Artykuł Tomaszewski wiceprezesem ds. partnerów w Kaseya pochodzi z serwisu CRN.
]]>Dan Tomaszewski awansował na wiceprezesa wykonawczego ds. kanału sprzedaży w Kaseya.
W tej nowej roli będzie pracował nad nowymi programami wspierającymi dostawców usług zarządzanych. Celem kierowanego przez niego zespołu jest edukacja i rozwój MSP, aby osiągali wyższą rentowność poprzez sprawdzone strategie, kampanie marketingu i szkolenia. Kaseya jest dostawcą oprogramowania do zarządzania i bezpieczeństwa IT.
Nominacja nowego wiceprezesa następuje w okresie ekspansji firmy. Niedawno Kaseya sfinalizowała przejęcie Datto warte ponad 6 mld dol., a nieco wcześniej otworzyła swój polski oddział w Krakowie, gdzie docelowo zamierza zatrudnić 500 osób.
„Jako były CEO dostawcy usług, Dan naprawdę rozumie ich problemy i wie, czego potrzebują, aby się rozwijać” – twierdzi Fred Voccola, CEO Kaseya.
Dan Tomaszewski dołączył do Kaseya w 2019 r. jako wiceprezes ds. sukcesu i szkoleń partnerów w spółce ID Agent. Wcześniej był szefem MSP.
Dan Tomaszewski zbudował Powered Services, program wspierający MSP w zakresie sprzedaży i marketingu, uruchomiony w 2020 r.
Jak twierdzi Kaseya, dostawcy usług zarządzanych stoją przed wyzwaniem związanym z tworzeniem efektywnych kampanii sprzedaży i marketingu, jednocześnie zajmując się potrzebami klientów i rozwiązywaniem ich problemów technicznych. Zespół kierowany przez nowego wiceprezesa ma pomóc partnerom rozwiązać ten problem.
Artykuł Tomaszewski wiceprezesem ds. partnerów w Kaseya pochodzi z serwisu CRN.
]]>Artykuł Atak malware na SHI pochodzi z serwisu CRN.
]]>Firm SHI International (z siedzibą w Somerset w stanie New Jersey), wcześniej znana jako Software House International, jest prywatnym dostawcą produktów i usług technologicznych. Przedsiębiorstwo zostało zaliczone do pierwszych piętnastu największych dostawców rozwiązań IT w Ameryce Północnej. Zatrudnia 5000 pracowników.
Jak zwraca uwagę amerykański CRN, ataki cybernetyczne i ransomware na dużych dostawców MSP, takich jak SHI, a także dostawców zabezpieczeń MSP, nabrały tempa w ciągu ostatnich kilku lat. Atak złośliwego oprogramowania uderzający w sieć SHI to kolejny znak, że dostawcy usług internetowych stają się ulubionym celem hakerów, ponieważ przechowują i zarządzają ogromnymi ilościami danych klientów i krytycznych informacji.
Atak na SHI w weekend 4 lipca jest nieco podobny do zeszłorocznego ataku na Kaseya (który również miał miejsce 4 lipca), kiedy to gang REvil wykorzystał lukę w lokalnym narzędziu do zdalnego monitorowania i zarządzania (RMM) tej firmy. REvil zażądał wtedy 70 milionów dolarów od Kaseya na odszyfrowanie plików 1500 klientów końcowych.
Jeden z największych MSP i dostawców usług na świecie, Accenture, został trafiony w zeszłym roku przez atak ransomware. Grupa cyberprzestępcza, znana jako LockBit, zażądała zapłaty okupu w wysokości 50 milionów dolarów, aby powstrzymać wyciek 6 terabajtów danych, które rzekomo ukradli z Accenture – przypomina amerykański CRN.
Artykuł Atak malware na SHI pochodzi z serwisu CRN.
]]>Artykuł Kaseya przejęła Datto pochodzi z serwisu CRN.
]]>– Zgodnie z obietnicą, gdy ogłosiliśmy zamiar zakupu Datto, klienci zobaczą wzrost inwestycji w innowacje i integrację, a ceny spadną – powiedział Fred Voccola, dyrektor generalny Kaseya.
– Zwiększamy inwestycje techniczne w nasze produkty, aby zapewnić wsparcie i integrację każdego z nich z rozszerzoną funkcjonalnością.
Po przejęciu Datto będzie nadal działać jako autonomiczna marka z Norwalk, Connecticut i innych lokalizacji, z oficjalną globalną siedzibą Kaseya w Miami.
Artykuł Kaseya przejęła Datto pochodzi z serwisu CRN.
]]>Artykuł Przejęcie dostawcy dla MSP za 6,2 mld dol. pochodzi z serwisu CRN.
]]>Kaseya ogłosiła zakup Datto za 6,2 mld dol. Transakcja zostanie sfinalizowana w II poł. 2022 r.
Obie firmy koncentrują się na rozwiązaniach dla dostawców usług zarządzanych (MSP) i ich klientów w małych i średnich przedsiębiorstwach. Kaseya jest dostawcą zintegrowanego oprogramowania do zarządzania i bezpieczeństwa IT. Datto dostarcza rozwiązania bezpieczeństwa i oprogramowania opartego na chmurze, obejmującego utrzymanie ciągłości biznesowej, backup i disaster recovery, zarządzanie punktami końcowymi.
Jak obiecuje CEO Kaseya, Fred Voccola, w wyniku zakupu klienci mogą spodziewać się „bardziej funkcjonalnych, innowacyjnych i zintegrowanych rozwiązań”. Jego zdaniem firmy koncentrując się na podobnej grupie klientów i obszarze rozwiązań naturalnie do siebie pasują.
Zdaniem szefa jednego z amerykańskich partnerów Datto oraz Kaseyi połączenie sił stworzy konkurencję względem ConnectWise i N-able, a Kaseya może nawet wyprzedzić rywali łącząc technologie.
Tim Weller, CEO Datto, zwraca uwagę na rosnące znaczenie dostawców usług zarządzanych, co jego zdaniem potwierdza zapowiedziana transakcja.
Do czasu jej finalizacji firmy będą działać samodzielnie. Zakup zostanie sfinansowany przez konsorcjum kierowane przez Insight Partners, z inwestycjami TPG, Temasek i Sixth Street.
Atak REvil na oprogramowanie Kaseya
Latem ub.r. oprogramowanie do zarządzania IT (VSA) od Kaseya stało się celem wyrafinowanego cyberataku, przeprowadzonego przez grupę REvil, według podejrzeń tworzoną przez rosyjskich hakerów. Szacowano, że ofiarą przestępców padło 1,5 tys. firm, w tym 60 MSP, a 36 tys. dostawców usług zarządzanych zostało pozbawionych dostępu do VSA. Kaseyi udało się jednak uzyskać deszyfrator, za który przestępcy żądali 70 mln dol. Amerykańskie służby ruszyły w pościg za ludźmi z REvil po całym świecie (mieli na koncie inne duże ataki). Jeden z członków grupy został aresztowany w Polsce w październiku ub.r.
Artykuł Przejęcie dostawcy dla MSP za 6,2 mld dol. pochodzi z serwisu CRN.
]]>Artykuł Akt oskarżenia przeciwko hakerowi REvil złapanemu w Polsce pochodzi z serwisu CRN.
]]>Aresztowany w Polsce ukraiński haker, według amerykańskich śledczych należący do grupy REvil, w USA został oskarżony o spiskowanie w celu „zamierzonego uszkodzenia chronionych komputerów i dokonania wymuszenia w związku z tymi szkodami” oraz „uszkodzenia chronionych komputerów i spiskowania, aby dokonać prania pieniędzy”. Taką informację przekazał prokurator generalny USA, Merrick Garland. W razie skazania przez sąd za popełnione czyny grozi mu ponad 100-letni wyrok więzienia.
Nie wiadomo, czego szukał w Polsce
Kilka dni temu ujawniono, że 22-letni podejrzany 8 października br. przekroczył granicę polsko-ukraińską i został aresztowany przez polskie służby na prośbę strony amerykańskiej, która wystąpiła o jego ekstradycję.
Merrick Garland odmówił odpowiedzi na pytanie, jak doszło do schwytania hakera. Nie podzielił się również wiedzą, w jakim celu jechał on do Polski. „Nie mogę podać konkretnych powodów, dla których podróżował” – stwierdził prokurator generalny USA.
Współtworzył ransomware, zaatakował Kaseya
Według aktu oskarżenia, aresztowany w Polsce haker był współtwórcą oprogramowania REvil i wraz z innymi podejrzanymi instalował je na komputerach ofiar – także podczas ataku na Kaseya na początku lipca br.
Wygląda na to, że amerykańscy śledczy dość szybko namierzyli podejrzanego (działał pod pseudonimem „Robotnik”), bo zarzuty były gotowe już 11 sierpnia br. – według ujawnionej informacji.
„Aresztowanie pokazuje, jak szybko będziemy działać wraz z naszymi międzynarodowymi partnerami, w celu zidentyfikowania, zlokalizowania i zatrzymania domniemanych cyberprzestępców, bez względu na to, gdzie się znajdują” – oświadczył amerykański prokurator generalny komentując akcję w Polsce.
Zaatakował 3 tys. firm i urzędów w USA
Takie same zarzuty w USA ma 28-letni obywatel Rosji, którego jednak dotąd nie udało się zatrzymać. Jemu też grozi ponad 100-letnia odsiadka. Według aktu oskarżenia sporządzonego przez amerykańskich prokuratorów przeprowadził on ok. 3 tys. ataków przeciwko firmom i urzędom w USA z użyciem ransomware. Miał pobrać od ofiar łącznie ok. 13 mln dol. okupu. Amerykańscy śledczy odzyskali z tego 6,1 mln dol. zdeponowane w kryptowalutach.
Odzyskano większość okupu z Colonial Pipeline
To już drugi raz w ciągu kilku miesięcy departament sprawiedliwości odzyskał przynajmniej część okupu za ransomware. W czerwcu br. przejęto większość z 4,3 mln dol. wypłaconych przez Colonial Pipeline gangowi ransomware Darkside, po sparaliżowaniu wskutek ataku największego w USA rurociągu z paliwem.
USA nałożyły również sankcje na giełdę kryptowalut Chatex, która według śledczych ułatwiała operacje finansowe związane z ransomware. Zablokowano wszystkie jej aktywa podlegające amerykańskiej jurysdykcji.
Polowanie na hakerów z REvil. Do 10 mln dol. nagrody
Władze USA oferują 10 mln dol. nagrody za informacje o szefach grupy REvil i Darkside. Na 5 mln dol. można liczyć za przekazanie informacji, które doprowadzą do aresztowania albo skazania (w jakimkolwiek kraju) hakera używającego oprogramowania ransomware grupy.
„Rząd USA nadal będzie agresywnie ścigał cały ekosystem oprogramowania ransomware i zwiększał odporność naszego narodu na cyberzagrożenia” – zapowiedziano.
Artykuł Akt oskarżenia przeciwko hakerowi REvil złapanemu w Polsce pochodzi z serwisu CRN.
]]>Artykuł W Polsce wpadł haker, który miał atakować Kaseya pochodzi z serwisu CRN.
]]>W Polsce został zatrzymany 22-letni obywatel Ukrainy, podejrzany o udział w grupie REvil – według amerykańskiego departamentu (ministerstwa) sprawiedliwości. Czeka go ekstradycja do USA.
Ponadto według amerykańskich władz zabezpieczono 6,1 mln dol. okupu, jakie miał przejąć 28-letni Rosjanin, który jak się przypuszcza jest powiązany z REvil. Na razie nie udało się go namierzyć.
Aresztowanie w Polsce to część międzynarodowej akcji służb. Dwóch podejrzanych zatrzymano w Rumunii – podał Europol. Ludzi z grupy REvil tropili śledczy z 17 krajów, w tym z Polski.
Ataki na Kaseya, Acera, Quanta Computer…
W lipcu br. wykryto, iż hakerzy z REvil wykorzystując lukę w oprogramowaniu VSA Kaseya, amerykańskiego dostawcy usług IT, zaatakowali jej klientów. Według przypuszczeń śledczych systemy ponad 1 tys. firm zostały zainfekowane ransomware.
Grupa jest podejrzewana o atak na Acera. Przypisuje się jej również zainfekowanie systemów największego na świecie koncernu mięsnego, JBS, oraz atak na tajwańskiego producenta PC ODM, Quanta Computer. A tylko niektóre z większych akcji, o jakie podejrzewa się REvil.
Wymusili co najmniej 200 mln dol. haraczu
Ludzie z tej grupy są podejrzani w sumie o ok. 7 tys. ataków ransomware. Jak twierdzi minister sprawiedliwości USA, oprogramowanie używane przez REvil zainfekowało na świecie ok. 175 tys. komputerów, a grupa zgarnęła od ofiar minimum 200 mln dol. okupu.
Artykuł W Polsce wpadł haker, który miał atakować Kaseya pochodzi z serwisu CRN.
]]>Artykuł Tajemnicze oświadczenie Kaseya. Przechytrzyli hakerów? pochodzi z serwisu CRN.
]]>Jest nadzieja dla ofiar ataku ransomware na Kaseya. Firma poinformowała, że uzyskała uniwersalny klucz do odkodowania urządzeń, zaszyfrowanych przez hakerów. Nie zdradza, skąd go ma (jak twierdzi, od „zaufanej strony trzeciej”).
Grupa REvil, która zaatakowała Kaseya, żądała za udostępnienie tego narzędzia 70 mln dol. Niedługo przed ogłoszeniem, że dostawca ma już niezbędny deszyfrator, grupa rozpłynęła się w mroku darknetu. Strony, poprzez które kontaktowała się z ofiarami, zniknęły. Rzecznik Kaseya nie komentuje jednak pytania, czy zapłacono okup. Wcześniej FBI sugerowało, że może pomóc w rozwiązaniu problemu, nie zwracając się do hakerów.
1,5 tys. ofiar
Atak na Kaseya miał miejsce na początku lipca br. Cyberprzestępcy wykorzystali luki w VSA (virtual system administrator), oprogramowaniu do monitoringu i zarządzania, z którego korzystają integratorzy monitorując sieci swoich klientów.
Według ostatnich ustaleń ofiarami ransomware padło ok. 60 dostawców usług i ponad 1,5 tys. ich klientów (początkowo mówiono o 1 tys. ofiar). REvil twierdził, że zainfekowanych zostało ponad 1 mln systemów. W ostatnich dniach Kaseya wypuszczała poprawki do VSA, które miały złagodzić skutki ataku.
Atak miał bardziej dalekosiężne skutki dla dostawcy i jego klientów – pozbawił ponad 36 tys. MSP dostępu do VSA, który jest flagowym produktem Kaseya.
Według Bloomberga inżynierowie oprogramowania i developerzy pracujący wcześniej dla Kaseya twierdzili, że od lat ostrzegali firmę przed groźnymi lukami w jej produktach, ale nie odniosło to skutku.
Ponadto w kwietniu br. luki w oprogramowaniu VSA odkryli holenderscy badacze i powiadomili o tym firmę. Jeden z nich twierdzi, że reakcja dostawcy w tym wypadku nie była spóźniona.
REvil w ciągłym natarciu
REvil jest uważana za grupę powiązaną z Rosją i ostatnio jest wyjątkowo aktywna. Przypisuje się jej m.in. niedawne ataki na Fujifilm, na Quanta Computer oraz na Acera. A to nie cała lista.
Artykuł Tajemnicze oświadczenie Kaseya. Przechytrzyli hakerów? pochodzi z serwisu CRN.
]]>Artykuł Kaseya została ostrzeżona w kwietniu pochodzi z serwisu CRN.
]]>Holenderski Institute for Vulnerability Disclosure (DIVD) twierdzi, że w kwietniu ich ekspert Wietse Boonstrain odkrył siedem luk w oprogramowaniu do zdalnego monitorowania i zarządzania VSA firmy Kaseya. Amerykański dostawca usług został powiadomiony 6 kwietnia. Osiemdziesiąt siedem dni później grupa REvil wykorzystała luki odkryte przez DIVD, które nie zostały załatane.
W oświadczeniu przekazanym amerykańskiemu CRN-owi Kaseya stwierdziła, że z powodu toczącego się dochodzenia kryminalnego FBI nie może skomentować, dlaczego niektóre luki ujawnione przez DIVD nadal można było wykorzystać kilka miesięcy później. Kaseya usunęła cztery luki w aktualizacjach wydanych 10 kwietnia i 8 maja. Jednak – jak twierdzą holenderscy badacze – do końca czerwca trzy luki pozostały niezałatane.
26 czerwca Kaseya rozpoczęła wdrażanie wersji 9.5.7 swojego produktu VSA SaaS, która według DIVD rozwiązywałaby zarówno podatność procesu uwierzytelniania, jak i lukę w logice biznesowej oraz podatność cross-site scriptingu. 7 lipca VSA 9.5.7 miała być powszechnie dostępna dla klientów on-premise Kaseya. Niestety, pięć dni wcześniej REvil wykorzystał wyciek danych uwierzytelniających i błąd logiki biznesowej do skompromitowania VSA w wersji on-premise.
„W odróżnieniu od innych dostawców, którym wcześniej ujawniliśmy luki w zabezpieczeniach, reakcja Kaseya na nasze informacje o lukach nie była spóźniona” – stwierdził w ostatnią środę Frank Breedijk z DVID. „Nic nie wskazuje na to, że Kaseya zwlekała z wydaniem aktualizacji bezpieczeństwa. Niestety, w tym przypadku spełnił się najgorszy scenariusz.”
Artykuł Kaseya została ostrzeżona w kwietniu pochodzi z serwisu CRN.
]]>Artykuł Atak hakerów na RNC pochodzi z serwisu CRN.
]]>Związana z rosyjskimi służbami grupa hakerów Cozy Bear włamała się do systemów komputerowych Komitetu Krajowego Partii Republikańskiej (RNC) za pośrednictwem Synnex. Informacja pochodzi od agencji Bloomberg.
Do ataku miało dojść niedawno, równocześnie z atakiem ransomware REvil na Kaseya i jej klientów MSP. Agencja powołuje się na informacje od dwóch osób wtajemniczonych w tę sprawę. Synnex przyznał we wtorek rano, że hakerzy próbowali wykorzystać dystrybutora do uzyskania dostępu do aplikacji klientów w środowisku chmury Microsoft. Jednocześnie sama Partia Republikańska oświadczyła, że po przeprowadzeniu dochodzenia, nie znaleziono żadnych dowodów, by ktoś z zewnątrz uzyskał dostęp do danych RNC. We wcześniejszym oświadczeniu dla Bloomberga, rzecznik RNC, Mike Reed, przyznał jednak, że otrzymał informację o tym, że firma informatyczna Synnex, świadcząca usługi dla partii, mogła być narażona na atak. Rzecznik Synnex podał w komunikacie, że trwa przegląd wszystkich systemów firmy i dopiero po jego ukończeniu znane będą szczegóły.
Grupa Cozy Bear, która według informacji Bloomberga dokonała włamania na serwery centralnych struktur Partii Republikańskiej, jest prawdopodobnie powiązana z włamaniem na serwery Demokratów w 2016 r. oraz atak na SolarWinds , za pomocą którego dokonano włamania do systemów dziewięciu rządowych agencji.
Źródło: PAP, crn.com
Artykuł Atak hakerów na RNC pochodzi z serwisu CRN.
]]>Artykuł Koronawirus wzmacnia wiarę w IT pochodzi z serwisu CRN.
]]>Istotnym powodem aż takiej zmiany w podejściu do IT jest masowe przenoszenie działalności do internetu przez sklepy, ale także kluby fitness, które zaczęły organizować zajęcia w trybie online czy też restauracje, przyjmujące zlecenia w sieci i dostarczające posiłki do domów. Chyba jednak najbardziej obrazowym przykładem niedawnych zmian jest telemedycyna, wręcz rozkwitająca w czasie epidemii. W każdym z takich przypadków chodzi przede wszystkim o zachowanie ciągłości biznesowej, którą mogą zakłócić zarówno lockdowny, jak i narastające cyberataki.
– W czasie pandemii odnotowano niemal 70-proc. wzrost aktywności cyberprzestępców, którzy żerują na zamieszaniu, najczęściej związanym z wprowadzeniem pracy zdalnej. Przyspieszona cyfryzacja stworzyła nowe wektory ataków – podkreśla Fred Voccola.
Jak wynika z analiz Kaspersky Lab, koszty związane z wyciekiem danych w przypadku MŚP wynoszą średnio 177 tys. dol. Przy czym, rzecz jasna, ofiarami ataków nie są wyłącznie małe i średnie firmy. W tym roku mieliśmy do czynienia z wieloma incydentami dotyczącymi największych korporacji, a do najbardziej spektakularnych można zaliczyć wpadkę Microsoftu (250 mln rekordów wyparowało z bazy wsparcia centrum klientów) czy Marriott International (włamywacze pozyskali informacje na temat 5,2 mln gości). I choć już przed wybuchem pandemii większość przedsiębiorców nie radziła sobie z zarządzaniem i ochroną danych, to nadejście koronawirusa spowodowało znaczące spiętrzenie wcześniejszych problemów.
– COVID-19 przyczynił się do tego, że środowisko IT stało się bardziej złożone. W mieszkaniach prywatnych powstały nowe miejsca pracy, a tym samym nastąpiło rozproszenie i dalszy rozrost danych. Część firm, aby ograniczyć koszty działalności przeniosła swoje zasoby do chmury publicznej, co wiąże się z dodatkowymi utrudnieniami w zakresie zarządzania plikami – wylicza Piyush Mehta, CEO Data Dynamics.
Obawy te podziela znaczna część przedsiębiorców. Wielu z nich zwraca uwagę, że środowisko IT staje się coraz bardziej złożone ze względu na rosnącą objętość danych. Mówią też o zmieniającym się krajobrazie cyberzagrożeń czy też problemach z kompatybilnością mnożących się usług chmurowych.
– Organizacje wybierają usługi chmurowe, jednakże muszą mieć na uwadze, że poruszanie się w tym środowisku nie jest łatwe, zwłaszcza kiedy dotyczy to przenoszenia danych pomiędzy różnymi dostawcami. Usługi trzech największych dostawców usług chmurowych nie są ze sobą kompatybilne. Google, Microsoft oraz Amazon używają różnych API. Sytuacja komplikuje się w przypadku chmury prywatnej, gdzie mogą występować rozmaite protokoły: HDFS, NFS, SMB, iSCSI czy FC – zauważa Anand Babu Periasamy, prezes MinIO.
Sposoby na dane
Nie bez przyczyny więc tacy gracze jak Kaseya, Data Dynamics, MinIO czy StorPool postrzegają najbliższą przyszłość w jasnych barwach, licząc na zyski oraz przychylność ze strony potencjalnych inwestorów. Z wymienionej czwórki najszersze portfolio posiada pierwsza z wymienionych firm, co wynika ze strategii polegającej na przejmowaniu mniejszych podmiotów. W ciągu ostatnich pięciu lat Kaseya kupiła aż osiem startup-ów, w tym Unitrends, Spanning Cloud Apps, RapidFire Tools czy Graphus. Tym samym jej oferta zawiera systemy do monitorowania sieci, oprogramowanie do ochrony danych oraz narzędzia do walki z malwarem. Fred Voccola tłumaczy, że zamierza pomagać małym i średnim przedsiębiorstwom dostarczając im ujednolicony zestaw narzędzi do ochrony sieci i danych. Taka deklaracja brzmi dziwnie w ustach szefa firmy, która posiada mozaikę rozwiązań opracowanych przez różnych dostawców. Kaseya nie próbuje jednak integrować ze sobą poszczególnych narzędzi z osobna, lecz stworzyła specjalny hub tłumaczący formaty i typy danych, jak też regulujący przepływ pracy pomiędzy nimi.
Zwolennikiem głębokiej integracji jest też Piyush Mehta. Jego startup, który powstał w 2012 r., dąży do eliminacji silosów danych, których nie brakuje, bo organizacje gromadzą pliki na wielu różnych urządzeniach pracujących w środowisku lokalnym oraz chmurze. Z obserwacji Data Dynamics wynika, że do około 70 proc. danych przechowywanych przez firmy nikt nie sięgał od co najmniej trzech lat. Startup opracował więc platformę Storage X przeznaczoną do magazynowania plików, wykorzystującą automatyzację opartą na zasadach indeksacji, raportowania i zarządzania infrastrukturą. Oprogramowanie współpracuje z macierzami i serwerami bez wsparcia ze strony agentów czy jakichkolwiek bram. Ofertę Data Dynamics uzupełnia narzędzie Insight AnalytiX do analizy zawartości plików w celu wyszukiwania i klasyfikowania wrażliwych danych. Data Dynamics, aby dotrzeć ze swoimi produktami do szerszej grupy użytkowników, nawiązało bliską współpracę z Lenovo oraz NetApp’em.
Alternatywa dla Amazona
Choć COVID-19 przyspieszył proces adaptacji usług chmurowych, wiele firm przechowuje część zasobów we własnej serwerowni. Jednocześnie przedsiębiorcy nie chcą korzystać z usług chmurowych wyłącznie jednego dostawcy. Wiele wskazuje więc na to, że najbliższe lata upłyną pod znakiem dominacji modelu hybrydowego. Dlatego dostawcy produktów IT starają się opracowywać rozwiązania idealnie wpisujące się w potrzeby poszczególnych organizacji. Jednym z ciekawszych przykładów jest startup MinIO, który pracuje nad rozwojem platformy pamięci obiektowej open source. Kiedy Anand Babu Periasamy zakładał tę firmę w 2014 r., mało kto wówczas słyszał o tej technologii. Obecnie pamięć obiektowa dominuje w środowisku chmurowym i stanowi poważną alternatywę dla plików w lokalnych centrach danych. System MinIO działa na dowolnej kombinacji serwerów X86 i może być uruchamiany jako JBOD, NAS czy na takich platformach chmurowych, jak: AWS, Azure, IBM Cloud czy Alibaba Cloud. MinIO pozwala przechowywać zdjęcia, pliki dzienników czy też obrazy kontenerów i maszyn wirtualnych, a wielkość pojedynczego obiektu wynosi od kilku kB do 5 TB. Kilka miesięcy temu startup nawiązał współpracę z VMware’m i od tej pory jego system wchodzi w skład platformy vSAN Data Persistence, dzięki czemu użytkownicy VMware Cloud Foundation z Tanzu mogą w łatwy sposób korzystać z pamięci obiektowej o dowolnej pojemności.
– Alians z VMware’m pozwala nam dotrzeć do nowych grup klientów, a także promować strategię chmury hybrydowej – podkreśla Anand Babu Periasamy.
W podobnym kierunku zmierzają działania StorPool, którego specjaliści są zdania, że publiczna chmura „nie zje świata”, a przyszłość należy do rozwiązań hybrydowych. Bojan Ivanov, CEO StorPool Storage, powołuje się w tym kontekście na dane IDC, z których wynika, że w 2024 r. przychody ze sprzedaży infrastruktury IT dla chmury prywatnej oraz tradycyjnych rozwiązań będą stanowić niemal 56 proc. tego segmentu rynku.
StorPool specjalizuje się w opracowywaniu systemów Software Defined Storage (SDS), które trafiają zarówno do dużych dostawców usług internetowych, jak i firm wdrażających środowisko chmury prywatnej. Warto zauważyć, że firma ta powstała ponad dziewięć lat temu, kiedy na rynku nie było jeszcze takich produktów, jak vSAN. System StorPool ma zastąpić tradycyjne macierze SAN, w tym także all-flash. Do jego uruchomienia wystarczą co najmniej trzy serwery, oprogramowanie Linux i StorPool. Startup Bojana Ivanova koncentruje się przede wszystkim na klientach, którzy potrzebują wydajnych rozwiązań. StorPool zapewnia im opóźnienia poniżej 100 µs i 1 mln IO/s na serwer oraz 250 000 IO /s na rdzeń procesora. Warto jeszcze podkreślić, że przedstawiciele StorPool oraz MinIO chwalą się benchmarkami, z których wynika, że ich systemy pod względem wydajności nie tylko nie odbiegają od najbardziej znanych rozwiązań, ale czasami nawet je przewyższają. Niewykluczone, że tego typu argumenty skłonią niektórych szefów IT do podjęcia odważnych i nietuzinkowych decyzji.
Artykuł Koronawirus wzmacnia wiarę w IT pochodzi z serwisu CRN.
]]>