Microsoft und Google starten Cloud-Angebote mit GPUs

Ab dem 1. Dezember können Azure-Kunden N-Series-VMs buchen, die Tesla K80 und M60 von Nvidia verwenden. Für Anfangt 2017 kündigt auch Google Cloud-Instanzen mit GPUs von Nvidia und AMD an.

Nach einer dreimonatigen Previewphase wird Microsoft zum 1. Dezember die Azure N Series mit GPUs allgemein anbieten. Google kündigt für Anfang 2017 GPU-Instanzen für die Cloud-Plattform an. Die Angebote zielen besonders auf Anwendungen in den Bereichen maschinelles Lernen und Predictive Analytics, aber es gibt auch Varianten für Grafikvirtualisierung. Microsoft setzt ausschließlich auf Nvidia-GPUs, während Google auch mit AMD-Grafikchips starten will.

Azure-Instanzen für HPC und Grafikvirtualisierung

Azure NC Virtual Machines verwenden die auf rechenintensive Anwendungen optimierte Tesla K80 GPUs und die CUDA-Plattform (Compute Unified Device Architecture). Um Jobs über mehrere Instanzen auszuführen können Kunden zusätzlich RDMA (Remote Direct Memory Access) verwenden. Als Anwendungsbeispiel nennt der Blogbeitrag ML-Frameworks (machinelles Lernen) wie TensorFlow, Caffe und das ebenfalls von Microsoft stammende Cognitive Toolkit, (CNTK). Die Ankündigung zu Letzterem verwies bereits auf die seinerzeit noch in der Preview befindlichen Azure N Series.

Die NV Virtual Machines setzen auf die für Grafikvirtualisierung zugeschnittenen Tesla M60 GPUs mit Nvidia GRID. Mit ihnen möchte Microsoft unter anderem Ingenieure, Wissenschaftler und Designer ansprechen, die ihre grafikintensiven Anwendungen über Azure virtualisieren.

Sowohl die NC- als auch die NV-VMs existieren in drei Ausbaustufen von ein bis vier GPUs mit einem Speicherausbau zwischen 56 und 224 GByte. Für NC gibt es zusätzlich eine Infinband-Option.

Google auch mit AMD

Anders als Microsoft plant Google auch ein Angebot auf Basis der AMD FirePro S9300 x2. Bei den Nvidia-Varianten gibt es neben der Tesla K80s auch die im Sommer vorgestellte Tesla P100 mit Pascal-Grafikchips. Die GPU-Instanzen sollen Nutzer der Compute Engine und der Cloud ML Platform ansprechen. Letztere hat der Internetriese mit einer Ausrichtung auf Anwendungen im Bereich maschinelles Lernen im September gestartet.

Microsoft und Google greifen mit den Angeboten Amazon Web Services an, deren P2-Instanzen ebenfalls auf Nvidia Tesla K80 setzen und unter anderem für maschinelles Lernen optimiert sind, und die mit G2-Instanzen ein Angebot für grafikintensive Anwendungen haben. Alle drei Unternehmen zielen nicht nur mit ihren Cloud-Plattformen auf maschinelles Lernen, sondern haben passende Bibliotheken beziehungsweise Frameworks: TensorFlow entstand bei Google, Microsoft bietet das CNTK an, und Amazon hat im Mai die Deep Scalable Sparse Tensor Network Engine (DSSTNE, gesprochen „Destiny“) veröffentlicht.

Weitere Details stehen in den jeweiligen Blogbeiträgen von Microsoft und Google.

Sophos Next Generation XG Firewall auch über Microsoft Azure erhältlich

Der Spezialist für Netzwerk und Endpoint Security Sophos baut seine Unterstützung für IaaS-Plattformen aus und bietet seine Next Generation XG Firewall auch in der Microsoft Azure-Plattform an. Kunden und Nutzer der Microsoft Azure-Plattform haben einen direkten und schnellen Zugriff auf alle Sicherheitsfunktionen der Sophos XG Firewall, zahlen jedoch nur für die Sicherheitskomponenten und -Features, die sie tatsächlich nutzen. Die Sophos XG Firewall ist bei Microsoft Azure ab Ende 2016 verfügbar, eine Vorschau ist bereits heute eingerichtet.

Schnelle und einfache Konfiguration

Basierend auf der Sophos UTM und der Next Generation Firewall, liefert die Sophos XG Firewall einen umfassenden Schutz der nächsten Generation, der die Managementkosten reduziert und die Cloud-basierte Verwaltung deutlich erleichtert. Innerhalb des Microsoft Azure Ecosystems können Kunden mit Hilfe des Azure Resource Managers die XG Firewall als eine vorkonfigurierte virtuelle Maschine je nach Bedarf nahtlos einsetzen und anpassen. Sie generiert und speichert detaillierte Out-of-the-Box-Berichte, die genaue Auskunft über das Nutzerverhalten geben. Im „User Threat Quotient“-Bericht werden Ausgangswerte festgelegt, um ungewöhnliches Nutzerverhalten zu erkennen.

Mehr Sicherheit durch integrierte Synchronized Security

Wichtiger Bestandteil der Sophos XG Firewall ist die Cloud-basierte Sophos Synchronized Security inklusive der Heartbeat-Technologie, einem technologischen Kommunikations-Tool zwischen Endpoints und der Firewall. Sophos Synchronized Security ist zentraler Bestandteil der Sophos Next Generation Firewall und bietet erweiterten Schutz durch eine direkte Kommunikation zwischen Firewall und Endpoint Security. Die Lösungen teilen ihr Wissen und bieten so ein wesentlich schnelleres Erkennen von Attacken, eine automatische Isolation infizierter Geräte und so eine schnellere Behebung des Problems. Sophos Heartbeat ist dabei das technologische Kommunikationsnetz zwischen Endpoints und der Firewall. Heartbeat übermittelt verdächtiges Verhalten einzelner Geräte oder bösartige Attacken in Echtzeit. Sophos Heartbeat leitet eine sofortige Aktion ein, die einen Malware-Ausbruch oder Datendiebstahl unterbindet.

„Organisationen verlagern ihre Aktivitäten zunehmend in die Cloud und die Sicherheit steht häufig nicht an erster Stelle. Das möchten wir ändern und bieten eine Infrastruktur, die gleich von Beginn an schützt. Benutzerdefinierte Vorlagen, flexible Lizenzoptionen und Support für den Azure Resource Manager und klassische Deployment-Modelle gehören dazu“, erläutert Joe Levy, Chief Technology Officer bei Sophos. „Sicherheit muss stark und leistungsfähig sein. Dazu ist es besonders wichtig ist, dass sie sich möglichst einfach in die IT-Infrastruktur der Organisationen integriert.“

Kernfunktionen der Sophos XG Firewall

  • Security Heartbeat. Diese einzigartige Technologie verbindet Firewall und Endpoint, um Informationen zu teilen und den Schutz vor Bedrohungen deutlich erhöhen.
  • Network Security Control Center. Eine innovative Schnittstelle, die umgehend Netzwerk- und Bedrohungsinformationen liefert, damit eine Reaktion auf Angriffe schnell erfolgen kann.
  • Einheitliches Policy-Modell. Eine vereinfachte Richtlinienverwaltung mit vorkonfigurierten Templates für Business-Anwendungen, um die Konfiguration deutlich zu vereinfachen.
  • Benutzer- und App-Risikoanalyse. Eine App-Risk-Score-Funktion hilft, Risiko-Benutzer und -Anwendungen zu identifizieren und potenzielle Sicherheits-Hotspots auszumachen.
  • Benutzer Threat Quotient. Verwalten von Benutzer-Policies, die sich auf das Verhalten des Individuums sowie auf den Zustand seines Computers oder seines mobilen Geräts stützt.
  • Sophos Firewall Manager. Zentrale Verwaltung mehrerer Firewalls, die für Sophos- Partner und Managed Service Provider kostenlos ist.
  • Zentrales Cloud Management. Mit dem neuen Sophos Cloud Firewall Manager können Sophos Partner und MSPs mehrere Sophos XG Firewall-Installationen zentral aus der Cloud verwalten.

Flexible Preisgestaltung

Das Lizenzmodell ermöglicht das „Pay As You Go“ direkt in Microsoft Azure oder die Option von „Bring Your Own License“ (BYOL). Bei der BYOL-Option können Kunden die Lizenz bei einem Sophos Partner erwerben und in Microsoft Azure verwenden. Dazu gehören auch Support und Preisvorteile, die der gewählte Partner anbietet. Die Verfügbarkeit von BYOL kann von Land zu Land variieren. Informationen sind beim lokalen Sophos Partner erhältlich.

Quelle: PresseBox, Wiesbaden

Microsoft Azure: Virtuelle Maschinen zeitgesteuert automatisch starten und stoppen

Oftmals ist aus ausreichend, wenn virtuelle Maschinen bzw. Server in Microsoft Azure zeitgesteuert eingeschaltet sind. Gerade im Office-Umfeld reicht es beispielsweise, Server nur werktags zu den Arbeitszeiten zu aktivieren. Das kann auf Dauer richtig Geld sparen!

Manuelles Starten und Stoppen ist zwar jederzeit möglich, auf Dauer aber unbequem. Abhilfe schafft hier ein kleines Script, welches als Runbook in einem Automation-Konto nach einem festen Zeitplan läuft und die Aufgabe zuverlässig und automatisch durchführt.

Wie geht das?

Dieses Runbook automatisiert das planmäßige Starten und Herunterfahren von virtuellen Azure-Maschinen. Sie können mehrere individuelle Leistungspläne für Ihre virtuellen Maschinen mit einfachen Tag-Metadaten im Azure-Portal oder über PowerShell implementieren. Beispielsweise können Sie eine einzelne VM oder eine ganze Gruppe von VMs  von 10:00 Uhr und 6:00 Uhr, den ganzen Tag samstags und sonntags und an bestimmten Tagen des Jahres, wie z.B. an Feiertagen, heruntergefahren werden.

Das Runbook soll mittels eines Zeitplanes in einem Azure Automation-Konto mit einem konfigurierten Abonnement und zugehörigen Zugriffsberechtigungen ausgeführt werden. Beispielsweise kann es einmal pro Stunde ausgeführt werden und überprüft alle Zeitplan-Tags, die es auf Ihren virtuellen Maschinen oder Ressourcengruppen findet. Wenn die aktuelle Zeit innerhalb eines von Ihnen definierten Shutdown-Zeitraums fällt, beendet das Runbook die VM, wodurch keine Berechnungsgebühren entstehen. Wenn die aktuelle Zeit außerhalb eines markierten Shutdown-Zeitraums liegt, bedeutet dies, dass die VM ausgeführt werden soll, sodass das Runbook eine solche VM automatisch startet.

 

Ergebnis des Runbooks

Sobald das Runbook eingerichtet und geplant ist, ist es ausreichend, die Tags der einzelnen Ressourcen entsprechend anzupassen, damit das Runbook beim nächsten Lauf entsprechend reagiert – eine schnelle, einfache und übersichtliche Lösung für alle virtuellen Microsoft Azure Server!

 

„Microsoft Azure: Virtuelle Maschinen zeitgesteuert automatisch starten und stoppen“ weiterlesen