Электронная библиотека » PC Magazine/RE » » онлайн чтение - страница 9


  • Текст добавлен: 9 ноября 2013, 23:38


Автор книги: PC Magazine/RE


Жанр: Компьютеры: прочее, Компьютеры


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 9 (всего у книги 11 страниц)

Шрифт:
- 100% +

Инфраструктура
Корпоративный продукт

DeviceLock 7.0: пилюля от консьюмеризации, недальновидности и лени

До чего же легко было обеспечивать безопасность информационного периметра предприятия в пору холодной войны! Высокие заборы с проволочными заграждениями, бдительные вахтеры, пластилиновые пломбы на несгораемых шкафах… Самым серьезным техническим средством интеллектуального шпионажа служила в те времена миниатюрная фотокамера, – такие встраивались даже в автоматические ручки, часы и оправы очков. Зато немногочисленные действительно важные объекты охранялись со всей серьезностью. Работа шпионов была по-настоящему опасной.

В наши же дни обеспечить целостность конфиденциальных данных компании или организации стало куда сложнее. И прежде всего, когда речь идет о секторе малого и среднего бизнеса, где промышленный шпионаж или утечка конфиденциальных данных могут сказаться особенно болезненно. Отсутствие возможности выделить достаточные средства на организацию инфраструктуры безопасности приводит к тому, что чуть ли не каждый случай утечек в прошлом году стоил предприятиям СМБ в среднем 190 тыс. долл. (по данным исследования 2010 Global SMB Information Protection, выпущенного Symantec).

А что поделать? Надзирателя к каждому сотруднику небольшой компании не приставишь; даже камеру наблюдения над каждым рабочим местом не установишь – нерентабельно. Запретить ношение личных смартфонов, планшетов и нетбуков на работу – нонсенс. Особенно, когда сотрудники работают дистанционно и (или) по разовым сдельным контрактам. Как уследить за тем, что делает такой полувиртуальный труженик один на один со своим ноутбуком? Достаточно ли защищены в подобных ситуациях секреты фирмы?

Современная система информационной безопасности среднего и малого предприятия может быть только цифровой и высокотехнологичной – иначе расходы на нее окажутся неподъемными. Только подобная система сумеет достойно противостоять такой угрозе фирменным секретам, как «консьюмеризация» информационной сети предприятия. Этот термин образован от английского consumer, «потребитель», и означает, что на рабочее место сотрудник приносит все больше «бытовых» гаджетов и других ИТ-устройств, которые волей-неволей включаются в рабочий процесс.

Впрочем, это не единственная задача, которую должна решать система информационной безопасности, нацеленная на средний и малый бизнес. Она ответственна и за обеспечение сохранности рабочих данных (в том числе и в условиях хорошо спланированных внешних и внутренних атак осведомленных промышленных шпионов), и даже за укрепление дисциплины конечных пользователей локальной сети фирмы путем предоставления администратору возможности назначать эффективные и не снижающие производительности труда сотрудников политики безопасности. Ведь опасностей – море, как и возможностей стать жертвой… Необдуманный щелчок по ссылке, которая содержалась в пришедшем с неизвестного адреса письме. Установленная по «доброму совету» с Web-форума утилита. Непреодолимое искушение заглянуть в разгар рабочего дня в свою страничку в «Одноклассниках», «ВКонтакте» или ЖЖ – одним глазком, на минуточку! Резервное копирование рабочего каталога на USB-накопитель, на который потом записывается интересный фильм, чтобы передать приятелю на выходных. В конце концов, опрометчивая фраза, раскрывающая или дающая прозрачный намек на какой-то особенно важный аспект бизнеса, утечка сведений о котором может повредить компании, если акционированное предприятие СМБ собирается продаваться более крупному партнеру (в такой ситуации утечка может всерьез обрушить акции фирмы и снизить ее капитализацию). Все эти чисто человеческие слабости могут привести – и часто приводят – к тому, что важнейшие данные предприятия уплывают в чужие руки, далеко не всегда чистые.

Как с этой напастью бороться? С использованием тех самых автоматизированных систем информационной безопасности, которые уже упоминались. Более точно называть их средствами предотвращения утечек данных, – Data Leak Prevention; DLP. От такой системы необходимо требовать не только максимального повышения уровня безопасности на рабочих местах сотрудников (и в их головах, в идеале), но и тщательного протоколирования всей подозрительной и критичной активности, чтобы оставалась возможность хотя бы успешно расследовать неприятные факты утечек, если уж предотвратить их все-таки не удастся.

Именно к таким DLP-системам относится DeviceLock 7.0 – очередная версия продукта компании «Смарт Лайн», доступная на российском рынке с октября 2010 г. Главная задача, которую решает этот продукт, – обеспечение контроля над всеми типами каналов, по которым происходит обмен данными с пользовательскими компьютерами в составе информационных сетей предприятий. Контролю подлежат и размещенные непосредственно в ЛВС машины, и те, что подключаются к ней дистанционно. Кроме того, для защиты от спровоцированных недальновидностью пользователей угроз предусмотрена фильтрация отправляемого с компьютера контента. Те, кто уже знаком с серией продуктов DeviceLock (в частности, с его механизмом управления доступом к периферийным устройствам и портам), обнаружат в седьмой версии сразу два новых компонента: ContentLock (модуль мониторинга и фильтрации контента) и NetworkLock (модуль контроля сетевых коммуникаций).

ContentLock должен в самом прямом смысле слова «запереть» конфиденциальный контент: предотвратить его попадание в каком бы то ни было виде вовне локального компьютера. Этот компонент реализует контентную фильтрацию структурированных данных – ведь именно такие данные в первую очередь становятся легкой добычей разнообразного ПО по нелегальному сбору персональной информации. ContentLock производит в реальном масштабе времени поиск по шаблонам (с применением регулярных выражений), основываясь на заранее заданных численных значениях порогов срабатывания. При этом шаблоны могут быть сложносоставными – с использованием логических функций «И» и «ИЛИ».

Продукт поставляется с уже готовым набором комплексных шаблонов для наиболее распространенных видов защищаемой информации, таких как номера кредитных карт, банковских счетов, водительских удостоверений, идентификаторов социального страхования, телефонных номеров, адресов проживания. Можно настроить ContentLock и на «запирание» информации, так или иначе связанной с областью деятельности компании, если в качестве параметров правил фильтрации использовать встроенные отраслевые терминологические словари. Политики контентной фильтрации формируются в соответствии с простым и гибким набором правил двух категорий – «разрешений» (permissions) и «белых списков» (white-lists) – с полным набором результирующих действий, включая allow, block, log и shadow.

Зона ответственности ContentLock охватывает практически все мыслимые способы коммуникации посредством персонального компьютера. Его подсистема декодирования и синтаксического разбора обеспечивает выделение и дальнейшую обработку текстов из файлов более чем 80 форматов. Кроме того, анализируются и иные типы данных, включающих текст, электронную почту, Web-чаты, онлайновые форматы для обмена данными в социальных сетях, форумы и конференции, файловые обмены и даже telnet-сеансы.

Второй новый модуль, NetworkLock, обеспечивает селективный контроль сетевых коммуникаций. При этом доступны возможности их блокирования, событийного протоколирования и теневого копирования. Здесь упор делается на анализ сетевых протоколов; на детектирование сетевых приложений (на уровне пересылаемых пакетов данных, вне зависимости от используемых портов). В результате реконструируются сеансы обмена данными и цельные сообщения, производится выделение и анализ их контекстных параметров. В компетенцию NetworkLock входят даже перехват и дешифрование сетевых коммуникаций, защищенных туннелирующими протоколами SSL/TLS. Выделенные из потока сетевых пакетов файлы и любые содержащие текст объекты данных передаются модулю ContentLock для их контентной фильтрации.

DeviceLock 7.0 обеспечивает контентную фильтрацию копируемых данных во всех каналах ввода-вывода, включая съемные носители (HDD и полупроводниковые), сетевые коммуникации, синхронизацию данных с локально подключенными телефонами и смартфонами и даже канал печати документов (детальному исследованию подлежат файлы форматов PCL и PostScript). Благодаря такому комплексному подходу обеспечиваются высокая эффективность и масштабируемость продукта.

Важно, что, хотя работа DeviceLock 7.0 идет в режиме «теневого копирования» данных (как на защищаемый компьютер, так и с него), его применение не означает, что объем хранимой и передаваемой в пределах ЛВС информации разом увеличивается вдвое. Администратор пакета сам определяет правила фильтрации содержимого «тени» так, чтобы в журналах регистрации оставались только те данные, которые действительно значимы для аудита информационной безопасности, расследований нештатных ситуаций и их криминалистического анализа.

В итоге в информационной сети предприятия, где развернут DeviceLock 7.0, возможен контроль над сеансами (в реальном масштабе времени) и фильтрация контента следующих сетевых приложений и протоколов:

• сообщений электронной почты и вложенных файлов, передаваемых по протоколу SMTP, включая SSL-защищенные сеансы;

• Web-доступа и интерактивных обменов HTTP-приложений, в том числе инспекция HTTPS-сеансов, а также обмена сообщениями в Web-службах и социальных сетях (Gmail, Yahoo! Mail, Windows Live Mail (Hotmail), Facebook, Twitter, LiveJournal, LinkedIn, MySpace, «ВКонтакте», «Одноклассники»);

• служб мгновенных сообщений, включая ICQ/AOL, MSN Messenger, Jabber, IRC, Yahoo! Messenger, Mail.ru Agent;

• файлового обмена по протоколам FTP и FTP-SSL;

• Telnet-сеансов.

В состав старших версий операционной системы Windows 7 входит встроенное средство шифрования данных на съемных носителях – BitLocker To Go. С ним DeviceLock 7.0 интегрируется непосредственно, так что пользователи получают возможность без дополнительных затрат применять это штатное средство для защиты данных при их хранении на съемных устройствах памяти, доступ к которым уже контролируется DeviceLock. В результате вся конфиденциальная информация, переносимая на внешние накопители легитимно, окажется надежно закодированной, а попытка несанкционированного копирования данных даже на защищенный носитель будет своевременно обнаружена и пресечена.

Кроме того, в DeviceLock 7.0 воплощен целый ряд новых механизмов и методов контроля контекстного уровня, которые дополнительно повышают эффективность защиты от утечек данных с компьютеров конечных пользователей.

1. Используется набор сетевых контекстных параметров, применяемых в политиках на базе «белых списков». Это адреса электронной почты, IP-адреса, их диапазоны и подсети, маски, сетевые порты и их диапазоны (не только четко определенные, но и заданные с использованием операндов «больше/меньше»).

2. При задании правил контроля над сетевыми коммуникациями можно использовать адреса электронной почты и иные идентификаторы участников сетевых обменов, а также универсальные идентификаторы информационно-вычислительных ресурсов (URI/URL).

3. В качестве параметров политик безопасности могут быть использованы типы сетевых приложений и протоколов: например, можно запретить сотрудникам использование на рабочих местах всех или определенных типов Web-порталов электронной почты, блогов или социальных сетей.

DeviceLock 7.0 способен контролировать операции файлового доступа по различным параметрам, включая размер файла и дату его последней модификации, а также имя процесса (приложения), инициировавшего данную операцию с файлом. Казалось бы, простой и очевидный метод, однако в отсутствие возможности (для злоумышленника) подправить системную дату и/или журнал статистики таким образом реализуется эффективный инструмент защиты от использования несанкционированных программ и случайной активации некоторых типов вредоносного ПО обычными пользователями компьютеров, которые не владеют навыками и знаниями системных администраторов – и по неведению способны натворить дел.

Еще одна ценная функция DeviceLock 7.0 – фирменная технология анализа изображений, позволяющая в реальном времени детектировать наличие текста внутри любых графических файлов при операциях их чтения или записи. Стенографическая шифровка внутри картинки этот рубеж обороны преодолеет, но ПО для стенографии придется каким-то образом загрузить на ПК, что при должной настройке политик безопасности невозможно. Если же в изображении, передаваемом с локального ПК или на него, обнаружен текст, применяется заранее заданный шаблон действий – блокирование операции, ее протоколирование либо теневое копирование файла для последующего анализа.

Седьмая версия DeviceLock определенно заслуживает звания простого, но вместе с тем эффективного средства фильтрации контента и контекстного контроля во всех доступных пользователю локального ПК каналах ввода-вывода данных. При этом не так уж важно, подключен ли этот компьютер непосредственно к ЛВС или же работает через VPN дистанционно. Любая несанкционированная активность пользователя, вольная или невольная, будет своевременно обнаружена, запротоколирована и, при наличии соответствующей политики, пресечена. Гибкий подход к организации защиты от утечек данных (в том числе возможность факультативного лицензирования модулей ContentLock и NetworkLock) в сочетании со стоимостью, вполне разумной даже для малого бизнеса, позволяет рекомендовать этот продукт для укрепления периметра информационной безопасности предприятия. Злоумышленники, «всенаправленные» онлайновые угрозы, беспечность сотрудников – все это отныне существенно меньше угрожает бизнесу, на защите которого будет стоять DeviceLock 7.0.

Dr.Web Enterprise Suite 6.0: защита, учет и контроль

Десять лет назад логика «да кому мы нужны – хакерские атаки на нас проводить?» худо-бедно срабатывала. Теперешние же кибервзломщики охотятся и за фирменными секретами предприятий СМБ, и за информацией о кредитных картах и Web-кошельках их сотрудников, и за вычислительными мощностями, над которыми можно установить свой контроль, чтобы затем организовывать новые, все более производительные ботнеты. За деньги жертвы, разумеется.

Противостоять угрозам такого рода можно только с использованием комплексных средств защиты. Именно к ним относится новая, шестая версия продукта Dr.Web Enterprise Suite. Как характеризует его сам разработчик, это комплекс централизованной информационной защиты рабочих станций и серверов локальной сети. При этом продукт обеспечивает очень высокую гибкость: его предлагается разворачивать и в офисе малого предприятия, в котором буквально 5–10 ПК, и в полноценном корпоративном окружении с десятками тысяч компьютеров, включая серверы, разнесенные по нескольким филиалам.

Если говорить об удобстве управления системой информационной защиты, то Dr.Web Enterprise Suite 6.0 выделяется масштабируемостью. Сетевому администратору не потребуется разворачивать на своем личном ПК какие-то дополнительные средства для мониторинга и управления системой безопасности. Вся эта система берется из единого дистрибутива (в соответствии с предварительно оплаченным числом лицензий для каждого из компьютеров), что заметно упрощает процесс внедрения и (в ряде случаев) сокращает затраты на приобретение продукта.

Защитив рабочие станции и ноутбуки, работающие на платформах Windows, а также файловые серверы с помощью Dr.Web Enterprise Suite 6.0, администратор сети получает возможность централизованно управлять всеми компонентами защиты, отслеживать состояние защищенных узлов, получать уведомления о вирусных инцидентах и настраивать автоматическую реакцию на них. Продукт работает с несколькими сетевыми протоколами для обмена данными между защищаемыми компьютерами и антивирусным сервером – TCP/IP (включая IPv6), IPX/SPX и NetBIOS; данные в ходе такого обмена могут шифроваться. Наличие в Dr.Web Enterprise Suite встроенной функции резервного копирования гарантирует восстановление его работы даже в случае выхода из строя программного ядра.

Важно и то, что за работой Dr.Web Enterprise Suite 6.0 просто следить как опытному системному администратору в довольно крупной фирме, так и ИТ-практику небольшого СМБ-предприятия. Журнал аудита действий администраторов позволяет отслеживать шаги по установке и настройке системы. Все компоненты системы могут вести файлы отчетов с настраиваемым уровнем детализации. Любое действие над файлами, производимое компонентами антивирусной сети, отображается в статистике.

В результате ответственный за обеспечение информационной безопасности предприятия сотрудник получает в свое распоряжение сразу несколько мощных инструментов. Это средства оповещения о проблемах, возникающих в антивирусной сети (отправка уведомлений о событиях по электронной почте, помимо отображения их в Web-интерфейсе), с возможностью редактирования текстов предупреждающих сообщений, выбора степени детализации отчетов, получения информации о критических с точки зрения безопасности событиях (вспышках вирусной активности, обнаружении уязвимых клиентов ЛВС, ошибках, возникающих в ходе сканирования отдельных хостов, запускаемых на контролируемых хостах программных компонентах) и в целом о необычном поведении защищаемых рабочих станций.

Предприятие, на котором развертывается Dr.Web Enterprise Suite 6.0, получает не только прямую защиту от информационных угроз, но и сопутствующие безопасной стабильной работе выгоды – рост производительности труда сотрудников, сохранение и укрепление репутации компании, снижение непрофильных затрат (например, уменьшается паразитная нагрузка на локальную сеть, что позволяет не модернизировать ее без насущной необходимости). При этом цена продукта адекватна, администрирование не требует развертывания особого ПО, установка производится непосредственно в день оплаты (или даже заказа) у партнеров разработчика. Dr.Web Enterprise Suite проходит сертификацию в соответствии с требованиями ФСТЭК и ФСБ, что позволяет использовать комплекс в организациях, требующих повышенного уровня безопасности.

IBM System Storage DS3500 Express: средство против «информационного взрыва»

Олег Лебедев


Эпоха перемен – трудное время и для отдельного человека, и для страны, и для бизнеса. Трудное, но необходимое. Если изначально небольшая компания чего-то стоит, она непременно будет расти и однажды перешагнет порог между М и С в аббревиатуре СМБ («средний и малый бизнес»). К такому переходу лучше приготовиться заранее. В противном случае фирме грозит потеря темпов развития; непредусмотренное, но оттого не менее необходимое, отвлечение части ресурсов из оборотных средств на модернизацию инфраструктуры.

Если компания, которую еще можно называть «небольшой», четко ставит своей целью предсказуемый рост, имеет смысл обеспечить ее ИТ-инфраструктуру оборудованием, которое, с одной стороны, допускало бы масштабирование под нужды среднего предприятия, а с другой – не ложилось бы невыносимым бременем на бюджет все еще малой фирмы. «Малой» в том смысле, который вкладывают в это слово разработчики бизнес-систем хранения данных для локальных сетей; «малый бизнес» в бытовом понимании этого термина все-таки не готов еще тратить несколько тысяч долларов на организацию эффективной информационной среды в своей ЛВС – по крайней мере, в российских условиях. Может, потому и пробуксовывает отечественный малый бизнес, что к полноценному развитию он не готов изначально?

Частью готовой к органичному росту ИТ-инфраструктуры должны стать дисковые системы хранения IBM System Storage DS3500 Express. Главная их отличительная черта (помимо масштабируемости и достаточно разумной цены) – использование интерфейсов Serial Attached SCSI (SAS) с пропускной способностью 6 Гбит/с, корпоративной версии широко распространенной технологии SAS 3 Гбит/с. При этом подразумевается полная совместимость с серверными решениями System x, BladeCenter и PowerSystems. Ориентация на 6-Гбит/с интерфейс как раз и позволяет гарантировать масштабируемость и надежность подсистемы хранения данных, а заодно повышает рентабельность ИТ-инфраструктуры.

Фактически бесплатный задел по пропускной способности дает возможность, не выделяя дополнительных средств, планировать значительное расширение числа пользователей и/или числа обращений к корпоративной системе хранения данных.

Сами разработчики утверждают, что IBM System Storage DS3500 Express в сравнении с предшествующими моделями обеспечивает удвоение производительности как по пропускной способности интерфейса, так и по количеству обрабатываемых за секунду операций ввода-вывода. Первый из этих показателей достигает для новой системы 4000 Мбайт/с; второй – на уровне 40 тыс. операций в секунду. Как следствие, эта СХД готова обеспечить решение самых разнообразных задач: от тех, которые требуют обработки значительных объемов информации за разумное время, до нуждающихся в серьезном быстродействии ввода-вывода (прежде всего речь, разумеется, идет о СУБД с высокими темпами запросов, а также службах Microsoft Exchange).

Сводка характеристик

• Два активных контроллера с возможностью «горячей» замены

• Три варианта интерфейсов (SAS, SCSI over IP (iSCSI)/SAS, FC/SAS)

• Два порта расширения для дисков SAS 6 Гбит/с

• До 96 дисков (высокопроизводительных и вторичных дисков (NL) SAS и SED SAS)

• Модули EXP3512 (2U, 12 3,5-дюйм дисков) и EXP3524 (3U, 24 2,5-дюйм диска, возможны сочетания)

• 1 Гбайт кэш-памяти на контроллер с возможностью увеличения до 2 Гбайт

• Модуль питания/охлаждения, который содержит элементы питания и вспомогательные вентиляторы охлаждения

• Основные компоненты могут быть заменены пользователем (в том числе в «горячем» режиме)

На практике масштабируемость IBM System Storage DS3500 Express обеспечивается гибкостью ее аппаратной организации. Система может работать по максимуму с 96 жесткими дисками, организованными в стандартные для продуктов IBM модули EXP3512 и EXP3524. Можно установить до семи дисковых модулей первого из указанных типов, либо до четырех модулей второго, либо их комбинации. При этом установка может осуществляться динамически, что исключает простои оборудования и делает масштабирование дискового массива «прозрачным» для конечных пользователей. Важно отметить, что при нынешних ценах на дисковые накопители даже для не слишком крупного предприятия оснастить систему большим числом жестких дисков – отнюдь не проблема. Поступить так имеет смысл, если сотрудники компании активно пользуются теми же самыми СУБД и иными приложениями, подразумевающими непрерывное взаимодействие с сетевой системой хранения. Чем больше физических жестких дисков установлено в системе, тем более щадящим окажется режим эксплуатации каждого из них; тем эффективнее и экономичнее в итоге будет работать сама СХД.

Энергоэффективность IBM System Storage DS3500 Express заслуживает отдельного обсуждения. Судя по всему, этот вопрос был одним из приоритетных при проектировании. Хотя цены на нефть в последнее время остаются вполне стабильными и не слишком высокими, стоимость электроэнергии для конечных пользователей постоянно растет – энергии (по мере выхода из пресловутого кризиса) требуется все больше. Заодно возвращаются к прежнему уровню (а то и превосходят его) цены на аренду офисных площадей. В этой связи энергоэффективное решение для хранения данных, которое не будет чрезмерно греться в процессе эксплуатации (а значит, не потребует ни дополнительного расхода энергии, ни добавочных охлаждающих мощностей, которые тоже надо где-то размещать и чем-то питать), оказывается с точки зрения растущего среднего бизнеса более чем востребованным.

IBM System Storage DS3500 Express: сценарии использования

Область применения IBM System Storage DS3500 Express весьма и весьма широка.

• Консолидация и виртуализация. Гибкие возможности настройки IBM System Storage DS3500 Express позволяют настраивать ее в соответствии со спецификой рабочей нагрузки, создаваемой эксплуатируемыми в конкретной компании прикладными программными комплексами. Пример такого решения можно найти в рубрике «Галерея проектов» (см. с. 93, «Консолидация и виртуализация приложений в среде VMWare»).

• Охват филиалов и подразделений. Благодаря хорошей производительности IBM System Storage DS3500 Express способна взять на себя задачи хранения данных в филиалах и подразделениях, в том числе и удаленных. Благодаря развитым средствам административного управления техобслуживание системы не требует высококвалифицированного персонала (и фактически доступно администратору, работающему не на полную ставку). Такого рода инсталляции целесообразно выполнять в виде типизированных конфигураций, что позволяет еще больше снизить расходы.

• Транзакционные нагрузки, сетевые хранилища, потоковые данные. Эффективная подсистема ввода-вывода позволяет задействовать данную СХД в ПО, работа которого связана с обработкой транзакций (OLTP, базы данных, электронная почта и др.) и комплексов, обеспечивающих обработку потоковых данных (сетевое мультимедиа, информация производственных систем непрерывного цикла и др.).

• Бизнес-приложения, резервное копирование. Средства повышения надежности («горячая» замена накопителей, RAID 6, возможность подключения вспомогательных дисков и др.) гарантируют сохранность данных ERP-, CRM– и других корпоративных решений. Кроме того, помимо обычного сценария резервирования можно реализовать схему сохранения данных с зеркалированием информации из одной СХД в другой. Такая организация копирования может быть как локальной или в пределах комплекса зданий, так и дистанционной (что фактически означает появление на рынке системы повышения катастрофоустойчивости для предприятий среднего класса).

Конструктивно система представляет собой довольно типичное решение в стоечном корпусе высотой 2U. Однако, в отличие от предшествующих моделей, оно рассчитано на монтаж жестких дисков обоих применяемых в корпоративной ИТ-среде типоразмеров – и 2,5, и 3,5 дюйм. Накопители 2,5-дюйм стандарта более экономичны (по показателю удельного энергопотребления на единицу объема хранимых данных), чем их 3,5-дюйм собратья. Если рассчитать количество операций ввода-вывода, которые способен произвести накопитель, потребляя 1 Вт электроэнергии, то 2,5-дюйм жесткие диски окажутся примерно втрое экономичнее, чем 3,5-дюйм. Абсолютная производительность 3,5-дюйм накопителей по-прежнему остается непревзойденной, однако для типичного предприятия СМБ производительность системы хранения данных как таковая не всегда становится главным приоритетом. Важно, чтобы была обеспечена эффективная работа всех приложений, «завязанных» на СХД. И если этого можно добиться, одновременно снижая потребление энергии и сокращая необходимые для размещения самой системы площади, – именно так и следует поступать. Высвобожденным таким способом средствам всегда найдется применение в основной сфере деятельности компании.

Впрочем, система IBM System Storage DS3500 Express энергоэффективна не только благодаря возможности заменить 3,5-дюйм накопители менее габаритными. Обновленные преобразователи тока (переменного в постоянный), которые применены при ее создании, заметно сокращают паразитное тепловыделение в цепях питания по сравнению с моделями более ранней разработки. Еще раз напомним, что снижение тепловыделения влечет за собой более солидную экономию, чем представляется на первый взгляд. Меньше тепла рассеивается в атмосферу серверной комнаты, значит, там возможно установить менее мощные системы кондиционирования, а заодно и саму комнату подобрать поскромнее (по площади), что, естественно, сразу же отразится на общей арендной плате – немалой составляющей бюджета любой компании, особенно в больших городах.

Поскольку новая дисковая система хранения IBM ориентирована на установку в не самых крупных компаниях, разработчики с особым тщанием подошли к модернизации интерфейса управления. Прежние модели IBM System Storage DS3000 также обладали весьма широкой функциональностью, однако значительная ее часть была доступна лишь с помощью команд, выполняемых непосредственно из командной строки. Такой вариант приемлем при наличии в штате компании отдельного (как правило, высокооплачиваемого) специалиста, способного без труда освоить доступ ко всем возможностям системы и не слишком нуждающегося в дружественном к пользователю интерфейсе. Точнее, для специалиста такого уровня командная строка с максимумом администраторских прав и есть наиболее дружественный интерфейс.

Официальное мнение

Важная особенность IBM System Storage DS3500 Express – возможность выполнять многие задачи административного управления на ходу, без остановки системы. Это и обновление «прошивки», и подключение дополнительных дисковых модулей, и изменение емкости и RAID-уровня логических дисков. Как и в старших моделях, служебная информация минимизирована и размещена так, что накопители можно физически перемещать как в рамках одной СХД, так и между системами.


Сергей Лисин, менеджер по продажам направления IBM,

«АМЕТА ПРО» (www.ametapro.ru)

IBM System Storage DS3500 Express, однако, предполагает возможность эксплуатации и сопровождения силами менее подготовленного оператора, благодаря обновленному, очень простому и внятно организованному графическому командному интерфейсу. Этот интерфейс под названием DS Storage Manager дает возможность быстро освоиться с управлением системой даже администратору, не имевшему ранее дела с продуктами IBM. Невысокий «порог вхождения» в системный интерфейс означает заметное сокращение стартового простоя системы хранения, связанного с необходимостью для администратора вникнуть в тонкости функционирования системы перед ее рабочим запуском. Важный момент – пакет DS Storage Manager входит в комплект и не требует дополнительной оплаты, его обновления также бесплатны.

Фактически предназначенная для IBM System Storage DS3500 Express версия DS Storage Manager – та же самая, что ранее предлагалась лишь с более крупными, ориентированными на корпоративное применение системами серий DS4000 и DS5000. Это означает, кстати, что данная СХД может оказаться актуальной и для крупных компаний – например, с целью оснащения филиалов или обособленных подразделений. Единство управляющего интерфейса для всех применяемых в корпорации систем хранения в этом случае будет означать простоту управления и контроля из единого центра, сокращение финансовых и временны`х затрат на обучение персонала.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 11 | Следующая
  • 0 Оценок: 0

Правообладателям!

Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.


Популярные книги за неделю


Рекомендации