важных задачах с уверенностью, что их инфраструктура хорошо защищена.","alias":"vmware-carbon-black-edr-for-asrc-federal","roi":0,"seo":{"title":"VMware Carbon Black EDR для компании США в области космических технологий","keywords":"","description":" <span style=\"font-weight: bold;\">ASRC Federal сокращает время проведения расследований благодаря использованию VMware Carbon Black</span>\r\nASRC Federal имеет приблизительно 500 конечных точек на всей территории Соединенных Штатов, и администрирование различны","og:title":"VMware Carbon Black EDR для компании США в области космических технологий","og:description":" <span style=\"font-weight: bold;\">ASRC Federal сокращает время проведения расследований благодаря использованию VMware Carbon Black</span>\r\nASRC Federal имеет приблизительно 500 конечных точек на всей территории Соединенных Штатов, и администрирование различны"},"deal_info":"","user":{"id":8844,"title":"ASRC Federal","logoURL":"https://roi4cio.com/uploads/roi/company/ASRC_Federal_logo.png","alias":"asrc-federal","address":"7000 Muirkirk Meadows Drive, Suite 100 Beltsville, MD 20705, US","roles":[],"description":"ASRC Federal Holding Company является дочерней компанией, предоставляющей государственные услуги, Региональной корпорации Arctic Slope, местной корпорации Аляски, принадлежащей примерно 13 000 акционеров Iñupiat.\r\nASRC Federal Holding Company поддерживает семейство компаний, которые предоставляют широкий спектр услуг федеральным гражданским, разведывательным и оборонным агентствам. Компания через свои дочерние компании предоставляет федеральные услуги поддержки клиентов в области машиностроения, авиации и транспорта. ASRC Federal предлагает услуги спутниковым и радиолокационным системам, космической и противоракетной обороны и федеральным центрам обработки данных.\r\nASRC Federal Holding Company имеет штаб-квартиру в районе метро DC и имеет офисы, расположенные по всей территории США, такие как Колорадо, Флорида, Нью-Джерси, Аризона и Алабама. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.asrcfederal.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"ASRC Federal","keywords":"","description":"ASRC Federal Holding Company является дочерней компанией, предоставляющей государственные услуги, Региональной корпорации Arctic Slope, местной корпорации Аляски, принадлежащей примерно 13 000 акционеров Iñupiat.\r\nASRC Federal Holding Company поддерживает семе","og:title":"ASRC Federal","og:description":"ASRC Federal Holding Company является дочерней компанией, предоставляющей государственные услуги, Региональной корпорации Arctic Slope, местной корпорации Аляски, принадлежащей примерно 13 000 акционеров Iñupiat.\r\nASRC Federal Holding Company поддерживает семе","og:image":"https://roi4cio.com/uploads/roi/company/ASRC_Federal_logo.png"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""}],"products":[{"id":5739,"logo":false,"scheme":false,"title":"VMWARE CARBON BLACK CLOUD ENTERPRISE EDR","vendorVerified":1,"rating":"1.70","implementationsCount":3,"suppliersCount":0,"alias":"vmware-carbon-black-cloud-enterprise-edr","companyTypes":[],"description":"<span style=\"font-weight: bold;\">Решение для продвинутого поиска угроз и реагирования на инциденты</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализа и немедленного реагирования на аномальное поведение в ИТ-среде. Службам безопасности и ИТ-специалистам не хватает средств и возможностей для проведения качественного расследования за пределами подозрительной активности. \r\nVMware Carbon Black Enterprise EDR - это продвинутое решение для поиска угроз и реагирования на инциденты, обеспечивающее непрерывную визуализацию для ведущих центров информационной безопасности (SOC) и групп реагирования на инциденты (IR). Enterprise EDR поставляется через VMware Carbon Black Cloud, платформу защиты конечных точек следующего поколения, объединяющую всю безопасность в облаке с помощью единого агента, консоли управления и набора данных.\r\nИспользуя данные о вероятных угрозах, которые беспрерывно собираются и отправляются в VMware Carbon Black Cloud, решение Enterprise EDR обеспечивает мгновенный доступ к целостной картине атаки в любое время, сокращая длительность расследования от нескольких дней до считанных минут. Такой подход в обеспечении безопасности позволяет ИТ-специалистам осуществлять эффективный поиск угроз, выявлять подозрительные действия в сети, прерывать активные атаки и устранять пробелы в защите корпоративных систем до того, как ими воспользуется злоумышленник.\r\nНаряду с эффективной визуализацией Enterprise EDR предоставляет группам безопасности и ИТ-отделам возможность в режиме реального времени реагировать на продвинутые атаки и моментально проводить необходимое исправление и восстановление.<br /><br /><span style=\"font-weight: bold;\">КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ</span>\r\n<span style=\"font-weight: bold;\">Полноценная платформа защиты конечных точек</span>\r\nСозданное на основе VMware Carbon Black Cloud, решение Enterprise EDR обладает расширенным функционалом поиска угроз и реагирования на инциденты из того же единого агента и консоли управления, что и NGAV, EDR и решения для поиска угроз в режиме реального времени. Это позволяет вашим специалистам объединять несколько точечных продуктов безопасности на единой платформе.\r\n<span style=\"font-weight: bold;\">Ведение непрерывной и централизованной записи</span><br />Централизованный доступ к непрерывному сбору данных конечных точек позволяет специалистам по безопасности в режиме реального времени как успешно отслеживать угрозы, так и проводить доскональные расследования после обнаружения нарушений.\r\n<span style=\"font-weight: bold;\">Визуализация цепочки атак и поиск</span>\r\nEnterprise EDR обеспечивает интуитивно понятную визуализацию цепочки атак, что гарантирует быстрое и легкое определение первопричины нарушения. Аналитики могут оперативно переключаться между стадиями вредоносных атак, понимая тактику поведения злоумышленника. Это не только помогает моментально устранять пробелы в безопасности, но и дает возможность избежать повторения атак в будущем.\r\n<span style=\"font-weight: bold;\">Live Response для дистанционного исправления</span>\r\nС помощью Live Response группы реагирования на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы дистанционно извлекать из них данные или отправлять туда файлы, завершать процессы, производить дампы памяти и быстро исправлять ошибки.\r\n<span style=\"font-weight: bold;\">Автоматизация с помощью интеграций и OpenAPI</span>\r\nCarbon Black может похвастаться надежной партнерской экосистемой и доступной платформой, позволяющей группам безопасности легко интегрировать такие продукты, как Enterprise EDR, в свой существующий стек безопасности.<br /><br /><span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Максимальная простота для самой эффективной защиты конечных точек</li></ul>\r\n<ul><li>Легкое внедрение, автоматические обновления и неограниченная масштабируемость </li></ul>\r\n<ul><li>Ускоренные расследования инцидентов безопасности, благодаря доступу к непрерывному сбору данных конечных точек</li></ul>\r\n<ul><li>Полное понимание причины инцидента для устранения существующих пробелов в безопасности</li></ul>\r\n<ul><li>Безопасный удаленный доступ к зараженным конечным точкам для досконального расследования</li></ul>\r\n<ul><li>Сокращение времени ожидания и среднего времени на устранение проблем</li></ul>\r\n<span style=\"font-weight: bold;\"><br /></span>\r\n<span style=\"font-weight: bold;\">ХАРАКТЕРИСТИКИ</span>\r\n<ul><li>Легкий агент, развернутый и управляемый из облака</li></ul>\r\n<ul><li>Обработка и бинарный поиск централизованных, нефильтрованных данных</li></ul>\r\n<ul><li>Полностью готовое и настраиваемое обнаружение аномального поведения</li></ul>\r\n<ul><li>Собственные и сторонние информационные каналы об угрозах</li></ul>\r\n<ul><li>Автоматизированный список наблюдения для повторной отправки запросов</li></ul>\r\n<ul><li>Интерактивная и расширяемая визуализация цепочки атак</li></ul>\r\n<ul><li>Безопасная удаленная оболочка для быстрого исправления и восстановления</li></ul>\r\n<ul><li>OpenAPI </li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ПЛАТФОРМЫ</span>\r\n<ul><li>Windows </li></ul>\r\n<ul><li>macOS</li></ul>\r\n<ul><li>Red Hat</li></ul>\r\n<ul><li>CentOS</li></ul>","shortDescription":"Облачное решение для поиска угроз и реагирования на инциденты (IR), обеспечивающее непрерывную видимость для ведущих центров безопасности (SOC) и групп IR.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK CLOUD ENTERPRISE EDR","keywords":"","description":"<span style=\"font-weight: bold;\">Решение для продвинутого поиска угроз и реагирования на инциденты</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализ","og:title":"VMWARE CARBON BLACK CLOUD ENTERPRISE EDR","og:description":"<span style=\"font-weight: bold;\">Решение для продвинутого поиска угроз и реагирования на инциденты</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализ"},"eventUrl":"","translationId":5739,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6076,"logo":false,"scheme":false,"title":"VMWARE CARBON BLACK Endpoint Detection and Response (EDR)","vendorVerified":1,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"alias":"vmware-carbon-black-endpoint-detection-and-response-edr","companyTypes":[],"description":" <span style=\"font-weight: bold;\">Threat Hunting и Incident Response для гибридных развертываний</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализа и немедленного реагирования на аномальное поведение в ИТ-среде. Службам безопасности и ИТ-специалистам не хватает средств и возможностей для проведения качественного расследования за пределами подозрительной активности. Требуется новый подход для обнаружения и предотвращения скрытых угроз на конечные точки.\r\nCarbon Black EDR - это передовое решение в области реагирования на инциденты и поиска угроз, разработанное специально для команд центров информационной безопасности (SOC), которые не имеют доступа к сети или работают в локальной среде. Carbon Black EDR непрерывно записывает и сохраняет нефильтрованные данные конечных точек, благодаря чему специалисты по безопасности в режиме реального времени могут отследить всю цепочку вредоносной активности и устранить ее до нанесения какого-либо вреда. Решение использует сводную информацию о выявленных угрозах из VMware Carbon Black Cloud, которая применяется для распознавания и обнаружения вероятных угроз и характер действий злоумышленника.\r\nЛучшие команды SOC, IR и MSSP используют Carbon Black EDR в качестве основного компонента в своих системах обнаружения и реагирования на инциденты. \r\nКлиенты, которые решают дополнить или заменить устаревшее антивирусное решение, выбирают Carbon Black EDR за эффективную визуализацию и информативность в обеспечении безопасности их ИТ-инфраструктуры, что не могли гарантировать предыдущие решения. \r\nРешение Carbon Black EDR доступно через MSSP, через локальное развертывание либо виртуальное частное облако, а также как настраиваемое SaaS-решение.<br /><br /><span style=\"font-weight: bold;\">КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ</span>\r\n<span style=\"font-style: italic;\">Ведение непрерывной и централизованной записи</span>\r\nЦентрализованный доступ к непрерывно записываемым данным конечных точек означает, что специалисты по безопасности обладают информацией, необходимой для поиска угроз в режиме реального времени и проведения углубленных расследований после обнаруженных нарушений.\r\n<span style=\"font-style: italic;\">Live Response для дистанционного исправления</span>\r\nС помощью Live Response группы реагирования на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы дистанционно извлекать из них данные или отправлять туда файлы, завершать процессы, производить дампы памяти и быстро исправлять ошибки.\r\n<span style=\"font-style: italic;\">Визуализация цепочки атак и их поиск</span>\r\nCarbon Black EDR обеспечивает интуитивно понятную визуализацию цепочки атак, что гарантирует быстрое и легкое определение первопричины нарушения. Аналитики могут оперативно переключаться между стадиями вредоносных атак, понимая тактику поведения злоумышленника. Это не только помогает моментально устранять пробелы в безопасности, но и дает возможность избежать повторения атак в будущем.\r\n<span style=\"font-style: italic;\">Автоматизация с помощью интеграций и OpenAPI</span>\r\nCarbon Black может похвастаться надежной партнерской экосистемой и доступной платформой, позволяющей группам безопасности легко интегрировать такие продукты, как Carbon Black EDR, в свой существующий стек безопасности.<br /><br /><span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Быстрое реагирование на инциденты и устранение угроз</li></ul>\r\n<ul><li>Ускоренное реагирования на инциденты и поиск угроз с непрерывной визуализацией конечной точки</li></ul>\r\n<ul><li>Мгновенное выявление вредоносных атак и их первопричины</li></ul>\r\n<ul><li>Безопасный удаленный доступ к зараженным конечным точкам для углубленного анализа</li></ul>\r\n<ul><li>Улучшенная защита от будущих атак на основе автоматического поиска</li></ul>\r\n<ul><li>Освобождение ИТ-специалистов от повторной обработки заявок и обращений в службу поддержки.</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ХАРАКТЕРИСТИКИ</span>\r\n\r\n<ul><li>Встроенное по умолчанию и настраиваемое функциональное обнаружение</li></ul>\r\n<ul><li>Множество настраиваемых поисков по информационным каналам</li></ul>\r\n<ul><li>Автоматизированные списки собранной информации</li></ul>\r\n<ul><li>Обработка и бинарный поиск централизованных данных</li></ul>\r\n<ul><li>Интерактивная визуализация цепочки атак</li></ul>\r\n<ul><li>Live Response для быстрого исправления и восстановления</li></ul>\r\n<ul><li>OpenAPI и более 120 готовых средств интеграции</li></ul>\r\n<ul><li>Доступно для установки на локальном или виртуальном частном облаке, как настраиваемое SaaS-решение или MSSP</li></ul>\r\n\r\nПЛАТФОРМЫ\r\n<ul><li>Windows</li></ul>\r\n<ul><li>MacOS</li></ul>\r\n<ul><li>Red Hat Linux</li></ul>\r\n<ul><li>CentOS (Linux)</li></ul>\r\n<ul><li>Oracle RHCK</li></ul>\r\nВарианты развертывания:\r\n<ul><li>Облачно или локально</li></ul>","shortDescription":"Решение для поиска угроз и реагирования на инциденты обеспечивает непрерывную видимость в локальной или автономной среде без доступа к сети.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK Endpoint Detection and Response (EDR)","keywords":"","description":" <span style=\"font-weight: bold;\">Threat Hunting и Incident Response для гибридных развертываний</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализа ","og:title":"VMWARE CARBON BLACK Endpoint Detection and Response (EDR)","og:description":" <span style=\"font-weight: bold;\">Threat Hunting и Incident Response для гибридных развертываний</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализа "},"eventUrl":"","translationId":6076,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"},{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"},{"id":254,"title":"Централизация управления"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":356,"title":"Высокие затраты на выполнение рутинных задач сотрудниками"},{"id":384,"title":"Угрозы хакерских атак"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"},{"id":393,"title":"Сложность и непрозрачность бизнес-процессов"},{"id":395,"title":"Децентрализация управления"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"},{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://cdn.www.carbonblack.com/wp-content/uploads/VMWCB-Case-Study-ASRC-Federal.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":930,"title":"VMware ESX для ПАО «Креди Агриколь Банк»","description":" <span style=\"font-weight: bold;\">Задачи проекта</span>\r\nПеред сотрудниками ИT-отдела Банка стояла задача подбора решения, которое позволило бы с одной стороны — построить высокопроизводительное серверное решение с функцией отказоустойчивого кластера, — а с другой — снизить стоимость владения IT-инфраструктурой, упростить ее администрирование, ускорить процессы внедрения новых бизнес-приложений и сервисов. В результате, было выбрано решение, основанное на принципах виртуализации серверов.\r\nКоманда IТ-специалистов компании SI BIS и ПАО «Креди Агриколь Банк» грамотно подошла к вопросу расширения IТ-инфраструктуры при открытии ряда новых отделений.\r\nПроект по модернизации IТ-инфраструктуры Банка затрагивал 20 территориально-распределенных отделений.<br /><br /><span style=\"font-weight: bold;\">Критерии выбора системы</span>\r\nВ ходе проекта было проинсталлировано 20 комплектов оборудования, каждый из которых состоял из 2 серверов и системы хранения данных. В качестве программного продукта была выбрана технология виртуализации на платформе VMware Virtual Infrastructure 3.\r\nВнедрение решения производилось на базе двух серверов IBM x3650 и системы хранения DS3400, в которую было установлено 12 винчестеров по 140 ГБт. На серверы было установлено программное обеспечение VMware ESX, составляющую основу VMware Virtual Infrastructure 3, которое обеспечило запуск нескольких виртуальных машин на каждом сервере. Таким образом, в каждом отделении банка появилась возможность, используя всего два сервера, запустить до десяти и более виртуальных машин. Серверы были объединены в кластер при помощи VMware HA. Это позволило в случае отказа одного из серверов, автоматически перезапустить все его виртуальные машины на втором резервном сервере, обеспечивая непрерывность успешного ведения бизнеса. В свою очередь образы виртуальных машин были расположены на системе хранения.\r\nВсе настройки VMware проходили согласно заранее разработанным инструкциям. После этого были подготовлены образы Windows, который в последствие Заказчик устанавливал самостоятельно.<br /><br /><span style=\"font-weight: bold;\">Решения</span>\r\nМодернизация IТ-инфраструктуры<br /><br /><span style=\"font-weight: bold;\">Результаты проекта</span>\r\nКаждая система была собрана, настроена и протестирована техническими специалистами в «Центре тестирования и внедрения» компании SI BIS (без выезда на объект) и только после этого передана Заказчику. Такой подход во многом облегчил и ускорил работу обеих сторон. В итоге, Заказчик сразу же получал готовый комплекс оборудования, которое необходимо было всего лишь включить в общую сеть.","alias":"vmware-esx-for-credit-agricole-bank-pjsc","roi":0,"seo":{"title":"VMware ESX для ПАО «Креди Агриколь Банк»","keywords":"","description":" <span style=\"font-weight: bold;\">Задачи проекта</span>\r\nПеред сотрудниками ИT-отдела Банка стояла задача подбора решения, которое позволило бы с одной стороны — построить высокопроизводительное серверное решение с функцией отказоустойчивого кластера, — а с др","og:title":"VMware ESX для ПАО «Креди Агриколь Банк»","og:description":" <span style=\"font-weight: bold;\">Задачи проекта</span>\r\nПеред сотрудниками ИT-отдела Банка стояла задача подбора решения, которое позволило бы с одной стороны — построить высокопроизводительное серверное решение с функцией отказоустойчивого кластера, — а с др"},"deal_info":"","user":{"id":477,"title":"Credit Agricole","logoURL":"https://roi4cio.com/uploads/roi/company/credit_agricole.png","alias":"credit-agricole","address":"ул. Пушкинская, 42/4 01004 г. Киев","roles":[],"description":"<p>Credit Agricole — крупнейший банк и одна из крупнейших компаний Франции. Разветвлённая филиальная сеть и величина активов позволяет считать банковскую группу крупнейшей во Франции и одной из крупнейших в мире (46 место в Fortune Global 500 в 2009 году).</p>","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":2,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://credit-agricole.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Credit Agricole","keywords":"крупнейших, Франции, Credit, Agricole, мире, крупнейшей, одной, Fortune","description":"<p>Credit Agricole — крупнейший банк и одна из крупнейших компаний Франции. Разветвлённая филиальная сеть и величина активов позволяет считать банковскую группу крупнейшей во Франции и одной из крупнейших в мире (46 место в Fortune Global 500 в 2009 году","og:title":"Credit Agricole","og:description":"<p>Credit Agricole — крупнейший банк и одна из крупнейших компаний Франции. Разветвлённая филиальная сеть и величина активов позволяет считать банковскую группу крупнейшей во Франции и одной из крупнейших в мире (46 место в Fortune Global 500 в 2009 году","og:image":"https://roi4cio.com/uploads/roi/company/credit_agricole.png"},"eventUrl":""},"supplier":{"id":246,"title":"SI BIS","logoURL":"https://roi4cio.com/uploads/roi/company/sibis-logo.png","alias":"si-bis","address":"г. Киев, 04073, ул. Рылеева, 10-А +38 (044) 499-12-12","roles":[],"description":"Компания SI BIS специализируется на реализации комплексных проектов по созданию современных коммуникационных инфраструктур, основанных на принципах интеграции ИТ и бизнес-решений. Компания основана в 2003 году и уже более 12 лет является надежным ИТ-партнером для более, чем 400 украинских компаний.\r\n\r\nSI BIS обладает высокой компетенцией в продвижении комплексных решений IBM, Cisco и Microsoft, является признанным лидером в области предоставления сервисных услуг и технической поддержки, реализует сложные консалтинговые проекты и оказывает широкий спектр услуг по оптимизации информационных и бизнес-процессов для организаций.\r\n\r\nИспользуя отраслевой опыт и лучшие мировые практики, глубокую технологическую экспертизу, сбалансированный портфель решений и предиктивную модель предоставления сервиса и технической поддержки, компания SI BIS помогает заказчикам упростить и рационализировать ведение их бизнеса.","companyTypes":[],"products":{},"vendoredProductsCount":7,"suppliedProductsCount":214,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":42,"vendorImplementationsCount":19,"vendorPartnersCount":9,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://sibis.com.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"SI BIS","keywords":"услуг, технической, является, более, Компания, решений, поддержки, комплексных","description":"Компания SI BIS специализируется на реализации комплексных проектов по созданию современных коммуникационных инфраструктур, основанных на принципах интеграции ИТ и бизнес-решений. Компания основана в 2003 году и уже более 12 лет является надежным ИТ-партнером ","og:title":"SI BIS","og:description":"Компания SI BIS специализируется на реализации комплексных проектов по созданию современных коммуникационных инфраструктур, основанных на принципах интеграции ИТ и бизнес-решений. Компания основана в 2003 году и уже более 12 лет является надежным ИТ-партнером ","og:image":"https://roi4cio.com/uploads/roi/company/sibis-logo.png"},"eventUrl":""},"vendors":[{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""}],"products":[{"id":4778,"logo":false,"scheme":false,"title":"VMWARE ESXi","vendorVerified":0,"rating":"0.00","implementationsCount":2,"suppliersCount":0,"alias":"vmware-esxi","companyTypes":[],"description":" VMware ESXi является гипервизором нового поколения, не зависящим от операционной системы. Он позволяет легко развертывать решения для виртуализации. С помощью этого гипервизора, предъявляющего минимальные требования к конфигурации, можно запускать произ-водственную среду за считаные минуты, а сам гипервизор можно масштабировать для запуска самых ресурсоемких приложений. Гипервизор VMware ESXi позволяет организовать оперативную работу центров обработки данных, обеспечивая повышенную безопасность, надежность и управляемость (доступен также в виде системы, встроенной в серверное аппаратное обеспечение).<br /><span style=\"font-weight: bold;\"><br />Работа VMware ESXi</span>\r\nVMware ESXi создан на базе лучшего продукта на рынке (VMware ESX– проверенного на практике, стабильного и полнофункционального гипервизора) и представляет собой логическое завершение почти десятилетних исследований в области создания гипервизоров. VMware ESXi обеспечивает такую же высокую производительность и масштабируемость, как и его предшественник, занимая всего 32 МБ.<br /><br />Занимая всего лишь 32 МБ в основной операционной системе, VMware ESXi устанавливает новую планку безопасности благодаря меньшей потенциальной «площади атаки». Такой небольшой размер ESXi и высокая надежность позволяют встраивать VMware ESXi непосредственно в стандартные серверы с архитектурой x86. Теперь заказчики могут развертывать бездисковые серверы, подключенные к общему хранилищу, устраняя наиболее подверженный сбоям компонент сервера и сокращая энергопотребление и требования к системе охлаждения.<br /><br />VMware ESXi работает со стандартными протоколами мониторинга и легко управляется с помощью VMware vSphere Client. VMware ESXi, приобретенный в составе пакета VMware vSphere, поддерживает сервер VMware vCenter и API-интерфейс VMware vSphere для интеграции с программными решениями сторонних производителей.<br /><br /><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Инновационная архитектура «тонкого» гипервизора</span></span><br />\r\n<ul><li>Независимость от операционной системы и оптимизация произво-дительности виртуальной среды.<br /></li></ul>\r\n<ul><li>Уникальный уровень безопасности благодаря небольшому размеру в 32 МБ и ориентированной на виртуализацию архитектуре.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Интуитивно понятные интерфейсы и программируемые параметры по умолчанию</span></span><br />\r\n\r\n<ul><li>Управляемый с помощью меню запуск и продуманные параметры по умолчанию значительно сокращают время развертывания, позволяя за считаные минуты загрузить сервер и запустить виртуальные машины.</li></ul>\r\n\r\n<ul><li>Подключение серверного оборудования по принципу plug-and-play обеспечивает мгновенное наращивание ресурсов для предоставления мощностей по требованию.</li></ul>\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">Плавное обновление до VMware vSphere</span></span><br />\r\n\r\n<ul><li>Простое обновление лицензии до лицензии на VMware vSphere для обеспечения централизованного управления с помощью сервера VMware vCenter и получения доступа к таким возможностям виртуальной инфраструктуры, как VMware vMotion, Distributed Resource Scheduler и High Availability (HA).</li></ul>\r\n<br /><span style=\"font-weight: bold;\">Преимущества</span><br />\r\n\r\n<ul><li>Сокращение времени развертывания сервера с помощью легкого в настройке и удобного в использовании гипервизора.</li></ul>\r\n<ul><li>Уникальная надежность инфраструктуры с минимальным риском для безопасности.</li></ul>\r\n<ul><li>Упрощение управления с помощью компактного, не зависящего от ОС гипервизора.</li></ul>\r\n\r\n<ul><li>Создание полнофункциональной операционной системы виртуального центра обработки данных на базе самой надежной в отрасли платформы.</li></ul>","shortDescription":"VMware ESXi – автономный гипервизор от компании VMware, который представляет собой операционную систему (без консоли управления)","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":4,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE ESXi","keywords":"","description":" VMware ESXi является гипервизором нового поколения, не зависящим от операционной системы. Он позволяет легко развертывать решения для виртуализации. С помощью этого гипервизора, предъявляющего минимальные требования к конфигурации, можно запускать произ-водст","og:title":"VMWARE ESXi","og:description":" VMware ESXi является гипервизором нового поколения, не зависящим от операционной системы. Он позволяет легко развертывать решения для виртуализации. С помощью этого гипервизора, предъявляющего минимальные требования к конфигурации, можно запускать произ-водст"},"eventUrl":"","translationId":4778,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"},{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":217,"title":"Украина","name":"UKR"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":7,"title":"Улучшение обслуживания клиентов"},{"id":254,"title":"Централизация управления"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":175,"title":"Устаревание ИТ-инфраструктуры"},{"id":177,"title":"Децентрализация информационных систем"},{"id":370,"title":"Неавтоматизированные бизнес-процессы"},{"id":373,"title":"Несоответствие ИТ-инфраструктуры бизнес-задачам"},{"id":374,"title":"Простои ИТ-систем"}]}},"categories":[{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"},{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://www.sibis.com.ua/project/modernizatsiya-it-infrastruktury-2/","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":895,"title":"VMware EXSI: Большой бэкап для маленькой компании","description":" Уже успели поутихнуть страсти, связанные с активностью вирусов-вымогателей Petya/NonPetya, но их последствия коренным образом изменили и продолжают менять требования бизнеса к построению и модернизации своей ИТ-инфраструктуры.<br />Последствия деятельности программ-шифровальщиков были самые разнообразные – от незначительного простоя в деятельности компании, до полной потери данных и временной приостановки бизнеса. Для восстановления функционирования бизнесу потребовалось от нескольких дней до нескольких недель. Более крупные компании, с правильно организованной работой ИТ-отделов, внедренной системой РКиВ, прошли эти «препятствия» почти безболезненно. А вот для малого и среднего бизнеса (СМБ) это зачастую оказалось нокаутирующим ударом. Данные приходилось восстанавливать буквально по крупицам.<br /><br />Но такие события не проходят бесследно. И вот уже сегмент СМБ начал все чаще задумываться о том, как правильно организовать работу своих ИТ-подсистем, чтобы избежать подобных инцидентов в будущем, либо же минимизировать их последствия. Сохранив тем самым один из ценнейших ресурсов организации – свои данные.<br /><br />В этой связи одним из ключевых становится вопрос организации/внедрения на предприятиях системы резервного копирования и восстановления (РКиВ). Но у малого бизнеса есть своя специфика, которая, в конечном итоге будет влиять на построение и поддержку полноценной системы РКиВ. Заключается в она в том, что здесь практически нет специализированного прикладного ПО и СУБД, часто используются разнообразные OpenSource (бесплатные) решения. Если есть виртуализация, то строится она на бесплатных версиях гипервизоров, без внедрения серверов централизованного управления виртуальными ресурсами. Зачастую такие компании не имеют своего ИТ-персонала. Все задачи по внедрению и администрированию возлагают на приглашенных специалистов.<br /><br />С одной стороны всё это может упростить задачу по построению системы РКиВ, но с другой – необходимо решение, которое бы корректно, в автономном режиме, работало со всем этим «зоопарком». И опять же, основной вопрос любого решения для СМБ – строгий контроль затрат на его внедрение, так как стоимость проприетарного решения от именитых вендоров, в некоторых случаях, может превосходить стоимость всей ИТ-инфраструктуры заказчика. Помимо этого необходимо учитывать, что решение по резервному копированию должно покрывать всю серверную инфраструктуру заказчика. Плюс к этому, заказчикам часто интересны многие функциональные возможности, которые присутствуют только в платных версиях систем резервного копирования (возможности full, differential, incremental, работа по расписанию, возможность deduplication данных и т.п.).<br /><br />Именно с такими запросами и специфическими требованиями заказчик и обратился к специалистам S&T. И с этим набором входных данных интегратор приступили к реализации проекта. На момент разработки решения у заказчика была развернута классическая (как для офиса СМБ) схема серверной инфраструктуры – физический сервер виртуализации, на базе бесплатной версии VMware ESXi, с несколькими гостевыми виртуальными серверами. Учитывая вышеуказанную специфику, специалистами S&T изначально делался акцент на по-возможности бесплатные, либо частично бесплатные решения и использование классической схемы резервного копирования на основе полных и разностных копий. Эта схема заключается в создании полных резервных копий данных (виртуальных машин) и цепочки зависимых от нее инкрементальных/дифференциальных копий.<br /><br />На просторах интернета доступно много ПО для резервного копирования VMware ESX, и первым, на котором S&T остановили свой выбор – был Veeam Backup Free Edition, который обладает богатыми функциональными возможностями резервного копирования и восстановления виртуальных машин. При более тщательном знакомстве с этим продуктом оказалось, что он не поддерживает бесплатные версии VMware ESXi. А при детальном углублении в разработку решения S&T столкнулись с еще одним ограничением, которое присутствуют в бесплатных версиях VMware ESXi – ограниченный доступ к vStorage APIs for Data Protection (VADP). Не сильно углубляясь в детали: VADP – технология, которую используют сторонние продукты резервного копирования и которая позволяет централизованно делать полные и инкрементальные резервные копии виртуальных машин, без установки агентов в гостевые ОС. Без полноценного доступа к этой функции становится невозможным выполнить инкрементальный бэкап виртуальных машин.<br /><br />Поэтому для предложенной интегратором схемы резервного копирования пришлось придумывать различные варианты и осваивать малоизвестные бесплатные решения. Поиск решения немного сузился, и S&T начали рассматривать программное обеспечение, работающее c бесплатными версиями VMware ESXi и которое могло бы обеспечить хотя бы создание полных резервных копий виртуальных машин. Требования по созданию инкрементальных резервных копий пока отложили.<br /><br />Было рассмотрено несколько альтернативных решений – Thinware vBackup Client, Unitrends Backup Free Edition; но все они требовали для своей работы установки дополнительного сервера под MS Windows, в качестве сервера управления системой РКиВ. Минусы такого решения – выделение дополнительных физических либо виртуальных ресурсов под управляющий сервер, плюс дополнительные затраты на лицензирование.<br /><br />В конечном итоге S&T остановили свой выбор на XSIBаckup – утилите резервного копирования, работающей как сервис на уровне VMWare ESXi, и которая не требует установки дополнительных серверов. XSIBаckup позволяет создавать полные резервные копии (клоны) и мгновенно восстанавливать данные виртуальных машин, а, благодаря интеграции с ESXi cron, задачи по резервному копированию могут выполняться в автономном режиме. Вопрос с созданием полных копий виртуальных машин, таким образом, был решен.<br /><br />Но оставался открытым вопрос о возможности создания более частых инкрементных/дифференциальных копий данных, в основном – с файловых ресурсов. Нужно было простое решение по резервированию данных, которое не добавляло бы дополнительную нагрузку на сервер виртуализации и не требовало установку агентов на гостевые системы. Таким решением оказался OpenSource продукт – BackupPC, который S&T установили на один из существующих виртуальных серверов. BackupPC написан на Perl и извлекает резервные данные с виртуальных серверов, используя стандартные протоколы smb, ssh/rsh/nfs, rsync. Также есть возможности по автоматизации и сжатию данных. Этот продукт и был применен в качестве сервера РКиВ для общих файловых ресурсов.<br /><br />Сами резервные копии предложено было сохранять на внешних носителях. Для этих целей был приобретен небольшой внешний СХД и подключен по iSCSI к серверу виртуализации. Дисковое пространство СХД разделили на 2 логических раздела, один – для хранения клонов ВМ; второй – для резервных копий, выполняемых BackupPC. В итоге решение получилось комплексным и состоит из двух программных компонентов: XSIBackup – ПО, установленное на сервере виртуализации ESXi и предназначенное для создания резервных копий(клонов) виртуальных машин. BackupPC – высокопроизводительное OpenSource ПО корпоративного уровня для резервного копирования Linux, Windows и MacOSX ПК и серверов. ПО BackupPC установлено на одном из существующих виртуальных серверов.<br /><br />Аппаратные составляющие реализованного решения системы РКиВ имеют следующий вид:<br />1. Сервер HP ProLiant ML 350 – сервер виртуализации ESXi.<br />2. Сетевое дисковое хранилище NAS Synology (2 жестких диска – собраны в RAID1).<br />Дисковое пространство NAS Synology разбито на два логических диска: iSCSI LUN1 - esx-target01. iSCSI LUN2 – backup-target01.<br />LUN1 – подключен к серверу виртуализации ESXi и представлен на сервере в виде отдельного iSCSI-хранилища «nas_backup_storage». LUN2 – подключен к виртуальному серверу и презентован как iSCSI-диск /dev/sdb.<br /><span style=\"font-weight: bold;\"><br />Реализованная схема резервного копирования</span>\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">XSIBackup</span></span>\r\nВстроенный в ЕSXi планировщик задач (cron) раз в месяц запускает процесс XSIBackup, который, в свою очередь, создает полные копии (клоны) инфраструктурных виртуальных серверов. Место хранения клонов – диск nas_backup_storage (esx-target01), подключенный по iSCSI к серверу виртуализации.\r\nГлубина бэкапа (на текущий момент) – 1 месяц. Так как в настройки/конфигурации инфраструктурных серверов изменения вносятся крайне редко, то, для восстановления работоспособности этих серверов достаточно, хотя бы раз в месяц, создавать одну полную резервную копию (клон) сервера, с которой можно было бы восстановиться.<br /><br /><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">BackupPC</span></span>\r\nПолноценный сервер резервного копирования. В нашем случае он необходим для создания резервных копий содержимого файлового сервера. Управление сервером и автоматизация процессов резервного копирования осуществляется из веб-консоли.\r\nКаждую субботу (начиная с 20:00) выполняется создание полной резервной копии файлового сервера (содержимое общедоступных папок): ежедневно (кроме субботы), в 20:00 выполняется создание инкрементальных резервных копий. Место хранения резервных копий – диск dev/sdb (iSCSI LUN2 - backup-target01), смонтированный в папку /mnt/iscsi_nas. Глубина бэкапа - 2 недели.<br /><br /><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Сетевое дисковое хранилище NAS Synology</span></span>\r\nВ целях экономии электроэнергии и дополнительной безопасности резервных копий настроено автоматическое включение/выключение сетевого дискового хранилища NAS Synology. В это же время автоматически отключается/подключается iscsi-диск к BackupPC серверу.<br /><br />Процесс запускается встроенным планировщиком задач:<br /># crontab -l<br /># Everyday mount/umount iscsi NAS LUN<br />15 16 * * 2-6 /usr/bin/mount -a<br />22 45 * * 1-5 /usr/bin/umount /mnt/iscsi_nas<br /><br /><span style=\"font-weight: bold;\">Процесс восстановления</span>\r\nДостаточно скопировать и запустить клон виртуальной машины в его оригинальное месторасположение на сервере виртуализации. Если требуется восстановить отдельные файлы или папки с файловых ресурсов – их можно восстановить из консоли управления BackupPC (как в оригинальное, так и в любое произвольное место). И даже в случае форс-мажорных обстоятельств (или потери основного сервера), заказчику достаточно отключить NAS Synology и оперативно с ним покинуть помещение. Свою ИТ-инфраструктуру он сможет быстро развернуть (из резервных копий) в другом месте и на другом оборудовании/сервере.","alias":"vmware-esxi-big-backup-for-small-company","roi":0,"seo":{"title":"VMware EXSI: Большой бэкап для маленькой компании","keywords":"","description":" Уже успели поутихнуть страсти, связанные с активностью вирусов-вымогателей Petya/NonPetya, но их последствия коренным образом изменили и продолжают менять требования бизнеса к построению и модернизации своей ИТ-инфраструктуры.<br />Последствия деятельности пр","og:title":"VMware EXSI: Большой бэкап для маленькой компании","og:description":" Уже успели поутихнуть страсти, связанные с активностью вирусов-вымогателей Petya/NonPetya, но их последствия коренным образом изменили и продолжают менять требования бизнеса к построению и модернизации своей ИТ-инфраструктуры.<br />Последствия деятельности пр"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":1392,"title":"ЭС ЭНД ТИ УКРАИНА","logoURL":"https://roi4cio.com/uploads/roi/company/S_T_Ukraine.png","alias":"ehs-ehnd-ti-ukraina","address":"","roles":[],"description":"«ЭС ЭНД ТИ УКРАИНА» является лидирующим системным интегратором, входящим в ТОП3 поставщиков ИТ-услуг в Украине. Компания занимает ведущие позиции в Украине в области проектирования и внедрения корпоративных интегрированных информационных систем, сложных сетевых и телекоммуникационных решений. Компания образована в 1993 году.<br />В «ЭС ЭНД ТИ УКРАИНА» работают более 130 квалифицированных сотрудников. В компании регулярно открываются новые вакансии.<br />В число ведущих партнеров «ЭС ЭНД ТИ УКРАИНА» входят такие международные бренды, как Cisco, ЕМС, НРЕ, IBM, Microsoft и Oracle.<br />Корпорация S&T AG присутствует более чем в 18 странах Центральной и Восточной Европы.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":191,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":15,"vendorImplementationsCount":0,"vendorPartnersCount":7,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.snt.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"ЭС ЭНД ТИ УКРАИНА","keywords":"УКРАИНА, Украине, более, бренды, входят, международные, такие, партнеров","description":"«ЭС ЭНД ТИ УКРАИНА» является лидирующим системным интегратором, входящим в ТОП3 поставщиков ИТ-услуг в Украине. Компания занимает ведущие позиции в Украине в области проектирования и внедрения корпоративных интегрированных информационных систем, сложных сетевы","og:title":"ЭС ЭНД ТИ УКРАИНА","og:description":"«ЭС ЭНД ТИ УКРАИНА» является лидирующим системным интегратором, входящим в ТОП3 поставщиков ИТ-услуг в Украине. Компания занимает ведущие позиции в Украине в области проектирования и внедрения корпоративных интегрированных информационных систем, сложных сетевы","og:image":"https://roi4cio.com/uploads/roi/company/S_T_Ukraine.png"},"eventUrl":""},"vendors":[{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""}],"products":[{"id":4778,"logo":false,"scheme":false,"title":"VMWARE ESXi","vendorVerified":0,"rating":"0.00","implementationsCount":2,"suppliersCount":0,"alias":"vmware-esxi","companyTypes":[],"description":" VMware ESXi является гипервизором нового поколения, не зависящим от операционной системы. Он позволяет легко развертывать решения для виртуализации. С помощью этого гипервизора, предъявляющего минимальные требования к конфигурации, можно запускать произ-водственную среду за считаные минуты, а сам гипервизор можно масштабировать для запуска самых ресурсоемких приложений. Гипервизор VMware ESXi позволяет организовать оперативную работу центров обработки данных, обеспечивая повышенную безопасность, надежность и управляемость (доступен также в виде системы, встроенной в серверное аппаратное обеспечение).<br /><span style=\"font-weight: bold;\"><br />Работа VMware ESXi</span>\r\nVMware ESXi создан на базе лучшего продукта на рынке (VMware ESX– проверенного на практике, стабильного и полнофункционального гипервизора) и представляет собой логическое завершение почти десятилетних исследований в области создания гипервизоров. VMware ESXi обеспечивает такую же высокую производительность и масштабируемость, как и его предшественник, занимая всего 32 МБ.<br /><br />Занимая всего лишь 32 МБ в основной операционной системе, VMware ESXi устанавливает новую планку безопасности благодаря меньшей потенциальной «площади атаки». Такой небольшой размер ESXi и высокая надежность позволяют встраивать VMware ESXi непосредственно в стандартные серверы с архитектурой x86. Теперь заказчики могут развертывать бездисковые серверы, подключенные к общему хранилищу, устраняя наиболее подверженный сбоям компонент сервера и сокращая энергопотребление и требования к системе охлаждения.<br /><br />VMware ESXi работает со стандартными протоколами мониторинга и легко управляется с помощью VMware vSphere Client. VMware ESXi, приобретенный в составе пакета VMware vSphere, поддерживает сервер VMware vCenter и API-интерфейс VMware vSphere для интеграции с программными решениями сторонних производителей.<br /><br /><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Инновационная архитектура «тонкого» гипервизора</span></span><br />\r\n<ul><li>Независимость от операционной системы и оптимизация произво-дительности виртуальной среды.<br /></li></ul>\r\n<ul><li>Уникальный уровень безопасности благодаря небольшому размеру в 32 МБ и ориентированной на виртуализацию архитектуре.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Интуитивно понятные интерфейсы и программируемые параметры по умолчанию</span></span><br />\r\n\r\n<ul><li>Управляемый с помощью меню запуск и продуманные параметры по умолчанию значительно сокращают время развертывания, позволяя за считаные минуты загрузить сервер и запустить виртуальные машины.</li></ul>\r\n\r\n<ul><li>Подключение серверного оборудования по принципу plug-and-play обеспечивает мгновенное наращивание ресурсов для предоставления мощностей по требованию.</li></ul>\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">Плавное обновление до VMware vSphere</span></span><br />\r\n\r\n<ul><li>Простое обновление лицензии до лицензии на VMware vSphere для обеспечения централизованного управления с помощью сервера VMware vCenter и получения доступа к таким возможностям виртуальной инфраструктуры, как VMware vMotion, Distributed Resource Scheduler и High Availability (HA).</li></ul>\r\n<br /><span style=\"font-weight: bold;\">Преимущества</span><br />\r\n\r\n<ul><li>Сокращение времени развертывания сервера с помощью легкого в настройке и удобного в использовании гипервизора.</li></ul>\r\n<ul><li>Уникальная надежность инфраструктуры с минимальным риском для безопасности.</li></ul>\r\n<ul><li>Упрощение управления с помощью компактного, не зависящего от ОС гипервизора.</li></ul>\r\n\r\n<ul><li>Создание полнофункциональной операционной системы виртуального центра обработки данных на базе самой надежной в отрасли платформы.</li></ul>","shortDescription":"VMware ESXi – автономный гипервизор от компании VMware, который представляет собой операционную систему (без консоли управления)","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":4,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE ESXi","keywords":"","description":" VMware ESXi является гипервизором нового поколения, не зависящим от операционной системы. Он позволяет легко развертывать решения для виртуализации. С помощью этого гипервизора, предъявляющего минимальные требования к конфигурации, можно запускать произ-водст","og:title":"VMWARE ESXi","og:description":" VMware ESXi является гипервизором нового поколения, не зависящим от операционной системы. Он позволяет легко развертывать решения для виртуализации. С помощью этого гипервизора, предъявляющего минимальные требования к конфигурации, можно запускать произ-водст"},"eventUrl":"","translationId":4778,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"},{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":217,"title":"Украина","name":"UKR"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":177,"title":"Децентрализация информационных систем"},{"id":382,"title":"Высокие расходы на ИТ специалистов"},{"id":383,"title":"Нехватка собственных ИТ инженеров"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"},{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"http://snt.ua/news/94248.ua.php","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":589,"title":"VMware NSX Data Center для страховой компании","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">ОСНОВНЫЕ ПРОБЛЕМЫ</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Позволить бизнесу быстрее выводить на рынок новые цифровые услуги</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Повышение эффективности ИТ с помощью упрощенного управления и большей автоматизации</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Консолидация четырех центров обработки данных в два</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">РЕШЕНИЕ</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Решение основано на VMware NSX® Data Center, который помогает создавать SDDC для Helvetia, обеспечивая сетевое взаимодействие и безопасность исключительно в программном обеспечении.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">ОСОБЕННОСТИ РЕШЕНИЯ</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Упрощенное управление сложной сетью</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Меньше ресурсов, затрачиваемых на обслуживание оборудования, больше на разработку новых сервисов</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Высокая доступность между двумя кластерами обеспечивает непрерывность бизнеса</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Helvetia - швейцарская страховая компания. Благодаря взаимодействию с VMware бизнес укрепил свою сетевую безопасность и решил проблемы непрерывности бизнеса. Сегодня Helvetia стала более автоматизированной, более эффективной и способной сосредоточиться на новых бизнес-возможностях.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">За 160 лет Helvetia Insurance превратилась в успешную международную страховую группу. Штаб-квартира в Санкт-Галлене и Базеле является ведущим страховщиком в Швейцарии. Успех Helvetia основан на диверсификации между жизненным и нежизненным бизнесом, а также на сильном внутреннем рынке, он занимает выгодные позиции на рынке в других европейских странах с ростом выше среднего в Германии, Австрии, Италии и Испании. В сегменте специализированных рынков Helvetia предлагает индивидуальные решения для специальных линий покрытия и перестрахования в избранных нишах по всему миру. Он предоставляет своим клиентам более пяти миллионов человек профессиональные консультации по всем вопросам страхования, а также контакты для различных секторов под одной крышей. Более 7500 сотрудников работают ежедневно, чтобы найти простые решения.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Фирменное обещание Helvetia «просто. Ясно. Helvetia» распространяется как на клиентов, так и на акционеров и сотрудников. Сектор страхования воспринимается как сложный. Helvetia хочет сделать мир страхования простым и доступным для понимания.</span>\r\n<span style=\"font-weight: bold;\">ПРОБЛЕМА</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Helvetia является одним из крупнейших страховых компаний Швейцарии. Это также все более международный бизнес. У него уже есть операции по всей Европе и планы по дальнейшему росту.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Оставаться на месте не вариант. Усиление конкуренции со стороны новых участников, цифровые услуги и революция в области данных создали убедительные аргументы в пользу цифровой трансформации в страховом секторе. Если традиционные страховщики ожидают сохранения конкурентоспособности, они должны стать более</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">гибкие, более эффективные, более ориентированные на клиента и более изощренные в использовании данных и аналитики. Эти качества отражены в стратегии роста Гельвеции «20 .20». Бизнес хочет, чтобы цифровое преобразование делало обслуживание клиентов быстрее, проще и более индивидуальным. Достижение высокого уровня удовлетворенности и доверия клиентов является одной из основных целей Helvetia.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Компания стремится предоставлять качественные, безопасные услуги для клиентов и своих сотрудников. Наличие защищенной ИТ-среды является важной частью деятельности Helvetia.</span>\r\n<span style=\"font-style: italic;\"><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">«Страховой бизнес основан на доверии», - говорит Андреас Хагин, ведущий инженер,</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">ИТ-инфраструктура, Гельвеция. «Ориентация на клиентов прочно закреплена в наших ценностях</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">и мы устанавливаем очень высокие стандарты для себя и своей ИТ-безопасности ».</span></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Для Helvetia IT одной из проблем является возможность справиться с быстро растущим объемом </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">работы с таким же количеством сотрудников. Это означает минимизацию числа </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">ручных заданий, требуемых от членов команды, уменьшая необходимость переподготовки и </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">перераспределить команды и найти новые способы максимально эффективного предоставления услуг</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\"></span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">Переработка приобретения в 2014 году конкурентов Nationale Suisse обеспечила идеальный </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">возможность для компании переосмыслить свой ИТ-подход. Требуется приобретение </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">объединение четырех дата-центров в два. «У нас не было достаточно места, чтобы </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">объединиться в две, поэтому мы начали искать новые помещения в Швейцарии » </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">говорит Хейгин. «Мы начали с чистого листа бумаги». </span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\"><br /></span><span style=\"font-weight: bold;\">ПРОЦЕСС</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Виртуализация Helvetia началась с VMware в 2003 году. Хагин увидел</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">Консолидация проекта как раз для того, чтобы начать микросегментацию своих дата-центров:</span><span style=\"font-style: italic;\"><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">«Безопасность становится все более и более важной. Микросегментация означает, что мы</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">лучше контролировать наши серверы. Это ключевой момент на страховом рынке ».</span></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Решение VMware, являющееся частью Соглашения корпоративного уровня, основано на VMware.</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">NSX® Data Center. Это помогает создать программно-определяемый центр данных (SDDC) для</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">Helvetia, обеспечивающая сетевое взаимодействие и безопасность исключительно программным обеспечением,абстрагируется от</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">базовая физическая инфраструктура, а также расширенная функциональность.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Кроме того, VMware vCloud Suite® - это гибридное облачное программное обеспечение для предприятий.</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">объединяет ведущий в отрасли VMware vSphere Hypervisor 6.0 и</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">6.5, облачная платформа управления VMware vRealize® Suite и VMware vRealize®</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">Network Insight ™. vRealize Suite предоставляетдружественную для разработчиков инфраструктуру</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">(поддержка виртуальных машин и контейнеров) и общий подход к гибридным и</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">multiloud и работает вместе с NSX, чтобы значительно сократить доставку</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">время виртуальных машин.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">VMware vSphere - это специально разработанный гипервизор для «голого железа», который устанавливается напрямую</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">на физический сервер. С</span>","alias":"vmware-nsx-data-center-for-a-globally-active-swiss-insurance-group","roi":0,"seo":{"title":"VMware NSX Data Center для страховой компании","keywords":"","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">ОСНОВНЫЕ ПРОБЛЕМЫ</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Позволить бизнесу быстрее выводить на ры","og:title":"VMware NSX Data Center для страховой компании","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">ОСНОВНЫЕ ПРОБЛЕМЫ</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Позволить бизнесу быстрее выводить на ры"},"deal_info":"","user":{"id":4746,"title":"Helvetia","logoURL":"https://roi4cio.com/uploads/roi/company/Helvetia.jpg","alias":"helvetia","address":"","roles":[],"description":"Helvetia Insurance - это успешная международная страховая группа, которой более 160 лет. Сегодня Helvetia - это ведущее швейцарское страховое агентство в Швейцарии.\r\n ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.helvetia.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Helvetia","keywords":"","description":"Helvetia Insurance - это успешная международная страховая группа, которой более 160 лет. Сегодня Helvetia - это ведущее швейцарское страховое агентство в Швейцарии.\r\n ","og:title":"Helvetia","og:description":"Helvetia Insurance - это успешная международная страховая группа, которой более 160 лет. Сегодня Helvetia - это ведущее швейцарское страховое агентство в Швейцарии.\r\n ","og:image":"https://roi4cio.com/uploads/roi/company/Helvetia.jpg"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""}],"products":[{"id":386,"logo":false,"scheme":false,"title":"VMWARE vSphere","vendorVerified":0,"rating":"2.40","implementationsCount":6,"suppliersCount":0,"alias":"vmware-vsphere","companyTypes":[],"description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более одной виртуальной машины одновременно с одного хост-сервера на другой.\r\n\r\n<span style=\"font-weight: bold; \">Преимущества vSphere:</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Упрощенное управление жизненным циклом</span></span>\r\nУпростите установку исправлений для ПО и обновление микропрограмм VMware с помощью новых средств управления жизненным циклом и планирования обновлений. Автоматизируйте управление жизненным циклом и повысьте гибкость за счет использования API-интерфейсов на базе REST и отраслевого стандарта JSON.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Встроенные средства обеспечения безопасности и контроля</span></span>\r\nОбеспечьте защиту инфраструктуры с помощью удобной комплексной модели на основе политик. Используйте vSphere Trust Authority для удаленной проверки конфиденциальных рабочих нагрузок. Обеспечьте безопасность доступа и управления учетными записями путем объединения учетных данных с помощью ADFS.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Ускорение работы приложений</span></span>\r\nРазмещайте крупные рабочие нагрузки с помощью планировщика распределенных ресурсов (DRS), использующего подход, ориентированный на рабочие нагрузки, для обеспечения корпоративной отказоустойчивости. Повысьте производительность приложений в сверхбыстром хранилище благодаря vSphere Persistent Memory.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Оптимизированная разработка</span></span>\r\nИспользуйте службы VMware Cloud Foundation, чтобы обеспечить доступ к инфраструктуре в режиме реального времени для разработчиков через API-интерфейсы Kubernetes. Ускорьте разработку, используя кластеры Kubernetes, полностью соответствующие нормативным требованиям, с сервисом Tanzu Kubernetes Grid. Устраните разрозненность между командами разработчиков и ИТ-отделами с помощью единого стека инфраструктуры.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Адаптивные процессы</span></span>\r\nПредоставьте администраторам возможность применять политики для целой группы ВМ, контейнеров и кластеров Kubernetes с помощью управления с учетом приложений. Упростите управление жизненным циклом и предоставьте встроенные средства безопасности для гибридной облачной инфраструктуры. Реализуйте централизованную платформу для публичного облака, ЦОД и периферийных сред.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Ускоренное внедрение инноваций</span></span>\r\nПредоставляйте экономичные аппаратные пулы ресурсов для внедрения ИИ и машинного обучения с помощью поддерживаемого оборудования, такого как графические процессоры NVIDIA. Повысьте производительность и отказоустойчивость баз данных и важных бизнес-приложений. Обеспечьте предсказуемое качество обслуживания для приложений, требующих низкой задержки.\r\n\r\n<span style=\"font-weight: bold; \">Общие сведения о VMware Cloud Foundation Services</span>\r\nБлагодаря новейшим возможностям vSphere 7 with Kubernetes сервисы VMware Cloud Foundation формируют новую консоль с интеграцией Kubernetes и API-интерфейсов REST, которая помогает ускорить доступ ко всем основным сервисам через API-интерфейс. VMware Cloud Foundation Services включает в себя два семейства сервисов — сервисы среды выполнения Tanzu и сервисы гибридной инфраструктуры.\r\nСервисы среды выполнения Tanzu — это основные сервисы для разработки Kubernetes, в том числе самые актуальные дистрибутивы Tanzu Kubernetes Grid.<br />Сервисы гибридной инфраструктуры предоставляют полный доступ к Kubernetes и API-интерфейсам REST, необходимый для создания и администрирования ВМ, контейнеров, хранилищ, сетей, а также других основных возможностей.\r\n\r\n<span style=\"font-weight: bold; \">Сценарии использования</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Искусственный интеллект (ИИ) и машинное обучение</span></span>\r\nВоспользуйтесь преимуществами последних инноваций в оборудовании графических процессоров, чтобы повысить производительность имеющихся приложений с помощью ИИ и машинного обучения благодаря эластичным пулам ресурсов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Базы данных и приложения для анализа</span></span>\r\nРазверните широкий спектр ресурсоемких приложений для обработки данных со средствами анализа в режиме реального времени благодаря улучшенной поддержке DRS, vMotion и постоянной памяти.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Приложения, требующие низкой задержки</span></span>\r\nОбеспечьте предсказуемое качество обслуживания для приложений, требующих низкой задержки, например в сферах торговли на финансовых рынках, непрерывного производства и высокопроизводительных вычислений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Важные бизнес-приложения</span></span>\r\nВыполняйте балансировку рабочих нагрузок и назначайте приоритеты выделения ресурсов, чтобы обеспечить максимальную производительность важных приложений, таких как Oracle, SAP, Microsoft SQL Server, Active Directory и Exchange.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Миграция в облако с помощью VMware Cloud on AWS</span></span> \r\nОбъедините локальные среды с публичными облаками на базе vSphere, такими как VMware Cloud on AWS, и упростите эксплуатацию гибридного облака.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Миграция устаревших систем в виртуальные системы Linux</span></span> \r\nПереносите работающие ВМ с одного сервера на другой без простоев. Используйте возможности отката и восстановления для установки исправлений и обновлений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Консолидация ЦОД и обеспечение непрерывности бизнеса</span></span>\r\nУпростите процессы ЦОД и управление крупными средами, повысьте эффективность бизнеса и сократите капитальные и операционные расходы за счет виртуализации.\r\n\r\n<span style=\"font-weight: bold; \">Решения</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Удаленные офисы и филиалы</span></span>\r\nУправляйте удаленными офисами и филиалами, не нанимая для них отдельный ИТ-персонал. Обеспечьте быструю инициализацию серверов, сведите к минимуму дрейф конфигураций узлов и реализуйте визуализацию соответствия законодательству в нескольких средах.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Большие данные и современные приложения для обработки данных</span></span>\r\nУпростите управление инфраструктурой для больших объемов данных и сделайте ее более экономичной. Сведите простои к минимуму с помощью единой экономичной системы аварийного переключения. Обеспечьте удобное управление ресурсами ЦОД, назначение приоритетов их использования и предоставление общего доступа к этим ресурсам для интеллектуального принятия решений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Высокопроизводительные вычисления</span></span>\r\nПредоставление инфраструктуры по требованию, централизованное управление, администрирование данных и контроль конфиденциальных данных ускоряют получение аналитической информации. Горизонтально масштабируемая редакция vSphere создана с учетом рабочих нагрузок высокопроизводительных вычислений.","shortDescription":"VMware vSphere - это платформа виртуализации VMware, превращающая центры обработки данных в объединенные вычислительные инфраструктуры, включающие ресурсы ЦП, СХД и сети.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":13,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vSphere","keywords":"vSphere, позволяет, VMware, VSphere, данных, машины, виртуальных, машин","description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более о","og:title":"VMWARE vSphere","og:description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более о"},"eventUrl":"","translationId":386,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":2517,"logo":false,"scheme":false,"title":"VMWARE NSX Data Center","vendorVerified":0,"rating":"2.40","implementationsCount":1,"suppliersCount":0,"alias":"vmware-nsx-data-center","companyTypes":[],"description":"VMware NSX® Data Center - это платформа виртуализации и обеспечения безопасности сети, которая инициализирует виртуальные облачные сети программным способом, обеспечивая защиту центров обработки данных (далее - ЦОД), облаков и приложений. Благодаря NSX Data Center, сетевые возможности и безопасность становятся ближе к среде выполнения приложений - от виртуальных машин до контейнеров и аппаратной инфраструктуры. Также как виртуальные машины в вычислительных средах, виртуальные сети могут работать независимо от базового оборудования. NSX Data Center воспроизводит всю модель сети программным способом, позволяя создавать и инициализировать любую сетевую топологию - от простой до многоуровневой. Пользователи могут создавать несколько виртуальных сетей с различными требованиями с помощью комбинации различных служб, предлагаемых через платформу NSX, или с помощью сторонних интеграций - от брандмауэров следующего поколения до решений по управлению производительностью для создания более гибких и безопасных сред. Эти службы затем можно распространить на всевозможные конечные точки в облачных средах.\r\n\r\n<span style=\"font-weight: bold;\">Организация сети на основе программного обеспечения</span>\r\nVMware NSX Data Center предоставляет совершенно новую операционную модель для сетей, которая реализуется в программном обеспечении, составляет основу для программного ЦОД и распространяется на виртуальную облачную сеть. Операторы ЦОД теперь могут достигать новых уровней быстрого реагирования, безопасности и экономии, которые ранее были недоступны, когда сеть ЦОД была привязана исключительно к аппаратной инфраструктуре. NSX Data Center - это полный комплекс служб и сервисов логической сети и безопасности, включая логическую коммутацию, маршрутизацию, межсетевой экран, балансировку нагрузки, виртуальную частную сеть (VPN), средства для обеспечения качества обслуживания (QoS) и мониторинга. Эти службы предоставляются в виртуальных сетях через любую облачную платформу управления с использованием API-интерфейсов NSX Data Center. Развертывание виртуальных сетей происходит без сбоев в работе системы на любом существующем сетевом оборудовании с распространением на ЦОД, публичные и частные облака, контейнерные платформы и серверы без использования ресурсов.<br /><span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Основные преимущества</span>\r\n<ul><li>Защита приложений с помощью микросегментации и гибкой политики безопасности на различных уровнях рабочей нагрузки</li></ul>\r\n<ul><li>Сокращение времени инициализации сети от нескольких дней до нескольких секунд и повышение эффективности эксплуатации сети за счет автоматизации.</li></ul>\r\n<ul><li>Обеспечение последовательного управления сетевыми политиками и политиками безопасности независимо от топологии физической сети внутри ЦОДов и между ними.</li></ul>\r\n<ul><li>Подробная визуализация топологии приложения, рекомендации по автоматизированной политике безопасности и непрерывный мониторинг потоков сетевого трафика.</li></ul>\r\n<ul><li>Расширенная защита от скрытых угроз для трафика ЦОДа с помощью встроенного механизма предотвращения угроз.</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">Ключевые возможности NSX Data Center</span>\r\n\r\n<ul><li><span style=\"font-weight: bold;\">Коммутация</span> Логическое наложение уровня 2 обеспечивается по всей коммутируемой системе уровня 3 внутри и за пределами ЦОД. Поддержка наложения сетей на основе VXLAN и GENEVE.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Маршрутизация</span> Динамическая маршрутизация между виртуальными сетями выполняется распределенными службами в ядре гипервизора, а маршрутизация с поддержкой горизонтального масштабирования выполняется аварийным переключением типа «активный-активный» на физических маршрутизаторах. Поддерживаются протоколы статической и динамической маршрутизации (OSPF, BGP).</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Межсетевой экран</span> Межсетевой экран с контролем состояния сеансов до уровня 7 (включая идентификацию приложений и распределенный белый список FQDN) встроен в шлюз NSX и централизованно управляется в ИТ-среде</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Распределенный межсетевой экран</span> Межсетевой экран с контролем состояния сеансов до уровня 7 (включая идентификацию приложений и распределенный белый список FQDN) встроен в ядро гипервизора и централизованно управляется в ИТ-среде. Кроме того, распределенный межсетевой экран NSX интегрируется непосредственно в собственные облачные платформы, такие как Kubernetes и Pivotal Cloud Foundry, собственные общедоступные облака, такие как AWS и Azure, а также серверы с открытым исходным кодом.</li></ul>\r\n<ul><li> <span style=\"font-weight: bold;\">Балансировка нагрузки</span> Балансировка нагрузки для уровней 4–7 с переносом нагрузок SSL и сквозной передачей, средства проверки работоспособности сервера и правила для приложений обеспечивают возможности программирования и управления трафиком через GUI или API.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">VPN</span> Возможности удаленного доступа через VPN и site-to-site VPN, неуправляемая сеть VPN для служб облачных шлюзов.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Шлюз NSX</span> Поддержка мостов между сетями VLAN (виртуальными локальными сетями), настроенными в физической сети, и оверлейными сетями NSX обеспечивает бесперебойную связь между виртуальными и физическими рабочими нагрузками.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">NSX Intelligence</span> NSX Intelligence предоставляет рекомендации по автоматизированной политике безопасности, непрерывный мониторинг и визуализацию каждого потока сетевого трафика для улучшения видимости, что позволяет с легкостью отслеживать состояние безопасности. Являясь частью того же пользовательского интерфейса, что и NSX-T™ Data Center, NSX Intelligence предоставляет единое окно как для сетевых служб, так и для служб безопасности</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Распределенная защита от угроз NSX (NSX Distributed IDS/IPS1)</span> NSX Distributed IDS/IPS™ - это усовершенствованный механизм обнаружения угроз, специально созданный для обнаружения бокового смещения угроз во внутреннем трафике ЦОД. Уникальная распределенная архитектура в сочетании с точным контекстом приложения позволяет группам безопасности заменять отдельные устройства, в то же время легко достигая соответствия нормативным требованиям и создавая виртуальные зоны безопасности без физического разделения инфраструктуры.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Интеграция</span> Централизованная настройка и применение политик среди различных локаций с единого окна, что обеспечивает согласованную политику для всей сети, простоту эксплуатации и упрощенную систему аварийного восстановления.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Виртуальная маршрутизация и переадресация</span> Полная изоляция плоскости данных среди участников с отдельной таблицей маршрутизации, поддержкой NAT и пограничного межсетевого экрана в каждом VRF на шлюзе NSX Tier 0</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">API-интерфейсы NSX Data Center</span> Поддержка RESTful API на основе JSON для интеграции с облачными платформами управления, инструментами автоматизации DevOps и пользовательской системой автоматизации</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Эксплуатация</span> Встроенные возможности управления эксплуатацией, такие как центральный интерфейс командной строки, трассировка потока, оверлейные логические SPAN и IPFIX, облегчают устранение неполадок и упреждающий мониторинг инфраструктуры виртуальной сети. Интеграция с такими службами, как VMware vRealize® Network Insight™, для расширенной аналитики и устранения неполадок.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Микросегментация с учетом контекста</span> NSX Data Center дает возможность создавать динамические группы безопасности и связанные политики не только на основе IP-адресов, портов и протоколов, но и с учетом таких элементов, как имя компьютера и теги, тип операционной системы и сведения о приложениях уровня 7, что помогает реализовать адаптивную политику микросегментации. Благодаря политикам на основе учетных данных из каталога Active Directory и из других источников, можно обеспечить систему безопасности на уровне пользователя, в том числе на уровне сеанса в удаленных средах и средах инфраструктуры виртуальных рабочих столов.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Автоматизация и управление облаком</span> Встроенная интеграция с vRealize Automation™/vRealize Automation Cloud™, OpenStack и другими. Полностью поддерживаемые модули Ansible, полностью поддерживаемый инструмент доступа Terraform и модуль интеграции PowerShell</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Интеграция со сторонними партнерскими решениями</span> Поддержка интеграции служб управления, плоскости управления и плоскости данных с решениями сторонних поставщиков в широком спектре категорий, таких как брандмауэры следующего поколения, система обнаружения вторжений (IDS) / система предотвращения вторжений (IPS), антивирусы без агентов, коммутаторы, управление процессами, средства визуализации, усовершенствованные системы безопасности и т. д.</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Сети для многооблачных сред и обеспечение безопасности</span> Обеспечение взаимодействия работы служб сети и безопасности на сайтах центров обработки данных, а также в пределах частного и общедоступного облака независимо от базовой физической топологии или облачной платформы</li></ul>\r\n<ul><li><span style=\"font-weight: bold;\">Контейнерные сети и безопасность</span> Поддержка балансировки нагрузки, микросегментации (распределенный межсетевой экран), маршрутизации и коммутации для контейнеров на платформах, построенных на Kubernetes и Cloud Foundry, работающих как на виртуальных машинах, так и на хостах типа «голый металл». Обеспечение видимости сетевого трафика контейнера (логические порты, SPAN/Mi, IPFIX и traceflow)</li></ul>","shortDescription":"VMware NSX Data Center - это сетевая платформа виртуализации для Программно-определяемого центра данных (SDDC), обеспечивающая сетевое взаимодействие и безопасность исключительно в ПО","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE NSX Data Center","keywords":"","description":"VMware NSX® Data Center - это платформа виртуализации и обеспечения безопасности сети, которая инициализирует виртуальные облачные сети программным способом, обеспечивая защиту центров обработки данных (далее - ЦОД), облаков и приложений. Благодаря NSX Data Ce","og:title":"VMWARE NSX Data Center","og:description":"VMware NSX® Data Center - это платформа виртуализации и обеспечения безопасности сети, которая инициализирует виртуальные облачные сети программным способом, обеспечивая защиту центров обработки данных (далее - ЦОД), облаков и приложений. Благодаря NSX Data Ce"},"eventUrl":"","translationId":2517,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"},{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":2519,"logo":false,"scheme":false,"title":"VMWARE vCloud Suite","vendorVerified":0,"rating":"2.40","implementationsCount":1,"suppliersCount":0,"alias":"vmware-vcloud-suite","companyTypes":[],"description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">VMware vCloud Suite - это готовое к использованию программное обеспечение для частного облака, которое объединяет в себе гипервизор VMware vSphere и облачную платформу управления VMware vRealize Suite.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">vRealize Suite предоставляет дружественную для разработчиков инфраструктуру (с поддержкой виртуальных машин и контейнеров) и общий подход к гибридным и мультиклавиатурным решениям, поддерживая основные публичные облака, такие как Amazon Web Services, Azure и Google Cloud Platform.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Что предоставляет vCloud Suite?</span>\r\n<ul><li>Операции приложений.Позволяет разработчикам быстро выпускать, устранять неполадки и оптимизировать производительность высокораспределенных облачных приложений на основе микросервисов в режиме реального времени.</li><li>Самостоятельные операции.Помогите ИТ-специалистам постоянно оптимизировать емкость и производительность в зависимости от операционных и бизнес-целей</li><li>Программируемое обеспечение.Помогите разработчикам и ИТ-специалистам легко получить доступ к инфраструктуре и ресурсам приложений в любом облаке через API, каталог или CLI с полным управлением жизненным циклом.</li><li>Виртуализация ЦОД.Использование ведущей в мире платформы виртуализации в качестве основы для нескольких инициатив центров обработки данных. Консолидация серверов и центров обработки данных. Повышение доступности и производительности приложений. Обращайтесь к требованиям приложения для увеличения или уменьшения масштаба.</li></ul>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Что входит в vCloud Suite?</span>\r\n<ul><li>vRealize Suite.Платформа управления облаком, которая помогает ИТ-специалистам быстро создавать виртуальные и контейнерные приложения в любом облаке с безопасными и согласованными операциями.</li><li>vRealize Lifecycle Manager.Автоматическая установка, настройка, обновление, исправление, исправление ошибок, исправность и управление содержимым продуктов vRealize.</li><li>Операции vRealize.Автоматизированное управление ИТ-операциями, которое позволяет ИТ-специалистам управлять производительностью и получать обзор всей физической, виртуальной и облачной инфраструктуры.</li><li>vRealize Business for Cloud.Автоматизированное вычисление стоимости облачных вычислений, анализ потребления облачных вычислений и сравнение облачных вычислений для частного, общедоступного и гибридного облака.</li><li>Vsphere.Обеспечьте бизнес-ценность с первого дня благодаря мощной виртуализации серверов, революционной доступности, безопасному автоматизированному управлению и интеллектуальному пониманию работы, которое адаптируется к вашей среде.</li><li>vRealize Automation. Самообслуживание, инфраструктура на основе политик, подготовка приложений и управление жизненным циклом для виртуальных, физических и общедоступных облачных сред от разных поставщиков.</li><li>vRealize Log Insight.Гетерогенное и легко масштабируемое управление журналами для обеспечения глубокой операционной видимости и быстрого устранения неполадок в физических, виртуальных и облачных средах.</li></ul>","shortDescription":"VMware vCloud Suite - это готовое к использованию программное обеспечение для частного облака, которое объединяет в себе гипервизор VMware vSphere и облачную платформу управления VMware vRealize Suite","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vCloud Suite","keywords":"","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">VMware vCloud Suite - это готовое к использованию программное обеспечение для частного облака, которое объединяет в себе гипервизор VMware vSphere и облачную платформу управ","og:title":"VMWARE vCloud Suite","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">VMware vCloud Suite - это готовое к использованию программное обеспечение для частного облака, которое объединяет в себе гипервизор VMware vSphere и облачную платформу управ"},"eventUrl":"","translationId":2519,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"},{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":2545,"logo":false,"scheme":false,"title":"VMWARE vRealize Network Insight","vendorVerified":0,"rating":"2.40","implementationsCount":1,"suppliersCount":0,"alias":"vmware-vrealize-network-insight","companyTypes":[],"description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">VMware vRealize Network Insight помогает заказчикам создавать оптимизированную, высокодоступную и безопасную сетевую инфраструктуру в многоблачных средах. Это ускоряет развертывание микросегментации, минимизирует бизнес-риски при переносе приложений и позволяет клиентам уверенно управлять и масштабировать развертывания NSX.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">СЛУЧАИ ПРИМЕНЕНИЯ</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Планирование безопасности приложений и миграции</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Ускорить развертывание микросегментации</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Устранение неполадок безопасности для SDDC, нативных приложений AWS и гибридных приложений.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Минимизировать бизнес-риски во время миграции приложений.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Оптимизация и устранение неполадок виртуальных и физических сетей</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Сократить среднее время разрешения проблем с подключением приложений.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Оптимизировать производительность приложений, устраняя узкие места в сети</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Аудит изменений в сети и безопасности с течением времени</span>","shortDescription":"VMware vRealize Network Insight помогает ускорить защиту приложений и создание сетей в частных, общедоступных и гибридных облаках.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":13,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vRealize Network Insight","keywords":"","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">VMware vRealize Network Insight помогает заказчикам создавать оптимизированную, высокодоступную и безопасную сетевую инфраструктуру в многоблачных средах. Это ускоряет разве","og:title":"VMWARE vRealize Network Insight","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">VMware vRealize Network Insight помогает заказчикам создавать оптимизированную, высокодоступную и безопасную сетевую инфраструктуру в многоблачных средах. Это ускоряет разве"},"eventUrl":"","translationId":2545,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":39,"title":"IaaS - инфраструктура как услуга","alias":"iaas-infrastruktura-kak-usluga","description":"Инфраструктура как услуга (англ. Infrastructure-as-a-Service; IaaS) — одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети.\r\nПри подписке по модели «инфраструктура как услуга» потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объёмов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность, в некоторых случаях — сетевой трафик.\r\nIaaS находится на самом нижнем уровне среди облачных моделей обслуживания, в отличие от модели PaaS (где провайдер предоставляет готовое связующее программное обеспечение, СУБД, средства разработки) и SaaS (на котором предоставляется прикладное программное обеспечение), в IaaS не предусматривается контроль со стороны поставщика услуг за устанавливаемым программным обеспечением, он контролирует только физическую и виртуальную инфраструктуру.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инфраструктура как услуга?</span>\r\nИнфраструктура как услуга (IaaS) - это служба облачных вычислений, где предприятия арендуют серверы для вычислений и хранения в облаке. Пользователи могут запускать любую операционную систему или приложения на арендованных серверах без затрат на обслуживание и эксплуатацию этих серверов. Другие преимущества инфраструктуры как услуги включают предоставление клиентам доступа к серверам в географических точках, близких к их конечным пользователям. IaaS автоматически масштабируется как вверх, так и вниз, в зависимости от спроса, и обеспечивает гарантированное соглашение об уровне обслуживания (SLA) как с точки зрения времени безотказной работы, так и производительности. Это устраняет необходимость вручную выделять и управлять физическими серверами в центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества инфраструктуры как услуги?</span>\r\nИнфраструктура как услуга (IaaS) может быть более эффективной для предприятия, чем владение и управление собственной инфраструктурой. Новые приложения можно протестировать с поставщиком IaaS вместо приобретения инфраструктуры для тестирования.\r\nДругие преимущества инфраструктуры как услуги включают в себя:\r\n<ul><li>Непрерывность и аварийное восстановление. Облачная служба в разных местах обеспечивает доступ к приложениям и данным во время аварии или простоя.</li><li>Ускоренное масштабирование - быстрое увеличение и уменьшение ресурсов в соответствии с требованиями приложений во всех категориях облачных вычислений.</li><li>Основная направленность - IaaS позволяет предприятиям больше сосредоточиться на основной деятельности, а не на ИТ-инфраструктуре и вычислительных ресурсах.</li></ul>\r\n<span style=\"font-weight: bold;\">Как реализовать инфраструктуру как услугу?</span>\r\nРеализация может быть в публичной, частной или гибридной облачной среде. Клиенты используют графический интерфейс для изменения инфраструктуры по мере необходимости. К инфраструктуре также можно получить доступ через ключ API - поэтому новые серверы включаются в работу как часть автоматизации, когда это необходимо.\r\nПредприятия используют IaaS для более эффективного выполнения следующих задач:\r\n<ul><li>Тестирование и разработка. Среды тестирования и разработки быстро и легко настраиваются с помощью IaaS. Это позволяет быстрее выводить приложения на рынок.</li><li>Резервное копирование и восстановление - IaaS решает проблемы управления хранением и восстановления. Он обрабатывает непредсказуемые потребности и потребности в хранении без необходимости выделять персонал для управления им.</li><li>Анализ больших данных - IaaS обеспечивает вычислительную мощность для экономичной добычи больших массивов данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Как работает инфраструктура как услуга?</span>\r\nIaaS начиналась в облаке как один из уровней обслуживания, включая Платформу как услугу (PaaS) и Программное обеспечение как услуга (SaaS). Клиенты используют информационные панели и API для прямого доступа к своим серверам и хранилищу. С IaaS повышается масштабируемость.\r\nПользователи IaaS пользуются многими преимуществами инфраструктуры как услуги, такими как доступ к тем же сервисам технологии инфраструктуры традиционного центра обработки данных без необходимости инвестировать столько ресурсов. Это гибкая модель облачных вычислений, которая позволяет автоматизировать развертывание серверов, вычислительной мощности, хранилища и сетей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS.png"},{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"},{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":366,"title":"Высокие затраты электроэнергии для ИТ-инфраструктуры"},{"id":370,"title":"Неавтоматизированные бизнес-процессы"},{"id":400,"title":"Высокие затраты"}]}},"categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"},{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"},{"id":4,"title":"ЦОД - Центр обработки данных","alias":"cod-centr-obrabotki-dannykh","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png"},{"id":39,"title":"IaaS - инфраструктура как услуга","alias":"iaas-infrastruktura-kak-usluga","description":"Инфраструктура как услуга (англ. Infrastructure-as-a-Service; IaaS) — одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети.\r\nПри подписке по модели «инфраструктура как услуга» потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объёмов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность, в некоторых случаях — сетевой трафик.\r\nIaaS находится на самом нижнем уровне среди облачных моделей обслуживания, в отличие от модели PaaS (где провайдер предоставляет готовое связующее программное обеспечение, СУБД, средства разработки) и SaaS (на котором предоставляется прикладное программное обеспечение), в IaaS не предусматривается контроль со стороны поставщика услуг за устанавливаемым программным обеспечением, он контролирует только физическую и виртуальную инфраструктуру.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инфраструктура как услуга?</span>\r\nИнфраструктура как услуга (IaaS) - это служба облачных вычислений, где предприятия арендуют серверы для вычислений и хранения в облаке. Пользователи могут запускать любую операционную систему или приложения на арендованных серверах без затрат на обслуживание и эксплуатацию этих серверов. Другие преимущества инфраструктуры как услуги включают предоставление клиентам доступа к серверам в географических точках, близких к их конечным пользователям. IaaS автоматически масштабируется как вверх, так и вниз, в зависимости от спроса, и обеспечивает гарантированное соглашение об уровне обслуживания (SLA) как с точки зрения времени безотказной работы, так и производительности. Это устраняет необходимость вручную выделять и управлять физическими серверами в центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества инфраструктуры как услуги?</span>\r\nИнфраструктура как услуга (IaaS) может быть более эффективной для предприятия, чем владение и управление собственной инфраструктурой. Новые приложения можно протестировать с поставщиком IaaS вместо приобретения инфраструктуры для тестирования.\r\nДругие преимущества инфраструктуры как услуги включают в себя:\r\n<ul><li>Непрерывность и аварийное восстановление. Облачная служба в разных местах обеспечивает доступ к приложениям и данным во время аварии или простоя.</li><li>Ускоренное масштабирование - быстрое увеличение и уменьшение ресурсов в соответствии с требованиями приложений во всех категориях облачных вычислений.</li><li>Основная направленность - IaaS позволяет предприятиям больше сосредоточиться на основной деятельности, а не на ИТ-инфраструктуре и вычислительных ресурсах.</li></ul>\r\n<span style=\"font-weight: bold;\">Как реализовать инфраструктуру как услугу?</span>\r\nРеализация может быть в публичной, частной или гибридной облачной среде. Клиенты используют графический интерфейс для изменения инфраструктуры по мере необходимости. К инфраструктуре также можно получить доступ через ключ API - поэтому новые серверы включаются в работу как часть автоматизации, когда это необходимо.\r\nПредприятия используют IaaS для более эффективного выполнения следующих задач:\r\n<ul><li>Тестирование и разработка. Среды тестирования и разработки быстро и легко настраиваются с помощью IaaS. Это позволяет быстрее выводить приложения на рынок.</li><li>Резервное копирование и восстановление - IaaS решает проблемы управления хранением и восстановления. Он обрабатывает непредсказуемые потребности и потребности в хранении без необходимости выделять персонал для управления им.</li><li>Анализ больших данных - IaaS обеспечивает вычислительную мощность для экономичной добычи больших массивов данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Как работает инфраструктура как услуга?</span>\r\nIaaS начиналась в облаке как один из уровней обслуживания, включая Платформу как услугу (PaaS) и Программное обеспечение как услуга (SaaS). Клиенты используют информационные панели и API для прямого доступа к своим серверам и хранилищу. С IaaS повышается масштабируемость.\r\nПользователи IaaS пользуются многими преимуществами инфраструктуры как услуги, такими как доступ к тем же сервисам технологии инфраструктуры традиционного центра обработки данных без необходимости инвестировать столько ресурсов. Это гибкая модель облачных вычислений, которая позволяет автоматизировать развертывание серверов, вычислительной мощности, хранилища и сетей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"file:///C:/Users/User/Downloads/_content_dam_digitalmarketing_vmware_en_pdf_customers_vmw-helvetia-casestudy.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":898,"title":"VMware vRealize, VMware vSphere для Укртелеком","description":" <span style=\"font-weight: bold;\">Задачи проекта</span>\r\nОрганизация частного облака вычислительных ресурсов, который предоставляет унифицированный каталог ресурсов (виртуальных машин), с возможностью их быстрого заказа для текущих задач бизнес-подразделений с возможностью согласования их предоставления и учётом затрат, которые IТ-подразделение несёт на их обслуживание.<br /><br /><span style=\"font-weight: bold;\">Проблемы и предпосылки проекта</span>\r\n\r\n<ul><li>Отсутствие возможности производить оперативную оценку стоимости выделенных ресурсов бизнес-подразделениям;</li></ul>\r\n<ul><li>Отсутствие возможности ограничить выделение ресурсов разным бизнес-подразделениям в общем пуле ресурсов;</li></ul>\r\n<ul><li>Отсутствие возможности предоставить портал с унифицированным каталогом предоставляемых вычислительных ресурсов;</li></ul>\r\n<ul><li>Отсутствие возможности производить оперативный и прогнозируемый мониторинг работоспособности и потребления вычислительных ресурсов разными бизнес-подразделениями;</li></ul>\r\n<ul><li>Ручное управление при согласовании выделения вычислительных ресурсов.</li></ul>\r\n<br /><span style=\"font-weight: bold;\">Продукты</span>\r\nДля построения частного облака была выбрана платформа VMware на базе ПО VMware vCloud Suite Advanced, в которую входят следующие программные модули:\r\n<ul><li>vSphere Enterprise Plus: ведущая в отрасли платформа виртуализации серверов</li></ul>\r\n<ul><li>vRealize Automation Advanced: инициализация инфраструктуры и приложений, а также управление их жизненным циклом в виртуальных, физических и общедоступных облачных средах на основе политик и с поддержкой самообслуживания</li></ul>\r\n<ul><li>vRealize Operations Advanced: интеллектуальное управление производительностью, ресурсами и конфигурациями для сред с решениями различных поставщиков</li></ul>\r\n<ul><li>vRealize Business for Cloud Advanced: автоматическая оценка расходов, расчет потребления ресурсов и формирование цен на ИТ-услуги для виртуализированных сред с решениями различных поставщиков</li></ul>\r\n<ul><li>vRealize Log Insight: интеллектуальное управление журналами для ИТ-инфраструктуры и приложений</li></ul>\r\n<span style=\"font-weight: bold;\">Преимущества решения</span>\r\nВыбранная платформа позволяет интегрироваться с различными IТ-системами как оборудованием, так и ПО на основе открытой и гибкой архитектуры, которые присутствуют в инфраструктуре посредством программного модуля vRealize Orchestrator, который является неотъемлемой частью модуля vRealize Automation Advanced.<br /><br /><span style=\"font-weight: bold;\">Результаты проекта</span>\r\nДальнейшее развитие проекта возможно благодаря внедрению дополнительных модулей виртуализации сети на базе ПО VMware NSX, позволяющих улучшить микросегментацию сети для обеспечения более надёжной безопасности облачной инфраструктуры, а также модуля по построению программно-определяемой СХД vSAN.\r\nС точки зрения экономического эффекта можно выделить тот факт, что данное решение позволяет правильно оценить операционные затраты, которые несут бизнес-подразделения при потреблении облачных IТ-ресурсов.\r\nС точки зрения организационного эффекта, появился инструмент, позволяющий контролировать выделение и потребление облачных IТ-ресурсов, построенный на ролевой модели согласования и мониторинге.\r\nТакже появилась возможность автоматизированного развёртывания ресурсов, что снижает нагрузку на администраторов системы по её обслуживанию, позволяя развивать их в навыки в автоматизации развёртывания сервисов и наполнению каталога сервисов более уникальными.<br /><br /><span style=\"font-weight: bold;\">Особенности проекта</span>\r\nОбщая длительность реализации проекта составила 60 дней и состояла из следующих этапов:\r\n<ul><li>Проектирование и подготовка документов</li></ul>\r\n<ul><li>Развертывание серверов управления и кластера управления</li></ul>\r\n<ul><li>Развертывание серверов управления облачной платформы и одного ресурсного кластера</li></ul>\r\n<ul><li>Развертывание серверов облачной платформы</li></ul>\r\n<ul><li>Настройка облачной платформы</li></ul>\r\n<ul><li>Во время внедрения проекта столкнулись с проблемой настройки балансировщика CISCO ACE для балансировки запросов, которые необходимы для отказоустойчивого кластера сервисов обеспечивающих работу облачной платформы, которая заключалась в отсутствии поддержки некоторых протоколов самим устройством.</li></ul>","alias":"vmware-vrealize-vmware-vsphere-for-ukrtelecom","roi":0,"seo":{"title":"VMware vRealize, VMware vSphere для Укртелеком","keywords":"","description":" <span style=\"font-weight: bold;\">Задачи проекта</span>\r\nОрганизация частного облака вычислительных ресурсов, который предоставляет унифицированный каталог ресурсов (виртуальных машин), с возможностью их быстрого заказа для текущих задач бизнес-подразделений с","og:title":"VMware vRealize, VMware vSphere для Укртелеком","og:description":" <span style=\"font-weight: bold;\">Задачи проекта</span>\r\nОрганизация частного облака вычислительных ресурсов, который предоставляет унифицированный каталог ресурсов (виртуальных машин), с возможностью их быстрого заказа для текущих задач бизнес-подразделений с"},"deal_info":"","user":{"id":2892,"title":"Укртелеком","logoURL":"https://roi4cio.com/uploads/roi/company/Ukrtelekom.jpg","alias":"ukrtelekom","address":"","roles":[],"description":"Публичное акционерное общество «Укртелеком» - одна из крупнейших компаний Украины, предоставляющая полный спектр телекоммуникационных услуг во всех регионах страны.\r\nОсобенно сильные позиции общество имеет на рынке услуг доступа к сети Интернет и фиксированной телефонии. ПАО «Укртелеком» является лидером рынка скоростного фиксированного доступа к сети Интернет и занимает доминирующее положение на рынке фиксированной телефонии.\r\nПАО «Укртелеком» создало самую мощную в Украине национальную магистральную сеть передачи данных, построенную на базе современной технологии DWDM, которая позволяет предоставлять потребителям современные телекоммуникационные услуги почти во всех населенных пунктах Украины.\r\nКомпания предлагает своим клиентам практически все виды современных телекоммуникационных услуг, в частности:\r\n<ul><li>международная, междугородная и местная телефонная связь;</li><li>услуги передачи данных и построения виртуальных частных сетей;</li><li>Интернет - услуги, в т. ч. услугу «Интернет от Укртелеком» - скоростной доступ к сети Интернет для абонентов сети фиксированной телефонной связи;</li><li>постоянное IP-соединение по выделенной линии; аппаратный и виртуальный хостинг;</li><li>предоставление в пользование выделенных некоммутируемых каналов связи;</li><li>ISDN;</li><li>видеоконференцсвязь;</li><li>проводное вещание;</li><li>телеграфная связь;</li><li>мобильная связь по технологии UMTS/WCDMA (оператор «ТриМоб»).</li></ul>","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":4,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://ukrtelecom.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Укртелеком","keywords":"Укртелеком, Интернет, сети, услуг, услуги, фиксированной, связь, технологии","description":"Публичное акционерное общество «Укртелеком» - одна из крупнейших компаний Украины, предоставляющая полный спектр телекоммуникационных услуг во всех регионах страны.\r\nОсобенно сильные позиции общество имеет на рынке услуг доступа к сети Интернет и фиксированной","og:title":"Укртелеком","og:description":"Публичное акционерное общество «Укртелеком» - одна из крупнейших компаний Украины, предоставляющая полный спектр телекоммуникационных услуг во всех регионах страны.\r\nОсобенно сильные позиции общество имеет на рынке услуг доступа к сети Интернет и фиксированной","og:image":"https://roi4cio.com/uploads/roi/company/Ukrtelekom.jpg"},"eventUrl":""},"supplier":{"id":246,"title":"SI BIS","logoURL":"https://roi4cio.com/uploads/roi/company/sibis-logo.png","alias":"si-bis","address":"г. Киев, 04073, ул. Рылеева, 10-А +38 (044) 499-12-12","roles":[],"description":"Компания SI BIS специализируется на реализации комплексных проектов по созданию современных коммуникационных инфраструктур, основанных на принципах интеграции ИТ и бизнес-решений. Компания основана в 2003 году и уже более 12 лет является надежным ИТ-партнером для более, чем 400 украинских компаний.\r\n\r\nSI BIS обладает высокой компетенцией в продвижении комплексных решений IBM, Cisco и Microsoft, является признанным лидером в области предоставления сервисных услуг и технической поддержки, реализует сложные консалтинговые проекты и оказывает широкий спектр услуг по оптимизации информационных и бизнес-процессов для организаций.\r\n\r\nИспользуя отраслевой опыт и лучшие мировые практики, глубокую технологическую экспертизу, сбалансированный портфель решений и предиктивную модель предоставления сервиса и технической поддержки, компания SI BIS помогает заказчикам упростить и рационализировать ведение их бизнеса.","companyTypes":[],"products":{},"vendoredProductsCount":7,"suppliedProductsCount":214,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":42,"vendorImplementationsCount":19,"vendorPartnersCount":9,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://sibis.com.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"SI BIS","keywords":"услуг, технической, является, более, Компания, решений, поддержки, комплексных","description":"Компания SI BIS специализируется на реализации комплексных проектов по созданию современных коммуникационных инфраструктур, основанных на принципах интеграции ИТ и бизнес-решений. Компания основана в 2003 году и уже более 12 лет является надежным ИТ-партнером ","og:title":"SI BIS","og:description":"Компания SI BIS специализируется на реализации комплексных проектов по созданию современных коммуникационных инфраструктур, основанных на принципах интеграции ИТ и бизнес-решений. Компания основана в 2003 году и уже более 12 лет является надежным ИТ-партнером ","og:image":"https://roi4cio.com/uploads/roi/company/sibis-logo.png"},"eventUrl":""},"vendors":[{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""}],"products":[{"id":386,"logo":false,"scheme":false,"title":"VMWARE vSphere","vendorVerified":0,"rating":"2.40","implementationsCount":6,"suppliersCount":0,"alias":"vmware-vsphere","companyTypes":[],"description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более одной виртуальной машины одновременно с одного хост-сервера на другой.\r\n\r\n<span style=\"font-weight: bold; \">Преимущества vSphere:</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Упрощенное управление жизненным циклом</span></span>\r\nУпростите установку исправлений для ПО и обновление микропрограмм VMware с помощью новых средств управления жизненным циклом и планирования обновлений. Автоматизируйте управление жизненным циклом и повысьте гибкость за счет использования API-интерфейсов на базе REST и отраслевого стандарта JSON.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Встроенные средства обеспечения безопасности и контроля</span></span>\r\nОбеспечьте защиту инфраструктуры с помощью удобной комплексной модели на основе политик. Используйте vSphere Trust Authority для удаленной проверки конфиденциальных рабочих нагрузок. Обеспечьте безопасность доступа и управления учетными записями путем объединения учетных данных с помощью ADFS.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Ускорение работы приложений</span></span>\r\nРазмещайте крупные рабочие нагрузки с помощью планировщика распределенных ресурсов (DRS), использующего подход, ориентированный на рабочие нагрузки, для обеспечения корпоративной отказоустойчивости. Повысьте производительность приложений в сверхбыстром хранилище благодаря vSphere Persistent Memory.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Оптимизированная разработка</span></span>\r\nИспользуйте службы VMware Cloud Foundation, чтобы обеспечить доступ к инфраструктуре в режиме реального времени для разработчиков через API-интерфейсы Kubernetes. Ускорьте разработку, используя кластеры Kubernetes, полностью соответствующие нормативным требованиям, с сервисом Tanzu Kubernetes Grid. Устраните разрозненность между командами разработчиков и ИТ-отделами с помощью единого стека инфраструктуры.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Адаптивные процессы</span></span>\r\nПредоставьте администраторам возможность применять политики для целой группы ВМ, контейнеров и кластеров Kubernetes с помощью управления с учетом приложений. Упростите управление жизненным циклом и предоставьте встроенные средства безопасности для гибридной облачной инфраструктуры. Реализуйте централизованную платформу для публичного облака, ЦОД и периферийных сред.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Ускоренное внедрение инноваций</span></span>\r\nПредоставляйте экономичные аппаратные пулы ресурсов для внедрения ИИ и машинного обучения с помощью поддерживаемого оборудования, такого как графические процессоры NVIDIA. Повысьте производительность и отказоустойчивость баз данных и важных бизнес-приложений. Обеспечьте предсказуемое качество обслуживания для приложений, требующих низкой задержки.\r\n\r\n<span style=\"font-weight: bold; \">Общие сведения о VMware Cloud Foundation Services</span>\r\nБлагодаря новейшим возможностям vSphere 7 with Kubernetes сервисы VMware Cloud Foundation формируют новую консоль с интеграцией Kubernetes и API-интерфейсов REST, которая помогает ускорить доступ ко всем основным сервисам через API-интерфейс. VMware Cloud Foundation Services включает в себя два семейства сервисов — сервисы среды выполнения Tanzu и сервисы гибридной инфраструктуры.\r\nСервисы среды выполнения Tanzu — это основные сервисы для разработки Kubernetes, в том числе самые актуальные дистрибутивы Tanzu Kubernetes Grid.<br />Сервисы гибридной инфраструктуры предоставляют полный доступ к Kubernetes и API-интерфейсам REST, необходимый для создания и администрирования ВМ, контейнеров, хранилищ, сетей, а также других основных возможностей.\r\n\r\n<span style=\"font-weight: bold; \">Сценарии использования</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Искусственный интеллект (ИИ) и машинное обучение</span></span>\r\nВоспользуйтесь преимуществами последних инноваций в оборудовании графических процессоров, чтобы повысить производительность имеющихся приложений с помощью ИИ и машинного обучения благодаря эластичным пулам ресурсов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Базы данных и приложения для анализа</span></span>\r\nРазверните широкий спектр ресурсоемких приложений для обработки данных со средствами анализа в режиме реального времени благодаря улучшенной поддержке DRS, vMotion и постоянной памяти.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Приложения, требующие низкой задержки</span></span>\r\nОбеспечьте предсказуемое качество обслуживания для приложений, требующих низкой задержки, например в сферах торговли на финансовых рынках, непрерывного производства и высокопроизводительных вычислений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Важные бизнес-приложения</span></span>\r\nВыполняйте балансировку рабочих нагрузок и назначайте приоритеты выделения ресурсов, чтобы обеспечить максимальную производительность важных приложений, таких как Oracle, SAP, Microsoft SQL Server, Active Directory и Exchange.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Миграция в облако с помощью VMware Cloud on AWS</span></span> \r\nОбъедините локальные среды с публичными облаками на базе vSphere, такими как VMware Cloud on AWS, и упростите эксплуатацию гибридного облака.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Миграция устаревших систем в виртуальные системы Linux</span></span> \r\nПереносите работающие ВМ с одного сервера на другой без простоев. Используйте возможности отката и восстановления для установки исправлений и обновлений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Консолидация ЦОД и обеспечение непрерывности бизнеса</span></span>\r\nУпростите процессы ЦОД и управление крупными средами, повысьте эффективность бизнеса и сократите капитальные и операционные расходы за счет виртуализации.\r\n\r\n<span style=\"font-weight: bold; \">Решения</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Удаленные офисы и филиалы</span></span>\r\nУправляйте удаленными офисами и филиалами, не нанимая для них отдельный ИТ-персонал. Обеспечьте быструю инициализацию серверов, сведите к минимуму дрейф конфигураций узлов и реализуйте визуализацию соответствия законодательству в нескольких средах.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Большие данные и современные приложения для обработки данных</span></span>\r\nУпростите управление инфраструктурой для больших объемов данных и сделайте ее более экономичной. Сведите простои к минимуму с помощью единой экономичной системы аварийного переключения. Обеспечьте удобное управление ресурсами ЦОД, назначение приоритетов их использования и предоставление общего доступа к этим ресурсам для интеллектуального принятия решений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Высокопроизводительные вычисления</span></span>\r\nПредоставление инфраструктуры по требованию, централизованное управление, администрирование данных и контроль конфиденциальных данных ускоряют получение аналитической информации. Горизонтально масштабируемая редакция vSphere создана с учетом рабочих нагрузок высокопроизводительных вычислений.","shortDescription":"VMware vSphere - это платформа виртуализации VMware, превращающая центры обработки данных в объединенные вычислительные инфраструктуры, включающие ресурсы ЦП, СХД и сети.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":13,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vSphere","keywords":"vSphere, позволяет, VMware, VSphere, данных, машины, виртуальных, машин","description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более о","og:title":"VMWARE vSphere","og:description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более о"},"eventUrl":"","translationId":386,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":966,"logo":false,"scheme":false,"title":"VMWARE vRealize Automation","vendorVerified":0,"rating":"2.00","implementationsCount":1,"suppliersCount":0,"alias":"vmware-vrealize-automation","companyTypes":[],"description":"VMware vRealize Automation - решение для обеспечения самообслуживания, автоматизации и оркестровки. \r\n\r\n<ul><li>Встроенная поддержка стандартных размеров виртуальных машин, которые включают в себя количество процессоров, объем памяти и памяти;</li><li>Политики утверждения триггеров по размеру или условиям изображения, а также вариант, который я искал;</li><li>Теперь вы можете оптимизировать размещение виртуальных машин, развернутых vRealize Automation. Для этого используются операции vRealize;</li><li>Улучшено управление балансировщиками NSX. Существуют и другие улучшения в отношении NSX, такие как: расширенные правила переадресации NAT-портов, управление группами безопасности и тегами, автоматические службы HA для пограничных служб и выбор размера края;</li><li>VMware vRealize® Automation ™, часть VMware vRealize Suite позволяет ИТ-специалистам ускорить предоставление и доставку ИТ-услуг через инфраструктуру, контейнеры, приложения и пользовательские сервисы. </li></ul>\r\n<span style=\"font-weight: bold;\">Основные преимущества VMware vRealize Automation</span>\r\n\r\n<ul><li>Автоматизация доставки ИТ-услуг, процессов (через инфраструктуру, контейнеры, приложения ), чтобы быстро реагировать на потребности бизнеса</li><li>Расширяемость - легко интегрируется со сторонними инструментами в экосистеме ИТ</li><li>Контроль - внедрение основанных на управлении политики в ИТ-услугах через гибридную облачную среду для обеспечения соблюдения производительности и финансовых результатов</li><li>Полное управление жизненным циклом - обеспечение оптимального управления рабочей нагрузкой</li></ul>\r\n</p>\r\n\r\n\r\n","shortDescription":"VMware vRealize Automation (ранее vCloud Automation Center), представляет собой программный продукт, который предлагает многопользовательскую поддержку. Он также позволяет персонализировать ИТ-инфраструктуру, создавать ресурсы и конфигурацию, а также автоматизирует доставку приложений и управление контейнерами.\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vRealize Automation","keywords":"vRealize, Automation, VMware, управление, через, приложения, машин, ИТ-услуг","description":"VMware vRealize Automation - решение для обеспечения самообслуживания, автоматизации и оркестровки. \r\n\r\n<ul><li>Встроенная поддержка стандартных размеров виртуальных машин, которые включают в себя количество процессоров, объем памяти и памяти;</li><li>Пол","og:title":"VMWARE vRealize Automation","og:description":"VMware vRealize Automation - решение для обеспечения самообслуживания, автоматизации и оркестровки. \r\n\r\n<ul><li>Встроенная поддержка стандартных размеров виртуальных машин, которые включают в себя количество процессоров, объем памяти и памяти;</li><li>Пол"},"eventUrl":"","translationId":966,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":51,"title":"PaaS - платформа как услуга","alias":"paas-platforma-kak-usluga","description":"Platform as a Service (PaaS, «платформа как услуга») — модель предоставления облачных вычислений, при которой потребитель получает доступ к использованию информационно-технологических платформ: операционных систем, систем управления базами данных, связующему программному обеспечению, средствам разработки и тестирования, размещённым у облачного провайдера. В этой модели вся информационно-технологическая инфраструктура, включая вычислительные сети, серверы, системы хранения, целиком управляется провайдером, провайдером же определяется набор доступных для потребителей видов платформ и набор управляемых параметров платформ, а потребителю предоставляется возможность использовать платформы, создавать их виртуальные экземпляры, устанавливать, разрабатывать, тестировать, эксплуатировать на них прикладное программное обеспечение, при этом динамически изменяя количество потребляемых вычислительных ресурсов.\r\nПровайдер облачной платформы может взимать плату с потребителей в зависимости от уровня потребления, тарификация возможна по времени работы приложений потребителя, по объёму обрабатываемых данных и количеству транзакций над ними, по сетевому трафику. Провайдеры облачных платформ достигают экономического эффекта за счёт использования виртуализации и экономии на масштабах, когда из множества потребителей в одно и то же время лишь часть из них активно использует вычислительные ресурсы, потребители — за счёт отказа от капитальных вложений в инфраструктуру и платформы, рассчитанных под пиковую мощность, и непрофильных затрат на непосредственное обслуживание всего комплекса.\r\nВ 2011 году мировой рынок публичных PaaS оценён в сумму около $700 млн, в числе 10 крупнейших провайдеров указываются Amazon.com (Beanstalk), Salesforce.com (Force.com, Heroku, Database.com), LongJump, Microsoft (Windows Azure), IBM (Bluemix), Red Hat (OpenShift), VMWare (Cloud Foundry), Google (App Engine), CloudBees, Engine Yard.\r\nВ 2012 году в OASIS предложен стандарт для прикладного программного интерфейса управления облачными платформами CAMP (англ. cloud application management for platforms), определяющий унифицированные форматы для команд программного управления облачными платформами (таких как запуск, приостановка, запрос на выделение ресурсов).","materialsDescription":" <span style=\"font-weight: bold; \">Что такое модель PaaS — платформа как услуга?</span>\r\nПлатформа как услуга, или модель PaaS — это вид облака, в котором провайдер предоставляет клиентам платформу, где они могут разрабатывать, запускать и управлять бизнес-приложениями. Для этого им не нужно строить и поддерживать инфраструктуру, которая обычно нужна для таких процессов.\r\n<span style=\"font-weight: bold; \">Как работает модель PaaS?</span>\r\nКак и с другими облачными услугами — такими, как модели IaaS и SaaS, — в PaaS ресурсы предоставляются через инфраструктуру, размещенную у облачного провайдера. Пользователи обычно получают доступ к услугам PaaS через веб-браузер.\r\nУслуги PaaS могут доставляться через публичное, частное или гибридное облако. В публичном облаке типа PaaS клиент контролирует запуск ПО, а облачный провайдер предоставляет ему компоненты для этого — серверы, хранилище, сеть, ОС и базы данных.\r\nВ частном облаке модель PaaS работает как ПО или оборудование внутри брандмауэра клиента, обычно в его датацентре. Гибридное облако модели PaaS предоставляет смешанные услуги двух видов облака: частного и публичного.\r\nВместо того, чтобы предоставить компании целую IT-инфраструктуру для разработки ПО, модель PaaS предоставляет ключевые услуги, такие как хостинг приложений или разработку Java.\r\nНекоторые услуги PaaS включают дизайн, разработку, тестирование и запуск приложений. Услуги PaaS также могут включать интеграцию веб-сервисов, сотрудничество с командой разработчиков, интеграцию баз данных и защиту данных.\r\nКак и с другими типами облака, клиенты платят за PaaS по факту использования. Некоторые провайдеры снимают фиксированную месячную плату за доступ к платформе и приложениям, размещенным на ней.\r\n<span style=\"font-weight: bold; \">Каковы преимущества модели PaaS для бизнесов?</span>\r\n<ul><li>Компании получают среду, в которой могут создавать и запускать новые приложения и не тратить время и деньги на свою инфраструктуру. Благодаря этому они быстрее разрабатывают и выпускают приложения.</li><li>С PaaS они также могут быстро тестировать новые языки программирования, ОС, базы данных и другие технологии разработки.</li><li>Компании, которые управляют своими приложениями и данными, не теряют контроля над ними, как это часто бывает при использовании облачных приложений или инфраструктуры.</li></ul>\r\n<span style=\"font-weight: bold; \">Для каких кейсов подходит PaaS?</span>\r\n<ul><li>Разработка и управление API. Компании используют PaaS, чтобы разрабатывать, запускать, управлять API и микросервисами. Это включает создание новых API и интерфейсов для существующих API.</li><li>Бизнес-анализ. Инструменты, которые предоставляются по PaaS, позволяют компаниям анализировать данные. С помощью них компании находят инсайты для бизнеса и моделей поведения, которые помогают им принимать лучшие решения и точнее предсказывать события — например, спрос на рынке.</li><li>Управление бизнесом. Компании могут использовать PaaS, чтобы получить доступ к платформе управления бизнесом. Платформа управления предоставляется как сервис наравне с другими облачными услугами.</li><li>Коммуникация. Модель PaaS может также служить механизмом доставки для платформ коммуникации. Это позволяет разработчикам добавлять опции общения — голос, видео, мессенджеры.</li><li>Базы данных. Провайдер PaaS может предоставлять такие услуги, как установку и поддержку баз данных компании.</li><li>Интернет вещей. В PaaS поддерживаются среды приложений, языки программирования и инструменты, которые используются для интернета вещей.</li><li>Управление мастер-данными. В управление мастер-данными входят процессы, политики, стандарты и инструменты, которые управляют важными бизнес-данными компании. Такие данные могут включать информацию о транзакциях клиентах, аналитику.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы риски PaaS?</span>\r\nТак как PaaS — облачная услуга, она несет в себе те же риски, что есть в любых облачных предложениях — например, проблемы безопасности данных.\r\nВ основе PaaS лежит принцип того, что используются общие ресурсы — сети и серверы. Риск в том, что важные данные размещаются в этих общих ресурсах, и их могут украсть злоумышленники.\r\nС другой стороны, самые крупные облачные провайдеры эффективнее справляются с такими проблемами, чем типичные дата-центры. Поэтому риски для безопасности данных не такие высокие, как кажутся.\r\nДругой риск модели PaaS в том, что компания зависит от политики провайдера и от проблем с инфраструктурой и серверами.\r\nНесмотря на это, модель PaaS дает гибкость для разработки приложений и удобство в управлении ресурсами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/PaaS_-_Platform_as_a_service.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":970,"logo":false,"scheme":false,"title":"VMWARE vRealize Operations","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"alias":"vmware-vrealize-operations","companyTypes":[],"description":"<span style=\"font-weight: bold;\">Функции и преимущества VMWARE vRealize Operations</span>\r\n<ul>\r\n<li>Преодоление проблем управления</li>\r\n<li>Упрощение понимания и управления</li>\r\n<li>Прогностическая аналитика и интеллектуальные оповещения</li>\r\n<li>Углубленное управление всей вашей инфраструктурой</li>\r\n<li>Непрерывный мониторинг всех уровней в вашей инфраструктуре</li>\r\n<li>Стандартные и настраиваемые панели мониторинга, характеризующие производительность вашей инфраструктуры с многочисленными индикаторами</li>\r\n<li>Сеть, виртуальная машина, мониторинг хранилищ</li>\r\n<li>Анализ эффективности и индикаторы (QoS)</li>\r\n<li>Диагностика и подробные отчеты об аномалиях</li>\r\n<li>Обнаружение, анализ и точное описание аномалий (основной причины) в вашей инфраструктуре</li>\r\n<li>Анализ однородности ваших обновлений (инструменты VMware, ESXi и т. Д.)</li>\r\n<li>Проактивные предупреждения, когда ваши виртуальные машины становятся насыщенными</li>\r\n<li>Автоматическая пересылка настраиваемых отчетов о соответствии вашей инфраструктуры (csv, pdf)</li>\r\n<li>Управление пропускной способностью вашей платформы</li>\r\n<li>Планировщик возможностей для прогнозирования ваших краткосрочных и долгосрочных потребностей в ресурсах</li>\r\n<li>Сценарий «Что если» для оценки результатов типичных событий, таких как пики нагрузки на вашем QoS</li>\r\n<li>«RightSizing» для максимально возможного размера ваших виртуальных машин и оптимизации ваших ресурсов.</li>\r\n</ul>\r\nИспользуя веб-интерфейс vROps, вы можете управлять своей инфраструктурой, активировать мониторинг на своих виртуальных машинах, обнаруживать любые аномалии и легко предвидеть ресурсы, необходимые для обеспечения QoS вашей платформы. Решение vROps может быть развернуто на вашем Private Cloud. Решение vROps работает в режиме «только для чтения» внутри вашей инфраструктуры, обеспечивая тем самым стабильность вашей среды.\r\n \r\n ","shortDescription":"VMware vRealize Operations Manager (vROps) - решение для мониторинга и управления производительностью и пропускной способностью инфраструктуры vSphere.\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vRealize Operations","keywords":"вашей, ваших, инфраструктуры, мониторинг, vROps, Решение, вашем, виртуальных","description":"<span style=\"font-weight: bold;\">Функции и преимущества VMWARE vRealize Operations</span>\r\n<ul>\r\n<li>Преодоление проблем управления</li>\r\n<li>Упрощение понимания и управления</li>\r\n<li>Прогностическая аналитика и интеллектуальные оповещения</li>\r\n<li>Углубленн","og:title":"VMWARE vRealize Operations","og:description":"<span style=\"font-weight: bold;\">Функции и преимущества VMWARE vRealize Operations</span>\r\n<ul>\r\n<li>Преодоление проблем управления</li>\r\n<li>Упрощение понимания и управления</li>\r\n<li>Прогностическая аналитика и интеллектуальные оповещения</li>\r\n<li>Углубленн"},"eventUrl":"","translationId":970,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":39,"title":"IaaS - инфраструктура как услуга","alias":"iaas-infrastruktura-kak-usluga","description":"Инфраструктура как услуга (англ. Infrastructure-as-a-Service; IaaS) — одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети.\r\nПри подписке по модели «инфраструктура как услуга» потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объёмов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность, в некоторых случаях — сетевой трафик.\r\nIaaS находится на самом нижнем уровне среди облачных моделей обслуживания, в отличие от модели PaaS (где провайдер предоставляет готовое связующее программное обеспечение, СУБД, средства разработки) и SaaS (на котором предоставляется прикладное программное обеспечение), в IaaS не предусматривается контроль со стороны поставщика услуг за устанавливаемым программным обеспечением, он контролирует только физическую и виртуальную инфраструктуру.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инфраструктура как услуга?</span>\r\nИнфраструктура как услуга (IaaS) - это служба облачных вычислений, где предприятия арендуют серверы для вычислений и хранения в облаке. Пользователи могут запускать любую операционную систему или приложения на арендованных серверах без затрат на обслуживание и эксплуатацию этих серверов. Другие преимущества инфраструктуры как услуги включают предоставление клиентам доступа к серверам в географических точках, близких к их конечным пользователям. IaaS автоматически масштабируется как вверх, так и вниз, в зависимости от спроса, и обеспечивает гарантированное соглашение об уровне обслуживания (SLA) как с точки зрения времени безотказной работы, так и производительности. Это устраняет необходимость вручную выделять и управлять физическими серверами в центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества инфраструктуры как услуги?</span>\r\nИнфраструктура как услуга (IaaS) может быть более эффективной для предприятия, чем владение и управление собственной инфраструктурой. Новые приложения можно протестировать с поставщиком IaaS вместо приобретения инфраструктуры для тестирования.\r\nДругие преимущества инфраструктуры как услуги включают в себя:\r\n<ul><li>Непрерывность и аварийное восстановление. Облачная служба в разных местах обеспечивает доступ к приложениям и данным во время аварии или простоя.</li><li>Ускоренное масштабирование - быстрое увеличение и уменьшение ресурсов в соответствии с требованиями приложений во всех категориях облачных вычислений.</li><li>Основная направленность - IaaS позволяет предприятиям больше сосредоточиться на основной деятельности, а не на ИТ-инфраструктуре и вычислительных ресурсах.</li></ul>\r\n<span style=\"font-weight: bold;\">Как реализовать инфраструктуру как услугу?</span>\r\nРеализация может быть в публичной, частной или гибридной облачной среде. Клиенты используют графический интерфейс для изменения инфраструктуры по мере необходимости. К инфраструктуре также можно получить доступ через ключ API - поэтому новые серверы включаются в работу как часть автоматизации, когда это необходимо.\r\nПредприятия используют IaaS для более эффективного выполнения следующих задач:\r\n<ul><li>Тестирование и разработка. Среды тестирования и разработки быстро и легко настраиваются с помощью IaaS. Это позволяет быстрее выводить приложения на рынок.</li><li>Резервное копирование и восстановление - IaaS решает проблемы управления хранением и восстановления. Он обрабатывает непредсказуемые потребности и потребности в хранении без необходимости выделять персонал для управления им.</li><li>Анализ больших данных - IaaS обеспечивает вычислительную мощность для экономичной добычи больших массивов данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Как работает инфраструктура как услуга?</span>\r\nIaaS начиналась в облаке как один из уровней обслуживания, включая Платформу как услугу (PaaS) и Программное обеспечение как услуга (SaaS). Клиенты используют информационные панели и API для прямого доступа к своим серверам и хранилищу. С IaaS повышается масштабируемость.\r\nПользователи IaaS пользуются многими преимуществами инфраструктуры как услуги, такими как доступ к тем же сервисам технологии инфраструктуры традиционного центра обработки данных без необходимости инвестировать столько ресурсов. Это гибкая модель облачных вычислений, которая позволяет автоматизировать развертывание серверов, вычислительной мощности, хранилища и сетей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":217,"title":"Украина","name":"UKR"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"},{"id":254,"title":"Централизация управления"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":177,"title":"Децентрализация информационных систем"},{"id":178,"title":"Отсутствие контроля доступа к информации"},{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":370,"title":"Неавтоматизированные бизнес-процессы"},{"id":373,"title":"Несоответствие ИТ-инфраструктуры бизнес-задачам"},{"id":393,"title":"Сложность и непрозрачность бизнес-процессов"},{"id":400,"title":"Высокие затраты"},{"id":401,"title":"Отсутствие контроля выполнения"}]}},"categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"},{"id":51,"title":"PaaS - платформа как услуга","alias":"paas-platforma-kak-usluga","description":"Platform as a Service (PaaS, «платформа как услуга») — модель предоставления облачных вычислений, при которой потребитель получает доступ к использованию информационно-технологических платформ: операционных систем, систем управления базами данных, связующему программному обеспечению, средствам разработки и тестирования, размещённым у облачного провайдера. В этой модели вся информационно-технологическая инфраструктура, включая вычислительные сети, серверы, системы хранения, целиком управляется провайдером, провайдером же определяется набор доступных для потребителей видов платформ и набор управляемых параметров платформ, а потребителю предоставляется возможность использовать платформы, создавать их виртуальные экземпляры, устанавливать, разрабатывать, тестировать, эксплуатировать на них прикладное программное обеспечение, при этом динамически изменяя количество потребляемых вычислительных ресурсов.\r\nПровайдер облачной платформы может взимать плату с потребителей в зависимости от уровня потребления, тарификация возможна по времени работы приложений потребителя, по объёму обрабатываемых данных и количеству транзакций над ними, по сетевому трафику. Провайдеры облачных платформ достигают экономического эффекта за счёт использования виртуализации и экономии на масштабах, когда из множества потребителей в одно и то же время лишь часть из них активно использует вычислительные ресурсы, потребители — за счёт отказа от капитальных вложений в инфраструктуру и платформы, рассчитанных под пиковую мощность, и непрофильных затрат на непосредственное обслуживание всего комплекса.\r\nВ 2011 году мировой рынок публичных PaaS оценён в сумму около $700 млн, в числе 10 крупнейших провайдеров указываются Amazon.com (Beanstalk), Salesforce.com (Force.com, Heroku, Database.com), LongJump, Microsoft (Windows Azure), IBM (Bluemix), Red Hat (OpenShift), VMWare (Cloud Foundry), Google (App Engine), CloudBees, Engine Yard.\r\nВ 2012 году в OASIS предложен стандарт для прикладного программного интерфейса управления облачными платформами CAMP (англ. cloud application management for platforms), определяющий унифицированные форматы для команд программного управления облачными платформами (таких как запуск, приостановка, запрос на выделение ресурсов).","materialsDescription":" <span style=\"font-weight: bold; \">Что такое модель PaaS — платформа как услуга?</span>\r\nПлатформа как услуга, или модель PaaS — это вид облака, в котором провайдер предоставляет клиентам платформу, где они могут разрабатывать, запускать и управлять бизнес-приложениями. Для этого им не нужно строить и поддерживать инфраструктуру, которая обычно нужна для таких процессов.\r\n<span style=\"font-weight: bold; \">Как работает модель PaaS?</span>\r\nКак и с другими облачными услугами — такими, как модели IaaS и SaaS, — в PaaS ресурсы предоставляются через инфраструктуру, размещенную у облачного провайдера. Пользователи обычно получают доступ к услугам PaaS через веб-браузер.\r\nУслуги PaaS могут доставляться через публичное, частное или гибридное облако. В публичном облаке типа PaaS клиент контролирует запуск ПО, а облачный провайдер предоставляет ему компоненты для этого — серверы, хранилище, сеть, ОС и базы данных.\r\nВ частном облаке модель PaaS работает как ПО или оборудование внутри брандмауэра клиента, обычно в его датацентре. Гибридное облако модели PaaS предоставляет смешанные услуги двух видов облака: частного и публичного.\r\nВместо того, чтобы предоставить компании целую IT-инфраструктуру для разработки ПО, модель PaaS предоставляет ключевые услуги, такие как хостинг приложений или разработку Java.\r\nНекоторые услуги PaaS включают дизайн, разработку, тестирование и запуск приложений. Услуги PaaS также могут включать интеграцию веб-сервисов, сотрудничество с командой разработчиков, интеграцию баз данных и защиту данных.\r\nКак и с другими типами облака, клиенты платят за PaaS по факту использования. Некоторые провайдеры снимают фиксированную месячную плату за доступ к платформе и приложениям, размещенным на ней.\r\n<span style=\"font-weight: bold; \">Каковы преимущества модели PaaS для бизнесов?</span>\r\n<ul><li>Компании получают среду, в которой могут создавать и запускать новые приложения и не тратить время и деньги на свою инфраструктуру. Благодаря этому они быстрее разрабатывают и выпускают приложения.</li><li>С PaaS они также могут быстро тестировать новые языки программирования, ОС, базы данных и другие технологии разработки.</li><li>Компании, которые управляют своими приложениями и данными, не теряют контроля над ними, как это часто бывает при использовании облачных приложений или инфраструктуры.</li></ul>\r\n<span style=\"font-weight: bold; \">Для каких кейсов подходит PaaS?</span>\r\n<ul><li>Разработка и управление API. Компании используют PaaS, чтобы разрабатывать, запускать, управлять API и микросервисами. Это включает создание новых API и интерфейсов для существующих API.</li><li>Бизнес-анализ. Инструменты, которые предоставляются по PaaS, позволяют компаниям анализировать данные. С помощью них компании находят инсайты для бизнеса и моделей поведения, которые помогают им принимать лучшие решения и точнее предсказывать события — например, спрос на рынке.</li><li>Управление бизнесом. Компании могут использовать PaaS, чтобы получить доступ к платформе управления бизнесом. Платформа управления предоставляется как сервис наравне с другими облачными услугами.</li><li>Коммуникация. Модель PaaS может также служить механизмом доставки для платформ коммуникации. Это позволяет разработчикам добавлять опции общения — голос, видео, мессенджеры.</li><li>Базы данных. Провайдер PaaS может предоставлять такие услуги, как установку и поддержку баз данных компании.</li><li>Интернет вещей. В PaaS поддерживаются среды приложений, языки программирования и инструменты, которые используются для интернета вещей.</li><li>Управление мастер-данными. В управление мастер-данными входят процессы, политики, стандарты и инструменты, которые управляют важными бизнес-данными компании. Такие данные могут включать информацию о транзакциях клиентах, аналитику.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы риски PaaS?</span>\r\nТак как PaaS — облачная услуга, она несет в себе те же риски, что есть в любых облачных предложениях — например, проблемы безопасности данных.\r\nВ основе PaaS лежит принцип того, что используются общие ресурсы — сети и серверы. Риск в том, что важные данные размещаются в этих общих ресурсах, и их могут украсть злоумышленники.\r\nС другой стороны, самые крупные облачные провайдеры эффективнее справляются с такими проблемами, чем типичные дата-центры. Поэтому риски для безопасности данных не такие высокие, как кажутся.\r\nДругой риск модели PaaS в том, что компания зависит от политики провайдера и от проблем с инфраструктурой и серверами.\r\nНесмотря на это, модель PaaS дает гибкость для разработки приложений и удобство в управлении ресурсами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/PaaS_-_Platform_as_a_service.png"},{"id":39,"title":"IaaS - инфраструктура как услуга","alias":"iaas-infrastruktura-kak-usluga","description":"Инфраструктура как услуга (англ. Infrastructure-as-a-Service; IaaS) — одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети.\r\nПри подписке по модели «инфраструктура как услуга» потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объёмов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность, в некоторых случаях — сетевой трафик.\r\nIaaS находится на самом нижнем уровне среди облачных моделей обслуживания, в отличие от модели PaaS (где провайдер предоставляет готовое связующее программное обеспечение, СУБД, средства разработки) и SaaS (на котором предоставляется прикладное программное обеспечение), в IaaS не предусматривается контроль со стороны поставщика услуг за устанавливаемым программным обеспечением, он контролирует только физическую и виртуальную инфраструктуру.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инфраструктура как услуга?</span>\r\nИнфраструктура как услуга (IaaS) - это служба облачных вычислений, где предприятия арендуют серверы для вычислений и хранения в облаке. Пользователи могут запускать любую операционную систему или приложения на арендованных серверах без затрат на обслуживание и эксплуатацию этих серверов. Другие преимущества инфраструктуры как услуги включают предоставление клиентам доступа к серверам в географических точках, близких к их конечным пользователям. IaaS автоматически масштабируется как вверх, так и вниз, в зависимости от спроса, и обеспечивает гарантированное соглашение об уровне обслуживания (SLA) как с точки зрения времени безотказной работы, так и производительности. Это устраняет необходимость вручную выделять и управлять физическими серверами в центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества инфраструктуры как услуги?</span>\r\nИнфраструктура как услуга (IaaS) может быть более эффективной для предприятия, чем владение и управление собственной инфраструктурой. Новые приложения можно протестировать с поставщиком IaaS вместо приобретения инфраструктуры для тестирования.\r\nДругие преимущества инфраструктуры как услуги включают в себя:\r\n<ul><li>Непрерывность и аварийное восстановление. Облачная служба в разных местах обеспечивает доступ к приложениям и данным во время аварии или простоя.</li><li>Ускоренное масштабирование - быстрое увеличение и уменьшение ресурсов в соответствии с требованиями приложений во всех категориях облачных вычислений.</li><li>Основная направленность - IaaS позволяет предприятиям больше сосредоточиться на основной деятельности, а не на ИТ-инфраструктуре и вычислительных ресурсах.</li></ul>\r\n<span style=\"font-weight: bold;\">Как реализовать инфраструктуру как услугу?</span>\r\nРеализация может быть в публичной, частной или гибридной облачной среде. Клиенты используют графический интерфейс для изменения инфраструктуры по мере необходимости. К инфраструктуре также можно получить доступ через ключ API - поэтому новые серверы включаются в работу как часть автоматизации, когда это необходимо.\r\nПредприятия используют IaaS для более эффективного выполнения следующих задач:\r\n<ul><li>Тестирование и разработка. Среды тестирования и разработки быстро и легко настраиваются с помощью IaaS. Это позволяет быстрее выводить приложения на рынок.</li><li>Резервное копирование и восстановление - IaaS решает проблемы управления хранением и восстановления. Он обрабатывает непредсказуемые потребности и потребности в хранении без необходимости выделять персонал для управления им.</li><li>Анализ больших данных - IaaS обеспечивает вычислительную мощность для экономичной добычи больших массивов данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Как работает инфраструктура как услуга?</span>\r\nIaaS начиналась в облаке как один из уровней обслуживания, включая Платформу как услугу (PaaS) и Программное обеспечение как услуга (SaaS). Клиенты используют информационные панели и API для прямого доступа к своим серверам и хранилищу. С IaaS повышается масштабируемость.\r\nПользователи IaaS пользуются многими преимуществами инфраструктуры как услуги, такими как доступ к тем же сервисам технологии инфраструктуры традиционного центра обработки данных без необходимости инвестировать столько ресурсов. Это гибкая модель облачных вычислений, которая позволяет автоматизировать развертывание серверов, вычислительной мощности, хранилища и сетей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.sibis.com.ua/project/postroenie-chastnogo-oblaka-vychislitelnyh-resursov/","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":1007,"title":"VMWare vSphere Enterprise для украинской страховой компании","description":" <span style=\"font-weight: bold; \">Цели проекта</span>\r\nОдной из приоритетных задач НАСК «Оранта» по обеспечению непрерывности и управляемости бизнеса было внедрение корпоративной страховой информационной системы. Для ее функционирования требовалась ИТ-инфраструктура, которая соответствует как сегодняшним потребностям компании, так и планам ее развития.\r\nОдним из этапов работ по модернизации ИТ-инфраструктуры НАСК «Оранта» стала замена парка серверного оборудования, которое обслуживает большое количество некритичных для бизнеса задач. До начала проекта в ИТ-инфраструктуре заказчика использовалось большое количество серверов, которые не отвечали требованиям надежности и не соответствовали уровню развития информационной системы.\r\nРешение состояло в замене имеющихся серверов меньшим количеством значительно более современных и производительных систем и применением технологии виртуализации с целью максимальной утилизации аппаратных ресурсов.<br /><br /><span style=\"font-weight: bold; \">Особые требования к решению</span>\r\nВ качестве основного требования заказчик сформулировал необходимость быстрой реакции ИТ-службы на меняющиеся потребности бизнеса. В частности, требовалось обеспечить возможность максимально быстрого разворачивания новых бизнес-приложений и их совместимость с работающими в компании программными и аппаратными средствами. При этом были указаны особые требования:\r\n\r\n<ul><li>Устойчивая работа информационной системы в условиях большого масштаба и территориально распределенной структуры компании</li></ul>\r\n<ul><li>Замена большого парка имеющихся серверов небольшим количеством новых устройств, которые занимают мало места,</li></ul>\r\n<ul><li>Предельно сокращенные сроки выбора и внедрения решения</li></ul>\r\n<ul><li>Сокращение затрат на обслуживание ИТ-инфраструктуры</li></ul>\r\n\r\n<span style=\"font-weight: bold; \">Описание решения</span>\r\nДля решения поставленных задач выбран и утвержден план работ по виртуализации системных ресурсов, предложенный компанией VERNA на основе требований Заказчика. В проектном решении учтены особенности информационной системы НАСК «Оранта». Вместо используемых прежде 30 серверов были установлены пять новых серверов IBM Х3650. На серверах IBM была развернута виртуальная инфраструктура с необходимым количеством виртуальных серверов VMWare Enterprise Infrastructure (сейчас VMWare vSphere Enterprise).\r\nРешение внедрено в течение шести месяцев силами специалистов VERNA, имеющих необходимую сертификацию по продуктам IBM и VMware. Помимо инсталляции и настройки аппаратно-программного комплекса проведен инструктаж специалистов ИТ-службы заказчика, после чего установленный программно-аппаратный комплекс был запущено в эксплуатацию.\r\n\r\n<span style=\"font-weight: bold; \">Особенности решения</span>\r\nГарантия полной совместимости продуктов IBM и VMware обеспечена на этапе проектирования решения и в ходе комплексной поставки всех необходимых компонентов.<br /><br /><span style=\"font-weight: bold; \">Результаты и преимущества от реализации проекта</span>\r\nОсновным бизнес-преимуществом, которое получил заказчик в результате внедрения проекта, является простая и оперативная реализация планов изменения и развития.\r\nСерверные решения на базе виртуализации позволяют ИТ-службе НАСК «Оранта» быстро реагировать на требования бизнеса, значительно сокращая сроки работ и затраты на внедрение новых приложений.\r\nПовышенная надежность и гибкость ИТ-среды снижает риски. В случае отказа оборудования виртуальные серверы предусмотрена миграция с одного физического сервера на другой.\r\nПовышена устойчивость системы за счет гибкого динамичного регулирования рабочей нагрузки оборудования. Виртуальным серверам может выделяться столько аппаратных средств, сколько им нужно в каждый момент времени.\r\nВ результате внедрения получена существенная экономия. Сокращены затраты на администрирование и обслуживание оборудования, аренду площадей и оплату электроэнергии.\r\n\r\n<span style=\"font-weight: bold;\">Отзывы клиентов</span>\r\n"Проект компании VERNA был рассмотрен и принят к исполнению. Оценивая порядок выполнения работ и результаты двух этапов, могу сказать, что с выбором интегратора мы не ошиблись. Регламент совместных действий разработан и исполнен качественно, работы велись по плану, сложностей в реализации проекта не было. Решение на базе серверов и хранилищ IBM, а также программного обеспечения VMware, соответствует сформулированным требованиям технического задания". <br />Александр Белавин, Заместитель Председателя правления НАСК «Оранта»","alias":"vmware-vsphere-enterprise-for-ukrainian-insurance-company","roi":0,"seo":{"title":"VMWare vSphere Enterprise для украинской страховой компании","keywords":"","description":" <span style=\"font-weight: bold; \">Цели проекта</span>\r\nОдной из приоритетных задач НАСК «Оранта» по обеспечению непрерывности и управляемости бизнеса было внедрение корпоративной страховой информационной системы. Для ее функционирования требовалась ИТ-инфраст","og:title":"VMWare vSphere Enterprise для украинской страховой компании","og:description":" <span style=\"font-weight: bold; \">Цели проекта</span>\r\nОдной из приоритетных задач НАСК «Оранта» по обеспечению непрерывности и управляемости бизнеса было внедрение корпоративной страховой информационной системы. Для ее функционирования требовалась ИТ-инфраст"},"deal_info":"","user":{},"supplier":{"id":2701,"title":"VERNA","logoURL":"https://roi4cio.com/uploads/roi/company/VERNA.png","alias":"verna","address":"","roles":[],"description":"VERNA является одним из ведущих ИТ-интеграторов, специализирующихся на разработке, внедрении и поддержке технических решений, направленных на повышение эффективности корпоративных ИТ-систем, как на месте, так и на удаленной основе.<br />VERNA провела более 15 успешных лет динамичного развития в области MSP, реализовав более 150 проектов для национальных компаний на украинском рынке, а также аутсорсинговые проекты для клиентов из США и Западной Европы.<br />Основными клиентами являются крупные территориально распределенные предприятия: банки, торговые предприятия, промышленные предприятия (BNP Paribas Group, GlobalLogic, Volksbank, Kraft, ArcelorMittal, UniCredit Bank и другие).<br />Технические знания и навыки команды VERNA подтверждаются сертификатами и статусами партнеров Cisco, Microsoft, HP, IBM, APC, Oracle, VMware, Citrix, Intel, Dell, Siemens, Systemax и др.<br />VERNA специализируется на планировании, внедрении и поддержке следующих решений:<br />- Виртуализация (VMware, Hyper-V, Citrix, Dockers)<br />- Инфраструктура (MS Active Directory, Office 365, Azure, AWS Amazon)<br />- VoIP (Cisco, звездочка / FreePBX / Elastix)<br />- Унифицированные коммуникации (Webex, Big Blue Button, Lync, Exchange, SharePoint)<br />- Сеть (Cisco, FortiNet, OpenVPN, CheckPoint)<br />- Сервер и хранилище (SAN, NAS, FAS)<br />- Бизнес-приложения и базы данных (Microsoft, Oracle, IBM)<br />- VDI и решения для терминального доступа (Microsoft, VMware, Citrix)<br />- Виртуализация хранилища (DataCore)<br />- DLP и информационная безопасность (антивирусные системы, веб-присутствие, Fortinet, DeviceLock и т. Д.)<br />Источник: https://www.linkedin.com/company/verna","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":218,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":41,"vendorImplementationsCount":0,"vendorPartnersCount":9,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.verna.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VERNA","keywords":"Наша, решений, ИТ-инфраструктуры, построение, территориально-распределенных, области, информационных, предоставляя","description":"VERNA является одним из ведущих ИТ-интеграторов, специализирующихся на разработке, внедрении и поддержке технических решений, направленных на повышение эффективности корпоративных ИТ-систем, как на месте, так и на удаленной основе.<br />VERNA провела более 15 ","og:title":"VERNA","og:description":"VERNA является одним из ведущих ИТ-интеграторов, специализирующихся на разработке, внедрении и поддержке технических решений, направленных на повышение эффективности корпоративных ИТ-систем, как на месте, так и на удаленной основе.<br />VERNA провела более 15 ","og:image":"https://roi4cio.com/uploads/roi/company/VERNA.png"},"eventUrl":""},"vendors":[{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""}],"products":[{"id":386,"logo":false,"scheme":false,"title":"VMWARE vSphere","vendorVerified":0,"rating":"2.40","implementationsCount":6,"suppliersCount":0,"alias":"vmware-vsphere","companyTypes":[],"description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более одной виртуальной машины одновременно с одного хост-сервера на другой.\r\n\r\n<span style=\"font-weight: bold; \">Преимущества vSphere:</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Упрощенное управление жизненным циклом</span></span>\r\nУпростите установку исправлений для ПО и обновление микропрограмм VMware с помощью новых средств управления жизненным циклом и планирования обновлений. Автоматизируйте управление жизненным циклом и повысьте гибкость за счет использования API-интерфейсов на базе REST и отраслевого стандарта JSON.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Встроенные средства обеспечения безопасности и контроля</span></span>\r\nОбеспечьте защиту инфраструктуры с помощью удобной комплексной модели на основе политик. Используйте vSphere Trust Authority для удаленной проверки конфиденциальных рабочих нагрузок. Обеспечьте безопасность доступа и управления учетными записями путем объединения учетных данных с помощью ADFS.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Ускорение работы приложений</span></span>\r\nРазмещайте крупные рабочие нагрузки с помощью планировщика распределенных ресурсов (DRS), использующего подход, ориентированный на рабочие нагрузки, для обеспечения корпоративной отказоустойчивости. Повысьте производительность приложений в сверхбыстром хранилище благодаря vSphere Persistent Memory.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Оптимизированная разработка</span></span>\r\nИспользуйте службы VMware Cloud Foundation, чтобы обеспечить доступ к инфраструктуре в режиме реального времени для разработчиков через API-интерфейсы Kubernetes. Ускорьте разработку, используя кластеры Kubernetes, полностью соответствующие нормативным требованиям, с сервисом Tanzu Kubernetes Grid. Устраните разрозненность между командами разработчиков и ИТ-отделами с помощью единого стека инфраструктуры.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Адаптивные процессы</span></span>\r\nПредоставьте администраторам возможность применять политики для целой группы ВМ, контейнеров и кластеров Kubernetes с помощью управления с учетом приложений. Упростите управление жизненным циклом и предоставьте встроенные средства безопасности для гибридной облачной инфраструктуры. Реализуйте централизованную платформу для публичного облака, ЦОД и периферийных сред.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Ускоренное внедрение инноваций</span></span>\r\nПредоставляйте экономичные аппаратные пулы ресурсов для внедрения ИИ и машинного обучения с помощью поддерживаемого оборудования, такого как графические процессоры NVIDIA. Повысьте производительность и отказоустойчивость баз данных и важных бизнес-приложений. Обеспечьте предсказуемое качество обслуживания для приложений, требующих низкой задержки.\r\n\r\n<span style=\"font-weight: bold; \">Общие сведения о VMware Cloud Foundation Services</span>\r\nБлагодаря новейшим возможностям vSphere 7 with Kubernetes сервисы VMware Cloud Foundation формируют новую консоль с интеграцией Kubernetes и API-интерфейсов REST, которая помогает ускорить доступ ко всем основным сервисам через API-интерфейс. VMware Cloud Foundation Services включает в себя два семейства сервисов — сервисы среды выполнения Tanzu и сервисы гибридной инфраструктуры.\r\nСервисы среды выполнения Tanzu — это основные сервисы для разработки Kubernetes, в том числе самые актуальные дистрибутивы Tanzu Kubernetes Grid.<br />Сервисы гибридной инфраструктуры предоставляют полный доступ к Kubernetes и API-интерфейсам REST, необходимый для создания и администрирования ВМ, контейнеров, хранилищ, сетей, а также других основных возможностей.\r\n\r\n<span style=\"font-weight: bold; \">Сценарии использования</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Искусственный интеллект (ИИ) и машинное обучение</span></span>\r\nВоспользуйтесь преимуществами последних инноваций в оборудовании графических процессоров, чтобы повысить производительность имеющихся приложений с помощью ИИ и машинного обучения благодаря эластичным пулам ресурсов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Базы данных и приложения для анализа</span></span>\r\nРазверните широкий спектр ресурсоемких приложений для обработки данных со средствами анализа в режиме реального времени благодаря улучшенной поддержке DRS, vMotion и постоянной памяти.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Приложения, требующие низкой задержки</span></span>\r\nОбеспечьте предсказуемое качество обслуживания для приложений, требующих низкой задержки, например в сферах торговли на финансовых рынках, непрерывного производства и высокопроизводительных вычислений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Важные бизнес-приложения</span></span>\r\nВыполняйте балансировку рабочих нагрузок и назначайте приоритеты выделения ресурсов, чтобы обеспечить максимальную производительность важных приложений, таких как Oracle, SAP, Microsoft SQL Server, Active Directory и Exchange.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Миграция в облако с помощью VMware Cloud on AWS</span></span> \r\nОбъедините локальные среды с публичными облаками на базе vSphere, такими как VMware Cloud on AWS, и упростите эксплуатацию гибридного облака.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Миграция устаревших систем в виртуальные системы Linux</span></span> \r\nПереносите работающие ВМ с одного сервера на другой без простоев. Используйте возможности отката и восстановления для установки исправлений и обновлений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Консолидация ЦОД и обеспечение непрерывности бизнеса</span></span>\r\nУпростите процессы ЦОД и управление крупными средами, повысьте эффективность бизнеса и сократите капитальные и операционные расходы за счет виртуализации.\r\n\r\n<span style=\"font-weight: bold; \">Решения</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Удаленные офисы и филиалы</span></span>\r\nУправляйте удаленными офисами и филиалами, не нанимая для них отдельный ИТ-персонал. Обеспечьте быструю инициализацию серверов, сведите к минимуму дрейф конфигураций узлов и реализуйте визуализацию соответствия законодательству в нескольких средах.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Большие данные и современные приложения для обработки данных</span></span>\r\nУпростите управление инфраструктурой для больших объемов данных и сделайте ее более экономичной. Сведите простои к минимуму с помощью единой экономичной системы аварийного переключения. Обеспечьте удобное управление ресурсами ЦОД, назначение приоритетов их использования и предоставление общего доступа к этим ресурсам для интеллектуального принятия решений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Высокопроизводительные вычисления</span></span>\r\nПредоставление инфраструктуры по требованию, централизованное управление, администрирование данных и контроль конфиденциальных данных ускоряют получение аналитической информации. Горизонтально масштабируемая редакция vSphere создана с учетом рабочих нагрузок высокопроизводительных вычислений.","shortDescription":"VMware vSphere - это платформа виртуализации VMware, превращающая центры обработки данных в объединенные вычислительные инфраструктуры, включающие ресурсы ЦП, СХД и сети.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":13,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vSphere","keywords":"vSphere, позволяет, VMware, VSphere, данных, машины, виртуальных, машин","description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более о","og:title":"VMWARE vSphere","og:description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более о"},"eventUrl":"","translationId":386,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":217,"title":"Украина","name":"UKR"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":175,"title":"Устаревание ИТ-инфраструктуры"},{"id":342,"title":"Высокая стоимость владения ИТ-инфраструктурой (TCO)"},{"id":373,"title":"Несоответствие ИТ-инфраструктуры бизнес-задачам"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.verna.ua/projects/tsentry-obrabotki-dannykh/item/144-vnedrenie-resheniya-po-virtualizatsii-servernoj-infrastruktury","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":1032,"title":"VMware vSphere для крупной украинской многопрофильной группы","description":"<span style=\"font-weight: bold; \">ЗАКАЗЧИК</span>\r\n“Мариупольская инвестиционная группа” (МИГ) – крупная украинская многопрофильная группа, объединяющая предприятия по производству продукции машиностроения и судоходную компанию. Группа интенсивно развивается, расширяя масштаб своей деятельности и углубляя вертикальную интеграцию.<br /><br /><span style=\"font-weight: bold; \">ЦЕЛИ ПРОЕКТА</span>\r\nВ Управляющей Компании "МИГ" назрела необходимость в наращивании производительности и повышении отказоустойчиовости существующих сервисов. Одними из главных аспектов выбора дальнейшего пути развития была необходимость в сокращении затрат на обслуживание и управление, а также уменьшение времени ввода в экплуатацию новых сервисов.<br /><br /><span style=\"font-weight: bold; \">РЕШЕНИЕ</span>\r\nДля реализации проекта было внедрено решение на базе оборудования IBM и виртуализации на базе VMware. Серверы IBM удовлетворяют всем требованиям, выдвигаемым к современным серверам, а именно: масшатабируемость, производительность и удаленное управление, а СХД IBM с использованием интерфейса SAS позволили значительно сэкономить средства, при этом, не потеряв в функциональности.<br /><span style=\"font-weight: bold; \"><br />РЕЗУЛЬТАТЫ</span>\r\nПлатформа виртуализации на базе VMware vSphere позволила значительно ускорить ввод в эксплуатацию новых сервисов и заложила основу для дальнейшего развития Управляющей Компании "МИГ".\r\nТакже было обеспечено: хранение информации с высоким уровнем надежности, высокая доступность служб и приложений, повысилась эффективность и экономичность ИТ-процессов, а также появилась возможность инициализировать новые приложения за несколько минут, а не дней или недель.\r\n<span style=\"font-style: italic;\">"Компания VERNA произвела весь комплекс работ по настройке платформы, переводу виртуальных машин из физической инфраструктуры в виртуальную, а так же настройку резервного копирования.<br />Управляющая Компания "МИГ" рекомендует компанию VERNA как компетентного интегратора и надежного партнера по выполнению проектов построения решений виртуальной инфраструктуры, по поставке и настройке серверов и систем хранения данных IBM, а так же организации резервного копирования".</span><br />Игорь Павлович,ИТ-директор компании "МИГ"","alias":"vmware-vsphere-for-a-large-ukrainian-multidisciplinary-team","roi":0,"seo":{"title":"VMware vSphere для крупной украинской многопрофильной группы","keywords":"","description":"<span style=\"font-weight: bold; \">ЗАКАЗЧИК</span>\r\n“Мариупольская инвестиционная группа” (МИГ) – крупная украинская многопрофильная группа, объединяющая предприятия по производству продукции машиностроения и судоходную компанию. Группа интенсивно развива","og:title":"VMware vSphere для крупной украинской многопрофильной группы","og:description":"<span style=\"font-weight: bold; \">ЗАКАЗЧИК</span>\r\n“Мариупольская инвестиционная группа” (МИГ) – крупная украинская многопрофильная группа, объединяющая предприятия по производству продукции машиностроения и судоходную компанию. Группа интенсивно развива"},"deal_info":"","user":{"id":7636,"title":"МИГ","logoURL":"https://roi4cio.com/uploads/roi/company/MIG_logo.png","alias":"mig","address":"","roles":[],"description":" Компании в управлении "УК «МИГ»" предоставляют комплекс услуг по судоремонту, машиностроению, судостроению, перевалке и хранению грузов, а также логистические и экспедиторские услуги.<br />«Мариупольская инвестиционная группа» была основана в 2007 году Александром Савчуком для консолидации всех принадлежащих ему активов в рамках единой финансово-промышленной группы.<br />В последующем, Александром Савчуком было принято решение разделить управление основными (группа «Азовмаш») и перспективными (группа «МИГ») направлениями бизнеса. <br />В 2010 году компания «МИГ» была трансформирована в Управляющую компанию «Мариупольская инвестиционная группа» (УК «МИГ») с целью анализа, разработки и реализации перспективных направлений бизнеса. Будучи патриотом Мариуполя, Александр Савчук стремился максимально раскрыть потенциал города и инвестировал в создание и развитие транспортных и логистических активов в регионе. Под управлением "УК «МИГ»"; находятся Азовский судоремонтный завод (ООО «СРЗ»), ООО «УкрТрансАгро», ООО «УТА Логистик», ООО «Маритайм Логистикс», ООО «Мартлет», ООО «СвитАгроТрейд», ООО «ТРК «ТВ-7».<br />Источник: https://ukmig.com.ua/","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":2,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://ukmig.com.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"МИГ","keywords":"","description":" Компании в управлении "УК «МИГ»" предоставляют комплекс услуг по судоремонту, машиностроению, судостроению, перевалке и хранению грузов, а также логистические и экспедиторские услуги.<br />«Мариупольская инвестиционная группа» была основана в 2007 г","og:title":"МИГ","og:description":" Компании в управлении "УК «МИГ»" предоставляют комплекс услуг по судоремонту, машиностроению, судостроению, перевалке и хранению грузов, а также логистические и экспедиторские услуги.<br />«Мариупольская инвестиционная группа» была основана в 2007 г","og:image":"https://roi4cio.com/uploads/roi/company/MIG_logo.png"},"eventUrl":""},"supplier":{"id":2701,"title":"VERNA","logoURL":"https://roi4cio.com/uploads/roi/company/VERNA.png","alias":"verna","address":"","roles":[],"description":"VERNA является одним из ведущих ИТ-интеграторов, специализирующихся на разработке, внедрении и поддержке технических решений, направленных на повышение эффективности корпоративных ИТ-систем, как на месте, так и на удаленной основе.<br />VERNA провела более 15 успешных лет динамичного развития в области MSP, реализовав более 150 проектов для национальных компаний на украинском рынке, а также аутсорсинговые проекты для клиентов из США и Западной Европы.<br />Основными клиентами являются крупные территориально распределенные предприятия: банки, торговые предприятия, промышленные предприятия (BNP Paribas Group, GlobalLogic, Volksbank, Kraft, ArcelorMittal, UniCredit Bank и другие).<br />Технические знания и навыки команды VERNA подтверждаются сертификатами и статусами партнеров Cisco, Microsoft, HP, IBM, APC, Oracle, VMware, Citrix, Intel, Dell, Siemens, Systemax и др.<br />VERNA специализируется на планировании, внедрении и поддержке следующих решений:<br />- Виртуализация (VMware, Hyper-V, Citrix, Dockers)<br />- Инфраструктура (MS Active Directory, Office 365, Azure, AWS Amazon)<br />- VoIP (Cisco, звездочка / FreePBX / Elastix)<br />- Унифицированные коммуникации (Webex, Big Blue Button, Lync, Exchange, SharePoint)<br />- Сеть (Cisco, FortiNet, OpenVPN, CheckPoint)<br />- Сервер и хранилище (SAN, NAS, FAS)<br />- Бизнес-приложения и базы данных (Microsoft, Oracle, IBM)<br />- VDI и решения для терминального доступа (Microsoft, VMware, Citrix)<br />- Виртуализация хранилища (DataCore)<br />- DLP и информационная безопасность (антивирусные системы, веб-присутствие, Fortinet, DeviceLock и т. Д.)<br />Источник: https://www.linkedin.com/company/verna","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":218,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":41,"vendorImplementationsCount":0,"vendorPartnersCount":9,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.verna.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VERNA","keywords":"Наша, решений, ИТ-инфраструктуры, построение, территориально-распределенных, области, информационных, предоставляя","description":"VERNA является одним из ведущих ИТ-интеграторов, специализирующихся на разработке, внедрении и поддержке технических решений, направленных на повышение эффективности корпоративных ИТ-систем, как на месте, так и на удаленной основе.<br />VERNA провела более 15 ","og:title":"VERNA","og:description":"VERNA является одним из ведущих ИТ-интеграторов, специализирующихся на разработке, внедрении и поддержке технических решений, направленных на повышение эффективности корпоративных ИТ-систем, как на месте, так и на удаленной основе.<br />VERNA провела более 15 ","og:image":"https://roi4cio.com/uploads/roi/company/VERNA.png"},"eventUrl":""},"vendors":[{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""}],"products":[{"id":386,"logo":false,"scheme":false,"title":"VMWARE vSphere","vendorVerified":0,"rating":"2.40","implementationsCount":6,"suppliersCount":0,"alias":"vmware-vsphere","companyTypes":[],"description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более одной виртуальной машины одновременно с одного хост-сервера на другой.\r\n\r\n<span style=\"font-weight: bold; \">Преимущества vSphere:</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Упрощенное управление жизненным циклом</span></span>\r\nУпростите установку исправлений для ПО и обновление микропрограмм VMware с помощью новых средств управления жизненным циклом и планирования обновлений. Автоматизируйте управление жизненным циклом и повысьте гибкость за счет использования API-интерфейсов на базе REST и отраслевого стандарта JSON.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Встроенные средства обеспечения безопасности и контроля</span></span>\r\nОбеспечьте защиту инфраструктуры с помощью удобной комплексной модели на основе политик. Используйте vSphere Trust Authority для удаленной проверки конфиденциальных рабочих нагрузок. Обеспечьте безопасность доступа и управления учетными записями путем объединения учетных данных с помощью ADFS.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Ускорение работы приложений</span></span>\r\nРазмещайте крупные рабочие нагрузки с помощью планировщика распределенных ресурсов (DRS), использующего подход, ориентированный на рабочие нагрузки, для обеспечения корпоративной отказоустойчивости. Повысьте производительность приложений в сверхбыстром хранилище благодаря vSphere Persistent Memory.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Оптимизированная разработка</span></span>\r\nИспользуйте службы VMware Cloud Foundation, чтобы обеспечить доступ к инфраструктуре в режиме реального времени для разработчиков через API-интерфейсы Kubernetes. Ускорьте разработку, используя кластеры Kubernetes, полностью соответствующие нормативным требованиям, с сервисом Tanzu Kubernetes Grid. Устраните разрозненность между командами разработчиков и ИТ-отделами с помощью единого стека инфраструктуры.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Адаптивные процессы</span></span>\r\nПредоставьте администраторам возможность применять политики для целой группы ВМ, контейнеров и кластеров Kubernetes с помощью управления с учетом приложений. Упростите управление жизненным циклом и предоставьте встроенные средства безопасности для гибридной облачной инфраструктуры. Реализуйте централизованную платформу для публичного облака, ЦОД и периферийных сред.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Ускоренное внедрение инноваций</span></span>\r\nПредоставляйте экономичные аппаратные пулы ресурсов для внедрения ИИ и машинного обучения с помощью поддерживаемого оборудования, такого как графические процессоры NVIDIA. Повысьте производительность и отказоустойчивость баз данных и важных бизнес-приложений. Обеспечьте предсказуемое качество обслуживания для приложений, требующих низкой задержки.\r\n\r\n<span style=\"font-weight: bold; \">Общие сведения о VMware Cloud Foundation Services</span>\r\nБлагодаря новейшим возможностям vSphere 7 with Kubernetes сервисы VMware Cloud Foundation формируют новую консоль с интеграцией Kubernetes и API-интерфейсов REST, которая помогает ускорить доступ ко всем основным сервисам через API-интерфейс. VMware Cloud Foundation Services включает в себя два семейства сервисов — сервисы среды выполнения Tanzu и сервисы гибридной инфраструктуры.\r\nСервисы среды выполнения Tanzu — это основные сервисы для разработки Kubernetes, в том числе самые актуальные дистрибутивы Tanzu Kubernetes Grid.<br />Сервисы гибридной инфраструктуры предоставляют полный доступ к Kubernetes и API-интерфейсам REST, необходимый для создания и администрирования ВМ, контейнеров, хранилищ, сетей, а также других основных возможностей.\r\n\r\n<span style=\"font-weight: bold; \">Сценарии использования</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Искусственный интеллект (ИИ) и машинное обучение</span></span>\r\nВоспользуйтесь преимуществами последних инноваций в оборудовании графических процессоров, чтобы повысить производительность имеющихся приложений с помощью ИИ и машинного обучения благодаря эластичным пулам ресурсов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Базы данных и приложения для анализа</span></span>\r\nРазверните широкий спектр ресурсоемких приложений для обработки данных со средствами анализа в режиме реального времени благодаря улучшенной поддержке DRS, vMotion и постоянной памяти.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Приложения, требующие низкой задержки</span></span>\r\nОбеспечьте предсказуемое качество обслуживания для приложений, требующих низкой задержки, например в сферах торговли на финансовых рынках, непрерывного производства и высокопроизводительных вычислений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Важные бизнес-приложения</span></span>\r\nВыполняйте балансировку рабочих нагрузок и назначайте приоритеты выделения ресурсов, чтобы обеспечить максимальную производительность важных приложений, таких как Oracle, SAP, Microsoft SQL Server, Active Directory и Exchange.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Миграция в облако с помощью VMware Cloud on AWS</span></span> \r\nОбъедините локальные среды с публичными облаками на базе vSphere, такими как VMware Cloud on AWS, и упростите эксплуатацию гибридного облака.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Миграция устаревших систем в виртуальные системы Linux</span></span> \r\nПереносите работающие ВМ с одного сервера на другой без простоев. Используйте возможности отката и восстановления для установки исправлений и обновлений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Консолидация ЦОД и обеспечение непрерывности бизнеса</span></span>\r\nУпростите процессы ЦОД и управление крупными средами, повысьте эффективность бизнеса и сократите капитальные и операционные расходы за счет виртуализации.\r\n\r\n<span style=\"font-weight: bold; \">Решения</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Удаленные офисы и филиалы</span></span>\r\nУправляйте удаленными офисами и филиалами, не нанимая для них отдельный ИТ-персонал. Обеспечьте быструю инициализацию серверов, сведите к минимуму дрейф конфигураций узлов и реализуйте визуализацию соответствия законодательству в нескольких средах.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Большие данные и современные приложения для обработки данных</span></span>\r\nУпростите управление инфраструктурой для больших объемов данных и сделайте ее более экономичной. Сведите простои к минимуму с помощью единой экономичной системы аварийного переключения. Обеспечьте удобное управление ресурсами ЦОД, назначение приоритетов их использования и предоставление общего доступа к этим ресурсам для интеллектуального принятия решений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Высокопроизводительные вычисления</span></span>\r\nПредоставление инфраструктуры по требованию, централизованное управление, администрирование данных и контроль конфиденциальных данных ускоряют получение аналитической информации. Горизонтально масштабируемая редакция vSphere создана с учетом рабочих нагрузок высокопроизводительных вычислений.","shortDescription":"VMware vSphere - это платформа виртуализации VMware, превращающая центры обработки данных в объединенные вычислительные инфраструктуры, включающие ресурсы ЦП, СХД и сети.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":13,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vSphere","keywords":"vSphere, позволяет, VMware, VSphere, данных, машины, виртуальных, машин","description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более о","og:title":"VMWARE vSphere","og:description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более о"},"eventUrl":"","translationId":386,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":217,"title":"Украина","name":"UKR"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":254,"title":"Централизация управления"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":177,"title":"Децентрализация информационных систем"},{"id":373,"title":"Несоответствие ИТ-инфраструктуры бизнес-задачам"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.verna.ua/projects/tsentry-obrabotki-dannykh/item/339-vnedrenie-virtualnogo-klastera-na-baze-serverov-i-skhd-ibm-virtualizatsii-vmware","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":1033,"title":"VMware vSphere для украинского банка","description":"\r\n<span style=\"font-weight: bold;\">ЗАКАЗЧИК</span>\r\nПубличное акционерное общество «Мелиор БАНК», получивший банковскую лицензию 24 февраля 2012, начинает первый год своей деятельности. <br />Мелиор Банк - банк с украинским капиталом и пониманием специфики украинского рынка. Гибкость, применение нестандартных решений, внимание каждому клиенту и оперативность - стандарты сотрудничества банка. <br /> Цели проекта<br />Только созданный Банк, требовал предоставление ИТ-сервисов для всех пользователей. Главные критерии, которые Банк выдвинул перед реализацией проекта, была возможность масштабируемости инфраструктуры и легкости в её обслуживании.<br /><br /><span style=\"font-weight: bold;\">РЕШЕНИЕ</span>\r\nДля реализации проекта было выбрано решение на базе оборудования HP. Блейд серверы позволили упростить управление и оказались дешевле традиционных серверов. СХД HP обеспечила поддержку современных технологий, в том числе технологий виртуализации.\r\nДля еще большей экономии средств была предложена платформа виртуализации на базе VMware vSphere. Данная платформа позволила значительно ускорить ввод в эксплуатацию новых сервисов и заложила основу для дальнейшего развития Банка.<br /><span style=\"font-weight: bold;\"><br />РЕЗУЛЬТАТЫ</span>\r\nДанный проект позволил заказчику:\r\n<ul><li>упростить управление;</li></ul>\r\n<ul><li>обеспечить поддержку современных технологий (виртуализации);</li></ul>\r\n<ul><li>значительно укорить ввод в эксплуатацию новых сервисов и заложил основу для дальнейшего развития Банка.</li></ul>","alias":"vmware-vsphere-for-ukrainian-bank","roi":0,"seo":{"title":"VMware vSphere для украинского банка","keywords":"","description":"\r\n<span style=\"font-weight: bold;\">ЗАКАЗЧИК</span>\r\nПубличное акционерное общество «Мелиор БАНК», получивший банковскую лицензию 24 февраля 2012, начинает первый год своей деятельности. <br />Мелиор Банк - банк с украинским капиталом и пониманием специфи","og:title":"VMware vSphere для украинского банка","og:description":"\r\n<span style=\"font-weight: bold;\">ЗАКАЗЧИК</span>\r\nПубличное акционерное общество «Мелиор БАНК», получивший банковскую лицензию 24 февраля 2012, начинает первый год своей деятельности. <br />Мелиор Банк - банк с украинским капиталом и пониманием специфи"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":2701,"title":"VERNA","logoURL":"https://roi4cio.com/uploads/roi/company/VERNA.png","alias":"verna","address":"","roles":[],"description":"VERNA является одним из ведущих ИТ-интеграторов, специализирующихся на разработке, внедрении и поддержке технических решений, направленных на повышение эффективности корпоративных ИТ-систем, как на месте, так и на удаленной основе.<br />VERNA провела более 15 успешных лет динамичного развития в области MSP, реализовав более 150 проектов для национальных компаний на украинском рынке, а также аутсорсинговые проекты для клиентов из США и Западной Европы.<br />Основными клиентами являются крупные территориально распределенные предприятия: банки, торговые предприятия, промышленные предприятия (BNP Paribas Group, GlobalLogic, Volksbank, Kraft, ArcelorMittal, UniCredit Bank и другие).<br />Технические знания и навыки команды VERNA подтверждаются сертификатами и статусами партнеров Cisco, Microsoft, HP, IBM, APC, Oracle, VMware, Citrix, Intel, Dell, Siemens, Systemax и др.<br />VERNA специализируется на планировании, внедрении и поддержке следующих решений:<br />- Виртуализация (VMware, Hyper-V, Citrix, Dockers)<br />- Инфраструктура (MS Active Directory, Office 365, Azure, AWS Amazon)<br />- VoIP (Cisco, звездочка / FreePBX / Elastix)<br />- Унифицированные коммуникации (Webex, Big Blue Button, Lync, Exchange, SharePoint)<br />- Сеть (Cisco, FortiNet, OpenVPN, CheckPoint)<br />- Сервер и хранилище (SAN, NAS, FAS)<br />- Бизнес-приложения и базы данных (Microsoft, Oracle, IBM)<br />- VDI и решения для терминального доступа (Microsoft, VMware, Citrix)<br />- Виртуализация хранилища (DataCore)<br />- DLP и информационная безопасность (антивирусные системы, веб-присутствие, Fortinet, DeviceLock и т. Д.)<br />Источник: https://www.linkedin.com/company/verna","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":218,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":41,"vendorImplementationsCount":0,"vendorPartnersCount":9,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.verna.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VERNA","keywords":"Наша, решений, ИТ-инфраструктуры, построение, территориально-распределенных, области, информационных, предоставляя","description":"VERNA является одним из ведущих ИТ-интеграторов, специализирующихся на разработке, внедрении и поддержке технических решений, направленных на повышение эффективности корпоративных ИТ-систем, как на месте, так и на удаленной основе.<br />VERNA провела более 15 ","og:title":"VERNA","og:description":"VERNA является одним из ведущих ИТ-интеграторов, специализирующихся на разработке, внедрении и поддержке технических решений, направленных на повышение эффективности корпоративных ИТ-систем, как на месте, так и на удаленной основе.<br />VERNA провела более 15 ","og:image":"https://roi4cio.com/uploads/roi/company/VERNA.png"},"eventUrl":""},"vendors":[{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""}],"products":[{"id":386,"logo":false,"scheme":false,"title":"VMWARE vSphere","vendorVerified":0,"rating":"2.40","implementationsCount":6,"suppliersCount":0,"alias":"vmware-vsphere","companyTypes":[],"description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более одной виртуальной машины одновременно с одного хост-сервера на другой.\r\n\r\n<span style=\"font-weight: bold; \">Преимущества vSphere:</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Упрощенное управление жизненным циклом</span></span>\r\nУпростите установку исправлений для ПО и обновление микропрограмм VMware с помощью новых средств управления жизненным циклом и планирования обновлений. Автоматизируйте управление жизненным циклом и повысьте гибкость за счет использования API-интерфейсов на базе REST и отраслевого стандарта JSON.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Встроенные средства обеспечения безопасности и контроля</span></span>\r\nОбеспечьте защиту инфраструктуры с помощью удобной комплексной модели на основе политик. Используйте vSphere Trust Authority для удаленной проверки конфиденциальных рабочих нагрузок. Обеспечьте безопасность доступа и управления учетными записями путем объединения учетных данных с помощью ADFS.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Ускорение работы приложений</span></span>\r\nРазмещайте крупные рабочие нагрузки с помощью планировщика распределенных ресурсов (DRS), использующего подход, ориентированный на рабочие нагрузки, для обеспечения корпоративной отказоустойчивости. Повысьте производительность приложений в сверхбыстром хранилище благодаря vSphere Persistent Memory.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Оптимизированная разработка</span></span>\r\nИспользуйте службы VMware Cloud Foundation, чтобы обеспечить доступ к инфраструктуре в режиме реального времени для разработчиков через API-интерфейсы Kubernetes. Ускорьте разработку, используя кластеры Kubernetes, полностью соответствующие нормативным требованиям, с сервисом Tanzu Kubernetes Grid. Устраните разрозненность между командами разработчиков и ИТ-отделами с помощью единого стека инфраструктуры.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Адаптивные процессы</span></span>\r\nПредоставьте администраторам возможность применять политики для целой группы ВМ, контейнеров и кластеров Kubernetes с помощью управления с учетом приложений. Упростите управление жизненным циклом и предоставьте встроенные средства безопасности для гибридной облачной инфраструктуры. Реализуйте централизованную платформу для публичного облака, ЦОД и периферийных сред.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Ускоренное внедрение инноваций</span></span>\r\nПредоставляйте экономичные аппаратные пулы ресурсов для внедрения ИИ и машинного обучения с помощью поддерживаемого оборудования, такого как графические процессоры NVIDIA. Повысьте производительность и отказоустойчивость баз данных и важных бизнес-приложений. Обеспечьте предсказуемое качество обслуживания для приложений, требующих низкой задержки.\r\n\r\n<span style=\"font-weight: bold; \">Общие сведения о VMware Cloud Foundation Services</span>\r\nБлагодаря новейшим возможностям vSphere 7 with Kubernetes сервисы VMware Cloud Foundation формируют новую консоль с интеграцией Kubernetes и API-интерфейсов REST, которая помогает ускорить доступ ко всем основным сервисам через API-интерфейс. VMware Cloud Foundation Services включает в себя два семейства сервисов — сервисы среды выполнения Tanzu и сервисы гибридной инфраструктуры.\r\nСервисы среды выполнения Tanzu — это основные сервисы для разработки Kubernetes, в том числе самые актуальные дистрибутивы Tanzu Kubernetes Grid.<br />Сервисы гибридной инфраструктуры предоставляют полный доступ к Kubernetes и API-интерфейсам REST, необходимый для создания и администрирования ВМ, контейнеров, хранилищ, сетей, а также других основных возможностей.\r\n\r\n<span style=\"font-weight: bold; \">Сценарии использования</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Искусственный интеллект (ИИ) и машинное обучение</span></span>\r\nВоспользуйтесь преимуществами последних инноваций в оборудовании графических процессоров, чтобы повысить производительность имеющихся приложений с помощью ИИ и машинного обучения благодаря эластичным пулам ресурсов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Базы данных и приложения для анализа</span></span>\r\nРазверните широкий спектр ресурсоемких приложений для обработки данных со средствами анализа в режиме реального времени благодаря улучшенной поддержке DRS, vMotion и постоянной памяти.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Приложения, требующие низкой задержки</span></span>\r\nОбеспечьте предсказуемое качество обслуживания для приложений, требующих низкой задержки, например в сферах торговли на финансовых рынках, непрерывного производства и высокопроизводительных вычислений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Важные бизнес-приложения</span></span>\r\nВыполняйте балансировку рабочих нагрузок и назначайте приоритеты выделения ресурсов, чтобы обеспечить максимальную производительность важных приложений, таких как Oracle, SAP, Microsoft SQL Server, Active Directory и Exchange.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Миграция в облако с помощью VMware Cloud on AWS</span></span> \r\nОбъедините локальные среды с публичными облаками на базе vSphere, такими как VMware Cloud on AWS, и упростите эксплуатацию гибридного облака.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Миграция устаревших систем в виртуальные системы Linux</span></span> \r\nПереносите работающие ВМ с одного сервера на другой без простоев. Используйте возможности отката и восстановления для установки исправлений и обновлений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Консолидация ЦОД и обеспечение непрерывности бизнеса</span></span>\r\nУпростите процессы ЦОД и управление крупными средами, повысьте эффективность бизнеса и сократите капитальные и операционные расходы за счет виртуализации.\r\n\r\n<span style=\"font-weight: bold; \">Решения</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Удаленные офисы и филиалы</span></span>\r\nУправляйте удаленными офисами и филиалами, не нанимая для них отдельный ИТ-персонал. Обеспечьте быструю инициализацию серверов, сведите к минимуму дрейф конфигураций узлов и реализуйте визуализацию соответствия законодательству в нескольких средах.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Большие данные и современные приложения для обработки данных</span></span>\r\nУпростите управление инфраструктурой для больших объемов данных и сделайте ее более экономичной. Сведите простои к минимуму с помощью единой экономичной системы аварийного переключения. Обеспечьте удобное управление ресурсами ЦОД, назначение приоритетов их использования и предоставление общего доступа к этим ресурсам для интеллектуального принятия решений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Высокопроизводительные вычисления</span></span>\r\nПредоставление инфраструктуры по требованию, централизованное управление, администрирование данных и контроль конфиденциальных данных ускоряют получение аналитической информации. Горизонтально масштабируемая редакция vSphere создана с учетом рабочих нагрузок высокопроизводительных вычислений.","shortDescription":"VMware vSphere - это платформа виртуализации VMware, превращающая центры обработки данных в объединенные вычислительные инфраструктуры, включающие ресурсы ЦП, СХД и сети.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":13,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vSphere","keywords":"vSphere, позволяет, VMware, VSphere, данных, машины, виртуальных, машин","description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более о","og:title":"VMWARE vSphere","og:description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более о"},"eventUrl":"","translationId":386,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":217,"title":"Украина","name":"UKR"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":254,"title":"Централизация управления"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":373,"title":"Несоответствие ИТ-инфраструктуры бизнес-задачам"},{"id":393,"title":"Сложность и непрозрачность бизнес-процессов"},{"id":395,"title":"Децентрализация управления"}]}},"categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.verna.ua/projects/tsentry-obrabotki-dannykh/item/342-vnedrenie-blejd-sistem-i-sistem-khraneniya-dannykh","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":321,"title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC) для виртуализации вычислительных ресурсов","description":"Специалисты АМТ- ГРУП провели комплексную модернизацию и создали двенадцать новых автоматизированных систем, что позволило повысить эффективность и безопасность функционирования информационной инфраструктуры банка. Выполнена модернизация существующей территориально-распределённой (межфилиальной) сети передачи данных банка, объединяющей головной офис с шестью областными управлениями (филиалами). Выведено из эксплуатации устаревшее и неподдерживаемое оборудование.\r\n\r\nОдной из вновь созданных систем стала система виртуализации вычислительных ресурсов. Система представляет из себя катастрофоустойчивый кластер "vSphere Metro Storage Cluster (vMSC)" на основе ПО от VMware и DataCore, организованный между двумя географически-разнесёнными площадками ЦОД банка. Внедрение системы позволило значительно повысить эффективность использования серверных ресурсов организации, т.к. теперь можно параллельно запускать несколько экземпляров операционных систем с приложениями на каждом сервере с процессорной архитектурой x86/x64. Кроме того, виртуализация вычислительных ресурсов помогла ИТ-подразделению банка ускорить процесс развёртывания бизнес-приложений, повысить их доступность, а также дала возможность автоматизировать многие процессы, в результате чего ИТ-инфраструктура предприятия стала более управляемой и экономичной. Значимым также является и тот факт, что теперь все важные виртуализированные бизнес-приложения банка и относящиеся к ним данные синхронно реплицируются между площадками и могут быть с минимальным простоем (порядка нескольких минут) перезапущены на работоспособной стороне даже в случае полной потери любой из площадок ЦОД банка.\r\n\r\nВажной составной частью модернизированной ИТ-инфраструктуры банка является система резервного копирования и архивирования данных, дающая возможность централизовать все процессы, связанные с хранением и архивацией данных в организации. Внедрённое решение построено на базе ПО от VERITAS - унифицированной платформе, позволяющей организовать многоуровневую непрерывную защиту данных путём создания резервных копий как физических, так и виртуальных систем со значительным ускорением процессов резервирования данных. Для обеспечения максимальной надёжности хранения резервных копий важных данных система выполняет их автоматическое копирование на резервную площадку.\r\n\r\nСпециалистам АМТ-ГРУП также предстояло решить задачу по повышению доступности ИТ-сервисов, снижения затрат на обслуживание, в том числе и за счет автоматизации управления элементами ИТ-инфраструктуры. Для достижения этих целей в проект были включены несколько систем, предназначенных для управления элементами ИТ-инфраструктуры и автоматизации ИТ-процессов. Решение по управлению ИТ-инфраструктурой включает продукты, обеспечивающие управление IP-адресным пространством, сетевым оборудованием, производительностью сетевого оборудования и каналов связи, мониторингом состояния ИТ-сервисов.\r\n\r\nВ качестве платформы по управлению ИТ-процессами был выбран продукт Symantec Service Desk. Запуск системы и автоматизация ключевых ИТ-процессов в системе ServiceDesk в роли автоматизированного средства реагирования на инциденты и устранения неполадок уже сейчас позволяет контролировать работы по облуживанию ИТ-инфраструктуры банка, сократить время закрытия проблем и оптимизировать затраты на поддержание ключевых бизнес-сервисов. Наибольший эффект сокращения расходов по обслуживанию бизнес-систем, а также контроль за их доступностью дает использование комплекса систем управления и мониторинга на базе продукта CA Spectrum. В качестве решения по управлению IP-адресным пространством был выбран продукт Infoblox DDI, позволяющий обеспечить надежную работу базовых сетевых сервисов и содержащим аппаратную систему защиты от всевозможных DNS атак на сервис DNS из сети Интернет.\r\n\r\nПри решении ИТ-задач одним из ключевых для банка является вопрос обеспечения информационной безопасности – защиты обрабатываемой информации и служебной инфраструктуры. В рамках проекта был применен подход Defense-in-depth, внедрены современные средства защиты и практики их использования. Кроме того, существенную роль в проекте имела работа по усовершенствованию процессов и техник эксплуатации ИТ-систем с учетом потребности по обеспечению интеграции с ними решений по защите информации. В результате работ по проекту в банке были существенно улучшены возможности инфраструктуры по контролю и мониторингу, а также активному противодействию вредоносной активности.\r\n\r\nВсе работы, производимые специалистами АМТ-ГРУП, осуществлялись в строгом соответствии с заранее подготовленными планами работ, что позволило выполнить все поставленные задачи без прерывания деятельности подразделений банка. На текущий момент все модернизированные/созданные в рамках проекта системы переданы в опытную эксплуатацию.\r\n\r\nПроведенная комплексная модернизация ИТ-инфраструктуры позволила банку решить задачу повышения уровня зрелости процессов ИТ, привести этот уровень в соответствие с принятыми в финансовой отрасли нормами и требованиями стандарта CoBIT 4.1. В результате выполненных работ банк получил современную ИТ-инфраструктуру, построенную на принципах совместимости, масштабируемости, отказоустойчивости и управляемости.","alias":"vmware-vsphere-metro-storage-cluster-vmsc-for-virtualization-of-compute-resources","roi":0,"seo":{"title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC) для виртуализации вычислительных ресурсов","keywords":"банка, систем, данных, ИТ-инфраструктуры, также, ресурсов, система, управлению","description":"Специалисты АМТ- ГРУП провели комплексную модернизацию и создали двенадцать новых автоматизированных систем, что позволило повысить эффективность и безопасность функционирования информационной инфраструктуры банка. Выполнена модернизация существующей территори","og:title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC) для виртуализации вычислительных ресурсов","og:description":"Специалисты АМТ- ГРУП провели комплексную модернизацию и создали двенадцать новых автоматизированных систем, что позволило повысить эффективность и безопасность функционирования информационной инфраструктуры банка. Выполнена модернизация существующей территори"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{},"vendors":[{"id":2781,"title":"Broadcom (CA Technologies)","logoURL":"https://roi4cio.com/uploads/roi/company/broadcom.jpg","alias":"broadcom-ca-technologies","address":"","roles":[],"description":"<span style=\"background-color: rgb(240, 240, 242); color: rgb(39, 38, 56); font-family: Averta, Arial, sans-serif; font-size: 15px; text-align: right; \">Broadcom (</span>CA Technologies ,ранее CA, Inc., Computer Associates) — американская корпорация, разработчик программного обеспечения. Штаб-квартира компании расположена в Айлендии, штат Нью-Йорк. Компания разрабатывает и продает программное обеспечение для управления ИТ-инфраструктурой предприятий, распространяя его как напрямую, так и через системных интеграторов, реселлеров и других партнёров.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/CA_Technologies","companyTypes":[],"products":{},"vendoredProductsCount":5,"suppliedProductsCount":5,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":3,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.broadcom.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Broadcom (CA Technologies)","keywords":"Technologies, напрямую, через, распространяя, ИТ-инфраструктурой, системных, предприятий, управления","description":"<span style=\"background-color: rgb(240, 240, 242); color: rgb(39, 38, 56); font-family: Averta, Arial, sans-serif; font-size: 15px; text-align: right; \">Broadcom (</span>CA Technologies ,ранее CA, Inc., Computer Associates) — американская корпорация, разработч","og:title":"Broadcom (CA Technologies)","og:description":"<span style=\"background-color: rgb(240, 240, 242); color: rgb(39, 38, 56); font-family: Averta, Arial, sans-serif; font-size: 15px; text-align: right; \">Broadcom (</span>CA Technologies ,ранее CA, Inc., Computer Associates) — американская корпорация, разработч","og:image":"https://roi4cio.com/uploads/roi/company/broadcom.jpg"},"eventUrl":""},{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""},{"id":4484,"title":"Veritas","logoURL":"https://roi4cio.com/uploads/roi/company/Veritas.png","alias":"veritas","address":"","roles":[],"description":"Veritas — американская компания, разработчик программного обеспечения для управления хранением информации для организаций.\r\nОснована в 1983 году под названием Tolerant, переименована в Veritas в 1989 году.. Основные продукты — исторически первая коммерческая журналируемая файловая система VxFS, система управления томами VxVM, программный отказоустойчивый кластер VCS, программа резервного копирования Backup Exec для малых организаций, система резервного копирования для средних и крупных организаций NetBackup. Также компанией был выпущен один из ранних продуктов для программной записи на компакт-диски — Veritas Record Now.\r\nВ 2005 году поглощена корпорацией Symantec, сохранившей основные продукты. В 2015 году подразделение, сформированное в основном на базе бывшей Veritas, продано группе Carlyle, и начиная с 2016 года оно функционирует как независимая частная компания под наименованием Veritas Technologies. \r\nИсточник: https://ru.wikipedia.org/wiki/Veritas_(производитель_программного_обеспечения)","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":1,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":1,"vendorPartnersCount":0,"supplierPartnersCount":1,"b4r":0,"categories":{},"companyUrl":"https://www.veritas.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Veritas","keywords":"","description":"Veritas — американская компания, разработчик программного обеспечения для управления хранением информации для организаций.\r\nОснована в 1983 году под названием Tolerant, переименована в Veritas в 1989 году.. Основные продукты — исторически первая коммерческая ж","og:title":"Veritas","og:description":"Veritas — американская компания, разработчик программного обеспечения для управления хранением информации для организаций.\r\nОснована в 1983 году под названием Tolerant, переименована в Veritas в 1989 году.. Основные продукты — исторически первая коммерческая ж","og:image":"https://roi4cio.com/uploads/roi/company/Veritas.png"},"eventUrl":""}],"products":[{"id":399,"logo":false,"scheme":false,"title":"CA SPECTRUM","vendorVerified":0,"rating":"1.00","implementationsCount":2,"suppliersCount":0,"alias":"ca-spectrum","companyTypes":[],"description":"CA Spectrum оптимизирует и улучшит инфраструктуру и бизнес-службы, работающие в вашей организации.\r\n\r\nПредоставляет масштабируемость, надежные функции и превосходный анализ основных причин, это решение может помочь вашей организации эффективно управлять динамичной, сложной ИТ-инфраструктурой предприятия, в том числе в физических, виртуальных и облачных средах, а также сетях виртуализации. Улучшенная архитектура Spectrum CA сокращает время и затраты, связанные с введением нескольких консолей управления путем поддержки десятков тысяч устройств и миллионов моделей возрастающей масштабируемости при одновременном упрощении управления персоналом.\r\n\r\nCA Spectrum может помочь вашей организации повысить уровень сетевых услуг. И за счет интеграции автоматизированного управления отказами, изоляции ошибок, упреждающего управления изменениями и анализа основных причин в единую платформу, это решение может помочь снизить расходы на мониторинг неисправностей.","shortDescription":"CA Spectrum - подсистема управления неисправностями, обеспечивающая высокую производительность и непрерывную доступность с превосходным анализом первопричины.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":2,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CA SPECTRUM","keywords":"управления, Spectrum, организации, может, помочь, вашей, причин, основных","description":"CA Spectrum оптимизирует и улучшит инфраструктуру и бизнес-службы, работающие в вашей организации.\r\n\r\nПредоставляет масштабируемость, надежные функции и превосходный анализ основных причин, это решение может помочь вашей организации эффективно управлять динами","og:title":"CA SPECTRUM","og:description":"CA Spectrum оптимизирует и улучшит инфраструктуру и бизнес-службы, работающие в вашей организации.\r\n\r\nПредоставляет масштабируемость, надежные функции и превосходный анализ основных причин, это решение может помочь вашей организации эффективно управлять динами"},"eventUrl":"","translationId":399,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":331,"title":"Управление сетями","alias":"upravlenie-setjami","description":"<span style=\"font-weight: bold; \">Управление компьютерной сетью</span> — выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети. Как правило, этот термин применяют к крупномасштабным компьютерным сетям, сетям связи, обозначая сопровождение и администрирование этих сетей на верхнем уровне.\r\nСистема управления сетью включает в себя выполнение таких функций как начальное сетевое планирование, распределение частот, предопределение маршрутов трафика для поддержки балансировки нагрузки, распределение криптографических ключей, управление конфигурацией, отказоустойчивостью, безопасностью, производительностью и учётной информацией. \r\nМеждународная организация по стандартизации описала FCAPS модель, в которой отражены ключевые функции администрирования и управление сетью:\r\n<ul><li><span style=\"font-weight: bold; \">(F) Fault Management/Управление отказами.</span> Выявление, определение и устранение последствий сбоев и отказов в работе сети. </li><li><span style=\"font-weight: bold; \">(C) Configuration Management/Управление конфигурацией.</span> Конфигурирование компонентов сети, включая их местоположение, сетевые адреса и идентификаторы, управление параметрами сетевых операционных систем, поддержание схемы сети.</li><li> <span style=\"font-weight: bold; \">(A) Accounting Management/Учёт работы сети. </span>Включает регистрацию и управление используемыми ресурсами и устройствами, функция оперирует такими понятиями как время использования и плата за ресурсы. <span style=\"font-weight: bold; \"><br /></span></li><li> <span style=\"font-weight: bold; \">(P) Performance Management/Управление производительностью. </span>Служит для представления статистики работы сети в реальном времени, минимизации заторов и узких мест, выявления складывающихся тенденций и планирования ресурсов для будущих нужд. <span style=\"font-weight: bold; \"><br /></span></li><li><span style=\"font-weight: bold; \">(S) Security Management/Управление безопасностью. </span>Контроль доступа, сохранение целостности данных и журналирование. В функции входит процедура аутентификации, проверки привилегий, поддержка ключей шифрования, управления полномочиями. </li></ul>","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Каковы компоненты управления сетью?</span> </h1>\r\nОпределение управления сетью часто является широким, поскольку управление сетью включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li>Обслуживание сети</li><li> Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<h1 class=\"align-center\">Что предлагают программы для администрирования и мониторинга сети?</h1>\r\nДанная категория программного обеспечения объединила в себе необходимые функции для администраторов сети, директоров, руководителей отделов и подразделений. Вы можете выбрать софт под разные задачи, например:\r\n<ul><li>Мониторинг и безопасность сети;</li><li>Система защиты коммерческой информации на серверах компании;</li><li>Организация контролируемого доступа к интернету корпоративных компьютерных сетей;</li><li>Контроля работы сотрудников и улучшения процессов и анализ эффективности работы;</li><li>Учет рабочего времени и предотвращение утечек информации (DLP);</li><li>Централизованное управление сетью: централизовать и автоматизировать мониторинг уязвимостей, распространение исправлений и обновлений, ведение учета и развертывания программ;</li><li>Программный комплекс для решения задач информационной безопасности, учета рабочего времени и удаленного администрирования;</li><li>Управление локальной сетью: постоянное наблюдение за работой локальной сети, отдельных компьютеров, сетевых и системных служб;</li><li>Программы для управления удалённым развёртыванием программного обеспечения в вашей корпоративной сети.</li></ul>\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Почему управление сетью важно?</span></h1>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. Управление сетью помогает вам:\r\n<ul><li><span style=\"font-weight: bold;\">Избегать дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Также сбои оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. </li><li><span style=\"font-weight: bold;\">Повысить производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-weight: bold;\">Улучшить безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-weight: bold;\">Получить целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет выявлять проблемы и быстро их устранять.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1102,"logo":false,"scheme":false,"title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC)","vendorVerified":0,"rating":"2.40","implementationsCount":1,"suppliersCount":0,"alias":"vmware-vspherer-metro-storage-cluster-vmsc","companyTypes":[],"description":"Инфраструктура vMSC - это по существу растянутый кластер. Архитектура построена на предпосылке расширения того, что определено как «локальное» с точки зрения сети и хранилища, чтобы эти подсистемы охватывали географические районы, представляя единый и общий базовый набор ресурсов инфраструктуры для кластера vSphere на обоих сайтах.\r\nЭто по сути растягивание хранилища и сети между сайтами.\r\nОсновным преимуществом модели с растянутой кластером является то, что она позволяет использовать полностью активные и сбалансированные по нагрузке центры данных в полной мере, получая возможность переноса виртуальных машин (VM) с помощью VMware vSphere vMotion® и VMware vSphere Storage vMotion® , между сайтами для обеспечения по требованию и неинтрузивной мобильности рабочих нагрузок. Возможность растянутого кластера для обеспечения этой активной балансировки ресурсов всегда должна быть основной целью проектирования и реализации. Несмотря на то, что они часто связаны с аварийным восстановлением, инфраструктура vMSC не рекомендуется в качестве основных решений для чистого аварийного восстановления.\r\n\r\n<span style=\"font-weight: bold;\">Растянутые кластерные решения предлагают следующие преимущества:</span>\r\n• Мобильность рабочей нагрузки\r\n• Автоматическая балансировка нагрузки на разных площадках\r\n• Улучшенное время простоя\r\n• Уклонение от бедствий\r\n<span style=\"font-weight: bold;\">Технические требования и ограничения</span>\r\n• Поддерживается подключение к хранилищу с использованием Fibre Channel, iSCSI, NFS и FCoE.\r\n• Максимальная поддерживаемая сетевая латентность между сайтами для сетей управления VMware ESXi ™ составляет 10 мс времени прохождения (RTT).\r\n• vSphere vMotion и vSphere Storage vMotion поддерживает максимальную задержку в 150 мс по сравнению с vSphere 6.0, но это не предназначено для использования расширенной кластеризации.\r\n• Максимальная поддерживаемая латентность для синхронных ссылок репликации хранилища составляет 10 мс RTT. Обратитесь к документации от поставщика хранилища, поскольку в большинстве случаев максимальная допустимая латентность ниже.\r\nНаиболее часто поддерживаемый максимальный RTT составляет 5 мс.\r\n• Сеть ESXi vSphere vMotion имеет избыточную сетевую связь минимум 250 Мбит / с.\r\nТребования к хранению немного сложнее. Кластер хранения кластера vSphere требует, чтобы на базе одной подсистемы хранения находилась одна подсистема хранения, которая охватывает оба сайта. В этом проекте данный хранилище данных должно быть доступно, то есть иметь возможность читать и записываться одновременно с обоих сайтов. Кроме того, когда возникают проблемы, хосты ESXi должны иметь возможность продолжать доступ к хранилищам данных из любого массива прозрачно и не влиять на текущие операции хранения.\r\n","shortDescription":"VMware vSphere® Metro Storage Cluster (vMSC) - это сертифицированное решение vSphere, которое объединяет репликацию с кластеризацией на основе массива. Эти решения, как правило, развертываются в средах, где расстояние между центрами обработки данных ограничено.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC)","keywords":"vSphere, хранилища, хранения, VMware, кластера, сайтами, между, возможность","description":"Инфраструктура vMSC - это по существу растянутый кластер. Архитектура построена на предпосылке расширения того, что определено как «локальное» с точки зрения сети и хранилища, чтобы эти подсистемы охватывали географические районы, представляя единый и общий ба","og:title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC)","og:description":"Инфраструктура vMSC - это по существу растянутый кластер. Архитектура построена на предпосылке расширения того, что определено как «локальное» с точки зрения сети и хранилища, чтобы эти подсистемы охватывали географические районы, представляя единый и общий ба"},"eventUrl":"","translationId":1102,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":2078,"logo":false,"scheme":false,"title":"VERITAS Backup Exec","vendorVerified":0,"rating":"1.00","implementationsCount":1,"suppliersCount":0,"alias":"veritas-backup-exec","companyTypes":[],"description":"Veritas Backup Exec - это программный продукт для защиты данных, который поддерживает виртуальные, физические и облачные платформы. Backup Exec, продаваемый Veritas Technologies LLC, совместим с большинством устройств хранения, включая диск, ленту и облако.\r\nРанее этот продукт назывался Symantec Backup Exec, когда Veritas входила в состав гиганта безопасности Symantec Corp. Veritas была продана Symantec в январе 2016 года частной акционерной компании Carlyle Group за 7,4 миллиарда долларов.\r\n<span style=\"font-weight: bold;\">Возможности Veritas Backup Exec</span>\r\nVeritas претендует на более чем 2 миллиона клиентов Backup Exec, в основном в сфере малого и среднего бизнеса и среднего бизнеса.\r\nКлючевые функции Veritas Backup Exec включают в себя:\r\n<ul> <li>моментальные снимки быстрой виртуальной машины (ВМ) за счет интеграции со службой теневого копирования томов Microsoft (Microsoft VSS);</li> <li>мгновенное восстановление виртуальных машин VMware и Hyper-V;</li> <li>интегрированная глобальная дедупликация и отслеживание измененных блоков;</li> <li>интегрированное восстановление «с нуля», физическое-виртуальное и виртуальное-физическое восстановление;</li> <li>возможность защищать тысячи виртуальных машин из единой пользовательской консоли.</li> </ul>\r\nBackup Exec 15 поддерживает VMware ESXi 6 и vCenter 6, VMware Virtual SAN 6 и виртуальные тома. Backup Exec 15 также предлагает расширенные возможности виртуальных машин с поддержкой восстановления SAN и виртуальных машин объемом более 2 терабайт.\r\nVeritas Backup Exec 16, вышедший в ноябре 2016 года, расширил свою поддержку, включив в него облако Microsoft Azure, Windows Server 2016 и Hyper-V Server 2016. Предыдущие версии продукта уже поддерживали Amazon Web Services (AWS) и Google Cloud Platform, а также сторонние облака, поддерживающие протокол Amazon Simple Storage Service.\r\nДругие новые функции Backup Exec 16 включают в себя:\r\n<ul> <li>Veritas брендинг;</li> <li>упрощенная модель лицензирования и закупок, созданная для компаний среднего бизнеса, которые не имеют сложной инфраструктуры или не имеют специальных администраторов резервного копирования;</li> <li>расширенная облачная поддержка, которая упрощает миграцию в облако, предлагая единую платформу для защиты важных данных в облачной, виртуальной и физической инфраструктурах;</li> <li>новый экземпляр базы данных по умолчанию, который устанавливает SQL Server 2014 Express с пакетом обновления 2.</li> </ul>","shortDescription":"Veritas Backup Exec - это программный продукт для защиты данных, который поддерживает виртуальные, физические и облачные платформы.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":14,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VERITAS Backup Exec","keywords":"","description":"Veritas Backup Exec - это программный продукт для защиты данных, который поддерживает виртуальные, физические и облачные платформы. Backup Exec, продаваемый Veritas Technologies LLC, совместим с большинством устройств хранения, включая диск, ленту и облако.\r\nР","og:title":"VERITAS Backup Exec","og:description":"Veritas Backup Exec - это программный продукт для защиты данных, который поддерживает виртуальные, физические и облачные платформы. Backup Exec, продаваемый Veritas Technologies LLC, совместим с большинством устройств хранения, включая диск, ленту и облако.\r\nР"},"eventUrl":"","translationId":2078,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":46,"title":"Защита и восстановление данных","alias":"zashchita-i-vosstanovlenie-dannykh","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":109,"title":"Киргизия","name":"KGZ"},{"id":180,"title":"Российская Федерация","name":"RUS"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"},{"id":307,"title":"Повышение конкурентоспособности"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":175,"title":"Устаревание ИТ-инфраструктуры"}]}},"categories":[{"id":331,"title":"Управление сетями","alias":"upravlenie-setjami","description":"<span style=\"font-weight: bold; \">Управление компьютерной сетью</span> — выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети. Как правило, этот термин применяют к крупномасштабным компьютерным сетям, сетям связи, обозначая сопровождение и администрирование этих сетей на верхнем уровне.\r\nСистема управления сетью включает в себя выполнение таких функций как начальное сетевое планирование, распределение частот, предопределение маршрутов трафика для поддержки балансировки нагрузки, распределение криптографических ключей, управление конфигурацией, отказоустойчивостью, безопасностью, производительностью и учётной информацией. \r\nМеждународная организация по стандартизации описала FCAPS модель, в которой отражены ключевые функции администрирования и управление сетью:\r\n<ul><li><span style=\"font-weight: bold; \">(F) Fault Management/Управление отказами.</span> Выявление, определение и устранение последствий сбоев и отказов в работе сети. </li><li><span style=\"font-weight: bold; \">(C) Configuration Management/Управление конфигурацией.</span> Конфигурирование компонентов сети, включая их местоположение, сетевые адреса и идентификаторы, управление параметрами сетевых операционных систем, поддержание схемы сети.</li><li> <span style=\"font-weight: bold; \">(A) Accounting Management/Учёт работы сети. </span>Включает регистрацию и управление используемыми ресурсами и устройствами, функция оперирует такими понятиями как время использования и плата за ресурсы. <span style=\"font-weight: bold; \"><br /></span></li><li> <span style=\"font-weight: bold; \">(P) Performance Management/Управление производительностью. </span>Служит для представления статистики работы сети в реальном времени, минимизации заторов и узких мест, выявления складывающихся тенденций и планирования ресурсов для будущих нужд. <span style=\"font-weight: bold; \"><br /></span></li><li><span style=\"font-weight: bold; \">(S) Security Management/Управление безопасностью. </span>Контроль доступа, сохранение целостности данных и журналирование. В функции входит процедура аутентификации, проверки привилегий, поддержка ключей шифрования, управления полномочиями. </li></ul>","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Каковы компоненты управления сетью?</span> </h1>\r\nОпределение управления сетью часто является широким, поскольку управление сетью включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li>Обслуживание сети</li><li> Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<h1 class=\"align-center\">Что предлагают программы для администрирования и мониторинга сети?</h1>\r\nДанная категория программного обеспечения объединила в себе необходимые функции для администраторов сети, директоров, руководителей отделов и подразделений. Вы можете выбрать софт под разные задачи, например:\r\n<ul><li>Мониторинг и безопасность сети;</li><li>Система защиты коммерческой информации на серверах компании;</li><li>Организация контролируемого доступа к интернету корпоративных компьютерных сетей;</li><li>Контроля работы сотрудников и улучшения процессов и анализ эффективности работы;</li><li>Учет рабочего времени и предотвращение утечек информации (DLP);</li><li>Централизованное управление сетью: централизовать и автоматизировать мониторинг уязвимостей, распространение исправлений и обновлений, ведение учета и развертывания программ;</li><li>Программный комплекс для решения задач информационной безопасности, учета рабочего времени и удаленного администрирования;</li><li>Управление локальной сетью: постоянное наблюдение за работой локальной сети, отдельных компьютеров, сетевых и системных служб;</li><li>Программы для управления удалённым развёртыванием программного обеспечения в вашей корпоративной сети.</li></ul>\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Почему управление сетью важно?</span></h1>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. Управление сетью помогает вам:\r\n<ul><li><span style=\"font-weight: bold;\">Избегать дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Также сбои оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. </li><li><span style=\"font-weight: bold;\">Повысить производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-weight: bold;\">Улучшить безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-weight: bold;\">Получить целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет выявлять проблемы и быстро их устранять.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Software.png"},{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"},{"id":46,"title":"Защита и восстановление данных","alias":"zashchita-i-vosstanovlenie-dannykh","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"http://www.amt.ru/web/ru/arhiv/-/asset_publisher/yxdwXflc0xp2/content/amt-grup-modernizirovala-it-infrastrukturu-nacional-nogo-banka-kyrgyzskoj-respubliki?inheritRedirect=false&redirect=http%3A%2F%2Fwww.amt.ru%2Fweb%2Fru%2Farhiv%3Fp_p_id%3D101_INSTANCE_yxdwXflc0xp2%26p_p_lifecycle%3D0%26p_p_state%3Dnormal%26p_p_mode%3Dview%26p_p_col_id%3Dcolumn-1%26p_p_col_count%3D1%26_101_INSTANCE_yxdwXflc0xp2_advancedSearch%3Dfalse%26_101_INSTANCE_yxdwXflc0xp2_keywords%3D%26_101_INSTANCE_yxdwXflc0xp2_delta%3D20%26p_r_p_564233524_resetCur%3Dfalse%26_101_INSTANCE_yxdwXflc0xp2_cur%3D4%26_101_INSTANCE_yxdwXflc0xp2_andOperator%3Dtrue","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":587,"title":"Wavefront™ от VMware для производителя энергетических утилитов","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Индустрия: ЭНЕРГЕТИКА / УМНЫЙ ДОМ</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Локация: Лондон, Великобритания</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">ОСНОВНЫЕ ПРОБЛЕМЫ:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Установить эффективный мониторинг сложной инфраструктуры</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Быстрее выходить на рынок с новыми клиентами и быстрее находить и решать проблемы</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Обеспечение функциональности как услуги, позволяющей быстро масштабировать бизнес</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">РЕШЕНИЕ - Развертывание Wavefront ™ от VMware®, потребляющее 100 000 точек данных в секунду</span>\r\nРЕШЕНИЕ ЗАДАЧ С ПОМОЩЬЮ WAVEFRONT\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Обеспечивает масштаб, производительность и наблюдаемость для поддержки роста бизнеса</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Создает более динамичную культуру развития, делая Hive</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">быстрее запускать и обновлять новые сервисы для клиентов</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Обеспечивает понимание для лучшего управления использованием облака, сокращая</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">ежемесячный счет на 25%</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Hive является ведущим поставщиком решений для умного дома в Великобритании. Он хочет стать центром связанного дома и расширяться на международном уровне. Для полного понимания огромного объема данных, генерируемых датчиками «умный дом», Hive работает с Wavefront ™ от VMware® для анализа и мониторинга своей облачной платформы. Это понимание повышает эффективность ИТ и создает разницу в обслуживании в реальном времени.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Hive является поставщиком продуктов и услуг для умного дома с миллионом клиентов в Великобритании. Принадлежащий Centrica, крупному британскому поставщику энергии, Hive планирует стать</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">центральным пультом управления для ряда функций умного дома, от безопасности до освещения и энергии.</span>\r\n<span style=\"font-weight: bold;\">Планы на будущее</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Ожидается, что к 2023 году мировой рынок умного дома будет оценен в 137,91 млрд долларов, и в период с 2017 по 2023 год он вырастет в среднем на 13,61%. Компания Hive, уже являющаяся лидером в секторе умного дома в Великобритании, хочет получить часть этой акции.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Основанная британским коммунальным гигантом Centrica в 2012 году, компания Hive стремится изменить способ управления людьми в домашних условиях. Решения Hive позволяют заказчикам удаленно контролировать ряд функций (освещение, энергопотребление, безопасность) и помогают планировать интеллектуальные вмешательства.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">План Hive состоит в том, чтобы установить лидерство на рынке в развивающемся секторе умного дома в Великобритании и начать международную экспансию. Он хочет иметь возможность добавлять новые функции, когда это необходимо.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">На более широком уровне у Hive есть возможность изменить то, как поставщики коммунальных услуг взаимодействуют с клиентами. Проактивно реагируя на огромные объемы пользовательских данных, генерируемых ежедневно, он может принять более ориентированный на обслуживание подход. Для Centrica скорее</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">чем отправка ежемесячных бумажных счетов, Hive - это возможность создать более цифровой и динамичный способ обслуживания потребителей энергии.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">«С самого начала Hive был создан, чтобы быть инновационным и измененным. Нас поощряют экспериментировать, - говорит Кристофер Ливермор, глава Hive. «Мы хотим, чтобы наши разработчики были как можно ближе к жизни и дыханию, ощущению и пониманию опыта клиентов».</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Чтобы это работало, Ливермору требовалась платформа мониторинга, которая могла бы масштабироваться, но при этом быть достаточно гибкой, чтобы находить детальное понимание. Hive хотел отслеживать не только производительность своей облачной инфраструктуры AWS, но и очень сложную и постоянноменяющуюся</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\"> модель поведения клиентов. <span style=\"font-style: italic;\">«Мы хотели расширить возможности наших команд разработчиков», - говорит он.</span></span>\r\n<span style=\"font-weight: bold;\">РЕШЕНИЕ</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Решение, объясняет Ливермор, пришло из разговора с кем-то из индустрии социальных игр. Он понял, что этот рынок, где успех игры может стать глобальным за считанные часы, имеет много общих черт с умными домами:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">«Быстрые перемены, огромный потенциал и желание участвовать в работе с клиентами… у них было много таких же стремлений, как и у нас».</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Это привело его к Wavefront благодаря VMware, облачной платформе аналитики и мониторинга, которая обеспечивает трехмерное наблюдение в метриках, трассировках и гистограммах.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Wavefront позволяет Hive настраивать оповещения, устранять неполадки с помощью автоматического обнаружения аномалий, видеть влияние рабочих кодов в реальном времени и создавать значимые информационные панели для мониторинга общего состояния системы.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">«Пришел Wavefront, он дал нам графики и информационные панели и привнес некоторую ясность во все эти концепции, о которых мы говорили», - говорит Ливермор.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">«Это позволяет нам отправлять оповещения целевым группам людей. Мы смогли довольно быстро заверить наши команды разработчиков, что они будут получать только ту информацию, которая имеет отношение к ним и имеет отношение к их продукту.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">«Ключевой особенностью для нас является сервисный характер предложения Wavefront»,</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">Ливермор продолжается. «Масштабируется по мере масштабирования.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">«Мы отправляем более 100 000 точек данных в секунду в Wavefront. Мы знаем, что вы будете бороться за создание платформы мониторинга, которая была бы настолько способна, потому что мы пытались сделать это сами ».</span>\r\n<span style=\"font-weight: bold;\">Значение</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Эта способность к масштабированию имеет решающее значение. Число клиентов Hive в Великобритании выросло до одного миллиона, и в ближайшем будущем планируется расширение в Италию, Францию и США. Он хочет удвоить количество своих клиентов к 2020 году, увеличившись до пяти миллионов в следующие несколько лет.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Он не просто хочет добавить цифры, он хочет понять привычки потребителей.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">«Это означает, что мы можем сосредоточиться на данных в Wavefront, а не на системе, в которой хранятся данные», - объясняет Ливермор.</span>","alias":"wavefronttm-by-vmwarer-for-smart-home-energy-solutions-provider","roi":0,"seo":{"title":"Wavefront™ от VMware для производителя энергетических утилитов","keywords":"","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Индустрия: ЭНЕРГЕТИКА / УМНЫЙ ДОМ</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Локация: Лондон, Великобритания</span>\r\n<spa","og:title":"Wavefront™ от VMware для производителя энергетических утилитов","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Индустрия: ЭНЕРГЕТИКА / УМНЫЙ ДОМ</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Локация: Лондон, Великобритания</span>\r\n<spa"},"deal_info":"","user":{"id":4719,"title":"Hive","logoURL":"https://roi4cio.com/uploads/roi/company/Hive.png","alias":"hive","address":"","roles":[],"description":"Hive является поставщиком продуктов и услуг для умного дома с миллионом клиентов в Великобритании. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.hivehome.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Hive","keywords":"","description":"Hive является поставщиком продуктов и услуг для умного дома с миллионом клиентов в Великобритании. ","og:title":"Hive","og:description":"Hive является поставщиком продуктов и услуг для умного дома с миллионом клиентов в Великобритании. ","og:image":"https://roi4cio.com/uploads/roi/company/Hive.png"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""}],"products":[{"id":2487,"logo":false,"scheme":false,"title":"Wavefront™ от VMware","vendorVerified":0,"rating":"2.40","implementationsCount":1,"suppliersCount":0,"alias":"wavefronttm-by-vmware","companyTypes":[],"description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">С Wavefront</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"> вы можете выполнять произвольные математические операции, отображать диаграммы для просмотра аномалий или панелей мониторинга KPI и, в конечном итоге, создавать действительно интеллектуальные оповещения для проактивного наблюдения.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Он масштабируется без проблем, он надежен, у него есть все функции и отличная поддержка. </span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold; \">Почему Wavefront</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<ul><li>Вы хотите заглянуть в самую суть вашей системы, детализировать детали, какими бы большими и сложными они ни были.</li><li>Вы хотите создавать более умные, динамические оповещения на основе значимой телеметрии, собираемой со всех уголков вашего поместья.</li><li>Ваш текущий подход к мониторингу не масштабируется, то есть требуется слишком много времени, опыта и затрат, чтобы получить то, что вы хотите.</li></ul>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"font-weight: bold;\"><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Особенности </span><span style=\"background-color: rgb(255, 255, 255); \">Wavefront</span></span>\r\n<ul><li>Расширенная аналитика.Wavefront делает аналитику легкой, но мощной. Наш язык запросов позволяет манипулировать данными временных рядов так, как никогда раньше. Язык прост для понимания, но достаточно мощный, чтобы иметь дело с многомерными данными.</li><li>Улучшенный пользовательский опыт.Wavefront считает, что графики должны быть восхитительными и достаточно мощными, чтобы помочь вам выявлять проблемы и быстро находить причину инцидента. Мы считаем, что создание лучшей в своем классе платформы начинается с взаимодействия с пользователем.</li><li>Интеллектуальное оповещение.Wavefront поставляется с продвинутой системой оповещения, которая использует механизм запросов Wavefront. Это позволяет пользователю создавать мощные условия оповещения, гораздо более мощные, чем обычные оповещения «на основе пороговых значений».</li><li>Enterprise Grade Framework.Многие компании претендуют на звание «Enterprise Grade». Wavefront родился на предприятии. Мы понимаем требования, необходимые для работы в крупнейших компаниях.</li><li>Гибкий API.Wavefront был спроектирован с нуля с максимальным учетом ваших возможностей интеграции. Все действия, выполняемые в пользовательском интерфейсе, могут выполняться через вызовы API. Интегрировать Wavefront с вашей средой легко .</li><li>Массивно интегрированный.Настоящие корпоративные решения могут использовать все технологии, которые есть в вашей среде. Wavefront был спроектирован так, чтобы быть независимым от источника для всех типов метрических данных на каждом уровне вашего стека.</li></ul>","shortDescription":"Wavefront - это облачный сервис, куда вы отправляете данные временных рядов (метрик) - из CollectD, StatsD, JMX, регистратора Ruby, AWS и т. д., чтобы выполнять произвольные математические операции","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Wavefront™ от VMware","keywords":"","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">С Wavefront</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"> вы можете выполнять произвольные математические операции, отоб","og:title":"Wavefront™ от VMware","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">С Wavefront</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"> вы можете выполнять произвольные математические операции, отоб"},"eventUrl":"","translationId":2487,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":397,"title":"Недостаточное управление рисками"},{"id":400,"title":"Высокие затраты"}]}},"categories":[{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"file:///C:/Users/User/Downloads/_content_dam_digitalmarketing_vmware_en_pdf_customers_vmw-hive-centrica-case-study.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0}],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{"1":{"id":1,"title":"Виртуализация рабочих столов","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png","alias":"virtualizacija-rabochikh-stolov"},"2":{"id":2,"title":"Виртуальные машины и облачные системы","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png","alias":"virtualnye-mashiny-i-oblachnye-sistemy"},"4":{"id":4,"title":"ЦОД - Центр обработки данных","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png","alias":"cod-centr-obrabotki-dannykh"},"34":{"id":34,"title":"ITSM - управление ИТ-услугами","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png","alias":"itsm-upravlenie-it-uslugami"},"40":{"id":40,"title":"Защита конечных устройств","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png","alias":"zashchita-konechnykh-ustroistv"},"46":{"id":46,"title":"Защита и восстановление данных","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png","alias":"zashchita-i-vosstanovlenie-dannykh"},"499":{"id":499,"title":"Программно-определяемые сети","description":" Программно-определяемая сеть или программно-конфигурируемая сеть (англ. software-defined networking, SDN) — сеть передачи данных, в которой уровень управления сетью отделён от устройств передачи данных и реализуется программно. Одна из форм виртуализации сети.\r\nКлючевые принципы программно-определяемых сетей — разделение процессов передачи и управления данными, централизация управления сетью при помощи унифицированных программных средств, виртуализация физических сетевых ресурсов. Протокол OpenFlow, реализующий независимый от производителя интерфейс между логическим контроллером сети и сетевым транспортом, является одной из реализаций концепции программно-определяемой сети и считается движущей силой её распространения и популяризации.\r\nПринципы программно-определяемых сетей сформулировали в 2006 году специалисты Беркли и Стэнфорда. В 2009 году технологии программно-определяемых сетей появились в списке 10 быстрорастущих технологий, ежегодно составляемом MIT Technology Review, после чего стали (наряду с протоколом Openflow) объектом пристального внимания не только в академических исследованиях, но и со стороны коммерческого сектора.\r\nПрограммно-определяемые сети эффективны для построения инфраструктурных облачных сервисов, в условиях, когда по запросу от потребителей услуг необходимо автоматически и в кратчайшие сроки создавать виртуальные узлы и выделять виртуальные сетевые ресурсы для них.\r\nТакже программно-определяемые сети целесообразны в условиях крупных центров обработки данных, позволяя сократить издержки на сопровождение сети за счёт централизации управления на программном контроллере и повысить процент использования ресурсов сети благодаря динамическому управлению.\r\nДругим перспективным применением программно-определяемых сетей считаются приложения в концепции «интернета вещей» — основанные на вычислительных сетях физических объектов, оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой.\r\n\r\nПрограммно-определяемая глобальная сеть (SD-WAN или SDWAN) представляет собой специальное приложение технологии программно-определяемой сети (SDN), применяемой к соединениям WAN, таким как широкополосный Интернет, 4G, LTE или MPLS. Он соединяет корпоративные сети, включая филиалы и центры обработки данных, на больших географических расстояниях.\r\nWAN может использоваться, например, для подключения филиалов к центральной корпоративной сети или для подключения центров обработки данных, разделенных расстоянием. В прошлом для WAN-соединений часто использовалась технология, которая требовала специального проприетарного оборудования. SD-WAN, с другой стороны, использует Интернет или облачные частные сети. SD-WAN отделяет сеть от плоскости управления и отсоединяет функции управления трафиком и аппаратного обеспечения.\r\nСети WAN позволяют компаниям расширять свои компьютерные сети на большие расстояния, соединять удаленные филиалы с центрами обработки данных и друг с другом, а также предоставлять приложения и услуги, необходимые для выполнения бизнес-функций. Когда компании расширяют сети на большие расстояния, а иногда и по сетям с несколькими операторами, они сталкиваются с эксплуатационными проблемами, включая перегрузку сети, изменение задержки пакетов, потерю пакетов и даже перебои в обслуживании. Современные приложения, такие как VoIP-вызовы, видеоконференции, потоковое мультимедиа, виртуализированные приложения и рабочие столы, требуют минимальных задержек. Требования к пропускной способности также растут, особенно для приложений с видео высокой четкости. Расширение возможностей WAN может быть дорогостоящим и затруднительным с соответствующими трудностями, связанными с управлением сетью и устранением неполадок.\r\nПродукты SD-WAN предназначены для решения этих сетевых проблем. Благодаря расширению или даже замене традиционных отраслевых маршрутизаторов устройствами виртуализации, которые могут управлять политиками на уровне приложений и обеспечивать наложение сети, менее дорогие интернет-каналы потребительского уровня могут действовать скорее как выделенный канал. Это упрощает процесс настройки для персонала филиала. Продукты SD-WAN могут быть физическими или виртуальными устройствами и размещаться в небольших удаленных офисах и филиалах, крупных офисах, корпоративных центрах обработки данных и все чаще на облачных платформах.\r\nЦентрализованный контроллер используется для установки политик и определения приоритетов трафика. SD-WAN учитывает эти политики и доступность пропускной способности сети для маршрутизации трафика. Это помогает обеспечить соответствие производительности приложений соглашениям об уровне обслуживания (SLA).","materialsDescription":"\r\nПрограммно-определяемые сети (SDN) - это способ виртуализации сетей для упрощения настройки и обслуживания таким же образом, как при виртуализации серверов и хранилищ. Разница в том, что SDN как сетевое решение не так далеко от виртуализации в мире серверов и хранилищ.\r\nТем не менее, наступает SDN - и чем больше об этом узнают лица, принимающие решения в сфере ИТ, и лидеры бизнеса, тем лучше они смогут определить, где и когда внедрять его в своих центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Что такое программно-определяемая сеть (SDN)?</span>\r\nSDN абстрагирует и разделяет плоскости управления и данных традиционной сети, чтобы сделать ее более гибкой в соответствии с меняющимися потребностями бизнеса.\r\nВ традиционной сети ручная настройка и развертывание аппаратной маршрутизации и коммутации могут занимать много времени и быть подвержены ошибкам. Абстрагируя плоскости управления и данных, предприятия могут автоматизировать развертывание; оптимизировать управление; и использовать гибкие, гибкие сети, которые позволяют им реализовать операционную эффективность и экономию средств.\r\n<span style=\"font-weight: bold;\">Какие проблемы помогает решить SDN?</span>\r\nРабочие нагрузки переходят в облако, и корпоративная сеть должна обеспечивать безопасный доступ к большему количеству устройств, людей, приложений и данных, чем когда-либо прежде. Для ИТ-команд большинства компаний больше не практично - или даже невозможно - настраивать и управлять таким доступом вручную, как того требуют традиционные сети. Это утомительный, подверженный ошибкам процесс, который - если допущена ошибка - может привести к отключению сети, что означает потерю бизнеса или плохое сотрудничество.\r\nSDN решает проблему гибкости и гибкости, которую со временем создали традиционные сетевые архитектуры. Абстрагируя функции маршрутизации и переключения сети в программное обеспечение, тем самым снижая сложность управления этими функциями у разных поставщиков, SDN позволяет современным предприятиям иметь гибкие сети с оптимизированным управлением сетью.\r\n<span style=\"font-weight: bold;\">Что такое программно-определяемый WAN (SD-WAN)?</span>\r\nSD-WAN - это упрощение и автоматизация сети, а также замена ручного вмешательства в условиях меняющихся условий.\r\nТрадиционно для глобальных сетей (WAN) было два основных варианта: MPLS или широкополосный канал. Компании, которым требовалось максимально надежное соединение между их филиалами и штаб-квартирой, могли легко получить более 1000 долларов в месяц на выделенную линию MPLS от каждого филиала до штаб-квартиры. В качестве альтернативы, компании могут заключить договор с провайдером широкополосного доступа на более дешевые и менее надежные услуги.\r\nSD-WAN применяет виртуализацию, оркестровку и автоматизацию, присущие крупному развертыванию SDN, к инфраструктуре WAN, сокращая усилия, необходимые для настройки, управления и применения политик в глобальной сети.\r\n<span style=\"font-weight: bold;\">Что такое активно-динамическое соединение?</span>\r\nДо недавнего времени преимущества SD-WAN были зарезервированы для активных конфигураций WAN, в которых организация имеет подключенные и доступные в любое время два или более источников WAN. При сбое или повреждении одной ссылки трафик автоматически перенаправляется по другой ссылке без потери данных. Этот процесс потребляет много данных и влечет за собой огромные затраты, когда задействованы измеренные каналы глобальной сети.\r\n<span style=\"font-weight: bold;\">Что такое программный периметр (SD-P)?</span>\r\nТехнологии SD-P обеспечивают упрощенную и более безопасную сетевую архитектуру для подключения устройств и пользователей M2M/IoT.\r\nВ прошлом многие организации использовали архитектуру хаб-спи на основе IPsec VPN для расширения своих сетей до филиалов и удаленных сотрудников по широкополосной связи. Эти VPN-сети IPsec не только сложны в управлении и настройке, но также создают разочарование для конечного пользователя, что требует частой повторной проверки подлинности в случае сбоя соединения.\r\nSD-P меняет подход аутентификации. Это позволяет компаниям развертывать виртуальную облачную сеть только для приглашений (VCN) в частном IP-пространстве или темном облаке, то есть хакер не может обнаружить ее. Программно-определяемая сетевая платформа инициирует связь с любым устройством или конечным пользователем, которому необходимо подключиться к сети, и проверяет идентичность устройства через внеполосное соединение; только после аутентификации устройства или пользователя они могут быть разрешены в сети.\r\nКроме того, благодаря SD-P простые политики обеспечивают микросегментацию, чтобы гарантировать, что устройства и пользователи подключены только к определенным людям, приложениям и ресурсам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SDN_Software_Defined_Network.png","alias":"programmno-opredeljaemye-seti"},"838":{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh"},"852":{"id":852,"title":"Безопасность сети","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png","alias":"bezopasnost-seti"}},"branches":"ИТ","companySizes":"Более 2000 Сотрудников","companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[{"id":45,"company_id":168,"title":"VMware Certified Associate - VCA","type":"technical"},{"id":46,"company_id":168,"title":"VMware Certified Professional - VCP","type":"technical"},{"id":47,"company_id":168,"title":"VMware Certified Advanced Professional - VCAP","type":"technical"},{"id":48,"company_id":168,"title":"VMware Certified Impelemetation Expert - VCIX","type":"technical"},{"id":49,"company_id":168,"title":"VMware Certified Design Expert - VCDX","type":"technical"},{"id":240,"company_id":168,"title":"VMware Sales Professional - VSP","type":"sales"},{"id":241,"company_id":168,"title":"VMware Technical Sales Professional - VTSP","type":"sales"}],"isSeller":true,"isSupplier":false,"isVendor":true,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":"","vendorPartners":[],"supplierPartners":[{"supplier":"ISSP","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Юрсофт","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"IT Solutions Ukraine","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"БМС Консалтинг","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"Avalis","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"SI Center","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"De Novo","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"SI BIS","partnershipLevel":"Solution Provider - Premier","countries":"","partnersType":""},{"supplier":"ИТ-Интегратор","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"Integrity Systems","partnershipLevel":"","countries":"","partnersType":""},{"supplier":"Integrity Vision","partnershipLevel":"","countries":"","partnersType":""},{"supplier":"ИТ Лэнд","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"ProNET","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Softkey Ukraine","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Wise IT","partnershipLevel":"Solution Provider - Premier","countries":"","partnersType":""},{"supplier":"Техника для бизнеса","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"УЛИС Системс","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"ЭС ЭНД ТИ УКРАИНА","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"Winncom Technologies","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"FTL Company","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Sharifa.Com","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"Light Technology","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"ALSI (Пользователь ИТ)","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"LOGYCOM","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"Universal Business Systems Establishment (UBS Est)","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"Life2Win","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Техносервис групп","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"Rating","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Zhedel Information Systems","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Инком Казахстан","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"NEWTECH DISTRIBUTION","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"UTeL.KZ","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"АПТ Восток","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"AYACOM","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Global Services International","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"UGT","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"Orient Logic","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"High-Tech Solutions (HTS)","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"Areal","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"BestComp Group","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"CASPEL","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"AtaTechnology","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Bakinity","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"Unicomp","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Doxx computers","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"IUNetworks","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"МУК (supplier)","partnershipLevel":"Authorized Distributor","countries":"","partnersType":""},{"supplier":"R.I.S.K.","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"IT Solutions Azerbaijan","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"DiVi","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"EURODESIGN","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"Gantek Technology","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"IBA Group","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Delta-Comm","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"BAS (Business Applications Solutions)","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"ОБЕРОН Групп","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Астана-Новые Технологии-2008","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"ITECO","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"M:PORTAL Central Asia","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"MONT","partnershipLevel":"Authorized Distributor","countries":"Republic of Azerbaijan, Russian Federation","partnersType":""},{"supplier":"MICROS","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"CS","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"OSIS","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"ИНФОТРЕЙД","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"High Tech for Human","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"МТ","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"VERNA","partnershipLevel":"","countries":"","partnersType":""},{"supplier":"ЛАНС","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Туркмен Транзит","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Green Light","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"R.I.S.K. Georgia","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"ПАЦИФИКА","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"LimeOn Global Company","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"Trisad","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Zerde Business Solutions","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"ДАМУ","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"SQUALIO Ukraine","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Curiosity IT Solutions","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Глобал Коммуникейшин Солюшин","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"ICG (Independent Consulting Group)","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"ARLAN SYSTEM INTEGRATION","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Terratech","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"Evinko Group","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"RandD","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"ИС Системс","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"","partnershipLevel":"Solution Provider - Enterprise","countries":"","partnersType":""},{"supplier":"","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"","partnershipLevel":"Solution Provider - Professional","countries":"","partnersType":""},{"supplier":"EDV-Design Informationstechnologie","partnershipLevel":"","countries":"","partnersType":""},{"supplier":"Eacs","partnershipLevel":"","countries":"","partnersType":""},{"supplier":"V5 Systems","partnershipLevel":"","countries":"","partnersType":""},{"supplier":"LanTec","partnershipLevel":"","countries":"","partnersType":""},{"supplier":"The VP Techno Labs International","partnershipLevel":"Authorized Distributor","countries":"","partnersType":""}],"vendoredProducts":[{"id":3392,"logoURL":"https://roi4cio.com/fileadmin/user_upload/vmware_evorail.png","logo":true,"scheme":false,"title":"VMWARE EVO:RAIL","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-evorail","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":" EVO:RAIL обеспечивает создание виртуальной машины за считанные минуты, радикально простое развертывание виртуальной машины, простое исправление и обновление без прерываний работы, а также упрощенное управление.\r\nEVO: RAIL - это масштабируемый строительный блок Software-Defined Data Center (SDDC), который обеспечивает вычислительные возможности, работу в сети, хранение и управление для расширения возможностей частных и гибридных облачных сред, вычислений для конечных пользователей, тестирования/разработки и филиалов.\r\nОпираясь на проверенную технологию VMware vSphere, vCenter Server и VMware Virtual SAN, EVO:RAIL предоставляет первое гиперпреобразованное инфраструктурное устройство, на 100 процентов работающее на программном обеспечении VMware.\r\n<span style=\"font-weight: bold;\">Комплект программного обеспечения EVO:RAIL:</span>\r\n<ul><li>Движок быстрого развертывания, настройки и управления EVO:RAIL;</li><li>Виртуализация вычислений, сетей и хранилищ включена с помощью vSphere и Virtual SAN.</li></ul>\r\n<span style=\"font-weight: bold;\">2U 4-х узловая аппаратная платформа, оптимизированная для EVO:RAIL:</span>\r\n<ul><li>Четыре независимых узла для вычислений, сети и хранилища;</li><li>Каждый узел имеет два процессора и 192 ГБ памяти;</li><li>Всего 16 ТБ для хранения SSD и HDD через Virtual SAN;</li><li>Телефонная и полевая аппаратная и программная поддержка и обслуживание (SnS).</li></ul>\r\nEVO:RAIL поставляется в виде законченного решения для устройства с аппаратным, программным обеспечением и поддержкой через квалифицированных партнеров EVO:RAIL; клиенты выбирают предпочитаемый ими бренд.","shortDescription":"VMware EVO:RAIL объединяет вычислительные, сетевые ресурсы, ресурсы хранения в гиперконвергентном инфраструктурном устройстве, чтобы создать простое в развертывании решение «все в одном».","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE EVO:RAIL","keywords":"","description":" EVO:RAIL обеспечивает создание виртуальной машины за считанные минуты, радикально простое развертывание виртуальной машины, простое исправление и обновление без прерываний работы, а также упрощенное управление.\r\nEVO: RAIL - это масштабируемый строительный бло","og:title":"VMWARE EVO:RAIL","og:description":" EVO:RAIL обеспечивает создание виртуальной машины за считанные минуты, радикально простое развертывание виртуальной машины, простое исправление и обновление без прерываний работы, а также упрощенное управление.\r\nEVO: RAIL - это масштабируемый строительный бло","og:image":"https://roi4cio.com/fileadmin/user_upload/vmware_evorail.png"},"eventUrl":"","translationId":3392,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":509,"title":"Конвергентные и гиперконвергентные системы","alias":"konvergentnye-i-giperkonvergentnye-sistemy","description":"Термин «конвергенция» (от лат. convergo «сближаю») имеет множество значений, применительно к ИТ он обозначает тесную интеграцию различных систем и технологий в рамках единого, согласованно работающего решения.\r\n<span style=\"font-weight: bold; \">Конвергентная инфраструктура (Converged Infrastructure или CI)</span> подразумевает объединение в рамках единой платформы серверов, системы хранения данных, сетевого оборудования — как правило, в одном корпусе, а также программных инструментов для управления, виртуализации и защиты данных.\r\n<p class=\"align-center\"><img height=\"270\" width=\"481\" data-htmlarea-file-uid=\"15731\" src=\"fileadmin/_processed_/a/c/csm_Konvergentnaja_infrastruktura_3357107981.jpg\" style=\"\" alt=\"\" /></p>\r\n<p class=\"align-center\"><span style=\"font-style: italic; \">Логическая <span style=\"font-weight: bold; \"><span style=\"text-decoration: underline; \">схема конвергентной инфраструктуры</span></span></span></p>\r\nЭто преднастроенное комплексное решение, состоящее из разнородных узлов, которые, вместе с тем, объединены общим программным уровнем. В результате такого подхода достигается максимальная согласованность, надежность и оптимизация работы всех составляющих конвергентной платформы. У пользователя исчезает необходимость в подборе наиболее подходящих узлов и совместимого программного обеспечения — всю эту работу, включая тестирование, уже провел разработчик. Для работы необходимо включить систему и провести базовые настройки. Важным фактором является то, что мощность платформы можно наращивать по мере необходимости, добавляя нужное количество серверных узлов, СХД, коммутаторов и т.д. За интеграцию новых компонент в общую систему отвечает программное обеспечение виртуализации.\r\nПреимуществом конвергентной системы является и то, что она, как правило, доступна от одного поставщика (при том, что в ее составе могут быть решения различных производителей), что упрощает процесс сервисного обслуживания и обращения за технической поддержкой. Все вопросы, независимо от того, с каким элементом платформы они связаны, решаются по принципу «единого окна».\r\n<span style=\"font-weight: bold; \">Гиперконвергентная инфраструктура (Hyperconverged Infrastructure или HСI)</span> — это следующий логический шаг в развитии интеграции ИТ-подсистем. В отличие от конвергентной инфраструктуры, состоящей из разнородных узлов (серверы, СХД, коммутаторы) — гиперконвергентная система имеет дело с унифицированными аппаратными узлами, в роли которых выступают серверы на базе архитектуры х86. Наиболее распространенным форм-фактором таких узлов на сегодняшний день является 2U. Каждый такой сервер является полноценной законченной вычислительной системой с внутренней системой хранения данных и сетевыми интерфейсами. С помощью специального фирменного ПО виртуализации, группа таких серверов представляется пользователю в виде единого однородного пула ИТ-ресурсов, которым удобно управлять. Таким образом, Гиперконвергентная инфраструктура является полностью программно-определяемой (software defined).\r\n<p class=\"align-center\"><img height=\"206\" width=\"577\" data-htmlarea-file-uid=\"15732\" src=\"fileadmin/_processed_/e/c/csm_Giperkonvergentnaja_infrastruktura_773e4b2311.png\" style=\"\" alt=\"\" /></p>\r\n<p class=\"align-center\"><span style=\"font-style: italic;\">Логическая <span style=\"text-decoration: underline;\"><span style=\"font-weight: bold;\">схема гиперконвергентной инфраструктуры</span></span></span></p>\r\nВ зависимости от разработчика, минимальная конфигурация гиперконвергентой системы составляет два или три стандартных сервера, что обеспечивает резервирование и отказоустойчивость платформы уже на стартовом этапе. Максимальный размер практически не ограничен — по мере необходимости можно добавлять десятки и сотни типовых узлов (или изымать их, если потребуется). Причем включение серверов в общий ресурсный пул, благодаря пакету специального ПО, происходит автоматически — без прерывания работы всей системы.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое конвергентная инфраструктура?</span>\r\nЭто преднастроенное комплексное решение, состоящие из разнородных узлов (серверов, СХД, коммутаторов), которые объединены общим программным уровнем, обеспечивающим виртуализацию, управление и защиту данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества конвергентной инфраструктуры?</span>\r\nКонвергентная система обеспечивает оптимальную совместимость и эффективность работы всех ИТ-компонент, упрощает и ускоряет процесс развертывания инфраструктуры, представляет комплексные инструменты для управления, настройки и защиты ИТ-инфраструктуры. Автоматизирует процесс расширения ресурсов и вычислительных мощностей, обеспечивает обслуживание для всех составляющих решения по принципу «единого окна».\r\n<span style=\"font-weight: bold;\">Каковы недостатки конвергентной инфраструктуры?</span>\r\nЗависимость от конкретного поставщика или разработчика платформы. Невозможность использования не стандартизованных компонентов. В ряде случаев — недостаточно гибкое наращивание ресурсов, особенно в том, что касается подсистемы хранения.\r\n<span style=\"font-weight: bold;\">Что такое гиперконвергентная инфраструктура?</span>\r\nГиперконвергентная инфраструктура — это эволюция идеи конвергенции, которая представляет собой полностью программно-определяемую систему, аппаратная основа которой — не менее двух-трех стандартных унифицированных серверов (зачастую, в форм-факторе 2U).\r\n<span style=\"font-weight: bold;\">Каковы преимущества гиперконвергентной инфраструктуры?</span>\r\nВысочайшая гибкость и автоматизация управления ИТ-ресурсами, добавление вычислительной мощности и емкости СХД по мере необходимости с небольшим шагом. Полная виртуализация работы благодаря программно-определяемой платформе.\r\n<span style=\"font-weight: bold;\">Каковы недостатки гиперконвергентной инфраструктуры?</span>\r\nЗависимость от разработчика программного обеспечения, ограниченный набор совместимых серверов и компонент. Относительно новая технология, в связи с чем рынок квалифицированных специалистов здесь невелик, что затрудняет подбор персонала для настройки, поддержки и обслуживания подобных систем. Достаточно высокая стоимость решения.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Converged_and_Hyper_Converged_System.png"},{"id":532,"title":"Программное обеспечение","alias":"programmnoe-obespechenie","description":" Компьютерное программное обеспечение или просто программное обеспечение - это набор данных или компьютерных инструкций, которые сообщают компьютеру, как работать. Это в отличие от физического оборудования, из которого система построена и фактически выполняет работу. В области компьютерных наук и программной инженерии компьютерное программное обеспечение - это вся информация, обрабатываемая компьютерными системами, программами и данными. Компьютерное программное обеспечение включает программы, библиотеки и связанные с ними неисполняемые данные, такие как онлайн-документация или цифровые носители. Компьютерное оборудование и программное обеспечение требуют друг друга, и ни одно из них не может быть реально использовано само по себе.\r\nНа самом низком уровне программирования исполняемый код состоит из инструкций машинного языка, поддерживаемых отдельным процессором - обычно центральным (CPU) или графическим процессором (GPU). Машинный язык состоит из групп двоичных значений, обозначающих инструкции процессора, которые изменяют состояние компьютера по сравнению с его предыдущим состоянием. Например, инструкция может изменить значение, хранящееся в определенном месте хранения на компьютере, - эффект, который непосредственно не наблюдается для пользователя. Инструкция также может вызывать одну из многих операций ввода или вывода, например, отображать некоторый текст на экране компьютера; вызывая изменения состояния, которые должны быть видны пользователю. Процессор выполняет инструкции в том порядке, в котором они предоставляются, если только ему не дано указание «перейти» к другой инструкции или он не прерван операционной системой. С 2015 года большинство персональных компьютеров, смартфонов и серверов имеют процессоры с несколькими исполнительными блоками или несколькими процессорами, выполняющими вычисления вместе, и вычисления стали гораздо более параллельной деятельностью, чем в прошлом.\r\nБольшая часть программного обеспечения написана на языках программирования высокого уровня. Они проще и эффективнее для программистов, потому что они ближе к естественным, чем к машинным языкам. Языки высокого уровня переводятся на машинный язык с использованием компилятора или интерпретатора или их комбинации. Программное обеспечение также может быть написано на языке ассемблера низкого уровня, который строго соответствует инструкциям машинного языка компьютера и переведен на него с использованием ассемблера.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение?</span>\r\nВ наши дни понятие словосочетания программное обеспечение, имеющее своё сокращённое обозначение – ПО, имеет достаточно широкую трактовку. От него зависит функционирование подавляющего большинства компьютерной техники, электронных приборов и любое другое интеллектуальное оборудование. ПО функционально совершенствуется, но при этом упрощается в использовании, приобретает огромную значимость и ставя в зависимость.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение компьютерной техники?</span>\r\nДля понимания того, что такое программное обеспечение нужно разобраться в пути его развития. На данный момент в развитие программного обеспечение существуют два основных направления: использование наименьшего занимаемого места и лёгкость его использования основанное на логике в управления. Что бы понять эти взаимно противоположные тенденции развития программного обеспечения, нужно разбираться с его терминологией и типизацией.\r\nНо как только мы попытаемся найти конкретику в обозначенной области определений, то обнаружим практически полное её отсутствие. На данный момент нет чётких терминологических понятий, что такое программное обеспечение. Все определения условны и неконкретны. Но всё же общее определение вывести можно.\r\n<span style=\"font-style: italic; \">Программное обеспечение</span> – это взаимодействие каждой из частей системы логической цепочки нулей и единиц, работающих по определённому алгоритму обработки и работы с информацией, которые так же могут являться программами.\r\nВыделяя явное, можно прийти к выводу, что без программного обеспечения, его управления, не одно устройство не сможет взаимодействовать с потребителем.\r\n<span style=\"font-weight: bold; \">Что такое программа?</span>\r\nВ информатике программа определяется как последовательный набор команд, с помощью которого происходит выполнение действий, после того как они декодированы при помощи вычислительной машины (компьютера).\r\nТакое определение показывает, что между пользователем и компьютером должен быть общий язык. Язык, благодаря которому возможны такая связь называется программирование, его и используют создатели программ.\r\n<span style=\"font-weight: bold; \">Какова разница между программой и программным обеспечением?</span>\r\nПрограмма — это ограниченный одиночный продукт, работающий в информационно-вычислительной сфере, а программное обеспечение — это совокупность отдельных программ, связанных в одну группу для достижения единого результата.\r\nЭто рассуждение хоть и не показывает разницу по функциональности между одной программой, которая состоит из разных компонентов, и объединением разных программ в одну сеть взаимодействий, но заметна разница только в объёме выполняемых задач.\r\n<span style=\"font-weight: bold;\">Какова роль программного обеспечения в мире вычислительной техники?</span>\r\nНа поверхности роль программного обеспечения выглядит как запускающего работу аппаратуры. Это связанно с тем что аппаратная часть компьютера, да и другой техники выполняет физические операции, а программное обеспечение как раз занимается управлением этой части. Однако, если мы посмотрим повнимательнее на данные процессы, то обнаружим ещё некоторые интересные функции ПО, к примеру возможность его гибкости.\r\nНикогда никому в голову не придёт беспричинно разрушить радиолокационную систему или спутник, который стоит многие миллиарды рублей. Но когда речь идёт о программном обеспечении крупных проектов, то руководство легко его модифицирует и меняет! И эти изменения заранее запланированы с определённой периодичностью. Когда придумывали программное обеспечение, подобные изменения были предусмотрены при разработке. Всё началось с программы, которая имела функцию запоминания.\r\nИзменение информационной составляющей в памяти вычислительной машины сделало подобное устройство универсальным. Одновременно, вычислительные машины стали легко управляемыми и имели хорошую возможность адаптации. Обозначенные возможности (гибко и универсально осуществлять протекающие процессы) напрямую обеспечивают возможность менять память и её состояние.<br />Для улучшения использования выгодных сторон гибких возможностей ЭВМ, нужно достаточно внимательно относиться к созданию и контролю программного обеспечения и обязательно вносить в него необходимые изменения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4778,"logoURL":"https://roi4cio.com/fileadmin/user_upload/vmware-esxi.png","logo":true,"scheme":false,"title":"VMWARE ESXi","vendorVerified":0,"rating":"0.00","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-esxi","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":" VMware ESXi является гипервизором нового поколения, не зависящим от операционной системы. Он позволяет легко развертывать решения для виртуализации. С помощью этого гипервизора, предъявляющего минимальные требования к конфигурации, можно запускать произ-водственную среду за считаные минуты, а сам гипервизор можно масштабировать для запуска самых ресурсоемких приложений. Гипервизор VMware ESXi позволяет организовать оперативную работу центров обработки данных, обеспечивая повышенную безопасность, надежность и управляемость (доступен также в виде системы, встроенной в серверное аппаратное обеспечение).<br /><span style=\"font-weight: bold;\"><br />Работа VMware ESXi</span>\r\nVMware ESXi создан на базе лучшего продукта на рынке (VMware ESX– проверенного на практике, стабильного и полнофункционального гипервизора) и представляет собой логическое завершение почти десятилетних исследований в области создания гипервизоров. VMware ESXi обеспечивает такую же высокую производительность и масштабируемость, как и его предшественник, занимая всего 32 МБ.<br /><br />Занимая всего лишь 32 МБ в основной операционной системе, VMware ESXi устанавливает новую планку безопасности благодаря меньшей потенциальной «площади атаки». Такой небольшой размер ESXi и высокая надежность позволяют встраивать VMware ESXi непосредственно в стандартные серверы с архитектурой x86. Теперь заказчики могут развертывать бездисковые серверы, подключенные к общему хранилищу, устраняя наиболее подверженный сбоям компонент сервера и сокращая энергопотребление и требования к системе охлаждения.<br /><br />VMware ESXi работает со стандартными протоколами мониторинга и легко управляется с помощью VMware vSphere Client. VMware ESXi, приобретенный в составе пакета VMware vSphere, поддерживает сервер VMware vCenter и API-интерфейс VMware vSphere для интеграции с программными решениями сторонних производителей.<br /><br /><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Инновационная архитектура «тонкого» гипервизора</span></span><br />\r\n<ul><li>Независимость от операционной системы и оптимизация произво-дительности виртуальной среды.<br /></li></ul>\r\n<ul><li>Уникальный уровень безопасности благодаря небольшому размеру в 32 МБ и ориентированной на виртуализацию архитектуре.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Интуитивно понятные интерфейсы и программируемые параметры по умолчанию</span></span><br />\r\n\r\n<ul><li>Управляемый с помощью меню запуск и продуманные параметры по умолчанию значительно сокращают время развертывания, позволяя за считаные минуты загрузить сервер и запустить виртуальные машины.</li></ul>\r\n\r\n<ul><li>Подключение серверного оборудования по принципу plug-and-play обеспечивает мгновенное наращивание ресурсов для предоставления мощностей по требованию.</li></ul>\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">Плавное обновление до VMware vSphere</span></span><br />\r\n\r\n<ul><li>Простое обновление лицензии до лицензии на VMware vSphere для обеспечения централизованного управления с помощью сервера VMware vCenter и получения доступа к таким возможностям виртуальной инфраструктуры, как VMware vMotion, Distributed Resource Scheduler и High Availability (HA).</li></ul>\r\n<br /><span style=\"font-weight: bold;\">Преимущества</span><br />\r\n\r\n<ul><li>Сокращение времени развертывания сервера с помощью легкого в настройке и удобного в использовании гипервизора.</li></ul>\r\n<ul><li>Уникальная надежность инфраструктуры с минимальным риском для безопасности.</li></ul>\r\n<ul><li>Упрощение управления с помощью компактного, не зависящего от ОС гипервизора.</li></ul>\r\n\r\n<ul><li>Создание полнофункциональной операционной системы виртуального центра обработки данных на базе самой надежной в отрасли платформы.</li></ul>","shortDescription":"VMware ESXi – автономный гипервизор от компании VMware, который представляет собой операционную систему (без консоли управления)","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":4,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE ESXi","keywords":"","description":" VMware ESXi является гипервизором нового поколения, не зависящим от операционной системы. Он позволяет легко развертывать решения для виртуализации. С помощью этого гипервизора, предъявляющего минимальные требования к конфигурации, можно запускать произ-водст","og:title":"VMWARE ESXi","og:description":" VMware ESXi является гипервизором нового поколения, не зависящим от операционной системы. Он позволяет легко развертывать решения для виртуализации. С помощью этого гипервизора, предъявляющего минимальные требования к конфигурации, можно запускать произ-водст","og:image":"https://roi4cio.com/fileadmin/user_upload/vmware-esxi.png"},"eventUrl":"","translationId":4778,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"},{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6076,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMW-CB-default-featured-01.png","logo":true,"scheme":false,"title":"VMWARE CARBON BLACK Endpoint Detection and Response (EDR)","vendorVerified":1,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-carbon-black-endpoint-detection-and-response-edr","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":" <span style=\"font-weight: bold;\">Threat Hunting и Incident Response для гибридных развертываний</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализа и немедленного реагирования на аномальное поведение в ИТ-среде. Службам безопасности и ИТ-специалистам не хватает средств и возможностей для проведения качественного расследования за пределами подозрительной активности. Требуется новый подход для обнаружения и предотвращения скрытых угроз на конечные точки.\r\nCarbon Black EDR - это передовое решение в области реагирования на инциденты и поиска угроз, разработанное специально для команд центров информационной безопасности (SOC), которые не имеют доступа к сети или работают в локальной среде. Carbon Black EDR непрерывно записывает и сохраняет нефильтрованные данные конечных точек, благодаря чему специалисты по безопасности в режиме реального времени могут отследить всю цепочку вредоносной активности и устранить ее до нанесения какого-либо вреда. Решение использует сводную информацию о выявленных угрозах из VMware Carbon Black Cloud, которая применяется для распознавания и обнаружения вероятных угроз и характер действий злоумышленника.\r\nЛучшие команды SOC, IR и MSSP используют Carbon Black EDR в качестве основного компонента в своих системах обнаружения и реагирования на инциденты. \r\nКлиенты, которые решают дополнить или заменить устаревшее антивирусное решение, выбирают Carbon Black EDR за эффективную визуализацию и информативность в обеспечении безопасности их ИТ-инфраструктуры, что не могли гарантировать предыдущие решения. \r\nРешение Carbon Black EDR доступно через MSSP, через локальное развертывание либо виртуальное частное облако, а также как настраиваемое SaaS-решение.<br /><br /><span style=\"font-weight: bold;\">КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ</span>\r\n<span style=\"font-style: italic;\">Ведение непрерывной и централизованной записи</span>\r\nЦентрализованный доступ к непрерывно записываемым данным конечных точек означает, что специалисты по безопасности обладают информацией, необходимой для поиска угроз в режиме реального времени и проведения углубленных расследований после обнаруженных нарушений.\r\n<span style=\"font-style: italic;\">Live Response для дистанционного исправления</span>\r\nС помощью Live Response группы реагирования на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы дистанционно извлекать из них данные или отправлять туда файлы, завершать процессы, производить дампы памяти и быстро исправлять ошибки.\r\n<span style=\"font-style: italic;\">Визуализация цепочки атак и их поиск</span>\r\nCarbon Black EDR обеспечивает интуитивно понятную визуализацию цепочки атак, что гарантирует быстрое и легкое определение первопричины нарушения. Аналитики могут оперативно переключаться между стадиями вредоносных атак, понимая тактику поведения злоумышленника. Это не только помогает моментально устранять пробелы в безопасности, но и дает возможность избежать повторения атак в будущем.\r\n<span style=\"font-style: italic;\">Автоматизация с помощью интеграций и OpenAPI</span>\r\nCarbon Black может похвастаться надежной партнерской экосистемой и доступной платформой, позволяющей группам безопасности легко интегрировать такие продукты, как Carbon Black EDR, в свой существующий стек безопасности.<br /><br /><span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Быстрое реагирование на инциденты и устранение угроз</li></ul>\r\n<ul><li>Ускоренное реагирования на инциденты и поиск угроз с непрерывной визуализацией конечной точки</li></ul>\r\n<ul><li>Мгновенное выявление вредоносных атак и их первопричины</li></ul>\r\n<ul><li>Безопасный удаленный доступ к зараженным конечным точкам для углубленного анализа</li></ul>\r\n<ul><li>Улучшенная защита от будущих атак на основе автоматического поиска</li></ul>\r\n<ul><li>Освобождение ИТ-специалистов от повторной обработки заявок и обращений в службу поддержки.</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ХАРАКТЕРИСТИКИ</span>\r\n\r\n<ul><li>Встроенное по умолчанию и настраиваемое функциональное обнаружение</li></ul>\r\n<ul><li>Множество настраиваемых поисков по информационным каналам</li></ul>\r\n<ul><li>Автоматизированные списки собранной информации</li></ul>\r\n<ul><li>Обработка и бинарный поиск централизованных данных</li></ul>\r\n<ul><li>Интерактивная визуализация цепочки атак</li></ul>\r\n<ul><li>Live Response для быстрого исправления и восстановления</li></ul>\r\n<ul><li>OpenAPI и более 120 готовых средств интеграции</li></ul>\r\n<ul><li>Доступно для установки на локальном или виртуальном частном облаке, как настраиваемое SaaS-решение или MSSP</li></ul>\r\n\r\nПЛАТФОРМЫ\r\n<ul><li>Windows</li></ul>\r\n<ul><li>MacOS</li></ul>\r\n<ul><li>Red Hat Linux</li></ul>\r\n<ul><li>CentOS (Linux)</li></ul>\r\n<ul><li>Oracle RHCK</li></ul>\r\nВарианты развертывания:\r\n<ul><li>Облачно или локально</li></ul>","shortDescription":"Решение для поиска угроз и реагирования на инциденты обеспечивает непрерывную видимость в локальной или автономной среде без доступа к сети.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK Endpoint Detection and Response (EDR)","keywords":"","description":" <span style=\"font-weight: bold;\">Threat Hunting и Incident Response для гибридных развертываний</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализа ","og:title":"VMWARE CARBON BLACK Endpoint Detection and Response (EDR)","og:description":" <span style=\"font-weight: bold;\">Threat Hunting и Incident Response для гибридных развертываний</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализа ","og:image":"https://roi4cio.com/fileadmin/user_upload/VMW-CB-default-featured-01.png"},"eventUrl":"","translationId":6076,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"},{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6116,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMW-CB-default-featured-01.png","logo":true,"scheme":false,"title":"VMWARE CARBON BLACK CLOUD","vendorVerified":1,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-carbon-black-cloud","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"<span style=\"font-weight: bold; \">VMware Carbon Black Cloud</span> — это облачная платформа для защиты конечных точек и рабочих нагрузок (EPP и CWP) от всевозможных киберугроз, основанная на технологиях искусственного интеллекта и поведенческого анализа. Для эффективной защиты сети и устройств организации достаточно использования простого программного агента и интуитивно понятной консоли управления.\r\n\r\nАнализируя каждый день более 1 триллиона событий в области кибербезопасности, VMware Carbon Black Cloud проактивно выявляет модели поведения злоумышленников и дает командам информационной безопасности возможность обнаруживать и блокировать любые возникающие атаки. VMware Carbon Black Cloud упрощает и укрепляет ваш подход к безопасности в любом приложении, любом облаке и на любом устройстве. \r\n\r\n<span style=\"font-weight: bold; \">Адаптивное предотвращение атак</span>\r\nАдаптивные технологии и алгоритмы, лежащие в основе решения, позволяют обеспечить надежную защиту от самых изощренных типов хакерских атак — включая <span lang=\"EN-US\">lateral</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">movement</span><span lang=\"EN-US\"> </span>и <span lang=\"EN-US\">island</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">hopping</span> — против которых, зачастую, бессильны другие инструменты ИИБ. <span lang=\"EN-US\">VMware</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">Carbon</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">Black</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">Cloud</span> эффективно защищает децентрализованные ИТ-системы, и ценные цифровые активы, которые в них размещены, включая цифровые деньги, интеллектуальную собственность, коммерческие и государственные секреты.\r\n\r\n<b>Основные преимущества VMware Carbon Black Cloud</b>: \r\n<ul><li><span class=\"jlqj4b\">Анализирует миллиарды системных событий, чтобы понять, что является нормальным в данной ИТ-среде, а что вызывает подозрение;</span></li><li><span class=\"jlqj4b\">Не позволяет злоумышленникам получить контроль над элементами корпоративной ИТ-инфраструктуры; </span> </li><li><span class=\"jlqj4b\">Автоматизирует рабочий процесс расследований инцидентов для более быстрой и эффективной реакции на злонамеренные действия. </span></li><li><span class=\"jlqj4b\">Все инструменты объединены в консоль, конечные устройства защищены посредством программного агента. Таким образом, команды безопасности получают единый доверенный источник данных об угрозах для повышения безопасности. </span></li></ul>\r\n\r\n\r\n \r\n<b>Единая платформа для всех задач обеспечения кибербезопасности конечных точек</b>\r\nBlack Cloud объединяет несколько функций безопасности конечных точек с помощью одного агента и консоли, помогая командам ИБ работать быстрее и эффективнее. Как часть подхода VMware к внутренней безопасности, VMware Carbon Black Cloud объединяет рабочий процесс по усилению защиты ИТ-системы и предотвращению угроз для ускорения реагирования и предотвращения атак в будущем.\r\n\r\n<b>Антивирус нового поколения и поведенческий анализ</b> \r\nАнализируйте модели поведения злоумышленников с течением времени, чтобы обнаруживать и останавливать неизвестные ранее угрозы, будь то вредоносное ПО, бесфайловые атаки или действия хакеров. \r\n\r\n<b>Обнаружение мониторинг и сортировка предупреждений</b>\r\n<span lang=\"EN-US\">VMware</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">Carbon</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">Black</span><span lang=\"EN-US\"> </span><span lang=\"EN-US\">Cloud</span> использует ресурсы фирменного<b> </b>центра безопасности, укомплектованного экспертами-аналитиками в области ИБ, которые обеспечивают проверку, контекстную информацию о первопричине и автоматическую ежемесячную отчетность для руководителей организаций-пользователей сервиса. \r\n\r\n<b>Аудит и ликвидация угроз кибербезопасности в режиме реального времени </b>\r\nЛегко проверяйте текущее состояние системы, чтобы отслеживать и повышать уровень безопасности всех защищенных устройств. Заблаговременно отслеживайте аномальную активность с помощью аналитики угроз и настраиваемых средств обнаружения.","shortDescription":"VMware Carbon Black Cloud — облачная платформа для защиты конечных точек и рабочих нагрузок от всевозможных киберугроз, основанная на технологиях искусственного интеллекта и поведенческого анализа","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK CLOUD","keywords":"","description":"<span style=\"font-weight: bold; \">VMware Carbon Black Cloud</span> — это облачная платформа для защиты конечных точек и рабочих нагрузок (EPP и CWP) от всевозможных киберугроз, основанная на технологиях искусственного интеллекта и поведенческого анализа. Для э","og:title":"VMWARE CARBON BLACK CLOUD","og:description":"<span style=\"font-weight: bold; \">VMware Carbon Black Cloud</span> — это облачная платформа для защиты конечных точек и рабочих нагрузок (EPP и CWP) от всевозможных киберугроз, основанная на технологиях искусственного интеллекта и поведенческого анализа. Для э","og:image":"https://roi4cio.com/fileadmin/user_upload/VMW-CB-default-featured-01.png"},"eventUrl":"","translationId":6116,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6118,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMW-CB-default-featured-01.png","logo":true,"scheme":false,"title":"VMWARE CARBON BLACK CLOUD Audit and Remediation","vendorVerified":1,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-carbon-black-cloud-audit-and-remediation","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":" \r\n<span style=\"font-weight: bold;\">Оценка и восстановление конечных точек дистанционно в режиме реального времени</span><br />\r\nВо время чрезвычайных ситуаций даже самые эффективные службы безопасности зачастую не успевают в ограниченное время проанализировать и оценить потенциальные риски.<br />\r\nЛюбые задержки во время поиска и анализа угроз продлевают время простоя и подвергают организацию риску. Когда же характер атаки становится понятным, рассредоточенные процессы и инструменты по восстановлению систем могут усложнить или даже препятствовать исправлению проблем на конечных точках.<br />\r\nVMware Carbon Black Audit and Remediation - это решение для оценки угроз и восстановления в режиме реального времени, которое позволяет ИТ-командам осуществлять быстрый и легкий аудит доступа к данным по всем конечным точкам и принимать необходимые меры для немедленного устранения проблем.<br />\r\nПозволяя администраторам досконально создавать запросы из платформы облачной защиты конечных точек в режиме реального времени, Audit and Remediation дает возможность службам информационной безопасности принимать быстрые и решительные меры в нужный момент, чтобы предотвратить нарушения и повысить уровень безопасности ИТ-инфраструктуры. Audit and Remediation разрушает границы между службами информационной безопасности и ИТ-отделами, позволяя администраторам проводить доскональный анализ конечных точек и предпринимать необходимые действия для дистанционного исправления. И все это в одном решении.<br /><br /><span style=\"font-weight: bold;\">КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ</span><br />\r\n<span style=\"font-weight: bold;\">Единый агент, облачная платформа</span><br />\r\nAudit and Remediation построен на PSC, платформе облачной защиты конечных точек, которая предлагает конвергентное предотвращение, обнаружение и реагирование на инциденты с помощью единого агента, консоли управления и набора данных. По мере необходимости у вас есть возможность активировать дополнительные услуги.<br />\r\n<span style=\"font-weight: bold;\">Запросы по требованию</span><br />\r\nAudit and Remediation позволяет вашим службам информационной безопасности и ИТ-отделам получать самые точные сведения о текущем состоянии системы со всех конечных точек. Это позволит вам принимать оперативные и точные решения для снижения риска.<br />\r\n<span style=\"font-weight: bold;\">Экстренное дистанционное исправление</span><br />\r\nAudit and Remediation разрушает границы между службами информационной безопасности и ИТ-отделами, позволяя администраторам проводить доскональный анализ конечных точек и предпринимать необходимые действия для дистанционного исправления благодаря единой облачной платформе.<br />\r\n<span style=\"font-weight: bold;\">Упрощенная операционная отчетность</span><br />\r\nAudit and Remediation позволяет планировать ежедневные, еженедельные или ежемесячные запросы, чтобы автоматизировать и получать актуальную отчетность по уровням исправлений, пользовательским настройкам, состоянию шифрования диска и оставаться в курсе постоянно изменяющейся среды.<br /><span style=\"font-weight: bold;\"><br />ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Быстро и точно выполняет широкий спектр необходимых защитных операций </li></ul>\r\n<ul><li>Устанавливает проактивную ИТ-гигиену для предотвращения атак</li></ul>\r\n<ul><li>Обеспечивает непрерывность в процессах оперативной отчетности и аудита</li></ul>\r\n<ul><li>Устраняет барьеры между анализом безопасности и ИТ-операциями</li></ul>\r\n<ul><li>Расширяет существующие возможности расследования угроз и восстановления</li></ul>\r\n<ul><li>Заменяет специальные сценарии, автоматизирует ручные задачи через структурированную платформу безопасности</li></ul>\r\n<ul><li>Автоматизирует оперативную отчетность с помощью запланированных запросов</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">AUDIT AND REMEDIATION</span><br />\r\n\r\n<ul><li>Использует тот же агент и консоль управления, что и NGAV, EDR и Threat Hunting</li></ul>\r\n<ul><li>Облачное хранилище для всех результатов запроса</li></ul>\r\n<ul><li>Легкий доступ к унифицированным данным через службы информационной безопасности и ИТ-отделы</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ФУНКЦИИ</span>\r\n<ul><li>Простой конструктор запросов</li></ul>\r\n<ul><li>SQL-запрос (открытое текстовое поле)</li></ul>\r\n<ul><li>Планировщик запросов</li></ul>\r\n<ul><li>Копирование и повторение запросов</li></ul>\r\n<ul><li>Сохранённые и избранные запросы</li></ul>\r\n<ul><li>Уведомления по электронной почте</li></ul>\r\n<ul><li>Отфильтрованные и сгруппированные результаты</li></ul>\r\n<ul><li>Экспорт данных</li></ul>\r\n<ul><li>Безопасная оболочка для удаленного восстановления</li></ul>\r\n<ul><li>Двусторонний API</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ПЛАТФОРМЫ</span>\r\n<ul><li>Windows 7 и выше</li></ul>\r\n<ul><li>Windows Server 2008 R2 и выше</li></ul>\r\n<ul><li>MacOS 10.10 и выше</li></ul>\r\n<ul><li>RedHat 6 и выше</li></ul>\r\n<ul><li>CentOS 6 и выше</li></ul>\r\n<ul><li>Ubuntu 16.04 и выше</li></ul>\r\n<ul><li>SUSE 12 и выше</li></ul>\r\n<ul><li>OpenS USE 15 & 42</li></ul>\r\n<ul><li>Amazon Linux 2</li></ul>","shortDescription":"VMware Carbon Black® Cloud Audit and Remediation™ - защита конфиденциальных данных от современных атак с помощью облачной платформы защиты конечных точек.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK CLOUD Audit and Remediation","keywords":"","description":" \r\n<span style=\"font-weight: bold;\">Оценка и восстановление конечных точек дистанционно в режиме реального времени</span><br />\r\nВо время чрезвычайных ситуаций даже самые эффективные службы безопасности зачастую не успевают в ограниченное время проанализироват","og:title":"VMWARE CARBON BLACK CLOUD Audit and Remediation","og:description":" \r\n<span style=\"font-weight: bold;\">Оценка и восстановление конечных точек дистанционно в режиме реального времени</span><br />\r\nВо время чрезвычайных ситуаций даже самые эффективные службы безопасности зачастую не успевают в ограниченное время проанализироват","og:image":"https://roi4cio.com/fileadmin/user_upload/VMW-CB-default-featured-01.png"},"eventUrl":"","translationId":6118,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":465,"title":"Аналитика поведения пользователей и объектов","alias":"analitika-povedenija-polzovatelei-i-obektov","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6130,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMW-CB-default-featured-01.png","logo":true,"scheme":false,"title":"VMWARE CARBON BLACK CLOUD Managed Detection","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-carbon-black-cloud-managed-detection","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":" Поскольку предприятия испытывают нехватку квалифицированных специалистов по безопасности, группы безопасности часто тратят слишком много времени на мониторинг и проверку каждого предупреждения об опасности. Это ограничивает их способность заниматься реальными угрозами. Еще более важно то, что при возникновении атак многие аналитики безопасности ограничены теми ресурсами и данными, что доступны в их собственной среде. Это усугубляется отсутствием видимости в истории события.\r\nCarbon Black Cloud Managed Detection предоставляет крайне необходимое представление об атаках с рекомендациями относительно изменений политики, необходимых для устранения угрозы. Managed Detection Analysts уведомляют подписчиков службы по электронной почте об угрозах и предоставляют конкретные изменения политики для устранения угрозы в Carbon Black Cloud Next Gen AV и Behavioral EDR. CB Managed Detection, созданная непосредственно на платформе Carbon Black Cloud, укомплектована командой экспертов мирового уровня, которые отслеживают и анализируют данные в Carbon Black Cloud, используя передовые инструменты машинного обучения и алгоритмические наборы инструментов.<br />\r\nПредлагаемая как управляемая услуга, Managed Detection предоставляет команду экспертов мирового уровня в области безопасности Carbon Black, которые вместе с вашей организацией проверяют и определяют приоритеты предупреждений, выявляют новые угрозы и ускоряют расследование.<br /><span style=\"font-weight: bold; \"><br />КЛЮЧЕВЫЕ ОСОБЕННОСТИ</span><span style=\"font-weight: bold; \"></span>\r\n<span style=\"font-weight: bold; \">Проверка и анализ угроз</span><br />\r\nНа протяжении 24x7x365 ваша команда может быть спокойной, зная, что ничто не проскользнет сквозь трещины. Эксперты по безопасности Carbon Black активно проверяют предупреждения и отправляют уведомления по электронной почте, помогая убедиться, что ваша команда не пропустит важные предупреждения.<br />\r\n<span style=\"font-weight: bold; \">Выявление первопричины</span><br />\r\nCarbon Black Cloud Managed Detection предоставляет дополнительный, созданный человеком контекст для предупреждений Carbon Black NGAV и Behavioral EDR, таких как подключение предупреждений, вызванных одной и той же первопричиной, для упрощения расследований и решения проблем безопасности.<br />\r\n<span style=\"font-weight: bold; \">Рекомендации по вспышкам угроз</span><br />\r\nОтдел анализа угроз Carbon Black постоянно отслеживает тенденции угроз по всему миру. Когда происходят массовые и заслуживающие внимания вспышки атак, команда VMware Carbon Black рассылает рекомендации, включающие индикаторы компромисса, что дает вашей команде возможность начать оценку риска и устранить пробелы.<br />\r\n<span style=\"font-weight: bold; \">Ежемесячная отчетность</span><br />\r\nЭксперты Carbon Black Cloud Managed Detection ежемесячно предоставляют отчеты, в которых обобщается информация о деятельности в вашей среде, включая самые распространенные подозрительные события и наиболее уязвимые компьютеры. Эти отчеты служат отправной точкой для уточнения политик, помогают вашей команде увидеть общие тенденции и упростить отчетность.<br /><br /><span style=\"font-weight: bold; \">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Эффективные и проактивные действия по безопасности </li></ul>\r\n<ul><li>Наиболее важные оповещения, снижающие нагрузку от ложных срабатываний</li></ul>\r\n<ul><li>Уведомления предоставляют аналитикам информацию, необходимую для информирования их руководства об угрозах и мерах по их снижению.</li></ul>\r\n<ul><li>Сокращение времени, затрачиваемого на изучение первопричины</li></ul>\r\n<ul><li>Снижение давления на службы ИТ и безопасности за счет осуществления круглосуточной поддержки</li></ul>\r\n<ul><li>Четкое представление о тенденциях в кибербезопасности для формирования действенных политик</li></ul>\r\n<span style=\"font-weight: bold; \"><br />ФУНКЦИИ</span>\r\n<ul><li>Проверка угроз</li></ul>\r\n<ul><li>Оповещение по электронной почте</li></ul>\r\n<ul><li>Анализ причин атаки</li></ul>\r\n<ul><li>Индивидуальные советы по безопасности</li></ul>\r\n<ul><li>Ежемесячная отчетность</li></ul>\r\n<br /><span style=\"font-weight: bold; \">ПЛАТФОРМЫ</span><br />\r\nCarbon Black Managed Detection - это дополнительный сервис для Carbon Black NGAV и Behavioral EDR, который поддерживает:\r\n<ul><li>Windows: Windows 7/8/10</li></ul>\r\n<ul><li>Mac OS X: 10.6.8+</li></ul>\r\n<ul><li>Сервер:<br />Windows 2008<br />Windows 2012<br />Windows 2016</li></ul>","shortDescription":"Предпринимайте быстрые действия и получайте информацию об угрозах в режиме реального времени с помощью специализированных служб управляемого оповещения и сортировки.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK CLOUD Managed Detection","keywords":"","description":" Поскольку предприятия испытывают нехватку квалифицированных специалистов по безопасности, группы безопасности часто тратят слишком много времени на мониторинг и проверку каждого предупреждения об опасности. Это ограничивает их способность заниматься реальными","og:title":"VMWARE CARBON BLACK CLOUD Managed Detection","og:description":" Поскольку предприятия испытывают нехватку квалифицированных специалистов по безопасности, группы безопасности часто тратят слишком много времени на мониторинг и проверку каждого предупреждения об опасности. Это ограничивает их способность заниматься реальными","og:image":"https://roi4cio.com/fileadmin/user_upload/VMW-CB-default-featured-01.png"},"eventUrl":"","translationId":6130,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":465,"title":"Аналитика поведения пользователей и объектов","alias":"analitika-povedenija-polzovatelei-i-obektov","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png"},{"id":335,"title":"Управление безопасностью контента и защита от угроз","alias":"upravlenie-bezopasnostju-kontenta-i-zashchita-ot-ugroz","description":" Безопасное управление контентом - это набор процессов и технологий, которые поддерживают сбор, управление и публикацию информации. Оно включает в себя процессы защиты компании от вирусов, спама и нежелательных веб-страниц, чтобы не только обеспечить повышенную безопасность, но и решить проблемы производительности и потенциальных проблем с персоналом. Даже после контроля количества путей, через которые может поступать информация, после реализации защиты периметра, кибер-злоумышленники все еще находят способы использовать надежные каналы связи.\r\nЗа последние несколько лет технологии безопасного управления контентом быстро развивались из-за сложности угроз, связанных с электронной почтой и веб-шлюзами. Предприятия все больше внимания уделяют устранению этой угрозы путем использования двух шлюзов, а не чисто продуктивных методов защиты от спама и веб-фильтрации.\r\nРешения для безопасного управления контентом набирают обороты из-за возросшей потребности в обработке объемного контента, который ежедневно создается в организациях. Растущее распространение цифровых технологий, «Принеси свое собственное устройство» (BYOD), развитие электронной коммерции и социальных сетей привело к увеличению объема контента, генерируемого внутри организаций и внутри организаций.\r\nРешения SCM предлагают клиентам преимущества безбумажного рабочего процесса, точного поиска необходимой информации и лучшего обмена информацией, а также соответствуют требуемым отраслевым стандартам и правилам. Решения SCM позволяют клиентам обрабатывать важную корпоративную информацию и экономят время и затраты, связанные с поиском необходимых бизнес-данных для принятия ключевых бизнес-решений.\r\nРешения, предлагаемые для безопасного управления контентом, включают в себя:\r\n<span style=\"font-style: italic;\">Анти-Спам:</span> Спам-фильтры представлены для спама, который не только тратит время и деньги, но и на ресурсы сети и почтового сервера.\r\n<span style=\"font-style: italic;\">Веб-серфинг:</span> ограничение веб-сайтов, доступ к которым имеют конечные пользователи, повысит производительность труда, обеспечит максимальную пропускную способность и снизит проблемы с ответственностью.\r\n<span style=\"font-style: italic;\">Мгновенный обмен сообщениями:</span> эта удобная и постоянно развивающаяся, но сложная в обращении, эта технология служит задним ходом для проникновения вирусов и червей в вашу сеть. Это также обеспечивает способ передачи конфиденциальной информации по сети.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы причины для принятия безопасного управления контентом?</span>\r\nНиже приведены причины возникновения необходимости безопасного управления контентом:\r\n<ul><li>Потерянная производительность;</li><li>Внедрение вредоносного кода;</li><li>Потенциальная ответственность;</li><li>Потраченные впустую сетевые ресурсы;</li><li>Контроль над интеллектуальной собственностью;</li><li>Соответствие нормативам.</li></ul>\r\n<span style=\"font-weight: bold;\">Стратегия, принятая для реализации безопасного управления контентом</span>\r\nСтратегия, применяемая для безопасного управления контентом, включает 4 этапа, включая:\r\n<span style=\"font-weight: bold;\">Открытие</span> - включает в себя идентификацию и определение процесса управления данными и сбор созданных данных.\r\n<span style=\"font-weight: bold;\">Классификация</span> - это процесс идентификации критически важных данных и разделения между защищенной информацией и неструктурированной информацией.\r\n<span style=\"font-weight: bold;\">Контроль</span> - включает в себя процесс очистки данных, шифрования цифрового контента и защиты критически важной информации.\r\n<span style=\"font-weight: bold;\">Управление</span> - это процесс создания соглашений об уровне обслуживания для правил использования, правил хранения","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Content_and_Threat_Management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6140,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMW-CB-default-featured-01.png","logo":true,"scheme":false,"title":"VMWARE CARBON BLACK App Control","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-carbon-black-app-control","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":" <span style=\"font-weight: bold;\"></span>Злоумышленники всегда целятся в наиболее уязвимые места, и именно их необходимо защищать. К сожалению, самыми незащищенными зачастую являются критические инфраструктуры предприятий. При том, что их необходимо обезопасить, средство защиты также не должно влиять на производительность - ведь эти системы содержат наиболее ценную информацию. Они являются жизненным центром организации, допускать их незапланированный простой или замедление работы нельзя.<br /> \r\nБудучи сердцем организации, критические системы при этом часто работают на устаревших или не поддерживаемых операционных системах, обеспечение безопасности и поддержки которых требуют огромных затрат. Самый распространенный подход к их защите основан на совмещении нескольких неэффективных продуктов безопасности друг с другом. Мало того что это дорогостоящая затея, она еще и создает риск полного отказа работы системы.\r\nVMware Carbon Black App Control - ведущий в отрасли продукт для управления приложениями, используемый для блокировки непроверенных программ на серверах и критических системах. Он предотвращает нежелательные изменения в ваших системах и обеспечивает их постоянное соответствие нормативным требованиям безопасности. Используя облачные службы, ИТ-политики доверия и многочисленные источники информации об угрозах из VMware Carbon Black Cloud, VMware Carbon Black App Control гарантирует, что на критических системах и конечных точках организации будут работать только самые важные и проверенные программы.\r\nVMware Carbon Black App Control объединяет в себе белый список разрешенных приложений, мониторинг целостности файлов, полнофункциональное управление устройствами и защиту памяти. VMware Carbon Black App Control отслеживает индикаторы злонамеренной активности и ведет непрерывную запись подробностей атаки, предоставляя полный обзор всех подозрительных действий. А с добавлением функции File Delete, VMware Carbon Black App Control теперь обеспечивает прямой контроль соответствия пяти стандартам PCI DSS, что позволяет клиентам отказаться от традиционного антивируса без необходимости проходить компенсационный процесс контроля.\r\nРешение дает возможность группам безопасности защитить и новые, и устаревшие системы от всех нежелательных изменений. Оно упрощает процесс обеспечения соответствия международным нормативам безопасности и предоставляет оптимальную защиту корпоративных систем предприятия. VMware Carbon Black App Control доступен как настраиваемое решение через поставщиков ИТ-услуг, так и как готовое к установке решение.\r\n\r\n<span style=\"font-weight: bold;\">КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ</span>\r\nVMware Carbon Black App Control - это мощное решение для безопасности ЦОД и критически важных систем. Оно позволяет администраторам серверов контролировать изменения, используя один агент. С помощью тактики «Отказ по умолчанию», VMware Carbon Black App Control уменьшает вероятность атаки и время простоя. Это достигается благодаря автоматизации работы надежного программного обеспечения и устранении нагрузки на управление белым списком в ручную.<br /><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\"></span></span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка атак на критические системы</span></span>\r\nОстанавливайте все типы атак, предотвращая нежелательные изменения в ваших приложениях и файлах, контролируя свою ИТ-среду.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Непрерывное обеспечение соответствия</span></span>\r\nУскорьте соблюдение требований, используя нормативные стандарты безопасности - PCI-DSS, HIPAA / HITECH, SOX, NERC CIP, GDPR и NIST 800-53.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Высокая производительность</span></span>\r\nБудьте уверены, что ваше решение всегда блокирует «плохое» и разрешает «хорошее», без влияния на ежедневные производственные процессы.\r\n\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Блокировка вредоносных программ, вымогателей и атак следующего поколения</li></ul>\r\n<ul><li>Устранение незапланированных простоев критических систем</li></ul>\r\n<ul><li>Консолидация конечных агентов</li></ul>\r\n<ul><li>Предотвращение нежелательных изменений в конфигурации системы</li></ul>\r\n<ul><li>Соответствие ИТ-среды основным нормативным требованиям</li></ul>\r\n<ul><li>Повышение эффективности ИТ-ресурсов за счет оптимизации процессов ИТ-аудита.</li></ul>\r\n<ul><li>Защита устаревших систем, работающих в неподдерживаемых ОС</li></ul>\r\n<ul><li>VMware Carbon Black App Control обеспечивает прямой контроль пяти стандартов PCI DSS</li></ul>\r\n<span style=\"font-weight: bold;\"><br />ФУНКЦИИ</span>\r\n<ul><li>Контроль приложений</li></ul>\r\n<ul><li>Мониторинг и контроль целостности файлов</li></ul>\r\n<ul><li>Управление устройством</li></ul>\r\n<ul><li>Защита памяти</li></ul>\r\n<ul><li>Репутационные сервисы</li></ul>\r\n<ul><li>OpenAPI</li></ul>\r\n<br /><span style=\"font-weight: bold;\">ПЛАТФОРМЫ</span>\r\n<ul><li>Windows XP, Server, Vista, Embedded, POS</li></ul>\r\n<ul><li>Mac OS X</li></ul>\r\n<ul><li>RHEL Linux</li></ul>\r\n<ul><li>CentOS Linux</li></ul>\r\n<ul><li>Oracle RHCK Linux</li></ul>","shortDescription":"VMware Carbon Black App Control - комплексная платформа управления приложениями, используемая для блокировки непроверенных программ на серверах и критических системах","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK App Control","keywords":"","description":" <span style=\"font-weight: bold;\"></span>Злоумышленники всегда целятся в наиболее уязвимые места, и именно их необходимо защищать. К сожалению, самыми незащищенными зачастую являются критические инфраструктуры предприятий. При том, что их необходимо обезопасит","og:title":"VMWARE CARBON BLACK App Control","og:description":" <span style=\"font-weight: bold;\"></span>Злоумышленники всегда целятся в наиболее уязвимые места, и именно их необходимо защищать. К сожалению, самыми незащищенными зачастую являются критические инфраструктуры предприятий. При том, что их необходимо обезопасит","og:image":"https://roi4cio.com/fileadmin/user_upload/VMW-CB-default-featured-01.png"},"eventUrl":"","translationId":6140,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":489,"title":"Управление политиками безопасности сети","alias":"upravlenie-politikami-bezopasnosti-seti","description":" Управление сетевой безопасностью позволяет администратору управлять сетью, состоящей из физических и виртуальных брандмауэров, из одного центрального местоположения. Администраторам нужны решения для управления безопасностью сети, чтобы обеспечить высокий уровень видимости поведения сети, автоматизировать настройку устройства, применять глобальные политики, просматривать трафик брандмауэра, создавать отчеты и предоставлять единый интерфейс управления для физических и виртуальных систем.\r\nВ современной сложной сетевой архитектуре и постоянно меняющейся среде угроз ИТ-специалистам сложно поддерживать эффективное состояние безопасности. Административные задачи включают поддержку постоянно расширяющейся матрицы пользователей, устройств, местоположений и приложений; соблюдение соответствия; предоставление новых услуг; оптимизацию производительности; обеспечение контроля доступа и механизмов безопасности; а также устранение неполадок по требованию. Любая неправильная конфигурация может сделать сеть уязвимой для сложных угроз и несоответствия нормативным требованиям.\r\nДля решения этих проблем сетевым администраторам необходимо последовательно развертывать политики безопасности в своей сети. Однако сетевая инфраструктура может иметь тысячи политик брандмауэра, накопленных за эти годы. Часто эти правила загромождены, продублированы, устарели или вступают в конфликт с новыми правилами, непреднамеренно влияющими на производительность и безопасность сети.\r\nУправление сетевой безопасностью помогает уменьшить количество ручных задач и ошибок персонала, упрощая администрирование с помощью политик безопасности и инструментов рабочих процессов через централизованный интерфейс управления.\r\nУправление сетевой безопасностью может снизить риск в сети и защитить данные, используя информацию об угрозах, сетевых уязвимостях и их критичности, оценивая потенциальные возможности для блокирования атаки и предоставляя сведения для поддержки принятия решений.\r\nАдминистрирование политики улучшено за счет объединения общих задач политики в одном интерфейсе, автоматизации рабочего процесса изменения политики, включая аудит соответствия и управление несколькими поставщиками брандмауэров. Это упрощенное и автоматизированное управление политиками безопасности позволяет ИТ-отделам экономить время, избегать ошибок вручную и снижать риски.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление политикой безопасности сети?</span>\r\nСетевые администраторы и ИТ-специалисты используют управление политикой безопасности сети для управления сетевыми средами и защиты своих организаций от возникающих угроз.\r\nУправление политикой безопасности сети упрощает разработку и реализацию политики безопасности. Оно применяет правила и лучшие практики для более эффективного, действенного и последовательного управления брандмауэрами и другими устройствами.\r\n<span style=\"font-weight: bold;\">Зачем нужно управление политикой безопасности сети?</span>\r\nПредприятия должны защищать людей, физические активы и данные, которые передаются и живут в их сетях. Администраторы делают это, устанавливая политики безопасности, которые подробно описывают такие параметры, как, кому или чему разрешен доступ к каким ресурсам.\r\nРабота становится все более сложной, так как сети становятся все более сложными. Компании с крупной инфраструктурой накапливают огромные библиотеки политик безопасности в широком спектре продуктов безопасности.\r\nПоскольку организации добавляют все больше людей и больше устройств, они ищут способы автоматизации утомительных и повторяющихся задач, упрощают операции и выявляют несоответствия, которые могут сделать их уязвимыми для атак. Управление политикой сетевой безопасности помогает им получить представление о своей распределенной среде, а затем организовать и стандартизировать эти политики для повышения безопасности бизнеса.\r\n<span style=\"font-weight: bold;\">Как управление политикой безопасности сети повышает безопасность бизнеса?</span>\r\nПолитики безопасности определяют целостность и безопасность сети. Они предоставляют правила доступа к сети, подключения к Интернету, добавления или изменения устройств или служб и т.д.\r\nОднако правила эффективны только тогда, когда они реализованы. Управление политикой сетевой безопасности помогает организациям оставаться совместимыми и защищенными, обеспечивая упрощение, согласованность и соблюдение их политик.\r\n<span style=\"font-weight: bold;\">Как осуществляется управление политикой безопасности сети?</span>\r\nДоступны инструменты и решения для управления политикой сетевой безопасности. Компании используют их для автоматизации административных задач, что может повысить точность и сэкономить время. Решения могут сделать процессы управления менее утомительными и отнимающими много времени, а также могут высвободить персонал для более важных проектов.\r\nЭти решения также помогают ИТ-отделам избежать неправильной конфигурации, которая может привести к уязвимости в их сетях. И если возникают проблемы, решения для управления политикой безопасности сети могут упростить поиск и устранение неисправностей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Security_Policy_Management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5739,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMWARE_CARBON_BLACK_CLOUD_ENTERPRISE_EDR.png","logo":true,"scheme":false,"title":"VMWARE CARBON BLACK CLOUD ENTERPRISE EDR","vendorVerified":1,"rating":"1.70","implementationsCount":3,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-carbon-black-cloud-enterprise-edr","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"<span style=\"font-weight: bold;\">Решение для продвинутого поиска угроз и реагирования на инциденты</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализа и немедленного реагирования на аномальное поведение в ИТ-среде. Службам безопасности и ИТ-специалистам не хватает средств и возможностей для проведения качественного расследования за пределами подозрительной активности. \r\nVMware Carbon Black Enterprise EDR - это продвинутое решение для поиска угроз и реагирования на инциденты, обеспечивающее непрерывную визуализацию для ведущих центров информационной безопасности (SOC) и групп реагирования на инциденты (IR). Enterprise EDR поставляется через VMware Carbon Black Cloud, платформу защиты конечных точек следующего поколения, объединяющую всю безопасность в облаке с помощью единого агента, консоли управления и набора данных.\r\nИспользуя данные о вероятных угрозах, которые беспрерывно собираются и отправляются в VMware Carbon Black Cloud, решение Enterprise EDR обеспечивает мгновенный доступ к целостной картине атаки в любое время, сокращая длительность расследования от нескольких дней до считанных минут. Такой подход в обеспечении безопасности позволяет ИТ-специалистам осуществлять эффективный поиск угроз, выявлять подозрительные действия в сети, прерывать активные атаки и устранять пробелы в защите корпоративных систем до того, как ими воспользуется злоумышленник.\r\nНаряду с эффективной визуализацией Enterprise EDR предоставляет группам безопасности и ИТ-отделам возможность в режиме реального времени реагировать на продвинутые атаки и моментально проводить необходимое исправление и восстановление.<br /><br /><span style=\"font-weight: bold;\">КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ</span>\r\n<span style=\"font-weight: bold;\">Полноценная платформа защиты конечных точек</span>\r\nСозданное на основе VMware Carbon Black Cloud, решение Enterprise EDR обладает расширенным функционалом поиска угроз и реагирования на инциденты из того же единого агента и консоли управления, что и NGAV, EDR и решения для поиска угроз в режиме реального времени. Это позволяет вашим специалистам объединять несколько точечных продуктов безопасности на единой платформе.\r\n<span style=\"font-weight: bold;\">Ведение непрерывной и централизованной записи</span><br />Централизованный доступ к непрерывному сбору данных конечных точек позволяет специалистам по безопасности в режиме реального времени как успешно отслеживать угрозы, так и проводить доскональные расследования после обнаружения нарушений.\r\n<span style=\"font-weight: bold;\">Визуализация цепочки атак и поиск</span>\r\nEnterprise EDR обеспечивает интуитивно понятную визуализацию цепочки атак, что гарантирует быстрое и легкое определение первопричины нарушения. Аналитики могут оперативно переключаться между стадиями вредоносных атак, понимая тактику поведения злоумышленника. Это не только помогает моментально устранять пробелы в безопасности, но и дает возможность избежать повторения атак в будущем.\r\n<span style=\"font-weight: bold;\">Live Response для дистанционного исправления</span>\r\nС помощью Live Response группы реагирования на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы дистанционно извлекать из них данные или отправлять туда файлы, завершать процессы, производить дампы памяти и быстро исправлять ошибки.\r\n<span style=\"font-weight: bold;\">Автоматизация с помощью интеграций и OpenAPI</span>\r\nCarbon Black может похвастаться надежной партнерской экосистемой и доступной платформой, позволяющей группам безопасности легко интегрировать такие продукты, как Enterprise EDR, в свой существующий стек безопасности.<br /><br /><span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Максимальная простота для самой эффективной защиты конечных точек</li></ul>\r\n<ul><li>Легкое внедрение, автоматические обновления и неограниченная масштабируемость </li></ul>\r\n<ul><li>Ускоренные расследования инцидентов безопасности, благодаря доступу к непрерывному сбору данных конечных точек</li></ul>\r\n<ul><li>Полное понимание причины инцидента для устранения существующих пробелов в безопасности</li></ul>\r\n<ul><li>Безопасный удаленный доступ к зараженным конечным точкам для досконального расследования</li></ul>\r\n<ul><li>Сокращение времени ожидания и среднего времени на устранение проблем</li></ul>\r\n<span style=\"font-weight: bold;\"><br /></span>\r\n<span style=\"font-weight: bold;\">ХАРАКТЕРИСТИКИ</span>\r\n<ul><li>Легкий агент, развернутый и управляемый из облака</li></ul>\r\n<ul><li>Обработка и бинарный поиск централизованных, нефильтрованных данных</li></ul>\r\n<ul><li>Полностью готовое и настраиваемое обнаружение аномального поведения</li></ul>\r\n<ul><li>Собственные и сторонние информационные каналы об угрозах</li></ul>\r\n<ul><li>Автоматизированный список наблюдения для повторной отправки запросов</li></ul>\r\n<ul><li>Интерактивная и расширяемая визуализация цепочки атак</li></ul>\r\n<ul><li>Безопасная удаленная оболочка для быстрого исправления и восстановления</li></ul>\r\n<ul><li>OpenAPI </li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ПЛАТФОРМЫ</span>\r\n<ul><li>Windows </li></ul>\r\n<ul><li>macOS</li></ul>\r\n<ul><li>Red Hat</li></ul>\r\n<ul><li>CentOS</li></ul>","shortDescription":"Облачное решение для поиска угроз и реагирования на инциденты (IR), обеспечивающее непрерывную видимость для ведущих центров безопасности (SOC) и групп IR.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE CARBON BLACK CLOUD ENTERPRISE EDR","keywords":"","description":"<span style=\"font-weight: bold;\">Решение для продвинутого поиска угроз и реагирования на инциденты</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализ","og:title":"VMWARE CARBON BLACK CLOUD ENTERPRISE EDR","og:description":"<span style=\"font-weight: bold;\">Решение для продвинутого поиска угроз и реагирования на инциденты</span>\r\nСовременные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализ","og:image":"https://roi4cio.com/fileadmin/user_upload/VMWARE_CARBON_BLACK_CLOUD_ENTERPRISE_EDR.png"},"eventUrl":"","translationId":5739,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":107,"title":"Обнаружение и реагирование на угрозы на конечных устройствах"}],"testingArea":"","categories":[{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":131,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMware_vSphere_with_Operations_Management.png","logo":true,"scheme":false,"title":"VMware vSphere with Operations Management","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-vsphere-with-operations-management","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"VMware vSphere with Operations Management обеспечивает управление пропускной способностью и возможностями мониторинга производительности. Он предназначен для предприятий всех размеров для запуска приложений на высоких уровнях обслуживания и максимального увеличения аппаратной экономии за счет более высоких коэффициентов использования и консолидации.\r\n<span style=\"font-weight: bold;\">VSphere с Operations Management предоставляет следующие возможности:</span>\r\n<ul><li>Управление производительностью и пропускной способностью</li><li>Надежная защита данных</li><li>Мощная виртуализация серверов</li><li>Высокая доступность - увеличение времени безотказной работы в виртуализированной инфраструктуре, сокращение времени незапланированного простоя и исключение запланированного времени простоя для обслуживания серверов и хранилищ.</li><li>Согласованная автоматизация - снижение эксплуатационных расходов и минимизация ошибок за счет оптимизации рутинных задач</li><li>Эффективное хранилище - сокращение сложности внутренних систем хранения и обеспечение наиболее эффективного использования хранилища в виртуальных средах.</li><li>Постоянное управление: максимизируйте преимущества ваших виртуальных</li><li>центров обработки данных с унифицированным простым в использовании управлением операциями.</li><li>Интеллектуальные операции: интеллектуальное управление операциями адаптируется к вашей конкретной среде, давая вам более глубокое понимание и возможность вовремя предпринять активные действия.</li><li>Интеллектуальное управление рабочей нагрузкой: план балансировки рекомендует оптимальное размещение рабочих нагрузок и балансов по кластерам.</li><li>Интеграция облачных API: обеспечивает выбор способов использования облачных сред.</li></ul>\r\n","shortDescription":"VMware vSphere with Operations Management - ведущая в мире платформа виртуализации с пониманием возможностей и производительности ИТ.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":6,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMware vSphere with Operations Management","keywords":"управление, использования, Operations, Management, времени, счет, обслуживания, более","description":"VMware vSphere with Operations Management обеспечивает управление пропускной способностью и возможностями мониторинга производительности. Он предназначен для предприятий всех размеров для запуска приложений на высоких уровнях обслуживания и максимального увели","og:title":"VMware vSphere with Operations Management","og:description":"VMware vSphere with Operations Management обеспечивает управление пропускной способностью и возможностями мониторинга производительности. Он предназначен для предприятий всех размеров для запуска приложений на высоких уровнях обслуживания и максимального увели","og:image":"https://roi4cio.com/fileadmin/user_upload/VMware_vSphere_with_Operations_Management.png"},"eventUrl":"","translationId":131,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":305,"title":"Программное обеспечение для репликации","alias":"programmnoe-obespechenie-dlja-replikacii","description":" Репликация представляет собой процедуру копирования данных с одного хранилища данных (исходного) на другое (целевое) по заданному расписанию. Репликация копирует только измененные блоки данных (размер блока может варьироваться у различных систем хранения и ПО репликации) и позволяет избежать необходимости каждый раз копировать измененные файлы целиком. Аналитики делят репликацию на два типа: синхронную и асинхронную.\r\nСинхронная репликация выполняется в реальном времени. Подтверждение о записи отправляется клиенту только после получения подтверждения от целевого хранилища. Из-за возможных задержек при передаче данных, синхронная репликация имеет ограничение на максимальное расстояние между ЦОД. Многие вендоры поддерживают синхронную репликацию на расстояния не более 100 км. Такая репликация обеспечивает минимальные значения RPO (RecoveryPointObjective, интервал между операциями копирования данных с основного хранилища на резервное).\r\nАсинхронная репликация выполняется по расписанию, через заданные промежутки времени. За счет использования сжатия - менее критична к задержкам, зачастую требует меньшей полосы пропускания, чем синхронная репликация. Многие производители поддерживают асинхронную репликацию на расстояния более 100 км. Асинхронная репликация обеспечивает RPO от нескольких минут до нескольких часов.\r\nРынок ПО для репликации и защиты данных всё еще является большим и крепким. Разумно сказать, что спрос на традиционное программное обеспечение для резервного копирования и восстановления данных сохраняется высоким.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое программное обеспечение для репликации данных?</span>\r\nПрограммное обеспечение для репликации данных поддерживает безопасность данных, устойчивость к стихийным бедствиям и непрерывность бизнеса, быстро создавая реплику данных в месте, независимом от источника данных. Программное обеспечение обеспечивает централизованное управление политикой репликации для разнородных источников данных и целей. В отличие от резервных копий, реплики данных часто обновляются, а не сохраняют одну неизмененную копию в течение длительного периода времени.\r\nПрограммное обеспечение для репликации данных обеспечивает согласованность для конечных пользователей, имеющих доступ к нескольким хранилищам данных в ходе обычной деятельности. Другими потенциальными применениями являются миграция данных без простоев и репликация на нескольких сайтах для обеспечения непрерывности бизнеса в случае поломки сайта. Репликация данных является необходимой частью долгосрочного хранения и архивирования данных. В последнее время предлагается программное обеспечение для репликации данных, способное обеспечить транзакционную доставку данных в реальном времени и интеграцию в озера данных для поддержки инициатив больших данных.\r\nПоставщики могут похвастаться соблюдением политики данных, восстановлением и отработкой отказа в любой момент времени, а также непрерывной репликацией с ограниченным риском потери данных. Они конкурируют за обеспечение минимального нарушения работы сети и низкого потребления полосы пропускания без затрат на безопасность.\r\n<span style=\"font-weight: bold;\">Каковы функции программного обеспечения для репликации данных?</span>\r\nПриложение репликации данных предоставляет следующие функции:\r\n<ul><li>Непрерывная репликация со многими точками восстановления</li><li>Кроссплатформенная репликация (например, диск в облако, облако на диск)</li><li>Репликация базы данных в удаленных местах</li><li>Автоматическое хранение данных на основе соответствия</li><li>Мгновенное переключение, автоматическое перенаправление пользователя на вторичный сервер</li><li>Мониторинг среды репликации через графический интерфейс</li><li>Симуляция аварийного восстановления, тестирование</li><li>Синхронная репликация данных с нулевой потерей данных</li><li>Асинхронная репликация данных для повышения производительности</li><li>Оркестровка репликации данных, миграция</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Storage_Replication_Software1.png"},{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":319,"title":"Управление событиями","alias":"upravlenie-sobytijami","description":" Программное обеспечение для управления событиями - это общий термин для обозначения широкого спектра программных продуктов, которые используются для управления профессиональными и академическими конференциями, торговыми выставками, конвенциями и более мелкими мероприятиями, такими как совещания по непрерывному профессиональному развитию (CPD).\r\nНаиболее распространенные приложения для управления событиями:\r\n<ul><li>Планирование расписания мероприятий</li><li>Создание сайта для индивидуального мероприятия</li><li>Онлайн регистрация событий, оформление билетов и управление делегатами, включая онлайн-оплату</li><li>Бюджет событий</li><li>Ведущий поиск</li><li>Выбор места</li><li>Событийный маркетинг</li><li>Организация мероприятий для привлечения посетителей</li><li>Закупки, источники и запросы предложений</li><li>Управление контентом, включая реферат и/или бумажный менеджмент, рецензирование, разработку программы и публикацию</li><li>Управление выставкой, включая планировку, бронирование и выставление счетов</li><li>Операции на месте, включая регистрацию, значки и сетевое взаимодействие</li><li>Решения для реагирования аудитории, живые слайды и инструменты второго экрана, такие как опросы, вопросы и ответы и т. д.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое программное обеспечение для управления событиями и действительно ли оно вам нужно?</span>\r\nПроведение мероприятия может быть эффективной маркетинговой тактикой для любого бизнеса. На их выполнение уходит значительное время и усилия, но вы поймете, что это правильно, и вскоре вы сможете увидеть высокую отдачу от своих инвестиций.\r\nСила события, особенно индивидуального, заключается в том, что оно дает возможность встретиться с целевой аудиторией лицом к лицу. Несмотря на все успехи, достигнутые в технологии, нет ничего более эффективного, чем это. По состоянию на конец дня люди ведут бизнес с людьми.\r\nДля предприятий во всех отраслях и секторах они предлагают способ продемонстрировать свои знания, позиционировать себя в качестве эксперта и создать источник позитивного контента. Важно отметить, что они могут помочь вам продвинуться по пути продаж и приблизиться к совершению покупки.\r\nОбщая цель любого маркетингового мероприятия B2B всегда должна состоять в том, чтобы дать хорошее представление о бизнесе и о том, каково это работать с вами. Каждый элемент скажет что-то о вас, поэтому вам нужно убедиться, что он работает гладко и профессионально от начала до конца.\r\nЭто означает, что с момента, когда вы начинаете публиковать его, до процесса регистрации, вашего общения, содержания события и того, как оно доставляется, и того, как вы затем будете управлять всеми контактами впоследствии.\r\nИ вот тут появляется специализированное программное обеспечение. Оно может помочь вам в организации и проведении мероприятия.\r\nНо точно так же, как события могут быть разных форм и размеров, так же как и программное обеспечение. Итак, вы должны использовать его и как выбрать лучшее решение для вас?\r\n<span style=\"font-weight: bold;\">Каковы преимущества?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Это может сделать вашу жизнь проще</span></span>\r\nОсновным преимуществом использования таких решений является то, что они могут помочь вам максимально увеличить количество регистраций, одновременно сводя к минимуму ресурсы, которые в противном случае могли бы понадобиться. После того, как вы настроили мероприятие на выбранном вами программном обеспечении, вы должны просто нажать кнопку «Перейти» и позволить ему продолжить работу - оставив вам возможность сосредоточиться на продвижении мероприятия. Если вы запускаете несколько событий или регулярно происходящих событий, это может быть особенно полезно.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Экономит время, необходимое для ручной обработки</span></span>\r\nХорошие решения помогут вам автоматизировать большинство процессов. Они предложат такие функции, как отслеживание регистрации, обработка платежей, а также инструменты, которые могут помочь вовлечению аудитории. Вы сможете получить быстрый снимок того, что происходит, кто зарегистрирован, кто заплатил, кто посещал и многое другое. Кроме того, у вас будет простой способ отследить, сколько денег приносит мероприятие в бизнес.\r\nЭто также сэкономит время для ваших последовательностей общения. С помощью всего лишь нескольких щелчков мыши вы сможете отправлять индивидуальные электронные письма, в том числе «спасибо за участие» тем, кто их сделал, и «извините, что мы по вам скучали» тем, кто этого не сделал.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Помогает профессионализму и общему опыту</span></span>\r\nЕще одним преимуществом является то, что это может сделать управление процессом более профессиональным. Весь опыт должен проходить более гладко. Ничего не должно быть упущено, что вы можете легко рискнуть с ручной системой. С выплатой любых денежных средств также можно легче управлять, и у вас будет возможность легко управлять несколькими событиями.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Может помочь увеличить взаимодействие</span></span>\r\nВовлеченность лежит в основе всего маркетинга. Он должен начаться задолго до того, как событие произойдет, и его следует поддерживать и поощрять во время и после. Хорошее программное обеспечение для управления событиями предоставит инструменты, помогающие участникам общаться на всех этапах. Это также даст вам возможность увидеть и проанализировать общую картину ваших общих уровней вовлеченности.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поддерживает целевую активность</span></span>\r\nМаркетинг наиболее эффективен, когда он ориентирован на конкретного человека. (ключевой принцип маркетинга на основе аккаунта). Вы можете использовать специализированные решения для адаптации вашего мероприятия и всей связанной маркетинговой деятельности. Например, путем создания уникальных списков гостей и списков адресов электронной почты, а также рассылки целевых электронных писем различным посетителям с использованием определенных параметров.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Event_Management_Tools.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":133,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMware_AirWatch.png","logo":true,"scheme":false,"title":"VMWare AirWatch - Управление корпоративными мобильными средами","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-airwatch-enterprise-mobility-management","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"\r\nОжидается, что к 2019 году число мобильных устройств достигнет 3,5 млрд. Предприятиям, которые безопасно используют мобильность, будут иметь конкурентное преимущество - со способностью их сотрудников оставаться продуктивными - независимо от местоположения или устройства. AirWatch от VMware является мировым лидером в области решений для мобильности корпоративного класса, предлагая единственную платформу EMM с гибкостью для поддержки текущего и растущего спроса. <span style=\"font-weight: bold;\">Функции и возможности решения VMware AirWatch® EMM:</span>\r\n<ul> <li>Гибкость и выбор - с возможностью развертывания через облако или локально. EMM для каждого устройства, каждой операционной системы и каждого мобильного развертывания</li> <li>Множественные варианты использования с унифицированным управлением конечными точками</li> <li>Полная защита от устройств до центра обработки данных.</li> <li>Масштабируемая платформа VMware легко интегрируется с существующими корпоративными системами и позволяет вашим клиентам управлять всеми устройствами, независимо от типа, платформы или собственности, с одной центральной консоли.</li> <li>Управление конечными точками позволяет легко управлять растущим числом устройств</li> <li>Комплексная безопасность, обеспечивающая предотвращение потери контейнеров и данных</li> <li>Enterprise Integration для бесперебойной работы с существующей инфраструктурой и расширения этих систем на мобильных устройствах.</li> <li>VMware AirWatch предоставляет вашим клиентам надежную платформу, которая решает проблемы, возникающие в связи с растущей мобильностью рабочей силы, и максимизирует производительность пользователей без ущерба для безопасности.</li> <li>Мощные инструменты для удобного управления</li> </ul>\r\n","shortDescription":"VMware AirWatch® EMM — комплекс для управления корпоративными мобильными средами, обеспечивающая удобный доступ к корпоративным приложениям, защиту корпоративных данных и работу в мобильной среде.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":16,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWare AirWatch - Управление корпоративными мобильными средами","keywords":"VMware, AirWatch, устройств, управлять, клиентам, позволяет, вашим, независимо","description":"\r\nОжидается, что к 2019 году число мобильных устройств достигнет 3,5 млрд. Предприятиям, которые безопасно используют мобильность, будут иметь конкурентное преимущество - со способностью их сотрудников оставаться продуктивными - независимо от местоположения ил","og:title":"VMWare AirWatch - Управление корпоративными мобильными средами","og:description":"\r\nОжидается, что к 2019 году число мобильных устройств достигнет 3,5 млрд. Предприятиям, которые безопасно используют мобильность, будут иметь конкурентное преимущество - со способностью их сотрудников оставаться продуктивными - независимо от местоположения ил","og:image":"https://roi4cio.com/fileadmin/user_upload/VMware_AirWatch.png"},"eventUrl":"","translationId":133,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":89,"title":"MDM - управление мобильными устройствами"}],"testingArea":"","categories":[],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1469,"logoURL":"https://roi4cio.com/fileadmin/user_upload/vmware_logo.png","logo":true,"scheme":false,"title":"VMWARE vRealize Suite","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-vrealize-suite","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"<span style=\"font-weight: bold;\">Возможности vRealize Suite </span>\r\n<ul><li>Интеллектуальное управление процессами. Упреждающее выявление и устранение проблем, связанных с работоспособностью, производительностью и управлением ресурсами ИТ-служб в разнородных и гибридных облачных средах с целью повышения эффективности, производительности и доступности.</li><li>Автоматизация ИТ-процессов. Автоматизируйте предоставление и текущее управление ИТ-инфраструктурой, чтобы сократить время реагирования на запросы ИТ-ресурсов и оптимизировать текущее управление уже инициализированными ресурсами. Оценка расходов на различные элементы инфраструктуры и потребления ресурсов конечными пользователями помогает повысить эффективность вложенных средств.</li><li>Готовая ИТ-инфраструктура для разработки и эксплуатации. Создайте облачное решение для групп разработки, которое сможет предоставлять весь стек приложений и поможет разработчикам осуществлять доступ к ресурсам как через API-интерфейс, так и через GUI-интерфейс, а также инициализировать ресурсы в гибридном облаке. Расширение области применения решения путем перехода к использованию средств непрерывного предоставления ПО с целью еще большего ускорения процесса предоставления приложений.</li></ul>","shortDescription":"vRealize Suite — платформа управления облаком, адаптированная для использования в крупных организациях.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":13,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vRealize Suite","keywords":"управление, ресурсами, текущее, средств, целью, приложений, предоставления, vRealize","description":"<span style=\"font-weight: bold;\">Возможности vRealize Suite </span>\r\n<ul><li>Интеллектуальное управление процессами. Упреждающее выявление и устранение проблем, связанных с работоспособностью, производительностью и управлением ресурсами ИТ-служб в разнородных ","og:title":"VMWARE vRealize Suite","og:description":"<span style=\"font-weight: bold;\">Возможности vRealize Suite </span>\r\n<ul><li>Интеллектуальное управление процессами. Упреждающее выявление и устранение проблем, связанных с работоспособностью, производительностью и управлением ресурсами ИТ-служб в разнородных ","og:image":"https://roi4cio.com/fileadmin/user_upload/vmware_logo.png"},"eventUrl":"","translationId":1469,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":39,"title":"IaaS - инфраструктура как услуга","alias":"iaas-infrastruktura-kak-usluga","description":"Инфраструктура как услуга (англ. Infrastructure-as-a-Service; IaaS) — одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети.\r\nПри подписке по модели «инфраструктура как услуга» потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объёмов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность, в некоторых случаях — сетевой трафик.\r\nIaaS находится на самом нижнем уровне среди облачных моделей обслуживания, в отличие от модели PaaS (где провайдер предоставляет готовое связующее программное обеспечение, СУБД, средства разработки) и SaaS (на котором предоставляется прикладное программное обеспечение), в IaaS не предусматривается контроль со стороны поставщика услуг за устанавливаемым программным обеспечением, он контролирует только физическую и виртуальную инфраструктуру.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инфраструктура как услуга?</span>\r\nИнфраструктура как услуга (IaaS) - это служба облачных вычислений, где предприятия арендуют серверы для вычислений и хранения в облаке. Пользователи могут запускать любую операционную систему или приложения на арендованных серверах без затрат на обслуживание и эксплуатацию этих серверов. Другие преимущества инфраструктуры как услуги включают предоставление клиентам доступа к серверам в географических точках, близких к их конечным пользователям. IaaS автоматически масштабируется как вверх, так и вниз, в зависимости от спроса, и обеспечивает гарантированное соглашение об уровне обслуживания (SLA) как с точки зрения времени безотказной работы, так и производительности. Это устраняет необходимость вручную выделять и управлять физическими серверами в центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества инфраструктуры как услуги?</span>\r\nИнфраструктура как услуга (IaaS) может быть более эффективной для предприятия, чем владение и управление собственной инфраструктурой. Новые приложения можно протестировать с поставщиком IaaS вместо приобретения инфраструктуры для тестирования.\r\nДругие преимущества инфраструктуры как услуги включают в себя:\r\n<ul><li>Непрерывность и аварийное восстановление. Облачная служба в разных местах обеспечивает доступ к приложениям и данным во время аварии или простоя.</li><li>Ускоренное масштабирование - быстрое увеличение и уменьшение ресурсов в соответствии с требованиями приложений во всех категориях облачных вычислений.</li><li>Основная направленность - IaaS позволяет предприятиям больше сосредоточиться на основной деятельности, а не на ИТ-инфраструктуре и вычислительных ресурсах.</li></ul>\r\n<span style=\"font-weight: bold;\">Как реализовать инфраструктуру как услугу?</span>\r\nРеализация может быть в публичной, частной или гибридной облачной среде. Клиенты используют графический интерфейс для изменения инфраструктуры по мере необходимости. К инфраструктуре также можно получить доступ через ключ API - поэтому новые серверы включаются в работу как часть автоматизации, когда это необходимо.\r\nПредприятия используют IaaS для более эффективного выполнения следующих задач:\r\n<ul><li>Тестирование и разработка. Среды тестирования и разработки быстро и легко настраиваются с помощью IaaS. Это позволяет быстрее выводить приложения на рынок.</li><li>Резервное копирование и восстановление - IaaS решает проблемы управления хранением и восстановления. Он обрабатывает непредсказуемые потребности и потребности в хранении без необходимости выделять персонал для управления им.</li><li>Анализ больших данных - IaaS обеспечивает вычислительную мощность для экономичной добычи больших массивов данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Как работает инфраструктура как услуга?</span>\r\nIaaS начиналась в облаке как один из уровней обслуживания, включая Платформу как услугу (PaaS) и Программное обеспечение как услуга (SaaS). Клиенты используют информационные панели и API для прямого доступа к своим серверам и хранилищу. С IaaS повышается масштабируемость.\r\nПользователи IaaS пользуются многими преимуществами инфраструктуры как услуги, такими как доступ к тем же сервисам технологии инфраструктуры традиционного центра обработки данных без необходимости инвестировать столько ресурсов. Это гибкая модель облачных вычислений, которая позволяет автоматизировать развертывание серверов, вычислительной мощности, хранилища и сетей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":966,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMWare_vRealize_Automation.jpg","logo":true,"scheme":false,"title":"VMWARE vRealize Automation","vendorVerified":0,"rating":"2.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-vrealize-automation","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"VMware vRealize Automation - решение для обеспечения самообслуживания, автоматизации и оркестровки. \r\n\r\n<ul><li>Встроенная поддержка стандартных размеров виртуальных машин, которые включают в себя количество процессоров, объем памяти и памяти;</li><li>Политики утверждения триггеров по размеру или условиям изображения, а также вариант, который я искал;</li><li>Теперь вы можете оптимизировать размещение виртуальных машин, развернутых vRealize Automation. Для этого используются операции vRealize;</li><li>Улучшено управление балансировщиками NSX. Существуют и другие улучшения в отношении NSX, такие как: расширенные правила переадресации NAT-портов, управление группами безопасности и тегами, автоматические службы HA для пограничных служб и выбор размера края;</li><li>VMware vRealize® Automation ™, часть VMware vRealize Suite позволяет ИТ-специалистам ускорить предоставление и доставку ИТ-услуг через инфраструктуру, контейнеры, приложения и пользовательские сервисы. </li></ul>\r\n<span style=\"font-weight: bold;\">Основные преимущества VMware vRealize Automation</span>\r\n\r\n<ul><li>Автоматизация доставки ИТ-услуг, процессов (через инфраструктуру, контейнеры, приложения ), чтобы быстро реагировать на потребности бизнеса</li><li>Расширяемость - легко интегрируется со сторонними инструментами в экосистеме ИТ</li><li>Контроль - внедрение основанных на управлении политики в ИТ-услугах через гибридную облачную среду для обеспечения соблюдения производительности и финансовых результатов</li><li>Полное управление жизненным циклом - обеспечение оптимального управления рабочей нагрузкой</li></ul>\r\n</p>\r\n\r\n\r\n","shortDescription":"VMware vRealize Automation (ранее vCloud Automation Center), представляет собой программный продукт, который предлагает многопользовательскую поддержку. Он также позволяет персонализировать ИТ-инфраструктуру, создавать ресурсы и конфигурацию, а также автоматизирует доставку приложений и управление контейнерами.\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vRealize Automation","keywords":"vRealize, Automation, VMware, управление, через, приложения, машин, ИТ-услуг","description":"VMware vRealize Automation - решение для обеспечения самообслуживания, автоматизации и оркестровки. \r\n\r\n<ul><li>Встроенная поддержка стандартных размеров виртуальных машин, которые включают в себя количество процессоров, объем памяти и памяти;</li><li>Пол","og:title":"VMWARE vRealize Automation","og:description":"VMware vRealize Automation - решение для обеспечения самообслуживания, автоматизации и оркестровки. \r\n\r\n<ul><li>Встроенная поддержка стандартных размеров виртуальных машин, которые включают в себя количество процессоров, объем памяти и памяти;</li><li>Пол","og:image":"https://roi4cio.com/fileadmin/user_upload/VMWare_vRealize_Automation.jpg"},"eventUrl":"","translationId":966,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":51,"title":"PaaS - платформа как услуга","alias":"paas-platforma-kak-usluga","description":"Platform as a Service (PaaS, «платформа как услуга») — модель предоставления облачных вычислений, при которой потребитель получает доступ к использованию информационно-технологических платформ: операционных систем, систем управления базами данных, связующему программному обеспечению, средствам разработки и тестирования, размещённым у облачного провайдера. В этой модели вся информационно-технологическая инфраструктура, включая вычислительные сети, серверы, системы хранения, целиком управляется провайдером, провайдером же определяется набор доступных для потребителей видов платформ и набор управляемых параметров платформ, а потребителю предоставляется возможность использовать платформы, создавать их виртуальные экземпляры, устанавливать, разрабатывать, тестировать, эксплуатировать на них прикладное программное обеспечение, при этом динамически изменяя количество потребляемых вычислительных ресурсов.\r\nПровайдер облачной платформы может взимать плату с потребителей в зависимости от уровня потребления, тарификация возможна по времени работы приложений потребителя, по объёму обрабатываемых данных и количеству транзакций над ними, по сетевому трафику. Провайдеры облачных платформ достигают экономического эффекта за счёт использования виртуализации и экономии на масштабах, когда из множества потребителей в одно и то же время лишь часть из них активно использует вычислительные ресурсы, потребители — за счёт отказа от капитальных вложений в инфраструктуру и платформы, рассчитанных под пиковую мощность, и непрофильных затрат на непосредственное обслуживание всего комплекса.\r\nВ 2011 году мировой рынок публичных PaaS оценён в сумму около $700 млн, в числе 10 крупнейших провайдеров указываются Amazon.com (Beanstalk), Salesforce.com (Force.com, Heroku, Database.com), LongJump, Microsoft (Windows Azure), IBM (Bluemix), Red Hat (OpenShift), VMWare (Cloud Foundry), Google (App Engine), CloudBees, Engine Yard.\r\nВ 2012 году в OASIS предложен стандарт для прикладного программного интерфейса управления облачными платформами CAMP (англ. cloud application management for platforms), определяющий унифицированные форматы для команд программного управления облачными платформами (таких как запуск, приостановка, запрос на выделение ресурсов).","materialsDescription":" <span style=\"font-weight: bold; \">Что такое модель PaaS — платформа как услуга?</span>\r\nПлатформа как услуга, или модель PaaS — это вид облака, в котором провайдер предоставляет клиентам платформу, где они могут разрабатывать, запускать и управлять бизнес-приложениями. Для этого им не нужно строить и поддерживать инфраструктуру, которая обычно нужна для таких процессов.\r\n<span style=\"font-weight: bold; \">Как работает модель PaaS?</span>\r\nКак и с другими облачными услугами — такими, как модели IaaS и SaaS, — в PaaS ресурсы предоставляются через инфраструктуру, размещенную у облачного провайдера. Пользователи обычно получают доступ к услугам PaaS через веб-браузер.\r\nУслуги PaaS могут доставляться через публичное, частное или гибридное облако. В публичном облаке типа PaaS клиент контролирует запуск ПО, а облачный провайдер предоставляет ему компоненты для этого — серверы, хранилище, сеть, ОС и базы данных.\r\nВ частном облаке модель PaaS работает как ПО или оборудование внутри брандмауэра клиента, обычно в его датацентре. Гибридное облако модели PaaS предоставляет смешанные услуги двух видов облака: частного и публичного.\r\nВместо того, чтобы предоставить компании целую IT-инфраструктуру для разработки ПО, модель PaaS предоставляет ключевые услуги, такие как хостинг приложений или разработку Java.\r\nНекоторые услуги PaaS включают дизайн, разработку, тестирование и запуск приложений. Услуги PaaS также могут включать интеграцию веб-сервисов, сотрудничество с командой разработчиков, интеграцию баз данных и защиту данных.\r\nКак и с другими типами облака, клиенты платят за PaaS по факту использования. Некоторые провайдеры снимают фиксированную месячную плату за доступ к платформе и приложениям, размещенным на ней.\r\n<span style=\"font-weight: bold; \">Каковы преимущества модели PaaS для бизнесов?</span>\r\n<ul><li>Компании получают среду, в которой могут создавать и запускать новые приложения и не тратить время и деньги на свою инфраструктуру. Благодаря этому они быстрее разрабатывают и выпускают приложения.</li><li>С PaaS они также могут быстро тестировать новые языки программирования, ОС, базы данных и другие технологии разработки.</li><li>Компании, которые управляют своими приложениями и данными, не теряют контроля над ними, как это часто бывает при использовании облачных приложений или инфраструктуры.</li></ul>\r\n<span style=\"font-weight: bold; \">Для каких кейсов подходит PaaS?</span>\r\n<ul><li>Разработка и управление API. Компании используют PaaS, чтобы разрабатывать, запускать, управлять API и микросервисами. Это включает создание новых API и интерфейсов для существующих API.</li><li>Бизнес-анализ. Инструменты, которые предоставляются по PaaS, позволяют компаниям анализировать данные. С помощью них компании находят инсайты для бизнеса и моделей поведения, которые помогают им принимать лучшие решения и точнее предсказывать события — например, спрос на рынке.</li><li>Управление бизнесом. Компании могут использовать PaaS, чтобы получить доступ к платформе управления бизнесом. Платформа управления предоставляется как сервис наравне с другими облачными услугами.</li><li>Коммуникация. Модель PaaS может также служить механизмом доставки для платформ коммуникации. Это позволяет разработчикам добавлять опции общения — голос, видео, мессенджеры.</li><li>Базы данных. Провайдер PaaS может предоставлять такие услуги, как установку и поддержку баз данных компании.</li><li>Интернет вещей. В PaaS поддерживаются среды приложений, языки программирования и инструменты, которые используются для интернета вещей.</li><li>Управление мастер-данными. В управление мастер-данными входят процессы, политики, стандарты и инструменты, которые управляют важными бизнес-данными компании. Такие данные могут включать информацию о транзакциях клиентах, аналитику.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы риски PaaS?</span>\r\nТак как PaaS — облачная услуга, она несет в себе те же риски, что есть в любых облачных предложениях — например, проблемы безопасности данных.\r\nВ основе PaaS лежит принцип того, что используются общие ресурсы — сети и серверы. Риск в том, что важные данные размещаются в этих общих ресурсах, и их могут украсть злоумышленники.\r\nС другой стороны, самые крупные облачные провайдеры эффективнее справляются с такими проблемами, чем типичные дата-центры. Поэтому риски для безопасности данных не такие высокие, как кажутся.\r\nДругой риск модели PaaS в том, что компания зависит от политики провайдера и от проблем с инфраструктурой и серверами.\r\nНесмотря на это, модель PaaS дает гибкость для разработки приложений и удобство в управлении ресурсами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/PaaS_-_Platform_as_a_service.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":968,"logoURL":"https://roi4cio.com/fileadmin/user_upload/vmware_logo.png","logo":true,"scheme":false,"title":"VMWARE vRealize Log Insight","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-vrealize-log-insight","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"VMware vRealize Log Insight обеспечивает управление журналами в режиме реального времени для сред VMware, интеллектуальную группировку на основе машинного обучения, высокопроизводительный поиск и лучшее устранение неполадок в физических, виртуальных и облачных средах. Обладая интегрированным подходом к управлению облачными операциями, он обеспечивает оперативную разведку и видимость на уровне предприятия, необходимые для активного обеспечения уровней обслуживания и операционной эффективности в динамических гибридных облачных средах. <span style=\"font-weight: bold;\">Основные преимущества VMware vRealize Log Insight</span>\r\n<ul>\r\n<li>Быстрый</li>\r\n<li>Интуитивно понятный, простой в использовании графический интерфейс для простых интерактивных поисков, а также</li>\r\n<li>глубокие аналитические запросы, обеспечивающие быструю информацию, позволяющие быстро оценить стоимость и повысить эффективность работы.</li>\r\n<li>Встроенные знания и встроенная поддержка VMware vSphere®</li>\r\n</ul>\r\nLog Insight является частью пакета vRealize продуктов управления VMware. Он обеспечивает мониторинг в реальном времени вашей среды vSphere и может даже интегрироваться с vRealize Operations Manager. VMware vRealize Log Insight - простой способ получить представление центра данных Для тех из вас, кто не знает vRealize Log Insight. Это сборщик журналов и анализатор с красивым, простым и интуитивно понятным графическим интерфейсом. Легкий способ управления журналами и сообщениями со всех ваших центров обработки данных. Агент Log Insight может обрабатывать сообщения просмотра событий Windows и файлы журналов любого типа. Таким образом, даже приложения, которые не придерживаются каких-либо обычных способов ведения журнала сообщений (например, syslog или просмотр событий Windows), все еще могут быть собраны, указав местоположение и формат файла(ов) журнала.\r\n \r\n ","shortDescription":"vRealize Log lnsight предоставляет возможность работать с журналами в разнородных средах.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":3,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vRealize Log Insight","keywords":"Insight, vRealize, VMware, обеспечивает, журнала, облачных, способ, данных","description":"VMware vRealize Log Insight обеспечивает управление журналами в режиме реального времени для сред VMware, интеллектуальную группировку на основе машинного обучения, высокопроизводительный поиск и лучшее устранение неполадок в физических, виртуальных и облачных","og:title":"VMWARE vRealize Log Insight","og:description":"VMware vRealize Log Insight обеспечивает управление журналами в режиме реального времени для сред VMware, интеллектуальную группировку на основе машинного обучения, высокопроизводительный поиск и лучшее устранение неполадок в физических, виртуальных и облачных","og:image":"https://roi4cio.com/fileadmin/user_upload/vmware_logo.png"},"eventUrl":"","translationId":968,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":970,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMware_vRealize_Operations.png","logo":true,"scheme":false,"title":"VMWARE vRealize Operations","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-vrealize-operations","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"<span style=\"font-weight: bold;\">Функции и преимущества VMWARE vRealize Operations</span>\r\n<ul>\r\n<li>Преодоление проблем управления</li>\r\n<li>Упрощение понимания и управления</li>\r\n<li>Прогностическая аналитика и интеллектуальные оповещения</li>\r\n<li>Углубленное управление всей вашей инфраструктурой</li>\r\n<li>Непрерывный мониторинг всех уровней в вашей инфраструктуре</li>\r\n<li>Стандартные и настраиваемые панели мониторинга, характеризующие производительность вашей инфраструктуры с многочисленными индикаторами</li>\r\n<li>Сеть, виртуальная машина, мониторинг хранилищ</li>\r\n<li>Анализ эффективности и индикаторы (QoS)</li>\r\n<li>Диагностика и подробные отчеты об аномалиях</li>\r\n<li>Обнаружение, анализ и точное описание аномалий (основной причины) в вашей инфраструктуре</li>\r\n<li>Анализ однородности ваших обновлений (инструменты VMware, ESXi и т. Д.)</li>\r\n<li>Проактивные предупреждения, когда ваши виртуальные машины становятся насыщенными</li>\r\n<li>Автоматическая пересылка настраиваемых отчетов о соответствии вашей инфраструктуры (csv, pdf)</li>\r\n<li>Управление пропускной способностью вашей платформы</li>\r\n<li>Планировщик возможностей для прогнозирования ваших краткосрочных и долгосрочных потребностей в ресурсах</li>\r\n<li>Сценарий «Что если» для оценки результатов типичных событий, таких как пики нагрузки на вашем QoS</li>\r\n<li>«RightSizing» для максимально возможного размера ваших виртуальных машин и оптимизации ваших ресурсов.</li>\r\n</ul>\r\nИспользуя веб-интерфейс vROps, вы можете управлять своей инфраструктурой, активировать мониторинг на своих виртуальных машинах, обнаруживать любые аномалии и легко предвидеть ресурсы, необходимые для обеспечения QoS вашей платформы. Решение vROps может быть развернуто на вашем Private Cloud. Решение vROps работает в режиме «только для чтения» внутри вашей инфраструктуры, обеспечивая тем самым стабильность вашей среды.\r\n \r\n ","shortDescription":"VMware vRealize Operations Manager (vROps) - решение для мониторинга и управления производительностью и пропускной способностью инфраструктуры vSphere.\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":1,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vRealize Operations","keywords":"вашей, ваших, инфраструктуры, мониторинг, vROps, Решение, вашем, виртуальных","description":"<span style=\"font-weight: bold;\">Функции и преимущества VMWARE vRealize Operations</span>\r\n<ul>\r\n<li>Преодоление проблем управления</li>\r\n<li>Упрощение понимания и управления</li>\r\n<li>Прогностическая аналитика и интеллектуальные оповещения</li>\r\n<li>Углубленн","og:title":"VMWARE vRealize Operations","og:description":"<span style=\"font-weight: bold;\">Функции и преимущества VMWARE vRealize Operations</span>\r\n<ul>\r\n<li>Преодоление проблем управления</li>\r\n<li>Упрощение понимания и управления</li>\r\n<li>Прогностическая аналитика и интеллектуальные оповещения</li>\r\n<li>Углубленн","og:image":"https://roi4cio.com/fileadmin/user_upload/VMware_vRealize_Operations.png"},"eventUrl":"","translationId":970,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":39,"title":"IaaS - инфраструктура как услуга","alias":"iaas-infrastruktura-kak-usluga","description":"Инфраструктура как услуга (англ. Infrastructure-as-a-Service; IaaS) — одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети.\r\nПри подписке по модели «инфраструктура как услуга» потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объёмов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность, в некоторых случаях — сетевой трафик.\r\nIaaS находится на самом нижнем уровне среди облачных моделей обслуживания, в отличие от модели PaaS (где провайдер предоставляет готовое связующее программное обеспечение, СУБД, средства разработки) и SaaS (на котором предоставляется прикладное программное обеспечение), в IaaS не предусматривается контроль со стороны поставщика услуг за устанавливаемым программным обеспечением, он контролирует только физическую и виртуальную инфраструктуру.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инфраструктура как услуга?</span>\r\nИнфраструктура как услуга (IaaS) - это служба облачных вычислений, где предприятия арендуют серверы для вычислений и хранения в облаке. Пользователи могут запускать любую операционную систему или приложения на арендованных серверах без затрат на обслуживание и эксплуатацию этих серверов. Другие преимущества инфраструктуры как услуги включают предоставление клиентам доступа к серверам в географических точках, близких к их конечным пользователям. IaaS автоматически масштабируется как вверх, так и вниз, в зависимости от спроса, и обеспечивает гарантированное соглашение об уровне обслуживания (SLA) как с точки зрения времени безотказной работы, так и производительности. Это устраняет необходимость вручную выделять и управлять физическими серверами в центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества инфраструктуры как услуги?</span>\r\nИнфраструктура как услуга (IaaS) может быть более эффективной для предприятия, чем владение и управление собственной инфраструктурой. Новые приложения можно протестировать с поставщиком IaaS вместо приобретения инфраструктуры для тестирования.\r\nДругие преимущества инфраструктуры как услуги включают в себя:\r\n<ul><li>Непрерывность и аварийное восстановление. Облачная служба в разных местах обеспечивает доступ к приложениям и данным во время аварии или простоя.</li><li>Ускоренное масштабирование - быстрое увеличение и уменьшение ресурсов в соответствии с требованиями приложений во всех категориях облачных вычислений.</li><li>Основная направленность - IaaS позволяет предприятиям больше сосредоточиться на основной деятельности, а не на ИТ-инфраструктуре и вычислительных ресурсах.</li></ul>\r\n<span style=\"font-weight: bold;\">Как реализовать инфраструктуру как услугу?</span>\r\nРеализация может быть в публичной, частной или гибридной облачной среде. Клиенты используют графический интерфейс для изменения инфраструктуры по мере необходимости. К инфраструктуре также можно получить доступ через ключ API - поэтому новые серверы включаются в работу как часть автоматизации, когда это необходимо.\r\nПредприятия используют IaaS для более эффективного выполнения следующих задач:\r\n<ul><li>Тестирование и разработка. Среды тестирования и разработки быстро и легко настраиваются с помощью IaaS. Это позволяет быстрее выводить приложения на рынок.</li><li>Резервное копирование и восстановление - IaaS решает проблемы управления хранением и восстановления. Он обрабатывает непредсказуемые потребности и потребности в хранении без необходимости выделять персонал для управления им.</li><li>Анализ больших данных - IaaS обеспечивает вычислительную мощность для экономичной добычи больших массивов данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Как работает инфраструктура как услуга?</span>\r\nIaaS начиналась в облаке как один из уровней обслуживания, включая Платформу как услугу (PaaS) и Программное обеспечение как услуга (SaaS). Клиенты используют информационные панели и API для прямого доступа к своим серверам и хранилищу. С IaaS повышается масштабируемость.\r\nПользователи IaaS пользуются многими преимуществами инфраструктуры как услуги, такими как доступ к тем же сервисам технологии инфраструктуры традиционного центра обработки данных без необходимости инвестировать столько ресурсов. Это гибкая модель облачных вычислений, которая позволяет автоматизировать развертывание серверов, вычислительной мощности, хранилища и сетей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":972,"logoURL":"https://roi4cio.com/fileadmin/user_upload/vRealize_Business_for_Cloud.png","logo":true,"scheme":false,"title":"VMWARE vRealize Business for Cloud","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-vrealize-business-for-cloud","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"<span style=\"font-weight: bold;\">Функции и возможности VMware vRealize Business for Cloud:</span>\r\n\r\n<ul><li>Расчет стоимости в облаке </li><li>Планирование облачных расходов</li><li>Коммуникация с потребителями облаков</li><li>Получение мгновенной видимости затрат через автоматический сбор данных</li></ul>\r\nVMware vRealize Business for Cloud обеспечивает автоматизированный анализ затрат и измерение потребления; Позволяя администраторам принимать решения о размещении рабочей нагрузки между облаками на основе стоимости и доступных услуг. \r\nVMware vRealize Business обеспечивает прозрачность и контроль над стоимостью и качеством ИТ-услуг. VRealize Business предоставляет возможности управления бизнесом, необходимые для управления бизнес-аспектами современных гибридных облачных сред, помогая облегчить преобразование ИТ-инфраструктуры, позволяя клиентам сократить капитальные и операционные расходы и повысить эффективность предоставления услуг.\r\nVRealize Business for Cloud имеет свою интеграцию с vROPS. Возможность измерения облачной среды позволяет вам управлять ею. \r\nПродукт может показывать частные и общедоступные облачные затраты, облачное сравнение, но также и облачный показ.\r\nCloud showback может помочь вам с отчетами для менеджеров больших объектов и проверки при планировании до перехода в облако.\r\nВы можете имитировать конкретную конфигурацию виртуальной машины и использовать перспективу затрат по сравнению с отдельными или несколькими центрами обработки данных.\r\n","shortDescription":"VMware vRealize Business for Cloud автоматизирует анализ затрат на облачные вычисления, измерение потребления, облачное сравнение и планирование, обеспечивая видимость затрат и бизнес-идеи, необходимые для эффективного управления облаком.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":19,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vRealize Business for Cloud","keywords":"Business, Cloud, vRealize, VMware, затрат, возможности, данных, может","description":"<span style=\"font-weight: bold;\">Функции и возможности VMware vRealize Business for Cloud:</span>\r\n\r\n<ul><li>Расчет стоимости в облаке </li><li>Планирование облачных расходов</li><li>Коммуникация с потребителями облаков</li><li>Получение мгновенной видимо","og:title":"VMWARE vRealize Business for Cloud","og:description":"<span style=\"font-weight: bold;\">Функции и возможности VMware vRealize Business for Cloud:</span>\r\n\r\n<ul><li>Расчет стоимости в облаке </li><li>Планирование облачных расходов</li><li>Коммуникация с потребителями облаков</li><li>Получение мгновенной видимо","og:image":"https://roi4cio.com/fileadmin/user_upload/vRealize_Business_for_Cloud.png"},"eventUrl":"","translationId":972,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":39,"title":"IaaS - инфраструктура как услуга","alias":"iaas-infrastruktura-kak-usluga","description":"Инфраструктура как услуга (англ. Infrastructure-as-a-Service; IaaS) — одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети.\r\nПри подписке по модели «инфраструктура как услуга» потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объёмов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность, в некоторых случаях — сетевой трафик.\r\nIaaS находится на самом нижнем уровне среди облачных моделей обслуживания, в отличие от модели PaaS (где провайдер предоставляет готовое связующее программное обеспечение, СУБД, средства разработки) и SaaS (на котором предоставляется прикладное программное обеспечение), в IaaS не предусматривается контроль со стороны поставщика услуг за устанавливаемым программным обеспечением, он контролирует только физическую и виртуальную инфраструктуру.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инфраструктура как услуга?</span>\r\nИнфраструктура как услуга (IaaS) - это служба облачных вычислений, где предприятия арендуют серверы для вычислений и хранения в облаке. Пользователи могут запускать любую операционную систему или приложения на арендованных серверах без затрат на обслуживание и эксплуатацию этих серверов. Другие преимущества инфраструктуры как услуги включают предоставление клиентам доступа к серверам в географических точках, близких к их конечным пользователям. IaaS автоматически масштабируется как вверх, так и вниз, в зависимости от спроса, и обеспечивает гарантированное соглашение об уровне обслуживания (SLA) как с точки зрения времени безотказной работы, так и производительности. Это устраняет необходимость вручную выделять и управлять физическими серверами в центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества инфраструктуры как услуги?</span>\r\nИнфраструктура как услуга (IaaS) может быть более эффективной для предприятия, чем владение и управление собственной инфраструктурой. Новые приложения можно протестировать с поставщиком IaaS вместо приобретения инфраструктуры для тестирования.\r\nДругие преимущества инфраструктуры как услуги включают в себя:\r\n<ul><li>Непрерывность и аварийное восстановление. Облачная служба в разных местах обеспечивает доступ к приложениям и данным во время аварии или простоя.</li><li>Ускоренное масштабирование - быстрое увеличение и уменьшение ресурсов в соответствии с требованиями приложений во всех категориях облачных вычислений.</li><li>Основная направленность - IaaS позволяет предприятиям больше сосредоточиться на основной деятельности, а не на ИТ-инфраструктуре и вычислительных ресурсах.</li></ul>\r\n<span style=\"font-weight: bold;\">Как реализовать инфраструктуру как услугу?</span>\r\nРеализация может быть в публичной, частной или гибридной облачной среде. Клиенты используют графический интерфейс для изменения инфраструктуры по мере необходимости. К инфраструктуре также можно получить доступ через ключ API - поэтому новые серверы включаются в работу как часть автоматизации, когда это необходимо.\r\nПредприятия используют IaaS для более эффективного выполнения следующих задач:\r\n<ul><li>Тестирование и разработка. Среды тестирования и разработки быстро и легко настраиваются с помощью IaaS. Это позволяет быстрее выводить приложения на рынок.</li><li>Резервное копирование и восстановление - IaaS решает проблемы управления хранением и восстановления. Он обрабатывает непредсказуемые потребности и потребности в хранении без необходимости выделять персонал для управления им.</li><li>Анализ больших данных - IaaS обеспечивает вычислительную мощность для экономичной добычи больших массивов данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Как работает инфраструктура как услуга?</span>\r\nIaaS начиналась в облаке как один из уровней обслуживания, включая Платформу как услугу (PaaS) и Программное обеспечение как услуга (SaaS). Клиенты используют информационные панели и API для прямого доступа к своим серверам и хранилищу. С IaaS повышается масштабируемость.\r\nПользователи IaaS пользуются многими преимуществами инфраструктуры как услуги, такими как доступ к тем же сервисам технологии инфраструктуры традиционного центра обработки данных без необходимости инвестировать столько ресурсов. Это гибкая модель облачных вычислений, которая позволяет автоматизировать развертывание серверов, вычислительной мощности, хранилища и сетей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3314,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMware_NSX_SD-WAN.png","logo":true,"scheme":false,"title":"NSX SD-WAN by VELOCloud","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":97,"alias":"nsx-sd-wan-by-velocloud","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"VMware NSX SD-WAN обеспечивает высокопроизводительный и надежный доступ филиалов к облачным услугам, частным ЦОД и корпоративным приложениям на основе модели «ПО как услуга».\r\n<span style=\"font-weight: bold;\">Возможности:</span>\r\n<ul> <li><span style=\"font-weight: bold;\">Расширение полосы пропускания.</span> NSX SD-WAN увеличивает полосу пропускания экономичным образом, объединяя сегменты ГВС (глобальной вычислительной сети) любого типа и обеспечивая минимальное время отклика даже для отдельных потоков приложений.</li> <li><span style=\"font-weight: bold;\">Поддержка виртуальных служб.</span> На платформе NSX SD-WAN могут размещаться несколько виртуализированных сетевых служб, что устраняет необходимость в специализированных устройствах и упрощает ИТ-среду филиалов.</li> <li><span style=\"font-weight: bold;\">Оптимальное подключение.</span> Плоскость данных и возможности управления предоставляются в облаке для обеспечения прямого и оптимизированного доступа к облаку, а также к локальным ресурсам.</li> <li><span style=\"font-weight: bold;\">Автоматизация развертывания сред филиалов.</span> Организации могут развернуть среду филиала за несколько минут, активировав NSX SD-WAN Edge из облака. Автоматическое обнаружение и мониторинг сегментов ГВС устраняет необходимость в настройке отдельных подключений и сред филиалов.</li> <li><span style=\"font-weight: bold;\">Производительность и надежность.</span> Реализация гибридной ГВС, обеспечение высокой производительности, надежности, передачи данных и гибкие возможности оптимизации производительности самых ресурсоемких приложений, например, решений для передачи голосовых и видеоданных.</li> <li><span style=\"font-weight: bold;\">Облачная сеть.</span> Устранение обратного транзита трафика в ЦОД благодаря сети, готовой к работе в облаке, и реализация оптимизированного прямого подключения к общедоступным и частным корпоративным облакам.</li> <li><span style=\"font-weight: bold;\">Платформа виртуальных служб.</span> Сокращение занимаемого филиалом пространства одним нажатием кнопки. NSX SD-WAN by VeloCloud обеспечивает инициализацию и объединение виртуализированных сетевых служб в локальной среде и в облаке.</li> <li><span style=\"font-weight: bold;\">Автоматизация и управление.</span> Централизованный мониторинг, визуализация и облачное управление дают возможность автоматизировать развертывание сред филиалов, а также обновление бизнес-политик и микропрограмм, управление производительностью подключений и ресурсами.</li> </ul>\r\n<span style=\"font-weight: bold;\">Компоненты:</span>\r\n<ul> <li><span style=\"font-weight: bold;\">NSX SD-WAN Gateway:</span> оптимизирует маршруты к данным для всех приложений, филиалов и центров обработки данных, а также дает возможность предоставлять сетевые службы из облака.</li> <li><span style=\"font-weight: bold;\">NSX SD-WAN Edge:</span> предоставляется как физическое или виртуальное устройство, которое обеспечивает безопасное подключение к приложениям, размещенным в частных, общедоступных и гибридных облаках, а также вычислительным ресурсам и виртуализированным службам.</li> <li><span style=\"font-weight: bold;\">NSX SD-WAN Orchestrator:</span> обеспечивает инициализацию виртуальных служб в филиале, облаке или корпоративном ЦОД одним нажатием кнопки.</li> </ul>","shortDescription":"VMware NSX SD-WAN обеспечивает высокопроизводительный и надежный доступ филиалов к облачным услугам, частным ЦОД и корпоративным приложениям на основе модели «ПО как услуга».","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"NSX SD-WAN by VELOCloud","keywords":"","description":"VMware NSX SD-WAN обеспечивает высокопроизводительный и надежный доступ филиалов к облачным услугам, частным ЦОД и корпоративным приложениям на основе модели «ПО как услуга».\r\n<span style=\"font-weight: bold;\">Возможности:</span>\r\n<ul> <li><span style=\"font-wei","og:title":"NSX SD-WAN by VELOCloud","og:description":"VMware NSX SD-WAN обеспечивает высокопроизводительный и надежный доступ филиалов к облачным услугам, частным ЦОД и корпоративным приложениям на основе модели «ПО как услуга».\r\n<span style=\"font-weight: bold;\">Возможности:</span>\r\n<ul> <li><span style=\"font-wei","og:image":"https://roi4cio.com/fileadmin/user_upload/VMware_NSX_SD-WAN.png"},"eventUrl":"","translationId":3314,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":93,"title":"Программно-определяемые сети WAN (SD-WAN)"}],"testingArea":"","categories":[{"id":499,"title":"Программно-определяемые сети","alias":"programmno-opredeljaemye-seti","description":" Программно-определяемая сеть или программно-конфигурируемая сеть (англ. software-defined networking, SDN) — сеть передачи данных, в которой уровень управления сетью отделён от устройств передачи данных и реализуется программно. Одна из форм виртуализации сети.\r\nКлючевые принципы программно-определяемых сетей — разделение процессов передачи и управления данными, централизация управления сетью при помощи унифицированных программных средств, виртуализация физических сетевых ресурсов. Протокол OpenFlow, реализующий независимый от производителя интерфейс между логическим контроллером сети и сетевым транспортом, является одной из реализаций концепции программно-определяемой сети и считается движущей силой её распространения и популяризации.\r\nПринципы программно-определяемых сетей сформулировали в 2006 году специалисты Беркли и Стэнфорда. В 2009 году технологии программно-определяемых сетей появились в списке 10 быстрорастущих технологий, ежегодно составляемом MIT Technology Review, после чего стали (наряду с протоколом Openflow) объектом пристального внимания не только в академических исследованиях, но и со стороны коммерческого сектора.\r\nПрограммно-определяемые сети эффективны для построения инфраструктурных облачных сервисов, в условиях, когда по запросу от потребителей услуг необходимо автоматически и в кратчайшие сроки создавать виртуальные узлы и выделять виртуальные сетевые ресурсы для них.\r\nТакже программно-определяемые сети целесообразны в условиях крупных центров обработки данных, позволяя сократить издержки на сопровождение сети за счёт централизации управления на программном контроллере и повысить процент использования ресурсов сети благодаря динамическому управлению.\r\nДругим перспективным применением программно-определяемых сетей считаются приложения в концепции «интернета вещей» — основанные на вычислительных сетях физических объектов, оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой.\r\n\r\nПрограммно-определяемая глобальная сеть (SD-WAN или SDWAN) представляет собой специальное приложение технологии программно-определяемой сети (SDN), применяемой к соединениям WAN, таким как широкополосный Интернет, 4G, LTE или MPLS. Он соединяет корпоративные сети, включая филиалы и центры обработки данных, на больших географических расстояниях.\r\nWAN может использоваться, например, для подключения филиалов к центральной корпоративной сети или для подключения центров обработки данных, разделенных расстоянием. В прошлом для WAN-соединений часто использовалась технология, которая требовала специального проприетарного оборудования. SD-WAN, с другой стороны, использует Интернет или облачные частные сети. SD-WAN отделяет сеть от плоскости управления и отсоединяет функции управления трафиком и аппаратного обеспечения.\r\nСети WAN позволяют компаниям расширять свои компьютерные сети на большие расстояния, соединять удаленные филиалы с центрами обработки данных и друг с другом, а также предоставлять приложения и услуги, необходимые для выполнения бизнес-функций. Когда компании расширяют сети на большие расстояния, а иногда и по сетям с несколькими операторами, они сталкиваются с эксплуатационными проблемами, включая перегрузку сети, изменение задержки пакетов, потерю пакетов и даже перебои в обслуживании. Современные приложения, такие как VoIP-вызовы, видеоконференции, потоковое мультимедиа, виртуализированные приложения и рабочие столы, требуют минимальных задержек. Требования к пропускной способности также растут, особенно для приложений с видео высокой четкости. Расширение возможностей WAN может быть дорогостоящим и затруднительным с соответствующими трудностями, связанными с управлением сетью и устранением неполадок.\r\nПродукты SD-WAN предназначены для решения этих сетевых проблем. Благодаря расширению или даже замене традиционных отраслевых маршрутизаторов устройствами виртуализации, которые могут управлять политиками на уровне приложений и обеспечивать наложение сети, менее дорогие интернет-каналы потребительского уровня могут действовать скорее как выделенный канал. Это упрощает процесс настройки для персонала филиала. Продукты SD-WAN могут быть физическими или виртуальными устройствами и размещаться в небольших удаленных офисах и филиалах, крупных офисах, корпоративных центрах обработки данных и все чаще на облачных платформах.\r\nЦентрализованный контроллер используется для установки политик и определения приоритетов трафика. SD-WAN учитывает эти политики и доступность пропускной способности сети для маршрутизации трафика. Это помогает обеспечить соответствие производительности приложений соглашениям об уровне обслуживания (SLA).","materialsDescription":"\r\nПрограммно-определяемые сети (SDN) - это способ виртуализации сетей для упрощения настройки и обслуживания таким же образом, как при виртуализации серверов и хранилищ. Разница в том, что SDN как сетевое решение не так далеко от виртуализации в мире серверов и хранилищ.\r\nТем не менее, наступает SDN - и чем больше об этом узнают лица, принимающие решения в сфере ИТ, и лидеры бизнеса, тем лучше они смогут определить, где и когда внедрять его в своих центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Что такое программно-определяемая сеть (SDN)?</span>\r\nSDN абстрагирует и разделяет плоскости управления и данных традиционной сети, чтобы сделать ее более гибкой в соответствии с меняющимися потребностями бизнеса.\r\nВ традиционной сети ручная настройка и развертывание аппаратной маршрутизации и коммутации могут занимать много времени и быть подвержены ошибкам. Абстрагируя плоскости управления и данных, предприятия могут автоматизировать развертывание; оптимизировать управление; и использовать гибкие, гибкие сети, которые позволяют им реализовать операционную эффективность и экономию средств.\r\n<span style=\"font-weight: bold;\">Какие проблемы помогает решить SDN?</span>\r\nРабочие нагрузки переходят в облако, и корпоративная сеть должна обеспечивать безопасный доступ к большему количеству устройств, людей, приложений и данных, чем когда-либо прежде. Для ИТ-команд большинства компаний больше не практично - или даже невозможно - настраивать и управлять таким доступом вручную, как того требуют традиционные сети. Это утомительный, подверженный ошибкам процесс, который - если допущена ошибка - может привести к отключению сети, что означает потерю бизнеса или плохое сотрудничество.\r\nSDN решает проблему гибкости и гибкости, которую со временем создали традиционные сетевые архитектуры. Абстрагируя функции маршрутизации и переключения сети в программное обеспечение, тем самым снижая сложность управления этими функциями у разных поставщиков, SDN позволяет современным предприятиям иметь гибкие сети с оптимизированным управлением сетью.\r\n<span style=\"font-weight: bold;\">Что такое программно-определяемый WAN (SD-WAN)?</span>\r\nSD-WAN - это упрощение и автоматизация сети, а также замена ручного вмешательства в условиях меняющихся условий.\r\nТрадиционно для глобальных сетей (WAN) было два основных варианта: MPLS или широкополосный канал. Компании, которым требовалось максимально надежное соединение между их филиалами и штаб-квартирой, могли легко получить более 1000 долларов в месяц на выделенную линию MPLS от каждого филиала до штаб-квартиры. В качестве альтернативы, компании могут заключить договор с провайдером широкополосного доступа на более дешевые и менее надежные услуги.\r\nSD-WAN применяет виртуализацию, оркестровку и автоматизацию, присущие крупному развертыванию SDN, к инфраструктуре WAN, сокращая усилия, необходимые для настройки, управления и применения политик в глобальной сети.\r\n<span style=\"font-weight: bold;\">Что такое активно-динамическое соединение?</span>\r\nДо недавнего времени преимущества SD-WAN были зарезервированы для активных конфигураций WAN, в которых организация имеет подключенные и доступные в любое время два или более источников WAN. При сбое или повреждении одной ссылки трафик автоматически перенаправляется по другой ссылке без потери данных. Этот процесс потребляет много данных и влечет за собой огромные затраты, когда задействованы измеренные каналы глобальной сети.\r\n<span style=\"font-weight: bold;\">Что такое программный периметр (SD-P)?</span>\r\nТехнологии SD-P обеспечивают упрощенную и более безопасную сетевую архитектуру для подключения устройств и пользователей M2M/IoT.\r\nВ прошлом многие организации использовали архитектуру хаб-спи на основе IPsec VPN для расширения своих сетей до филиалов и удаленных сотрудников по широкополосной связи. Эти VPN-сети IPsec не только сложны в управлении и настройке, но также создают разочарование для конечного пользователя, что требует частой повторной проверки подлинности в случае сбоя соединения.\r\nSD-P меняет подход аутентификации. Это позволяет компаниям развертывать виртуальную облачную сеть только для приглашений (VCN) в частном IP-пространстве или темном облаке, то есть хакер не может обнаружить ее. Программно-определяемая сетевая платформа инициирует связь с любым устройством или конечным пользователем, которому необходимо подключиться к сети, и проверяет идентичность устройства через внеполосное соединение; только после аутентификации устройства или пользователя они могут быть разрешены в сети.\r\nКроме того, благодаря SD-P простые политики обеспечивают микросегментацию, чтобы гарантировать, что устройства и пользователи подключены только к определенным людям, приложениям и ресурсам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SDN_Software_Defined_Network.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1102,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMware_vSphere.jpg","logo":true,"scheme":false,"title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC)","vendorVerified":0,"rating":"2.40","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-vspherer-metro-storage-cluster-vmsc","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"Инфраструктура vMSC - это по существу растянутый кластер. Архитектура построена на предпосылке расширения того, что определено как «локальное» с точки зрения сети и хранилища, чтобы эти подсистемы охватывали географические районы, представляя единый и общий базовый набор ресурсов инфраструктуры для кластера vSphere на обоих сайтах.\r\nЭто по сути растягивание хранилища и сети между сайтами.\r\nОсновным преимуществом модели с растянутой кластером является то, что она позволяет использовать полностью активные и сбалансированные по нагрузке центры данных в полной мере, получая возможность переноса виртуальных машин (VM) с помощью VMware vSphere vMotion® и VMware vSphere Storage vMotion® , между сайтами для обеспечения по требованию и неинтрузивной мобильности рабочих нагрузок. Возможность растянутого кластера для обеспечения этой активной балансировки ресурсов всегда должна быть основной целью проектирования и реализации. Несмотря на то, что они часто связаны с аварийным восстановлением, инфраструктура vMSC не рекомендуется в качестве основных решений для чистого аварийного восстановления.\r\n\r\n<span style=\"font-weight: bold;\">Растянутые кластерные решения предлагают следующие преимущества:</span>\r\n• Мобильность рабочей нагрузки\r\n• Автоматическая балансировка нагрузки на разных площадках\r\n• Улучшенное время простоя\r\n• Уклонение от бедствий\r\n<span style=\"font-weight: bold;\">Технические требования и ограничения</span>\r\n• Поддерживается подключение к хранилищу с использованием Fibre Channel, iSCSI, NFS и FCoE.\r\n• Максимальная поддерживаемая сетевая латентность между сайтами для сетей управления VMware ESXi ™ составляет 10 мс времени прохождения (RTT).\r\n• vSphere vMotion и vSphere Storage vMotion поддерживает максимальную задержку в 150 мс по сравнению с vSphere 6.0, но это не предназначено для использования расширенной кластеризации.\r\n• Максимальная поддерживаемая латентность для синхронных ссылок репликации хранилища составляет 10 мс RTT. Обратитесь к документации от поставщика хранилища, поскольку в большинстве случаев максимальная допустимая латентность ниже.\r\nНаиболее часто поддерживаемый максимальный RTT составляет 5 мс.\r\n• Сеть ESXi vSphere vMotion имеет избыточную сетевую связь минимум 250 Мбит / с.\r\nТребования к хранению немного сложнее. Кластер хранения кластера vSphere требует, чтобы на базе одной подсистемы хранения находилась одна подсистема хранения, которая охватывает оба сайта. В этом проекте данный хранилище данных должно быть доступно, то есть иметь возможность читать и записываться одновременно с обоих сайтов. Кроме того, когда возникают проблемы, хосты ESXi должны иметь возможность продолжать доступ к хранилищам данных из любого массива прозрачно и не влиять на текущие операции хранения.\r\n","shortDescription":"VMware vSphere® Metro Storage Cluster (vMSC) - это сертифицированное решение vSphere, которое объединяет репликацию с кластеризацией на основе массива. Эти решения, как правило, развертываются в средах, где расстояние между центрами обработки данных ограничено.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC)","keywords":"vSphere, хранилища, хранения, VMware, кластера, сайтами, между, возможность","description":"Инфраструктура vMSC - это по существу растянутый кластер. Архитектура построена на предпосылке расширения того, что определено как «локальное» с точки зрения сети и хранилища, чтобы эти подсистемы охватывали географические районы, представляя единый и общий ба","og:title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC)","og:description":"Инфраструктура vMSC - это по существу растянутый кластер. Архитектура построена на предпосылке расширения того, что определено как «локальное» с точки зрения сети и хранилища, чтобы эти подсистемы охватывали географические районы, представляя единый и общий ба","og:image":"https://roi4cio.com/fileadmin/user_upload/VMware_vSphere.jpg"},"eventUrl":"","translationId":1102,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":380,"logoURL":"https://roi4cio.com/fileadmin/user_upload/VMware_Horizon_View.png","logo":true,"scheme":false,"title":"VMWARE Horizon View","vendorVerified":0,"rating":"2.40","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-horizon-view","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"Близкая интеграция Horizon View с vSphere направлена на улучшение инфраструктуры виртуальных рабочих столов (VDI), а поддержка - на использование собственных устройств (BYOD). <span style=\"font-weight: bold;\">Функции и преимущества VMware Horizon View </span>\r\n<ul>\r\n<li>Хранение и вычислительная производительность без дополнительной сложности или избыточного использования</li>\r\n<li>Пользовательские возможности независимо от масштаба или типа развертывания</li>\r\n</ul>\r\nVMware View - коммерческий продукт для виртуализации настольных компьютеров, разработанный VMware, Inc. VMware View предоставляет возможности удаленного рабочего стола пользователям, использующим технологию виртуализации VMware. Клиентская настольная операционная система - обычно Microsoft Windows, Vista или XP - работает в виртуальной среде на сервере. <span style=\"font-weight: bold;\">Продукт VMware View имеет ряд компонентов, необходимых для предоставления виртуальных рабочих столов, в том числе:</span>\r\n<ul>\r\n<li>VMware vSphere для настольных компьютеров (включая ESXi, гипервизор VMware)</li>\r\n<li>Сервер VMware vCenter (управление средой виртуализации)</li>\r\n<li>View Composer (расширенное управление просмотром, с автоматизацией и клонированием)</li>\r\n<li>View Manager (администрирование среды просмотра)</li>\r\n<li>View Client (связь между View и ОС Windows)</li>\r\n<li>VMware ThinApp (виртуализация приложений)</li>\r\n<li>View Persona Management (управление профилями пользователей)</li>\r\n<li>VShield Endpoint (разгруженный настольный антивирус)</li>\r\n</ul>\r\n\r\n ","shortDescription":"VMware Horizon View - виртуальная платформа рабочего стола для vSphere.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":19,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE Horizon View","keywords":"View, VMware, Horizon, управление, виртуализации, настольных, компьютеров, рабочих","description":"Близкая интеграция Horizon View с vSphere направлена на улучшение инфраструктуры виртуальных рабочих столов (VDI), а поддержка - на использование собственных устройств (BYOD). <span style=\"font-weight: bold;\">Функции и преимущества VMware Horizon View </s","og:title":"VMWARE Horizon View","og:description":"Близкая интеграция Horizon View с vSphere направлена на улучшение инфраструктуры виртуальных рабочих столов (VDI), а поддержка - на использование собственных устройств (BYOD). <span style=\"font-weight: bold;\">Функции и преимущества VMware Horizon View </s","og:image":"https://roi4cio.com/fileadmin/user_upload/VMware_Horizon_View.png"},"eventUrl":"","translationId":380,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":389,"title":"Централизированный виртуальный стол","alias":"centralizirovannyi-virtualnyi-stol","description":" Инфраструктура виртуального рабочего стола (VDI) может принести значительные преимущества организациям, которые хотят быть более гибкими, а также снизить стоимость и сложность управления различными клиентскими рабочими столами, ноутбуками и мобильными устройствами.\r\nОрганизации, использующие VDI, могут воспользоваться централизованным рабочим столом, который имеет явные преимущества: быстрое развертывание, более низкими затратами на поддержку, повышенной безопасностью. Однако VDI также может вызвать ряд проблем для организаций, которые не планируют и не внедряют технологию правильно. Многие пилотные проекты VDI терпят неудачу из-за неправильных конструктивных соображений, которые приводят к проблемам с производительностью. Это, в свою очередь, приводит к неудовлетворенным конечным пользователям.\r\nОдна из самых важных рекомендаций по внедрению VDI заключается в правильном проектировании сети и хранилища. Неправильно спроектированная сеть и хранилище могут привести к катастрофическим последствиям для производительности VDI и удовлетворенности конечных пользователей.\r\nПоскольку архитектура VDI включает в себя централизованные виртуальные машины, работающие в центре обработки данных, дисплей рабочего стола VDI для конечного пользователя зависит от таких протоколов, как PCoIP, ICA, RDP или Blast Extreme (VMware), способных успешно обрабатывать данные между конечным пользователем и центром обработки данных. Это накладывает больше нагрузки на базовую сеть.\r\nОрганизации должны полностью понимать все аспекты производительности VDI при подключении как с высокоскоростными подключениями к локальной сети, так и с более медленными каналами, такими как WAN.\r\nНевозможно подчеркнуть, насколько важно правильно сконструированное хранилище для успешного развертывания VDI. Когда вы думаете о традиционных рабочих станциях, они работают распределенным образом. Все вычисления, память и производительность хранилища содержатся на отдельных рабочих станциях. Тем не менее, в среде виртуального рабочего стола вы принимаете все вычисления, память и хранилище (дисковые IOP), которые в традиционной среде рабочей станции должны быть распределены по всем рабочим станциям централизуя эти требования к внешней среде виртуального рабочего стола.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое Virtual Desktop Infrastructure (VDI)?</span>\r\nИнфраструктура виртуальных рабочих столов (VDI) - это технология виртуализации, в которой операционная система настольного компьютера размещается на централизованном сервере в центре обработки данных. VDI является разновидностью вычислительной модели клиент-сервер, иногда называемой серверными вычислениями. Термин был придуман VMware.\r\nВ 2006 году VDI начал появляться как альтернатива серверной вычислительной модели, используемой Citrix и Microsoft Terminal Services. Сегодня VMware, Citrix и Microsoft предлагают свои собственные платформы VDI.\r\nСуществует два основных подхода к VDI: постоянный и непостоянный. Постоянный VDI предоставляет каждому пользователю свой собственный образ рабочего стола, который можно настроить и сохранить для использования в будущем, подобно традиционному физическому рабочему столу. Непостоянный VDI предоставляет пул унифицированных рабочих столов, к которым пользователи могут обращаться при необходимости. Непостоянные рабочие столы возвращаются в исходное состояние каждый раз, когда пользователь выходит из системы.\r\n<span style=\"font-weight: bold; \">Как внедрить VDI?</span>\r\nКогда вы думаете о развертывании инфраструктуры VDI, существует несколько передовых методов, которые необходимо учитывать для обеспечения успешной реализации:\r\n<ol><li>Понимание требований конечного пользователя</li><li>Правильное проектирование сети и хранилища</li><li>Выбор типа виртуального рабочего стола</li><li>Обеспечение высокой доступности</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Centralized_Virtual_Desktop.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":386,"logoURL":"https://roi4cio.com/fileadmin/user_upload/vmware_vSphere.jpg","logo":true,"scheme":false,"title":"VMWARE vSphere","vendorVerified":0,"rating":"2.40","implementationsCount":6,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-vsphere","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более одной виртуальной машины одновременно с одного хост-сервера на другой.\r\n\r\n<span style=\"font-weight: bold; \">Преимущества vSphere:</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Упрощенное управление жизненным циклом</span></span>\r\nУпростите установку исправлений для ПО и обновление микропрограмм VMware с помощью новых средств управления жизненным циклом и планирования обновлений. Автоматизируйте управление жизненным циклом и повысьте гибкость за счет использования API-интерфейсов на базе REST и отраслевого стандарта JSON.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Встроенные средства обеспечения безопасности и контроля</span></span>\r\nОбеспечьте защиту инфраструктуры с помощью удобной комплексной модели на основе политик. Используйте vSphere Trust Authority для удаленной проверки конфиденциальных рабочих нагрузок. Обеспечьте безопасность доступа и управления учетными записями путем объединения учетных данных с помощью ADFS.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Ускорение работы приложений</span></span>\r\nРазмещайте крупные рабочие нагрузки с помощью планировщика распределенных ресурсов (DRS), использующего подход, ориентированный на рабочие нагрузки, для обеспечения корпоративной отказоустойчивости. Повысьте производительность приложений в сверхбыстром хранилище благодаря vSphere Persistent Memory.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Оптимизированная разработка</span></span>\r\nИспользуйте службы VMware Cloud Foundation, чтобы обеспечить доступ к инфраструктуре в режиме реального времени для разработчиков через API-интерфейсы Kubernetes. Ускорьте разработку, используя кластеры Kubernetes, полностью соответствующие нормативным требованиям, с сервисом Tanzu Kubernetes Grid. Устраните разрозненность между командами разработчиков и ИТ-отделами с помощью единого стека инфраструктуры.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Адаптивные процессы</span></span>\r\nПредоставьте администраторам возможность применять политики для целой группы ВМ, контейнеров и кластеров Kubernetes с помощью управления с учетом приложений. Упростите управление жизненным циклом и предоставьте встроенные средства безопасности для гибридной облачной инфраструктуры. Реализуйте централизованную платформу для публичного облака, ЦОД и периферийных сред.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Ускоренное внедрение инноваций</span></span>\r\nПредоставляйте экономичные аппаратные пулы ресурсов для внедрения ИИ и машинного обучения с помощью поддерживаемого оборудования, такого как графические процессоры NVIDIA. Повысьте производительность и отказоустойчивость баз данных и важных бизнес-приложений. Обеспечьте предсказуемое качество обслуживания для приложений, требующих низкой задержки.\r\n\r\n<span style=\"font-weight: bold; \">Общие сведения о VMware Cloud Foundation Services</span>\r\nБлагодаря новейшим возможностям vSphere 7 with Kubernetes сервисы VMware Cloud Foundation формируют новую консоль с интеграцией Kubernetes и API-интерфейсов REST, которая помогает ускорить доступ ко всем основным сервисам через API-интерфейс. VMware Cloud Foundation Services включает в себя два семейства сервисов — сервисы среды выполнения Tanzu и сервисы гибридной инфраструктуры.\r\nСервисы среды выполнения Tanzu — это основные сервисы для разработки Kubernetes, в том числе самые актуальные дистрибутивы Tanzu Kubernetes Grid.<br />Сервисы гибридной инфраструктуры предоставляют полный доступ к Kubernetes и API-интерфейсам REST, необходимый для создания и администрирования ВМ, контейнеров, хранилищ, сетей, а также других основных возможностей.\r\n\r\n<span style=\"font-weight: bold; \">Сценарии использования</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Искусственный интеллект (ИИ) и машинное обучение</span></span>\r\nВоспользуйтесь преимуществами последних инноваций в оборудовании графических процессоров, чтобы повысить производительность имеющихся приложений с помощью ИИ и машинного обучения благодаря эластичным пулам ресурсов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Базы данных и приложения для анализа</span></span>\r\nРазверните широкий спектр ресурсоемких приложений для обработки данных со средствами анализа в режиме реального времени благодаря улучшенной поддержке DRS, vMotion и постоянной памяти.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Приложения, требующие низкой задержки</span></span>\r\nОбеспечьте предсказуемое качество обслуживания для приложений, требующих низкой задержки, например в сферах торговли на финансовых рынках, непрерывного производства и высокопроизводительных вычислений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Важные бизнес-приложения</span></span>\r\nВыполняйте балансировку рабочих нагрузок и назначайте приоритеты выделения ресурсов, чтобы обеспечить максимальную производительность важных приложений, таких как Oracle, SAP, Microsoft SQL Server, Active Directory и Exchange.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Миграция в облако с помощью VMware Cloud on AWS</span></span> \r\nОбъедините локальные среды с публичными облаками на базе vSphere, такими как VMware Cloud on AWS, и упростите эксплуатацию гибридного облака.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Миграция устаревших систем в виртуальные системы Linux</span></span> \r\nПереносите работающие ВМ с одного сервера на другой без простоев. Используйте возможности отката и восстановления для установки исправлений и обновлений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Консолидация ЦОД и обеспечение непрерывности бизнеса</span></span>\r\nУпростите процессы ЦОД и управление крупными средами, повысьте эффективность бизнеса и сократите капитальные и операционные расходы за счет виртуализации.\r\n\r\n<span style=\"font-weight: bold; \">Решения</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Удаленные офисы и филиалы</span></span>\r\nУправляйте удаленными офисами и филиалами, не нанимая для них отдельный ИТ-персонал. Обеспечьте быструю инициализацию серверов, сведите к минимуму дрейф конфигураций узлов и реализуйте визуализацию соответствия законодательству в нескольких средах.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Большие данные и современные приложения для обработки данных</span></span>\r\nУпростите управление инфраструктурой для больших объемов данных и сделайте ее более экономичной. Сведите простои к минимуму с помощью единой экономичной системы аварийного переключения. Обеспечьте удобное управление ресурсами ЦОД, назначение приоритетов их использования и предоставление общего доступа к этим ресурсам для интеллектуального принятия решений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Высокопроизводительные вычисления</span></span>\r\nПредоставление инфраструктуры по требованию, централизованное управление, администрирование данных и контроль конфиденциальных данных ускоряют получение аналитической информации. Горизонтально масштабируемая редакция vSphere создана с учетом рабочих нагрузок высокопроизводительных вычислений.","shortDescription":"VMware vSphere - это платформа виртуализации VMware, превращающая центры обработки данных в объединенные вычислительные инфраструктуры, включающие ресурсы ЦП, СХД и сети.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":13,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE vSphere","keywords":"vSphere, позволяет, VMware, VSphere, данных, машины, виртуальных, машин","description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более о","og:title":"VMWARE vSphere","og:description":"<span style=\"font-weight: bold; \">VMware vSphere</span> - это платформа облачных вычислений для виртуализации. Она включает в себя обновленный vCenter Configuration Manager, а также vCenter Application Discovery Manager и возможность vMotion перемещать более о","og:image":"https://roi4cio.com/fileadmin/user_upload/vmware_vSphere.jpg"},"eventUrl":"","translationId":386,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":1,"title":"Виртуализация рабочих столов","alias":"virtualizacija-rabochikh-stolov","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":2487,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Wavefront_TM__by_VMware.png","logo":true,"scheme":false,"title":"Wavefront™ от VMware","vendorVerified":0,"rating":"2.40","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":97,"alias":"wavefronttm-by-vmware","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">С Wavefront</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"> вы можете выполнять произвольные математические операции, отображать диаграммы для просмотра аномалий или панелей мониторинга KPI и, в конечном итоге, создавать действительно интеллектуальные оповещения для проактивного наблюдения.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Он масштабируется без проблем, он надежен, у него есть все функции и отличная поддержка. </span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold; \">Почему Wavefront</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<ul><li>Вы хотите заглянуть в самую суть вашей системы, детализировать детали, какими бы большими и сложными они ни были.</li><li>Вы хотите создавать более умные, динамические оповещения на основе значимой телеметрии, собираемой со всех уголков вашего поместья.</li><li>Ваш текущий подход к мониторингу не масштабируется, то есть требуется слишком много времени, опыта и затрат, чтобы получить то, что вы хотите.</li></ul>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"font-weight: bold;\"><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Особенности </span><span style=\"background-color: rgb(255, 255, 255); \">Wavefront</span></span>\r\n<ul><li>Расширенная аналитика.Wavefront делает аналитику легкой, но мощной. Наш язык запросов позволяет манипулировать данными временных рядов так, как никогда раньше. Язык прост для понимания, но достаточно мощный, чтобы иметь дело с многомерными данными.</li><li>Улучшенный пользовательский опыт.Wavefront считает, что графики должны быть восхитительными и достаточно мощными, чтобы помочь вам выявлять проблемы и быстро находить причину инцидента. Мы считаем, что создание лучшей в своем классе платформы начинается с взаимодействия с пользователем.</li><li>Интеллектуальное оповещение.Wavefront поставляется с продвинутой системой оповещения, которая использует механизм запросов Wavefront. Это позволяет пользователю создавать мощные условия оповещения, гораздо более мощные, чем обычные оповещения «на основе пороговых значений».</li><li>Enterprise Grade Framework.Многие компании претендуют на звание «Enterprise Grade». Wavefront родился на предприятии. Мы понимаем требования, необходимые для работы в крупнейших компаниях.</li><li>Гибкий API.Wavefront был спроектирован с нуля с максимальным учетом ваших возможностей интеграции. Все действия, выполняемые в пользовательском интерфейсе, могут выполняться через вызовы API. Интегрировать Wavefront с вашей средой легко .</li><li>Массивно интегрированный.Настоящие корпоративные решения могут использовать все технологии, которые есть в вашей среде. Wavefront был спроектирован так, чтобы быть независимым от источника для всех типов метрических данных на каждом уровне вашего стека.</li></ul>","shortDescription":"Wavefront - это облачный сервис, куда вы отправляете данные временных рядов (метрик) - из CollectD, StatsD, JMX, регистратора Ruby, AWS и т. д., чтобы выполнять произвольные математические операции","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Wavefront™ от VMware","keywords":"","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">С Wavefront</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"> вы можете выполнять произвольные математические операции, отоб","og:title":"Wavefront™ от VMware","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">С Wavefront</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"> вы можете выполнять произвольные математические операции, отоб","og:image":"https://roi4cio.com/fileadmin/user_upload/Wavefront_TM__by_VMware.png"},"eventUrl":"","translationId":2487,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"},{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"suppliedProducts":[],"partnershipProgramme":{"levels":[{"id":989,"level":"Solution Provider - Professional"},{"id":990,"level":"Solution Provider - Enterprise"},{"id":991,"level":"Solution Provider - Premier"},{"id":1283,"level":"Authorized Distributor"}],"partnerDiscounts":{"Solution Provider - Professional":"","Solution Provider - Enterprise":"","Solution Provider - Premier":"","Authorized Distributor":""},"registeredDiscounts":{"Solution Provider - Professional":"","Solution Provider - Enterprise":"","Solution Provider - Premier":"","Authorized Distributor":""},"additionalBenefits":[{"label":"- возможность получения % компенсации в виде Dedicated Funds","key":"ad-9890","Solution Provider - Professional":"","Solution Provider - Enterprise":"да","Solution Provider - Premier":"да","Authorized Distributor":""},{"label":"по сделкам","key":"ad-9891","Solution Provider - Professional":"","Solution Provider - Enterprise":"да","Solution Provider - Premier":"да","Authorized Distributor":""},{"label":"зарегистрированным по программе Advantage+","key":"ad-9892","Solution Provider - Professional":"","Solution Provider - Enterprise":"да","Solution Provider - Premier":"да","Authorized Distributor":""},{"label":"при размещении заказа другим партнером","key":"ad-9893","Solution Provider - Professional":"","Solution Provider - Enterprise":"да","Solution Provider - Premier":"да","Authorized Distributor":""},{"label":"возможность получения квартального рибейта до 15% по сделкам на которые есть соответствующие компетенции","key":"ad-9894","Solution Provider - Professional":"","Solution Provider - Enterprise":"","Solution Provider - Premier":"","Authorized Distributor":""}],"salesPlan":{"Solution Provider - Professional":"","Solution Provider - Enterprise":"","Solution Provider - Premier":"да","Authorized Distributor":""},"additionalRequirements":[{"label":"компетенция","key":"req-9890","Solution Provider - Professional":"1 VSP","Solution Provider - Enterprise":"1 VTSP","Solution Provider - Premier":"2 VCP","Authorized Distributor":"2 VTSP"},{"label":"прохождение тренинга compliance. анкета - аудит","key":"req-9891","Solution Provider - Professional":"","Solution Provider - Enterprise":"","Solution Provider - Premier":"да","Authorized Distributor":""}]}}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}