DANE SKANDYNAWSKIE

LEGIER RECHTSZENTRUM: Manama (Bahrajn) - Strefa dostępności danych Kuwait City - Lokalizacja brzegowa Singapur (KDDI Asia Pacific)

Spis treści

 

 

 

Częściej, Sky Look1. Streszczenie

The LEGIER GROUP prowadzi wielowarstwowy ekosystem centrów danych z Manamą (Core), Kuwejtem (AZ) i Singapurem (Edge). Oferuje oddzielne, ale zintegrowane warstwy dla sieci, obliczeń, pamięci masowej, danych, sztucznej inteligencji i bezpieczeństwa.

Cele: Wysoka dostępność, bezpieczeństwo zero-trust, niskie opóźnienia i udowodniona zgodność.

Za zgodą Urząd Regulacji Telekomunikacji (TRA) Centrum danych LEGIER w Bahrajnie wykorzystuje najnowocześniejsze technologie, takie jak własne komponenty sztucznej inteligencji, Darktrace-rozwiązania w zakresie bezpieczeństwa i IBM mainframe-Technologia zapewniająca niezawodną, skalowalną i bezpieczną platformę. Bahrajn i Kuwejt oferują szczególne zalety lokalizacji, które optymalizują operacje.

Zasady przewodnie:

  • Prywatność przede wszystkim (KMS/HSM)
  • Odporność w wielu stanach/regionach
  • Kopie zapasowe między kontami
  • GitOps/IaC z podpisanymi artefaktami
  • Działanie SRE z SLO i automatyzacją (SOAR)

Centrum danych w Manamie zostało zaprojektowane tak, aby spełnić wysokie wymagania globalnej firmy medialnej:

  1. Wysoka dostępność: Czas pracy na poziomie 99,999 % jest osiągany dzięki redundantnym systemom, takim jak podwójne źródła zasilania, zapasowe generatory i sprzęt lustrzany, aby zapewnić ciągłą produkcję wiadomości.
  2. Skalowalność: Infrastruktura może być elastycznie rozbudowywana, aby sprostać rosnącej ilości danych i wymaganiom obliczeniowym - co jest niezbędne do produkcji w dziewięciu językach na całym świecie.
  3. Przetwarzanie i przechowywanie danych: Miliony punktów danych tekstowych, graficznych i wideo są przetwarzane i przechowywane w czasie rzeczywistym. Szybkie dyski SSD i solidna sieć pamięci masowej (SAN) zapewniają wydajność.
  4. Obsługa sztucznej inteligencji: Wydajne układy GPU i TPU obsługują złożone obciążenia AI, takie jak analiza treści i tłumaczenie.
  5. Cyberbezpieczeństwo: Wrażliwe dane wymagają zaawansowanej ochrony, którą zapewniają Darktrace-technologie.

 

Przypadki użycia sztucznej inteligencji

 
  1. Analiza treści:
    • Technologia: Głębokie uczenie i przetwarzanie języka naturalnego (NLP) z modelami takimi jak BERT analizują teksty, kategoryzują treści i wyodrębniają istotne informacje.
    • Korzyści: Przyspiesza przetwarzanie wiadomości i poprawia dokładność, np. podczas rozpoznawania trendów lub kluczowych tematów.
  2. Systemy rekomendacji:
    • Technologia: Uczenie maszynowe z filtrowaniem kolaboracyjnym i sieciami neuronowymi personalizuje treści dla czytelników.
    • Korzyści: Zwiększa lojalność użytkowników dzięki spersonalizowanym rekomendacjom czytelniczym, na przykład dla treści regionalnych lub językowych.
  3. Zautomatyzowane raportowanie:
    • Technologia: Generatywne modele AI, takie jak GPT, tworzą rutynowe raporty, np. pogodowe lub sportowe.
    • Korzyści: Odciąża redaktorów, którzy mogą skoncentrować się na dziennikarstwie śledczym lub złożonych analizach.
  4. Tłumaczenia w czasie rzeczywistym:
    • Technologia: Narzędzia sztucznej inteligencji, takie jak DeepL lub nasze własne modele, tłumaczą treści na dziewięć języków w czasie rzeczywistym.
    • Korzyści: Umożliwia natychmiastową publikację globalnych wiadomości, co jest kluczową zaletą dla 115 gazet.
  5. Rozpoznawanie obrazów i wideo:
    • Technologia: Konwolucyjne sieci neuronowe (CNN) automatycznie oznaczają i oceniają treści wizualne.
    • Korzyści: Przyspiesza publikację treści multimedialnych poprzez automatyczne tworzenie metadanych.

 

 

2. lokalizacje i topologia

 

2.1 Manama (Bahrajn) - region podstawowy

Scentralizowana kontrola/aranżacja, klastry GPU/CPU, warstwy obiektowe, SIEM/SOAR/KMS/PKI, DNS/directory, repozytoria artefaktów (SBOM). Spine-Leaf-Fabric 100/200/400G, ECMP, separacja VRF.

2.2 Strefa dostępności danych (AZ) Kuwejt City

Odporność geograficzna/oddzielenie; profile replikacji na klasę danych (synchroniczne/blisko synchroniczne/asynchroniczne); izolowane domeny błędów, dedykowane punkty wyjścia, zakres IAM, możliwości DR (Pilot-Light-Active-Active).

2.3 Lokalizacja brzegowa Singapur (KDDI Asia Pacific)

Neutralny dla operatora brzegowy PoP (CDN/caching, WAF/DDoS, streaming). Dane główne poprzez bezpieczną replikację; cel: minimalne opóźnienia w regionie APAC bez tras publicznych we wrażliwych podsieciach.

3. architektura sieci i połączeń

Spine-Leaf (ToR 25/100G, Spine 100/200/400G), ECMP, Anycast-BGP, SD-WAN. DCI Manama-Kuwait-Singapur przez DWDM/MPLS, QoS dla replikacji/kopii zapasowych, monitorowanie opóźnień/jittera z dynamicznym wyborem ścieżki.

Perimeter: NGFW, inspekcja L7, filtr DNS, egress whitelisting. Izolacja wschód/zachód: VRF/VXLAN, SG/NACL, mTLS, dostęp JIT.

4. warstwa obliczeniowa, wirtualizacji i kontenerów

Kubernetes (HA-CP, PSS, OPA/Gatekeeper), orkiestracja maszyn wirtualnych, węzły GPU (mieszana precyzja), IMDSv2, podpisane obrazy (Cosign), kontrola SBOM, kontroler wstępu, seccomp/AppArmor. Sekrety z zapleczem KMS.

Klienci: Namespaces/Projects, ABAC/RBAC, Permission Boundaries, Default-deny NetworkPolicies, Service Mesh mTLS, Anti-Affinity.

5. platformy pamięci masowej i danych

NVMe flash dla niskich opóźnień, SAN/NAS dla magazynów VM/DB, magazyn obiektów S3 z wersjonowaniem, cyklem życia, WORM i replikacją Manama↔ Kuwejt; brzegowe pamięci podręczne w Singapurze dla nośników.

Standardy: Blokowanie dostępu publicznego, domyślna odmowa, szyfrowanie po stronie klienta/serwera (KMS/HSM), logowanie typu write-once, udziały publiczne na zasadzie wyjątku.

6. planowanie wydajności

 

6.1 Obliczenia

ZasobyIlośćBudżet usługi na jednostk꣹cznieUwaga
IBM z17 (rama mainframe)1 Ramkan/dn/dWnioskowanie o transakcjach/AI w pobliżu systemów podstawowych
Serwer GPU (2U, 8× GPU)24 węzły2 kW≈ 48 kWSzkolenie/interferencja, obraz/wideo/NLP
Procesor obliczeniowy (1U)80 węzłów0,4 kW≈ 32 kWWeb/Microservices/K8s Worker
Urządzenia TPU/AI8 Urządzenia1,2 kW≈ 9,6 kWSpecjalistyczne obciążenia AI

 

 

6.2 Pamięć

ZwierzęPojemnośćWydajnośćUżycie
Podstawowy NVMe (warstwa 0/1)≈ 600 TB≈ 12 kWIntensywne I/O (journals/hot data)
SAN/NAS (blok/plik)≈ 2,5 PB≈ 18 kWMagazyny/udziały redakcyjne DB/VM
Pamięć obiektów (kompatybilna z S3)≈ 8 PB≈ 10 kWMedia, wersje, archiwa
Poziom archiwizacji (WORM/zimny)≈ 20 PB≈ 6 kWPrzechowywanie długoterminowe, zgodność z przepisami

 

 

6.3 Sieć/DCI

KomponentPrzepustowośćTechnologiaUwaga
Łącza tekstylne100/200/400 Gbit/sSpine-Leaf, ECMPSkalowalność w poziomie
DCI Manama-Kuwejt≥ 2× 100 Gbit/sDWDM/MPLS (nadmiarowy)Synchroniczny/blisko synchroniczny dla każdego obciążenia
DCI Manama-Singapur≥ 2× 100 Gbit/sNadmiarowość dostawcyBuforowanie brzegowe/streaming
Anycast/DDoS/WAFGlobalnySzorowanie krawędziOchrona i niskie opóźnienia

 

 

6.4 Energia/chłodzenie

ZasobyInterpretacjaCelWskazówka
Szyny UPSA/BN+1Podwójne ścieżki
GeneratoryN+1Diesel + ATSKwartalne testy międzykrajowe
ChłodzenieChłodzenie cieczą / chłodzenie swobodnePoprawa PUEIzolacja zimnych/gorących korytarzy
Solar/CHP (opcjonalnie)SkalowalnośćZrównoważony rozwójWygładzanie obciążenia szczytowego
DomenaSkalowaniePomiarUwaga
Wydajność GPU+50 %Rozbudowa klastra, dodatkowe stojakiModułowa rozbudowa
Pamięć obiektów+40 %Przedłużenia półekCykl życia/archiwum zwierząt
Przepustowość DCI+100 %dodatkowe fale 100GSzczyty w regionie APAC/EMEA
Punkty brzegowe+2-3APAC/EMEARozszerzenie Anycast

+50 procesorów graficznych % (8×GPU/węzeł, 2U) i +30 procesorów CPU % w ciągu 12-24 miesięcy; gęstość stelaża i chłodzenie zweryfikowane przez symulację termiczną.

DANE SKANDYNAWSKIE

 

 

7. bazy danych i przesyłanie wiadomości

Relacyjne OLTP/OLAP, magazyny KV/dokumentów, indeksy wyszukiwania, streaming; modele spójności i replikacja synchroniczna/asynchroniczna; przełączanie awaryjne DNS/aplikacji, PITR, testy przywracania w pomieszczeniach czystych.

 

 

8 Platforma AI i obciążenia związane z mediami

  • Magazyn funkcji, rejestr modeli, powtarzalne potoki szkoleniowe, wyjaśnialność/monitorowanie (dryf/bias), zarządzanie.
  • Media: transkodowanie, DRM, personalizacja, buforowanie brzegowe.

Oprogramowanie:

 

  • COBOL Upgrade Advisor for z/OS: Modernizuje starsze aplikacje dla Enterprise COBOL 6.
  • Instana Observability for Z: Monitoruje aplikacje i infrastrukturę w czasie rzeczywistym.
  • IntelliMagic Vision dla z/OS: Optymalizuje wydajność komputera mainframe.
  • watsonx Asystent dla Z: Zwiększa produktywność dzięki asystentowi AI.
  • Z Operations Unite: Upraszcza procesy dzięki automatyzacji wspieranej przez sztuczną inteligencję.
  • Modernizacja aplikacji: Narzędzia takie jak Application Delivery Foundation for z/OS, watsonx Code Assistant for Z i z/OS Connect modernizują aplikacje i interfejsy API.
  • Dalsze oprogramowanie: CICS (przetwarzanie transakcji), DB2 for z/OS (baza danych), IMS (zarządzanie transakcjami) i Omegamon (monitorowanie).
 

Model z17 stanowi solidną podstawę do przetwarzania danych i integracji sztucznej inteligencji w centrum danych.

 

9. bezpieczeństwo i zgodność

Zero zaufania, MFA/SSO, najmniejsze uprawnienia, szyfrowanie end-to-end, podpisany łańcuch dostaw (SBOM/SLSA), SIEM/SOAR, artefakty audytu i zapisy przetwarzania.

 

9.1 Dodatkowe bariery bezpieczeństwa (z "LEGIER DT SEC")

  1. Model operacyjny i globalny zasięg
    Centrum danych (obciążenia) jest obsługiwane na zasadzie wielu regionów / wielu AZ: Produkcja w Regionie A (co najmniej 3 AZ), zsynchronizowane działanie w Regionie B (DR/Active-Active w zależności od RPO/RTO). LEGIER zapewnia globalnie rozproszone regiony i strefy dostępności, które są fizycznie oddzielone i niezależne od energii/chłodzenia/sieci.
  2. "Model wspólnej odpowiedzialności"
    LEGIER odpowiada za bezpieczeństwo chmury (lokalizacje fizyczne, sprzęt, wirtualizacja, usługi podstawowe). Klienci są odpowiedzialni za bezpieczeństwo w chmurze (tożsamości, sieć, dane, warstwa systemu operacyjnego/kontenera/aplikacji). Model ten określa architekturę, kontrole i audyty we wszystkich warstwach.
  3. Bezpieczeństwo fizyczne
    Wielowarstwowa kontrola fizyczna: Obwód (kontrola dostępu, monitoring), zabezpieczone wejścia z MFA, czujniki/alarmy, rejestrowanie dostępu, ścisłe strefowanie w budynku. Kontrole te są obsługiwane i sprawdzane centralnie przez LEGIER.
  4. Segmentacja sieci i ochrona obwodowa
    Projekt VPC z podsiecią publiczną/prywatną na AZ, koncepcja ścisłej izolacji wschód/zachód, grupy bezpieczeństwa (stanowe) + NACL. LEGIER Network Firewall jako stanowa kontrola L7 perimeter/egress (np. poprzez centralną inspekcję bramy tranzytowej). Punkty końcowe LEGIER PrivateLink/VPC: prywatny dostęp do interfejsów API LEGIER i usług partnerskich bez dostępu do Internetu. LEGIER WAF i LEGIER Shield Advanced przeciwko punktom końcowym skierowanym do Internetu (reguły L7, ochrona przed botami/DDoS).
  5. Izolacja obliczeniowa (LEGIER Nitro)
    Instancje EC2 działają na systemie LEGIER FACE: separacja odciążeń sprzętowych ("karty nitro"), odchudzony hiperwizor nitro bez emulacji urządzeń, chip bezpieczeństwa nitro do kontroli integralności; w ten sposób silna separacja klientów i zminimalizowana powierzchnia ataku.
  6. Tożsamość, klienci i najmniejszy przywilej
    Organizacje LEGIER z SCP ("Service Control Policies") centralnie egzekwują maksymalne limity autoryzacji (guardrails) dla wszystkich kont (landing zone). IAM Identity Centre (dawniej SSO) integruje IdP firmy, oferuje SSO i precyzyjne przypisywanie do kont/aplikacji; ABAC/Granice uprawnień uzupełniają Least-Privilege.
  7. Bezpieczeństwo danych i kryptografia
    Standard: Szyfrowanie w spoczynku/tranzycie. Zarządzanie kluczami za pośrednictwem LEGIER KMS, dla geo-odpornych kluczy wieloregionalnych (ten sam materiał klucza/identyfikator klucza w kilku regionach - szyfrowanie w regionie A, odszyfrowywanie w regionie B). CloudHSM w razie potrzeby (klastry HSM należące do klienta, zatwierdzone przez FIPS, pojedynczy dzierżawca) dla maksymalnej suwerenności kluczy. Kontrola S3: Blokowanie publicznego dostępu (poziom konta/bucketu) jako "publiczny przez wyjątek", blokada obiektów S3 (WORM) dla niezmienności i odporności na ransomware. LEGIER LOGS: Wykrywanie/monitorowanie wrażliwych danych (S3) wspierane przez ML i integracja z Security Hub.
  8. Rozpoznawanie, rejestrowanie i zarządzanie postawą
    LEGIER CloudTrail (w całej organizacji, w wielu regionach) dla zdarzeń API/zarządzania, płynny audyt i kryminalistyka. Amazon GuardDuty (wykrywanie zagrożeń w oparciu o logi/runtime), LEGIER Security Hub (scentralizowana korelacja ustaleń, najlepsze praktyki CIS/Foundational), opcjonalnie Macie/Inspector/Detective jako źródła sygnału.
  9. Kopie zapasowe, DR i niezmienność
    Kopia zapasowa LEGIER z kopiami międzyregionalnymi i międzykontowymi; polityki centralnie za pośrednictwem organizacji; połączenie z S3 Object Lock do tworzenia kopii zapasowych WORM. Modele operacyjne: Pilot-Light, Warm-Standby lub Active-Active; wykorzystanie usług multi-AZ (RDS/Aurora, EKS, MSK) i przełączanie awaryjne Route 53.
  10. Zarządzanie i architektoniczne barierki ochronne
    LEGIER Well-Architected - Security Pillar jako punkt odniesienia (zasady projektowania, kontrole, automatyzacja). Zgodność: szeroki zakres (w tym ISO 27001/17/18, SOC 1/2/3, PCI DSS, FedRAMP ...); LEGIER Artifact zapewnia dowody SOC / ISO na żądanie do audytów.
 
 

Przykładowy plan (zero zaufania i wielopoziomowe zabezpieczenia)

  • Multi-Account Landing Zone (Prod/Non-Prod/Security/Log-Archive) + SCP-Guardrails (np. zakazane regiony/usługi, wymuszone użycie CloudTrail i KMS).
  • Sieć: Centralny hub VPC z bramą tranzytową, zapora sieciowa inspekcji VPC, punkty końcowe interfejsu/prywatne łącze do S3, STS, KMS, ECR, Secrets Manager; brak wychodzących tras publicznych z prywatnych podsieci.
  • Compute/Container: EC2/EKS na Nitro; wymuszone IMDSv2; tylko niezbędne role IAM (najmniejsze uprawnienia), sekrety w Secrets Manager/SSM Parameter Store.
  • Dane: S3 z blokowym dostępem publicznym, domyślne szyfrowanie (SSE-KMS), blokada obiektów (tryb zgodności lub zarządzania), Macie do wykrywania PII.
  • Edge/Apps: ALB/NLB za WAF i Shield Advanced, zakończenia/polityki TLS zarządzane przez ACM; dostęp API najlepiej prywatny przez PrivateLink.
  • Wykrywanie i audyt: CloudTrail w całej organizacji + S3 log bucket (WORM), dzienniki przepływu GuardDuty/VPC/route 53 resolver, centrum bezpieczeństwa jako centralny pulpit nawigacyjny i integracja zgłoszeń.
  • Kopie zapasowe/DR: Polityki w LEGIER Backup z kopiami między regionami i między kontami; klucze KMS dla wielu regionów dla odporności kluczy.
 
 

10. Odporność cybernetyczna, kopie zapasowe i odzyskiwanie danych

Kopie zapasowe między regionami/kontami z niezmiennymi kopiami (blokada obiektów/WORM), przywracanie w cleanroomie, profile RTO/RPO, runbooki (pilot light, warm standby, active-active). Cel: RPO ≤ 15 min, RTO ≤ 60 min.

11. obserwowalność i automatyzacja operacyjna

Centralna telemetria (dzienniki/metryki/ślady), podręczniki korelacji i SOAR, śledzenie SLO, budżety błędów, dni gry i ćwiczenia chaosu w celu zmniejszenia MTTD/MTTR.

DANE SKANDYNAWSKIE

 

 

12. energia, chłodzenie i zrównoważony rozwój

Podwójne zasilanie, zasilacze UPS A/B, generatory N+1, hermetyzacja, chłodzenie cieczą/adiabatyczne/wolne, odzyskiwanie ciepła, opcje odnawialne; PUE jako KPI wydajności.

13. listy regałów

 

13.1 Manama - Regały podstawowe

 
UUrządzenieTyp/ModelIlośćLinia zasilająca (A/B)Moc maksymalna [W]
42Patch panel ALC/LC 144F1A-
41Patch panel BLC/LC 144F1B-
40Kręgosłup 1Przełącznik 40/100G 1U1A600
39Kręgosłup 2Przełącznik 40/100G 1U1B600
38Mgmt-Switch1G/10G 1U1A120
37-30Liść 1-825/100G ToR 1U8A/B8× 450
29-28Klaster zapory sieciowejNGFW 2U2A/B2× 800
27IDS/IPS1U1A200
26DDoS Edge1U1B200
25-24Load Balancer2× 1U2A/B2× 250

A-01: Sieć podstawowa (Spine/Leaf, NGFW, IDS/IPS, L7-LB)
A-02: Komputery/GPU (trening/interferencje), węzły CPU, Mgmt/KVM
A-03: Pamięć masowa (kontrolery, półki, bramki zapasowe)

13.2 Kuwejt City - AZ-Racks

UUrządzenieTyp/ModelIlośćLinia zasilająca (A/B)Moc maksymalna [W]
42-41Patch panel A/B-2A/B-
40-25Serwer CPU1U12A/B12× 400
24-17Serwer GPU (DR)2U4A/B4× 2000
16-15Zarządzanie/KVM1U2A/B2× 80

K-01: sieć/liść AZ, zapory sieciowe, LB
K-02: Komputer/DR
K-03: Obiekt/Backup (WORM/Immutable)

13.3 Singapur - Regał krawędziowy

UUrządzenieTyp/ModelIlośćLinia zasilająca (A/B)Moc maksymalna [W]
42Panel krosowniczy-1A/B-
41-40Router brzegowy1U2A/B2× 250
39-38Przełącznik krawędziowy1U2A/B2× 200
37-34Węzły cache/proxy1U4A/B4× 350
33-32Urządzenie WAF/DDoS1U2A/B2× 300
31-28Stream Gateway1U4A/B4× 300

S-01: Routery/przełączniki brzegowe, cache/proxy, WAF/DDoS, bramy strumieniowe

14 Docelowe wartości SLA i wskaźniki KPI

DomenaWartość docelowaUwaga
Dostępność≥ 99,999 %Strefy redundantne, automatyczne przełączanie awaryjne
RPO≤ 15 minutDziennikowanie, replikacja, migawki
RTO≤ 60 minutRunbooki, odzyskiwanie jako kod
BezpieczeństwoMTTD < 5 min, MTTR < 60 min.Wykrywanie anomalii, podręczniki SOAR
WydajnośćOptymalizacja PUEChłodzenie cieczą, chłodzenie swobodne

Dostępność ≥ 99,999 %, MTTD < 5 min, MTTR < 60 min, RPO ≤ 15 min, RTO ≤ 60 min; kwartalne przeglądy/audyty.

Logiczny widok użytkowników/partnerów za pośrednictwem Edge (Singapur) i DCI do głównej struktury (Manama) i platform danych, z replikacją do AZ Kuwait City.

 DANE SKANDYNAWSKIE

 

 

15. mapa drogowa (12-24 miesięcy)

 

Bahrajn, Kuwejt i Singapur oferują strategiczne korzyści dla centrum danych, strefy dostępności danych i lokalizacji brzegowej:

  • Położenie geograficzne: Centralna lokalizacja między Europą, Azją i Afryką, idealna dla globalnej łączności.
  • Przyjazność dla biznesu: Brak podatków od osób prawnych i 100 % własności zagranicznej zachęcają do inwestycji.
  • Wsparcie regulacyjne: TRA i Rada Rozwoju Gospodarczego (EDB) oferują zachęty, takie jak Złota Licencja.
  • Infrastruktura: Zaawansowane połączenia energetyczne i sieciowe oraz wykwalifikowana siła robocza.
  • Stabilność: Jako centrum finansowe (Bahrajn i Kuwejt) na Bliskim Wschodzie i w Azji (Singapur), lokalizacje te zapewniają bezpieczeństwo polityczne i gospodarcze.
 

IBM z17 Cechy:

 
  • Procesor Telum® II: Oferuje wysoką moc obliczeniową i akcelerację sztucznej inteligencji na chipie do operacji wnioskowania w czasie rzeczywistym, np. do analizy danych czytnika.
  • Akcelerator Spyre™: Zwiększa moc obliczeniową AI dla modeli generatywnych i metod wielomodelowych.
  • Bezpieczeństwo: Sprzętowe szyfrowanie i koprocesor kryptograficzny PCIe chronią poufne dane.
  • Odporność: Zintegrowane funkcje zapewniają ciągłą dostępność.
 

Pamięć danych LEGIER:

 

Grupa medialna LEGIER korzysta z usługi hostingu plików, która może przechowywać duże ilości danych, z dostępem przez HTTP/HTTPS i wykorzystuje koncepcję wiader i obiektów, które są podobne do katalogów i plików, które stały się standardem. LEGIER współpracuje z AWS, wykorzystując dyski sieciowe Elastic File System i archiwizację plików Glacier, aby osiągnąć "99,999999999" procent trwałości danych. Zaletą dla LEGIER Media Group jest wykorzystanie Elastic Block Store (EBS) i pamięci masowej na poziomie bloku, do której można podłączyć instancje EC2.

Zaletą tej technologii jest przesyłanie dużych ilości danych za pomocą usługi Śnieżka Dysk twardy, na który można kopiować duże ilości danych i wysyłać je z powrotem za pośrednictwem usługi kurierskiej, dzięki czemu przesyłanie bardzo dużych ilości danych do własnych 115 gazet codziennych (artykuły, obrazy, filmy, transmisje na żywo) jest znacznie szybsze i przechowywane w bazach danych (SimpleDB lub Relational Database Service).

Skalowanie GPU/obiektów/DCI/edge, rozszerzenie anycast, wzmocnienie łańcucha dostaw (SLSA), automatyzacja zgodności, regularne ćwiczenia odporności/restartu.