دِل تكنولوجيز تُحدث تحولاً في عمليات مراكز البيانات من خلال ابتكارات البنية التحتية المُجزأة القائمة على البرمجيات

- تُشكّل ابتكارات دِل الحديثة في مراكز البيانات أساساً لاستراتيجية بنية تحتية مُجزأة.
- تُساعد تحسينات دِل في عمليات التخزين والمرونة السيبرانية العملاء على تخزين وحماية بياناتهم المهمة مع تعزيز الأداء والكفاءة.
- تعمل التحديثات المُستندة إلى برمجيات دِل على أتمتة إدارة ونشر حلول السحابة الخاصة وحلول الحوسبة الطرفية.
تعمل شركة دِل تكنولوجيز، المدرجة في بورصة نيويورك تحت الرمز (DELL)، على مساعدة العملاء في تصميم مراكز بيانات حديثة ومُجزأة، مع ابتكارات رائدة في مجال التخزين والمرونة السيبرانية والبرمجيات والحلول المتكاملة.
الأهمية التي ينطوي عليها هذا الأمر
تواجه المؤسسات متطلبات متزايدة لإدارة وتأمين أعباء العمل الحديثة والتقليدية بكفاءة عبر مراكز البيانات المحلية، والبيئات السحابية، والبيئات الطرفية. وبما أن احتياجات تكنولوجيا المعلومات والأعمال تتغير باستمرار، لذا يجب أن يكون مركز البيانات الحديث جاهزاً لأي شيء. ويجمع نهج دِل في مجال البنية التحتية المتكاملة بين إدارة موارد الحوسبة المشتركة، والشبكات، والتخزين، مع الأتمتة القائمة على البرامج، والأمان، وتكامل الشركاء.
قدرات تخزين ومرونة سيبرانية متقدمة
توفر تحديثات دِل في مجال التخزين والمرونة السيبرانية مستويات الأداء والحماية التي تحتاجها مراكز البيانات الحديثة.
- تعمل أجهزة Dell PowerProtect Data Domain All-Flash على تحسين المرونة السيبرانية من خلال استعادة البيانات بشكل أسرع بما يصل إلى أربعة أضعاف1 وأداء تكرار أسرع مرتين2. وهي أكثر كفاءة، حيث تشغل مساحة أقل بنسبة 40%3، وتوفر ما يصل إلى 80% من الطاقة لدى مقارنتها بأنظمة الأقراص الصلبة4.
- تعمل تطويرات برنامج Dell PowerScale على دعم تخزين الكائنات والمرونة السيبرانية. وتُقدّم حزمة PowerScale للأمن السيبراني حلولاً شاملة لحماية البيانات المهمة والوصول إليها واستعادتها. ويُمكن للعملاء تعزيز أداء التطبيقات باستخدام Amazon EC2 cloud burst، وخفض التكاليف من خلال النسخ الاحتياطي إلى Dell ObjectScale أو Amazon S3 أو Wasabi.
- يُساعد نظام PowerStore Advanced Ransomware Detection المؤسسات على التحقق من سلامة البيانات وتقليل وقت التوقف عن العمل بسبب هجمات برامج الفدية، وذلك باستخدام تحليلات ذكاء اصطناعي متقدمة. وتأتي هذه التحديثات بالتزامن مع احتفال دِل بالذكرى السنوية الخامسة لإطلاق نظام PowerStore ووصول عدد عملائه العالميين إلى أكثر من 17,000 عميل.
أتمتة عمليات السحابة الخاصة والحوسبة الطرفية
تعمل برمجيات دِل على أتمتة نشر وإدارة حلول مجزأة للسحابة الخاصة والحوسبة الطرفية، مُصممة باستخدام بنية دِل التحتية الرائدة في القطاع وتقنيات الشركاء.
وتُقدم سحابة دل الخاصة نهجاً جديداً لنشر وإدارة وتوسيع نطاق السحابات الخاصة المُصممة مع برمجيات سحابية من موردين مثل Broadcom، Nutanix وRed Hat على بنية دِل التحتية المُجزأة. ويُمكن للمؤسسات حماية استثماراتها من خلال بنية تحتية قابلة لإعادة الاستخدام، وتبسيط عملياتها من خلال إدارة دورة حياة كاملة، ودعم اختيار العملاء من خلال مجموعة من المخططات المُعتمدة. وتُساعد الأتمتة العملاء على توفير حزمة سحابية خاصة بخطوات أقل بنسبة 90% من العمليات اليدوية5، ما يُتيح توفير حزمة في ساعتين ونصف فقط دون أي جهد يدوي6.
ويتم توفير سحابة دل الخاصة باستخدام منصة دل للأتمتة، وهي عبارة عن منصة برمجية مصممة لتبسيط كيفية قيام العملاء بنشر وتشغيل الحلول المجزأة، مع تكامل آمن لا تلامسي وإدارة مركزية.
وفي تعليق له، قال كيث برادلي، نائب الرئيس لتكنولوجيا المعلومات والأمن في شركة نيتشر فريش فارمز: “أثبتت حلول دل للسحابة الخاصة أنها الخيار الأمثل لمساعدتنا على تلبية أولويات أعمالنا. وقد أحدثت مرونة التنقل بين أنظمة الحوسبة السحابية والقدرة على إعادة توظيف الأجهزة، نقلة نوعية في أعمالنا، إذ أنها توفر حمايةً للاستثمار وتُمكّننا من الاستجابة السريعة لاحتياجات الأعمال المتطورة”.
وتساهم المزايا الجديدة لنظام Dell NativeEdge في جعله الحل الأكثر تقدماً وفعالية من حيث التكلفة لأحمال العمل الافتراضية على الأطراف، وفي الفروع البعيدة7. وتتم حماية البيانات المهمة وتأمينها من خلال موازنة الأحمال القائمة على السياسات، ولقطات الأجهزة الافتراضية، وإمكانيات النسخ الاحتياطي والترحيل. ويمكن للمؤسسات إدارة بيئات طرفية متنوعة باستمرار مع دعم البنية التحتية القديمة وغير التابعة لشركة دِل.
وجهات نظر:
قال آرثر لويس، رئيس مجموعة حلول البنية التحتية في شركة دِل تكنولوجيز: “نحن في دِل تكنولوجيز، نرسم ملامح البنية التحتية المستقبلية للمؤسسات الذكية. ويساعد نهجنا المُجزأ للبنية التحتية عملاءنا على بناء مراكز بيانات حديثة آمنة وفعالة، تُحوّل البيانات إلى ذكاء، ويتحول التعقيد معها إلى وضوح.”