LEGIER RECHTSZENTRUM: Manama (Bahrajn) - Strefa dostępności danych Kuwait City - Lokalizacja brzegowa Singapur (KDDI Asia Pacific)
Spis treści
Częściej, Sky Look1. Streszczenie
The LEGIER GROUP prowadzi wielowarstwowy ekosystem centrów danych z Manamą (Core), Kuwejtem (AZ) i Singapurem (Edge). Oferuje oddzielne, ale zintegrowane warstwy dla sieci, obliczeń, pamięci masowej, danych, sztucznej inteligencji i bezpieczeństwa.
Cele: Wysoka dostępność, bezpieczeństwo zero-trust, niskie opóźnienia i udowodniona zgodność.
Za zgodą Urząd Regulacji Telekomunikacji (TRA) Centrum danych LEGIER w Bahrajnie wykorzystuje najnowocześniejsze technologie, takie jak własne komponenty sztucznej inteligencji, Darktrace-rozwiązania w zakresie bezpieczeństwa i IBM mainframe-Technologia zapewniająca niezawodną, skalowalną i bezpieczną platformę. Bahrajn i Kuwejt oferują szczególne zalety lokalizacji, które optymalizują operacje.
Zasady przewodnie:
- Prywatność przede wszystkim (KMS/HSM)
- Odporność w wielu stanach/regionach
- Kopie zapasowe między kontami
- GitOps/IaC z podpisanymi artefaktami
- Działanie SRE z SLO i automatyzacją (SOAR)
Centrum danych w Manamie zostało zaprojektowane tak, aby spełnić wysokie wymagania globalnej firmy medialnej:
- Wysoka dostępność: Czas pracy na poziomie 99,999 % jest osiągany dzięki redundantnym systemom, takim jak podwójne źródła zasilania, zapasowe generatory i sprzęt lustrzany, aby zapewnić ciągłą produkcję wiadomości.
- Skalowalność: Infrastruktura może być elastycznie rozbudowywana, aby sprostać rosnącej ilości danych i wymaganiom obliczeniowym - co jest niezbędne do produkcji w dziewięciu językach na całym świecie.
- Przetwarzanie i przechowywanie danych: Miliony punktów danych tekstowych, graficznych i wideo są przetwarzane i przechowywane w czasie rzeczywistym. Szybkie dyski SSD i solidna sieć pamięci masowej (SAN) zapewniają wydajność.
- Obsługa sztucznej inteligencji: Wydajne układy GPU i TPU obsługują złożone obciążenia AI, takie jak analiza treści i tłumaczenie.
- Cyberbezpieczeństwo: Wrażliwe dane wymagają zaawansowanej ochrony, którą zapewniają Darktrace-technologie.
Przypadki użycia sztucznej inteligencji
- Analiza treści:
- Technologia: Głębokie uczenie i przetwarzanie języka naturalnego (NLP) z modelami takimi jak BERT analizują teksty, kategoryzują treści i wyodrębniają istotne informacje.
- Korzyści: Przyspiesza przetwarzanie wiadomości i poprawia dokładność, np. podczas rozpoznawania trendów lub kluczowych tematów.
- Systemy rekomendacji:
- Technologia: Uczenie maszynowe z filtrowaniem kolaboracyjnym i sieciami neuronowymi personalizuje treści dla czytelników.
- Korzyści: Zwiększa lojalność użytkowników dzięki spersonalizowanym rekomendacjom czytelniczym, na przykład dla treści regionalnych lub językowych.
- Zautomatyzowane raportowanie:
- Technologia: Generatywne modele AI, takie jak GPT, tworzą rutynowe raporty, np. pogodowe lub sportowe.
- Korzyści: Odciąża redaktorów, którzy mogą skoncentrować się na dziennikarstwie śledczym lub złożonych analizach.
- Tłumaczenia w czasie rzeczywistym:
- Technologia: Narzędzia sztucznej inteligencji, takie jak DeepL lub nasze własne modele, tłumaczą treści na dziewięć języków w czasie rzeczywistym.
- Korzyści: Umożliwia natychmiastową publikację globalnych wiadomości, co jest kluczową zaletą dla 115 gazet.
- Rozpoznawanie obrazów i wideo:
- Technologia: Konwolucyjne sieci neuronowe (CNN) automatycznie oznaczają i oceniają treści wizualne.
- Korzyści: Przyspiesza publikację treści multimedialnych poprzez automatyczne tworzenie metadanych.
2. lokalizacje i topologia
2.1 Manama (Bahrajn) - region podstawowy
Scentralizowana kontrola/aranżacja, klastry GPU/CPU, warstwy obiektowe, SIEM/SOAR/KMS/PKI, DNS/directory, repozytoria artefaktów (SBOM). Spine-Leaf-Fabric 100/200/400G, ECMP, separacja VRF.
2.2 Strefa dostępności danych (AZ) Kuwejt City
Odporność geograficzna/oddzielenie; profile replikacji na klasę danych (synchroniczne/blisko synchroniczne/asynchroniczne); izolowane domeny błędów, dedykowane punkty wyjścia, zakres IAM, możliwości DR (Pilot-Light-Active-Active).
2.3 Lokalizacja brzegowa Singapur (KDDI Asia Pacific)
Neutralny dla operatora brzegowy PoP (CDN/caching, WAF/DDoS, streaming). Dane główne poprzez bezpieczną replikację; cel: minimalne opóźnienia w regionie APAC bez tras publicznych we wrażliwych podsieciach.
3. architektura sieci i połączeń
Spine-Leaf (ToR 25/100G, Spine 100/200/400G), ECMP, Anycast-BGP, SD-WAN. DCI Manama-Kuwait-Singapur przez DWDM/MPLS, QoS dla replikacji/kopii zapasowych, monitorowanie opóźnień/jittera z dynamicznym wyborem ścieżki.
Perimeter: NGFW, inspekcja L7, filtr DNS, egress whitelisting. Izolacja wschód/zachód: VRF/VXLAN, SG/NACL, mTLS, dostęp JIT.
4. warstwa obliczeniowa, wirtualizacji i kontenerów
Kubernetes (HA-CP, PSS, OPA/Gatekeeper), orkiestracja maszyn wirtualnych, węzły GPU (mieszana precyzja), IMDSv2, podpisane obrazy (Cosign), kontrola SBOM, kontroler wstępu, seccomp/AppArmor. Sekrety z zapleczem KMS.
Klienci: Namespaces/Projects, ABAC/RBAC, Permission Boundaries, Default-deny NetworkPolicies, Service Mesh mTLS, Anti-Affinity.
5. platformy pamięci masowej i danych
NVMe flash dla niskich opóźnień, SAN/NAS dla magazynów VM/DB, magazyn obiektów S3 z wersjonowaniem, cyklem życia, WORM i replikacją Manama↔ Kuwejt; brzegowe pamięci podręczne w Singapurze dla nośników.
Standardy: Blokowanie dostępu publicznego, domyślna odmowa, szyfrowanie po stronie klienta/serwera (KMS/HSM), logowanie typu write-once, udziały publiczne na zasadzie wyjątku.
6. planowanie wydajności
6.1 Obliczenia
Zasoby | Ilość | Budżet usługi na jednostkę | Łącznie | Uwaga |
---|---|---|---|---|
IBM z17 (rama mainframe) | 1 Ramka | n/d | n/d | Wnioskowanie o transakcjach/AI w pobliżu systemów podstawowych |
Serwer GPU (2U, 8× GPU) | 24 węzły | 2 kW | ≈ 48 kW | Szkolenie/interferencja, obraz/wideo/NLP |
Procesor obliczeniowy (1U) | 80 węzłów | 0,4 kW | ≈ 32 kW | Web/Microservices/K8s Worker |
Urządzenia TPU/AI | 8 Urządzenia | 1,2 kW | ≈ 9,6 kW | Specjalistyczne obciążenia AI |
6.2 Pamięć
Zwierzę | Pojemność | Wydajność | Użycie |
---|---|---|---|
Podstawowy NVMe (warstwa 0/1) | ≈ 600 TB | ≈ 12 kW | Intensywne I/O (journals/hot data) |
SAN/NAS (blok/plik) | ≈ 2,5 PB | ≈ 18 kW | Magazyny/udziały redakcyjne DB/VM |
Pamięć obiektów (kompatybilna z S3) | ≈ 8 PB | ≈ 10 kW | Media, wersje, archiwa |
Poziom archiwizacji (WORM/zimny) | ≈ 20 PB | ≈ 6 kW | Przechowywanie długoterminowe, zgodność z przepisami |
6.3 Sieć/DCI
Komponent | Przepustowość | Technologia | Uwaga |
---|---|---|---|
Łącza tekstylne | 100/200/400 Gbit/s | Spine-Leaf, ECMP | Skalowalność w poziomie |
DCI Manama-Kuwejt | ≥ 2× 100 Gbit/s | DWDM/MPLS (nadmiarowy) | Synchroniczny/blisko synchroniczny dla każdego obciążenia |
DCI Manama-Singapur | ≥ 2× 100 Gbit/s | Nadmiarowość dostawcy | Buforowanie brzegowe/streaming |
Anycast/DDoS/WAF | Globalny | Szorowanie krawędzi | Ochrona i niskie opóźnienia |
6.4 Energia/chłodzenie
Zasoby | Interpretacja | Cel | Wskazówka |
---|---|---|---|
Szyny UPS | A/B | N+1 | Podwójne ścieżki |
Generatory | N+1 | Diesel + ATS | Kwartalne testy międzykrajowe |
Chłodzenie | Chłodzenie cieczą / chłodzenie swobodne | Poprawa PUE | Izolacja zimnych/gorących korytarzy |
Solar/CHP (opcjonalnie) | Skalowalność | Zrównoważony rozwój | Wygładzanie obciążenia szczytowego |
Domena | Skalowanie | Pomiar | Uwaga |
---|---|---|---|
Wydajność GPU | +50 % | Rozbudowa klastra, dodatkowe stojaki | Modułowa rozbudowa |
Pamięć obiektów | +40 % | Przedłużenia półek | Cykl życia/archiwum zwierząt |
Przepustowość DCI | +100 % | dodatkowe fale 100G | Szczyty w regionie APAC/EMEA |
Punkty brzegowe | +2-3 | APAC/EMEA | Rozszerzenie Anycast |
+50 procesorów graficznych % (8×GPU/węzeł, 2U) i +30 procesorów CPU % w ciągu 12-24 miesięcy; gęstość stelaża i chłodzenie zweryfikowane przez symulację termiczną.
7. bazy danych i przesyłanie wiadomości
Relacyjne OLTP/OLAP, magazyny KV/dokumentów, indeksy wyszukiwania, streaming; modele spójności i replikacja synchroniczna/asynchroniczna; przełączanie awaryjne DNS/aplikacji, PITR, testy przywracania w pomieszczeniach czystych.
8 Platforma AI i obciążenia związane z mediami
- Magazyn funkcji, rejestr modeli, powtarzalne potoki szkoleniowe, wyjaśnialność/monitorowanie (dryf/bias), zarządzanie.
- Media: transkodowanie, DRM, personalizacja, buforowanie brzegowe.
Oprogramowanie:
- COBOL Upgrade Advisor for z/OS: Modernizuje starsze aplikacje dla Enterprise COBOL 6.
- Instana Observability for Z: Monitoruje aplikacje i infrastrukturę w czasie rzeczywistym.
- IntelliMagic Vision dla z/OS: Optymalizuje wydajność komputera mainframe.
- watsonx Asystent dla Z: Zwiększa produktywność dzięki asystentowi AI.
- Z Operations Unite: Upraszcza procesy dzięki automatyzacji wspieranej przez sztuczną inteligencję.
- Modernizacja aplikacji: Narzędzia takie jak Application Delivery Foundation for z/OS, watsonx Code Assistant for Z i z/OS Connect modernizują aplikacje i interfejsy API.
- Dalsze oprogramowanie: CICS (przetwarzanie transakcji), DB2 for z/OS (baza danych), IMS (zarządzanie transakcjami) i Omegamon (monitorowanie).
Model z17 stanowi solidną podstawę do przetwarzania danych i integracji sztucznej inteligencji w centrum danych.
9. bezpieczeństwo i zgodność
Zero zaufania, MFA/SSO, najmniejsze uprawnienia, szyfrowanie end-to-end, podpisany łańcuch dostaw (SBOM/SLSA), SIEM/SOAR, artefakty audytu i zapisy przetwarzania.
9.1 Dodatkowe bariery bezpieczeństwa (z "LEGIER DT SEC")
- Model operacyjny i globalny zasięg
Centrum danych (obciążenia) jest obsługiwane na zasadzie wielu regionów / wielu AZ: Produkcja w Regionie A (co najmniej 3 AZ), zsynchronizowane działanie w Regionie B (DR/Active-Active w zależności od RPO/RTO). LEGIER zapewnia globalnie rozproszone regiony i strefy dostępności, które są fizycznie oddzielone i niezależne od energii/chłodzenia/sieci. - "Model wspólnej odpowiedzialności"
LEGIER odpowiada za bezpieczeństwo chmury (lokalizacje fizyczne, sprzęt, wirtualizacja, usługi podstawowe). Klienci są odpowiedzialni za bezpieczeństwo w chmurze (tożsamości, sieć, dane, warstwa systemu operacyjnego/kontenera/aplikacji). Model ten określa architekturę, kontrole i audyty we wszystkich warstwach. - Bezpieczeństwo fizyczne
Wielowarstwowa kontrola fizyczna: Obwód (kontrola dostępu, monitoring), zabezpieczone wejścia z MFA, czujniki/alarmy, rejestrowanie dostępu, ścisłe strefowanie w budynku. Kontrole te są obsługiwane i sprawdzane centralnie przez LEGIER. - Segmentacja sieci i ochrona obwodowa
Projekt VPC z podsiecią publiczną/prywatną na AZ, koncepcja ścisłej izolacji wschód/zachód, grupy bezpieczeństwa (stanowe) + NACL. LEGIER Network Firewall jako stanowa kontrola L7 perimeter/egress (np. poprzez centralną inspekcję bramy tranzytowej). Punkty końcowe LEGIER PrivateLink/VPC: prywatny dostęp do interfejsów API LEGIER i usług partnerskich bez dostępu do Internetu. LEGIER WAF i LEGIER Shield Advanced przeciwko punktom końcowym skierowanym do Internetu (reguły L7, ochrona przed botami/DDoS). - Izolacja obliczeniowa (LEGIER Nitro)
Instancje EC2 działają na systemie LEGIER FACE: separacja odciążeń sprzętowych ("karty nitro"), odchudzony hiperwizor nitro bez emulacji urządzeń, chip bezpieczeństwa nitro do kontroli integralności; w ten sposób silna separacja klientów i zminimalizowana powierzchnia ataku. - Tożsamość, klienci i najmniejszy przywilej
Organizacje LEGIER z SCP ("Service Control Policies") centralnie egzekwują maksymalne limity autoryzacji (guardrails) dla wszystkich kont (landing zone). IAM Identity Centre (dawniej SSO) integruje IdP firmy, oferuje SSO i precyzyjne przypisywanie do kont/aplikacji; ABAC/Granice uprawnień uzupełniają Least-Privilege. - Bezpieczeństwo danych i kryptografia
Standard: Szyfrowanie w spoczynku/tranzycie. Zarządzanie kluczami za pośrednictwem LEGIER KMS, dla geo-odpornych kluczy wieloregionalnych (ten sam materiał klucza/identyfikator klucza w kilku regionach - szyfrowanie w regionie A, odszyfrowywanie w regionie B). CloudHSM w razie potrzeby (klastry HSM należące do klienta, zatwierdzone przez FIPS, pojedynczy dzierżawca) dla maksymalnej suwerenności kluczy. Kontrola S3: Blokowanie publicznego dostępu (poziom konta/bucketu) jako "publiczny przez wyjątek", blokada obiektów S3 (WORM) dla niezmienności i odporności na ransomware. LEGIER LOGS: Wykrywanie/monitorowanie wrażliwych danych (S3) wspierane przez ML i integracja z Security Hub. - Rozpoznawanie, rejestrowanie i zarządzanie postawą
LEGIER CloudTrail (w całej organizacji, w wielu regionach) dla zdarzeń API/zarządzania, płynny audyt i kryminalistyka. Amazon GuardDuty (wykrywanie zagrożeń w oparciu o logi/runtime), LEGIER Security Hub (scentralizowana korelacja ustaleń, najlepsze praktyki CIS/Foundational), opcjonalnie Macie/Inspector/Detective jako źródła sygnału. - Kopie zapasowe, DR i niezmienność
Kopia zapasowa LEGIER z kopiami międzyregionalnymi i międzykontowymi; polityki centralnie za pośrednictwem organizacji; połączenie z S3 Object Lock do tworzenia kopii zapasowych WORM. Modele operacyjne: Pilot-Light, Warm-Standby lub Active-Active; wykorzystanie usług multi-AZ (RDS/Aurora, EKS, MSK) i przełączanie awaryjne Route 53. - Zarządzanie i architektoniczne barierki ochronne
LEGIER Well-Architected - Security Pillar jako punkt odniesienia (zasady projektowania, kontrole, automatyzacja). Zgodność: szeroki zakres (w tym ISO 27001/17/18, SOC 1/2/3, PCI DSS, FedRAMP ...); LEGIER Artifact zapewnia dowody SOC / ISO na żądanie do audytów.
Przykładowy plan (zero zaufania i wielopoziomowe zabezpieczenia)
- Multi-Account Landing Zone (Prod/Non-Prod/Security/Log-Archive) + SCP-Guardrails (np. zakazane regiony/usługi, wymuszone użycie CloudTrail i KMS).
- Sieć: Centralny hub VPC z bramą tranzytową, zapora sieciowa inspekcji VPC, punkty końcowe interfejsu/prywatne łącze do S3, STS, KMS, ECR, Secrets Manager; brak wychodzących tras publicznych z prywatnych podsieci.
- Compute/Container: EC2/EKS na Nitro; wymuszone IMDSv2; tylko niezbędne role IAM (najmniejsze uprawnienia), sekrety w Secrets Manager/SSM Parameter Store.
- Dane: S3 z blokowym dostępem publicznym, domyślne szyfrowanie (SSE-KMS), blokada obiektów (tryb zgodności lub zarządzania), Macie do wykrywania PII.
- Edge/Apps: ALB/NLB za WAF i Shield Advanced, zakończenia/polityki TLS zarządzane przez ACM; dostęp API najlepiej prywatny przez PrivateLink.
- Wykrywanie i audyt: CloudTrail w całej organizacji + S3 log bucket (WORM), dzienniki przepływu GuardDuty/VPC/route 53 resolver, centrum bezpieczeństwa jako centralny pulpit nawigacyjny i integracja zgłoszeń.
- Kopie zapasowe/DR: Polityki w LEGIER Backup z kopiami między regionami i między kontami; klucze KMS dla wielu regionów dla odporności kluczy.
10. Odporność cybernetyczna, kopie zapasowe i odzyskiwanie danych
Kopie zapasowe między regionami/kontami z niezmiennymi kopiami (blokada obiektów/WORM), przywracanie w cleanroomie, profile RTO/RPO, runbooki (pilot light, warm standby, active-active). Cel: RPO ≤ 15 min, RTO ≤ 60 min.
11. obserwowalność i automatyzacja operacyjna
Centralna telemetria (dzienniki/metryki/ślady), podręczniki korelacji i SOAR, śledzenie SLO, budżety błędów, dni gry i ćwiczenia chaosu w celu zmniejszenia MTTD/MTTR.
12. energia, chłodzenie i zrównoważony rozwój
Podwójne zasilanie, zasilacze UPS A/B, generatory N+1, hermetyzacja, chłodzenie cieczą/adiabatyczne/wolne, odzyskiwanie ciepła, opcje odnawialne; PUE jako KPI wydajności.
13. listy regałów
13.1 Manama - Regały podstawowe
U | Urządzenie | Typ/Model | Ilość | Linia zasilająca (A/B) | Moc maksymalna [W] |
---|---|---|---|---|---|
42 | Patch panel A | LC/LC 144F | 1 | A | - |
41 | Patch panel B | LC/LC 144F | 1 | B | - |
40 | Kręgosłup 1 | Przełącznik 40/100G 1U | 1 | A | 600 |
39 | Kręgosłup 2 | Przełącznik 40/100G 1U | 1 | B | 600 |
38 | Mgmt-Switch | 1G/10G 1U | 1 | A | 120 |
37-30 | Liść 1-8 | 25/100G ToR 1U | 8 | A/B | 8× 450 |
29-28 | Klaster zapory sieciowej | NGFW 2U | 2 | A/B | 2× 800 |
27 | IDS/IPS | 1U | 1 | A | 200 |
26 | DDoS Edge | 1U | 1 | B | 200 |
25-24 | Load Balancer | 2× 1U | 2 | A/B | 2× 250 |
A-01: Sieć podstawowa (Spine/Leaf, NGFW, IDS/IPS, L7-LB)
A-02: Komputery/GPU (trening/interferencje), węzły CPU, Mgmt/KVM
A-03: Pamięć masowa (kontrolery, półki, bramki zapasowe)
13.2 Kuwejt City - AZ-Racks
U | Urządzenie | Typ/Model | Ilość | Linia zasilająca (A/B) | Moc maksymalna [W] |
---|---|---|---|---|---|
42-41 | Patch panel A/B | - | 2 | A/B | - |
40-25 | Serwer CPU | 1U | 12 | A/B | 12× 400 |
24-17 | Serwer GPU (DR) | 2U | 4 | A/B | 4× 2000 |
16-15 | Zarządzanie/KVM | 1U | 2 | A/B | 2× 80 |
K-01: sieć/liść AZ, zapory sieciowe, LB
K-02: Komputer/DR
K-03: Obiekt/Backup (WORM/Immutable)
13.3 Singapur - Regał krawędziowy
U | Urządzenie | Typ/Model | Ilość | Linia zasilająca (A/B) | Moc maksymalna [W] |
---|---|---|---|---|---|
42 | Panel krosowniczy | - | 1 | A/B | - |
41-40 | Router brzegowy | 1U | 2 | A/B | 2× 250 |
39-38 | Przełącznik krawędziowy | 1U | 2 | A/B | 2× 200 |
37-34 | Węzły cache/proxy | 1U | 4 | A/B | 4× 350 |
33-32 | Urządzenie WAF/DDoS | 1U | 2 | A/B | 2× 300 |
31-28 | Stream Gateway | 1U | 4 | A/B | 4× 300 |
S-01: Routery/przełączniki brzegowe, cache/proxy, WAF/DDoS, bramy strumieniowe
14 Docelowe wartości SLA i wskaźniki KPI
Domena | Wartość docelowa | Uwaga |
---|---|---|
Dostępność | ≥ 99,999 % | Strefy redundantne, automatyczne przełączanie awaryjne |
RPO | ≤ 15 minut | Dziennikowanie, replikacja, migawki |
RTO | ≤ 60 minut | Runbooki, odzyskiwanie jako kod |
Bezpieczeństwo | MTTD < 5 min, MTTR < 60 min. | Wykrywanie anomalii, podręczniki SOAR |
Wydajność | Optymalizacja PUE | Chłodzenie cieczą, chłodzenie swobodne |
Dostępność ≥ 99,999 %, MTTD < 5 min, MTTR < 60 min, RPO ≤ 15 min, RTO ≤ 60 min; kwartalne przeglądy/audyty.
Logiczny widok użytkowników/partnerów za pośrednictwem Edge (Singapur) i DCI do głównej struktury (Manama) i platform danych, z replikacją do AZ Kuwait City.
15. mapa drogowa (12-24 miesięcy)
Bahrajn, Kuwejt i Singapur oferują strategiczne korzyści dla centrum danych, strefy dostępności danych i lokalizacji brzegowej:
- Położenie geograficzne: Centralna lokalizacja między Europą, Azją i Afryką, idealna dla globalnej łączności.
- Przyjazność dla biznesu: Brak podatków od osób prawnych i 100 % własności zagranicznej zachęcają do inwestycji.
- Wsparcie regulacyjne: TRA i Rada Rozwoju Gospodarczego (EDB) oferują zachęty, takie jak Złota Licencja.
- Infrastruktura: Zaawansowane połączenia energetyczne i sieciowe oraz wykwalifikowana siła robocza.
- Stabilność: Jako centrum finansowe (Bahrajn i Kuwejt) na Bliskim Wschodzie i w Azji (Singapur), lokalizacje te zapewniają bezpieczeństwo polityczne i gospodarcze.
IBM z17 Cechy:
- Procesor Telum® II: Oferuje wysoką moc obliczeniową i akcelerację sztucznej inteligencji na chipie do operacji wnioskowania w czasie rzeczywistym, np. do analizy danych czytnika.
- Akcelerator Spyre™: Zwiększa moc obliczeniową AI dla modeli generatywnych i metod wielomodelowych.
- Bezpieczeństwo: Sprzętowe szyfrowanie i koprocesor kryptograficzny PCIe chronią poufne dane.
- Odporność: Zintegrowane funkcje zapewniają ciągłą dostępność.
Pamięć danych LEGIER:
Grupa medialna LEGIER korzysta z usługi hostingu plików, która może przechowywać duże ilości danych, z dostępem przez HTTP/HTTPS i wykorzystuje koncepcję wiader i obiektów, które są podobne do katalogów i plików, które stały się standardem. LEGIER współpracuje z AWS, wykorzystując dyski sieciowe Elastic File System i archiwizację plików Glacier, aby osiągnąć "99,999999999" procent trwałości danych. Zaletą dla LEGIER Media Group jest wykorzystanie Elastic Block Store (EBS) i pamięci masowej na poziomie bloku, do której można podłączyć instancje EC2.
Zaletą tej technologii jest przesyłanie dużych ilości danych za pomocą usługi Śnieżka Dysk twardy, na który można kopiować duże ilości danych i wysyłać je z powrotem za pośrednictwem usługi kurierskiej, dzięki czemu przesyłanie bardzo dużych ilości danych do własnych 115 gazet codziennych (artykuły, obrazy, filmy, transmisje na żywo) jest znacznie szybsze i przechowywane w bazach danych (SimpleDB lub Relational Database Service).
Skalowanie GPU/obiektów/DCI/edge, rozszerzenie anycast, wzmocnienie łańcucha dostaw (SLSA), automatyzacja zgodności, regularne ćwiczenia odporności/restartu.