Artykuł Pamięci masowe z Silicon Wadi pochodzi z serwisu CRN.
]]>Wiele izraelskich startupów posiada, oprócz biur w Tel Awiwie, również oddziały w San Francisco, Palo Alto, San Jose czy Sunnyvale. Na uwagę zasługuje również fakt, że w ubiegłym roku co dziesiąty jednorożec (to jest startup wyceniany na co najmniej miliard dolarów) pochodził właśnie z Izraela. Jak się łatwo domyślić w tej grupie przeważają firmy z branży cybernetycznej. Ale część izraelskich startupów pracuje też nad innymi projektami, w tym również związanymi z przetwarzaniem i przechowywaniem danych. Być może nie wszyscy o tym pamiętają, ale korzenie systemów XtremIO czy Storwize, które odegrały niepoślednią rolę na rynku macierzy dyskowych, wywodzą się właśnie z Izraela. Z kolei w ostatnim czasie nieźle radzi sobie na tym polu tamtejszy Infinidat. Niewykluczone, że w nieodległej przyszłości do firmy założonej przez Moshe Yanaia dołączą kolejni, obiecujący producenci z Tel Awiwu.
Alternatywa dla NAS
Izrael jest jednym z nielicznych państw, które potrafiło bardzo szybko uporać się z pandemią. Niemniej nie ma co ukrywać, że COVID-19 pomógł niektórym firmom z Silicon Wadi rozwinąć skrzydła. Klasycznym przykładem jest CTERA, która już jakiś czas temu wypowiedziała wojnę urządzeniom NAS i serwerom plików. Producent zachęca przedsiębiorców, żeby zastąpić tradycyjne rozwiązania, takie jak chociażby Dell EMC Isilon systemem CTERA Edge Filer.Jego działanie polega na tym, że łączy odizolowane wyspy danych – znajdujące się na brzegu sieci – w jedną przestrzeń nazw. CTERA Edge Filer może być oferowany jako urządzenie fizyczne lub instancja wirtualna. Użytkownicy mają dostęp do systemu plików CIFS/NFS oraz katalogów domowych. Natomiast wszystkie zmiany zachodzące w dokumentach są automatycznie synchronizowane z centrum danych klienta. Tym samym działy IT nie muszą się martwić o procesy związane z tworzeniem kopii zapasowych lub odtwarzaniem danych po awarii.
CTERA Edge Filer obsługuje buforowanie, co umożliwia rozproszonym oddziałom archiwizowanie danych w repozytorium pamięci w chmurze prywatnej lub globalnym systemie plików, dostępnym z dowolnego miejsca. CTERA zwraca uwagę, że jej rozwiązanie, w przeciwieństwie do popularnych macierzy NAS Dell EMC czy NetApp, umożliwia współpracę punktów końcowych, geodystrybucję danych oraz możliwość pracy w tysiącach ośrodków.
– Jak do tej pory CTERA wdrożyła około 50 tysięcy tych systemów. Ale nie ukrywam, iż zainteresowanie naszym produktem znacznie wzrosło w czasie pandemii. Powstanie zdalnych oddziałów i przeniesienie pracy z biur do domów potwierdziło słuszność naszego podejścia, w którym newralgiczną rolę spełnia brzeg sieci – mówi Liran Eshel, CEO i założyciel CTERA.
Izraelska firma zwietrzyła okazję, która wytworzyła się w wyniku rekordowej popularności pracy zdalnej i w marcu wprowadziła do sprzedaży kompaktowe urządzenie CTERA HC100 Edge z 1 TB wbudowanej pamięci podręcznej NVMe. To propozycja adresowana przede wszystkim do gospodarstw domowych oraz małych firm. Pojedyncza przystawka o wielkości zbliżonej do smartfona obsłuży maksymalnie 20 użytkowników. Administrator może zdalnie zarządzać tysiącami tych urządzeń.
Warto zauważyć, że w ostatnich miesiącach CTERA nie tylko pozyskała nowych klientów czy rozszerzyła portfolio, ale również nawiązała współpracę z HPE oraz IBM-em. W tym pierwszym przypadku rozwiązanie izraelskiego producenta jest oferowane wspólnie z systemami hiperkonwergentnymi HPE SimpliVity oraz Nimble dHCI, natomiast w kooperacji z IBM-em powstał produkt COSFA (Cloud Object Sto-rage File Access). Liran Eshel nie obawia się, że po pandemii zainteresowanie produktami jego firmy spadnie, gdyż użytkownicy będą przetwarzać coraz więcej danych na brzegu sieci. Według Gartnera w 2019 r. stanowiły one zaledwie 1 proc., ale w 2025 będzie to już 30 proc. Analitycy przewidują, że w tym samym czasie wskaźnik dla rdzenia sieci osiągnie poziom 30 proc., dla środowiska chmurowego zaś 40 proc.
ReRAM lepszy niż flash
Pamięci flash cały czas znajdują się na fali wznoszącej, ale eksperci już zaczynają myśleć o ich następcach. Jednym z poważnych kandydatów jest pamięć ReRAM, oferująca przy odczycie czas dostępu zbliżony do DDR4 i także nieporównywalnie większą wytrzymałość aniżeli dyski SSD.
– Tesla niedawno musiała wycofać kilka swoich starszych pojazdów, bowiem ich dyski flash osiągnęły limit zapisu. W przypadku naszej technologii, umożliwiającej milion zapisów na komórkę, taka sytuacja byłoby niemożliwa. Nasze nośniki mają dłuższą żywotność niż samochody – tłumaczy Ishai Naveh, dyrektor techniczny Weebit Nano.
Ten izraelski startup powstał w 2015 r. i od początku pracuje nad rozwojem pamięci ReRAM. Ostatnią przeszkodę udało się pracującym dla niego specjalistom pokonać zaledwie kilka tygodni temu. Weebit Nano wspólnie z francuskim instytutem badawczym CEA-Leti opracował kontroler, który pozwala procesorowi odczytywać i zapisywać dane w jednostce ReRAM. Partnerzy planują we wrześniu zaprezentować funkcjonalny prototyp oparty na procesorze RISC-V i pamięci ReRAM, który może znaleźć zastosowanie w pojazdach, dronach, bądź jako podstawowy komponent do najnowszych modeli dysków SSD planowanych przez Seagate czy Western Digital.
W przypadku układów SoC model biznesowy Weebit Nano będzie polegał na sprzedaży licencji na technologię producentom procesorów. Natomiast pod znakiem zapytania stoi sposób sprzedaży samodzielnych jednostek pamięci masowej. Startup bierze pod uwagę dwie możliwości – własną produkcję nośników bądź sprzedaż licencji producentom dysków SSD. ReRAM przewyższa flash pod kilkoma względami i poza wymienioną wcześniej trwałością zapisu jest to też wyższa energooszczędność oraz trwałość. Jednak istotne znaczenie ma też sam proces produkcyjny, tym bardziej, że na przestrzeni ostatniego roku producenci komputerów oraz branża motoryzacyjna borykają się z niedoborami elementów elektronicznych.
– Produkcja ReRAM jest czterokrotnie tańsza niż pamięci flash. Można je produkować w tym samym czasie, co procesory, a to umożliwia wypalenie całego SoC w kilku prostych krokach – wyjaśnia Ishai Naveh.
Mainframe w drodze do chmury
Na pierwszy rzut oka wydaje się, że serwery mainframe są rozwiązaniem passé i odchodzą do lamusa. Ale szacuje się, że 80 proc. danych biznesowych przetwarzanych jest właśnie przez te maszyny. W sumie realizują one około 30 miliardów transakcji dziennie. Z serwerów mainframe korzystają wielkie koncerny, a także instytucje finansowe (92 ze 100 największych na świecie banków), agencje rządowe czy służba zdrowia. Działy IT w dużych organizacjach jeszcze do niedawna niezbyt przychylnym okiem patrzyły na dostawców usług chmurowych i przechowywały kopie zapasowe oraz materiały archiwalne w bibliotekach taśmowych lub dyskach VTL. Według Gartnera w ubiegłym roku zaledwie 5 proc. tego typu danych, pochodzących z systemów mainframe, znajdowało się w chmurze publicznej, w roku 2025 zaś ma to być już 30 proc. Niestety, migracja zasobów cyfrowych z urządzeń klasy mainframe do środowiska chmury publicznej oznacza realizację długich i kosztownych operacji związanych z wyodrębnianiem, przekształcaniem i ładowaniem danych. To zadanie stara się ułatwić Model9, startup założony w 2016 r. przez Gila Pelega, specjalistę związanego z serwerami mainframe od dwóch dekad. Firma opracowała oprogramowanie wykorzystujące procesor zIIP, który pozwala użytkownikom zakupić dodatkową moc obliczeniową nie wpływając na wskaźnik MSU (Millions of Service Units). Należy w tym miejscu wyjaśnić, że IBM nie pobiera opłat za oprogramowanie związane z wykorzystaniem mocy obliczeniowej jednostki zIIP, co znacznie obniża koszty operacji. Oprogramowanie przesyła dane za pośrednictwem łączy TCP do lokalnej pamięci obiektowej (MinIO oraz lub chmury publicznej), zaś przekazywanie danych można zaplanować z żądaną częstotliwością – na przykład co 30 minut – w celu analizy aktualnych zasobów przez aplikacje BI. Model9 stworzył też usługę transformacji danych w AWS, aby konwertować kopie zapasowe danych mainframe z ich natywnego formatu do plików CSV lub JSON, które mogą być następnie używane przez Amazon Athena, Aurora, RedShift, Snowflake, Databricks i Splunk. Gil Peleg podkreśla, że jest to strategiczny kierunek dla jego startupu. Będziemy się przyglądać jego rozwojowi, podobnie jak pozostałym wspomnianym w artykule firmom.
Artykuł Pamięci masowe z Silicon Wadi pochodzi z serwisu CRN.
]]>Artykuł Ochrona danych po izraelsku pochodzi z serwisu CRN.
]]>Obecność w Tel Awiwie wielkich koncernów IT, a także duża aktywność młodych firm nie są dziełem przypadku. Rząd Izraela przeznacza 4,5 proc. PKB na badania naukowe i zapewnia przedsiębiorcom liczne ulgi podatkowe. Niepoślednią rolę w rozwoju nowych technologii pełnią Izraelskie Siły Obronne, których roczny budżet oscyluje wokół 15 mld dol. Znawcy tematu przyznają, że obowiązkowa służba wojskowa dla żydowskich Izraelczyków przyczynia się do zdobycia szeregu umiejętności i zacieśniania kontaktów. Jednym z przykładów jest startup Axonius, który rozpoczął działalność dopiero w 2017 r., a jego założyciele (Avidor Bartov, Dean Sysman i Ofri Stuhr) o wspólnym biznesie zaczęli myśleć, będąc jeszcze w armii. Ich pomysł okazał się na tyle ciekawy, że fundusze venture capitals już na starcie wpompowały w młodziutką firmę 4 mln dol.
Axonius opracował zunifikowaną, otwartą platformę, która integruje informacje pochodzące z różnych urządzeń podłączonych do sieci oraz niezależnych systemów zarządzających flotą terminali.
– Nasze rozwiązanie zdecydowanie poprawia bezpieczeństwo organizacji, umożliwiając działom IT świadome i bezpieczne wdrażanie urządzeń i wykorzystanie ich na dużą skalę. Obecnie wielu przedsiębiorców nie potrafi odpowiedzieć na takie pytania jak: ile terminali pracuje aktualnie w firmowej sieci? Które z nich są zbyteczne? Czy są odpowiednio chronione? Wiemy, jak uzyskać właściwe odpowiedzi – zapewnia Dean Sysman, CEO Axoniusa.
Analitycy z 451 Research przewidują, że globalnie do 2020 r. firmy będą korzystać z 10 mld urządzeń. Przedsiębiorstwa nie uciekną więc od problemów związanych z zarządzaniem i ochroną sprzętu.
– Dalszy rozwój takich trendów, jak mobilność, chmura czy Internet rzeczy, prowadzi do zjawiska porównywalnego z eksplozją kambryjską – dodaje Dean Sysman.
Platforma Axonius zadebiutuje na rynku dopiero na początku przyszłego roku. Niemniej firma już teraz poszukuje partnerów handlowych w Izraelu, Stanach Zjednoczonych oraz w Europie.
Na tegorocznej konferencji DockerCon Europe organizatorzy poinformowali, że z repozytorium Dockera pobrano już 24 mld obrazów. Kontenery weszły więc do głównego nurtu, stając się poważną alternatywą dla maszyn wirtualnych, a ich popularność z pewnością nie umknie uwadze twórców złośliwych aplikacji. Z której strony nadejdzie zmasowany atak?
Założyciele Aqua Security – startupu wywodzącego się z Intel Security, CA Technologies oraz firmy Imperva – od dwóch lat pracują nad systemem chroniącym kontenery. Nie byłoby to możliwe bez wsparcia venture capitals. Microsoft Ventures, TLV Partners oraz Lightspeed zasiliły startup kwotą w wysokości 38 mln dol.
Aqua Security pod koniec bieżącego roku przeprowadziła badania dotyczące wykorzystania kontenerów w przedsiębiorstwach, przesyłając pytania do pół tysiąca specjalistów IT. Wśród wielu zagadnień znalazły się też kwestie związane z bezpieczeństwem. Ponad 50 proc. respondentów uważa, że największe zagrożenie stanowi zainfekowanie obrazu, czyli szablonu do tworzenia kontenerów.
– Tradycyjne aplikacje zabezpieczające bądź narzędzia do kontroli kodu nie widzą kontenerów, dlatego tworzy się segment zupełnie nowych produktów – tłumaczy Rani Osnat, wiceprezes ds. marketingu w Aqua Security.
Na rynku pojawiły się pierwsze aplikacje przeznaczone do ochrony kontenerów, zazwyczaj realizujące funkcje związane ze skanowaniem rejestrów. Izraelski startup idzie o krok dalej. Opracowana przez firmę platforma skanuje obrazy, wykrywa anomalie i informuje administratora o nieprawidłowościach. Aqua Security filtruje nie tylko rejestry Dockera, ale również nieco mniej popularnych rozwiązań: Amazon ECS, CoreOS Quay, JFrog Artifactory. Oprogramowanie ma dodatkowe zabezpieczenie w postaci Aqua Enforcera, specjalnego kontenera blokującego działanie obiektów zainfekowanych lub zachowujących się niezgodnie z regułami. Dodatkowy element stanowi konsola Aqua Command, za pomocą której można monitorować umieszczone w kontenerach aplikacje. Oprogramowanie Aqua Security zostało wyróżnione jako jeden z ciekawszych produktów 2017 roku przez CRN, SC Magazine oraz Cyber Defense Magazine.
Hakerzy, którzy penetrują firmowe sieci, stosują coraz bardziej wyrafinowane metody. Firma Illusive Networks wychodzi z założenia, że najlepiej walczyć z cyberprzestępcami ich własną bronią.
– Twórcy aplikacji bezpieczeństwa opracowują narzędzia zapobiegające atakom. Natomiast dla nas kluczowym momentem jest wtargnięcie hakera do sieci, wówczas przechodzimy do ofensywy – tłumaczy Ofer Israeli, CEO i założyciel Illusive Networks.
Jego firma opracowała system zawierający szereg pułapek czyhających na intruza. Takie rozwiązanie zapewnia wykrycie hakera już na etapie rekonesansu w środowisku produkcyjnym. Zresztą twórcy produktu wykazali się wyjątkową perfidią, umieszczając obok siebie fałszywe i prawdziwe dane.
– Nawet jeśli cyberprzestępca ma łut szczęścia i trafi na właściwy trop, wcześniej czy później wpadnie w pułapkę. Z analiz wynika, że dzięki naszej ochronie haker wykona maksymalnie trzy ruchy, a to za mało, żeby wyrządzić w sieci jakiekolwiek szkody – dodaje Ofer Israeli.
Kiedy nieproszony gość trafi na przynętę, konsola zarządzania Illusive Networks alarmuje o jego obecności w firmowej sieci. Dodatkowym walorem oprogramowania jest system wizualizacji, który wyświetla informacje o użytkownikach sieci.
Warto dodać, że jednym z kluczowych inwestorów startupu jest Team 8 – organizacja założona przez członków izraelskiego wywiadu, zajmujących się cyberbezpieczeństwem. Na liście inwestorów Illusive Networks znajdują się też Cisco oraz Microsoft Ventures. W ciągu trzech lat działalności startup ten pozyskał od venture capitals 30 mln dol.
Gromadzenie i analiza logów komputerów oraz innych urządzeń mogą być pomocne przy rozwiązywaniu problemów związanych z bezpieczeństwem, zarządzaniem operacjami biznesowymi czy błędami aplikacji. Jednak niewiele przedsiębiorstw potrafi wykorzystać informacje zawarte w rejestrach. Często wynika to stąd, że dzienniki zawierają gigantyczną ilość nieistotnych, trudnych do rozszyfrowania zdarzeń. Przykładowo 1 GB danych rejestru zajmuje niemal 700 tys. stron tekstu. Wyodrębnienie z nich istotnych informacji zajęłoby około trzech lat.
Ariel Assaraf, współzałożyciel firmy Coralogix, uważa, że przedsiębiorstwa w końcu zaczną doceniać znaczenie narzędzi przeznaczonych do analizy logów. Platforma opracowana przez izraelski startup agreguje wszystkie zapisy dziennika i dokonuje ich analizy, a następnie dzieli na kategorie. Cały proces związany z filtrowaniem milionów logów, w tym wyszukiwanie anomalii, zajmuje około 20 sekund.
– Jeszcze do niedawna firmy cieszyły się z możliwości gromadzenia i wizualizacji wielkich zbiorów danych. Ale dziś chcą czerpać z nich maksymalne korzyści bez konieczności przekopywania terabajtów pamięci. Nasze rozwiązanie sprawia, że wielkie zbiory danych stają się małe i czytelne – mówi Guy Krouup, CEO Coralogix.
Ciekawostką jest to, że Ariel Assaraf był wcześniej związany z jednostką 8200. To supertajna agencja izraelskiego wywiadu zajmująca się elektroniką. Jest ona podejrzewana o opracowanie najbardziej szkodliwego kodu w historii – Stuxneta. To kolejny przykład pokazujący, że w Izraelu związki branży IT z armią są wyjątkowo bliskie.
Artykuł Ochrona danych po izraelsku pochodzi z serwisu CRN.
]]>