Как стать автором
Обновить

Компания Gals Software временно не ведёт блог на Хабре

Сначала показывать

Быстрая локализация проблем производительности Microsoft SQL Server в Quest Foglight

Время на прочтение4 мин
Количество просмотров6.7K


В прошлой статье об инструменте для мониторинга Foglight for Databases мы рассказывали о возможностях контроля из единого интерфейса SQL Server, Oracle, PostgreSQL, MySQL, SAP ASE, DB2, Cassandra и MongoDB. Сегодня разберём подходы к быстрому выявлению причин нештатной работы Microsoft SQL Server:

  • Поиск источника блокировки;
  • Сравнение настроек БД «было-стало» с привязкой к метрикам производительности;
  • Поиск изменений в структуре БД, из-за которых снизилась производительность.

Подробности под катом.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии2

Отслеживание жизненного цикла пользователей без плоскогубцев и изоленты

Время на прочтение4 мин
Количество просмотров4.8K


Добрый день! Вас беспокоит Валентина Остроухова из бухгалтерии. Сергей Сергеевич уходит в отпуск на две недели и я буду его заменять. Вы могли бы предоставить мне доступ на это время к его папкам в директории //fs-buh/black_cashier/corruption? Заранее спасибо!

Валентина Остроухова, бухгалтер по расчётам с партнёрами

Привет! Это Коля из техподдержки. Нам создали новую группу в AD специально для нового начальника отдела безопасников. Там есть доступ на специфические серверы. Можешь меня временно туда добавить, чтобы я смог проверить корректность доступов? Благодарю!

Николай Зубатов, инженер технической поддержки

Что если в этой компании не следят за сроками предоставленных прав, и Валентина с Николаем так и будут иметь доступ к ненужным для их работы ресурсам? Чем больше в организации пользователей тем больше таких потенциальных угроз. В статье расскажем из чего состоит жизненный цикл пользователей и об инструменте для контроля за ним.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Разбираемся с Machine Learning в Elastic Stack (он же Elasticsearch, он же ELK)

Время на прочтение7 мин
Количество просмотров24K


Напомним, что в основе Elastic Stack лежат нереляционная база данных Elasticsearch, веб-интерфейс Kibana и сборщики-обработчики данных (самый известный Logstash, различные Beats, APM и другие). Одно из приятных дополнений всего перечисленного стека продуктов — анализ данных при помощи алгоритмов машинного обучения. В статье мы разбираемся что из себя представляют эти алгоритмы. Просим под кат.
Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии13

Бесплатные утилиты Solarwinds для мониторинга, управления ИТ-инфраструктурой и безопасностью

Время на прочтение5 мин
Количество просмотров76K


Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые устройства, управлять инфраструктурой, базами данных и даже обрабатывать инциденты. Фактически, этот софт — отдельные фрагменты их платных продуктов. Все утилиты 100% бесплатные, не триальные версии. Под катом ссылки на описание и скачивание.
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии12

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows

Время на прочтение5 мин
Количество просмотров73K
Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы утилиту из неизвестно какого места. Да можно придумать не один десяток кейсов, как через пользователей вредоносное ПО может внедриться на внутрикорпоративные ресурсы. Поэтому рабочие станции требуют повышенного внимания, и в статье мы расскажем, откуда и какие события брать для отслеживания атак.


Читать дальше →
Всего голосов 45: ↑44 и ↓1+43
Комментарии13

А кто это сделал? Автоматизируем аудит информационной безопасности

Время на прочтение5 мин
Количество просмотров25K

Источник

Считается, что есть три подхода к диагностике информационной безопасности: аудит, оценка уязвимостей и тесты на проникновение. Поговорим про аудит и оценку уязвимостей. Под катом мы рассмотрим вопросы, которые нужно решить в рамках аудита, и набор инструментов от Quest Software для выявления, предотвращения и расследования инцидентов информационной безопасности на основе машинного обучения (Change Auditor Threat Detection), сбора логов с объектов инфраструктуры (InTrust), аудита текущей конфигурации (Enterprise Reporter) и вывода данных аудита по всем перечисленным системам в одном интерфейсе (IT Security Search).
Читать дальше →
Всего голосов 16: ↑13 и ↓3+10
Комментарии0

Как не превратиться в стрекозу, если у вас много разных баз данных

Время на прочтение5 мин
Количество просмотров7.8K


На фотографии макрофото глаз стрекозы. Они имеют фасеточное строение и состоят примерно из 30000 шестиугольных фасетов, что позволяет стрекозе смотреть практически на 360 градусов (за исключением направления «прямо назад»). Полезное умение, если ты стрекоза.

Когда в организации «зоопарк» баз данных, а их унификация на горизонте даже не просматривается, нужно прилагать усилия, чтобы успевать управлять и следить за их работой. Посмотрите ещё раз на стрекозу.

В статье расскажем об инструменте мониторинга Foglight for Databases, который объединяет в одной консоли мониторинг SQL Server, Oracle, MySQL, PostgreSQL, DB2, SAP ASE, MongoDB и Cassandra. В нём также есть лёгкий налёт DevOps в части логирования изменений в конфигурации баз данных. Обо всём по порядку. Под катом много скриншотов.
Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии3

Управление ИТ без сучков и с задоринкой

Время на прочтение4 мин
Количество просмотров6.9K
Салют, Хабр! Расскажем про инструмент управления ИТ — Quest KACE, а именно про ту его часть, которая отвечает за Service Desk.

В области управления ИТ есть стереотип, что внедрение систем автоматизации — это долгий и дорогой процесс: регламентация, установка и настройка инструмента автоматизации, обучение пользователей. Облачные системы кажутся простыми в использовании, но не все готовы отдавать корпоративные данные во внешнее хранилище, даже если нечего скрывать. В статье попробуем сломать стереотип и докажем, что управление инцидентами, запросами и знаниями могут быть простыми настолько, что не вызовут сопротивления персонала после их автоматизации.


Читать дальше →
Всего голосов 18: ↑14 и ↓4+10
Комментарии16