[RPA]PC自動化技術総合スレ[効率化] Part.7
レス数が950を超えています。1000を超えると書き込みができなくなります。
>>846
バカにもわかるように例示しただけだぞ
もしかして「原因はともかく」を原因なんて調べないって読んじゃったか?
底辺にはよくある勘違いだがw >>847-848
だれも事故対応までRPAでやるなんて言ってないけどw
上にも書いたけど「検出・分析と封じ込め・根絶・復旧」の区別ぐらいつくようになってから出直せよ >>851
セキュアな組織では、インシデントに応じて、エスカレーションがなされる。
で、一般的には、原因が不明な状態でとりあえず「バックアップからリストアする 」なんてぬるい判断は責任ある立場のやつほどしない。
「インシデントに対してのしきい値」が理解できないことが原因だから、「CSIRT インシデント 判定」ぐらいでググって、にわか知識でもつけてこいw >>850
「何を」の部分の発想がお前は底辺なんだよw >>853
それは状況による
サービス継続が至上命題のシステムもある
で、インシデントしきい値の説明早くしろよ >>855
> サービス継続が至上命題のシステムもある
原因不明だぞ?SQLインジェクションの攻撃余波でデータが吹っ飛んでたりしたら復旧次第、データ抜き放題じゃねぇかw
> インシデントしきい値の説明早くしろよ
なんで、ここまでヒント出して理解できないんだ?
https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pdf
インシデント発生時のフローとして、トリアージや事象の分析における影響範囲のしきい値を予め設定しておくのがCSIRTの基本なんだよ。 >>857
原因わかるまでサービス停止が許されないこともあるし、インシデントの内容にもよるだろ
やばいIPからのアクセスを禁止して運用再開とかいろいろなケースがある
そう言うのを「柔軟な対応力」って言うんだろw
> https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pdf
しきい値なんて言葉は書かれてないけど?
判断基準はあるけどしきい値なんて簡単な話じゃないだろうし セキュリティでケチつけて荒らしたいだけでしょ 無視が一番 ぼろぼろでそれしか言えなくなったのかw
可哀想だな >>861
そりゃ掛ける言葉もなくなるわ。
「やばいIPからのアクセスを禁止して運用再開」なんていい出すやつだぜ。会話が成立せんわ。
セキュリティ意識低すぎwww
> 判断基準はあるけどしきい値なんて簡単な話じゃないだろうし
しきい値として記述できるレベルの簡単な判断基準に落とし込むんだよ。
特にエスカレーションは、あまり判断しなくて良いように基準を決める。
簡単じゃない部分はエスカレーション先の責任者が判断するような仕組みを作るのがセキュアな組織作りな。
底辺には理解できない範囲なのよ。 >>862
バ―カw
セキュアな組織作りは既にされている前提だろ。
RPAのレベルなんてそれより下位か同等までだ。 >>862
> 「やばいIPからのアクセスを禁止して運用再開」なんていい出すやつだぜ。
そういう対応もあるって話な
てか、もうそういう所にしか突っ込めなくなったのかよ
> セキュリティ意識低すぎwww
だからセキュリティじゃなくてインシデント対応な
> しきい値として記述できるレベルの簡単な判断基準に落とし込むんだよ。
値にできる項目もあるだろうけどすべてじゃないよな?
セキュリティ分野でインシデントに対してのしきい値なんて言うアホな用語使う奴見たことないわ
> 底辺には理解できない範囲なのよ。
無理して自爆してるお前が言うなよw うちの1年生でも分かる言葉で説明してやっても追いつけないし、「インシデント対応はセキュリティじゃない」とか、「原因はともかくバックアップからリストアする」とか、認識がズレまくってるやつとこれ以上続けてもしょうがないからなぁ。
知らない言葉がいっぱいあるって正直に言うところは好感持てたぞ。
ググっとけ。
あと、がんばってイキロw インシデントに対してのしきい値なんて言う謎の言葉で価値誇られてもなぁw
判断基準を作ったことあればしきい値なんて言う単純なもので済むはずがないことぐらいわかりそうなもんだけどググることしかできない彼にはわからないんだろうな >>869
スレチなんだけどなぁ。。。w
インシデント対応の初動は、多くの場合運用チームに任せられて、インシデントの監視は「異常値の発生」がトリガーになる。
オペレータが切り分けを実施するので、運用手順には「しきい値」を明確にした上で、インシデントを定義する。
例えばDDoSを定義するのであれば「回線の80%以上を占める通信が10分間続いた」みたいに客観的に観測できる内容にできるだけ落とし込んで置くことが必要。
実務では、この時点で、インシデントに重要度と影響範囲の判定がなされ、エスカレーション先が決定する。
しきい値って言葉が使われるのは、主に運用チームを相手に定義書を作成するから。
ごく普通の運用定義の風景なんだけど、理解できた? 判定基準はしきい値「だけじゃない」って前にも書いたんだけどねぇ…
そもそも>>871に書いてあるのは検出基準であってインシデント対応じゃないし
DDoSで通信量とかDDoSがなにものかもわかってないみたいだし
スレチという以前にぼろぼろすぎるだろw 結局事前に定めた基準を満たさないならなんの対策もしないんだろ
でハッカーはそこを付いてくる
意味ねー >>873
> 判定基準はしきい値「だけじゃない」って前にも書いたんだけどねぇ…
> そもそも>>871に書いてあるのは検出基準であってインシデント対応じゃないし
インシデント対応の初動が検出なのは当たり前だろ。
スグ話ずらすなぁ。
お前はインシデントのしきい値の意味が知りたかったんだろ?
理解できたの?
それともまだ理解できない?
> DDoSで通信量とかDDoSがなにものかもわかってないみたいだし
DDoS調べてみ。食い尽くされるリソースの一つに回線帯域があるからw >>875
だいぶ前に書いたけど検出と対応の区別がついてないんだな…
もう少しまともに教育してもらった方がいいよ
まあ実務はやってないと思うけどこういう所で恥かくからねw
あとDDoSの検出で帯域なんてまず使わないよ
ファイル転送ガンガンされたら誤検出とか笑い話にもならんから
DDoSが何者かを知ってたら最低でもセッション数/sなどが出てくるはずなんだけどね >>877
スグ話ずらすなぁ。
お前はインシデントのしきい値の意味が知りたかったんだろ?
理解できたの?
> DDoSの検出で帯域なんてまず使わないよ
セッション数/sで監視できない攻撃もあるからな。
もっと言うと、ISPからしたら普通に監視対象だよ。
一定値/一定時間を超えるとユーザに通知するサービスも普通にある。 > ファイル転送ガンガンされたら誤検出とか笑い話にもならんから
セキュリティ意識高いとこは、ご検出より、見逃しを嫌がるぞ。
全然笑い話じゃない。
ごく普通に検出させた後、検証する。 >>880
お前んとこは見逃しまくりじゃん
事前に定めた基準を満たさないとどんな攻撃されてもスルーするんだろ? >>878
> お前はインシデントのしきい値の意味が知りたかったんだろ?
だからそんな一部の項目のことを言ってるアホはお前だけ
特にセキュリティ関連のインシデントでしきい値なんてかなり限定されるし
> 理解できたの?
お前が「だけじゃない」ことを理解できてないだけだろ
まあもう引っ込みつかなくなってるだけだろうけど
> セッション数/sで監視できない攻撃もあるからな。
DDoSでセッション数/sで監視できない攻撃って何?
ちょっと詳しく説明してみw
> もっと言うと、ISPからしたら普通に監視対象だよ。
> 一定値/一定時間を超えるとユーザに通知するサービスも普通にある。
どこのISPがDDoS攻撃のために帯域監視してるって?
具体的に書いてみ
>>880
アホか、誤検出だらけだと処置しきれなくなるわ
運用監視舐めんな
そもそもその手のしきい値は状況によって適宜見直すもんだし
セキュリティリスクの見逃しとDDoSのしきい値じゃ全然レベルが違うことも理解してないだろ >>881
> 事前に定めた基準を満たさないとどんな攻撃されてもスルーするんだろ?
言ってないことを根拠にされても困るなぁ。
日本語読めるようになって絡めよw >>882
> だからそんな一部の項目のことを言ってるアホはお前だけ
いや、お前がこだわってたんだぞ。すぐに話しそらすのは忘れちゃうからか?
結局わかったのか?まだ理解できないのか?
まず答えろよw しきい値を超えてないのにインシデント扱いしたらしきい値を決める意味がないよな
ということはしきい値を超えない攻撃やそもそも観測してない兆候はスルーせざるを得ない
事前に定めた検出ルール以外の仕事をすることはお前の嫌いな要件を勝手に追加する行為に当たる >>884
だから全体を指して「インシデントのしきい値」なんて言うやつはいないって話な
いると言うならソース出してみ
まあドヤ顔で出してきた>>857のリンク先にしきい値なんて言葉がないのには笑ったけど
一体何を考えてあのリンク貼ったんだ?w >>886
運用チームが検出する話と他のリソースから情報得る場合をごっちゃにしてない?
検出の話と対応の話、理解できてないだろ。
しきい値に関して理解できないって言うから、運用チームの例を出したんだぞ。
組織構成するに運用チームのみで対応するわけねえだろ。
意識高い君がしきい値が出てきた理由を理解すれば話が前に進むぞ。 >>887
結局、お前運用手順の作成に関わったことがないから理解できないだけじゃん。
なんで引用したかも理解できてないし。
オペレータのマニュアルのレビューでもやってみればいい。
理解できるようになる。 検出方法は1つじゃない(と言うか1つでは検出できないことが多い)から他の方法でインシデント検出されたらそのしきい値を見直すとか普通にやるよ
例えばDDoSの例だとセッション数/sだけじゃなくてサーバーのメモリー使用量やListen Queueとかも見ててセッション数/sのしきい値を見直すとか
オペレーターレベルの話をしてるなら>>886でもいいけど >>889
で、しきい値の話に>>857出してきた理由は?
もう理解できないって連呼するしかなくなってるのかな?w
あとお前が出してきたDDoSの話はどうした
帯域で見てるとか言うISP早く出せよ >>891
え、本気で理解できないの?
運用チームがトリアージと自称分析後のエスカレーションの根拠としてしきい値が必要だってずっと言ってるんだけど? 結局それは事前に決めるルールの数を増やしてるだけであって
ルールにない問題については依然として無視するしかない
運用だろうがなんだろうがルールにない作業を勝手にやるんじゃない >>892
そりゃ運用チームでしきい値を要求する項目もあるわなw
何度も書くけど判定基準はしきい値だけじゃないだろ
それともしきい値しかないとでも思ってるのか? >>894
> なんで俺がDDoSの資料探さなきゃいけないんだろうなw
どこかのバカ(>>871)がよく知りもしないのにDDoSとか言い出したからじゃね?w
> P13のサービス監視ってのが対象な。
はあ?
お前サービス監視の意味もわかってないだろ
そもそも帯域監視してるんじゃねーのかよ
どこまで頓珍漢な資料出してくるんだよ、想像以上にバカすぎるわ >>898
アホか、それDDoSの監視のためじゃねーだろ
帯域監視やってるのは誰でも知っとるわ
まあこういうオチだとは思ってたけどなw
マジでTCP/IPとかDDoSでググってから出直せ
帯域制限だけでDDoS防げるなら誰も苦労せんよ >>899
> そもそも帯域監視してるんじゃねーのかよ
お前が知らないって言ったんだろ。。。
忘れすぎw
> 帯域制限だけでDDoS防げるなら誰も苦労せんよ
そんなこと言ってない。話すり替えすぎwコレも忘れたんか? >>901
アホはこれだからw
話の流れも読めないふりかよ
>> DDoSの検出で帯域なんてまず使わないよ
> セッション数/sで監視できない攻撃もあるからな。
> もっと言うと、ISPからしたら普通に監視対象だよ。 >>902
なんで、帯域監視してて、帯域埋めに来る攻撃を検知しないと思った? >>903
> > セッション数/sで監視できない攻撃もあるからな。
あーこれもか。代表的なのは、UDP使ったやつな。 >>903
ひょっとしてDDoS攻撃って単に帯域埋めるためのもんだと思ってるのか?
いつの時代の爺だよw
過去にはそういう帯域を食いつぶす奴もあったけど今どきのネットワークは動画配信バンバンやる時代だから多少帯域に負荷かけてもネットワークが落ちたりしないし負荷分散とか帯域制限とかも掛けられる
今どきのDDoSはたとえばSynパケットのみを大量に送りつけるとかの攻撃が多い
(と言ってもSynパケットのサイズは小さいから大して帯域食わない)
なので>>899にも
> 帯域制限だけでDDoS防げるなら誰も苦労せんよ
って書いた通り単なる帯域制限では防げないからDDoSの対策は難しいんだよ
知ったかするならもう少し勉強しないと恥の上塗りにしかなってないぞ >>904
ICMPとかUDPも手法としてはあるけど上にも書いたけどいまどき主流じゃねーぞ >>905
ナニ言ってんのかようやく理解したわ。
お前、俺がDDoSの検出を帯域の監視のみで検出しようとしてると勘違いして噛み付いてたのかw
そんなわけねーだろ。 >>875 で書いたとおり食い尽くされるリソースの一つとして監視するんだよ。
> 今どきのDDoSはたとえばSynパケットのみを大量に送りつけるとかの攻撃が多い
興味深い。ソースヨロ。
ちなみに、ウチの監視トレンドだとリフレクションだわ。
で、主流じゃなくなったとして、それを監視しないって発想はないだろ。
何いってんだ?意識高いんじゃなかったのか? >>909
>>905をちゃんと読め
今どき帯域を食いつぶすDDoS攻撃ってあまりない
DDoS しきい値 でググれば今どきの検出方法がわかる
あと話そらそうと必死なところ悪いけど>>895の回答よろしくなw ソースねえのか。まぁ、無いわなぁ。。。興味あったけど残念。
スレチだし休日終了だし終わりにするわ。 >>911
> ソースねえのか。
頓珍漢なソース出しまくったお前に言われてもなぁ
> スレチだし休日終了だし終わりにするわ。
まあ逃げるのが正解だよ
>>895とかガン無視するしかないみたいだしw >>910
BIG-IPとかそれなりのファイヤーウォール製品て既知の攻撃なんて対策されてるはず。 >>916
もちろん脆弱性に起因するものは対策されてる
ただセッション関連のやつはプロトコルとしては正常動作なのでガンガンに送られるまでは弾けない
そこが難しい >>917
だからRPAじゃそんなの組まんだろw
そんなのはRPAで組むんじゃねえよ。 また頓珍漢なやつが出てきたなw
まあスレタイ的には合ってるけど >>914
普通に主流でしょw
Ddos閾値取らない検査なんてあるのか?
通常、4種取るからね。DDosに関しては。
Webなら、例えばNRIやNTTデータあたりが、基幹系でどんなツール使って試験してるか?知ってれば基本メニューの最初に出てくる。 >>920
まだやるの?
とりあえず>>895に答えてくれるかな? ど一でもいい。
お前ら他所ヘ行け。
RPAの話題じゃねえ。 荒らしが目的なんだから別スレなんて行くわけないだろwww WinActorやってからUiPathやると
階層構造めっちゃ見づらく感じるな >>921
スマンが俺宛では無いし
その前レス引用も読む気ねえ。
面倒臭えし。
つか性能評価のツールのスタンダードも出て来ない時点でダメだわw アンタw
普通にマウスをモタモタ持ち変えながらシナリオでも手動で作ってるのがお似合いだわなw サブシステムをキックするだけの用途ならRPA良いけどそのサブシステム作れとか吐きそう WinActorって、UiPathみたいな拡張機能のマーケットとかある? >>926
面倒とかいいつついちいちレスするとかw
脳に機能障害でもあるんじゃね? >>871
>>889
めちゃくちゃわかる!あいつら面倒くさすぎ。
お前とはいい酒が飲めそうだ。
ただ、めちゃくちゃスレ違いwww >>929
マーケットプレイスはあるが、価格は問い合わせ下さいとか面倒臭い。
NTT系のサービスは官公庁相手だからか、スピード感上げる気が皆無だな。
MicrosoftのRPAが完全日本語化されたら最初に死ぬと思う。 >>930
DDosとか言いながら。
まさかのテスト方法知らない時点で草w
IE50本立ち上げてテストするのかい?w
じゃあ10,000clntとかどうやってテストすんの?w >>917
いやそういうやつもしきい値を設定して弾いたり送信元の素性をみて弾くようになってる。 >>933
テスト方法?
LoadRunnerの時代からツール使ってますけど?w
>>934
簡単に言うけどそのしきい値の決め方とか送信元の素性をどうやって調べるか色々面倒
少なくとも>>833がほざいてるようなしきい値「だけ」で解決する話じゃない >>935
ゲームしか思い浮かばない
ポピュラスは楽しかった 自動解析してシナリオ作成する機能って、実際使い物になるの?
固定レイアウトのホームページくらいにしか使えないんじゃないかと思うんだけど。
動的に生成するページとか、Windowsアプリにはどうよ?
ウインドウのクラス名が可変のやつとか、同じクラス名が複数あるやつとか識別できる?
UIAutomation使わないと制御できないようなのは? >>938
Python+Seleniumで十分すぎるやろ >>935
結局出てこなかったか。
かなり事実薄な方でしたねw >>939
使い物になるか、ならないか、なんだけど・・。 >>940
LoadRunnerも知らんのか?
まあNRIとかNTT-Dとかが使ってるかどうかまでは知らんけどなw >>942
有料ツール全滅させた無料標準ツールのアレが出て来ない時点で、アンタの実力判ったよw
◯m◯te◯すら知らんなんてwwwww
プロジェクトの都度、そのLoad何たらのライセンス買うのかよw
◯m◯te◯ならダウンロードから30分後には最初のピーク測定テストを開始とか出来るだろw あーゴメンw
ググレないように伏字にしなきゃ良かったかな?
Googleと口先だけで乗り切って来た御仁にはキツかった?w >>943
> プロジェクトの都度、そのLoad何たらのライセンス買うのかよw
はあ?
ネットワークライセンス持ってるから社内なら空いてりゃいつでも使えますけど?
まあ保守料がバカにならんけどしゃーないわな
無料のツールなんて知らんし、どうでもいいわw 止めるところもあるみたいですね。
だらだら続けるより幸せかも。
https://gamebiz.jp/?p=257456 >>945
結局、ただホザいてるだけの情弱くんw
自慢は「RPAできます」www >>948
自己紹介乙
セキュリティで論破されて、苦し紛れにDDoSガー
それも論破されて唐突にテストツールとか言い出したわりにはLoadRunnerも知らんとか
わざわざ突っ込めるようにLoadRunner出してるのに程度の低い知ったかには無駄だったわw >>949
もういいよ。見ててツライから。
40前後でプロジェクトにも参加できないほどのコミュ障って、ホント厳しいと思うけど頑張って! >>950
RPAスレを通してなにかと戦っているのかコイツ
被害妄想かなんかなら脳の病院へ逝け レス数が950を超えています。1000を超えると書き込みができなくなります。