Добрый день и спасибо за вопрос! Наш эксперт отвечает:
Тут не совсем интерполяция используется. С базы данных вообще не приходят значения, если не было активности на узле в данную минуту. Соответственно график строился просто от одной существующей точки до другой, даже если эти точки стояли не рядом. Как исправить эту ситуацию в Grafana - не нашел. Возможно, в более поздних версиях это реализовано, но в версии 4 - нет.
Насчет разработки ради разработки - это не совсем так. Мы добавили много нового функционала, нужного нашему продукту. Например, список фильтров теперь задается непосредственно в конфиге дашборда. Прямо сейчас работаем над фичей, чтобы каждый пользователь мог динамически создавать себе рабочий стол из виджетов.
Спасибо за интересный вопрос, взяли его на заметку :)
Назначение у систем DLP и DAG/DCAP - разное. Если хотите бороться с утечками - это к DLP, хотите навести порядок в файловых хранилищах и правах доступа - это в DAG/DCAP. И там и там есть типовые политики, которые позволят стартануть, но тюнинга политики избежать невозможно.
DAG/DCAP требуют первоначальной настройки, в силу того что классификация и категоризация данных как и объекты контроля всегда индивидуальны и специфичны для пользователя. Однако отдавать преимущество DLP здесь будет некорректно, так как системы сильно различаются по задачам, все равно что сравнивать автомобиль и трактор.
По первоначальной настройке и использованию стоит сравнивать только DAG и DCAP. DAG проще, так как не требуется тонкая настройка алгоритмов исправления инцидентов.
Так что кнопка «Сделать хорошо" - это позвонить в «Солар», мы всё сделаем под ключ.
Здравствуйте. Такой статистики у нас нет, так как мы занимаемся непосредственно анализом защищенности. Заказчики не сообщают причину, по которой решили обратиться за такими работами. А причины могут быть очень разными: как значимый инцидент, так и профилактика инцидентов и желание обезопасить свои информационные активы.
Мы можем только судить о тех случаях, когда мы проводим повторные работы для одного и того же заказчика и видим, что, к сожалению, баги из прошлых проектов так и остаются незакрытыми.
Если в блоке шифратора не обрабатывать трафик по приоритетам, то менее приоритетный может не дойти до адресата (или доходить с очень большой задержкой). И если делать два разных SA, то нагрузка на шифратор все равно останется, а поля TOS/DSCP все равно добавляются.
Не готовы комментировать нюансы архитектуры приложений, написанных на Go, ибо это не наш профиль работы.
Если разработчики информационных систем будут изменять архитектуру разрабатываемых ими приложений, то специалистам ИБ надо будет адаптировать подходы к защите ИС.
Роадмап по полному импортозамещению на этот год у нас уже был (поэтому и удалось довольно быстро исправить возникшую ситуацию), но никто, конечно, не ожидал, что его реализацию придется так ускорить
Более менее адекватной заменой является PT SIEM. На текущий момент это наиболее зрелый отечественный продукт. Мы, как SOC работавший на двух платформах (ArcSight и PT SIEM), можем это оценить. Конечно же, есть текущие ограничения у продукта, но они решаемы. Вторым SIEMом мы выбрали KUMA от Kaspersky. Сейчас идет процесс «переезда». Он небыстрый, но опять же – темпы разработки и изначальная зрелость продукта внушают доверие и оптимизм.
Во-первых, из коробки express не поддерживает TS, нужны костыли и прочее. Сама структура приложений на экспрессе не предусматривает использования всех фишек TS, что ведет к снижению его эффективности.
С кукис проблема следующего характера: их на экспрессе надо постоянно парсить при каждом запросе, затем, если надо, выставлять и совершать прочие манипуляции. Упрощение работы с кукис происходит только тогда, когда мы прикручиваем сторонние плагены, но опять же это сторонние зависимости.
У nest есть базовые компоненты для работы с кукис, например, интерсептор помогает подсовывать их в автоматическом режиме при запросе к беку, или в контролерах использовать через контекст при ответах на ui.
Почему axios, rest, swagger, angular. Потому что axios позволяет нам перехватывать запросы и подсовывать мок, что упростит нам тестирование в автоматическом режиме. Rest - самый используемый паттерн взаимодействия. А это значит, что он будет большинству полезен. Но nest умеет работать почти со всем.
Swagger - самый удобный инструмент для самодокументированного кода, что позволяет протестить бек, прослойку между беком и ui , спокойно, без лишних плясок.
Angular – мы его используем в повседневной работе, но в статье также упомянуто, что можно выбрать и другие приложения, просто зайдите на сайт.
Добрый день. Смысл статьи в том, что необходимо разделять бизнес логику и ui логику. В целом, это первая статья из цикла статей по оптимизации и подходам на фронте. Для начала мы рассказали, как сделать жизнь легче путем автоматизации некоторых процессов (автогенерацию). В планах - рассказ, как сделать быстрый ui, затем, как все соединить в единое целое. Для ясности постараемся четче подбирать названия для статей.
Так Вы и напишите в Ростелеком об этом - зачем Вы пишете в "Ростелеком-Солар"? Это другая компания, мы занимаемся кибербезопасностью, а не связью - кибербез сейчас на подъеме. За эти недели мы зарегистрировали серьезный рост спроса по некоторым нашим направлениям и даже дали комментарий в СМИ по этому поводу. Как только выйдет, с удовольствием поделимся здесь ссылкой.
Спасибо вам за внимательность, поправили формулировку. Описание проекта НПА на федеральном портале regulation.gov.ru содержит неточность. Речь, конечно, идёт не о внутреннем документе ведомства, в данном случае Минспросвещения определило отраслевые угрозы в соответствии с требованиями п.5 ст.19 Федерального закона от 27.07.2006 N 152-ФЗ «О персональных данных». Общественное обсуждение проводилось в рамках оценки регулирующего воздействия проектов НПА.
Здравствуйте. Условной типовой сети нет: стоимость зависит от количества точек подключения и совокупно пропускной способности сети. Для расчета нужно все-таки заполнить опросный лист. Задайте, пожалуйста, ваш вопрос с пометкой "Solar MSS" по адресу solar@rt-solar.ru Или запросите консультацию через сайт https://mss.rt-solar.ru/ Коллеги сориентируют
Добрый день и спасибо за вопрос!
Наш эксперт отвечает:
Тут не совсем интерполяция используется. С базы данных вообще не приходят значения, если не было активности на узле в данную минуту. Соответственно график строился просто от одной существующей точки до другой, даже если эти точки стояли не рядом. Как исправить эту ситуацию в Grafana - не нашел. Возможно, в более поздних версиях это реализовано, но в версии 4 - нет.
Насчет разработки ради разработки - это не совсем так. Мы добавили много нового функционала, нужного нашему продукту. Например, список фильтров теперь задается непосредственно в конфиге дашборда. Прямо сейчас работаем над фичей, чтобы каждый пользователь мог динамически создавать себе рабочий стол из виджетов.
Спасибо за интересный вопрос, взяли его на заметку :)
Назначение у систем DLP и DAG/DCAP - разное. Если хотите бороться с утечками - это к DLP, хотите навести порядок в файловых хранилищах и правах доступа - это в DAG/DCAP. И там и там есть типовые политики, которые позволят стартануть, но тюнинга политики избежать невозможно.
DAG/DCAP требуют первоначальной настройки, в силу того что классификация и категоризация данных как и объекты контроля всегда индивидуальны и специфичны для пользователя. Однако отдавать преимущество DLP здесь будет некорректно, так как системы сильно различаются по задачам, все равно что сравнивать автомобиль и трактор.
По первоначальной настройке и использованию стоит сравнивать только DAG и DCAP. DAG проще, так как не требуется тонкая настройка алгоритмов исправления инцидентов.
Так что кнопка «Сделать хорошо" - это позвонить в «Солар», мы всё сделаем под ключ.
Спасибо за внимательность
Здравствуйте. Такой статистики у нас нет, так как мы занимаемся непосредственно анализом защищенности. Заказчики не сообщают причину, по которой решили обратиться за такими работами. А причины могут быть очень разными: как значимый инцидент, так и профилактика инцидентов и желание обезопасить свои информационные активы.
Мы можем только судить о тех случаях, когда мы проводим повторные работы для одного и того же заказчика и видим, что, к сожалению, баги из прошлых проектов так и остаются незакрытыми.
Здравствуйте. Спасибо за вашу внимательность! Внесли корректировку
Добрый день!
Если в блоке шифратора не обрабатывать трафик по приоритетам, то менее приоритетный может не дойти до адресата (или доходить с очень большой задержкой). И если делать два разных SA, то нагрузка на шифратор все равно останется, а поля TOS/DSCP все равно добавляются.
Добавили инфографику)
Не готовы комментировать нюансы архитектуры приложений, написанных на Go, ибо это не наш профиль работы.
Если разработчики информационных систем будут изменять архитектуру разрабатываемых ими приложений, то специалистам ИБ надо будет адаптировать подходы к защите ИС.
Очень сложно описать подробности этой схемы в небольшом комментарии. Эта тема заслуживает отдельного поста.
Роадмап по полному импортозамещению на этот год у нас уже был (поэтому и удалось довольно быстро исправить возникшую ситуацию), но никто, конечно, не ожидал, что его реализацию придется так ускорить
Более менее адекватной заменой является PT SIEM. На текущий момент это наиболее зрелый отечественный продукт. Мы, как SOC работавший на двух платформах (ArcSight и PT SIEM), можем это оценить. Конечно же, есть текущие ограничения у продукта, но они решаемы. Вторым SIEMом мы выбрали KUMA от Kaspersky. Сейчас идет процесс «переезда». Он небыстрый, но опять же – темпы разработки и изначальная зрелость продукта внушают доверие и оптимизм.
Во-первых, из коробки express не поддерживает TS, нужны костыли и прочее. Сама структура приложений на экспрессе не предусматривает использования всех фишек TS, что ведет к снижению его эффективности.
С кукис проблема следующего характера: их на экспрессе надо постоянно парсить при каждом запросе, затем, если надо, выставлять и совершать прочие манипуляции. Упрощение работы с кукис происходит только тогда, когда мы прикручиваем сторонние плагены, но опять же это сторонние зависимости.
У nest есть базовые компоненты для работы с кукис, например, интерсептор помогает подсовывать их в автоматическом режиме при запросе к беку, или в контролерах использовать через контекст при ответах на ui.
Почему axios, rest, swagger, angular. Потому что axios позволяет нам перехватывать запросы и подсовывать мок, что упростит нам тестирование в автоматическом режиме. Rest - самый используемый паттерн взаимодействия. А это значит, что он будет большинству полезен. Но nest умеет работать почти со всем.
Swagger - самый удобный инструмент для самодокументированного кода, что позволяет протестить бек, прослойку между беком и ui , спокойно, без лишних плясок.
Angular – мы его используем в повседневной работе, но в статье также упомянуто, что можно выбрать и другие приложения, просто зайдите на сайт.
Поменяли, приносим извинения :)
Добрый день. Смысл статьи в том, что необходимо разделять бизнес логику и ui логику. В целом, это первая статья из цикла статей по оптимизации и подходам на фронте. Для начала мы рассказали, как сделать жизнь легче путем автоматизации некоторых процессов (автогенерацию). В планах - рассказ, как сделать быстрый ui, затем, как все соединить в единое целое. Для ясности постараемся четче подбирать названия для статей.
Подобные инциденты – категорически не норма. Попросите вашего одногруппника обсудить ситуацию с HR BP подразделения.
Так Вы и напишите в Ростелеком об этом - зачем Вы пишете в "Ростелеком-Солар"? Это другая компания, мы занимаемся кибербезопасностью, а не связью - кибербез сейчас на подъеме. За эти недели мы зарегистрировали серьезный рост спроса по некоторым нашим направлениям и даже дали комментарий в СМИ по этому поводу. Как только выйдет, с удовольствием поделимся здесь ссылкой.
Конечно, уходят. Мы никого к стулу не привязываем и насильно не удерживаем :)
Спасибо вам за внимательность, поправили формулировку. Описание проекта НПА на федеральном портале regulation.gov.ru содержит неточность. Речь, конечно, идёт не о внутреннем документе ведомства, в данном случае Минспросвещения определило отраслевые угрозы в соответствии с требованиями п.5 ст.19 Федерального закона от 27.07.2006 N 152-ФЗ «О персональных данных». Общественное обсуждение проводилось в рамках оценки регулирующего воздействия проектов НПА.
Здравствуйте. Условной типовой сети нет: стоимость зависит от количества точек подключения и совокупно пропускной способности сети. Для расчета нужно все-таки заполнить опросный лист. Задайте, пожалуйста, ваш вопрос с пометкой "Solar MSS" по адресу solar@rt-solar.ru Или запросите консультацию через сайт https://mss.rt-solar.ru/ Коллеги сориентируют