Найти в Дзене
Как выстроить слаженную работу сервис деска без микроменеджмента
Большинство компаний достигают определённого уровня и останавливаются. Процессы работают «достаточно хорошо»: заявки принимаются, задачи выполняются, никто не жалуется открыто. Но за этим фасадом скрывается хаос, который стоит бизнесу времени, денег и нервов. Типичная картина: разработка использует Jira, HR ведёт учёт в таблицах, маркетинг разбирается с задачами в Slack-тредах. Каждый отдел работает в своей системе, и когда задача пересекает границу подразделений начинается «испорченный телефон». Контекст теряется на каждом переходе. Заявки зависают между командами. Дедлайны срываются не потому, что люди плохо работают, а потому что никто не видит полной картины...
2 дня назад
Чему облачные организации могут научиться из последнего отчёта Cyjax о ландшафте угроз в облаке
Облачные технологии давно стали основой современного бизнеса. Компании переносят инфраструктуру, приложения и данные в облако ради масштабируемости, гибкости и снижения затрат. Однако вместе с преимуществами cloud-first подхода приходят и серьёзные угрозы безопасности. Аналитическая компания Cyjax опубликовала отчёт Cloud Threat Landscape, который даёт исчерпывающую картину актуальных угроз и атак, направленных против облачных сред. Разберём ключевые выводы и то, что из них должны вынести организации, работающие в облаке. Рост атак на облачную инфраструктуру Одним из главных выводов отчёта Cyjax...
2 дня назад
Фильтрация трафика: гибридные решения на основе BPF, XDP и FPGA
Современные сети подвергаются всё более мощным и изощрённым атакам. Объём вредоносного трафика растёт с каждым годом, а традиционные программные методы защиты перестают справляться с нагрузкой. В этой статье мы разберём три технологии, которые в связке формируют эффективный многоуровневый контур фильтрации: BPF, XDP и FPGA. BPF (Berkeley Packet Filter) — это виртуальная машина внутри ядра Linux, позволяющая запускать пользовательский код в пространстве ядра без изменения его исходников. Изначально BPF создавался для захвата и анализа сетевых пакетов — именно на нём построены такие инструменты, как `tcpdump`...
2 дня назад
Как ITSM и ESM улучшают бизнес-процессы
Все больше компаний сталкивается с растущей сложностью управления внутренними сервисами, особенно в условиях цифровизации и распределенных команд. В этом контексте подходы ITSM (IT Service Management) и ESM (Enterprise Service Management) становятся ключевыми инструментами для повышения эффективности бизнес-процессов. ITSM и ESM представляют собой системный подход к управлению услугами внутри организации. Они позволяют стандартизировать процессы, автоматизировать задачи и обеспечивать стабильную работу всех подразделений компании. В последние годы компании столкнулись с новыми вызовами: удаленная работа, рост нагрузки на IT-инфраструктуру, необходимость быстрого внедрения новых сервисов...
1 месяц назад
Количество DDoS-атак выросло на 168%: как AI и геополитика усиливают киберугрозы
В последние годы мир сталкивается с новой волной кибератак. Одной из самых заметных тенденций стал резкий рост атак типа DDoS атака, которые используются для вывода сайтов и онлайн-сервисов из строя. По данным отчетов по кибербезопасности, в 2025 году число сетевых DDoS-атак выросло примерно на 168% по сравнению с предыдущим годом. Это один из самых сильных скачков активности за последние годы. Эксперты связывают рост атак сразу с несколькими факторами: развитием искусственного интеллекта, усилением геополитических конфликтов и расширением цифровой инфраструктуры. Главная причина роста — ускоренная автоматизация киберпреступности...
1 месяц назад
Типы DDoS-атак
DDoS-атаки (Distributed Denial of Service — распределённая атака отказа в обслуживании) — это тип кибератак, в ходе которых злоумышленники стремятся сделать приложение, службу или сетевой ресурс недоступными для законных пользователей, переполняя систему вводом трафика, запросов или состояний соединений. В DDoS-атаках вредоносный трафик исходит одновременно от множества источников — чаще всего от сетей заражённых устройств (ботнетов), что усложняет блокировку атакующего трафика. (источник https://stormwall.pro/resources/blog/ddos-ataka-kak-zashchititsya) Атаки DoS/DDoS чаще всего направлены на...
2 месяца назад
Ботнет Kimwolf захватывает 1,8 миллиона Android TV и запускает крупномасштабные DDoS-атаки
Новый распределённый ботнет для атак отказа в обслуживании (DDoS), известный как Kimwolf, завербовал огромную армию не менее 1,8 миллиона заражённых устройств, состоящую из телевизоров, приставок и планшетов на базе Android, и, возможно, связан с другим ботнетом, известным как AISURU, согласно выводам QiAnXin XLab. Kimwolf — это ботнет, скомпилированный с использованием Native Development Kit (NDK), — сообщила компания в отчёте, опубликованном сегодня. "Помимо типичных возможностей DDoS-атак, он интегрирует функции прокси-переадресации, обратной оболочки и управления файлами. Гипермасштабный ботнет,...
4 месяца назад
Как построить процесс управления доступами, чтобы 80% запросов закрывал Service Desk
Чтобы 80% запросов на доступ закрывал Service Desk, нужно перестроить процесс так, чтобы первая линия работала по чётким шаблонам, а не по “ручному согласованию” и переписке с админами. Ключ — стандартизировать типы доступов, жёстко описать правила и максимально автоматизировать “простые” сценарии.​ 1. Принципы: что именно должен делать Service Desk В ITIL доступом формально управляет Access Management, но технически процесс часто исполняют команды эксплуатации и сама первая линия. При этом Service Desk — основной вход для запросов на доступ: пользователи создают запросы, а дальше либо всё решается по стандарту на первой линии, либо уходит на эскалацию...
4 месяца назад
Cloudflare сдержала натиск DDoS-атаки мощностью 11,5 Тбит/с
Cloudflare автоматически отражала сотни DDoS-атак, одна из которых достигла ошеломляющего пика в 11,5 терабит в секунду (Tbps). Компания сообщила в X, что атака длилась около 35 секунд и представляла собой UDP-флуд, исходивший от комбинации различных IoT-устройств и облачных провайдеров. Google Cloud стал одним из источников трафика, но не основным — уточнили в Cloudflare в обновлённом отчёте. «За последние недели защиты Cloudflare работали в усиленном режиме, — заявили специалисты компании. — Мы автономно заблокировали сотни гиперобъёмных DDoS-атак, крупнейшие из которых достигали пиков 5,1 млрд пакетов в секунду (Bpps) и 11,5 Tbps»...
4 месяца назад
7 лучших практик управления вашим IT Service Desk
IT Service Desk — это не просто "техническая поддержка"; это сердце продуктивности во всех современных организациях. Не нужно путать этот термин с IT Help Desk, которая представляет собой систему отслеживания звонков и заявок для устранения проблем. IT Help Desk — это лишь часть более полного IT Service Desk. В этой статье описываются 7 действенных практик для управления вашим IT Service Desk. Начнем с изучения ключевых сходств и основных различий между IT Service Desk и IT Help Desk. Инструмент Help Desk: IT Service Desk vs. IT Help Desk — В чем их сходства и различия? Отношения между Help Desk и Service Desk можно сравнить с разницей между экстренной медицинской помощью и семейным врачом...
5 месяцев назад
10 советов по выбору ITSM-инструмента
Выбрать новый ITSM инструмент для компании — задачка та еще. Надо не просто понять, что важно именно для вашего бизнеса, но и найти подходящее решение и надежного поставщика. Чтобы было проще, можно посмотреть, что советуют в отрасли и что вообще люди делают. Вот два главных вывода: Короче, важна не только начинка, но и то, как людям с этим работать — это надо учитывать при выборе ITSM решения. Есть старый, но рабочий список из семи пунктов, которому стоит следовать, когда выбираете ITSM инструменты. Там вот что: Сейчас я расскажу про 10 главных советов, как поддержать ITSM процессы и сделать инструмент удобным...
6 месяцев назад
Тренды ITSM на 2025 год
Рассмотрим, каковы могут быть тенденции в управлении ИТ-услугами (ITSM) в 2025 году. В конце 2024 года мы спросили, какие темы ITSM они хотели бы видеть в контенте на 2025 год. Несмотря на фокус на ITSM, результаты опроса, по нашему мнению, отражают "горячие" тренды ITSM 2025 года. В этой статье представлены результаты опроса 2025 года, основанные на 176 ответах. В декабре 2024 года был открыт анонимный опрос с помощью Google Forms. Участники могли выбрать пять ключевых тем или трендов ITSM на 2025 год, по которым им нужна помощь. Опция "Другое" была свободной для указания дополнительных тем. Мы...
6 месяцев назад