Материалы по тегу: безопасность

29.05.2025 [18:27], Андрей Крупин

«Ростелеком» усилил требования по информационной безопасности к дочерним организациям и подрядчикам

Компания «Ростелеком» сообщила о введении повышенных требований по информационной безопасности к своим дочерним организациям и подрядчикам. Такое решение было принято с целью противодействия так называемым атакам на цепочку поставок (supply chain aftacks), за последние месяцы ставших одной из наиболее опасных киберугроз для крупных предприятий с распределённой IT-инфраструктурой.

Отныне сотрудники подведомственных «Ростелекому» компаний и сторонних подрядных организаций, которые имеют доступ к инфраструктуре телекоммуникационного гиганта, обязаны быть ознакомленными и следовать всем требованиям обновлённого регламента. Кроме того, «Ростелеком» оставляет за собой право контролировать соблюдение требований и отзывать права доступа к информационным системам в случае выявления нарушений. Компания также ввела требования об уведомлении её о значимых инцидентах информационной безопасности и мерах их устранения.

 Источник изображения: Kevin Ku / unsplash.com

Источник изображения: Kevin Ku / unsplash.com

В пресс-службе «Ростелекома» подчёркивают, что в дополнение к повышенным требованиям по безопасности, компания значительно усилила комплекс мер для защиты собственной цифровой инфраструктуры, задействованной в процессах удалённого доступа и взаимодействии со сторонними организациями. В частности, доступ работников подрядчиков к системам телекоммуникационного оператора теперь осуществляется только через специально настроенные Jump-хосты и системы управления привилегированным доступом (PAM), а подключиться к инфраструктуре «Ростелекома» можно исключительно с территории Российской Федерации.

«В условиях растущих киберугроз мы обязаны обеспечивать максимальную защиту своей IT-инфраструктуры. Усиление требований к подрядчикам — это необходимый шаг в этом направлении. Мы не только выдвигаем требования для повышения защищённости собственной инфраструктуры, но и работаем и над тем, чтобы наши партнёры и подрядчики тоже соответствовали высоким стандартам безопасности, помогая и консультируя их в вопросах информационной безопасности», — говорится в заявлении «Ростелекома».

Постоянный URL: http://servernews.ru/1123653
28.05.2025 [18:11], Андрей Крупин

ИИ-защита на лету: Servicepipe DosGate получил модуль Autopilot для анализа и фильтрации DDoS-атак

Российская компания Servicepipe сообщила о включении в состав системы противодействия DDoS-атакам DosGate модуля Autopilot, использующего технологии искусственного интеллекта для анализа вредоносного трафика и автоматического формирования правил фильтрации сетевых пакетов без участия ИБ-специалиста.

По словам разработчика, Autopilot — первый на отечественном рынке продукт, который сам пишет защитные правила во время DDoS‑атаки. На глобальном уровне аналогичные сервисы есть у израильской Radware и американских Cloudflare и Akamai, но их функциональность узконаправлена, утверждают эксперты.

Autopilot интегрирован в адаптивную систему защиты DosGate и функционирует на базе поведенческого анализа, сигнатур и собственных rate-limit-метрик. В момент атаки модуль автоматически определяет её вектор, подбирает необходимые меры и генерирует набор взаимосвязанных правил. Решение о предложенных правилах принимает сетевой инженер, если он согласен с рекомендациями — новые правила фильтрации тут же вступают в силу. Система блокирует ботнеты, флуды, все типы амплификаций, противодействуя широкому спектру DDoS-угроз, включая сложные многовекторные атаки.

 Интерфейс DosGate (источник изображения: servicepipe.ru)

Интерфейс DosGate (источник изображения: servicepipe.ru)

«В отличие от большинства решений на рынке, где администратор вынужден вручную собирать дампы и прописывать фильтры, DosGate Autopilot может делать всё сам. Это не контрмера «на всякий случай» и не базовый Access Control List, а живой механизм, который понимает трафик, создаёт под него правила и расставляет их в нужном порядке, чтобы остановить атаку сразу», — поясняют в компании Servicepipe.

DosGate Autopilot прошёл все необходимые процессы тестирования, отладки и контроля качества, Продукт готов к промышленному использованию и доступен для интеграции в любые инфраструктуры — от банковских сетей до облачных платформ, говорит компания.

Постоянный URL: http://servernews.ru/1123578
26.05.2025 [16:59], Руслан Авдеев

Евросоюз готов признать, что отказаться от американских облаков «почти невозможно»

По мнению отраслевых аналитиков, европейские организации, желающие выйти из сферы влияния американских облачных операторов, почти не имеют на это шансов. Евросоюз уже почти смирился — информация об этом, вероятно, будет опубликована официально в ближайшем будущем, сообщает The Register.

Приход к власти нового президента США и его противоречивая политика вызвали обеспокоенность в Европе — многие задались вопросом о том, можно ли полагаться на облачные ресурсы американских гиперскейлеров или стоит использовать местные, европейские ресурсы. Издание Politico заявило, что Еврокомиссия готова признать цель обретения полного суверенитета от американских гиперскейлеров нереалистичной — соответствующая точнка зрения будет изложена в документе Digital Strategy for Europe, который намерены опубликовать в начале июня. В проекте якобы говорится, что полное прекращение сотрудничества с AWS, Microsoft Azure и Google Cloud «нереально». В Еврокомиссии отказались комментировать слухи.

Тем не менее, отраслевые эксперты, опрошенные The Register, похоже, в основном согласны с предположением, что Евросоюзу не удастся избежать доминирования американских облачных гигантов, поскольку на AWS, Microsoft и Google приходится более 70 % публичного облачного рынка в Европе. Так, в Informa заявили, что в теории ничто не мешает европейским компаниям вернуться в местные облака, но на практике это почти невозможно, а со временем ситуация только усугубляется. Проблема частично в том, что европейские компании тесно сотрудничали с американскими гиперскейлерами, и изучения с нуля новых платформ их пугает и совершенно не привлекает.

Ещё одна проблема — это огромный объём всех корпоративных данных и приложений, не только размещённых у «большой тройки» за последние годы, но и объём, все ещё находящийся в корпоративных ЦОД. По данным IDC, если бы в Европе все перешли на публичные облака, для обеспечения достаточной ёмкости потребовалось бы около 20 лет. А в случае ИИ-нагрузок Евросоюзу попросту не хватает мощностей ЦОД для обретения цифрового суверенитета, да и оборудование для ИИ-систем преимущественно американское.

 Источник изоображения: Antoine Schibler/unsplash.com

Источник изоображения: Antoine Schibler/unsplash.com

Главными проблемами при переносе нагрузок из облаков гиперскейлеров в локальные и/или суверенные облака являются масштаб миграции и технические сложности — «большая тройка» более 10 лет предлагает услуги, выходящие далеко за рамки простого запуска кода в виртуальных машинах или контейнерах. Трио гиперскейлеров, а также Oracle — единственные, кто предлагает действительно полный спектр облачных сервисов и сеть ЦОД в Европе. В Synergy Research Group подчёркивают, что другие облачные компании обычно ограничены спектром поставляемых услуг или географической нишей. Другими словами, выбор для многонациональных компаний с широкими потребностями невелик.

Хуже того, многие европейские компании сами являются партнёрами «большой тройки», поэтому даже если их клиент не сотрудничает с гиперскейлерами напрямую, он может быть связан с ними косвенно. В Gartner отмечают, что суммарная доля американских гигантов на глобальном облачном рынке составляет около 84 %. Проблема ещё и в том, что на момент зарождения облачных технологий, конкуренцию американцам не могла составить ни одна европейская компания, а догонять сейчас — ещё проблематичнее. Большинство региональных провайдеров не могут сравниться с ними ни качественно, ни количественно, и зависимость от США без потери функциональности устранить невозможно.

Отказ от больших облаков может оказаться сложным и по другим причинам. В своё время быстрая миграция в удобные облака разрушила IT-экосистему внутри самих компаний. Люди, которые знали, как управлять собственными вычислительными мощностями, ушли на пенсию или прошли переподготовку с акцентом на облачные решения. Кроме того, сам процесс извлечения данных из облака на суверенные мощности может оказаться непомерно дорогим с учётом т.н. «платы за выход», которую «большая тройка» формально отменила, но лишь при соблюдении ряда не всегда приемлемых условий.

Многие эксперты указывают на практику, когда европейский компании выбирают комбинированный подход к получению услуг. Так, в Omdia утверждают, что миграция — сложный и дорогой процесс, поэтому более вероятно, что новые рабочие нагрузки будут распределяться, например, в пользу суверенного европейского облака, но… от американского поставщика. В марте 2025 года появилась информация, что Microsoft завершила проект EU Data Boundary по созданию суверенного облака для пользователей из Евросоюза, а в мае — новость о том, что Google вслед за Microsoft заявила о готовности поддержать клиентов из Евросоюза и представила новые решения для защиты цифрового суверенитета.

Постоянный URL: http://servernews.ru/1123424
21.05.2025 [22:58], Владимир Мироненко

Curator отразила атаку крупнейшего в истории DDoS-ботнета из 4,6 млн устройств

Компания Curator (ранее Qrator Labs) сообщила об успешной нейтрализации атаки самого крупного за всю историю наблюдений DDoS-ботнета, состоявшего из 4,6 млн устройств. Для сравнения, самый большой DDoS-ботнет, выявленный в прошлом году, состоял из 227 тыс. устройств, а крупнейший ботнет, зафиксированный в 2023 году — из 136 тыс. устройств. По данным Curator, 16 мая 2025 года атаке подверглась организация из сегмента «Государственные ресурсы», микросегмент — «Общественные организации».

Атака проводилась в несколько этапов. На первом этапе в ней было задействовано порядка 2 млн устройств. На втором этапе ботнет пополнился ещё 1,5 млн устройств, а на третьем этапе количество устройств достигло 4,6 млн. Как полагают аналитики Curator, преступники в итоге задействовали все имеющиеся ресурсы.

 Источник изображения: Kevin Horvat/unsplash.com

Источник изображения: Kevin Horvat/unsplash.com

Большая часть устройств, входивших в ботнет, была из Южной и Северной Америки. Около 1,37 млн заблокированных во время атаки IP-адресов (30 % всего ботнета), были зарегистрированы в Бразилии, порядка 555 тыс. были из США, 362 тыс. — из Вьетнама, 135 тыс. — из Индии и 127 тыс. — из Аргентины.

 Источник изображения: Curator

Источник изображения: Curator

В Curator сообщили, что с этим ботнетом они сталкивались ранее в этом году, но тогда он включал всего 1,33 млн IP-адресов. Ботнет таких размеров может генерировать десятки миллионов запросов в секунду, что несёт угрозу выхода из строя атакуемых серверов в случае неудовлетворительной организации защиты. По словам Curator, такую атаку может выдержать не каждый провайдер DDoS-защиты, «что потенциально может поставить под угрозу доступность ресурсов всех клиентов одновременно».

Постоянный URL: http://servernews.ru/1123251
16.05.2025 [23:14], Владимир Мироненко

Не будут брать подписку — отключим апдейт: Broadcom нарушила обещание поддерживать VMware с «вечными» лицензиями

В этом месяце Broadcom известила клиентов о том, что больше не будет продлевать контракты на поддержку продуктов VMware, приобретённых на основе бессрочных лицензий, и что поддержка будет продолжаться только для тех, кто перешёл на подписку VMware, пишет ресурс Computer Weekly.

Напомним, что при переходе на подписку VMware параллельно с отказом от заключения контрактов по бессрочному лицензированию ПО компания Broadcom обещала, что VMware «продолжит оказывать поддержку в соответствии с договорными обязательствами» клиентам с бессрочными лицензиями и действующими контрактами на поддержку. Отказ от продления контрактов означает прекращение поддержки таких клиентов. Учитывая значительное присутствие VMware в корпоративных среде, многие организации сталкиваются с проблемой поддержания безопасности среды виртуализации по доступной цене.

12 мая Broadcom выпустила рекомендации по безопасности, касающиеся некоторых своих продуктов VMware. В них сообщается об уязвимости CVE-2025-22249, которая влияет на набор инструментов Aria, отмеченной как критическая, и CVE-2025-22247, которая влияет на VMware Tools и классифицируется как уязвимость с умеренным риском. Компания выпустила исправления для VMware Aria 8.18.x и VMware Tools 11.x.x и 12.x.x, но не предоставила никаких альтернативных путей защиты (workaround).

 Источник изображения: VMware

Источник изображения: VMware

Как полагают отраслевые эксперты, отсутствие доступа к исправлениям и хоть какого-то способа защититься для клиентов, использующих бессрочные лицензии VMware, может быть истолковано как косвенное давление со стороны Broadcom с целью перевести таких клиентов на подписку.

Platform9, конкурент VMware, напомнила в открытом письме о том, что когда Broadcom перешла с «вечных» лицензий VMware на подписки, она заверила клиентов, что переход не повлияет на возможность клиентов использовать свои существующие бессрочные лицензии. «На прошлой неделе это обещание было нарушено. Многие из вас сообщили о получении от Broadcom предписаний о прекращении использования бессрочных лицензий VMware. В этих письмах содержится требование удалить/деинсталлировать патчи и исправления ошибок, которые вы, возможно, используете», — отметила Platform9.

В письме также указано, что клиенты VMware с бессрочными лицензиями получают только исправления безопасности «нулевого дня». «Обычные исправления безопасности, багов и мелкие исправления можно использовать только в том случае, если вы оплатите подписку», — сообщила Platform9. Без доступа к патчам компании клиенты VMware, которые для сопровождения решили воспользоваться услугами сторонних компаний, должны полагаться на workaround'ы, которых теперь нет. Впрочем, такие компании пытаются найти способы защитить клиентов от возможных атак.

Нередко бывает так, что патч и не требуется, а всё дело в некорректной конфигурации платформы. Незащищённые инстансы с доступом из Сети или простой пароль администратора представляют гораздо большую угрозу, чем отсутствие одного обновления. Сторонние сервисы поддержки могут проводить упреждающие проверки, анализируя состояние безопасности в организации в целом. Кроме того, для некоторых инструментов VMware есть открытые альтернативы.

Постоянный URL: http://servernews.ru/1122985
15.05.2025 [23:28], Татьяна Золотова

«Гарда Маскирование» теперь можно использовать для работы с документами граждан Казахстана

Производитель ИБ-продуктов ГК «Гарда» обновила программное решение «Гарда маскирование». Теперь систему можно применять для работы с документами граждан Казахстана. Об этом сообщает пресс-служба компании.

«Гарда маскирование» обезличивает персональные данные для защиты от утечек при передаче их третьим лицам. Решение распознает чувствительные сведения в исходной базе данных и создает ее копию, в которой реальная информация подменяется фиктивными, но правдоподобными значениями.

Среди основных функций системы разработчики называют автоматическое выявление критической информации в массиве данных, гибкую настройку параметров маскирования, автоматический анализ структуры СУБД. Также есть ролевая модель и разграничение прав доступа, замена персональных данных и чувствительной информации, сохранение форматов и структуры данных.

По сути, продукт, удаляя критичную информацию, позволяет избежать штрафов, юридических рисков и обеспечить соответствие требованиям 152-ФЗ. Одним запросом можно найти в базах компании все данные, связанные с конкретным человеком, и затем удалить их.

 Источник: ГК «Гарда»

Источник: ГК «Гарда»

Для обработки документов граждан Казахстана (паспортные данные, полисы, налоговые номера) в решении были адаптированы механизмы сканирования и маскирования. Система упрощает миграцию данных и настройку новых инсталляций, также есть поддержка импорта и экспорта шаблонов сканирования между разными экземплярами системы.

По данным специалистов «Гарды», 39 % отечественных компаний удаляют персональные данные вручную, проводя поиск по базам, хранилищам и на рабочих местах. При этом сертифицированными программными средствами пользуются только в 3 % компаний. Операторы ПДн обязаны удалять сведения личного характера по истечении срока хранения в течение 30 дней, а по заявлению субъекта ПДн — в течение семи дней (ч. 3 ст. 20 Закона «О персональных данных» № 152-ФЗ в обновленной редакции).

Постоянный URL: http://servernews.ru/1122903
12.05.2025 [18:38], Андрей Крупин

Вышла новая версия песочницы Kaspersky Research Sandbox 3.0 с расширенными возможностями для ИБ-специалистов

«Лаборатория Касперского» сообщила о крупном обновлении инструмента Kaspersky Research Sandbox, входящего в состав программного комплекса Kaspersky Threat Analysis для обнаружения киберугроз. Новый релиз продукта получил индекс 3.0 и расширенные возможности для анализа вредоносного ПО.

Kaspersky Research Sandbox представляет собой средство динамического анализа, позволяющее в изолированной защищённой среде (песочнице) исследовать исходные образцы файлов, находить индикаторы компрометации на основании поведенческого анализа и обнаруживать вредоносные объекты, которые не встречались ранее. Решение поддерживает автоматизированный анализ объектов в средах Windows, Linux и Android, более 200 типов файлов и свыше 1000 правил классификации вредоносного поведения файла по тактикам и техникам MITRE ATT&CK. Запатентованная технология ускоряет течение времени на виртуальной машине, что позволяет инициировать выполнение вредоносного кода, не дожидаясь истечения запрограммированного в нём времени ожидания. По завершении анализа система предоставляет подробный отчёт о поведении анализируемого файла, позволяющий реализовать подходящие меры противодействия.

 Схема работы Kaspersky Research Sandbox (источник изображения: «Лаборатория Касперского» / kaspersky.ru)

Схема работы Kaspersky Research Sandbox (источник изображения: «Лаборатория Касперского» / kaspersky.ru)

В Kaspersky Research Sandbox версии 3.0 стали доступны средства интерактивной визуализации во время запуска образца в песочнице (режим VNC), интеграция с интерфейсом Microsoft AMSI (Antimalware Scan Interface) и программным комплексом Kaspersky Security Network. Также разработчиками были добавлены инструменты распаковки многоуровневых архивов и архивов tar.gz, включена поддержка выполнения больших файлов (до 1 Гбайт) и расширен статический анализ — теперь в нём отображаются строки, заголовки, разделы и таблицы экспорта и импорта, а также график энтропии исполняемых файлов.

Наряду с серьёзным техническим обновлением, был полностью переработан пользовательский интерфейс продукта. В частности, улучшилась визуализация страницы «Системные активности» (System Activities): теперь аналитики могут фильтровать представленные в отчёте данные и фокусироваться только на релевантных вредоносных процессах. Функция поиска в таблице истории позволяет быстрее находить результаты предыдущего анализа, что помогает ИБ-командам быстро возобновлять прошлые исследования. Более подробные сведения о доработках Kaspersky Research Sandbox 3.0 представлены в прилагаемой к системе документации.

Постоянный URL: http://servernews.ru/1122674
12.05.2025 [16:20], Руслан Авдеев

Сотрудник ЦОД пустил китаянку в серверные Deutsche Bank, но уволили в итоге… осведомителя

Один из бывших менеджеров британской компании Computacenter, управляющей компьютерными системами Deutsche Bank в Нью-Йорке, подал иск в суд на бывшего работодателя и причастных лиц. Он утверждает, что сообщил о несанкционированном доступе к серверным Deutsche Bank, но вместо благодарности его неожиданно уволили, свидетельствует The Register. Между компаниями заключён контракт на поставку IT-услуг на сумму более $50 млн. На серверах хранятся миллионы конфиденциальных записей, в том числе о транзакциях сотен тысяч клиентов.

В июле 2023 года Джеймс Папа (James Papa), выступавший сервис-менеджером Computacenter, был уволен после того, как сообщил руководству о том, что его коллега неоднократно допускал свою подругу-китаянку по имени Дженни к серверным помещениям без официального разрешения. Более того, он позволял ей пользоваться ноутбуком, подключенным к сети Deutsche Bank, и своей учётной записью.

Папа подал иск, в котором фигурируют Computacenter, Deutsche Bank и один из топ-менеджеров последнего. Он обвиняет стороны в незаконном увольнении. По словам истца, записи с камер видеонаблюдения свидетельствуют о том, что служба безопасности банка впускала женщину в серверную без официального разрешения в нарушение всех протоколов. Более того, визиты повторялись с марта по июнь 2023 года и продолжались даже после того, как Папа приказал сотруднику прекратить подобное. Истец уверяет, что женщина обладала «значительными компьютерными знаниями», поэтому он доложил руководству об инциденте безопасности и посоветовал сообщить о происшествии в Комиссию по ценным бумагам и биржам США (SEC).

 Источник изображения: Patrick Amoy/unsplash.com

Источник изображения: Patrick Amoy/unsplash.com

Вместо этого, как утверждает истец, его вызвали на встречу с юристами Computacenter и Deutsche Bank, а также представителями службы безопасности финансовой организации, где провели довольно агрессивный допрос, причём давление только усиливалось, когда он указывал на очевидные недостатки системы безопасности. После одной из таких встреч менеджера отстранили от работы, а вскоре уволили.

Папа предполагает, что причина именно в том, что он привлёк внимание к недостаткам в системе безопасности. Также истец утверждает, что SEC так и не уведомили об инцидентах, что является обязательным в таких случаях. По словам юриста истца, его просто сделали «козлом отпущения», переложив вину за нарушения сотрудника. Уже после увольнения истец выяснил, что обе компании отслеживали деятельность женщины по камерам, в том числе то, как она касается серверов банка, но так и не установили ни её личности, ни чем она занималась. В результате инцидента уволили только его.

В иске Папа утверждается, что обе компании и вице-президент Deutsche Bank нарушили законы Нью-Йорка о защите информаторов и проявили халатность. Теперь Папа требует $20 млн компенсации «эмоционального, физического и денежного ущерба».

Постоянный URL: http://servernews.ru/1122650
12.05.2025 [08:07], Сергей Карасёв

SonicWall представила межсетевые экраны NSa 2800/3800 с портами 10GbE SFP+

Компания SonicWall анонсировала межсетевые экраны нового поколения (NGFW) NSa 2800 и NSa 3800 для предприятий малого и среднего бизнеса. Устройства, как утверждается, обеспечивают расширенную защиту от киберугроз разных типов. Новинки выполнены в форм-факторе 1U.

Модель NSa 2800 располагает 16 портами 1GbE, тремя разъёмами 10G SFP+, сетевым портом управления и двумя портами USB 3.0. Пропускная способность в режиме брандмауэра достигает 8 Гбит/с, в режиме IPSec VPN — 5,5 Гбит/с. Поддерживается до 2 млн соединений (SPI). В оснащение входит M.2 SSD вместимостью 128 Гбайт. Используется блок питания мощностью 90 Вт.

В свою очередь, вариант NSa 3800 оборудован 24 портами 1GbE, 10 разъёмами 10G SFP+, сетевым портом управления и двумя разъёмами USB 3.0. Производительность в режиме брандмауэра составляет до 12 Гбит/с, в режиме IPSec VPN — до 8 Гбит/с. Максимальное количество соединений — 3 млн (SPI). Установлен SSD на 256 Гбайт. Мощность блока питания — 150 Вт.

 Источник изображения: SonicWall

Источник изображения: SonicWall

Межсетевые экраны поддерживают стандарты TCP/IP, UDP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS и IEEE 802.3. Технология Real-Time Deep Memory Inspection (RTDMI) выявляет и блокирует неизвестное вредоносное ПО с помощью глубокой проверки памяти в режиме реального времени. Упомянуты такие средства защиты, как антивирус, обнаружение шпионских программ, предотвращение вторжений и пр. Говорится о совместимости с инструментами шифрования/аутентификации DES, 3DES, AES (128, 192, 256 бит)/MD5, SHA-1, Suite B Cryptography.

Габариты устройств составляют 430 × 325 × 45 мм, масса — 4,6 кг. Диапазон рабочих температур — от 0 до +40 °C. При необходимости может быть добавлен второй блок питания для резервирования.

В качестве программной платформы на брандмауэрах применяется SonicOS 8. Администрирование может осуществляться с помощью облачной системы NSM, которую SonicWall предоставляет для упрощения централизованного управления устройствами. 

Постоянный URL: http://servernews.ru/1122622
06.05.2025 [15:34], Татьяна Золотова

ЦОД «Авантаж» сертифицирован по УЗ-1

МТС Web Services (MWS, входит в группу МТС), аттестовала ЦОД «Авантаж» по первому уровню защищенности (УЗ-1) в соответствии с ФЗ-152 «О персональных данных». Теперь в облачной инфраструктуре МТС можно безопасно хранить и обрабатывать чувствительные персональные данные (ПДн) без ограничения по кластерам. Ранее услуга была доступна в выделенных сегментах. Об этом сообщила пресс-служба МТС.

УЗ-1 является высшим уровнем защищенности персональных данных, предусмотренным российским законодательством. Данный уровень гарантирует соблюдение строгих требований к безопасности данных, включая защиту от несанкционированного доступа, утечек и кибератак.

Полная мощность «Авантаж» достигает 20 МВт, в 16 залах размещаются 2 240 серверных стоек, площадь дата-центра составляет 6,4 тыс. м2. ЦОД обладает сертификатом надежности Tier III Facility, Design, Operations (Gold). Также в «Авантаже» развернут суперкомпьютер МТС GROM.

«Авантаж» стал вторым дата-центром MWS, который был полностью аттестован по УЗ-1. Ранее по такой же схеме был сертифицирован другой ЦОД MWS — GreenBushDC. До конца 2025 года МТС намерен аттестовать еще несколько дата-центров и платформ.

 Источник: МТС

Источник: МТС

Строительство ЦОДа «Авантаж» началось в 2011 году одноименным ООО, образованным частными лицами. МТС приобрела владельца ЦОД в 2018 году за 9 млрд руб. На тот момент, по данным базы «Контур.Фокус», ООО «Авантаж» на 99 % принадлежало частной нидерландской компании «Восток.Мобайл Б.В.», еще 1 % — ООО «Стрим Диджитал», Sistema Finance S.A. и Андрею Дубковскому. Сотовый оператор сразу стал позиционировать ЦОД как облачную платформу для своих услуг.

Постоянный URL: http://servernews.ru/1122389
Система Orphus