no jak to kto? Ja.
Będzie z tego dużo pracy z tego co widzę
#informatyka #cyberbezpieczenstwo #cybersecurity #microsoft #praca
@GordonLameman
Podpisywanie umów? Wygląda na grube pieniądze i obowiązkowe tygodniowe szkolenie dla prezeza (wraz z rodziną) gdzieś na nartach w Szwajcarii (° ͜ʖ °)
Czym tak naprawdę CS różni się od innych komercyjnych rozwiązań antywirusowych jak np. eset, norton czy chociażby windowsowego defendera?
Czym tak naprawdę CS różni się od innych komercyjnych rozwiązań antywirusowych jak np. eset, norton czy chociażby windowsowego defendera?
@Marchew CrowdStrike jako jedyny zaliczył tak potężną wtopę ( ͡° ͜ʖ ͡°)
@rakokuc ಠ_ಠ
@Marchew
jest bardziej kompleksowy, droższy, skuteczniejszy, lepszy
@Marchew Mają Falcon Complete, czyli ludzi, którzy reagują na pojawiające się zagrożenia i robią to bardzo szybko (oczywiście na pewnych zasadach).
Naprawdę odpowiadają na pytanie w kilka minut. Robiłem porównanie z innymi produktami tego typu i CS (choć nie idealny) jako jedyny robił mniej więcej to, co obiecał.
A co, kto i dlaczego dziś odjebał to pożyjemy, zobaczymy.
@rakokuc nowy w IT? Łatwiej wskazać kto nie miał takich wtop
@utede to pierwszy żart, który mi się nasunął. Może i jest średni, ale przynajmniej nie kosztował wiele wysiłku.
@grv Przez chwilę pomyślałem że to może być supply chain attack, ale jednak za duża skala, brak bezpośredniego targetu.
@Marchew Tez myślałem na początku, że to supply chain. Ale gdyby ktoś miał taki dostęp to aż głupio wykorzystać go na bluescreeny (nawet masowe). No chyba, że do siania paniki. Wciąż dla mnie niepojęte jest jak do tego doszło, że to poszło na produkcję
@Marchew @grv
Po skutkach widać, że to raczej nie to.
z tego co mi mówili, to po po prostu niefortunny zbieg okoliczności i źle zrobione testy. Albo nie zrobione. To będzie do wyjaśnienia z zespołem QA
@GordonLameman
„Sprawdziłem u siebie, było OK” jak to przedstawił Vincent Flibustier w swoim video. Testowali pewnie ma jednym PC i to z Windows 7 ;)
Ale gdyby ktoś miał taki dostęp to aż głupio wykorzystać go na bluescreeny
@grv: czemu? Otwierasz krótką pozycję, wypuszczasz patcha, liczysz zyski. Pewnie, można było wykorzystać taki dostęp w bardziej zyskowny sposób, ale planowe rozwalenie firmy giełdowej da się spieniężyć.
@GordonLameman gratulacje! niech się wiedzie.
@GordonLameman Kwestia marketingu.
Dla managementów: „CrowdStike wreszcie zarządził globalną inwentaryzację. Twój admin podszedł do każdego systemu osobiście, stare i niepotrzebne wreszcie zostały wyłączone”.
Dla IT: „ktoś w CrowdStike prawdopodobnie zatrzymał kolejną falę zwolnień w IT. Teraz widać, ile w biznesie zależy od systemów IT. Widać też, że trzeba jednak czasem podejść do komputera i admin z dalekiego kraju się nie nada. A admin z dużej firmy zewnętrznej może nie mieć czasu albo podnieść cenę”
@grv
Ta sytuacja nie zmienia mojego pozytywnego zdania o CS.
Ale muszę z dwoma klientami pogadać bo stanęła im produkcja przez to, a 4-5 lat temu mówiłem im że mają sobie wdrożyć 1-2 dniowe opóźnienie w deploymencie aktualizacji, żeby zespół it miał czas na testy.
No i teraz muszę zapytać co się z tym stało
@GordonLameman Ja czekam na info od CS jak do tego doszło, potem będę sobie opinię wyrabiał (czyli ewentualnie zmieniał).
Jeśli chodzi o update - moja polityka aktualizacji sensora byka ustawiona na n-2 ale to nic nie zmieniało.
To, co CS wypuścił to NIE BYŁ sensor. To był content update, czyli (z mojego rozumowania) to samo, co puszczają w razie rozpoznania nowego zagrożenia aby szybko zainstalować na wielu hostach. Plik miał 40kb, został poprawiony po około 80 minutach.
Nie wiem, czy klient CS ma możliwość opóźniania content updates oraz nie sądzę, aby była to dobra droga (ze względu na incident response).
@grv
pewnie masz rację - to jest do weryfikacji w kolejnym tygodniu. Nie chciałem dyskusji zaczynać wczoraj bo nie jestem masochista. W piąteczek kończę wcześniej
No czyli widzisz już dlaczego był tam wolny wakat ;).
@kodyak
to nie tak - ja podpisałem umowę w imieniu mojej kancelarii na ich obsługę prawną
Zaloguj się aby komentować