Está en la página 1de 17

CF Digital Hub - DCS Advisor Llamada técnica-20230731_080424-Grabación de reuniones

0:08 Así que esta oferta comenzó hace unos 20 años usando un módem de acceso telefónico
en el sitio del cliente y ahora se ha convertido en esto.
0:19 Así que piénsalo, ¿podrías haber visto esto antes?
0:22 Sí, claro.
0:23 Sí.
0:25 Por lo tanto, esta línea discontinua separa la premisa del cliente, que está en la mitad
inferior de la premisa de Schneider, que está en la mitad superior.
0:34 Y lo que hacemos aquí es, así que este es un sistema de control distribuido de Foxpro TCS.
0:41 Y el usuario, el ingeniero o el ingeniero de servicio instala scripts en todas estas estaciones
de trabajo que envían datos.
0:49 Hacen un empuje de los datos, recopilan cosas de los controladores y IO, etc.
0:53 Y envían esos datos de salud a través de un firewall de nivel 3 a un servidor llamado
servidor DCS Advisor.
1:03 Así que esos archivos se reciben aquí.
1:05 Aquí está la base de datos de SQL Server que puede procesar los valores y ver si están en
un rango que necesita alerta.
1:13 Y luego esas alertas se envían a través de cualquiera de los programas TDI.
1:19 Así que el software TDI, esto, esta conexión aquí, en realidad llegaré a eso en un
momento. Así que.
1:26 Así que aquí tenemos una base de datos.
1:27 Recopilamos datos de salud.
1:29 Recopilamos datos de la lista de materiales.
1:31 Así que conocemos todos los números de pieza que están aquí abajo.
1:33 Qué software, qué sistema operativo está instalado, qué versión de antivirus está instalada,
Ese tipo de cosas.
1:39 Esto también aloja un servidor WS US para que todas estas estaciones de trabajo a
continuación puedan extraer actualizaciones de WS US de las de ese servidor.
1:51 ¿Te importaría cambiar el puntero a algo como el puntero Red Sure?
1:56 Seguro.
1:58 Ahí están las cosas moviéndose y lamento seguirlas.
2:01 Sí, está bien.
2:02 No, no, no hay problema.
2:05 Oh, perfecto. 2:11 Gracias.
2:12 OK, estas fueron las estaciones de trabajo que tienen los scripts instalados en ellas.
Se llaman scripts DAS, scripts de adquisición de datos.
2:21 Y los puntos amarillos representan cómo están empujando los datos a través de este
firewall de nivel 3 a este servidor TCS Advisor que tiene una base de datos de SQL Server.
2:30 Recopila y analiza archivos de todos los sistemas, y esos archivos le dicen en qué sistema
operativo se está ejecutando en estas estaciones de trabajo, cuál es el parche antivirus, qué
procesos están en la memoria y en ejecución, en qué registros de aplicaciones DCS están en el
sistema y luego también algunos de los parámetros de estado del controlador.
2:55 ¿Cuánto tráfico de red está generando el controlador?
2:57 ¿Qué tan sobrecargado está el controlador?
2:59 Toda esa información termina aquí.
3:03 El servidor DCS Advisor tiene una aplicación llamada Local Watch y Local Watch puede
leer la base de datos y los archivos recopilados y presentados en una HMI, ¿verdad?
3:17 Por lo tanto, aún puede ver gráficos, puede ver información histórica sobre los valores y
también recibe alertas.
3:24 Por lo tanto, si el uso de su controlador supera un cierto límite, generará una alerta en esa
aplicación.
3:31 Esa alerta también se almacena en la base de datos de SQL Server.
3:38 Toda esa información, o al menos partes de ella, se envían a través de esto.
3:45 Por lo tanto, el servidor DCS Advisor normalmente se encuentra en un DMC nivel 3.5 y
esos datos no se transmiten.
3:51 Quiero que la red corporativa salga a Internet hasta un servidor Schneider en Foxborough.
que esto no es.

4:01 Y en la caja Cloud SE, esta es una caja de Schneider Electric que está en el Foxpro Center.
4:11 A partir de ahí, hay un par de otras máquinas aquí en el servidor del centro de servicio,
cosas como copia de seguridad, copia de archivos.

4:18 Hay una serie de otros servidores aquí en los que puedo entrar.

4:22 Pero luego tenemos a todos nuestros asesores de DCS, ingenieros de servicio que están
conectados a este servidor y pueden ver todas las alertas que están sucediendo en los sitios
del cliente.

4:33 Así que obtienen una visión global de todos los sitios y sus alertas aquí.

4:39 Y tenemos estas estaciones de trabajo de diagnóstico remoto en, en algunos lugares
diferentes, Fox, Perot, Egipto, India, etc.

4:49 La función principal de SO11 del servidor DCS Advisor es recopilar todos estos datos,
enviarlos de forma segura y luego mostrarlos en un panel de control para que los ingenieros
de servicio aquí puedan informar al cliente si algunos de sus equipos están en un cierto rango
o tienen problemas.

5:13 Sí, hasta ahora sí.

5:15 Pregunta rápida, los archivos que van desde la malla hacia arriba al servidor DCS Advisor
se envían ¿cómo?

5:25 ¿Qué protocolo están usando?

5:31 SFDP Creo que tenemos un modelo de hilo que puedo mostrarles.

5:34 No estoy seguro de cuál es el último, pero deberíamos ejecutar estos.

OK, aquí dice FTP.

7:08 No estoy seguro de si eso está actualizado.

7:11 Este puede ser un archivo más antiguo, pero es FTP o FTP.
7:19 OK Y todo este asesor de DCS está certificado digitalmente por Schneider.

7:26 Tiene una identificación de pila y pasa por STL y luego tuvimos una certificación digital,
pero parte de ella ha sido protegida porque ha estado allí durante 20 años.

7:48 Algunos de los problemas que encontramos con la certificación digital de que esto no es
un servidor web, ¿verdad?

7:55 Ningún cliente puede acceder a nada de esto.

7:59 Esto se encuentra en la DMZ de Schneider Electric y solo está disponible para los
empleados de Schneider que forman parte del grupo de monitoreo DCS Advisor, que es como
de 5 a 10 personas.

8:13 Por lo tanto, se vuelve difícil con su certificación digital tratar de explicar que esto no es
suyo, no es un asesor de activos ecoestructurados u otra cosa donde el cliente tiene acceso
directo y que esto no está sentado en la nube.

8:25 Es una conexión muy específica de esta caja para esa caja y está protegida por paredes de
archivos IP.

8:33 Me refiero a los firewalls de TI de Schneider aquí y los firewalls de TI del cliente, establecen
exactamente esta IP a esta IP a través de una VPN.

8:43 ¿Almacenamos algún dato, datos del cliente en el servidor del centro de servicio, no en
datos personales del cliente, sino en datos del sistema, sí, durante tres a seis meses, durante un
año?

8:54 De acuerdo Entonces, entonces los datos del equipo del cliente, sí.

8:57 De acuerdo.

9:00 Y creo que todo eso se completa en la certificación digital que ya tenemos algunas.

9:03 Así que tal vez si te envío el ID de STACK podría ser.

9:05 Sí, tal vez.

9:06 Sí, solo para echar un vistazo y tomé nota de ello.

9:29 Sí, ese no es el indicado.

9:30 Está bien, esto 158508.

9:48 Gracias. 9:52 OK, ese es un aspecto es esta comunicación segura que envía todos los
datos.

10:00 Otro aspecto es la capacidad de ver un tablero aquí.

10:05 Luego están las actualizaciones de WSU, WSUS y antivirus.


10:09 Así que tenemos un servidor WSUS central aquí arriba y un servidor de actualización de
parches de McAfee, y esos se pueden enviar al servidor DCS Advisor que también tiene un
servidor WSUS, y desde allí el usuario puede configurar para que todas sus estaciones de abajo
puedan extraer esas actualizaciones. 10:25 Desde allí, también hay acceso remoto seguro.

10:33 lo tanto, el ingeniero de servicio aquí arriba puede iniciar una conexión remota en el
servidor y desde allí puede potencialmente remotamente en cualquiera de estas otras
estaciones de trabajo.

10:46 Cuando hace esa comunicación remota, el cliente tiene que proporcionar acceso y tiene
tres opciones.

10:52 Pueden decir que nunca se le permite la entrada remota, pueden decir que se le permite
la entrada remota pero que debe obtener la aprobación en el software, o pueden decir que se
le permite ingresar de forma remota en cualquier momento que desee.

11:05¿No tiene que preguntarnos si esto está usando el reloj remoto?

11:11 Es el DCS Advisor Is reloj remoto.

11:13 De acuerdo. 11:16 Entonces, cuando usas reloj remoto o DCS Advisor, es exactamente lo
mismo.

11:22 El reloj remoto era el nombre más antiguo de DCS Advisor.

11:25 OK porque creo que en Montreal aquí tenemos en una de las habitaciones.

11:30 Sí.

11:31 Sí, está bien, perfecto lo mismo.

11:34 Entonces, la columna vertebral de esa capacidad es este software de conexión.

11:40 Estos solían ser los siguientes nueve que Honeywell adquirió.

11:44 Ahora hemos comenzado a migrar a las obras de consola TDI y luego el plan para este
proyecto es salir de ambos Y la consola TDI funciona y pasar al dispositivo hub del cliente
primero, a la derecha.

12:02 Y creo que con el primer dispositivo de concentrador del cliente que reemplazará,
estarán con el servidor DCS Advisor, otro dispositivo de concentrador del cliente primero aquí
que está extrayendo datos del servidor DCS Advisor.

12:13 Y luego, en el extremo superior, en lugar de ser un rack privado de Schnyder, esto se
habilitaría para la nube para que los clientes puedan acceder a él, ya que él puede acceder a él
como un servicio administrado, etc.

12:27 El riesgo de seguridad que se introduce son las sesiones RDP.

12:32 Hasta ahora, lo que hemos podido decirles a los clientes es que las únicas personas que
pueden RDP en el servidor tienen que estar aquí.
12:39 Debe tener acceso por lotes al edificio estándar, luego debe tener acceso por lotes a la
sala segura.

12:45 Entonces necesita credenciales en estas estaciones de trabajo.

12:47 Esa es la única forma en que realmente puedes entrar aquí.

12:49 Y todas esas sesiones se registran y registran.

12:53 El video de las sesiones se registra y graba.

12:56 Y ahora creo que también hay algo de capacitación que la gente necesita para asumir
MLL si no me equivoco o algún otro porque yo, yo, yo, estuve involucrado en mi función
anterior para obtener acceso al sitio de un cliente y creo que también tuve que hacer algo de
capacitación.

13:12 Así que ese es un buen punto también.

13:19 Así que el envío de datos desde aquí a la nube, creo que será relativamente fácil.

13:25 Pero averiguar qué estamos haciendo para el acceso remoto seguro, ya sea CLARITY, SRA
o alguna otra solución para el primer cliente Hub y la actualización de parches de WSUS y
McAfee, enviándolos al sitio, esto puede ser un poco difícil, preguntas un poco más difíciles de
responder porque también tenemos esa conexión en la que también puede enviar archivos
aquí y recuperar archivos aquí.Por lo tanto, los clientes de Schneider GCS pueden ver el
sistema, abrir registros, pueden decir aquí hay una actualización, enviar la actualización al
servidor y luego remotamente en el otro cuadro e instalar la actualización.
14:10 Por lo tanto, tenemos que averiguar cuál es la arquitectura con el centro del cliente
primero sentado aquí en el medio y luego cómo proporcionamos esos servicios ahora sin esta
infraestructura.
14:24 La última vez que miramos esto, comparamos múltiples soluciones.
14:27 Nos fijamos en CLARITY SRA.
14:29 Entonces, cuando pasamos de Next 9 a TDI, pasamos por un proceso de recopilación de
requisitos y hay una hoja de cálculo, entonces pensarías que también podrías tener que pedir
acceso.
15:23 Así que aquí desglosamos todos los requisitos en estas categorías, derecho,
administración, arquitectura, conexión, ciberseguridad, navegación, presentación de
información, qué acto, cuánto, qué alcance puede acceder un ingeniero a la ciberseguridad y
seguridad, probablemente lo mismo.
15:58 Y luego las acciones del usuario.
16:00 Y hay 259 de estos.
16:04 Por lo tanto, abordan cosas como la trazabilidad, los servicios de registro, la
confidencialidad, el tiempo que almacenamos las cosas, los requisitos de red, la transferencia
de archivos, como hablamos, el diagnóstico remoto.
16:34 Acceso remoto.
16:38 Sí.
16:39 Y ni siquiera puedo solicitar acceso a eso a este archivo.
16:44 OK, tal vez solo publique una copia de ese archivo.

16:50 ¿Ha podido, señor?

16:59 Joe.

17:01 Arrepentido.

17:02 ¿Pudiste acceder a Excel?

17:04 Sí, sí, claro.

17:08 Bueno, debería estar bien.

17:34 Así que no lo estoy, no estoy emocionado por estos requisitos, pero muestran un buen
nivel de detalle.

17:42 Entonces, por ejemplo, ¿cómo administrar las alertas que surgen del sitio?

17:46 ¿Qué tipo de soporte de programación de kits de herramientas necesitamos, qué tipo de
configuración se debe hacer?

17:50 ¿Qué?

17:51 Cuáles son los derechos de acceso, cómo funciona el registro, qué tipo de informes
necesitamos.

17:57 Y muchas de estas características son importantes porque terminamos haciendo una
certificación de Nivel 2 Soft 2 para el servicio y necesitan ver evidencia de todos estos
elementos, que los registros están allí, que hemos grabado las sesiones, etc.

18:19 Entonces, si entiendo correctamente, en este momento no sabemos cómo migramos


desde TDI, pero no sabemos cuál sería el dispositivo de concentrador del cliente que sabemos
que es el primer dispositivo de concentrador del cliente, pero cómo exactamente el dispositivo
de concentrador del cliente primero debe configurarse para admitir todos los demás servicios
es la parte en cuestión.

18:44 OK y toda la parte del servidor local va a desaparecer o va a permanecer así también.
18:51 OK, entonces esto en el servidor Prem y estos scripts no puede reemplazar esto porque
no hay otra forma de obtener datos de estas estaciones de trabajo.
19:10 No, me refiero a la premisa de Schneider Electric.
19:14 oh, sí, sí, este, sí, sí.
19:16 Me imagino que este, esto desaparecerá.
19:18 OK OK Luego serán las respuestas de CF Hub, implementación de la nube de CF Hub.
19:26 De acuerdo.
19:28 Entonces, básicamente, todas las cosas que pudo hacer en el servidor del centro de
servicio y los diagnósticos remotos deberían poder realizarse en CF Hub volver bien.
19:50 Así que esos son en realidad los principales requisitos.
19:54 Entonces, lo que estaba explicando era que tomamos estos requisitos y luego los
comparamos, hicimos una, hicimos una encuesta del mercado para descubrir cómo reemplazar
los siguientes nueve.
20:03 Así que evaluamos.
20:06 La consola TDI funciona.
20:07 Hemos evaluado CLARITY, SRA, creo que tal vez 14 en algunos de los otros también.
20:15 Y lo que encontramos fue que todos tenían brechas, muchas de estas lo que estamos
haciendo aquí es que estamos combinando múltiples servicios en un solo paquete.
20:24 Por lo tanto, necesita una gestión remota de datos de IoT, necesita la capacidad de
administrar el dispositivo IoT.

20:33 En el otro extremo, también debe proporcionar actualizaciones de Windows.

20:37 Y luego, donde falló la claridad, no tenían un tablero aquí para poder monitorear las
alertas.

20:43 Entonces, para nosotros, tuvimos que averiguar si vamos a volver a implementar este
tablero aquí para ver las alertas o deberíamos ir con el TDI que ya tenía dicho tablero y estaba
dispuesto a modificarlo para apoyarnos.

20:55 Así que hay un componente de tablero aquí para que los ingenieros vean las alertas y en
los sitios del cliente descubran cuáles son realmente importantes y luego trabajen con el
cliente para resolverlas.

21:07 Podríamos lo que hemos hablado con Mahesh, lo estoy siendo.

21:13 La idea es que hay una aplicación central, el CF Digital Hub, y hay muchos módulos
pequeños que se están integrando, por ejemplo, para las alarmas que estamos iniciando, así
que esto, esto, esto es asesor, supongo que sería parte de esa gran plataforma API.

21:41 Así que en estas palabras creo que necesito hablar con Minet, por supuesto, pero creo
que necesitamos que sepas migrar, sí, la interfaz de usuario porque necesitamos mantener un
solo código.

21:56 Eso es en realidad lo que estamos haciendo con React en este momento.

22:01 Así que diría que eso debería ser tener en cuenta para migrar la, la interfaz de usuario, los
paneles y todo para obtener un código base

. 22:12 Sí, sí. 22:14 Entonces, y creo que será fácil si todo lo que estamos haciendo es
monitorear los datos del sitio, ¿verdad?

22:22 Muchas de las otras aplicaciones en el centro de cliente primero son obtener datos del
sitio y administrarlos.

22:26 Donde nos encontramos con complicaciones aquí es en esa misma interfaz.
22:30 El ingeniero debe hacer clic en el sitio y decir enviar estos archivos, o obtener estos
archivos desde el sitio, o enviar estos archivos e instalarlos o quiero abrir una sesión RDP
remota en el sitio.
22:46 Ahí es donde no estoy seguro de cómo encajamos esas funciones en la interfaz de
usuario y en la arquitectura de seguridad del cliente primero.
22:56 Sí, exactamente, sí, pero los datos básicos, sí, creo que esto será similar a lo que estamos
haciendo para alarmar, los bits de alarma y los bits de administración del sistema en el tamaño
del hardware funcionan entre el firewall y el asesor de DCS.
23:21 Entonces, cuando dices dispositivo de dispositivo primero del cliente, ¿es una puerta de
enlace? 23:29 Creo que el centro del cliente primero se sentará aquí.
23:32 Sí. 23:33 Para que pueda extraer datos de esa base de datos de SQL Server en el servidor
del Asesor de DCS.
23:37 Sí. 23:39 OK, eso.
23:40 De acuerdo.
23:40 Debería ser algo así como una puerta de entrada.
23:42 Sí, sí, sí, me desharé de él.
23:44 Funciona.
23:49 De acuerdo.
23:49 Así que de nuevo, creo que hay una pequeña pregunta sobre cómo funcionará RDP,
¿verdad?
23:53¿Puedes obtener RDP directamente a esto?
23:56 ¿O RDP en el dispositivo de puerta de enlace y luego salta a esto y luego salta a los
demás?
24:00 Esas son algunas de las preguntas abiertas.
24:04 OK, OK, solo para y lo mismo para WS US en este momento hay un servidor WSUCS aquí
que habla directamente con un servidor WSU aquí porque el puerto está abierto.
24:15 Ahora, si agrega un dispositivo de puerta de enlace aquí, ¿cómo administra el acceso al
puerto a través de él hasta el servidor central?
24:26 El WS es algo así como la gente de McAfee, es como Microsoft WS nosotros.
24:32 Entonces, cuando haces Windows Update, va a un servidor y puedes configurar una
jerarquía de servidores para hacerlo.
24:41 Entonces, OK, en lugar de ir a Windows Update, va a nuestras actualizaciones calificadas
porque tomamos las actualizaciones de Microsoft, las probamos en Foxpro Dcs y decimos que
puede instalarlas, pero no puede instalar estas otras.
24:55 De acuerdo.
24:56 Entonces, para evitar que el cliente tenga problemas, proporcionamos esta capacidad
que puede señalar desde aquí hasta nuestra lista calificada que bajará, ¿verdad?
25:07 Lo mismo para McAfee.

25:08 Para McAfee, sí, para su distribución de tipo FTP, lo entiendo.


25:13 De acuerdo.
25:15 Y creo que algo de esto está disponible ahora a través de CLARITY SRA, correcto.
25:18 Así que creo que tenemos que averiguar si estamos robando piezas de Clarity SRA o si
estamos construyendo nuestra propia solución.
25:26 Esa parte aún no está clara para mí.
25:37 ¿Tal vez otra imagen del centro del cliente primero?
25:40 A ver si puedo encontrar que sea algo como esto.
26:22 Así que aquí tenemos DCS Advisor y luego el cliente de puerta de enlace, primero el
dispositivo de concentrador y luego ir hasta la web.
26:29 Y luego puede hacer lo mismo con la base de datos de System Advisor y ejecutarla hasta
la web.
26:38 Y sugerir, OK, y esta es otra visión de ello, creo.
26:53 Así que tenemos este servidor perimetral, que es el dispositivo de puerta de enlace.
26:57 Y luego estamos escribiendo para análisis predictivo, 2 adquisiciones, 1 módulo de
adquisición y un módulo de análisis.
27:03 Por lo tanto, el módulo de adquisición lee desde SQL Server, lo envía a la base de datos
en la nube y realiza algún procesamiento.
27:09 Y luego usamos Mai para devolver análisis.
27:20 OK, entendí esto.
27:30 Aquí tenemos que decidir si estamos haciendo esto como una oferta de servicios porque
muchos de estos requisitos aquí fueron impulsados por estos ingenieros que están utilizando
las estaciones de diagnóstico remoto, ¿verdad?
27:42 Dijeron, dijeron que necesitamos una forma de administrar de qué sitios somos
responsables.
27:46 Necesitamos una forma de administrar cómo rastreamos las alarmas en el sitio.
27:51 Necesitamos que nuestra página de inicio se vea así y fue muy, se definió en torno a su
flujo de trabajo, los ingenieros de Schneider con CF Hub, lo que estamos haciendo es
habilitarlo para la nube y los clientes también comenzarán a acceder a esa información.
28:06 Por lo tanto, su flujo de trabajo puede ser diferente y lo que buscan en la interfaz puede
ser diferente.
28:11 No están administrando 25 sitios de clientes, están administrando su propio sitio.
28:17 Y entonces sospecho que las pantallas allí se verán diferentes.
28:32 ¿El cliente podrá implementar esas actualizaciones antivirus de Windows o Mac o solo no
es personal calificado, por lo que generalmente solo lo enviamos al servidor en el sitio y el
cliente tiene que instalarlo en todas las estaciones de trabajo él mismo?
28:52 Lo hacemos porque estas son típicamente estaciones de operador y el operador no
quiere que su proceso sea interrumpido por otra persona.
29:00 Así que tiene que decidir que esto está bien.
29:03 Ahora puedo tomar la actualización e instalarla.
29:05 De acuerdo.
29:05 ¿Puedo simplemente?
29:06 Sí.
29:21 De acuerdo.
29:22 Así que esa es una especie de visión general.
29:23 Suena muy simple.
29:25 Creo que son todos los detalles con los aspectos de seguridad y los protocolos y los
puertos lo que se complica un poco, pero luego el hecho de que estamos rediseñando la
oferta, correcto, en lugar de centrarnos en el ingeniero de servicio aquí, ahora nos estamos
enfocando en el cliente.
29:43 Creo que ahí es donde estarán los dos grandes cambios.
29:46 Toda la lectura del sitio está bien, la escritura de nuevo en el sitio, Rdps escribiendo WS
nos devuelve, McAfee, ahí es donde tenemos problemas.
29:57 Y luego cambiar esto a un cliente de flujo de trabajo, creo que esa será la mayor parte
del trabajo.
30:16 Sí.
30:17 La otra cosa si estamos cambiando esto, es posible que no puedas, no sé si la
certificación digital permitirá abuelo de la anterior, ya que vamos a estar sentados en una nube.
30:30 Sí, es una arquitectura muy diferente y es una oferta completamente diferente, ¿verdad?
30:35 Ya no es solo como administró los servicios, será el cliente.
30:38 Así que creo que tendremos que pasar por una certificación digital completa
nuevamente y realmente deberíamos porque cada vez que hacemos una actualización como
cuando cambiamos los siguientes nueve por TDI, cortamos algunas esquinas porque
que dijimos es que realmente no estamos cambiando mucho, solo estamos cambiando la
solución VPN entre estas dos cosas.
30:57 Así que no revise toda la oferta, solo revise esa diferencia.
31:02 Pero creo que cada vez es más difícil.
31:03 Seguimos teniendo preguntas que no son respondidas y, por lo tanto, probablemente
deberíamos hacer algo completo.
31:07 Entonces, entonces, entonces, por ejemplo, la última vez que surgió una cosa que surgió
fue la recuperación de desastres y dijeron qué pasa si su centro Foxpro se cae si tiene un
terremoto o hay demasiada lluvia y su centro de servidores se cae.
31:21 Bueno, en ese caso, todos nuestros 200 sitios se pierden.
31:26 No podemos conectarnos con ninguno de ellos.
31:28 No creo que sea crítico que nos conectemos a ellos porque no están ejecutando el
control, solo están monitoreando remotamente el sistema.
31:36 Así que no afecta a las operaciones de proceso de los clientes, pero si pueden hacerlo
localmente también, supongo que pueden hacerlo localmente.
31:43 Sí, pero si en nuestro contrato decimos que siempre supervisaremos su sitio 365 días,
entonces tenemos un problema.
31:54 Así que consideramos, por ejemplo, establecer un centro paralelo en Europa solo como
una alternativa, pero resultó ser demasiado caro debido a las licencias de software.
32:02 Así que no hemos hecho eso.
32:04 Pero creo que estas preguntas comenzarán a surgir una vez que hagamos la certificación
digital o la rehagamos.
32:12 Probablemente debería compartir con ustedes la hoja de cálculo que hemos hecho para
la certificación digital de la última vez.
32:19 Sí, eso sería útil.
32:21 Creo que Fred lo tiene.
32:22 Así que si no sé qué tan cerca trabajas con Fred, pero Fred lo ha captado.
32:27 Todavía no tenía ninguna interacción con él.
32:29 De acuerdo.
32:30 Sabes quién es Fred, ¿verdad?
32:33 Fred Cohen.
32:34 Fred Cohen, sí, yo Vi su nombre, pero bueno, él también hace este papel.
32:40 Así que sí, lo estoy intentando, por eso le pregunto a la gente.
32:43 Entonces, entonces Fred es la persona de certificación digital de PA.
32:52 Entonces, cada vez que hacemos cualquiera de estas cosas, tenemos que pasar por Fred
para obtener la certificación de PA digital y él trabaja con Vishak y Abhi, Abhi Abhishek y su
equipo para obtener los artefactos STL.
33:05 Y luego agrega las otras cosas que se necesitan para la certificación digital.
33:08 Y luego empuja eso a Andy Kling, que es creo que la persona de seguridad cibernética de
IA y así es como obtenemos la aprobación.
33:17 Así que Fred ha hecho esto antes.
Lo ha hecho para tres o cuatro proyectos de asesores de DCS y tiene los archivos.
33:25 También puedo tratar de encontrarlo, pero podría ser útil conectarme con él también.
33:30 ¿Tendría sentido?
33:32 Tal vez nos hagas una introducción y entonces eso sería genial.
33:35 Sí, puedo hacerlo. 33:59 Creo que eso es todo.
34:00 No estoy seguro de que haya mucho más por recorrer hasta que comencemos a entrar
en algunos detalles.
34:06 No estoy seguro de cuáles son los próximos pasos aquí.
34:14 Así que supongo que el mensaje que estaba en la reunión de Amra decía que
necesitamos agruparnos para determinar las actividades técnicas requeridas para migrar.
34:25 Así que supongo que podemos hacer algunas acciones.
34:31 Sí, supongo que has hablado de lo que hay que lograr, pero no de cuáles son las
acciones técnicas.
34:37 Sí, pero supongo que lo que estamos tratando de lograr primero es que Vineet y Surges
entendamos qué es DCS Advisor y qué estamos tratando de lograr.
34:49 Y luego, ahora que tenemos una mejor comprensión, podemos dividir y conquistar
básicamente para crear estas actividades lo que se necesita hacer si hay alguna investigación
desde el punto de vista de la seguridad también.
35:09 Así que supongo que es un buen comienzo tener lo que compartiste con nosotros, los
requisitos, el archivo de Excel. que será bueno para Sergio, pero dejaré que Sergio hable de eso
por sí mismo.
35:24 Pero desde mi punto de vista, los archivos de certificación anteriores que serían buenos,
el modelado de hilos solo para comprender lo que se hizo y también soy nuevo en este
proceso.
35:38 Así que este sería mi primer proyecto para hacer esto.
35:41 Así que me llevará un poco de tiempo familiarizarme con todas las actividades desde un
punto de vista cibernético y esto puedo.
35:51 Así que les mostraré una especie de vista de alto nivel correcta.
35:53 A medida que profundizas, comienza a ser un poco más complejo.
35:56 Así que estos son todos los demás servidores en la DMZ, ligeramente fuera de la DMZ.
36:03 Y una de las cosas que hacen es recopilar la lista de datos materiales del lado del cliente,
enviarlos aquí al Rack de Schneider y desde allí se abre paso a través de un montón de
servidores y servicios para llegar al sitio web de atención al cliente de PA y una base de datos
allí.
36:24 También hay un correo electrónico que se envía a los clientes cuando se recibe una alerta
Y así, por lo que hay flujos de datos adicionales a través del sistema de TI de Schneider que son
parte de los servicios, pero no parte del producto, por así decirlo.
36:43 Entonces, cuando vayamos a cambiar el alcance de esta cifra, si todavía está haciendo
esto en la nueva solución, creo que pedirán que la carga de archivos de la Fed sea automática y
no sé cómo hacerlo desde la nube aquí mismo, fue más fácil, un poco más fácil porque esto
todavía no está controlado por Schneider a pesar de que está en la DMZ y no está conectado a
la red de Schneider.
37:05 Así que en realidad hacemos airgap esto, alguien copia los archivos de esta caja a una
caja de Schneider Network y luego se abre paso en el sitio web del cliente de GCS.
37:16 ¿Ahora va a la nube?
37:17 No sé cómo llega el archivo aquí.
37:19 Así que hay algunas reglas adicionales aquí que también tenemos que trabajar.
37:27 También puede haber una pregunta sobre los servicios gestionados.
37:30 ¿Deberíamos comenzar a vincular esto a nuestra base de datos Lightning de la fuerza de
ventas, lo que GCS usa para rastrear casos?
37:40 Y si haces eso, entonces hay otro poco de vinculación que debe hacerse. 37:51 Si hay
algo más aquí.
38:15 Creo que ese es el punto culminante principal, está bien, cierto.
38:27 Entonces, estamos diciendo que necesitamos trabajar en los detalles técnicos.
38:32¿Cuál es la mejor manera de hacerlo?
38:38 Bueno, ustedes quieren revisar los requisitos en esa hoja de cálculo y luego podemos
reunirnos para discutir cualquier pregunta que tengan sobre eso o ¿deberíamos planificar una
sesión para diseñar la nueva arquitectura o deberíamos averiguar cuáles son las características
de la nueva oferta antes de tomar cualquiera de esos pasos?
39:01 Roger, desde tu experiencia yo, creo que es para comenzar con las características antes
de entrar en requisitos y diseño, necesitamos saber exactamente qué se necesita.
39:11 Pero desde tu experiencia, ¿cuál crees que sería el próximo?
39:16 Sí, yo Estaba pensando en entender lo que es, ya sabes, los detalles técnicos de lo que
tenemos ahora para pensar cómo cambiarlo.
39:27 Así que conocemos las herramientas de API que necesitamos para llegar a entender, no
la comunicación, los protocolos, las restricciones para diseñar esta nueva arquitectura.
39:38 Creo que esos serían los próximos pasos, bien.
39:45 Entonces, ¿estaría tratando de descubrir la mejor manera de transmitir esa información?
39:51 Tal vez sea este modelo de amenaza el que muestra los protocolos, pero antes de
conocer los protocolos y necesita saber para qué los usa.
40:05 No Sergio.
40:06 Por lo tanto, tenga más sentido conocer las características primero para saber cuáles son
los casos de uso.
40:13 Sí.
40:13 Y luego derivamos de eso los, los, los detalles técnicos porque en este momento es sí,
obtengo algunos puertos, algunos protocolos, pero ¿para qué los usamos?
40:30 Así que creo que tal vez algunos algunos casos de uso, algunas características que y
algunas de ellas incluso mencionaste que probablemente vamos a eliminar o vamos a agregar
otras nuevas o no estoy seguro.
40:43 Sí, tal vez lo que debería hacer es crear una lista de características como una lista corta,
no los 36, los 206 elementos allí, sino una breve lista de la funcionalidad del usuario que
queremos.
40:59 Y luego queremos ver cómo se redefinen en ofertas y luego podemos sumergirnos en los
elementos más detallados en esa hoja de cálculo.
41:11 Sí, porque inicialmente pensé que tal vez lo que se necesita es que este asesor se quede
como está ahora, pero solo estamos cambiando el TDI a otra cosa.
41:22 Pero supongo que estamos tratando de hacer eso.
41:25 Quiero decir, tal vez ese soy yo quien entendía, pero tal vez estoy equivocado.
41:31 Así que tal vez deberíamos aclarar que con Ammar esa es una buena pregunta.
41:35 Sí.
41:36 Para saber exactamente.
41:36 Creo que antes de mudarnos tienes toda la razón, ¿verdad?
41:40 Porque creo que el objetivo del proyecto era sacarnos de TDI.
41:43 No fue sacarnos de TDI y replantear la oferta exactamente.
41:48 Pero creo que Randy está llegando desde ese ángulo.
41:52 Está sugiriendo que tenemos que replantearlo para que encaje en la experiencia del
centro del cliente primero, como dijo que describió la base de datos única, la UX única.
42:01 Para llegar allí, creo que tienes que replantear la oferta.
42:04 Es una buena pregunta.
42:05 Deberíamos, deberíamos aclararlo.
42:06 Creo que es más importante salir de TDI que replantear la aplicación.
42:18 Sí.
42:18 Y también depende de los hitos, cierto, si quieren hacer esto antes de fin de año o sabes
que solo estoy renunciando a una fecha, pero será mucho, será más factible hacer el reemplazo
de TDA y rediseñar toda la solución para hacer la integración del concentrador CF.
42:42 Así que sí, creo que sería una acción de usted, tal vez Mukan, para aclarar eso a Damer
Okay.
42:51 Creo que podría ser más fácil redefinir lo que hace la aplicación que solo admitir TDI en
lugar de, lo siento, admitir la primera mitad del cliente en lugar de TDI.
43:05 Porque muchos de los problemas con los que nos encontramos son el hecho de que
todo esto está en la arquitectura de TI de Schneider.
43:12 Por lo tanto, obtener soporte para abrir puertos de firewall, hacer cambios, lleva muy,
muy tiempo.
43:19 Por lo tanto, podría ser más fácil rediseñar esto, sacarlo de Schneider y luego hacerlo en
la nube.
43:24 Podría ser más rápido, sí.
43:30 Pero voy a comprobar con la visión de de las personas que están por encima de
nosotros.
43:35 Sí, está bien, puedo, puedo comenzar esa discusión con Randy y Amer.
43:48 Bien.
43:53 ¿Tiene sentido, Sergio?
43:56 Sí, sí, lo hace totalmente sí.
43:58 Sí.
43:59 ¿Tiene alguna muestra de la interfaz de usuario que se está ejecutando en este momento
en estos datos?
44:33 En realidad, no tengo el más viejo que se vea, ¿verdad?
44:38 Así que tratamos de replicar esto. Intentaré encontrar los otros, pero esta es la interfaz de
usuario para los próximos nueve. 44:56 Así que tienen aquí todas estas pestañas aquí.
45:00 Pueden ver desde su sitio mejor clasificado los últimos siete días, obtener algunos datos
generales de alto nivel y tienen una lista de sus sitios recientes y favoritos.
45:11 Así que cada ingeniero de servicio tiene su lista que quieren mantener no cambió mucho.
45:24 Puedes cambiar los horarios aquí para ver las tendencias.
45:29 Puede cambiar el tipo de alarmas que recibe y filtrar por eso.
45:39 Puede para que pueda filtrar por categoría.
45:44 Entonces, ya sea que McAfee esté desactualizado, o WSU esté desactualizado o algún
otro problema, puede ordenarlos.
45:56 Estas son las alarmas, así que aquí pueden ver algunos cantos encantadores.
46:02 Por cierto, las alarmas, ojalá eso sucediera en todas mis reuniones.
46:12 Por lo tanto, puede ver las alarmas en todos los sitios, y ver cuándo ocurrieron las
alarmas y cuál es el problema y si va a crear un caso, si se reconoce.
46:30 Esa es la clasificación por lista de sitios.
46:33 Pero este es el.
46:36 Este es el diálogo para reconocer la alarma y cerrarla.
46:42 Necesitamos exportar a correo electrónico o formato de palabra filtrando el tipo de
alarma o el estado de la alarma.
46:58 Simplemente creando un filtro de alarma y guardándolo, superémoslos.
47:03 Y luego aquí llegamos al acceso remoto correcto.
47:05 Así que la pestaña aquí arriba ahora se cambia a acceso remoto y aquí puede conectarse.
47:12 Oh, eso fue muy corto, tal vez eso venga después, pero debería haber una manera de
conectarse a estos dos servidores.
47:24 Se trata de 1 servidor en el sitio de un cliente.
47:25 Este es otro servidor en un sitio de cliente diferente y debería poder acceder
remotamente a ese sitio.
47:33 Aquí hay una lista de todos los sitios de los que el ingeniero de servicio es responsable y
dentro de cada uno puede ver un resumen.
47:41 La lista de dispositivos, alarmas, cuándo se realizaron las últimas conexiones remotas, si
hay conexiones remotas activas.
47:51 Y esta es la interfaz proporcionada por Next nine.
47:54 Sí, está bien, ¿así que no fue algo que desarrollamos correctamente?
47:59 Aquí es donde el Es por eso que tuvimos problemas con el reemplazo de Next 9.
48:05 Como dijimos, oye, todo es cosa de Ioot.
48:07 Podemos construir nuestros propios cuadros de mando.
48:09 Pero luego comenzamos a buscar en este tablero y tenía todas estas características y los
ingenieros de servicio no querían cambiar su flujo de trabajo.
48:16 Así que tuvimos que encontrar a alguien que ya tuviera paneles similares, que era TDI.
48:23 Otros volveríamos a hacer y reimplementar todo esto, lo que suena como hacia dónde
vamos ahora con la primera mitad del cliente.
48:28 Creo que vamos a terminar reimplementando todo esto.
48:30 Así que tal vez eso no era válido, pero creo que también creo que será diferente porque
no vamos a centrarnos en el ingeniero de servicio.
48:39 Nos vamos a centrar en el usuario final.
48:44 Aquí hay una actividad para que pueda ver lo que se está haciendo en un sitio.
48:50 Si usted o algún otro ingeniero de servicio ha hecho algo en el sitio, puede ver esa lista
aquí.
48:56 Esta es la capacidad de copiar archivos al sitio.
48:58 Es distribución.
49:01 Aquí hay un no tan diferentes tipos de informes.
49:06 ¿Y qué?
49:06 Qué dispositivos están en el sitio, rendimiento, comprobación de estado, etc.
49:13 Esta es la capacidad de agregar un nuevo tipo de conector de datos.
Entonces, en lugar de McAfee, si ahora estamos usando otro paquete de software y tiene que
escribir un conector para eso, debe crear una línea de productos para él y decir que así es
como estamos monitoreando esta aplicación.
49:27 Así que realmente tienes que hacer eso en múltiples pasos.
49:29 Aquí, en el tablero, debe crear una línea de productos y luego en el BCS debe escribir un
recopilador DAS para recopilar los datos y luego debe vincular los dos.
49:42 Este es el administrador que tiene derechos de acceso y cómo administrar los usuarios y
la asignación de usuario a sitio.
49:53 Así que la consola TDI funciona.
49:56 Logra los mismos objetivos, pero las pantallas se ven diferentes Y eventualmente
supongo que queremos que los ingenieros de servicio también accedan al concentrador CF.
50:12 Sí, haz lo suyo.
50:13 De acuerdo, sí.
50:14 Y creo que la principal diferencia entre los dos es que los ingenieros de servicio quieren
acceso masivo a múltiples sitios, los clientes se centran en ellos, pero ¿qué pasa si el cliente
también tiene varios sitios?
50:27 Creo que eso posiblemente sea cierto, pero creo que en su mayoría tendrán como 2, tal
vez 3.
50:33 Entonces, así que es manejable aquí.
50:36 Con lo que luchan los ingenieros de servicio es que necesitan saber cuáles son cada uno
de estos errores de letras, es qué sitio necesitan pasar por cada uno de ellos para verificar si
hay cosas de tipo WSUS y McAfee.
50:47 Así que están luchando un poco, hacen una especie de bucle for en cada sitio y lo revisan
1 por 1 y necesitan alguna forma de ver las alarmas en todos ellos.
50:58 Necesitan una forma de enviar archivos a todos ellos.
51:01 Así que son las operaciones masivas en las que están interesados y hay muchas y debido
a que están administrando 300 sitios con siete personas, hay mucho de eso con el cliente que
podría tener varios sitios, pero creo que estará interesado principalmente en uno, tal vez dos
sitios.
51:20 Esa es una suposición que estoy haciendo.
51:27 Él no estará tratando con 15.
51:29 Creo que eso es probablemente poco probable.
51:54 ¿Puede mostrar la arquitectura de nuevo, por favor, tengo una pregunta.
52:00 OK, este está bien.
52:02 OK, entonces este software que mostró se ejecuta en el Senator DMC, ¿no?
52:12 Hay una parte de la VPN que se ejecuta aquí en el servidor DCS Advisor.
52:20 Hay otra parte de la VPN que se ejecuta aquí en el servidor COM y luego el siguiente
panel de 9 está aquí en el centro de servicio.
52:30 Esto estará centrado.
52:30 De acuerdo.
52:34 De acuerdo.
52:56 De acuerdo.
52:56 Porque está bien, no solo se trata de mover todo a través del dispositivo de centro
digital, sino que también se trata de crear una experiencia del cliente como la experiencia del
centro digital del cliente para el cliente.
53:15 Sí.
53:15 De acuerdo.
53:16 Esto es similar a las pantallas de administración del sistema de las que Randy sigue
hablando, ¿verdad?
53:20 Es, son esas pantallas.
53:23 De acuerdo.
53:23 Entendido.
53:33 Hola, bien.
53:44 Muy bien, tenemos esto.
53:48 ¿El asesor DCS, proporciona soporte para para soluciones rápidas para la barra Fox esto
es?
53:57 Sí, no, no proporcionamos soporte de solución rápida, incluso como si se emitiera una
alerta de que hay un nuevo parche A.
54:12 Creo que lo hemos hecho, así que hemos intentado hacerlo y el problema con el que nos
hemos encontrado es que nuestro parche no tiene suficientes metadatos para decir que se
aplica a la versión específica de esta caja, ¿verdad?
54:24 Así que lo que hemos tratado de hacer, por ejemplo, es decir software de control.
54:27 Si hay algo llamado software de control en una de estas cajas, vamos a decir que necesita
este parche.
54:34 Pero luego los clientes dicen, oye, esta era la versión incorrecta, es para que no necesite
el parche o este componente del software de control no es el que necesita el parche y no
tenemos suficiente información en los metadatos del paquete del parche para ser precisos
sobre lo que lo necesita.
54:51 Así que terminamos dando al cliente mucha información incorrecta.
54:54 Decimos que creemos que podría ser necesario aquí, pero debe consultar las notas de la
versión del paquete de actualización y luego averiguar si realmente lo está aplicando.
55:02 Así que termina en muchos errores.
55:03 La gente sigue archivando errores diciendo oye, nos dijo erróneamente que necesitamos
un parche para esta caja y no lo necesitamos.
55:11 Entendido.
55:11 OK, ¿también monitorean los interruptores?
55:15 ¿Interruptores de malla?
55:17 Sí.
55:17 Por lo tanto, esta base de datos obtiene información de los conmutadores, utiliza la API
de System Manager en el back-end y la API del administrador del sistema obtiene datos de
controladores, E/S y conmutadores.
55:29 Bien.
55:29 Esa es la API que mencionaste la última vez.
55:32 OK, OK lo entendí.
55:34 ¿Y qué pasa con los servidores hiper B, el B 91, cualquier cosa en la que instale un
recopilador, podemos obtener datos de él?
55:46 De acuerdo, de acuerdo.
55:50 OK, lo entendí.
55:56 Y como está familiarizado con System Advisor, creo que la única diferencia entre estos
dos es que tiene que instalar el colector o en cada estación de trabajo en el sistema, de lo
contrario se extiende y extrae información.
56:09 OK, está bien.
56:11 Tengo miedo de llegar tarde a otra reunión.
56:17 ¿Estamos todos listos aquí?
56:18 Sí, sí.
56:19 Así que supongo que hay dos acciones que identifiqué a partir de esto es aclarar con el
alcance con el AMER y Randy, si es solo el reemplazo de TDA o estamos haciendo algo más
grande para el centro de CF.
56:35 Y 2º, si puedes hacer la introducción para Fred, tal vez nosotros.
56:40 Sí.
56:40 Puede obtener los documentos para el.
56:42 Sí, certificación digital previa.
56:44 Eso es lo que estoy en talleres toda esta semana y de vacaciones la próxima semana.
56:48 Entonces, ¿podrías enviarme un correo electrónico para que no se me olvide?
Sí, no hay problema.
56:52 Muy bien.
56:52 Bien.
56:52 Gracias.
56:53 Muy bien, gracias, chicos.
56:55 Gracias.
56:56 Gracias.
56:56 Gracias.
56:57 Gracias por llamar.
56:58 Adiós.
56:58 Gracias, George.
56:59 Ten un buen día.
57:00 Adiós. 57:00 Adiós. 57:00 Adiós.

También podría gustarte