Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

Спасибо за внимание!

Группа Компаний “Контрол”

control@controlgroup.ru

www.idmatic.ru,

www.hifivideo.ru,

www.controlgroup.ru

Внедрение ЦОД XVmatic

Существующие ЦОД. Проблемы внедрения:

Высокопроизводительный и экономичный корпоративный ЦОД с системой гибридной защиты информации XVmatic

  • В корпорации устанавливается центральный блок.
  • Для каждого сотрудника или группы сотрудников создается свой образ программной рабочей среды и среды хранения данных.
  • У всех рабочих станций корпорации вынимается или отключается жесткий диск и в них устанавливается оборудование для доверительной загрузки.
  • Центр готов к работе. Все манипуляции с изменением программ и их обслуживанием производятся одним сотрудником IT-департамента непосредственно в корпорации или удаленно, через Интернет по защищенному каналу.

  • Высокая цена и стоимость владения
  • Зависимость от импортных поставок
  • Высокое энергопотребление
  • Новые угрозы в защите информации
  • Недостаток квалифицированных специалистов

Стоимость владения в 10 раз меньше

Новая схема гарантированного энергоснабжения для оптимизации стоимости электроэнергии

Гибридная защита информации от стандартных и неформализованных угроз

Энергопотребление серверной в 100 раз ниже

Цена в 10 раз меньше существующих ЦОД

Комфортная работа за счет снижения шума рабочих станций.

ЦОД оптимизирован для применения в МФЦ, бизнес-центрах, больших и средних корпорациях.

Физическая защита аппаратных вычислительных средств.

Преимущества ЦОД XVmatic

Технология hands free для доступа к рабочему месту

Загрузка рабочей среды пользователя на любой рабочей станции ЦОД

Контроль параметров среды серверной

Централизованный менеджмент программного обеспечения, установки программ, включая вариант удаленного управления через Интернет по защищенному VPN-каналу.

Стартовая диагностика и постоянный мониторинг программных и аппаратных средств.

Ускорение вычислительноемких задач в «тяжелых» программах (Autocad, Photoshop...).

Быстрое восстановление после сбоев, катастрофоустойчивость.

Отечественная разработка, независимая от санкций

Оптимизация количества лицензий ПО разных типов, необходимых для обеспечения бизнес-процессов.

Решение ЦОД XVmatic:

Существующие решения ЦОД VDI:

Что получит корпорация от внедрения ЦОД XVmatic?

  • Повышение надежности рабочей среды. Переход на резервный сервер после сбоя за 1 секунду.
  • Сокращение стоимости владения, обслуживания и поддержки ЦОД.
  • Использование существующих аппаратных средств рабочих станций.
  • Сокращение персонала, необходимого для технической поддержки системы.
  • Гибридную защиту информации от стандартных и неформализованных угроз (вирусов, закладок нулевого дня, случайных сбоев, действий инсайдеров).
  • Сокращение расходов на электричество, охлаждение и освобождение площадей для ЦОД. Для нашего ЦОД нужна всего одна стандартная стойка.
  • Оптимизацию расходов на приобретение новых лицензий.
  • Защиту «чувствительных» данных за счет расположения ЦОД в самой корпорации, а не удаленно в арендуемых ЦОД.

Вычислительные процессы распределены по всей системе

Все вычислительные процессы сосредоточены на сервере

Линейка ЦОД XVmatic

Алгоритм работы вычислительной среды

Технология бинарной защиты

Среда включает в себя рабочие станции и центральный блок, где хранятся бинарные образы системного и прикладного ПО этих станций.

Сотрудник приходит на предприятие. Система контроля доступа регистрирует вход в комнату с его рабочей станцией. Только в этом случае возможна активация пароля для загрузки его программной среды.

Рабочая станция функционирует только при нахождении сотрудника в непосредственной близости от нее. Для отслеживания положения сотрудника в помещениях используется радиочастотная метка hands free.

SOHO

1-100 клиентов

Для выполнения текущих задач используются все вычислительные мощности рабочей станции, а область диска находится в центральном блоке.

Данные и программы загружаются на рабочее место из отдельных образов.

SMB

100-1000 клиентов

При необходимости для доступа к рабочей станции дополнительно используются биометрические признаки.

С центрального блока загружается бинарный образ программной среды. Бинарный образ может быть создан персонально для каждого сотрудника.

2 млн. рублей

20 млн. рублей

В случае заражения вирусом загружается новый клон бинарного образа из резервной копии.

Данные хранятся как в оперативном архиве, так и в архиве долговременного хранения, что позволяет бороться с закладками «нулевого дня».

Для решения задачи катастрофоустойчивости резервные копии располагаются в географически удаленных центрах хранения и обработки данных. Оттуда они могут быть загружены даже при полном физическом уничтожении любой части аппаратных средств ЦОД.

COMMERCIAL

более 10000 клиентов

Защищаемая система разделяется на два или несколько компонентов, каждый из которых безопасен с точки зрения защиты информации. Для выполнения рабочих процессов необходимо объединение компонентов независимыми внешними устройствами. Процесс объединения управляется системой контроля доступа и видеомониторинга по заданному регламенту и сценариям.

CORPORATE

1000-10000 клиентов

Цена по запросу

Learn more about creating dynamic, engaging presentations with Prezi