語りましょう
次スレは>>950がたててね
[RPA]PC自動化技術総合スレ[効率化] Part.7
レス数が900を超えています。1000を超えると表示できなくなるよ。
2019/11/19(火) 20:35:47.34ID:K8abzL+c
829デフォルトの名無しさん
2020/01/13(月) 12:34:01.16ID:XrlS1QE+830デフォルトの名無しさん
2020/01/13(月) 12:47:22.58ID:nlvLw0Pz >>829
JIS Q 27002(ISO/IEC 27002)にはそんなもんは定義されてないけどなw
お前が言ってるのはインシデント対応
しかも、検出・分析と封じ込め・根絶・復旧の区別もついてない
そもそも手作業だからなんとかなるとか言ってる時点でセキュリティを語るレベルじゃない
JIS Q 27002(ISO/IEC 27002)にはそんなもんは定義されてないけどなw
お前が言ってるのはインシデント対応
しかも、検出・分析と封じ込め・根絶・復旧の区別もついてない
そもそも手作業だからなんとかなるとか言ってる時点でセキュリティを語るレベルじゃない
831デフォルトの名無しさん
2020/01/13(月) 12:54:45.07ID:XrlS1QE+ >>830
ほんと底辺w
ほんと底辺w
832デフォルトの名無しさん
2020/01/13(月) 12:58:37.89ID:nlvLw0Pz JISも知らなくてクヤシーまで読んだw
833デフォルトの名無しさん
2020/01/13(月) 13:02:45.72ID:XrlS1QE+834デフォルトの名無しさん
2020/01/13(月) 13:14:42.49ID:nlvLw0Pz インシデントのしきい値?
ちょっと説明してみ、ソース付きでなw
ちょっと説明してみ、ソース付きでなw
835デフォルトの名無しさん
2020/01/13(月) 13:19:07.91ID:SIUc1M0X836デフォルトの名無しさん
2020/01/13(月) 13:22:12.09ID:V4HNq25L なんちゃら規格って持ち出して偉そうに語る老害って資格コレクターで実際の現場では全然役に立たない無駄な仕事量産マシーンになるのが定番パターンだから困る
837デフォルトの名無しさん
2020/01/13(月) 13:24:58.90ID:XrlS1QE+ >>834
CSIRTを知らんやつとこれ以上話すことねぇよw
CSIRTを知らんやつとこれ以上話すことねぇよw
838デフォルトの名無しさん
2020/01/13(月) 13:27:04.60ID:nlvLw0Pz >>835-836
セキュリティ要件とインシデント対応の区別をつけろ
って話な
まあ言い返せなくてクヤシーってことなんだろうけどw
で、君らはインシデントのしきい値と言う謎用語はわかるわけ?
わかるなら説明してよw
セキュリティ要件とインシデント対応の区別をつけろ
って話な
まあ言い返せなくてクヤシーってことなんだろうけどw
で、君らはインシデントのしきい値と言う謎用語はわかるわけ?
わかるなら説明してよw
839デフォルトの名無しさん
2020/01/13(月) 13:27:11.09ID:DzRETjKI セキュリティくんは細かいこと気にし過ぎて
仕事進められないタイプだね
老害リストラ予備軍^^
仕事進められないタイプだね
老害リストラ予備軍^^
840デフォルトの名無しさん
2020/01/13(月) 13:30:27.31ID:nlvLw0Pz841デフォルトの名無しさん
2020/01/13(月) 13:31:23.21ID:oxUV3TeC 事故後の対応を事前に決めれるなら原因もわかってるはずだからそもそも事故が発生しないようにすればいい
事前に予測できなかったものだけが事故として起こる
だから事故が発生した後の柔軟な対応が大事なんだよ
事前に決めれることだけでは全くもって不十分
狡猾で研究熱心なハッカーがどんな攻撃手段を考えてくるか事前になんでも予測できるかって話だよ
事前に予測できなかったものだけが事故として起こる
だから事故が発生した後の柔軟な対応が大事なんだよ
事前に決めれることだけでは全くもって不十分
狡猾で研究熱心なハッカーがどんな攻撃手段を考えてくるか事前になんでも予測できるかって話だよ
842デフォルトの名無しさん
2020/01/13(月) 13:32:57.83ID:nlvLw0Pz843デフォルトの名無しさん
2020/01/13(月) 13:36:28.36ID:nlvLw0Pz >>841
> 事故後の対応を事前に決めれるなら原因もわかってるはずだからそもそも事故が発生しないようにすればいい
アホなの?
原因はともかくバックアップからリストアする
なんて対応は普通にあるだろ
> だから事故が発生した後の柔軟な対応が大事なんだよ
事前の準備もしてなきゃアタフタするだけだろw
マジでセキュリティ要件とかインシデント対応の区別がついてないんだな
> 事故後の対応を事前に決めれるなら原因もわかってるはずだからそもそも事故が発生しないようにすればいい
アホなの?
原因はともかくバックアップからリストアする
なんて対応は普通にあるだろ
> だから事故が発生した後の柔軟な対応が大事なんだよ
事前の準備もしてなきゃアタフタするだけだろw
マジでセキュリティ要件とかインシデント対応の区別がついてないんだな
844デフォルトの名無しさん
2020/01/13(月) 13:36:38.09ID:DzRETjKI 誰も読まない規格書作りまくって
セキュリティ対策した気になるやついるよねw
セキュリティ対策した気になるやついるよねw
845デフォルトの名無しさん
2020/01/13(月) 13:38:22.90ID:XrlS1QE+ >>842
そry使い分けるのが常識だわ。
なんでセキュリティの話にインシデント対応が含まれないと思ったんだ?
ISMSなんて、半分組織の話だぞ。
要件のはなししてるときにリスク判定しないとか、セキュリティの話ししてるときに組織な話が出るとにげるとか底辺すぎw
何度も言うけど、新人病だからさっさと抜け出さえよ。
そry使い分けるのが常識だわ。
なんでセキュリティの話にインシデント対応が含まれないと思ったんだ?
ISMSなんて、半分組織の話だぞ。
要件のはなししてるときにリスク判定しないとか、セキュリティの話ししてるときに組織な話が出るとにげるとか底辺すぎw
何度も言うけど、新人病だからさっさと抜け出さえよ。
846デフォルトの名無しさん
2020/01/13(月) 13:40:23.42ID:XrlS1QE+847デフォルトの名無しさん
2020/01/13(月) 13:41:58.50ID:Dv2NHD6v >>843
事故を検出した時にバックアップからリストアすることが正しい対応と「事前にわかってる」ならそういうシステムを組めばいい
今は「事前に正解がわからないこと」を論じてる
お前は世界中のハッカーがどんな脆弱性を付いてどんな攻撃をしてどんな被害がでてどんな対処をすればいいか予め全て理解してるのか?そんなことは不可能だ
だから事後対応の柔軟性が求められるんだよ
そんなことは業務プログラムには不可能で必ず人間が手を動かさなければならない
事故を検出した時にバックアップからリストアすることが正しい対応と「事前にわかってる」ならそういうシステムを組めばいい
今は「事前に正解がわからないこと」を論じてる
お前は世界中のハッカーがどんな脆弱性を付いてどんな攻撃をしてどんな被害がでてどんな対処をすればいいか予め全て理解してるのか?そんなことは不可能だ
だから事後対応の柔軟性が求められるんだよ
そんなことは業務プログラムには不可能で必ず人間が手を動かさなければならない
848デフォルトの名無しさん
2020/01/13(月) 13:45:48.41ID:Dv2NHD6v 事後対応の柔軟性が重要とは言ったが事前の対応や計画が不要という意味ではないぞ
事前にも力を尽くした上での事後対応の柔軟性が重要ということだ
規格マニアのバカは下手すると今回の事故は規格や計画にないから対応はやらなくていいですとか言い出しかねない
事前にも力を尽くした上での事後対応の柔軟性が重要ということだ
規格マニアのバカは下手すると今回の事故は規格や計画にないから対応はやらなくていいですとか言い出しかねない
849デフォルトの名無しさん
2020/01/13(月) 14:13:41.42ID:CdKMm6na お前らはRPAを使うな。
ゲラゲラw
ゲラゲラw
850デフォルトの名無しさん
2020/01/13(月) 14:19:40.66ID:nlvLw0Pz851デフォルトの名無しさん
2020/01/13(月) 14:21:49.85ID:nlvLw0Pz852デフォルトの名無しさん
2020/01/13(月) 14:24:21.39ID:nlvLw0Pz853デフォルトの名無しさん
2020/01/13(月) 14:31:18.65ID:XrlS1QE+ >>851
セキュアな組織では、インシデントに応じて、エスカレーションがなされる。
で、一般的には、原因が不明な状態でとりあえず「バックアップからリストアする 」なんてぬるい判断は責任ある立場のやつほどしない。
「インシデントに対してのしきい値」が理解できないことが原因だから、「CSIRT インシデント 判定」ぐらいでググって、にわか知識でもつけてこいw
セキュアな組織では、インシデントに応じて、エスカレーションがなされる。
で、一般的には、原因が不明な状態でとりあえず「バックアップからリストアする 」なんてぬるい判断は責任ある立場のやつほどしない。
「インシデントに対してのしきい値」が理解できないことが原因だから、「CSIRT インシデント 判定」ぐらいでググって、にわか知識でもつけてこいw
854デフォルトの名無しさん
2020/01/13(月) 14:33:47.38ID:XrlS1QE+ >>850
「何を」の部分の発想がお前は底辺なんだよw
「何を」の部分の発想がお前は底辺なんだよw
855デフォルトの名無しさん
2020/01/13(月) 14:42:46.11ID:nlvLw0Pz856デフォルトの名無しさん
2020/01/13(月) 14:43:40.12ID:nlvLw0Pz >>854
バカには理解できないのかw
バカには理解できないのかw
857デフォルトの名無しさん
2020/01/13(月) 14:49:49.99ID:XrlS1QE+ >>855
> サービス継続が至上命題のシステムもある
原因不明だぞ?SQLインジェクションの攻撃余波でデータが吹っ飛んでたりしたら復旧次第、データ抜き放題じゃねぇかw
> インシデントしきい値の説明早くしろよ
なんで、ここまでヒント出して理解できないんだ?
https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pdf
インシデント発生時のフローとして、トリアージや事象の分析における影響範囲のしきい値を予め設定しておくのがCSIRTの基本なんだよ。
> サービス継続が至上命題のシステムもある
原因不明だぞ?SQLインジェクションの攻撃余波でデータが吹っ飛んでたりしたら復旧次第、データ抜き放題じゃねぇかw
> インシデントしきい値の説明早くしろよ
なんで、ここまでヒント出して理解できないんだ?
https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pdf
インシデント発生時のフローとして、トリアージや事象の分析における影響範囲のしきい値を予め設定しておくのがCSIRTの基本なんだよ。
858デフォルトの名無しさん
2020/01/13(月) 15:04:03.32ID:nlvLw0Pz >>857
原因わかるまでサービス停止が許されないこともあるし、インシデントの内容にもよるだろ
やばいIPからのアクセスを禁止して運用再開とかいろいろなケースがある
そう言うのを「柔軟な対応力」って言うんだろw
> https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pdf
しきい値なんて言葉は書かれてないけど?
判断基準はあるけどしきい値なんて簡単な話じゃないだろうし
原因わかるまでサービス停止が許されないこともあるし、インシデントの内容にもよるだろ
やばいIPからのアクセスを禁止して運用再開とかいろいろなケースがある
そう言うのを「柔軟な対応力」って言うんだろw
> https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pdf
しきい値なんて言葉は書かれてないけど?
判断基準はあるけどしきい値なんて簡単な話じゃないだろうし
859デフォルトの名無しさん
2020/01/13(月) 15:07:03.15ID:2q6XWWMq セキュリティでケチつけて荒らしたいだけでしょ 無視が一番
860デフォルトの名無しさん
2020/01/13(月) 15:08:37.91ID:XrlS1QE+ >>858
もうぼろぼろだな。ねとけw
もうぼろぼろだな。ねとけw
861デフォルトの名無しさん
2020/01/13(月) 15:14:01.09ID:nlvLw0Pz ぼろぼろでそれしか言えなくなったのかw
可哀想だな
可哀想だな
862デフォルトの名無しさん
2020/01/13(月) 15:44:11.42ID:XrlS1QE+ >>861
そりゃ掛ける言葉もなくなるわ。
「やばいIPからのアクセスを禁止して運用再開」なんていい出すやつだぜ。会話が成立せんわ。
セキュリティ意識低すぎwww
> 判断基準はあるけどしきい値なんて簡単な話じゃないだろうし
しきい値として記述できるレベルの簡単な判断基準に落とし込むんだよ。
特にエスカレーションは、あまり判断しなくて良いように基準を決める。
簡単じゃない部分はエスカレーション先の責任者が判断するような仕組みを作るのがセキュアな組織作りな。
底辺には理解できない範囲なのよ。
そりゃ掛ける言葉もなくなるわ。
「やばいIPからのアクセスを禁止して運用再開」なんていい出すやつだぜ。会話が成立せんわ。
セキュリティ意識低すぎwww
> 判断基準はあるけどしきい値なんて簡単な話じゃないだろうし
しきい値として記述できるレベルの簡単な判断基準に落とし込むんだよ。
特にエスカレーションは、あまり判断しなくて良いように基準を決める。
簡単じゃない部分はエスカレーション先の責任者が判断するような仕組みを作るのがセキュアな組織作りな。
底辺には理解できない範囲なのよ。
863デフォルトの名無しさん
2020/01/13(月) 16:09:06.99ID:CdKMm6na864デフォルトの名無しさん
2020/01/13(月) 16:10:06.62ID:CdKMm6na RPAなんて底辺なんだから無理するな。
865デフォルトの名無しさん
2020/01/13(月) 17:19:33.65ID:nlvLw0Pz >>862
> 「やばいIPからのアクセスを禁止して運用再開」なんていい出すやつだぜ。
そういう対応もあるって話な
てか、もうそういう所にしか突っ込めなくなったのかよ
> セキュリティ意識低すぎwww
だからセキュリティじゃなくてインシデント対応な
> しきい値として記述できるレベルの簡単な判断基準に落とし込むんだよ。
値にできる項目もあるだろうけどすべてじゃないよな?
セキュリティ分野でインシデントに対してのしきい値なんて言うアホな用語使う奴見たことないわ
> 底辺には理解できない範囲なのよ。
無理して自爆してるお前が言うなよw
> 「やばいIPからのアクセスを禁止して運用再開」なんていい出すやつだぜ。
そういう対応もあるって話な
てか、もうそういう所にしか突っ込めなくなったのかよ
> セキュリティ意識低すぎwww
だからセキュリティじゃなくてインシデント対応な
> しきい値として記述できるレベルの簡単な判断基準に落とし込むんだよ。
値にできる項目もあるだろうけどすべてじゃないよな?
セキュリティ分野でインシデントに対してのしきい値なんて言うアホな用語使う奴見たことないわ
> 底辺には理解できない範囲なのよ。
無理して自爆してるお前が言うなよw
866デフォルトの名無しさん
2020/01/13(月) 17:34:07.36ID:XrlS1QE+ >>865
もうぼろぼろだな。ねとけw
もうぼろぼろだな。ねとけw
867デフォルトの名無しさん
2020/01/13(月) 17:53:54.19ID:1q8+/eQn868デフォルトの名無しさん
2020/01/13(月) 18:25:02.13ID:XrlS1QE+ うちの1年生でも分かる言葉で説明してやっても追いつけないし、「インシデント対応はセキュリティじゃない」とか、「原因はともかくバックアップからリストアする」とか、認識がズレまくってるやつとこれ以上続けてもしょうがないからなぁ。
知らない言葉がいっぱいあるって正直に言うところは好感持てたぞ。
ググっとけ。
あと、がんばってイキロw
知らない言葉がいっぱいあるって正直に言うところは好感持てたぞ。
ググっとけ。
あと、がんばってイキロw
869デフォルトの名無しさん
2020/01/13(月) 19:41:57.50ID:nlvLw0Pz インシデントに対してのしきい値なんて言う謎の言葉で価値誇られてもなぁw
判断基準を作ったことあればしきい値なんて言う単純なもので済むはずがないことぐらいわかりそうなもんだけどググることしかできない彼にはわからないんだろうな
判断基準を作ったことあればしきい値なんて言う単純なもので済むはずがないことぐらいわかりそうなもんだけどググることしかできない彼にはわからないんだろうな
870デフォルトの名無しさん
2020/01/13(月) 19:51:01.01ID:N+zCCrTG しきい値は草はえるw
871デフォルトの名無しさん
2020/01/13(月) 21:52:16.56ID:XrlS1QE+ >>869
スレチなんだけどなぁ。。。w
インシデント対応の初動は、多くの場合運用チームに任せられて、インシデントの監視は「異常値の発生」がトリガーになる。
オペレータが切り分けを実施するので、運用手順には「しきい値」を明確にした上で、インシデントを定義する。
例えばDDoSを定義するのであれば「回線の80%以上を占める通信が10分間続いた」みたいに客観的に観測できる内容にできるだけ落とし込んで置くことが必要。
実務では、この時点で、インシデントに重要度と影響範囲の判定がなされ、エスカレーション先が決定する。
しきい値って言葉が使われるのは、主に運用チームを相手に定義書を作成するから。
ごく普通の運用定義の風景なんだけど、理解できた?
スレチなんだけどなぁ。。。w
インシデント対応の初動は、多くの場合運用チームに任せられて、インシデントの監視は「異常値の発生」がトリガーになる。
オペレータが切り分けを実施するので、運用手順には「しきい値」を明確にした上で、インシデントを定義する。
例えばDDoSを定義するのであれば「回線の80%以上を占める通信が10分間続いた」みたいに客観的に観測できる内容にできるだけ落とし込んで置くことが必要。
実務では、この時点で、インシデントに重要度と影響範囲の判定がなされ、エスカレーション先が決定する。
しきい値って言葉が使われるのは、主に運用チームを相手に定義書を作成するから。
ごく普通の運用定義の風景なんだけど、理解できた?
872デフォルトの名無しさん
2020/01/13(月) 22:15:09.23ID:BvowWoiX めちゃめちゃスレ進んでて草
873デフォルトの名無しさん
2020/01/13(月) 22:24:55.71ID:nlvLw0Pz 判定基準はしきい値「だけじゃない」って前にも書いたんだけどねぇ…
そもそも>>871に書いてあるのは検出基準であってインシデント対応じゃないし
DDoSで通信量とかDDoSがなにものかもわかってないみたいだし
スレチという以前にぼろぼろすぎるだろw
そもそも>>871に書いてあるのは検出基準であってインシデント対応じゃないし
DDoSで通信量とかDDoSがなにものかもわかってないみたいだし
スレチという以前にぼろぼろすぎるだろw
874デフォルトの名無しさん
2020/01/13(月) 22:27:41.03ID:Zf0H2zIq 結局事前に定めた基準を満たさないならなんの対策もしないんだろ
でハッカーはそこを付いてくる
意味ねー
でハッカーはそこを付いてくる
意味ねー
875デフォルトの名無しさん
2020/01/13(月) 22:38:25.54ID:XrlS1QE+876デフォルトの名無しさん
2020/01/13(月) 22:41:32.65ID:N9RUr4Lo 3人くらいあぼーんしたら読みやすくなった
877デフォルトの名無しさん
2020/01/13(月) 22:53:05.76ID:nlvLw0Pz >>875
だいぶ前に書いたけど検出と対応の区別がついてないんだな…
もう少しまともに教育してもらった方がいいよ
まあ実務はやってないと思うけどこういう所で恥かくからねw
あとDDoSの検出で帯域なんてまず使わないよ
ファイル転送ガンガンされたら誤検出とか笑い話にもならんから
DDoSが何者かを知ってたら最低でもセッション数/sなどが出てくるはずなんだけどね
だいぶ前に書いたけど検出と対応の区別がついてないんだな…
もう少しまともに教育してもらった方がいいよ
まあ実務はやってないと思うけどこういう所で恥かくからねw
あとDDoSの検出で帯域なんてまず使わないよ
ファイル転送ガンガンされたら誤検出とか笑い話にもならんから
DDoSが何者かを知ってたら最低でもセッション数/sなどが出てくるはずなんだけどね
878デフォルトの名無しさん
2020/01/13(月) 23:07:43.88ID:XrlS1QE+ >>877
スグ話ずらすなぁ。
お前はインシデントのしきい値の意味が知りたかったんだろ?
理解できたの?
> DDoSの検出で帯域なんてまず使わないよ
セッション数/sで監視できない攻撃もあるからな。
もっと言うと、ISPからしたら普通に監視対象だよ。
一定値/一定時間を超えるとユーザに通知するサービスも普通にある。
スグ話ずらすなぁ。
お前はインシデントのしきい値の意味が知りたかったんだろ?
理解できたの?
> DDoSの検出で帯域なんてまず使わないよ
セッション数/sで監視できない攻撃もあるからな。
もっと言うと、ISPからしたら普通に監視対象だよ。
一定値/一定時間を超えるとユーザに通知するサービスも普通にある。
879デフォルトの名無しさん
2020/01/13(月) 23:09:17.92ID:0UmJXvwE スキルないからRPAなんてやらされてるんだろ
880デフォルトの名無しさん
2020/01/13(月) 23:09:43.25ID:XrlS1QE+ > ファイル転送ガンガンされたら誤検出とか笑い話にもならんから
セキュリティ意識高いとこは、ご検出より、見逃しを嫌がるぞ。
全然笑い話じゃない。
ごく普通に検出させた後、検証する。
セキュリティ意識高いとこは、ご検出より、見逃しを嫌がるぞ。
全然笑い話じゃない。
ごく普通に検出させた後、検証する。
881デフォルトの名無しさん
2020/01/13(月) 23:12:06.25ID:QDc5Ff4l882デフォルトの名無しさん
2020/01/13(月) 23:28:37.03ID:nlvLw0Pz >>878
> お前はインシデントのしきい値の意味が知りたかったんだろ?
だからそんな一部の項目のことを言ってるアホはお前だけ
特にセキュリティ関連のインシデントでしきい値なんてかなり限定されるし
> 理解できたの?
お前が「だけじゃない」ことを理解できてないだけだろ
まあもう引っ込みつかなくなってるだけだろうけど
> セッション数/sで監視できない攻撃もあるからな。
DDoSでセッション数/sで監視できない攻撃って何?
ちょっと詳しく説明してみw
> もっと言うと、ISPからしたら普通に監視対象だよ。
> 一定値/一定時間を超えるとユーザに通知するサービスも普通にある。
どこのISPがDDoS攻撃のために帯域監視してるって?
具体的に書いてみ
>>880
アホか、誤検出だらけだと処置しきれなくなるわ
運用監視舐めんな
そもそもその手のしきい値は状況によって適宜見直すもんだし
セキュリティリスクの見逃しとDDoSのしきい値じゃ全然レベルが違うことも理解してないだろ
> お前はインシデントのしきい値の意味が知りたかったんだろ?
だからそんな一部の項目のことを言ってるアホはお前だけ
特にセキュリティ関連のインシデントでしきい値なんてかなり限定されるし
> 理解できたの?
お前が「だけじゃない」ことを理解できてないだけだろ
まあもう引っ込みつかなくなってるだけだろうけど
> セッション数/sで監視できない攻撃もあるからな。
DDoSでセッション数/sで監視できない攻撃って何?
ちょっと詳しく説明してみw
> もっと言うと、ISPからしたら普通に監視対象だよ。
> 一定値/一定時間を超えるとユーザに通知するサービスも普通にある。
どこのISPがDDoS攻撃のために帯域監視してるって?
具体的に書いてみ
>>880
アホか、誤検出だらけだと処置しきれなくなるわ
運用監視舐めんな
そもそもその手のしきい値は状況によって適宜見直すもんだし
セキュリティリスクの見逃しとDDoSのしきい値じゃ全然レベルが違うことも理解してないだろ
883デフォルトの名無しさん
2020/01/13(月) 23:28:48.66ID:XrlS1QE+884デフォルトの名無しさん
2020/01/13(月) 23:32:52.02ID:XrlS1QE+885デフォルトの名無しさん
2020/01/13(月) 23:33:59.00ID://FLY2oG >>883
いやお前はずっとそう言ってるよ
いやお前はずっとそう言ってるよ
886デフォルトの名無しさん
2020/01/13(月) 23:39:17.87ID:yIBje7tR しきい値を超えてないのにインシデント扱いしたらしきい値を決める意味がないよな
ということはしきい値を超えない攻撃やそもそも観測してない兆候はスルーせざるを得ない
事前に定めた検出ルール以外の仕事をすることはお前の嫌いな要件を勝手に追加する行為に当たる
ということはしきい値を超えない攻撃やそもそも観測してない兆候はスルーせざるを得ない
事前に定めた検出ルール以外の仕事をすることはお前の嫌いな要件を勝手に追加する行為に当たる
887デフォルトの名無しさん
2020/01/13(月) 23:44:41.90ID:nlvLw0Pz888デフォルトの名無しさん
2020/01/13(月) 23:47:06.01ID:XrlS1QE+ >>886
運用チームが検出する話と他のリソースから情報得る場合をごっちゃにしてない?
検出の話と対応の話、理解できてないだろ。
しきい値に関して理解できないって言うから、運用チームの例を出したんだぞ。
組織構成するに運用チームのみで対応するわけねえだろ。
意識高い君がしきい値が出てきた理由を理解すれば話が前に進むぞ。
運用チームが検出する話と他のリソースから情報得る場合をごっちゃにしてない?
検出の話と対応の話、理解できてないだろ。
しきい値に関して理解できないって言うから、運用チームの例を出したんだぞ。
組織構成するに運用チームのみで対応するわけねえだろ。
意識高い君がしきい値が出てきた理由を理解すれば話が前に進むぞ。
889デフォルトの名無しさん
2020/01/13(月) 23:49:04.99ID:XrlS1QE+ >>887
結局、お前運用手順の作成に関わったことがないから理解できないだけじゃん。
なんで引用したかも理解できてないし。
オペレータのマニュアルのレビューでもやってみればいい。
理解できるようになる。
結局、お前運用手順の作成に関わったことがないから理解できないだけじゃん。
なんで引用したかも理解できてないし。
オペレータのマニュアルのレビューでもやってみればいい。
理解できるようになる。
890デフォルトの名無しさん
2020/01/13(月) 23:50:06.49ID:nlvLw0Pz 検出方法は1つじゃない(と言うか1つでは検出できないことが多い)から他の方法でインシデント検出されたらそのしきい値を見直すとか普通にやるよ
例えばDDoSの例だとセッション数/sだけじゃなくてサーバーのメモリー使用量やListen Queueとかも見ててセッション数/sのしきい値を見直すとか
オペレーターレベルの話をしてるなら>>886でもいいけど
例えばDDoSの例だとセッション数/sだけじゃなくてサーバーのメモリー使用量やListen Queueとかも見ててセッション数/sのしきい値を見直すとか
オペレーターレベルの話をしてるなら>>886でもいいけど
891デフォルトの名無しさん
2020/01/13(月) 23:52:40.49ID:nlvLw0Pz892デフォルトの名無しさん
2020/01/13(月) 23:55:03.45ID:XrlS1QE+893デフォルトの名無しさん
2020/01/13(月) 23:55:11.41ID:yIBje7tR 結局それは事前に決めるルールの数を増やしてるだけであって
ルールにない問題については依然として無視するしかない
運用だろうがなんだろうがルールにない作業を勝手にやるんじゃない
ルールにない問題については依然として無視するしかない
運用だろうがなんだろうがルールにない作業を勝手にやるんじゃない
894デフォルトの名無しさん
2020/01/14(火) 00:05:41.41ID:ihjpxE7E >>891
なんで俺がDDoSの資料探さなきゃいけないんだろうなw
https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/s06/s6-nishizuka.pdf
P13のサービス監視ってのが対象な。
上限張り付きとか、普通に監視してる。
なんで俺がDDoSの資料探さなきゃいけないんだろうなw
https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/s06/s6-nishizuka.pdf
P13のサービス監視ってのが対象な。
上限張り付きとか、普通に監視してる。
895デフォルトの名無しさん
2020/01/14(火) 00:08:06.16ID:RxBpnTJ9896デフォルトの名無しさん
2020/01/14(火) 00:15:06.76ID:0d3hyYC1 このスレ見てるとこの画像の大切さが分かった
https://i.imgur.com/S9dUihO.jpg
https://i.imgur.com/S9dUihO.jpg
897デフォルトの名無しさん
2020/01/14(火) 00:16:23.66ID:RxBpnTJ9898デフォルトの名無しさん
2020/01/14(火) 00:26:20.99ID:ihjpxE7E >>897
> そもそも帯域監視してるんじゃねーのかよ
https://www.ntt.com/business/services/network/vpn/vpn/sla.html
なんでこんなことも知らねぇんだよ。。。
> そもそも帯域監視してるんじゃねーのかよ
https://www.ntt.com/business/services/network/vpn/vpn/sla.html
なんでこんなことも知らねぇんだよ。。。
899デフォルトの名無しさん
2020/01/14(火) 00:37:43.43ID:RxBpnTJ9 >>898
アホか、それDDoSの監視のためじゃねーだろ
帯域監視やってるのは誰でも知っとるわ
まあこういうオチだとは思ってたけどなw
マジでTCP/IPとかDDoSでググってから出直せ
帯域制限だけでDDoS防げるなら誰も苦労せんよ
アホか、それDDoSの監視のためじゃねーだろ
帯域監視やってるのは誰でも知っとるわ
まあこういうオチだとは思ってたけどなw
マジでTCP/IPとかDDoSでググってから出直せ
帯域制限だけでDDoS防げるなら誰も苦労せんよ
900デフォルトの名無しさん
2020/01/14(火) 00:45:59.65ID:vJOL+Gtd901デフォルトの名無しさん
2020/01/14(火) 00:47:46.30ID:ihjpxE7E >>899
> そもそも帯域監視してるんじゃねーのかよ
お前が知らないって言ったんだろ。。。
忘れすぎw
> 帯域制限だけでDDoS防げるなら誰も苦労せんよ
そんなこと言ってない。話すり替えすぎwコレも忘れたんか?
> そもそも帯域監視してるんじゃねーのかよ
お前が知らないって言ったんだろ。。。
忘れすぎw
> 帯域制限だけでDDoS防げるなら誰も苦労せんよ
そんなこと言ってない。話すり替えすぎwコレも忘れたんか?
902デフォルトの名無しさん
2020/01/14(火) 00:54:56.85ID:RxBpnTJ9 >>901
アホはこれだからw
話の流れも読めないふりかよ
>> DDoSの検出で帯域なんてまず使わないよ
> セッション数/sで監視できない攻撃もあるからな。
> もっと言うと、ISPからしたら普通に監視対象だよ。
アホはこれだからw
話の流れも読めないふりかよ
>> DDoSの検出で帯域なんてまず使わないよ
> セッション数/sで監視できない攻撃もあるからな。
> もっと言うと、ISPからしたら普通に監視対象だよ。
903デフォルトの名無しさん
2020/01/14(火) 00:57:58.87ID:ihjpxE7E >>902
なんで、帯域監視してて、帯域埋めに来る攻撃を検知しないと思った?
なんで、帯域監視してて、帯域埋めに来る攻撃を検知しないと思った?
904デフォルトの名無しさん
2020/01/14(火) 01:06:35.02ID:ihjpxE7E905デフォルトの名無しさん
2020/01/14(火) 01:14:25.17ID:RxBpnTJ9 >>903
ひょっとしてDDoS攻撃って単に帯域埋めるためのもんだと思ってるのか?
いつの時代の爺だよw
過去にはそういう帯域を食いつぶす奴もあったけど今どきのネットワークは動画配信バンバンやる時代だから多少帯域に負荷かけてもネットワークが落ちたりしないし負荷分散とか帯域制限とかも掛けられる
今どきのDDoSはたとえばSynパケットのみを大量に送りつけるとかの攻撃が多い
(と言ってもSynパケットのサイズは小さいから大して帯域食わない)
なので>>899にも
> 帯域制限だけでDDoS防げるなら誰も苦労せんよ
って書いた通り単なる帯域制限では防げないからDDoSの対策は難しいんだよ
知ったかするならもう少し勉強しないと恥の上塗りにしかなってないぞ
ひょっとしてDDoS攻撃って単に帯域埋めるためのもんだと思ってるのか?
いつの時代の爺だよw
過去にはそういう帯域を食いつぶす奴もあったけど今どきのネットワークは動画配信バンバンやる時代だから多少帯域に負荷かけてもネットワークが落ちたりしないし負荷分散とか帯域制限とかも掛けられる
今どきのDDoSはたとえばSynパケットのみを大量に送りつけるとかの攻撃が多い
(と言ってもSynパケットのサイズは小さいから大して帯域食わない)
なので>>899にも
> 帯域制限だけでDDoS防げるなら誰も苦労せんよ
って書いた通り単なる帯域制限では防げないからDDoSの対策は難しいんだよ
知ったかするならもう少し勉強しないと恥の上塗りにしかなってないぞ
906デフォルトの名無しさん
2020/01/14(火) 01:17:17.26ID:RxBpnTJ9 >>904
ICMPとかUDPも手法としてはあるけど上にも書いたけどいまどき主流じゃねーぞ
ICMPとかUDPも手法としてはあるけど上にも書いたけどいまどき主流じゃねーぞ
907デフォルトの名無しさん
2020/01/14(火) 07:34:31.74ID:KIhBR5Bf >>896
これ面白いな、有名なコピペ?
これ面白いな、有名なコピペ?
908デフォルトの名無しさん
2020/01/14(火) 07:37:03.89ID:QpkWucrm >>896
20年前位にみた記憶があるわ
20年前位にみた記憶があるわ
909デフォルトの名無しさん
2020/01/14(火) 07:54:39.09ID:ihjpxE7E910デフォルトの名無しさん
2020/01/14(火) 08:11:55.23ID:RxBpnTJ9911デフォルトの名無しさん
2020/01/14(火) 09:00:08.42ID:ihjpxE7E ソースねえのか。まぁ、無いわなぁ。。。興味あったけど残念。
スレチだし休日終了だし終わりにするわ。
スレチだし休日終了だし終わりにするわ。
912デフォルトの名無しさん
2020/01/14(火) 09:45:25.05ID:RxBpnTJ9913デフォルトの名無しさん
2020/01/14(火) 09:59:57.06ID:jp7KXFMq914デフォルトの名無しさん
2020/01/14(火) 10:28:10.12ID:RxBpnTJ9915デフォルトの名無しさん
2020/01/14(火) 11:06:02.03ID:nGAidQHA >>896
正にこれ。
正にこれ。
916デフォルトの名無しさん
2020/01/14(火) 14:03:59.49ID:O5P8Q1nO >>910
BIG-IPとかそれなりのファイヤーウォール製品て既知の攻撃なんて対策されてるはず。
BIG-IPとかそれなりのファイヤーウォール製品て既知の攻撃なんて対策されてるはず。
917デフォルトの名無しさん
2020/01/14(火) 14:17:48.80ID:RxBpnTJ9918デフォルトの名無しさん
2020/01/14(火) 18:33:16.08ID:pOkgHR5i919デフォルトの名無しさん
2020/01/14(火) 18:46:51.49ID:RxBpnTJ9 また頓珍漢なやつが出てきたなw
まあスレタイ的には合ってるけど
まあスレタイ的には合ってるけど
920デフォルトの名無しさん
2020/01/14(火) 20:39:33.96ID:jdaQwiU2 >>914
普通に主流でしょw
Ddos閾値取らない検査なんてあるのか?
通常、4種取るからね。DDosに関しては。
Webなら、例えばNRIやNTTデータあたりが、基幹系でどんなツール使って試験してるか?知ってれば基本メニューの最初に出てくる。
普通に主流でしょw
Ddos閾値取らない検査なんてあるのか?
通常、4種取るからね。DDosに関しては。
Webなら、例えばNRIやNTTデータあたりが、基幹系でどんなツール使って試験してるか?知ってれば基本メニューの最初に出てくる。
921デフォルトの名無しさん
2020/01/14(火) 21:13:12.83ID:RxBpnTJ9922デフォルトの名無しさん
2020/01/14(火) 22:54:48.48ID:nGAidQHA ど一でもいい。
お前ら他所ヘ行け。
RPAの話題じゃねえ。
お前ら他所ヘ行け。
RPAの話題じゃねえ。
923デフォルトの名無しさん
2020/01/14(火) 23:43:58.48ID:tX6GZMKC >>922
ほんこれ 別スレでよろ
ほんこれ 別スレでよろ
924デフォルトの名無しさん
2020/01/14(火) 23:47:18.98ID:i3Xwgb9k 荒らしが目的なんだから別スレなんて行くわけないだろwww
925デフォルトの名無しさん
2020/01/15(水) 05:54:01.08ID:buY1gwRS WinActorやってからUiPathやると
階層構造めっちゃ見づらく感じるな
階層構造めっちゃ見づらく感じるな
926デフォルトの名無しさん
2020/01/15(水) 07:15:02.78ID:/ZJzSuaq >>921
スマンが俺宛では無いし
その前レス引用も読む気ねえ。
面倒臭えし。
つか性能評価のツールのスタンダードも出て来ない時点でダメだわw アンタw
普通にマウスをモタモタ持ち変えながらシナリオでも手動で作ってるのがお似合いだわなw
スマンが俺宛では無いし
その前レス引用も読む気ねえ。
面倒臭えし。
つか性能評価のツールのスタンダードも出て来ない時点でダメだわw アンタw
普通にマウスをモタモタ持ち変えながらシナリオでも手動で作ってるのがお似合いだわなw
927デフォルトの名無しさん
2020/01/15(水) 07:27:40.44ID:JTYgphJw webの要素判定や操作の自動化はRPA一択?
928デフォルトの名無しさん
2020/01/15(水) 07:39:23.62ID:xLNV/zIZ サブシステムをキックするだけの用途ならRPA良いけどそのサブシステム作れとか吐きそう
レス数が900を超えています。1000を超えると表示できなくなるよ。
ニュース
- ミス・ユニバース フィンランド代表の「つり目」写真が波紋… 本人釈明も批判やまず 協会謝罪「徹底的に検証」へ [冬月記者★]
- 自民・麻生太郎副総裁 石破政権の1年は「どよーん」 高市政権発足で「何となく明るくなった」「世の中のことが決まり動いている」★2 [Hitzeschleier★]
- 1人3千円の食品高騰対策、何に使える? あいまいなまま衆院通過 [蚤の市★]
- 【テレビ】元NHK解説委員が指摘 「敗戦国の日本は、生意気言うなというのが中国の立場」「腕まくりは意味がない」 [冬月記者★]
- バイク事故で入院ゆたぼん、見舞金「1円」振り込みの名義に衝撃「悲しい人ですね」「こういう人がいるから…」 [muffin★]
- 【画像】消えた美人女優 上原多香子さん(42)、沖縄で目撃される [牛丼★]
