Cloud Server di Secure OD Giacomo Lanzi

La tua macchina virtuale con Cloud Server

Tempo di lettura: 4 min

Il servizio di Cloud Server consente la gestione flessibile delle risorse di un server virtuale remoto (VPS). Cioe’ il vantaggio concreto di avere il completo controllo sulle macchine server senza il disturbo della gestione fisica delle stesse. Non ci sara’ bisogno di aggiornare, gestire o riavviare una macchina fisica. 

I server creati tramite il servizio della Secure Online Desktop (SOD) sono sempre online, se un server dovesse avere dei problemi, questo verrebbe subito sostituito da un altro per garantire la continuita’ del servizio della macchina virtuale. 

Crea il cloud server in pochi click

E’ possibile impostare un VPS in pochi passaggi accedendo al pannello di gestione. Da questo si possono creare ed eliminare server, come anche gestire le risorse allocate alla singola macchina virtuale.

Il pagamento e’ limitato al tempo di utilizzo del servizio, senza alcun vincolo contrattuale. E’ possibile interrompere il servizio in ogni momento senza alcun problema ne’ costi aggiuntivi.

Attraverso le funzionalita’ offerte, e’ possibile gestire in modo estremamente flessibile le macchine virtuali create. Il costo rimarra’ sempre legato alle effettive risorse utilizzate.

Risorse assegnate automaticamente

Il servizio cloud server di Secure OD permette di impostare regole di autoscaling per ogni macchina virtuale coinvolta. Attraverso questa funzionalita’, e’ possibile ridimensionare memoria RAM, CPU e risorse di archiviazione in modo automatico, rispettando delle regole personalizzabili. 

Le risorse non vengono sprecate evitando che si paghi per potenza di calcolo o memoria inutilizzate. Questo uso intelligente delle risorse e’ gestito da regole personalizzabili per la scalabilita’.

Per esempio: una regola potrebbe imporre l’aumento della memoria RAM di 1024 Mb nel caso che la macchina virtuale ne utilizzi piu’ del 90% per un periodo maggiore di 10 minuti. Si puo’ anche limitare ulteriormente questo parametro a un aumento massimo di 5 Gb nell’arco di 24 ore. 

Da tenere a mente che, una volta che RAM, CPU e disco sono aumentati attraverso questo sistema, non diminuiranno poi automaticamente. Se la richiesta maggiore di risorse fosse stato solo un picco momentaneo, sara’ necessario impostare nuovamente i parametri di partenza del VPS.

Inoltre, alcuni sistemi operativi offerti come template, permettono il ridimensionamento delle risorse RAM e CPU senza il riavvio della macchina. Il reboot e’ pero’ necessario nel caso di ridimensionamento del disco di archiviazione o se la memoria RAM aggiunta superi i 16 Gb.

Sistema di backup della macchina virtuale

Il servizio Cloud Server di SOD offre anche un sistema di backup automatico. Nessun software aggiuntivo per la gestione dei backup, quindi, che possono essere impostati con quattro punti di ripristino: quotidiano, settimanale, mensile e annuale.

Da notare che i dati delle macchine create rimangono di tuo possesso e possono essere scaricati localmente in qualunque momento. 

Macchina Virtuale gestibile da ogni dispositivo ovunque nel mondo

Sistemi operativi inclusi nell’offerta

Nei piani Cloud Server di SOD sono inclusi dei template di sistemi operativi pronti per essere installati sulla macchina virtuale. Sono disponibili numerosissimi sistemi operativi Windows, Linux e FreeBSD, a 32bit cosi’ come a 64bit. In pochi click e’ possibile attivare una VM, installare un sistema operativo e accenderla. 

Oltre ai sistemi operativi, e’ possibile avere accesso anche a una libreria JumpBox di applicazioni web Open Source. L’offerta di software a disposizione per le VPS e’ davvero ricca e accessibile ovunque ti trovi.

Nessun costo di licenza per i sistemi operativi a disposizione, e’ tutto incluso nel costo del servizio.

Firewall e sicurezza

Con il Cloud Server della Secure Online Desktop e’ disponibile un firewall incluso nel prezzo, personalizzabile con qualunque regola in base alle esigenze specifiche del cliente e dell’uso specifico che si intende fare della macchina. 

Non dovrai preoccuparti di nulla in campo della sicurezza. SOD si occupera’ di garantire infrastrutture sempre sicure e robuste

Sul piano dell’affidabilita’, il servizio Server Cloud dispone di architetture enterprise per la gestione della ridondanza. Se un server dovesse risultare irraggiungibile, un altro ne prendera’ il posto immediatamente, garantendo la continuita’ del servizio.

Offerta e prezzi

I piani disponibili per il servizio Cloud Server sono quattro e possono soddisfare ogni esigenza di VPS. I costi sono mensili senza alcun vincolo temporale, e’ quindi possibile interrompere completamente il servizio da un mese all’altro

E’ possibile usufruire di tutte queste caratteristiche attraverso il pannello di controllo accessibile da ogni piattaforma: Apple, Windows e mobile. Gestisci in piena liberta’ il tuo VPS da qualunque dispositivo.

Crea e gestisci il tuo server virtuale in pochi minuti con Cloud Server di SOD. Puoi inoltre provare il servizio gratuitamente per un giorno!

Link utili:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • Backdoor.Win32.Delf.eg / Unauthenticated Remote Command Execution Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/de6220a8e8fcbbee9763fb10e0ca23d7.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.eg Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 7401. Third-party adversarys who can reach infected systems can issue commands made available by the...
  • Backdoor.Win32.NTRC / Weak Hardcoded Credentials Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/273fd3f33279cc9c0378a49cf63d7a06.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.NTRC Vulnerability: Weak Hardcoded Credentials Family: NTRC Type: PE32 MD5: 273fd3f33279cc9c0378a49cf63d7a06 Vuln ID: MVID-2022-0646 Disclosure: 10/02/2022 Description: The malware listens on TCP port 6767....
  • Wordpress plugin - WPvivid Backup - CVE-2022-2863. Ottobre 3, 2022
    Posted by Rodolfo Tavares via Fulldisclosure on Oct 03=====[ Tempest Security Intelligence - ADV-15/2022 ]========================== Wordpress plugin - WPvivid Backup - Version < 0.9.76 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ […]
  • ZKBioSecurity 3.0.5- Privilege Escalation to Admin (CVE-2022-36634) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco Version Affected: 3.0.5.0_R CVE: CVE-2022-36634 Vulnerability: User privilege escalation #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos. #######################INTRODUCTION####################### Based on the hybrid biometric technology and...
  • ZKBiosecurity - Authenticated SQL Injection resulting in RCE (CVE-2022-36635) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco ( https://www.zkteco.com/en/ZKBiosecurity/ZKBioSecurity_V5000_4.1.2) Version Affected: 4.1.2 CVE: CVE-2022-36635 Vulnerability: SQL Injection (with a plus: RCE) #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos....
  • Backdoor.Win32.Augudor.b / Remote File Write Code Execution Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/94ccd337cbdd4efbbcc0a6c888abb87d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Augudor.b Vulnerability: Remote File Write Code Execution Description: The malware drops an empty file named "zy.exe" and listens on TCP port 810. Third-party adversaries who can reach the infected […]
  • Backdoor.Win32.Psychward.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/0b8cf90ab9820cb3fcb7f1d1b45e4e57.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Psychward.b Vulnerability: Weak Hardcoded Credentials Description: The malware listens on TCP port 8888 and requires authentication. However, the password "4174" is weak and hardcoded in cleartext within the PE...
  • Backdoor.Win32.Bingle.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/eacaa12336f50f1c395663fba92a4d32.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bingle.b Vulnerability: Weak Hardcoded Credentials Description: The malware is packed using ASPack 2.11, listens on TCP port 22 and requires authentication. However, the password "let me in" is weak […]
  • SEC Consult SA-20220923-0 :: Multiple Memory Corruption Vulnerabilities in COVESA (Connected Vehicle Systems Alliance) DLT daemon Settembre 27, 2022
    Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Sep 27SEC Consult Vulnerability Lab Security Advisory < 20220923-0 > ======================================================================= title: Multiple Memory Corruption Vulnerabilities product: COVESA DLT daemon (Diagnostic Log and Trace) Connected Vehicle Systems Alliance (COVESA), formerly GENIVI vulnerable version:
  • Backdoor.Win32.Hellza.120 / Authentication Bypass Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/2cbd0fcf4d5fd5fb6c8014390efb0b21_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hellza.120 Vulnerability: Authentication Bypass Description: The malware listens on TCP ports 12122, 21. Third-party adversarys who can reach infected systems can logon using any username/password combination....

Customers

Newsletter