Пилот WAF: как подготовиться, чтобы не упасть в прод и не затянуть сроки
Никто не хочет покупать кота в мешке, особенно, когда речь идет о дорогостоящих ИБ-решениях. Поэтому сделке и интеграции часто предшествует пилотный проект. Казалось бы, что может быть проще: поставил СЗИ, посмотрел пару недель, как оно работает и принял решение о покупке (или не принял). На практике же после пилота...
Никто не хочет покупать кота в мешке, особенно, когда речь идет о дорогостоящих ИБ-решениях. Поэтому сделке и интеграции часто предшествует пилотный проект. Казалось бы, что может быть проще: поставил СЗИ, посмотрел пару недель, как оно работает и принял решение о покупке (или не принял). На практике же после пилота иногда повисает «неловкая пауза»: заказчик не понимает, как ему оценить результаты теста, а вендор – как дальше защищать свой продукт, потому что вводных от заказчика было ничтожно мало. Итог может быть печальным для всех. Вендор уйдет без клиента, а потенциальный заказчик – без киберзащиты. Поэтому, чтобы недели (а иногда и месяцы) не прошли даром, к пилоту надо хорошо подготовиться. Особенно, если речь идет о сложных системах, таких как межсетевой экран веб-приложений (WAF). Поскольку WAF – это полноценный участник архитектуры, он требует правильной интеграции с защищаемыми приложениями, балансировщиками нагрузки и другими системами в инфраструктуре заказчика. Давайте посмотрим на каждый этап отдельно.
Продолжить следить за темой
Переходите к связанным материалам, страницам сущностей и активным линиям сюжета.
Реагирование на 1-day: как найти и закрыть уязвимости на внешнем периметре
При появлении громкой уязвимости бывает сложно быстро оценить масштаб угрозы и состояние периметра. Разбираем кейс React2Shell и показываем, как выстроить процесс реагирования —...
Как мы провели лоботомию 744-миллиардной нейросети GLM-5.1, чтобы запустить её на 16 ГБ VRAM
У нас не было фермы. У нас была бесплатная виртуальная машина на Kaggle с одной старушкой NVIDIA T4 на 16 ГБ VRAM. И у нас была концепция экстремального MLOps под кодовым назван...
SEO & GEO: Чеклисты оптимизации сайта
Вместо объёмной теории, которой в интернете и так достаточно, держите чеклисты! Ниже представлены чеклисты по оптимизации сайта под SEO и GEO (AI-режим поиска) в виде таблиц: по...
Что писала Цветаева о любви. Исследование лирики на Python
Как Марина Цветаева умела говорить о любви? Мне стало интересно исследовать творчество Цветаевой с помощью Python и вычислить те поэтические инструменты, которые она использует ...
Жучки — это не миф? Как прослушивают офисы и почему это сложно обнаружить
Вопрос защиты речевой информации давно вышел за рамки узкоспециальной темы для служб безопасности. Сегодня переговорные комнаты, кабинеты руководителей, проектные офисы, комнаты...
Мотивация, оптимизация, коробочка, жабочка и «налог на усталость»
Я не программист. Я архитектор, проектирую дома, а полгода назад не знала, где живут скрипты и питоны. Но когда важный для меня чат в Telegram собрались удалять, я попросила ней...
Похожие статьи
Еще материалы, которые пересекаются по тегам, источнику или категории.
Реагирование на 1-day: как найти и закрыть уязвимости на внешнем периметре
При появлении громкой уязвимости бывает сложно быстро оценить масштаб угрозы и состояние периметра. Разбираем кейс React2Shell и показываем, как выстроить процесс реагирования —...
Как мы провели лоботомию 744-миллиардной нейросети GLM-5.1, чтобы запустить её на 16 ГБ VRAM
У нас не было фермы. У нас была бесплатная виртуальная машина на Kaggle с одной старушкой NVIDIA T4 на 16 ГБ VRAM. И у нас была концепция экстремального MLOps под кодовым назван...
SEO & GEO: Чеклисты оптимизации сайта
Вместо объёмной теории, которой в интернете и так достаточно, держите чеклисты! Ниже представлены чеклисты по оптимизации сайта под SEO и GEO (AI-режим поиска) в виде таблиц: по...
Что писала Цветаева о любви. Исследование лирики на Python
Как Марина Цветаева умела говорить о любви? Мне стало интересно исследовать творчество Цветаевой с помощью Python и вычислить те поэтические инструменты, которые она использует ...
Еще материалы от Habr
Свежие публикации и продолжение темы от той же редакции.
Реагирование на 1-day: как найти и закрыть уязвимости на внешнем периметре
При появлении громкой уязвимости бывает сложно быстро оценить масштаб угрозы и состояние периметра. Разбираем кейс React2Shell и показываем, как выстроить процесс реагирования —...
Как мы провели лоботомию 744-миллиардной нейросети GLM-5.1, чтобы запустить её на 16 ГБ VRAM
У нас не было фермы. У нас была бесплатная виртуальная машина на Kaggle с одной старушкой NVIDIA T4 на 16 ГБ VRAM. И у нас была концепция экстремального MLOps под кодовым назван...
SEO & GEO: Чеклисты оптимизации сайта
Вместо объёмной теории, которой в интернете и так достаточно, держите чеклисты! Ниже представлены чеклисты по оптимизации сайта под SEO и GEO (AI-режим поиска) в виде таблиц: по...
Что писала Цветаева о любви. Исследование лирики на Python
Как Марина Цветаева умела говорить о любви? Мне стало интересно исследовать творчество Цветаевой с помощью Python и вычислить те поэтические инструменты, которые она использует ...