Cистема резервного копирования нового поколения Huawei OceanProtect X-Series

Huawei OceanProtect X-Series — это семейство высокопроизводительных систем резервного копирования, предназначенных для корпоративных сред с высокими требованиями к скорости восстановления, надежности и эффективности хранения.

Быстрая доставка

Наши логистические процессы оптимизированы для того, чтобы удовлетворить потребности наших клиентов и обеспечить бесперебойную работу вашего бизнеса.
Гарантия качества, сервисное обслуживание
Все продукты Arena Technologies соответствуют высоким стандартам. Предоставляем гарантию и сервисное обслуживание продукции.
Широкий ассортимент товаров
Предлагаем решения для различных нужд и секторов, что позволяет вам найти идеальный продукт, соответствующий вашим требованиям и бюджету.

Описание

Архитектура F2F2X: флэш-производительность для защиты данных

В эпоху, когда данные стали основным цифровым активом, традиционная модель резервного копирования Disk to Disk to Tape (D2D2T) перестала отвечать требованиям бизнеса. Ограниченная скорость, растущие окна резервного копирования и непредсказуемое время восстановления создают риски для непрерывности критически важных сервисов.

Huawei OceanProtect X-Series — это семейство систем резервного копирования, реализующих архитектуру нового поколения Flash to Flash to Anything (F2F2X). Сочетая высокопроизводительные флэш-накопители, сквозное ускорение (E2E), актив-активную отказоустойчивость и интеллектуальное сокращение данных, линейка обеспечивает предсказуемую скорость восстановления, эффективное хранение и надежную защиту от современных угроз.

Системы предназначены для использования в государственном секторефинансовых институтахтелекоммуникационной отраслиздравоохранениипромышленности и других критически важных сферах, где минимизация времени простоя и сохранность данных являются приоритетом.

Ключевые возможности

1. Высокоскоростное резервное копирование и восстановление

Архитектура OceanProtect использует сквозную оптимизацию ввода-вывода, аппаратную разгрузку сетевых протоколов и параллельную обработку данных на многоядерных процессорах. Это позволяет кардинально сократить окна резервного копирования и обеспечить быстрое восстановление бизнес-сервисов.

Показатель Значение
Скорость резервного копирования от 6.2 ТБ/ч (X3000) до 155 ТБ/ч (X9000)
Скорость восстановления до 172 ТБ/ч для флагманской модели
Instant Access мгновенный доступ к данным в резервных копиях для ускорения тестирования и разработки

2. Максимальная эффективность хранения

Многоуровневая дедупликация и интеллектуальное сжатие обеспечивают отраслевой лидирующий коэффициент сокращения данных, снижая требования к емкости и совокупную стоимость владения (TCO).

  • Коэффициент сокращения данных: до 72:1

  • Технологии: дедупликация на источнике, глобальная дедупликация, дедуплицированная репликация

  • Энергоэффективность: до 37% экономии энергии и 4× большая плотность хранения по сравнению с традиционными решениями

3. Промышленная надежность и защита данных

Системы OceanProtect обеспечивают комплексную безопасность данных и непрерывность сервисов на уровне корпоративных ЦОД.

  • Доступность99.9999% (шесть девяток)

  • Отказоустойчивость: актив-активная (Active-Active) архитектура с автоматическим переключением за секунды

  • Защита от угроз: шифрование каналов и массивов, WORM (Write Once Read Many), Air Gap (физическая или логическая изоляция от сети), обнаружение и анализ аномалий

  • Устойчивость к отказам дисков: поддержка RAID 6 и фирменной технологии RAID-TP, допускающей одновременный выход из строя до трех дисков

4. Широкая совместимость и простота интеграции

OceanProtect X-Series интегрируется в существующую ИТ-инфраструктуру без необходимости замены привычных инструментов управления.

Категория Поддержка
Сетевые протоколы NFS, SMB/CIFS, FC, iSCSI, S3, FTP/SFTP, NDMP
Интеграция с ПО бэкапа Ведущие решения (Commvault, Veritas, Veeam и др.)
Управление Локально: DeviceManager; централизованно: DME IQ (облачная/корпоративная платформа)

Модельный ряд OceanProtect X-Series

Линейка включает четыре модели, различающиеся по производительности и масштабируемости, что позволяет подобрать решение под задачи любого масштаба — от удаленных офисов до крупных дата-центров.

Модель Позиционирование Физическая скорость бэкапа Полезная емкость Количество узлов
OceanProtect X3000 SMB, ROBO, удаленные офисы до 6.2 ТБ/ч 16 ТБ – 300 ТБ 1
OceanProtect X6000 Средний корпоративный сегмент до 19 ТБ/ч 16 ТБ – 800 ТБ 1
OceanProtect X8000 Крупный корпоративный сегмент до 55 ТБ/ч 16 ТБ – 2 ПБ 2
OceanProtect X9000 Флагман, ЦОД, HPC, виртуализация до 155 ТБ/ч 16 ТБ – 3.6 ПБ 2

Общие технические характеристики

Параметр Значение
Форм-фактор All Flash / HDD (в зависимости от конфигурации)
Типы дисков SAS SSD (3.84 / 7.68 ТБ), NVMe SSD (15.36 / 30.72 ТБ), NL-SAS HDD (до 20 ТБ)
Уровни RAID RAID 6 (по умолчанию), RAID 5 (опционально), RAID-TP (опционально)
Фронтальные порты 8/16/32 Gbit/s FC, 10/25/40/100 GbE
Функции ПО Inline-дедупликация и компрессия, мультитенантность, квоты, снимки, удаленная репликация, журналы аудита, QoS, безопасное удаление данных

Почему архитектура F2F2X?

Традиционная модель D2D2T (Disk to Disk to Tape) создавалась в эпоху, когда основным носителем для долгосрочного хранения была магнитная лента. Сегодня флэш-накопители стали стандартом для первичных систем хранения, и инфраструктура резервного копирования должна соответствовать этому уровню производительности.

F2F2X (Flash to Flash to Anything) — это подход, который:

  • Устраняет узкие места ввода-вывода, характерные для дисковых и ленточных систем

  • Обеспечивает предсказуемое время восстановления (RTO), критически важное для SLA

  • Позволяет использовать резервные копии для аналитики, разработки и тестирования без дополнительного копирования

  • Снижает TCO за счет высокой плотности хранения и эффективного сжатия

Huawei OceanProtect X-Series воплощает этот подход, предоставляя ИТ-подразделениям инструмент, соответствующий требованиям современной цифровой инфраструктуры.

Резюме:

Huawei OceanProtect X-Series — это семейство высокопроизводительных систем резервного копирования, предназначенных для корпоративных сред с высокими требованиями к скорости восстановления, надежности и эффективности хранения. Ключевые преимущества линейки:

  1. Производительность на уровне флэш-массивов — скорость бэкапа до 155 ТБ/ч, восстановления — до 172 ТБ/ч

  2. Экономия емкости — коэффициент сокращения данных до 72:1 снижает затраты на хранение

  3. Промышленная надежность — 99.9999% доступности, актив-активная архитектура, RAID-TP

  4. Защита от киберугроз — WORM, Air Gap, обнаружение вымогательского ПО

  5. Гибкость интеграции — поддержка широкого спектра протоколов и совместимость с ведущими ПО резервного копирования

Системы OceanProtect X-Series позволяют организациям перейти от устаревшей модели D2D2T к современной архитектуре F2F2X, сократив окна резервного копирования, обеспечив предсказуемое восстановление и снизив совокупную стоимость владения.

Характеристики

Модель OceanProtect X3000 OceanProtect X6000 OceanProtect X8000 OceanProtect X9000
Форм‑фактор All‑Flash / HDD All‑Flash / HDD All‑Flash / HDD All‑Flash / HDD
Коэффициент сокращения данных* До 72:1
Макс. физическая скорость резервного копирования 6.2 ТБ/ч 19 ТБ/ч 55 ТБ/ч 155 ТБ/ч
Макс. логическая скорость резервного копирования 18.5 ТБ/ч 45 ТБ/ч 117 ТБ/ч 310 ТБ/ч
Макс. скорость восстановления 5.9 ТБ/ч 1 ТБ/ч 22 ТБ/ч / 8 ТБ/ч 57 ТБ/ч / 24 ТБ/ч / 172 ТБ/ч / 48 ТБ/ч
Макс. количество узлов 1 1 2 2
Полезная ёмкость системы 16 ТБ – 300 ТБ 16 ТБ – 800 ТБ 16 ТБ – 2 ПБ 16 ТБ – 3.6 ПБ
Типы дисков 3.84 / 7.68 ТБ SAS SSD 15.36 / 30.72 ТБ NVMe SSD 4 / 8 / 14 / 20 ТБ NL‑SAS 3.84 / 7.68 ТБ SAS SSD 15.36 / 30.72 ТБ NVMe SSD 4 / 6 / 8 / 10 / 14 / 20 ТБ NL‑SAS 7.68 ТБ SAS SSD 15.36 / 30.72 ТБ NVMe SSD 8 / 14 / 20 ТБ NL‑SAS 7.68 ТБ SAS SSD 15.36 / 30.72 ТБ NVMe SSD 8 / 14 / 20 ТБ NL‑SAS
Поддерживаемые уровни RAID RAID 6 (по умолчанию), RAID 5 (опционально), RAID‑TP (опционально)
Типы фронт‑энд портов 8/16/32 Gbit/s FC, 10/25/40/100 GbE
Фронт‑энд протоколы NFS, SMB, FC, iSCSI
Функции ПО Inline‑дедупликация и компрессия, мультитенантность, квоты, снимки, удалённая репликация, журналы аудита, интеллектуальный контроль качества сервисов, безопасное удаление данных и др.
Управление системой Локальное управление (DeviceManager), удалённое управление (DME IQ)

Оставьте заявку

Мы свяжемся с вами в кратчайшие сроки

Сопровождение и поддержка

Описание

Бизнес-процессы и стоящие за ними информационные системы — это живой организм, в котором непрерывно что-то меняется. Кроме того, работоспособность и взаимодействие всех систем нужно постоянно контролировать, а сбои и поломки надо срочно ликвидировать.

Почему важно непрерывное обслуживание

Обслуживание информационных систем должно быть постоянным, чтобы поддерживать их работоспособность и надежность. Непрерывное обслуживание помогает:
• Предотвращать сбои. Своевременное обнаружение и устранение проблем до их возникновения.
• Поддерживать взаимодействие систем. Обеспечение эффективной работы всех компонентов и их интеграции.
• Обеспечивать бесперебойную работу. Быстрая реакция на любые проблемы и предотвращение простоя.

Преимущества делегирования обслуживания

Передача повседневного обслуживания профессиональному сервис-провайдеру приносит следующие преимущества:
Эффективное использование ресурсов. Позволяет вашим специалистам сосредоточиться на решении ключевых бизнес-задач, вместо того чтобы тратить время на технические вопросы.
Профессиональная поддержка.Обеспечивает доступ к экспертам, которые могут оперативно решать любые технические проблемы.
Снижение рисков. Профессиональные провайдеры могут лучше управлять рисками и предотвращать потенциальные проблемы.

Делегируя обслуживание вашим ИТ-систем профессионалам, вы получаете надежную поддержку и возможность сфокусироваться на стратегических задачах вашего бизнеса, при этом обеспечивая стабильную и эффективную работу ваших систем.

Внедрение и запуск в эксплуатацию

Описание

Внедрение и запуск в эксплуатацию — это ключевой этап в процессе интеграции нового ИТ-решения. Он включает в себя не только техническую настройку и тестирование системы, но и обучение сотрудников заказчика, чтобы обеспечить успешное использование и поддержку нового решения.
Перед тем как новое решение станет частью вашей повседневной работы, важно провести его тщательное тестирование в реальных условиях. Это позволяет выявить и устранить потенциальные проблемы до его полного запуска, а также убедиться, что система отвечает всем требованиям бизнеса. Пилотный проект помогает проверить решение на ограниченном объеме данных и с участием ключевых сотрудников, что снижает риски при полном развертывании.

Особенности:

  1. Пилотный проект: Это предварительное тестирование нового решения в ограниченном масштабе, которое позволяет увидеть, как система работает в реальных условиях, и выявить возможные недостатки до её полного развертывания.
  2. Обучение сотрудников: Обучение команды заказчика включает в себя подготовку к работе с новой системой, что способствует её эффективному использованию и минимизирует время на адаптацию.
  3. Оценка и корректировка: По результатам пилотного проекта осуществляется анализ работы системы и, при необходимости, вносятся изменения и доработки, чтобы оптимизировать её производительность и соответствие требованиям.
  4. Опытная эксплуатация: Этот этап позволяет проверить, как настроенная система функционирует с реальными данными, провести оптимизацию производительности и окончательно подготовить специалистов заказчика к полноценной работе с новым продуктом.

Такой подход обеспечивает надежность и эффективность работы внедренного решения, минимизируя риски и обеспечивая его успешную интеграцию в бизнес-процессы.

Выбор решения и технико-экономическое обоснование

Описание
Выбор решения и технико-экономическое обоснование — это стратегический процесс, направленный на обеспечение эффективного и рационального использования ИТ-ресурсов. Он помогает вашему бизнесу не только выбрать лучшее техническое решение, но и обоснованно оценить его стоимость и потенциальные выгоды.

Основные этапы:

  1. Анализ собранных данных:
    • На основании результатов аудита мы тщательно анализируем собранную информацию о текущем состоянии вашей ИТ-инфраструктуры, выявленных уязвимостях и существующих бизнес-процессах.
    • Определяем ключевые потребности вашего бизнеса и цели, которые необходимо достичь с помощью нового решения.
  2. Оценка возможных решений:
    • Мы исследуем различные технические решения, которые могут быть применены для удовлетворения ваших потребностей. Это может включать обновление существующего оборудования, внедрение новых программных решений или полное изменение архитектуры ИТ-инфраструктуры.
    • Каждое решение рассматривается с точки зрения его преимуществ и недостатков, потенциальных рисков, совместимости с текущими системами и требований к ресурсам.
  3. Разработка архитектуры решения:
    • Мы предоставляем детальное описание архитектуры выбранного решения, включая схему его работы, интеграцию с существующими системами и потенциальные точки взаимодействия.
    • Разрабатываем спецификацию для дополнительной работы, необходимой для внедрения решения, включая требования к оборудованию и программному обеспечению.
  4. Технико-экономическое обоснование:
    • Подготовка технико-экономического обоснования включает расчет затрат на внедрение решения, оценку его стоимости и потенциальной экономии в долгосрочной перспективе.
    • Мы оцениваем общую стоимость владения (TCO) и возможную отдачу от инвестиций (ROI), чтобы вы могли сделать осознанный выбор, который принесет максимальную пользу вашему бизнесу.
  5. Рекомендации и выбор решения:
    • На основе проведенного анализа мы предоставляем рекомендации по выбору наиболее подходящего решения или нескольких вариантов, которые соответствуют вашим бизнес-целям и техническим требованиям.
    • Обсуждаем с вами предложенные решения, их преимущества, стоимость и сроки внедрения, чтобы помочь вам сделать обоснованный выбор.
  6. Планирование дополнительных работ:
    • Подготавливаем план дополнительных работ, включая необходимое оборудование, ПО и услуги, которые потребуются для успешного внедрения и интеграции выбранного решения.
    • Разрабатываем дорожную карту для реализации проекта, включая этапы, сроки и ресурсы, необходимые для успешного завершения внедрения.

Аудит инфраструктуры

Цель аудита
Аудит инфраструктуры направлен на оценку текущего состояния вашей ИТ-инфраструктуры и разработку плана по её оптимизации, чтобы достичь состояния, соответствующего требованиям вашего бизнеса. Это включает в себя детальный анализ как существующих активов, так и их взаимосвязей, а также оценку уязвимостей и рисков.

Что исследуется

В зависимости от целей аудита, исследуются следующие аспекты:
• Ит-активы: Аппаратные и программные средства, их взаимодействие и интеграция.
• Бизнес-процессы: Для внедрения бизнес-приложений изучаются текущие процессы и регламенты.
• Уязвимости и риски: Оценка рисков при планировании внедрения новых систем или процессов управления информационной безопасностью.

Процесс аудита

Аудиторы проводят следующие шаги для сбора и анализа информации:
1. Изучение организационной структуры и нормативной документации
Оценка существующих политик, процедур и организационной структуры для понимания текущих процессов и стандартов.
2. Интервью с представителями бизнеса, ИТ и СБ
Проведение бесед с ключевыми сотрудниками для выявления проблемных областей и сбора мнений о текущем состоянии инфраструктуры.
3. Инструментальный анализ ИТ-активов
Использование специализированных инструментов для анализа состояния аппаратных и программных компонентов.

Результаты аудита

По завершении аудита вы получаете:
• Заключение
Оценка текущего состояния информационных систем, оборудования, приложений и процессов.
• Рекомендации
Предложения по внедрению новых систем, устранению недостатков, эффективной эксплуатации и развитию. Включает организационные и технические рекомендации.
• План работ
Подробный проект ТЗ, согласованный с ИТ и бизнесом, который обосновывает важность предстоящих изменений и определяет шаги по их реализации.

Этот структурированный подход обеспечивает глубокое понимание текущих проблем и возможностей, что позволяет выработать эффективные решения и план действий для дальнейшего улучшения вашей ИТ-инфраструктуры.

Попап Аудит информационной безопасности

Краткое резюме
О дате проведения и продолжительности исследования, использованных функциональных модулях Check Point и сводку о событиях с критическими и высокими степенями риска для безопасности.

Отчет №1

Об потенциально опасных приложениях (например, обмен файлами P2P, Proxy anonymizer, хранилища файлов) и подозрительных веб-сайтах, которые посещают пользователи корпоративной сети, а также список пользователей, из-за которых возникают данные угрозы безопасности.

Отчет №2

О конкретных компьютерах в локальной сети, которые уже стали жертвой вирусной атаки. Такие компьютеры необходимо сразу же отключить от локальной сети (иначе они могут заразить остальные компьютеры) и приступить к их лечению.

Отчет №3

О зараженных вирусами, ботами и ранее неизвестным вредоносным кодом компьютерах с указанием IP-адреса хоста, опасной активности, названием угрозы и адреса, с которого был получен вредоносный код.

Статистика

По количеству сканированных файлов, которые получены по интернету и электронной почте, а также количеству зараженных ими хостов.

Отчет №4

О неавторизованной пересылке за пределы корпоративной сети файлов, содержащих конфиденциальную информацию. В отчете перечисляются зафиксированные случаи утечек данных с указанием типа данных, а также способа передачи (через веб с помощью HТTP или в письме по SMTP).

Отчет №5

С данными по загрузке сети: по ресурсам, которые сильно загружают сеть, и пользователям этих приложений. Это позволит понять причину снижения скорости локальной сети и принять меры к блокированию посторонних приложений.

Рекомендации

По совершенствованию защиты по всем типам угроз, которые помогут устранить слабые места системы информационной безопасности.

Пентест

Что такое пентест?
Пентест (тестирование на проникновение) — это процесс имитации атаки на компьютерные системы, сети или веб-приложения с целью выявления уязвимостей и оценивания уровня безопасности. Специалисты по информационной безопасности (пентестеры) используют методы и инструменты, похожие на те, которые применяют злоумышленники, чтобы проверить, насколько эффективно система защищена от потенциальных угроз.

Особенности пентеста

1. Разнообразие методов. Пентестеры применяют различные подходы и инструменты для тестирования, включая сканирование уязвимостей, социальную инженерию, эксплуатацию уязвимостей и анализ кода. Это позволяет проверить систему с разных точек зрения.
2. Этапы тестирования. Обычно пентест включает несколько этапов:

• Планирование и сбор информации: Определение целей тестирования, сбор данных о целевой системе и выявление потенциальных векторов атаки.
• Сканирование и анализ: Использование автоматизированных инструментов и ручных методов для обнаружения уязвимостей.
• Эксплуатация уязвимостей: Попытка использования обнаруженных уязвимостей для получения несанкционированного доступа или получения контроля над системой.
• Отчет и рекомендации: Подготовка отчета с описанием выявленных уязвимостей, степени риска и рекомендациями по их устранению.

3. Типы пентестов. Пентест может быть разным по типу и цели:

• Белый ящик: Тестирование проводится с полной информацией о системе.
• Черный ящик: Тестирование проводится без предварительной информации о системе, как в реальной атаке.
• Серый ящик: Тестирование проводится с ограниченной информацией, которая имитирует условия, при которых злоумышленник может иметь частичный доступ к системе.

Зачем нужен пентест?

1. Выявление уязвимостей: Пентест помогает обнаружить слабые места в системе, которые могут быть использованы злоумышленниками для атаки. Это позволяет исправить уязвимости до того, как они будут эксплуатированы.
2. Оценка уровня безопасности: Пентест позволяет оценить, насколько эффективно ваша система защищена от потенциальных угроз и атак. Это помогает понять текущие риски и уровень защиты.
3. Соответствие нормативным требованиям: Многие регуляторные и отраслевые стандарты требуют проведения регулярного пентеста для обеспечения соответствия требованиям безопасности.
4. Улучшение безопасности: На основе результатов пентеста можно разработать план по улучшению безопасности, внедрению дополнительных мер защиты и повышению общей устойчивости системы.
5. Повышение доверия клиентов: Проведение пентеста и устранение выявленных уязвимостей демонстрирует клиентам и партнерам серьезное отношение к безопасности их данных и систем.

Пентест является важным компонентом стратегии информационной безопасности, помогающим компаниям защищаться от актуальных угроз и обеспечивать надежную защиту своей ИТ-инфраструктуры.

Сайт находится в разработке

Оставьте заявку, и мы свяжемся с вами в кратчайшие сроки