jueves, 31 de mayo de 2018

Cloud Legion noticias: Amazon ALB slow start, Azure Chef InSpec e GCP nova versão do Kubernetes Engine

¡Hola Legion! Bienvenido a las noticias Cloud.

Hoy vamos a hablar de lo que ocurrió de nuevo en el mundo de la computación en nube durante la última semana. Es importante recordar que nos enfocamos en las novedades más impactantes de AWS, Azure y GCP. ¡Vamos allá!

ALB Slow Start Algorithm
Los Load Load Balances ahora pueden redirigir tráfico a nuevas instancias de manera más lenta. Después de que una instancia es reconocida como sana por el Load Balancer, pasa a integrar el algoritmo de distribución de las requisiciones normalmente. Pero eso era hasta la semana pasada.

Con el fin de dar un tiempo extra para aplicaciones que requieran un calentamiento, AWS ahora permite que el flujo de peticiones dirigidas a esa instancia sea incrementado lentamente. Puede llevar entre 30 segundos a 15 minutos para alcanzar su nivel normal.

Esto es muy interesante para aplicaciones que utilizan mucho caché, en el que las primeras peticiones llevarán más tiempo. Pero una vez que la memoria caché está cargada, pueden responder a una mayor demanda y en menos tiempo.

Fuente:  https://aws.amazon.com/about-aws/whats-new/2018/05/application-load-balancer-announces-slow-start-support/ .

EC2 barreras de metal
Aunque el lanzamiento se hizo en el re: Invent 2017, ahora está en general la disponibilidad de los tipos de instancia de i3.metal. Estos tipos ofrecen a sus instancias acceso directo al procesador ya la memoria del servidor físico en el que se encuentran. En este sentido, el ambiente que tiene requisitos que impiden su ejecución en entornos virtualizados son ideales para estos tipos.

Estos nuevos tipos de instancias están disponibles en las siguientes regiones: Este de Estados Unidos (Norte de Virginia), el Este de Estados Unidos (Ohio), el Oeste de Estados Unidos (Oregon), Europa (Frankfurt) y Europa (Irlanda).

Fuente:  https://aws.amazon.com/about-aws/whats-new/2018/05/announcing-general-availability-of-amazon-ec2-bare-metal-instances/ . Sin embargo, para entender más cómo este tipo de instancia funciona, visite  https://aws.amazon.com/blogs/aws/new-amazon-ec2-bare-metal-instances-with-direct-access-to-hardware/ .



Chef InSpec en Azure Cloud Shell
En la última semana, durante el ChefConf, Azure anunció la inclusión del Inspec integrado al Azure Cloud Shell. Con eso, los desarrolladores que trabajen con la herramienta Chef tienen mucho más facilidad en trabajar y ejecutar sus pruebas directamente en el ambiente cloud.

Por fin, Azure lanzó el nuevo Chef Developer Hub, posibilitando comenzar a trabajar con Chef en apenas 5 minutos.

Fuente:  https://azure.microsoft.com/en-us/blog/do-more-with-chef-and-microsoft-azure/ .



Kubernetes Engine 1.10 GA
Finalmente llegó la nueva versión del motor de orquestación de contenedores del GCP; y vino con muchos cambios y mejoras. En el blog de Google se puede acompañar una serie de novedades que están lanzando para explicar en detalle cada una de las nuevas características disponibles. A continuación, algunas:


  • VPC compartida por una red Kubernetes para optimizar y facilitar el control de sus recursos;
  • Discos para almacenamiento y Clusters administrados por región, para garantizar una alta disponibilidad de ambiente y mejor SLA de los servicios;
  • Reparación automática de nodos (en General Available);
  • Control personalizado de pods para autoscaler horizontal por métricas personalizadas.


Fuente:  https://cloudplatform.googleblog.com/2018/05/Google-Kubernetes-Engine-1-10-is-generally-available-and-ready-for-the-enterprise.html .

Versión para Dialogflows
Para los que usan el servicio de mantenimiento de diálogos de Google, llega ahora una característica un tanto esperada. Crear versiones y entornos para lanzar aplicaciones y facilitar la prueba y el desarrollo de bots para chat ya es posible con el servicio beta.

De esta manera resultó mucho más fácil depurar y lanzar código con servicios de conversación mucho más estables. Los entornos pueden ser creados y mantenidos por separado y pueden tener sus versiones históricamente recuperadas. Por último, los registros de todos los entornos pueden ser obtenidos por Stackdriver a fines de análisis y correcciones.

Fuente:  https://cloudplatform.googleblog.com/2018/05/Dialogflow-adds-versioning-and-other-new-features-to-help-enterprises-build-vibrant-conversational-experiences.html .


¿Te gustó alguno de estos servicios en particular? ¿Ya utilizó y tiene una opinión a compartir? Deja tu comentario y comparte con nosotros.


No se pierda ninguna noticia, estar atentos a nuestro blog y la sección Cloud Legion noticias : por (Luciano M y Chritian I )

miércoles, 23 de mayo de 2018

Cloud Legion noticias:Amazon Sumerian, Azure SQL Vulnerability Assessment y GCP máquinas con más memoria

¡Hola Legion! Bienvenido a las noticias Cloud.

Hoy vamos a hablar de lo que ocurrió de nuevo en el mundo de la computación en nube durante la última semana. Es importante recordar que nos enfocamos en las novedades más impactantes de AWS, Azure y GCP. ¡Vamos allá!

Amazon Sumerian en GA
En el ReInvent 2017 a AWS anunció que lanzar el Amazon Sumerian, la manera más rápida y fácil de crear experiencias de realizada virtual, realidad aumentada y 3D. Pero él no estaba disponible para su uso en la disponibilidad general hasta la semana pasada.

Este servicio permite crear servicios de AR, VR y 3D sin necesidad de conocer detalles de programación. Un ambiente simplificado y potente para crear la experiencia que necesite en su entorno gráfico, como: educación y ambientes de aprendizaje, portero virtual, diseño y creación de ambientes, venta al por menor y ventas y mucho más. Más información en  https://aws.amazon.com/sumerian/ .

Fuente:  https://aws.amazon.com/blogs/aws/amazon-sumerian-now-generally-available/ .

Instancias C5 con NVMe
Después de haber puesto en marcha una historia con todas las versiones de los tipos de casos a finales del año pasado, https://aws.amazon.com/blogs/aws/ec2-instance-history/ , AWS ya tienen más actualizaciones. En este sentido, están disponibles para algunas regiones, básicamente EE.UU. y Canadá, instancias C5 con almacenamiento NVMe local.

Estas instancias se indican para aplicaciones con demandas de uso de CPU muy pesadas, como: procesamiento de tareas asíncronas y registros, análisis distribuido o en tiempo real, servicios de alta escalabilidad, juegos de múltiples jugadores y codificación de vídeo. Aunque tiene un rendimiento óptimo en varios requisitos, estos tipos de instancia ofrecen alta velocidad y latencia ultra baja para almacenamiento local. Principalmente cuando se utiliza un almacenamiento temporal para un SSD o S3.

Fuente:  https://aws.amazon.com/blogs/aws/ec2-instance-update-c5-instances-with-local-nvme-storage-c5d/



SQL Vulnerability Assessment
Ya que la semana pasada tuvimos el Microsoft Build 2018, esta semana no había muchos anuncios por Azure. Pero lo que tiene es de gran importancia, principalmente para quien trabaja con seguridad.

Como parte de la tecnología Advanced Threat Protection (ATP), Azure lanza la vulnerabilidad de la vulnerabilidad de la vulnerabilidad. Este servicio proporciona una manera fácil de descubrir, rastrear y solucionar vulnerabilidades en su base de datos.

Algunos de los cambios que se implementaron para este GA son: Escanear programados, Exportación de informes, Mejora e incremento en las reglas analizadas e Investigación histórica por los escaneos realizados.

Fuente:  https://azure.microsoft.com/en-us/blog/announcing-sql-atp-and-sql-vulnerability-assessment-general-availability/ .

Nuevos tipos de máquina
Todavía está en beta, pero GCP anunció el lanzamiento de un nuevo tipo para sus máquinas: n1-ultramem. Este tipo se centra en aplicaciones que utilizan mucha, mucha, pero mucha memoria incluso! En algunos casos,

n1-ultramem-40: 40 vCPUs y 961 GB de memoria
n1-ultra-80: 80 vCPUs y 1922 GB de memoria
n1-ultramem-160: 160 vCPUs y 3844 GB de memoria
Por ahora, puede crear máquinas de estos tipos sólo en las regiones: us-central1, us-east1 y europe-west1. Pero, como todavía está en beta, nos fijamos en las actualizaciones y los lanzamientos a otras regiones.

Fuente:  https://cloudplatform.googleblog.com/2018/05/Introducing-ultramem-Google-Compute-Engine-machine-types.html .

Integración de Google Maps con la consola GCP
Después de 13 años de su lanzamiento, Google Maps ahora está integrado y es gestionado por Google Cloud Platform. Con esto, podrás ver datos de consulta, utilizar API y administrar Maps como un servicio para tus aplicaciones en la nube con más facilidad y en la misma consola que ya utilizas para tu infraestructura. Echa un vistazo más en  https://cloud.google.com/maps-platform/ .

Fuente:  https://cloudplatform.googleblog.com/2018/05/Google-Maps-Platform-now-integrated-with-the-GCP-Console.html .

Singapur gana nueva zona
La semana pasada comentamos sobre una nueva región que será lanzada por AWS en Zurich, Suiza. Pero esta semana tenemos una nueva zona para los usuarios de Singapur. Recientemente, esa región contaba con sólo dos zonas, pero ahora una tercera llega para mejorar aún más el servicio de sus usuarios.

Junto a esta novedad, GCP aún lanzó nuevos servicios para la región, como: Cloud Spanner, Cloud SQL, y Managed Instance Groups.

Algunos de los clientes en esta región son: Air Asia, Viki y BBM.

Fuente: https://cloudplatform.googleblog.com/2018/05/GCP-opens-a-third-zone-in-the-Singapore-region.html .


¿Te gustó alguno de estos servicios en particular? ¿Ya utilizó y tiene una opinión a compartir? Deja tu comentario y comparte con nosotros.

No se pierda ninguna noticia, estar atentos a nuestro blog y la sección Cloud Legion noticias : por (Luciano M y Chritian I )

martes, 22 de mayo de 2018

PREGUNTAS Y RESPUESTAS SOBRE SEGURIDAD EN LA NUBE

Conozca los recursos que Microsoft ofrece cuando hablamos de seguridad en nube para que pueda confiar totalmente en Azure 

Tanto como una empresa tradicional a una empresa que acaba surgido, el término "cloud computing" debe ser recurrente cuando se habla de la tecnología y la  transformación digital . La computación en nube no es más que un modelo de suministro de recursos, como servidores, aplicaciones, almacenamiento y datos, que se integran y se utilizan como un servicio en línea.
Acostumbrados con la compra de hardware y software, que necesitan instalación y ejecución de datacenters locales, muchos emprendimientos todavía prefieren actuar de esa forma por tener algunos temores relacionados a la Nube, principalmente con seguridad. Así que ahora vamos a aclarar las principales cuestiones de seguridad en la nube para PYMES :
1 - ¿ES SEGURO PARA CONTRATAR A LA  NUBE PARA PROTEGER LOS DATOS DE MI EMPRESA?
Sí. Con la nube, el riesgo de perder información importante es muy pequeño, ya que datacenters del mundo entero trabajan las 24 horas del día con los más altos estándares de seguridad. Azure - la nube de Microsoft  - ofrece varias características para proteger los datos en tránsito y en reposo.  Esto incluye el cifrado de datos, archivos, aplicaciones, servicios, comunicaciones y unidades. Además, puede cifrar información antes de colocarlas en Azure, así como almacenar claves en sus centros de datos locales.
2 - ¿EL PROVEEDOR DE NUBE TIENE ACCESO A MIS DATOS?
No. El  Microsoft , por ejemplo, emplea los principios de "Separación de tareas y privilegio mínimo" durante las operaciones de Azure. El acceso a datos por el equipo de soporte de Azure requiere su permiso explícito y se concede de forma "just-in-time", que es registrada y auditada y luego revocada después de la finalización del proyecto.
3 - ¿CÓMO LA NUBE MANEJA ATAQUES Y AMENAZAS?
El  Microsoft Azure  ofrece la funcionalidad avanzada de detección de amenazas internas a través de servicios como Azure Active Directory, Azure Operaciones Management Suite (OMS) y el Centro de Seguridad Azure. Compruebe aquí todas las características de seguridad contra la detección de amenazas que la Nube de Microsoft le proporciona.
4 - CON LA NUBE, TODOS LOS EMPLEADOS PUEDEN ACCEDER A CUALQUIER INFORMACIÓN DE LA EMPRESA?
No, quien decide lo que cada persona va a acceder es usted.  Azure ayuda a proteger la información personal y de negocios, lo que le permite administrar credenciales e identidades del usuario y controlar el acceso. 
Estas son sólo algunas de las características que  Microsoft  ofrece, para que pueda confiar plenamente en la nube. Además, el  Azure cumple una amplia gama de normas internacionales y específicos de la industria cumplimiento tales como ISO 27001, HIPAA, FedRAMP, SOC 1 y SOC 2, y las reglas específicas para determinados países como IRAP de Australia, el G-Cloud del Reino Unido y el MTCS de Singapur.  Las rigurosas auditorías de terceros, como las realizadas por el British Standards Institute, confirman la adhesión de Azure a los rígidos controles de seguridad exigidos por dichas normas.

martes, 15 de mayo de 2018

Cloud Legion noticias: Amazon Aurora Backtrack, Azure Blockchain Workbench y GCP en nueva región

¡Hola Legión! Bienvenido a las noticias Cloud.

Hoy vamos a hablar de lo que ocurrió de nuevo en el mundo de la computación en nube durante la última semana. Es importante recordar que nos enfocamos en las novedades más impactantes de AWS, Azure y GCP. ¡Vamos allá!




Amazon Aurora Backtrack
En primer lugar, AWS anuncia Amazon Aurora Backtrack: volver en el tiempo la ejecución de comandos SQL. Esta funcionalidad permite que los administradores de banco vuelvan el estado del clúster Aurora a un momento dado. Incluso especificando el segundo deseado.

Pero, ¿cómo funciona? El backtrack DB clúster debe activarse en la creación o restauración de un banco y no puede activarse en un banco ya creado. Además, el costo en él es relativamente pequeño y depende del tiempo de restauración que desea mantener disponible, hasta 72hs. Por último, el banco no estará disponible durante la restauración, golpeando las conexiones, revirtiendo las transacciones no y dejando el banco en un estado de "retroceso" .

Competencia en Machine Learning
Para los que les gusta el aprendizaje de máquinas, otra novedad es la creación de una nueva competencia en machine learning para socios. Echa un vistazo a la descripción de la competencia y lo que los socios que ya están certificados en la página  https://aws.amazon.com/machine-learning/partner-solutions/ .

En este sentido, los socios AWS con esta competencia demuestran que su organización posee una profunda experiencia de aprendizaje en la AWS. De esta forma, son capaces de entregar las soluciones que su organización necesita sin problemas, en el entorno de nube de AWS.

¿Será esto el indicio de una posible certificación en breve? Es probable, así que tengamos cuidado.

Global Serverless expertos
Por último, Reddit tiene un subproceso que permite a los servidores sin resolver conversar directamente con los AWS expertos. Por más que no sea un foro de la propia Amazon, ellos parecen responder a las preguntas con un SLA muy bueno, tiempos cortos para respuestas y comentarios bien completos. Así que disfruten y tomar sus preguntas a:  https://www.reddit.com/r/aws/comments/8i6kgx/we_are_the_aws_global_serverless_team_ask_the/




Azure Blockchain Workbench
Blockchain puede ser una tecnología compleja de entenderse y más aún para implementarse. Con eso, Azure presenta una manera simple de crear su propia red blockchain en su infraestructura.

El servicio se integra a otros, como: Active Directory, Key Vault, Microsoft Flow y Logic Apps, y está disponible en el Azure Marketplace.

Funciones mejoradas
Se hicieron varios cambios en el servicio Funciones . Primordialmente, un área que Azure buscó mejorar fue la productividad del desarrollo por los codificadores, además de escalabilidad y seguridad:

Funciones duraderas en GA: es posible mantener el estado y utilizar funciones stateful entre llamadas, manteniendo valores y estados.
monitoreo mejorado: la integración con Insights aplicación  ha sido mejorada para permitir un mejor seguimiento de funciones por los desarrolladores.
Diagnósticos de Health Check: el App Service Diagnostics permite resolver problemas de ejecución de las funciones, analizando la salud de la ejecución y permitiendo diagnósticos más fáciles.

Azure CDN
Las transformaciones recientes de Microsoft crearon diversos productos en nube: Office 365, Skyope, OneDrive ... Con el fin de continuar este proceso, el servicio de distribución de contenido (Content Distribution Network) acaba de ser lanzado. Así, los usuarios Azure pueden tener sus datos distribuidos con baja latencia por varias regiones del globo.

El servicio se ejecuta en la red mundial de Microsoft, almacenando cachés regionales en el punto de destino (POP). Con eso, ese servicio se muestra una alternativa a proveedores como Verizon y Akamai.

Shared Image Gallery
En febrero de 2017, Azure lanzó un servicio que facilita la administración, aprovisionamiento y backup de discos de VM. En conclusión a este servicio, ella lanza una manera fácil de compartir las imágenes generadas, permitiendo la versión y distribución en diferentes regiones.




Nueva región GCP
A pesar de ser muy pronto para afirmar que la GCP tiene una nueva región, está prevista para el primer semestre de 2019 una nueva en Zürich, Suiza. Esta será la sexta región europea y la vigésima en el mundo para la nube de Google.

Cloud Memorystore para Redis
Durante la Redisconf 2018, en San Francisco, GCP anunció el beta público del servicio de base de datos en memoria compatible con Redis. El servicio gestionado por Google es altamente escalable, seguro y disponible.

La versión de Redis de esta versión es la 3.2.11, con un tamaño máximo de 300GB por instancia. El control de acceso es administrado por el IAM y el monitoreo puede ser hecho por el Stackdrive.



¿Te gustó alguno de estos servicios en particular? ¿Ya utilizó y tiene una opinión a compartir? Deja tu comentario y comparte con nosotros.

No se pierda ninguna noticia, estar atentos a nuestro blog y la sección Cloud Legion noticias : por (Luciano M y Chritian I )

miércoles, 2 de mayo de 2018

Cómo Azure puede ayudarte a enfrentar los desafíos de Seguridad en la Computación en Nube

La mayoría de las organizaciones cuando mueven sus cargas de trabajo a la nube, creen que son 100% seguras. Es en ese punto que se equivocan. Por supuesto, moviendo sus cargas de trabajo a la nube, usted garantiza varias capas de seguridad, pero eso no es suficiente.

Una encuesta reciente realizada por Gartner, afirma que la seguridad en nube es una responsabilidad compartida entre el cliente y el proveedor de nube (CSP).
La figura 1 ilustra los diferentes modelos de computación en nube y, principalmente, las capas que son de responsabilidad del cliente y del CSP.
Es importante resaltar que, "People" en el diagrama, se refiere a usuarios autorizados por el cliente, y no a los empleados del proveedor de nube.



Security Handoff Points: Gartner (2018)


El objetivo de este artículo es explicar el funcionamiento de algunos recursos de Azure que ayudarán a mantener la seguridad en las capas que son de responsabilidad del cliente.

Azure Active Directory


Cada vez más es perceptible la necesidad de adoptar una política de gestión de identidad y acceso (IAM), para garantizar la seguridad e integridad de la información.
Este viejo concepto de utilizar una única credencial para gestionar todo el ambiente ha quedado en el pasado, y las organizaciones que comparten esa credencial entre los administradores están corriendo un gran riesgo, en otras palabras, es una invitación al desastre.
Para ayudar a las organizaciones a definir una estrategia inicial de administración de identidad y acceso, sugerimos que en el primer momento se implementen las siguientes políticas:

  • Definir quién puede hacer lo que en las firmas de Azure, es decir, crear funciones específicas y asignarlas a usuarios o grupos;
  • Habilitar la autenticación multifactor (MFA).

Todas estas políticas citadas anteriormente se pueden configurar con Azure Active Directory, que ya está habilitado de forma predeterminada y no tiene ningún costo adicional, a menos que necesite habilitar características avanzadas.


Azure Security Center


La seguridad de los datos es una de las mayores preocupaciones de las organizaciones cuando el asunto es computación en nube.
A diferencia de algunos proveedores de nube, Microsoft Azure está preparado para satisfacer las necesidades de seguridad y privacidad de las organizaciones a través de Azure Security Center.
El Azure Security Center (ASC) ayuda a las organizaciones a obtener mayor visibilidad y control sobre la seguridad de los recursos en Azure y también en entornos on-state.
Además de ofrecer diversos mecanismos de seguridad, ASC incorpora una gran variedad de soluciones de seguridad, por ejemplo: Trend Micro Deep Security.
¿Cuáles son los principales beneficios del ASC?

  • Defensas avanzadas de nube: las defensas avanzadas de nube incorporadas al ASC incluyen recursos creados para proteger específicamente los activos basados ​​en nube contra diversos tipos de ataques. Esto incluye el acceso justo a tiempo, entre otros recursos. El acceso justo a tiempo le permite proteger sus máquinas virtuales contra amenazas, como ataques de fuerza bruta. Lo hace liberando el acceso sólo a los usuarios que tienen permisos de RBAC (Control de acceso basado en función) que proporcionan acceso de escritura en la máquina virtual. Si el usuario tiene permisos de escritura, la solicitud se aprueba y el ASC configura automáticamente reglas que permiten el tráfico entrante a los puertos seleccionados por el período de tiempo que especificó.
  • Alertas de incidentes: el ASC utiliza una variedad de tecnologías innovadoras de detección de amenazas, como análisis de comportamiento, que dan al ASC la capacidad de proporcionar alertas proactivas y en tiempo real, ayudando a mantener el ambiente seguro. Además, el ASC priorizará y agrupará las alertas por criticidad, garantizando que usted tenga la visibilidad para concentrarse en los incidentes más importantes primero.


  • Recomendaciones: el ASC analiza constantemente las cargas de trabajo y cuando identifica posibles vulnerabilidades, ofrece recomendaciones para corregirlas antes de que se explotan.


Azure Backup


Para garantizar la durabilidad del almacenamiento, Microsoft Azure replica sus datos periódicamente para que estén protegidos contra eventos, que varían de fallas de hardware, fallas de energía o red y desastres naturales de gran tamaño.
Sin embargo, esto no reemplaza la copia de seguridad de las cargas de trabajo.
Incluso sabiendo que la posibilidad de un desastre de dejar un gran proveedor de nubes no disponibles en una región determinada es extremadamente pequeña, necesitamos estar listos para este tipo de incidentes.
Pensando en ello, Microsoft ofrece Azure Backup, que realiza backup de máquinas virtuales, base de datos de SQL Server, SharePoint y Exchange.
En cuanto al almacenamiento de datos, Azure Backup ofrece dos tipos de replicación:

  • LRS: replica sus datos tres veces (crea tres copias de sus datos). Todas las copias de los datos se almacenan en la misma región. Este tipo de replicación protege sus datos contra fallos de hardware local.


  • GRS: almacenamiento con redundancia geográfica (GRS) es la opción estándar de replicación y recomendada. El GRS replica sus datos a una región secundaria (a cientos de kilómetros de la región primaria de los datos de origen). El GRS garantiza que sus datos estarán protegidos, incluso si hay un desastre regional.