Облачная платформаEvolution

Описание и условия предоставления услуги «Evolution Compute». Приложение № 1.EVO.1.

Версия 260316

Последнее обновление: 16 марта 2026 г.

Вступление в силу: 26 марта 2026 г.

1. Общая информация и описание Услуги

1.1. Evolution Compute (далее – Услуга) – это услуга по предоставлению базовых IT-ресурсов на основе совокупности функционирующего под управлением Исполнителя серверного и сетевого оборудования, систем хранения данных и специализированного программного обеспечения. Данная Услуга позволяет Заказчику разворачивать и размещать свою IT-инфраструктуру и связанные с ней виртуальные ресурсы (виртуальные машины, системы хранения, серверы и сетевые устройства).

1.2. Услуга реализована на оборудовании, принадлежащем Исполнителю, и средствами системы виртуализации собственной разработки (в т. ч. на базе компонентов с открытым исходным кодом). Ресурсами Услуги являются:

1.2.1. Вычислительные ресурсы (1 (одна) Виртуальная Машина);

1.2.2. Иные ресурсы, в соответствии с п. 2 Приложения.

1.3. В рамках Услуги Исполнитель предоставляет Заказчику возможность создать собственную Виртуальную Инфраструктуру на базе согласованных между Исполнителем и Заказчиком набора виртуализированных вычислительных мощностей для создания виртуальных машин (ВМ): виртуальных процессоров (vCPU); виртуальной памяти (vRAM); графических процессоров (GPU) 1; дисковых пространств (vDisk); сетевые адаптеры и интерфейсы, а также средства управления ВМ. Заказчик осуществляет управление виртуальными ресурсами в пределах выделенных виртуализированный ресурсов и мощностей, а также сформированной им конфигурации.

1.4. Функциональные возможности:

  • управление дисками;

  • изменение характеристик ВМ в рамках одного типа без её пересоздания;

  • поддержка нескольких сетевых интерфейсов;

  • привязка подсетей;

  • назначение публичных IP-адресов;

  • виртуальный sNAT-шлюз, группа безопасности;

  • хранение и использование публичных ключей для авторизованного доступа;

  • возможность интеграции и управления через API;

  • управление резервными копиями виртуальных машин;

  • управление пользовательскими образами;

  • возможность арендовать прерываемые виртуальные машины.

1.5. В состав Услуги входят:

1.5.1. Вычислительные ресурсы:

  • инструментарий для создания ВМ в виде набора процессоров, оперативной памяти, графических процессоров 1 и возможности выбора уровня переподписки процессора;

  • виртуальные диски как средство хранения данных;

  • публичные ключи для авторизированного подключения к ВМ;

1.5.2. Сетевые функции и компоненты:

  • подсети;

  • сетевые интерфейсы;

  • публичные IP-адреса с возможностью привязки к виртуальным сетевым интерфейсам;

  • виртуальный sNAT-шлюз как средство подключения к сети интернет и/или внешним сетям;

  • группы безопасности как средство управления трафиком.

1.6. Основные компоненты Услуги:

  • IaaS контроллер;

  • кластеры SDN/виртуализации;

  • кластеры SDS;

  • средства управления (пользовательская консоль);

  • инструменты мониторинга и сбора статистики;

  • набор образов ВМ;

  • инструменты для работы с резервными копиями ВМ;

  • инструменты для работы с пользовательскими образами.

1.7. В целях обеспечения защиты Инфраструктуры EVO реализуются меры и механизмы защиты, описанные в Таблице 1.

Таблица 1. Обеспечение защиты Инфраструктуры EVO

Уровни защиты

Мероприятия

Защита Облака Cloud.ru и средств его управления

Физический

Обеспечивается:

  • размещение всего оборудования инфраструктуры в ЦОД, соответствующих требованиям надежности по категории Tier 3;

  • контроль и управление доступом к оборудованию, размещённому в ЦОД (охраняемая территория ЦОД, пропускной режим, системы контроля и управления доступом, запирание стоек);

  • наличие внешней (по периметру ЦОД) и внутренней (в машинных залах ЦОД) систем видеонаблюдения на объектах информатизации ЦОД.

Сетевой

Обеспечивается защита периметров ЦОД и их сегментирование с использованием межсетевых экранов нового поколения (NGFW), осуществляющих в том числе выявление и предотвращение компьютерных атак.

Инфраструктурный

Обеспечивается:

  • антивирусная защита инфраструктуры с использованием антивирусных средств для облачных сред;

  • управление доступом к инфраструктуре и учётными записями пользователей, которые имеют доступ к инфраструктуре, в том числе с использованием средств двухфакторной аутентификации;

  • контроль действий привилегированных пользователей с использованием специализированных средств;

  • регулярный контроль и анализ защищенности инфраструктуры с использованием специализированных средств по выявлению уязвимостей в используемом ПО и его некорректной конфигурации, влияющей на уровень защищенности ПО, с устранением выявленных уязвимостей и/или недостатков;

  • сбор и анализ событий в компонентах и средствах информационной безопасности.

Дополнительный

Осуществляются периодические тестирования на проникновение и аудит информационной безопасности Инфраструктуры Облака Cloud.ru с привлечением сторонних организаций. Выявленные в ходе соответствующего тестирования и/или аудита недостатки устраняются по факту их выявления.

Защита КУ EVO

Приложения

Защита консоли обеспечивается на уровне приложений с использованием специализированного межсетевого экрана уровня приложений (Web Application Firewall).

Дополнительный

Осуществляются регулярные сканирования консоли на наличие актуальных уязвимостей и его периодические тестирования на проникновение с привлечением сторонних организаций. Выявленные уязвимости и/или недостатки устраняются по факту их выявления.

Изоляция «Организаций» Заказчика

EVO

Осуществляется на уровне Облака Cloud.ru встроенными средствами подсистемы виртуализации.

Сетевой

Осуществляется средствами SDN.

Дополнительный

В рамках периодических тестирований на проникновение всей инфраструктуры проводятся тестирования на возможность проникновения потенциального нарушителя из одной «Организации» в другую с преодолением используемых механизмов защиты.

1.8. Распределение ролей, обязанностей и ответственности в области ИБ при использовании Услуги описано в Таблице 2.

Таблица 2. Распределение ролей, обязанностей и ответственности в области ИБ

Наименование технологического (архитектурного) уровня

Применимые к уровню процессы/ услуги/сервисы ИБ

Описание процесса/сервиса/услуги

Ответственность за предоставление/ администрирование услуги/ сервиса/ процессов

Кому предоставлен доступ к средствам предоставления услуги/сервиса/ процесса

Прикладной уровень и уровень использования услуги Заказчиком

Журналирование событий

Журналирование событий в прикладном программном обеспечении (ППО).

Заказчик

Заказчик

Управление доступом

Управление доступом к ППО.

Заказчик

Заказчик

Управление аутентификационной информацией

Управление аутентификационной информацией, используемой для доступа к ППО.

Заказчик

Заказчик

Обеспечение защиты персональных данных клиентов

Защита согласно 152-ФЗ персональных данных (ПДн) клиентов, обрабатываемых в рамках использования ППО.

Заказчик и Исполнитель

Заказчик

Уровень «Организации»

Управление аутентификационной информацией

Создание/удаление новых учётных записей в составе организации заказчика.

Исполнитель

Заказчик

Инфраструктурный уровень

Мониторинг и поддержка

Мониторинг инфраструктуры Услуги, обеспечение её доступности, производительности, наличия необходимого количества оборудования, обеспечение необходимой для её работы пропускной способности сети, вычислительных мощностей.

Исполнитель

Исполнитель

Журналирование событий

Журналирование событий в компонентах и средствах защиты информации инфраструктуры Услуги.

Исполнитель

Исполнитель

Управление доступом

Управление доступом к сегменту управления инфраструктурой Услуги.

Исполнитель

Исполнитель

Управление конфигурацией

Контроль и управление процессами изменения конфигурации инфраструктуры Услуги.

Исполнитель

Исполнитель

Управление безопасностью для виртуальных и физических сетей

Защита периметров ЦОД инфраструктуры Услуги с использованием кластеров высокопроизводительных межсетевых экранов нового поколения (NGFW), обеспечивающих межсетевое экранирование и защиту от компьютерных атак инфраструктуры.
Внутреннее сегментирование сетевых инфраструктур EVO с использованием NGFW и выделением в рамках ЦОД на сетевом уровне DMZ, PROD- и MGMT-сегментов инфраструктуры.

Исполнитель

Исполнитель

Установка и администрирование средств защиты

Установка, настройка и администрирование средств защиты информации в составе инфраструктуры, в том числе:
Средств антивирусной защиты.
Средств контроля действий привилегированных пользователей (администраторов Cloud) класса PIM&PAM.
SIEM.
Средств контроля и анализа защищенности.
WEB Application Firewall (WAF), используемого для защиты публикуемых КУ EVO.
NGFW.
Identity and access management (IAM).

Исполнитель

Исполнитель

Обеспечение защиты персональных данных клиентов

Защита ПДн сотрудников Заказчика, имеющих доступ к КУ EVO, обрабатываемых в инфраструктуре Исполнителя.

Исполнитель

Исполнитель

Физический уровень

Контроль доступа

Контроль доступа в ЦОД и помещения инфраструктуры EVO (охраняемая территория ЦОД, пропускной режим, системы контроля и управления доступом, запирание стоек).

Исполнитель

Исполнитель

Видеонаблюдение

Наличие внешней (по периметру ЦОД) и внутренней (в машинных залах ЦОД) систем видеонаблюдения.

Исполнитель

Исполнитель

Размещение оборудования

Предоставление электропитания, доступа к сети интернет и свободного места в стойках ЦОД.
Предоставление, монтаж и коммутация оборудования (compute, network) в стойках ЦОД.

Исполнитель

Исполнитель

1.9. Типы Ресурсов, требования, рекомендации и ограничения, указаны в Таблице 3.

Таблица 3. Типы Ресурсов, описания, рекомендации и ограничения

Тип Ресурса: Организация

Описание

Рекомендации и ограничения

Организация – это главная родительская сущность, которая создается в момент подключения Услуги Заказчику. Организация в первую очередь предназначена для хранения общей информации в рамках нескольких проектов Заказчика.

Тип Ресурса: Проект

Описание

Рекомендации и ограничения

Проект – это элемент управления ресурсами в рамках организации, который позволяет распределять облачные ресурсы между проектными задачами и командами. В каждом проекте можно подключать только нужные платформы и услуги.

Тип Ресурса: Зона доступности

Описание

Рекомендации и ограничения

Зона доступности, или иначе Availability Zone (AZ), определяет принадлежность объектов виртуальной инфраструктуры одному физическому местоположению, в котором размещаются элементы инфраструктуры Исполнителя (вычислительные и сетевые ресурсы, устройства энергообеспечения и т. д.).

Заказчику доступно несколько зон доступности для построения собственной инфраструктуры, но при этом Заказчику недоступны возможности по созданию новых и управлению конфигурацией существующих зон доступности. Создание новых и управление конфигурацией существующих зон доступности является функцией Исполнителя. Если Заказчику необходимо получить новую или изменить конфигурацию существующей зоны доступности ему следует обратиться к Исполнителю.

Тип Ресурса: Виртуальная машина (ВМ)

Описание

Рекомендации и ограничения

При формировании Заказа Заказчику предоставляется выбор из набора образов ВМ, обладающих предопределённым набором количества виртуальных процессоров (vCPU), фиксированного объёма оперативной памяти (vRAM), фиксированного количества графических процессоров (GPU) и уровнем переподписки процессора, используя которые он может создать виртуальную машину необходимой конфигурации. Заказчику доступно создание, модификация и удаление виртуальных машин из личного кабинета Облачной платформы. ВМ обслуживаются физическими процессорами Intel.

В рамках одной ВМ Заказчик может использовать процессоры только с одинаковой частотой (обслуживаемые процессорами одного типа).

Тип Ресурса: Виртуальный диск (vDisk)

Описание

Рекомендации и ограничения

В рамках услуги предоставляется один дисковый профиль. Заказчику доступно создание, модификация и удаление дисков из КУ EVO.

Тип Ресурса: Подсеть

Описание

Рекомендации и ограничения

Подсети обеспечивают сетевое взаимодействие виртуальных машин. Заказчику доступно создание, модификация и удаление подсетей посредством КУ EVO.

Тип Ресурса: Интерфейс

Описание

Рекомендации и ограничения

Интерфейс – это элемент инфраструктуры, обеспечивающий подключение виртуальной машины к подсети, с точки зрения обычного персонального компьютера это сетевая карта. Интерфейс может быть один или несколько, также в рамках управления трафиком на интерфейсы могут назначаться группы безопасности. Заказчику доступно создание, модификация и удаление интерфейсов из личного кабинета Облачной платформы.

Тип Ресурса: Публичный IP-адрес

Описание

Рекомендации и ограничения

Публичный IP-адрес (Public IP) назначается виртуальной машине или NAT-шлюзу для обеспечения доступа в интернет или другие публичные сети. Публичный IP может быть арендован Заказчиком и переназначен от одной ВМ/NAT-шлюза Заказчика на другую ВМ/NAT-шлюз, принадлежащую ему.

Тип Ресурса: Виртуальный sNAT-шлюз

Описание

Рекомендации и ограничения

sNAT-шлюз является компонентом облачной сетевой инфраструктуры, который позволяет осуществлять трансляцию внутренних приватных IP-адресов во внешнюю (публичную) сеть, например для организации доступа из сети клиента в интернет с помощью одного публичного IP-адреса. В случае использования виртуального sNAT-шлюза пользователь освобождается от необходимости арендовать и назначать публичный IP-адрес всем своим виртуальным машинам, которые получают возможность выходить в интернет через один публичный IP-адрес, арендованный и назначенный клиентом sNAT-шлюзу.

Тип Ресурса: Публичный ключ

Описание

Рекомендации и ограничения

Публичные ключи – это криптографические ключи, которые используются для идентификации пользователей при их подключении с помощью безопасных протоколов (например SSH) к принадлежащим им виртуальным машинам (открытый ключ размещается на ВМ, а ответный приватный ключ хранится у клиента).

Тип Ресурса: Группа безопасности

Описание

Рекомендации и ограничения

Группа безопасности – это компонент услуги, выполняющий функции контроля трафика виртуальных машин. Функции, поддерживаемые данным компонентом услуги, позволяют установить разрешающие правила входящего и исходящего трафика для виртуальных машин в группе безопасности. Весь трафик, который явно не разрешен правилами, запрещен.

Группа безопасности назначается интерфейсу ВМ. У каждого интерфейса может быть свой набор групп безопасности. В случае если ВМ или её интерфейсу при создании не была назначена группа, то такая ВМ будет добавлена в группу безопасности по умолчанию.

Тип Ресурса: Тегирование объектов

Описание

Рекомендации и ограничения

Теги используются для маркировки объектов и сущностей, которые клиент создаёт и использует в процессе эксплуатации инфраструктуры, построенной на облачных сервисах. Назначение тегов, или иначе меток, позволяет клиенту ускорить процесс поиска и фильтрации интересующих его объектов.

Тип Ресурса: Доступ к библиотеке образов

Описание

Рекомендации и ограничения

Образ виртуальной машины – это инструментарий для создания виртуальной машины с предустановленной гостевой операционной системой, которая используется для быстрого развёртывания ВМ и минимизации усилий со стороны Заказчика при её создании. Заказчику предоставляется определённый набор общедоступных образов, создание и конфигурирование которых выполняется Исполнителем. Развертывание образа виртуальной машины возможно только в той зоне доступности, в которую этот образ загружен.

Тип Ресурса: Резервная копия

Описание

Рекомендации и ограничения

Сервис, предоставляющий функциональность создания, хранения и разворачивания резервных копий виртуальных машин на платформе Evolution в облачной среде Cloud.ru

Тип Ресурса: Пользовательский образ

Описание

Рекомендации и ограничения

Сервис, предоставляющий функциональность загрузки и хранения образов виртуальных машин или операционных систем для последующего разворачивания в облачной среде Cloud.ru.

1.10. Для подключения к Услуге Заказчик может выбрать один или несколько типов подключения:

Таблица 4. Типы подключения к сети и сетевые сервисы

Тип подключения

Описание

Подключение через выделенный гарантированный канал Интернет

Заказчику предоставляется отдельная полоса для доступа к Услуге, которая не разделяется с другими Заказчиками

Подключение через общий канал Интернет (shared)

Предполагает логическое подключение к общему для всех Заказчиков Услуги каналу передачи данных (скорость сетевого соединения для каждого Заказчика не является гарантированной и зависит от загруженности общего канала передачи данных).
Заказчику предоставляется базовая защита информационных систем, размещаемых в Инфраструктуре Облака Cloud.ru, от DDoS-атак, направленных на исчерпание канальной ёмкости сетевой Инфраструктуры Облака Cloud.ru. В остальных случаях, а также по запросу может быть предоставлена расширенная защита информационных систем Заказчика, размещаемых в Инфраструктуре Облака Cloud.ru, от DDoS-атак на всех уровнях до L7 включительно в виде отдельной тарифицируемой услуги. При этом для обмена данными между виртуальными машинами в пределах проекта клиента используется внутреннее сетевое взаимодействие, реализованное на базе сетевого оборудования Исполнителя и средствами гипервизора.

1.11. Подключение к сервису в Облаке Cloud.ru через сеть Интернет (NAT):

1.11.1. Пользователи подключаются к виртуальной машине в Облаке Cloud.ru через назначенный ей публичный IP-адрес, маршрутизируемый в сети Интернет. Данный сценарий рекомендуется использовать для предоставления доступа к публичному сервису через сеть Интернет.

1.11.2. Ограничения:

  • один публичный IP-адрес на устройство (ВМ и/или виртуальный sNAT-шлюз) – для публикации нескольких приложений с одинаковыми портами TCP (80, 443 и т. д.) требуется выделение дополнительных публичных IP-адресов;

  • для приложений с динамически выделяемыми портами (FTP, SIP, H.323 и т. д.) могут возникнуть проблемы с недоступностью сервиса - необходимо фиксировать диапазон динамически выделяемых портов в настройках приложения и прописывать их в правилах DNAT. Альтернативный вариант – выделять один Публичный IP-адрес<Публичный IP-адрес (Public IP)> на сервис и настраивать правило Static DNAT.

1.12. В рамках базового набора предоставляемых функций, входящих в Услугу, и для каждого случая развёртывания виртуальной инфраструктуры в рамках EVO предоставляются следующие функциональные блоки:

  • маршрутизация (Routing);

  • преобразование адреса (NAT);

  • динамическое распределение адресов DHCP.

1.13. Программная Платформа. Услуга реализована на базе платформы виртуализации разработанной и реализованной на основе решений с открытым исходным кодом доработанными Исполнителем для использования в целях развертывания инфраструктуры Заказчика. В качестве инструмента реализации и поддержки работы облачной инфраструктуры используется программный контроллер собственной разработки.

Устойчивость к отказам вычислительных узлов реализована собственными программными средствами, входящими в состав платформы виртуализации, на базе технологии High Availability (HA).

1.14. Аппаратная Платформа:

Таблица 5. Компоненты и характеристики аппаратной платформы

Компоненты

Характеристики

Вычислительные ресурсы

В качестве вычислительных ресурсов используются серверные решения корпоративного уровня, базирующиеся на процессорах архитектуры x86/64.

СХД

Для организации функций предоставления виртуальных дисков применяются системы хранения данных, построенные на программно-определяемом хранилище (SDS) собственной разработки.

Сеть

Сеть построена на оборудовании ведущих мировых производителей, которое обеспечивает:

  • высокий уровень контроля и безопасности благодаря потоковой телеметрии и упреждающему анализу показателей работы сети (например, линейной скорости передачи данных, задержки и т. д.);

  • высокую производительность приложений благодаря интеллектуальным буферам и отсутствию потери пакетов;

  • высокую производительность и масштабируемость благодаря использованию высокоскоростных портов с различной пропускной способностью 1/10/25/50/100G.

Сетевая подсистема реализована с применением технологий, которые обеспечивают следующие преимущества:

  • предсказуемость задержек;

  • высокий уровень масштабируемости без прерывания работы сети;

  • высокий уровень автоматизации управления и поддержки;

  • защита от появления сетевых петель.

Примечания

[1](1,2)

Для получения доступа к Виртуальным Машинам с GPU необходимо создать заявку на Заказ через Техническую поддержку. Подробнее в п. 4.1. Приложения

2. Базовая функциональность и Ресурсы Услуги

2.1. Параметры Услуги (доступные Ресурсы Услуги) 10.

Таблица 6. Параметры предоставляемой Услуги (Ресурсы Услуги)

Услуга

Тарифицируемый Ресурс

Характеристики

Вычислительные

Ресурсы

Виртуальная машина (шт.)

Количество vCPU на виртуальную машину (шт.)

Объём vRAM на виртуальную машину (ГБ)

Количество GPU на виртуальную машину (шт.)

Время работы (час)

Хранилище данных

Виртуальный жесткий диск SSD (ГБ)

IOPS (эталонное значение)

Среднее время доступа к vSSD на виртуальной машине (мс)

Шаг увеличения размера vSSD в

допустимом диапазоне (ГБ)

Виртуальный жесткий диск HDD (ГБ)

IOPS (эталонное значение)

Среднее время доступа к vHDD на виртуальной машине (мс)

Шаг увеличения размера vHDD в

допустимом диапазоне (ГБ)

Сеть

Публичный IP-адрес (шт.)

Длительность аренды (час)

Длительность назначения на интерфейс виртуальной машины (час)

Виртуальный NAT-шлюз (шт.)

Время работы Приватного sNAT-шлюза (час)

Время работы Публичного sNAT-шлюза (час)

Исходящий трафик (МБ)2

Входящий трафик (МБ)3

Резервная копия

Объем резервной копии (Гб)

Время хранения (час)

Пользовательский образ

Объем

пользовательского образа (Гб)

Время хранения (час)

Примечания

[2] : Исходящий трафик, который был обработан sNAT-шлюзом на внешнем интерфейсе (публичном IP-адресе)

[3] : Входящий трафик, который был обработан sNAT-шлюзом на внешнем интерфейсе (публичном IP-адресе)

[10](1,2,3)

Перечень доступных параметров Услуги размещен на сайте в разделе Тарифы https://cloud.ru/documents/tariffs/evolution/evolution-compute.

3. Тарификация Услуги

3.1. Для данной Услуги используется Динамическая тарификация (Pay as you go), предполагающая оплату пула Ресурсов, указанных выше, по факту их потребления Заказчиком в течение Отчетного периода.

3.2. Величина ежемесячного платежа за пользование Услугой определяется в соответствии с фактическим потреблением Ресурсов (п. 2.1. Приложения).

3.3. Окончательная стоимость Услуги в Отчетном периоде формируется на основании объёма потребленных Ресурсов и в соответствии с Тарифами, установленными в Приложении № 7.EVO.1..

Посекундная тарификация, осуществляющаяся в почасовом порядке (из расчета стоимости 1 (одного) часа), начиная с первой секунды использования.

4. Иные условия, применимые к Услуге

4.1. Возможные виды подключения / изменения / отключения Услуги:

4.2. Возможный порядок расчётов по Услугам:

  • предоплата 4;

  • постоплата 5.

4.3. Возможные способы оплаты / порядок пополнения Баланса:

  • оплата в безналичном порядке на основании выставленного Исполнителем счёта 6;

  • оплата посредством электронных средств платежа 7.

4.4. Стороны установили следующий порядок Заказа Виртуальных машин с GPU по Приложению:

4.4.1. Подключение Услуги осуществляется Исполнителем на основании Запроса на изменение (ЗНИ) 8 через службу технической поддержки Исполнителя. Запрос должен быть направлен не позднее, чем за 6 (шесть) рабочих дней до желаемой даты начала потребления Услуги;

4.4.2. В течение 3 (трех) рабочих дней Исполнитель обязуется рассмотреть ЗНИ на подключение Услуги и направить ответ (информацию о подключении Услуги или отказ в её предоставлении Услуги);

4.4.3. В случае согласования Сторонами Заказа Услуги она предоставляется в дату начала её оказания (в соответствии с информацией в ЗНИ) с 10:00 по московскому времени.

Примечания

[4]

Является способом по умолчанию для Заказчиков-физических лиц.

[5]

Является способом по умолчанию для Заказчиков-юридических лиц и ИП.

[6]

Является способом по умолчанию для Заказчиков-юридических лиц и ИП.

[7]

Является способом по умолчанию для Заказчиков-физических лиц.

[8]

См. Приложение № 2.EVO.0. к Договору.

5. Пользовательские образы

5.1. Пользовательские образы — это виртуальные дисковые образы, создаваемые и загружаемые Заказчиком в Инфраструктуру Исполнителя для последующего развёртывания в рамках предоставляемой услуги IaaS.

5.2. Объём ответственности Заказчика за пользовательские образы включает, но не ограничивается следующим:

  • размещением в образе Программного обеспечения, данных, конфигураций и иных артефактов;

  • соответствии содержимого образа требованиям действующего законодательства РФ (в частности, о персональных данных, об интеллектуальной собственности т.п.) и Договора;

  • обеспечением надлежащего уровня защиты персональных данных, содержащихся в образе, а также иных конфиденциальных сведений;

  • управлением доступом к образу (создание, изменение, удаление) и контроль за использованием образа в рамках своих проектов;

  • выполнением всех требований по журналированию, аудиту, реагированию на инциденты, связанных с пользовательским образом.

5.3. Исполнитель не несёт ответственности за любые нарушения, возникшие в результате размещения в пользовательском образе, в т.ч. в связи с:

  • незаконным или вредоносным программным обеспечением, используемым Заказчиком;

  • нарушением прав третьих лиц (в т.ч. прав авторов и правообладателей);

  • утечкой, потерей или несанкционированным доступом к персональным данным и/или конфиденциальной информации, содержащимся в образе;

  • недоступностью или некорректной работой сервисов, построенных на основе такого образа, если причина связана с содержимым образа.

5.4. Нарушения, связанные с пользовательским образом, Заказчик обязан незамедлительно и самостоятельно устранить, и при необходимости, предоставить Исполнителю подтверждающие документы (отчёты сканирования, результаты аудита и т.п.).

6. Прерываемые Виртуальные Машины

6.1. Прерываемые виртуальные машины — это Виртуальные машины, которые могут быть удалены Исполнителем в следующих случаях:

  • в течение 24 часов с момента запуска Виртуальной Машины;

  • в любой момент, если Исполнителю потребуется высвободить ресурсы для запуска стандартной Виртуальной Машины.

6.2. Создание Прерываемых виртуальных машин доступно только в случае наличия свободных ресурсов;

6.3. Для создания Прерываемых виртуальных машин используется ограниченный набор конфигураций, определяемый Приложением №7.EVO.1.

6.4. Отказоустойчивость Прерываемой виртуальной машины не гарантируется;

6.5. Тип Виртуальной машины выбирается при создании Виртуальной машины;

6.6. В случае автоматического удаления Прерываемой виртуальной машины загрузочный диск удаляется вместе с ней, внешние диски остаются доступны и за них взымается стоимость согласно Приложению №7.EVO.1.

6.7. В случае автоматической остановки Прерываемой виртуальной машины, диски остаются доступны и за них взымается стоимость согласно Приложению №7.EVO.1.

7. Уровень предоставления Услуги (SLA)

7.1. В соответствии с пп. 1.1.4 Приложения № 2.EVO.0. вносятся следующие уточнения в уровень предоставления Услуги, действующий в отношении Услуг EVO по умолчанию.

7.1.1. Показатель Доступности Услуги 10 и Размеры компенсаций Заказчику за нарушение Доступности Услуг (п. 2.1.2. Приложения № 2.EVO.0. к Договору) указаны в Таблице 7:

Таблица 7. Компенсации за нарушение целевых показателей Доступности Услуги

Доступность Ресурса за Отчётный период

Размер компенсации от стоимости Ресурса за Отчетный период

≥ 99,95 %

Компенсация не предоставляется

<99,95 %

10%

< 95,0 %

25%

< 90,0 %

50%

7.2. SLA не предоставляется на Прерываемые виртуальные машины.

7.3. Не учитывается как Время недоступности Услуги недоступность, связанная с нарушениями Заказчиком требований, установленных п. 1.8 Приложения, относящихся к его Зоне ответственности.

7.4. Для Услуги устанавливаются следующие особенности определения уровня Доступности:

7.4.1. Доступность рассчитывается отдельно для каждого Ресурса Услуги (п. 1.2. Приложения);

  • Невозможность подключиться/совершить авторизованный доступ к ВМ (п. 1.2.1. Приложения) в течение 5 (пяти) и более минут по причинам, зависящим от Cloud.ru 9;

  • В отношении иных Ресурсов (п. 1.2.2. приложения) – невозможность обратиться к Ресурсу любыми способами, предусмотренными Услугой 10, в течение 5 (пяти) и более минут по причинам, зависящим от Cloud.ru.

7.4.3. Компенсация выплачивается пропорционально объёму недоступных Ресурсов Услуги, т.е. Компенсация за нарушение целевых показателей Доступности Услуги рассчитывается согласно количеству недоступных Ресурсов.

7.5. Во всем остальном в части предоставления Услуг применимы положения Приложения № 2.EVO.0..

Примечания

[9]

При условии, что настройки ВМ и сами запросы к ней и её Ресурсам составлены корректно.