ЦОД КРОК Волочаевская-2

Продукт

13 марта на облако и ЦОД КРОК была совершена DDoS-атака с целью отказа в обслуживании путем засорения каналов связи. КРОК подозревает, что атака была умышленной и ведет собственное расследование.

Разработчики: Крок
Дата последнего релиза: декабрь 2011 года
Технологии: ЦОД

Содержание

2020: Сертификат Uptime Institute по третьему уровню надежности

4 июня 2020 года стало известно, что ЦОД Крок «Волочаевская-2» прошел сертификацию Design Documents (Проектная документация) в соответствии со стандартом Uptime Institute по третьему уровню надежности (Tier III). Полученный документ подтверждает, что инженерные системы объекта спроектированы в соответствии с высокими требованиями к отказоустойчивости, которые предъявляют к площадкам корпоративного класса. На июнь 2020 года это второй сертифицированный дата-центр КРОК. Первый — «Компрессор» — имеет расширенный перечень сертификаций Uptime Institute, включая сертификат о грамотно выстроенных процессах эксплуатации: Gold Certification of Operational Sustainability. На базе этих ЦОД развернуто Облако КРОК.

Спрос на услуги коммерческих центров обработки данных, в первую очередь — облачные ресурсы, растет ежегодно на десятки процентов. Клиенты используют их во многих бизнес-сценариях, в том числе как основную или резервную площадку для критичных сервисов. Соответственно, увеличиваются и требования к ЦОД, в котором размещаются ИТ-системы. При этом, по информации аналитиков, количество сертифицированных по международным требованиям дата-центров на 4 июня 2020 года уже превышает половину от всего числа коммерческих ЦОД. Иными словами, растет значимость оценки объектов по международным стандартам, таким как требования Uptime Institute. Это объясняется тем, что сертификаты этой организации являются общепризнанными во всем мире и охватывают практически все ключевые параметры функционирования ЦОД. Сертификат Uptime Institute у провайдера ЦОД — это гарантия соответствия объекта требованиям высокой надежности и отказоустойчивости без дополнительных проверок.

«
Сертификация ЦОД «Волочаевская-2» проведена нами в рамках пересмотра стратегии наполнения сети дата-центров КРОК и призвана привлечь клиентов, для которых важны подтвержденные характеристики объекта: параметры безотказности работы, резервирование инженерных компонентов инфраструктуры, возможность обслуживания ЦОД без остановки,
»

«
КРОК — это компания с многолетним опытом строительства и эксплуатации ЦОД. С провайдером мы поддерживаем многолетние партнерские отношения и регулярно проводим ресертификацию одного из его объектов — ЦОД «Компрессор». Недавно мы снова подтвердили его статус — Gold Certification of Operational Sustainability. Таких дата-центров в России на июнь 2020 года по-прежнему всего три. Учитывая опыт и экспертизу КРОК, сертификация Design Documents второго объекта КРОК прошла без проблем и неожиданных сюрпризов,
отметил Константин Королев, Директор по развитию бизнеса в России и СНГ Uptime Institute.
»


2018: Сертификация по ГОСТ Р ИСО 9001-2015, ISO 9001:2015 и ISO/IEC 20000:2011

24 июля 2018 года компания «Крок» сообщила о прохождении своими дата-центрами ресертификации Системы управления ИТ-сервисами по стандартам ГОСТ Р ИСО 9001-2015, ISO 9001:2015 и ISO/IEC 20000:2011.

В ходе аудита было подтверждено соответствие стандартам услуг аутсорсинга ЦОД, облачных и управляемых сервисов, предоставляемых на базе сети дата-центров «Крок», в том числе должное качество обслуживания корпоративных заказчиков, процессов эксплуатации инженерных и вычислительных систем, получения обратной связи по сервисным обращениям. Подробнее здесь.

2012

Атаки на ЦОД

13 марта 2012 года на облако и ЦОД КРОК была совершена DDoS-атака с целью отказа в обслуживании путем засорения каналов связи. Об этом говорится в официальном сообщении компании. Как уточнили TAdviser в КРОК, атака началась вчера, 13 марта, примерно в 14 часов, а завершилась в 20 часов. Однако, заказчики испытывали полную потерю связи только в первые 30 минут. Далее, работоспособность была частично восстановлена.

Автоматическая сеть десятков тысяч ботов осуществляла распределенную атаку в течение нескольких часов. Специалистам КРОК удалось решить трудности, вызванные нападением: связь с ИТ-сервисами была восстановлена, вредоносный трафик отсечен. Защита данных и систем заказчиков выдержала атаку, нарушений целостности данных или несанкционированного доступа к ним не произошло, заявляет системный интегратор. В КРОК отмечают, что для них это первый прецедент такого рода. Как с помощью EvaProject и EvaWiki построить прозрачную бесшовную среду для успешной работы крупного холдинга

Руслан Заединов, руководитель направления ЦОД КРОК, отметил, что какое-то время скорость доступа некоторых заказчиков к ИТ-сервисам была замедлена, но те, кто используют выделенные каналы связи, не испытывали негативных последствий этой DDoS-атаки. «Мы приложили все усилия, чтобы обеспечить бесперебойную работу облака и ЦОД, так как среди наших заказчиков есть государственные и финансовые учреждения, где безотказность систем крайне необходима», - добавил он.

Михаил Башлыков, руководитель направления информационной безопасности КРОК, заявил: определенные факторы говорят о том, что нападение на ИТ-системы КРОК носило спланированный характер, поэтому компания намерена инициировать расследование.

Что касается конкретных подозреваемых, то КРОК пока их не называет. "Мы не склонны высказывать подозрения. Сейчас наш правовой департамент собирает информацию для передачи дела в Управление «К». Уверен, что расследование инцидента позволит выявить злоумышленников", - сказал TAdviser Руслан Заединов.

Он также уточнил, что большая часть заказчиков аутсорсингового дата-центра КРОК финансовые организации, также есть телекоммуникационные компании, ритейл, организации из сфер обслуживания. "Целью атаки совершенно точно был не КРОК, а наш заказчик – организация из медицинской отрасли", - заключил Заединов.

Как прокомментировал TAdviser Андрей Степаненко, директор по развитию бизнеса компании «Информзащита», судя по длительности атаки, она «явно не была случайным явлением». «Другой вопрос, что сложно судить, заказал ли ее кто-то, или же это была инициатива хакерских сообществ», - пояснил эксперт.

По его словам, остановить простую DDoS атаку на переполнение канала на входе в ЦОД практически невозможно. «Ни один самый защищенный ЦОД не застрахован от подобных случаев. Для обеспечения защиты от таких угроз желательно размещать системы защиты от DDoS у провайдеров или использовать облачные сервисы защиты от DDoS, чтобы в ЦОД шел уже «очищенный» трафик», - заключил он.

Вячеслав Медведев, аналитик «Доктор Веб», также подтвердил TAdviser, что пока не существует системы, защищающей от DDos-атак со 100%-й гарантией. «Любая компания, переносящая свои ресурсы в облака, должна понимать, что тем самым делает возможными атаки на свою инфраструктуру – ведь как минимум каналы связи с внешними ресурсами теперь находятся за пределами компании», - отметил он.

Эксперт также считает, что проблему ухудшают требования законодательства. В частности, согласно ФЗ «О персональных данных» компании должны использовать защищенные каналы связи, что еще более поднимает планку требований к пропускной способности этих каналов. «Да, сам ЦОД может соответствовать требованиям TIA EIA 942 и иметь уровень безопасности TIER II или TIER III, но соответствие этим требованиям означает лишь защищенность данных внутри самого ЦОДа», - рассказал Вячеслав.

Обеспечить гарантированную доступность самого ЦОДа невозможно – атака может производиться не только на сам ЦОД, но и на провайдеров и отдельные сервера, через которые так или иначе трафик и идет между клиентом и провайдером услуг, пояснил эксперт «Доктор Веб».

Что касается умысла хакеров, то в «Доктор Веб» TAdviser рассказали, что атака может проводиться одновременно и на ЦОД, и на его клиентов – их ресурсы, не размещенные в ЦОД. Сама DDos-атака может совмещаться с попыткой перехвата и подмены трафика, попытками взлома ресурсов. То есть DDos-атака должна лишь отвлекать внимание администраторов жертвы от основанной цели злоумышленников. Целью атаки при этом может быть дискриминация как самого ЦОДа, так и конкретного клиента, например для срыва конкретных проектов или контрактов. Атака может быть приурочена по времени к процедуре демонстрации проекта клиентом или возможности ЦОДа клиенту. Возможной причиной атаки может быть и банальная месть хакера.

Характеристики ЦОДа

(данные на 2012 год)

  • Площадь машинного зала — 700 кв. м.
  • Помещение рассчитано на 110 стоек.
  • Средняя электрическая мощность одной стойки — 10 квт.
  • Общая мощность электроснабжения ЦОД — 2 Мвт.

Бесперебойное электроснабжение дата-центра обеспечивают динамические дизельные источники бесперебойного питания производства HITEC Power Protection, совмещающие в себе ИБП и ДГУ.

Кондиционирование организовано с применением технологии свободного охлаж- дения в холодное время года: охлаждение теплого воздуха происходит за счет разницы температур между помещением и улицей. в помещении дата-центра установлены внутри- рядные кондиционеры (фэнкойлы) производства АРС by Schneider Electric с электронно- коммутируемыми вентиляторами, а теплый и холодный воздушные потоки разделены, что увеличивает энергоэффективность системы кондиционирования.

Проход в периметр ЦОД оснащен считывателями проксими-карт, а в помеще- ние машинного зала — дополнительно биометрическими считывателями HandKey II, в основе которых лежит технология распознавания геометрии руки.

Пожарная безопасность ЦОД обеспечивается автоматической установкой газового пожаротушения.

2011

Дизельный динамический источник бесперебойного питания (ДДИБП) в ЦОД КРОК Волочаевская-2

В декабре 2011 года компания КРОК первой в России начала использовать дизельный динамический источник бесперебойного питания (ДДИБП). Оборудование производства Hitec Power Protection в настоящий момент установлено в аутсорсинговом Дата-центре КРОК «Волочаевская-2» и обеспечивает непрерывность работы вычислительного оборудования, а также повышает энергоэффективность дата-центра. Максимальный КПД системы с ДДИБП выше КПД систем, имеющих в составе статические ИБП, на 6-7%.

Операторы и обслуживающий персонал КРОК прошли программу обучения технической поддержке оборудования Hitec Power Protection и могут контролировать работу установок и обслуживать их. В дата-центре установлены четыре установки дизельных динамических ИБП, каждая мощностью 1 000 кВА. Они обеспечивают бесперебойность электроснабжения всех типов потребителей, как ИТ-оборудования, так и вспомогательного оборудования, установленного в дата-центре. При этом не требуется, как раньше, разделять типы потребителей, например, ИТ и климатические системы. Применение дизельного динамического ИБП позволяет выполнить требования как по бесперебойности электроснабжения в момент отключения внешнего питания или в случае длительного отключения электроснабжения, так и «кондиционирование» электроэнергии, обеспечивая подачу «чистого» электропитания потребителям. Энергоэффективность электроснабжения при использовании ДДИБП Hitec Power Protection достигается за счет более высокого КПД по сравнению со статистическими ИБП.

Стоимость владения системой значительно ниже, чем у статистических ИБП благодаря более простой инфраструктуре и незначительным затратам на обслуживание оборудования и расходные материалы. Срок службы ИБП Hitec Power Protection — более 25 лет.

«Для КРОК экономия электроэнергии является приоритетным направлением деятельности в области энергоснабжения. Сравнительный анализ энергопотребления дата-центра «Волочаевская-2» с аналогичной площадкой со статическими ИБП показал, что более высокий КПД позволит сохранить около 100 000 долларов в год на каждые сэкономленные 100 кВт. Это даст возможность сократить тарифы на обслуживание для наших заказчиков. Кроме того, безаккумуляторные ИБП не наносят вред окружающей среде. Мы исключаем цикл производства и утилизации примерно 40 тонн аккумуляторных батарей за весь период эксплуатации», — комментирует Александр Широков, директор департамента интеллектуальных зданий компании КРОК.
«Надежность ИБП Hitec Power Protection обеспечивается в первую очередь простой и компактной конструкцией, а также тотальным контролем автоматики за работой всех агрегатов ИБП. Каждый ИБП, установленный в дата-центре КРОК, подключен системой мониторинга к круглосуточной службе технической поддержки Hitec. При выходе ситуации из-под контроля наши сотрудники мгновенно подключаются к системе мониторинга и оперативно помогают решить проблему. Кроме того, Hitec обеспечивает как регламентное, так и внеплановое техническое обслуживание, технический осмотр и капитальный ремонт», — комментирует Рeне Лацина, менеджер по международным продажам компании HitecPowerProtection.

Дизельный динамический источник бесперебойного питания имеет высокий уровень самодиагностики системы, позволяя своевременно отследить и предупредить неполадки. Оборудование всей системы занимает на 40-50% меньше площади. Для работы ДДИБП не требуется дорогостоящая климатическая установка, необходимая статическим ИБП.

Демо-доступ

В мае 2011 года компания КРОК решила предоставить бесплатный демо-доступ к своей «облачной» платформе. На сегодняшний день более 50 компаний проявили интерес к предложению, а наиболее активные представители российских и зарубежных банков, промышленных предприятий страховых и строительных компаний уже успели оценить эффективность «Облака» КРОК для своего бизнеса. [по данным iBusiness http://www.ibusiness.ru/17669]

«На рынке царит непонимание того, что такое облачные вычисления и как их применить на практике, - рассказывает Руслан Заединов, заместитель генерального директора, руководитель направления центров обработки данных компании КРОК. - Мы решили перейти от слов к делу и дали нашим заказчикам возможность самостоятельно выявить преимущества облачных технологий. Совершенно бесплатно они могут освоить основные приемы работы с IaaS-облаком, развернуть в нем разветвленную инфраструктуру информационных систем и даже опробовать облако в качестве резервного дата-центра».

«Компания TNS проявляет активный интерес к использованию новых технологий для решения своих задач. Российские ИТ-специалисты офиса TNS в результате проведенного тестирования в полной мере оценили потенциал облачных вычислений применительно к бизнесу нашей компании и варианты использования технологии для эффективного решения задач. Поэтому мы посчитали идею КРОК полезной и с интересом этой возможностью воспользовались», - прокомментировал Леонид Щербаков, руководитель отдела системного обеспечения TNS Россия Media Research.

«Сейчас мы проводим оценку перспективы работы в «облаке», если технология действительно поможет значительно экономить наши ресурсы и при этом будет обеспечена безопасность информации, мы, конечно, будем её рассматривать как одно из основных направлений», - заявил Николай Протопопов, начальник Управления системных технологий, ЗАО «Банк Интеза».

Совместимость «облака» КРОК по протоколам EC2 и S3 с облачными сервисами Amazon позволяет не опасаться привязки к одному провайдеру. А расположение «облака» в собственном дата-центре КРОК обеспечивает доступ ко всему спектру интеграционных услуг компании и высокий уровень безопасности данных.



СМ. ТАКЖЕ (1)


Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  IXcellerate (Икселерейт) (28)
  Крок (27)
  Linx (Связь ВСД) ранее Linxdatacenter (19)
  DataSpace (ДатаСпейс Партнерс) (15)
  Инфосистемы Джет (15)
  Другие (473)

  Талмер (Talmer) (2)
  Тегрус (Tegrus) ранее - Merlion Projects (2)
  Schneider Electric Belarus (Шнейдер Электрик Бел) (1)
  Schneider Electric Global (1)
  Айтеко (Ай-Теко, iTeco) (1)
  Другие (15)

  IXcellerate (Икселерейт) (3)
  Linx (Связь ВСД) ранее Linxdatacenter (2)
  Селектел (Selectel) (2)
  ТрансТелеКом (ТТК) (1)
  Lenovo Россия (1)
  Другие (18)

  Equinix (2)
  T8 НТЦ (1)
  ГрандМоторс (1)
  Казтелепорт (Kazteleport) (1)
  Милеком (1)
  Другие (7)

  IXcellerate (Икселерейт) (4)
  DataDome (ДатаДом) (1)
  Equinix (1)
  Ростелеком (1)
  Селектел (Selectel) (1)
  Другие (0)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  IXcellerate (Икселерейт) (5, 35)
  Linx (Связь ВСД) ранее Linxdatacenter (3, 17)
  DataSpace (ДатаСпейс Партнерс) (2, 17)
  ТрастИнфо (2, 17)
  Inoventica (Коммуникации для инноваций) (1, 14)
  Другие (263, 116)

  Ростелеком (2, 2)
  Linx (Связь ВСД) ранее Linxdatacenter (2, 1)
  DataSpace (ДатаСпейс Партнерс) (1, 1)
  DataPro (ДатаПро) (1, 1)
  Другие (0, 0)

  IXcellerate (Икселерейт) (2, 3)
  Linx (Связь ВСД) ранее Linxdatacenter (1, 2)
  Селектел (Selectel) (1, 2)
  DataSpace (ДатаСпейс Партнерс) (1, 1)
  Системы практической безопасности (СПБ) (1, 1)
  Другие (2, 2)

  Equinix (1, 2)
  Казтелепорт (Kazteleport) (1, 1)
  ОБИТ (1, 1)
  Beeline Cloud (DataFort) (1, 1)
  IXcellerate (Икселерейт) (1, 1)
  Другие (2, 2)

  IXcellerate (Икселерейт) (2, 4)
  Селектел (Selectel) (1, 1)
  Equinix (1, 1)
  Ростелеком (1, 1)
  Другие (0, 0)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  ЦОД IXcellerate Moscow One - 32
  ЦОД DataSpace - 17
  ЦОД ТрастИнфо - 17
  ЦОД Inoventica - 14
  ЦОД КРОК Компрессор - 12
  Другие 126

  ЦОД Linx Datacenter Москва - 1
  ЦОД DataPro Moscow II - 1
  ЦОД Ростелеком Москва - 1
  ЦОД DataSpace - 1
  ЦОД Linx Datacenter СПб - 1
  Другие 1

  ЦОД Селектел - 2
  ЦОД IXcellerate Moscow One - 2
  ЦОД Linx Datacenter Москва - 2
  Квазар - 1
  ЦОД IBS DataFort - 1
  Другие 3

  ЦОД Equinix SP3 Сан-Паулу - 2
  ЦОД IXcellerate Moscow One - 1
  IBS DataFort: ЦОД виртуального облака в Останкино - 1
  ЦОД ММТС-9 (М9) - 1
  ЦОД Селектел - 1
  Другие 2

  ЦОД IXcellerate MOS5 - 2
  ЦОД IXcellerate Moscow One - 2
  ЦОД Equinix DX-1 Дубай - 1
  ЦОД Ростелеком Новосибирск - 1
  ЦОД Селектел - 1
  Другие 0