Материалы по тегу: информационная безопасность

15.12.2025 [10:10], Сергей Карасёв

Curator подводит итоги 2025 года: рост числа DDoS-атак и повышение их интенсивности

Компания Curator, специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак, зафиксировала основные тенденции 2025 года: заметный рост количества DDoS-атак и активности «плохих» ботов, сокращение длительности атак при повышении интенсивности, а также стремительный рост DDoS-ботнетов.

Количество атак на сетевых уровнях увеличилось на 24,18 % по сравнению с 2024 годом. Самая мощная атака года в пике достигала 1,57 Тбит/с и была направлена на сегмент «Букмекерские конторы». На втором месте — атака мощностью 1,15 Тбит/с на «Онлайн-ритейл», на третьем — 1,03 Тбит/с на «Медиа, ТВ, радио и блогеры». Для сравнения, рекорд 2024 года составлял 1,14 Тбит/с.

Наиболее часто в 2025 году атакам подвергались сегменты «Финтех» (21,73 %), «Электронная коммерция» (15,95 %), «ИТ и Телеком» (9,02 %), «Медиа» (7,43 %) и «Промышленность» (5,28 %). Доля промышленного сектора выросла на 357 %, тогда как доля сегмента «Образовательные технологии», входившего в Топ-5 годом ранее, сократилась на 79 %.

 Источник изображений: Curator

Источник изображений: Curator

Среди микросегментов лидировали «Онлайн-ритейл» (7,65 %), «Банки» (6,82 %), «Медиа, ТВ, радио и блогеры» (6,60 %), «Платежные системы» (6,44 %), а также «Рестораны и доставка еды» (4,73 %). Распределение по отраслям стало более равномерным: если в прошлом году на Топ-5 микросегментов приходилось 50,75 % L3–L4 атак, то в 2025 году лишь 32,23 %. Это говорит о том, что теперь атакующие проявляют интерес к более широкому спектру отраслей.

В 2025 году Curator отслеживал стремительный рост крупного L7 DDoS-ботнета. В марте была зафиксирована первая крупная атака на сегмент «Онлайн-букмекеры», во время которой было заблокировано 1,33 млн IP-адресов. В мае во время атаки на «Государственные ресурсы» их количество выросло до 4,6 млн, а в сентябре — до 5,76 млн. Таким образом, за полгода данный ботнет вырос на 333 %.

Пятёрка стран, которые в 2025 году служили основными источниками L7 DDoS-атак, была следующей: Россия (17,77 % от всех заблокированных IP-адресов), Бразилия (15,3 %), США (12,40 %), Вьетнам (5,45 %) и Нидерланды (3,90 %).

Количество заблокированных запросов от «плохих» ботов в 2025 году выросло на 26 % по сравнению с предыдущим периодом. В среднем Curator блокировал 2,1 млрд бот-запросов в месяц против 1,69 млрд годом ранее. Наибольшая активность наблюдалась в сегментах «Онлайн-ритейл» (41,6 %)», «Онлайн-аптеки» (22,3 %) и «Онлайн-букмекеры» (15 %). На эти три направления приходится около 80 % всех зафиксированных атак ботов.

Среди ключевых угроз цифровой устойчивости 2026 года специалисты Curator выделяют несколько направлений. Первая тенденция связана с геополитикой и цифровой фрагментацией. Иллюзия полной безопасности в облаке постепенно исчезает: облако — это всего лишь чужой дата-центр, устойчивость определяется архитектурой, а не местоположением данных.

Во-вторых, активное применение искусственного интеллекта злоумышленниками. ИИ становится оружием атакующих, позволяя автоматизировать фишинговые и бот-атаки, обходить защиту и достоверно имитировать человеческие коммуникации.

В частности, использование ИИ будет усиливать и масштабировать бот-атаки. Если раньше боты ограничивались массовыми автоматическими запросами, то теперь ИИ позволяет им достоверно имитировать действия и коммуникацию человека. Такие боты могут не только вести диалог, но и воспроизводить голос и видео, что делает возможным новые сценарии атак. Например, злоумышленники с помощью аудио-ботов могут совершать массовые звонки в колл-центры ритейлеров, подтверждая фиктивные заказы. В результате компании будут оплачивать рекламный трафик и нагрузку на инфраструктуру, не получая реальных клиентов.

Третьим фактором риска становится растущая зависимость компаний от цепочек поставок. Цифровая экосистема становится настолько связанной, что устойчивость бизнеса напрямую определяется устойчивостью его партнёров и провайдеров. В частности, повышается вероятность эффекта домино и каскадных сбоев — когда инцидент у одного поставщика запускает цепную реакцию сбоев у его заказчиков и их клиентов.

Кроме отдельных компаний, всё чаще мишенями злоумышленников становятся целые экосистемы. Благодаря распространению ИИ-инструментов и низкой стоимости организации атак злоумышленники получают возможность воздействовать на провайдеров сервисов доступности и безопасности. Подобные атаки сложнее реализовать, однако в случае успеха страдают сразу все клиенты сервиса — а это, как правило, значительная часть рынка.

«В 2026 году устойчивость цифровых экосистем будет зависеть не столько от силы защиты, сколько от готовности к потере цифровых связей. Победят не те, кто лучше всего защищены, а те, кто лучше подготовлены к сбоям», — отметил генеральный директор Curator Дмитрий Ткачев.

Постоянный URL: http://servernews.ru/1133811
11.12.2025 [12:38], Сергей Карасёв

«Карманный ИИ-суперкомпьютер» Tiiny AI Pocket Lab справляется с LLM, насчитывающими до 120 млрд параметров

Американский стартап Tiiny AI представил устройство AI Pocket Lab: это, как утверждается, самый компактный в мире персональный суперкомпьютер для задач ИИ. Он способен работать с большими языковыми моделями (LLM), насчитывающими до 120 млрд параметров: при этом не требуется подключение к облачным сервисам.

Устройство заключено в корпус с размерами 142 × 80 × 25,3 мм, а вес составляет около 300 г. Применён процессор с 12 вычислительными ядрами на архитектуре Armv9.2. Кроме того, задействован нейромодуль dNPU. Общий объём памяти LPDDR5X составляет 80 Гбайт, из которых 32 Гбайт приходится на CPU и 48 Гбайт — на dNPU. В оснащение входит SSD вместимостью 1 Тбайт. Типовое энергопотребление находится на уровне 65 Вт.

 Источник изображений: Tiiny AI

Источник изображений: Tiiny AI

Суммарная заявленная ИИ-производительность достигает 190 TOPS: из них примерно 30 TOPS обеспечивает CPU, ещё 160 TOPS — блок dNPU. Компьютер ориентирован прежде всего на локальную работу с моделями, насчитывающими от 10 до 100 млрд параметров: подобные решения, как утверждается, удовлетворяют более чем 80% реальных потребностей. Устройство может поддерживать такие функции, как многоэтапное рассуждение, глубокое понимание контекста, агенты ИИ, генерация контента и безопасная обработка конфиденциальной информации без необходимости подключения к удалённым серверам.

Tiiny AI Pocket Lab поддерживает быструю установку популярных открытых ИИ-моделей, включая OpenAI GPT-OSS, Llama, Qwen, DeepSeek, Mistral и Phi. При этом могут развертываться различные ИИ-агенты, например, OpenManus, ComfyUI, Flowise, Presenton, Libra, Bella и SillyTavern. Среди потенциальных пользователей компьютера названы разработчики, исследователи, создатели контента, учащиеся и пр. Новинка будет демонстрироваться в следующем месяце на выставке электроники CES 2026.

Постоянный URL: http://servernews.ru/1133735
04.12.2025 [09:48], Владимир Мироненко

Частное ИИ-облако под ключ: Amazon представила AWS AI Factory для развёртывания в собственных ЦОД заказчиков

Amazon представила AWS AI Factory — выделенную ИИ-инфраструктуру, включающую ускорители NVIDIA, чипы Trainium, а также сетевые решения, хранилища и базы данных AWS, которую можно развернуть в собственных ЦОД клиентов, обеспечивая их потребность в реализации суверенитета и соблюдении нормативных требований. «Клиенты могут использовать пространство своего существующего ЦОД, сетевое подключение и электроэнергию, в то время как AWS берет на себя все сложности развёртывания и управления интегрированной инфраструктурой», — пояснила компания.

AWS отметила, что организации в регулируемых отраслях и государственном секторе при развёртывании своих масштабных проектов в сфере ИИ сталкиваются с проблемой их размещения в соответствующей требованиям инфраструктуре. Создание собственной ИИ-инфраструктуры требует значительных капиталовложений в покупку ускорителей, (до-)оснащение ЦОД и электроэнергию, а также сложных циклов закупок, выбора ИИ-модели для конкретного сценария использования и лицензирования моделей у разных поставщиков ИИ-технологий. Это требует много времени и усложняет эксплуатацию, отвлекая клиентов от основных бизнес-целей.

AWS AI Factory позволяет решить эту проблему путём развёртывания готовой к использованию выделенной ИИ-инфраструктуры AWS в собственных дата-центрах клиентов. AWS AI Factory функционирует как частный облачный регион AWS, предоставляя безопасный доступ с низкой задержкой к вычислительным ресурсам, хранилищу данных, базам данных и ИИ-сервисам AWS для обучения и инференса ИИ-моделей.

 Источник изображения: Amazon

Источник изображения: Amazon

Кроме того, предоставляются управляемые сервисы, обеспечивающие доступ к ведущим базовым моделям без необходимости заключения отдельных контрактов с их поставщиками. Всё это помогает организациям соблюдать требования безопасности, суверенитета данных и нормам обработки и хранения данных, экономя усилия по развёртыванию и управлению инфраструктурой. Компания отметила, что AWS AI Factory разработаны в соответствии со строгими стандартами безопасности AWS, обеспечивая выполнение самых важных рабочих нагрузок на всех уровнях секретности: «Несекретно», «Конфиденциально», «Секретно» и «Совершенно секретно».

AWS AI Factory — совместный проект AWS и NVIDIA, благодаря чему клиенты получат доступ к ПО NVIDIA и множеству приложений с ускорением на базе GPU. AWS Nitro и EC2 UltraClasters поддерживают платформы Grace Blackwell и Vera Rubin. AWS и NVIDIA также сотрудничают в рамках стратегического партнёрства с HUMAIN из Саудовской Аравии. AWS создаёт в Саудовской Аравии первую в своём роде «Зону искусственного интеллекта» (AI Zone) в кампусе HUMAIN, включающую до 150 тыс. ИИ-чипов, в том числе ускорители NVIDIA GB300 и Amazon Trainium, выделенную ИИ-инфраструктуру и ИИ-сервисы AWS.

Постоянный URL: http://servernews.ru/1133354
02.12.2025 [18:18], Руслан Авдеев

Утечка бюджетного отчёта Великобритании произошла из-за ошибок в настройках плагина для WordPress и хостинга

Управление бюджетной ответственности Великобритании (Office for Budget Responsibility, OBR) обвинило в утечке государственного бюджетного отчёта Economic and Fiscal Outlook (EFO) ошибки в конфигурации сайта на движке WordPress, сообщает The Register. В докладе отмечается, что WordPress может быть сложен в настройке, а при работе с ним легко допустить ошибки.

Фактически данные были раскрыты из-за непонимания работы плагина Download Monitor для WordPress и неверной настройки сервера, что вкупе позволило получить прямой доступ к файлу путём подбора URL. Плагин формирует простые и предсказуемые ссылки на файлы, что само по себе не является большой проблемой. Однако отсутствие на хостинге WP Engine блокировки прямого доступа к файлам стало второй ошибкой, приведшей к утечке. В результате документ до официальной публикации получили не только госслужащие, но и посторонние.

26 ноября, чуть позже 06:00 некие пользователи начали предпринимать десятки попыток найти отчёт по прямым URL с семи уникальных IP-адресов. Вскоре после загрузки отчёта в 11:30–11:35 по местному времени один из этих IP, наконец, подобрал нужный URL и скачал файл. Менее чем за час файл пытались получить с 32 различных IP-адресов. Удаление файла не помогло, поскольку он уже оказался в Internet Archive.

 Источник изображения: Luke Stackpoole/unsplash.com

Источник изображения: Luke Stackpoole/unsplash.com

Канцлер Казначейства начал доклад по EFO в 12:34 того же дня, признав, что информация уже утекла в Сеть. Обычно сотрудники OBR сами поддерживают свой сайт, но примерно на три дня в году, в том числе во время публикации отчёта, из-за пиковых нагрузок к ресурсам допускаются сторонние разработчики. Примечательно, что нечто подобное уже случилось в марте 2025 года. Тогда один из IP-адресов получил доступ к документу приблизительно за полчаса до официальной публикации.

В результате расследования рекомендовано провести детальный цифровой аудит публикаций EFO за два последних года, а также пересмотреть решение от 2013 года, давшее право OBR вести собственный сайт вне доменной зоны .gov.uk. Британия известна довольно радикально настроениями в вопросе защиты данных. Так, в британском правительстве всерьёз обсуждали план физического уничтожения лондонского ЦОД, где хранились секретные сведения и который по недосмотру был продан китайской компании, до того, как хранившуюся там информацию можно будет защитить иным способом.

Постоянный URL: http://servernews.ru/1133262
28.11.2025 [16:22], Руслан Авдеев

Гора с плеч: SEC отказалась от иска к SolarWinds и её шефу по безопасности из-за нашумевшей атаки SUNBURST пятилетней давности

Американская Комиссия по ценным бумагам и биржам (SEC) отказалась от иска против допустившей ряд крупных оплошностей IT-компании SolarWinds и её директора по информационной безопасности Тима Брауна (Tim Brown). Ранее утверждалось, что они ввели в заблуждение инвесторов о действовавших на её платформе механизмах обеспечения безопасности, пропустивших атаку SUNBURST в 2020 году, сообщает The Register.

В совместном ходатайстве, поданном в минувший четверг, SEC, SolarWinds и Тим Браун попросили суд о завершении гражданского процесса. SEC отметила, что решение о запросе прекратить дело принято «на основании предоставленных ей полномочий», но это не означает, что Комиссия обязательно будет придерживаться аналогичной политики в любых других случаях в будущем.

SolarWinds заявила, что «безусловно в восторге» от исхода дела. Компания подчеркнула, что её команда действовала должным образом, и решение SEC является «долгожданным подтверждением» этого. Более того, такой исход дела заставит меньше переживать многих директоров по информационной безопасности других компаний, поскольку продолжение процесса могло бы сказаться и на их работе. Глава SolarWinds заявил, что решение SEC знаменует начало нового этапа для SolarWinds.

 Источник изображения: Tingey Injury Law Firm/unsplash.com

Источник изображения: Tingey Injury Law Firm/unsplash.com

В ходе SUNBURST хакеры внедрили бэкдор в инструмент сетевого мониторинга SolarWinds Orion после получения доступа к её внутренней инфраструктуре. Около 18 тыс. организаций загрузили содержащее дефект ПО, после чего порядка 100 из них были атакованы командой Cozy Bear, предположительно, российского происхождения. Среди жертв оказались Microsoft, Intel, FireEye, Cisco, а также Министерства финансов, юстиции, обороны и энергетики. Пострадал даже Госдепартамент США.

После кибератаки руководство SolarWinds пересмотрело подход к обеспечению безопасности. Утверждается, что инцидент заставил компанию глубже задуматься о новых угрозах и привёл к формированию принципа «Безопасность по умолчанию» (Secure by Design). Новый принцип представляет собой обязательство компании установить новые, более высокие стандарты надёжности и безопасности разработки ПО, задавая планку для всей индустрии.

В иске SEC 2023 года SolarWinds и её директор по информационной безопасности обвинялись в том, что ввели в заблуждение инвесторов относительно механизмов обеспечения безопасности в компании в октябре 2018 года, а позже намеренно преуменьшили масштаб и серьёзность кибератаки. Необычным было и то, что SEC обвинила не только компанию, но и лично директора. В июле 2024 года судья отклонил большинство обвинений SEC. В апреле 2025 года акции компании перестали торговаться на бирже, и та перешла в частную собственность Turn/River Capital, а в июле 2025 года сообщалось, что стороны в основном урегулировали спор.

Постоянный URL: http://servernews.ru/1133100
28.11.2025 [14:51], Руслан Авдеев

SAP предложила клиентам из Евросоюза суверенное ИИ-облако EU AI Cloud

Немецкая SAP представила европейское суверенное ИИ-облако EU AI Cloud, которое может быть развёрнуто в ЦОД самой SAP, на «доверенной европейской инфраструктуре» или on-premise в рамках SAP Sovereign Cloud. Над предложением SAP работала совместно с североамериканской Cohere, последняя предоставляет платформу North для развёртывания ИИ-агентов в частных инфраструктурах. Также предполагается прямая интеграция решений Mistral AI, OpenAI и др. Будут доступны IaaS, PaaS и SaaS.

Основная задача EU AI Cloud — предоставить клиентам из Евросоюзая доступ к передовым ИИ-моделям с соблюдением GDPR, EU AI Act и прочих регуляций, касающихся хранения, передачи и обработки данных. В частности, IaaS-вариант EU AI Cloud гарантирует, что все данные останутся в ЕС и будут обрабатываться в сети европейских дата-центров SAP. Версия on-premise на базе SAP Sovereign Cloud On-Site обеспечивает клиенту полный контроль над данными и их обработкой, а также «юридический суверенитет».

Доступ к платформе также организован через суверенное немецкое облачное решение SAP, работающее на базе Microsoft Azure — Delos Cloud. Проект Delos Cloud предлагает сервисы Microsoft Azure, которыми SAP управляет независимо от Microsoft. Физически они базируются в ЦОД в Германии и отделены от сети Microsoft, а также спроектированы с учётом требований Германии к безопасности данных и инфраструктуры. Также новое решение будет доступно в виде SaaS у некоторых других гиперскейлеров.

 Источник изображения: SAP

Источник изображения: SAP

В сентябре 2025 года OpenAI тоже объявила, что сервисы для Германии будут доступны через Delos Cloud. Ранее SAP обещала предоставить 4 тыс. ускорителей для ИИ-нагрузок Delos. Сервисы SAP сегодня доступны в десятках ЦОД по всему миру. По данным компании, она располагает 32 площадками в Северной Америке, двумя — в Южной, 33 — в Европе, 15 — в Африке и на Ближнем Востоке, 20 — в Азии и 4 — в Австралии.

Недавно компания объявила, что намерена инвестировать более €20 млрд ($23,3 млрд) в расширение суверенного облачного сервиса в Европе. Примечательно, что глава SAP Кристиан Кляйн (Christian Klein) ранее заявлял, что не видит смысла в построении в Европе собственной облачной инфраструктуры в противовес созданной здесь американскими гиперскейлерами. Доля местных игроков годами остаётся низкой, так что отказаться от услуг заокеанских компаний практически невозможно.

Постоянный URL: http://servernews.ru/1133096
27.11.2025 [20:23], Андрей Крупин

«Руцентр» вошёл в реестр провайдеров хостинга для государственных информационных систем

Регистратор доменных имён «Руцентр» (АО «Региональный сетевой информационный центр») сообщил о получении статуса провайдера хостинга для государственных информационных систем (ГИС). Таким образом, компания стала седьмым игроком на рынке, допущенным к размещению инфраструктуры федерального, регионального и муниципального уровней. Соответствующее распоряжение подписано правительством РФ.

В соответствии с постановлением правительства Российской Федерации, с 1 сентября 2024 года операторы ГИС, муниципальных систем, а также государственных и муниципальных учреждений обязаны размещать свои ресурсы исключительно у провайдеров из утверждённого перечня. «Руцентр» выполнил все требования регуляторов, включая взаимодействие с ГосСОПКА и ЦМУ ССОП, а также внедрил технические меры защиты информации согласно приказу ФСТЭК России №17.

 Источник изображения: Lightsaber Collection / unsplash.com

Источник изображения: Lightsaber Collection / unsplash.com

Защищённая платформа «Руцентра» для размещения госсистем обеспечивает высший уровень защищённости (1УЗ) и класс защищённости К1. Инфраструктура построена на базе сертифицированных средств защиты информации и строго регламентированных процессов информационной безопасности. Решение позволяет в том числе работать с персональными данными, полностью выполняя требования Федерального закона №152-ФЗ.

В «Руцентре» сформирован целый комплекс мер в области безопасности, в том числе для работы с госорганизациями и реализации крупных IT-проектов в строго регулируемых отраслях. Ранее компания получила лицензию ФСТЭК на оказание услуг по технической защите конфиденциальной информации и лицензию ФСБ в области шифрования.

Постоянный URL: http://servernews.ru/1133068
17.11.2025 [09:00], Сергей Карасёв

«Базис» представляет новую версию Basis Dynamix Enterprise с поддержкой программно-определяемых сетей и зон доступности

Компания «Базис», лидер российского рынка ПО управления динамической инфраструктурой, объявляет о выпуске версии 4.4.0 высокопроизводительной платформы серверной виртуализации Basis Dynamix Enterprise. Обновление включает более 110 улучшений и исправлений, направленных на расширение сетевых возможностей платформы, повышение гибкости управления инфраструктурой и углубление автоматизации критически важных процессов.

Поддержка программно-определяемых сетей

Ключевым нововведением версии 4.4.0 стала полностью нативная интеграция с платформой Basis SDN — программно-определяемой системой управления сетями, которую компания представила в мае этого года. Теперь Basis Dynamix Enterprise может использовать расширенные возможности Basis SDN для создания и управления виртуальными сетями.

В платформу были интегрированы новые программные интерфейсы для управления сетевыми настройками. Узлы с поддержкой SDN позволяют администраторам создавать изолированные сетевые среды с гранулярным контролем трафика между виртуальными машинами.

При создании ресурсной группы с привязкой к SDN Access Group сетевая конфигурация автоматически ограничивается совместимыми типами интерфейсов, обеспечивая полную изоляцию трафика на уровне гипервизора. Это позволяет специалистам заказчика развёртывать с помощью Basis Dynamix Enterprise мультитенантные среды с гарантированной сегментацией данных различных проектов.

Создание изолированных сред внутри платформы

Разработчики Basis Dynamix Enterprise реализовали механизм работы с зонами (zone) — логической группировкой вычислительных узлов с заданными границами размещения. Нагрузки выполняются только на узлах своей зоны; при необходимости поддерживается контролируемая миграция между зонами (например, для обслуживания или балансировки).

К зоне могут быть привязаны виртуальные машины, внутренние и внешние сети, балансировщики нагрузки, базовые службы и кластеры Kubernetes. Политики платформы фиксируют их размещение в пределах зоны и упрощают соблюдение требований по сегментации и локализации данных.

Группы безопасности и транковые сети

В релизе 4.4.0 была значительно улучшена собственная сетевая подсистема Basis Dynamix Enterprise. Реализованы группы безопасности (security groups), работающие на уровне виртуальных сетевых коммутаторов; правила меняются через API без перезапуска ВМ, что даёт администратору гибкое управление политиками безопасности виртуальных узлов.

Поддержка транковых сетей добавлена через новый тип интерфейса «trunk». Функция включается явно в настройках аккаунта или ресурсной группы; она упрощает разделение сетевого трафика и уменьшает количество виртуальных сетевых адаптеров при работе с несколькими сетями.

 Источник изображений: «Базис»

Источник изображений: «Базис»

Классы обслуживания дисков

В Basis Dynamix Enterprise 4.4.0 при создании виртуальных машин, дисков, образов и кластеров Kubernetes можно указать ID политики хранения, автоматически применяющей установленные лимиты производительности. Политики настраиваются через API с поддержкой добавления и удаления пулов хранения. В тенантах теперь можно задавать квоты потребления для создаваемых политик; вместе с существующими квотами это даёт многоуровневый контроль СХД.

Онлайн-миграция дисков между СХД

Для обеспечения непрерывности бизнес-процессов в версии 4.4.0 реализован механизм миграции одного или нескольких дисков между системами хранения без перемещения виртуальной машины на другой вычислительный узел. Механизм работает без остановки виртуальной машины при условии, что узел является узлом потребления (consumer) в обеих СХД. Реализованные API-методы обеспечивают полный контроль над процессом переноса данных. Миграция возможна только между включёнными узлами (Enabled), что позволяет переносить рабочие тома в рабочее время и ускоряет вывод из эксплуатации устаревших массивов.

Поддержка Guest Agent

Платформа теперь поддерживает интеграцию с QEMU Guest Agent через набор соответствующих API-методов. Они позволяют управлять функциями агента на уровне отдельных ВМ. При наличии установленного QEMU Guest Agent в гостевой ОС администраторы могут выполнять команды в гостевой системе, управлять доступными возможностями агента и собирать расширенную телеметрию.

Доступность и мониторинг

Basis Dynamix Enterprise 4.4.0 предлагает расширенные возможности автоматизации критически важных процессов. Реализованы два новых режима работы: uptime-daemon обеспечивает автоматическую изоляцию проблемных узлов с настраиваемым таймаутом до 90 секунд; uptime-monitor переводит узел в режим техобслуживания без подтверждения выключения узла через IPMI.

Для DPDK-узлов добавлен сервис мониторинга с экспортом метрик в систему визуализации Grafana.

«В мае мы выпустили уникальный для российского рынка полностью импортонезависимый standalone продукт Basis SDN, отечественное коробочное решение для работы с программно-определяемыми сетями. Продукт вызвал живой интерес у заказчиков, поэтому в новом релизе Basis Dynamix Enterprise мы уделили особое внимание глубокой совместимости нашей флагманской платформы и SDN-решения. Помимо поддержки программно-определяемых сетей, в релизе 4.4 мы добавили зоны доступности и политики хранения, которые наши заказчики также давно ждали. Эти функции позволяют строить более гибкую инфраструктуру и эффективнее управлять имеющимися ресурсами, избегая при этом простоя и сохраняя полный контроль над данными», — отметил Дмитрий Сорокин, технический директор компании «Базис».

Постоянный URL: http://servernews.ru/1132393
12.11.2025 [21:06], Андрей Крупин

Российский корпоративный центр сертификации SafeTech CA получил масштабное обновление

Работающая в сфере кибербезопасности российская компания SafeTech Lab представила крупнейшее с момента создания продукта обновление корпоративного центра сертификации SafeTech CA.

Программный комплекс SafeTech CA в полной мере отвечает задачам импортозамещения ПО в отечественных организациях и способен полностью заменить Microsoft Certificate Authority для Windows-инфраструктур. Решение также позволяет управлять процессами выпуска и администрирования технологических сертификатов для Linux-систем, мобильных устройств на базе Android/iOS, сетевого оборудования и других компонентов IT-ландшафта.

Ключевой инновацией в SafeTech CA стала реализация полноценного Autoenrollment’a технологических сертификатов для Linux-систем. Совместно с экспертами «Группы Астра» разработаны механизмы и многочисленные сценарии автоматического выпуска, обновления и отслеживания статуса сертификатов пользователей и компонентов инфраструктуры в рамках домена ALD Pro. В дополнение к этому были расширены возможности интеграции комплекса и с другими службами каталогов. Так, для Microsoft Active Directory внедрён ряд улучшений и дополнений, позволяющих IT-администраторам детальнее настраивать политики выпуска сертификатов. Для «Ред АДМ» (Samba DC) подготовлены специализированные сценарии и инструменты для интеграции компонентов PKI-инфраструктуры на базе SafeTech CA.

 Архитектура SafeTech CA (источник изображения: safetechlab.ru)

Архитектура SafeTech CA (источник изображения: safetechlab.ru)

Для более тонкой настройки прав доступа в рамках домена в SafeTech CA добавлена возможность назначения шаблонов сертификатов на подразделения (Organization Unit), что позволяет разграничить использование различных сервисов в инфраструктуре организации средствами PKI. В партнёрстве с компанией «Актив» был разработан механизм выпуска цифровых сертификатов на аппаратные носители «Рутокен» напрямую через интерфейс SafeTech CA. Для аутентификации пользователей по смарт-картам в SafeTech CA разработаны сценарии и добавлены инструменты реализации Smart Card Logon на базе доменов ALD Pro, Microsoft AD, «Ред АДМ», FreeIPA, Samba DC. Важным шагом в оптимизации работы с интернет-сервисами стала поддержка протокола ACME, который позволяет в автоматическом режиме выпускать и обновлять SSL/TLS-сертификаты для веб-серверов.

 Пользовательский интерфейс SafeTech CA (источник изображения: safetechlab.ru)

Пользовательский интерфейс SafeTech CA (источник изображения: safetechlab.ru)

«Новый релиз SafeTech CA знаменует собой превращение продукта в универсальную многофункциональную платформу для управления цифровыми сертификатами в сложных гибридных инфраструктурах. Реализация Linux Autoenrollment с отслеживанием статуса и обновлением сертификатов внутри домена — это долгожданная возможность, обеспечивающая заказчикам совершенно новый уровень автоматизации для отечественных Linux-сред, который раньше был доступен только в Windows-инфраструктурах», — говорится в заявлении SafeTech Lab.

Дальнейшая дорожная карта SafeTech CA предполагает углублённую проработку сервисных процессов PKI, включая централизованное конфигурирование компонентов и ротацию сертификатов, повышение производительности решения для работы в высоконагруженных архитектурах, а также расширение интеграционных возможностей.

Постоянный URL: http://servernews.ru/1132286
09.11.2025 [00:35], Владимир Мироненко

Создание Microsoft массивной ИИ-инфраструктуры в ОАЭ повышает риск утечки технологий и ресурсов в Китай

Поддержка Microsoft масштабного развёртывания ИИ-инфраструктуры в ОАЭ, объём инвестиций которой в 2023–2029 гг. в различные проекты в стране составит $15,2 млрд, вызывает опасения у экспертов по поводу обеспечения безопасности, пишет ресурс Dark Reading. В партнёрстве с местной ИИ-компанией G42, поддерживаемой суверенным фондом благосостояния ОАЭ, Microsoft строит первую очередь ИИ-кампуса с новейшими ускорителями NVIDIA.

За время президентства Джо Байдена (Joe Biden) Microsoft поставила в ОАЭ эквивалент 21,5 тыс. ускорителей NVIDIA A100. А при администрации Дональда Трампа (Donald Trump) компания получила экспортные лицензии, которые позволяют поставить в ОАЭ эквивалент ещё 60,4 тыс. A100. В прошлом году Microsoft инвестировала в G42 $1,5 млрд. В мае этого года пять компаний — Cisco, NVIDIA, OpenAI, Oracle и SoftBank Group — объединили усилия с G42 для создания Stargate UAE — вычислительного кластера мощностью 1 ГВт в рамках проекта по строительству 5-ГВт ИИ-кампуса.

Что касается безопасности, то при заключении Microsoft соглашения об инвестициях в G42 обеим сторонам пришлось согласовать обязательный рамочный документ — Межправительственное соглашение о гарантиях (IGAA) — для соблюдения передовых требований в области кибербезопасности, физической безопасности, экспортного контроля и политики «Знай своего клиента» (KYC). Однако, по неофициальным данным, одним из условий сделки Microsoft с G42 также был отказ ОАЭ от сотрудничества с Китаем и вывод ряда китайских решений из инфраструктуры страны.

 Источник изображения:  Jonathan Cosens Photography / Unsplash

Источник изображения: Jonathan Cosens Photography / Unsplash

Безопасность — ключевой элемент уравнения, особенно учитывая, что ОАЭ считаются «сложным» партнёром для США, говорит Джанет Иган (Janet Egan), старший научный сотрудник и заместитель директора программы технологий и национальной безопасности Центра новой американской безопасности (CNAS), указав на то, что в ОАЭ не демократический режим и поддерживаются тесные партнёрские отношения с Китаем, в том числе по вопросам безопасности. «США стремятся приблизить [ОАЭ] к своей орбите и геостратегическому партнёрству, но в то же время должны быть очень осторожны, чтобы не вооружить другую страну, которая может затем сместить или отделить свои интересы от интересов США», — отметила Иган.

Опасения понятны — контролировать дата-центры с новейшими технологиями за пределами США гораздо сложнее. Это касается и возможных утечек, и готовности к атакам любого рода. Кроме того, КНР уже не раз ловили на использовании облачной инфраструктуры с передовыми чипами через посредников. Этот вопрос снова был поднят в связи со сделками между G42 и Cerebras. Последняя не только является разработчиком ИИ-ускорителей, но и поставщиком облачных ИИ-решений.

ОАЭ — важный союзник США в регионе и самый активный в мире разработчик ИИ-технологий — согласно отчёту Microsoft «AI Diffusion Report» страна занимает первое место по уровню использования ИИ. Страна всерьёз собирается стать ИИ-сверхдержавой. Впрочем, это не мешает, к примеру, китайской Alibaba Cloud развиваться в стране, а Huawei — пытаться продать ОАЭ собственные ускорители Ascend, пока США тянули с разрешением на поставки чипов NVIDIA.

По словам вице-председателя и президента Microsoft Брэда Смита (Brad Smith), при администрации Байдена компания проделала «значительную работу… для соответствия строгим требованиям кибербезопасности, национальной безопасности и другим технологическим требованиям, предъявляемым лицензиями на экспорт чипов». Последние разрешения на экспорт чипов, выданные нынешней администрацией Белого дома, потребовали ещё более строгих технологических гарантий, отметил Dark Reading.

Постоянный URL: http://servernews.ru/1132109