VPS metered Piergiorgio Venuti

62 Data Center in 25 Paesi

VPS metered

[huge_it_maps id=”2″]

 

Sono diversi anni che la Secure Online Desktop offre Cloud Server e servizi Cloud non solo su risorse hardware fisicamente presenti sul territorio italiano ma anche estere mediante specifici progetti personalizzati.

Siamo lieti di annunciare, che grazie ad un aggiornamento della nostra interfaccia web, ora è possibile per un cliente/partner selezionare in autonomia il Datacenter in base alla località desiderata scegliendo da una lista di 62 Datacenter in 25 paesi al mondo.

I Cloud Server che è possibile dislocare su tutti i nostri Datacenter sono i cosiddetti VPS metered, ossia Virtual Private Server il cui costo è misurato in base al consumo orario delle risorse hardware, a differenza dei classici VPS o dei SuperCloud è possibile creare infatti un server per poche ore o per alcuni giorni pagando esclusivamente per il tempo di utilizzo. In questo senso i VPS metered risultano molto più convenienti dei relativi server cosiddetti flat il cui costo è costante e pertanto non varia all’interno del periodo di fatturazione. 

 

Per chi sono adatti i VPS metered?

I VPS a consumo sono ideali nelle seguenti condizioni:

   ♦ Utilizzo limitato

      Per server demo, sviluppo e test in periodi di tempo inferiori al mese.

   ♦ Necessità di risorse hardware al di fuori dell’Italia

      Per progetti in cui è necessario dislocare le risorge in differenti luoghi, per esempio: Multi-site projects, multi-pop, Disaster Recovery, backup offsite, etc.

   ♦ Performance migliori

      I VPS metered possono essere creati in uno o più dei seguenti Datacenter, per ogni Datacenter è riportato un punteggio (Score) che ne indicata il grado di performance relativo rispetto agli altri. Lo score è un valore compreso tra 1 e 100,  tanto più alto sarà il punteggio migliori saranno le performance di tale Datacenter.

 

VPS metered Pro Tier e Dev Tier

Al momento sono disponibili due piani per i VPS metered (prossimamente verrà rilasciato anche il piano Enterprise), vediamo insieme le macro differenze:

   ♦ Pro Tier

      E’ necessario selezionare questa tipologia di Datacenter per server in produzione dove è necessario garantire un adeguato livello di affidabilità e performance. Tale livello assicura infatti tutti i parametri necessari ad un uptime del 100% come ad esempio presenza di UPS professionali, risorse in alta affidabilità, componentistiche a livello enterprise, etc.

   ♦ Dev Tier

      Questo livello, molto più economico, è adatto a server di test o di demo non in ambiente di produzione dove non è necessario garantire l’alta affidabilità.

 

Per chi non sono adatti i VPS metered?

I VPS a consumo NON sono ideali nelle seguenti condizioni:

   ♦ Necessità di avere dei costi flat

      Per propria natura il consumo ed i relativi costi dei server metered varia in base all’utilizzo pertanto non sono ideali in realtà dove è assolutamente necessario avere dei costi fissi.

   ♦ Necessità di avere risorse italiane

      I server metered sono dislocati su 62 Datacenter mondali, se un cliente ha invece necessità (per policy, regolamentazioni interne, etc) di avere unicamente risorse hardware sul territorio nazionale allora non dovrebbe scegliere questa tipologia di server a meno di non selezione i due Datacenter italiani presenti nell’elenco.

   ♦ Necessità di avere indirizzi IPv6

      Gli indirizzi IPv6 non sono ancora supportati da questa tipologia di server.

   ♦ Necessità di avere rete interne

      Le rete interne (private LAN, VLAN, LAN secondarie) non sono ancora supportate da questa tipologia di server.

   ♦ Necessità di avere personalizzazione del Cloud

      Le personalizzazioni non sono ancora supportate da questa tipologia di server.

 

In tutti i casi sopra riportati è necessario orientarsi sui Cloud Server o sui SuperCloud.

 

[btnsx id=”2929″]

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • Backdoor.Win32.Zombam.gen / Information Disclosure Giugno 15, 2021
    Posted by malvuln on Jun 15Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ff6516c881dee555b0cd253408b64404_D.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Zombam.gen Vulnerability: Information Disclosure Description: Zombam malware listens on TCP port 80 and deploys an unsecured HTML Web UI for basic remote administration capability. Third-party attackers who can reach an infected...
  • Backdoor.Win32.VB.pld / Unauthenticated Remote Command Execution Giugno 15, 2021
    Posted by malvuln on Jun 15Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6ff35087d789f7aca6c0e3396984894e_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.VB.pld Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 4000. Third-party attackers who can reach infected systems can connect to port 4000 and run commands made available […]
  • Backdoor.Win32.VB.pld / Insecure Transit Giugno 15, 2021
    Posted by malvuln on Jun 15Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6ff35087d789f7aca6c0e3396984894e.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.VB.pld Vulnerability: Insecure Transit Description: The malware listens on TCP port 4000 and has a chat feature "Hnadle-X Pro V1.0 Text Chat". Messages are passed in unencrypted plaintext across the network. […]
  • popo2, kernel/tun driver bufferoverflow. Giugno 15, 2021
    Posted by KJ Jung on Jun 15Linux kernel 5.4 version. latest. __tun_chr_ioctl function of ~/drivers/net/tun.c has a stack buffer overflow vulnerability. it get's arg, ifreq_len, and copy the arg(argp) to ifr(ifreq struct) and this steps are no bounds-checking. if cmd == TUNSETIFF or TUNSETQUEUE or and so on condition then it's enter copy_from_user function area.
  • Onapsis Security Advisory 2021-0014: Missing authorization check in SAP Solution Manager LM-SERVICE Component SP 11 PL 2 Giugno 14, 2021
    Posted by Onapsis Research via Fulldisclosure on Jun 14# Onapsis Security Advisory 2021-0014: Missing authorization check in SAP Solution Manager LM-SERVICE Component SP 11 PL 2 ## Impact on Business Due to a missing authorization check in SAP Solution Manager LM-SERVICE component a remote authenticated attacker could be able to execute privileged actions in the […]
  • Onapsis Security Advisory 2021-0013: [CVE-2020-26829] - Missing Authentication Check In SAP NetWeaver AS JAVA P2P Cluster communication Giugno 14, 2021
    Posted by Onapsis Research via Fulldisclosure on Jun 14# Onapsis Security Advisory 2021-0013: [CVE-2020-26829] - Missing Authentication Check In SAP NetWeaver AS JAVA P2P Cluster communication ## Impact on Business A malicious unauthenticated user could abuse the lack of authentication check on SAP Java P2P cluster communication, in order to connect to the respective TCP […]
  • Onapsis Security Advisory 2021-0012: SAP Manufacturing Integration and Intelligence lack of server side validations leads to RCE Giugno 14, 2021
    Posted by Onapsis Research via Fulldisclosure on Jun 14# Onapsis Security Advisory 2021-0012: SAP Manufacturing Integration and Intelligence lack of server side validations leads to RCE ## Impact on Business By abusing a Code Injection in SAP MII, an authenticated user with SAP XMII Developer privileges could execute code (including OS commands) on the server. […]
  • Onapsis Security Advisory 2021-0011 Missing authorization check in SolMan End-User Experience Monitoring Giugno 14, 2021
    Posted by Onapsis Research via Fulldisclosure on Jun 14# Onapsis Security Advisory 2021-0011: Missing authorization check in SolMan End-User Experience Monitoring ## Impact on Business Any authenticated user of the Solution Manager is able to craft/upload and execute EEM scripts on the SMDAgents affecting its Integrity, Confidentiality and Availability. ## Advisory Information - Public Release […]
  • Onapsis Security Advisory 2021-0010: File exfiltration and DoS in SolMan End-User Experience Monitoring Giugno 14, 2021
    Posted by Onapsis Research via Fulldisclosure on Jun 14# Onapsis Security Advisory 2021-0010: File exfiltration and DoS in SolMan End-User Experience Monitoring ## Impact on Business The End-User Experience Monitoring (EEM) application, part of the SAP Solution Manager, is vulnerable to path traversal. As a consequence, an unauthorized attacker would be able to read sensitive […]
  • Onapsis Security Advisory 2021-0009: Hard-coded Credentials in CA Introscope Enterprise Manager Giugno 14, 2021
    Posted by Onapsis Research via Fulldisclosure on Jun 14# Onapsis Security Advisory 2021-0009: Hard-coded Credentials in CA Introscope Enterprise Manager ## Impact on Business Unauthenticated attackers can bypass the authentication if the default passwords for Admin and Guest have not been changed by the administrator. This may impact the confidentiality of the service. ## Advisory […]

Customers

Newsletter