Sistema di monitoraggio IT – Funzionamento
Home » Sistema di monitoraggio IT – Funzionamento
Sistema di monitoraggio IT – Funzionamento
Tempo di lettura: 5 min
Una volta impostato un ambiente di sviluppo e gestione IT, puo’ diventare complicato tenere ogni cosa sotto controllo. Vengono in aiuto i sistemi di IT monitoring, studiati appositamente per tenere l’intero sistema monitorato.
Il sistema di monitoraggio di un’infrastruttura ICT consente di segnalare eventuali anomalie che possono avvenire all’interno dei componenti del rete IT. In questo mondo e’ facile prevedere i problemi e risolverli prima che questi possano diventare causa di interruzione di un servizio.
Sistema di monitoraggio nella pratica
Nella pratica di un operatore IT, il monitoring system e’ l’equivalente di un cruscotto per un automobilista.
Le moderne vetture dispongono di sensori e controlli per ogni valore misurabile dell’automobile. Grazie a un sistema di sensori e un computer centrale per la gestione dei segnali, ogni guasto o malfunzionamento viene segnalato immediatamente. All’accendersi di una determinata spia, o al suono di un certo cicalino, il conducente sa che qualcosa non sta funzionando come dovrebbe. In questo modo si possono evitare problemi anche seri alla vettura.
Un sistema di monitoraggio funziona con le stesse intenzioni. Un insieme di componenti software, installati sulle varie macchine collegate tra loro nell’infrastruttura, controlla il corretto funzionamento attraverso la misurazione di determinati parametri. Il risultato consiste nell’evitare che, a causa di malfunzionamenti passati inosservati, un sistema crolli e smetta di funzionare.
Come funziona un IT monitoring system
Perche’ il sistema di monitoraggio funzioni correttamente, e’ necessario installare sulle macchine dei software agent. Queste applicazioni, disponibili per ogni tipo di sistema operativo, tengono sotto controllo i parametri della macchine e inviano le informazioni a un software che e’ preposto per la raccolta. Questo, chiamato server, dopo la raccolta dei dati inviati dagli agenti, mostra i risultati dei rilevamenti attraverso della grafica per renderli facili da consultare.
I componenti del sistema di monitoraggio comunicano tra di loro in modo sicuro. Nel sistema offerto dalla Secure Online Desktop (SOD), Zabbix, questo avviene accettando solo connessioni da IP autorizzati. Con il sistema di monitoring di SOD, inoltre, e’ possibile anche un controllo agent-less, cioe’ senza il bisogno di installare alcun software agent sulle macchine controllate.
Perche’ monitorare?
La risposta semplice alla domanda e’: per prevenire interruzioni di servizio e danni fisici alle macchine fisiche, seppur queste potrebbero essere di competenza esclusiva del provider. La salute delle architetture IT utilizzate per fornire un servizio ai clienti, e’ importante quanto il servizio stesso.
Il segreto e’ avere tutte le risorse sotto controllo. Questo include l’hardware cosi’ come il software utilizzato.
In particolare e’ bene tenere a mente che molti fattori entrano in gioco quando parliamo di efficienza di un sistema. Per esempio il carico di lavoro di un server, i suoi tempi di risposta e le performance dei database coinvolti possono influenzare l’esperienza dell’utente finale.
Strategia d’uso di un sistema di IT monitoring
Dopo aver installato il software necessario alla raccolta ed elaborazione dei dati sulle macchine coinvolte, e’ il momento di prepare una strategia solida di controllo del sistema.
Gli step non sono molti, ma tutti fondamentali per mantenere alta l’efficacia del controllo.
1) Raccolta dati
Nel primo step bisogna verificare che i dati siano: disponibili, raccolti e utilizzabili per l’analisi successiva.
Ovviamente, la prima cosa da fare e’ raccogliere i dati. Se non si dispone dei dati, questi non si possono analizzare. Assicurati che i dati raccolti siano utilizzabili e pertinenti al raggiungimento dei tuoi obiettivi.
2) Individuazione dei parametri
Nel secondo step, grazie a una prima analisi dei sistemi, si identificano quali siano le prestazioni “normali” per le macchine e applicativi coinvolti.
Impostando il monitoraggio sul grado di rendimento delle applicazioni per ogni metrica, si possono confrontare le prestazioni dell’infrastruttura in tempo reale avendo una base di paragone per individuare le possibili anomalie.
3) Livelli di allarme
E’ giunto il momento di identificare quali siano i livelli di allarme dei parametri e di conseguenza quali soglie impostare prima di ricevere un avviso di malfunzionamento. L’approccio e’ possibile in due modi: ci si basa su soglie statistiche generiche oppure sulla deviazione delle prestazioni di base analizzate nel passaggio 2.
Non e’ facile decidere quale approccio utilizzare. Per evitare di scatenare un numero spropositato di avvisi, bisognerebbe essere in grado di specificare quale sia la deviazione accettabile per ogni metrica.
4) Analisi dei dati
Infine, i dati vanno analizzati per verificare che le decisioni prese nei passi precedenti siano sempre valide e che i sistemi stia operando in modo efficiente.
Un’analisi con finalità proattiva e’ indispensabile per mantenere sempre in ordine le architetture coinvolte. Questo garantisce di evitare futuri problemi che possono impattare negativamente sui servizi al cliente.
Conclusioni
Un sistema di monitoraggio efficiente e ben strutturato e’ una prerogativa indispensabile per le infrastrutture IT.
Sul mercato esistono varie possibilita’ per implementare questo servizio al proprio sistema. SOD offre una console di controllo web attraverso Zabbix, una soluzione enterprise per il system monitoring.
Concediti il vantaggio di migliorare la qualita’ dei tuoi servizi senza sacrificare i costi operativi.
Link utili:
Servizio di monitoraggio ICT | Demo
Come avere la propria rete informatica sotto controllo
Condividi
RSS
Piu’ articoli…
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa
- Advanced persistent threat (APT): cosa sono e come difendersi
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza
- SOAR e l’automazione della sicurezza informatica
- Penetration Testing: Dove Colpire per Proteggere la Tua Rete Informatica
- Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.
- Perché l’audit IT e il log management sono importanti per la Cybersecurity
- Red Team, Blue Team e Purple Team: quali sono le differenze?
Categorie …
- Backup as a Service (25)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (20)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (14)
- Security (215)
- Cyber Threat Intelligence (CTI) (9)
- Deception (4)
- Ethical Phishing (10)
- Netwrix Auditor (2)
- Penetration Test (18)
- Posture Guard (4)
- SOCaaS (66)
- Vulnerabilita' (83)
- Web Hosting (16)
Tags
CSIRT
- Smishing: rilevata nuova campagna a tema “Richiesta di Accesso”
(AL03/240503/CSIRT-ITA) Maggio 3, 2024Questo CSIRT ha recentemente rilavato il riacutizzarsi di una campagna di smishing a tema “Richiesta di Accesso” rivolta ai clienti dell’istituto bancario BNL / BNPP.
- Aggiornamenti Mensili Microsoft
(AL01/240214/CSIRT-ITA) - Aggiornamento Maggio 3, 2024Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 73 nuove vulnerabilità, di cui 2 di tipo 0-day.
- Vulnerabilità in AIOHTTP
(AL02/240503/CSIRT-ITA) Maggio 3, 2024Rilevata una vulnerabilità con gravità "alta" in AIOHTTP, framework client/server HTTP utilizzato per creare applicazioni web ad alte prestazioni che richiedono la gestione di elevate richieste HTTP. Tale vulnerabilità, qualora sfruttata, potrebbe permettere l’invio di richieste POST opportunamente predisposte (multipart/form-data) che, al momento dell’elaborazione, portano il codice a una condizione di loop infinito. Tale condizione […]
- Rilevate vulnerabilità in PostgreSQL pgAdmin
(AL01/240503/CSIRT-ITA) Maggio 3, 2024PostgreSQL Global Development Group ha rilasciato aggiornamenti di sicurezza per risolvere due vulnerabilità con gravità “alta” relative a pgAdmin, noto strumento open source per la gestione di PostgreSQL. Tali vulnerabilità, qualora sfruttate, potrebbero permettere il bypass dei meccanismi di autenticazione di pgAdmin o l’esecuzione di codice arbitrario lato client.
- Sanate vulnerabilità su GitLab CE/EE
(AL01/240112/CSIRT-ITA) - Aggiornamento Maggio 2, 2024Rilasciati aggiornamenti di sicurezza che risolvono diverse vulnerabilità, di cui 2 con gravità “critica” e una con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE).
- Aggiornamenti di sicurezza per Acronis Cyber Protect
(AL03/240502/CSIRT-ITA) Maggio 2, 2024Acronis ha rilasciato aggiornamenti di sicurezza per risolvere 4 vulnerabilità, di cui 3 con gravità “alta”, relativi al prodotto Cyber Protect Cloud Agent per sistemi operativi Windows, Mac e Linux.
- Vulnerabilità in prodotti SonicWall
(AL02/240502/CSIRT-ITA) Maggio 2, 2024SonicWall ha recentemente rilevato 2 vulnerabilità nella piattaforma Global Management System (GMS), soluzione per la gestione unificata dei propri prodotti. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente malintenzionato il bypass dei meccanismi di autenticazione e l’accesso a informazioni sensibili sui dispositivi target.
- Risolte vulnerabilità in prodotti Cisco
(AL01/240502/CSIRT-ITA) Maggio 2, 2024Aggiornamenti di sicurezza Cisco sanano 3 vulnerabilità in alcuni prodotti IP Phone e Video Phone, soluzioni per le comunicazioni VoIP e la videofonia aziendale. Tali vulnerabilità, qualora sfruttate, potrebbero permettere la compromissione della disponibilità del servizio e la divulgazione di informazioni sensibili.
- Aggiornamenti Mensili Microsoft
(AL07/240409/CSIRT-ITA) - Aggiornamento Aprile 30, 2024Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 150 nuove vulnerabilità.
- Vulnerabilità nel linguaggio di programmazione “R”
(AL01/240430/CSIRT-ITA) Aprile 30, 2024Rilevata vulnerabilità nel linguaggio di programmazione statistica "R". Tale vulnerabilità, qualora sfruttata, potrebbe consentire l’esecuzione di codice arbitrario sui sistemi target tramite l’apertura di file “.rds” o “.rdx” opportunamente predisposti.
darkreading
- CISO Corner: Verizon DBIR Lessons; Workplace Microaggression; Shadow APIs Maggio 3, 2024Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: a Tech Tip on setting up DMARC, a DNS mystery from Muddling Meerkat, and a cybersecurity checklist for M&A transitions.
- Dazz Unveils AI-Powered Automated Remediation for Application Security Posture Management Maggio 3, 2024
- Palo Alto Networks Delivers Comprehensive SASE Capabilities Maggio 3, 2024
- Permira to Acquire Majority Position in BioCatch at $1.3B Valuation Maggio 3, 2024
- Paris Olympics Cybersecurity at Risk via Attack Surface Gaps Maggio 3, 2024Though Olympics officials appear to have better secured their digital footprint than other major sporting events have, significant risks remain for the Paris Games.
- GAO: NASA Faces 'Inconsistent' Cybersecurity Across Spacecraft Maggio 3, 2024The space agency needs to implement stricter policies and standards when it comes to its cybersecurity practices, but doing so the wrong way would put machinery at risk, a federal review found.
- REvil Affiliate Off to Jail for Multimillion-Dollar Ransomware Scheme Maggio 3, 2024Charges against the ransomware gang member included damage to computers, conspiracy to commit fraud, and conspiracy to commit money laundering.
- Critical GitLab Bug Under Exploit Enables Account Takeover, CISA Warns Maggio 3, 2024Patch now: Cyberattackers are exploiting CVE-2023-7028 (CVSS 10) to take over and lock users out of GitLab accounts, steal source code, and more.
- Innovation, Not Regulation, Will Protect Corporations From Deepfakes Maggio 3, 2024If CEOs want to prevent their firm from being the next victim of a high-profile deepfake scam, they need to double cybersecurity funding immediately.
- New AI Security Startup Apex Secures AI Models, Apps Maggio 3, 2024The AI security startup's platform will allow organizations to define appropriate AI usage and enforce security policies.
Full Disclosure
- Live2D Cubism refusing to fix validation issue leading to heap corruption. Maggio 3, 2024Posted by PT via Fulldisclosure on May 03Live2D Cubism is the dominant "vtuber" software suite for 2D avatars for use in livestreaming and integrating them in other software. They publish various SDKs and a frameworks for integrating their libraries with your own program. You're supposed to use those to deserialize and render/animate the models created […]
- Microsoft PlayReady white-box cryptography weakness Maggio 1, 2024Posted by Security Explorations on May 01Hello All, There is yet another attack possible against Protected Media Path process beyond the one involving two global XOR keys [1]. The new attack may also result in the extraction of a plaintext content key value. The attack has its origin in a white-box crypto [2] implementation. More […]
- Defense in depth -- the Microsoft way (part 87): shipping more rotten software to billions of unsuspecting customers Aprile 24, 2024Posted by Stefan Kanthak on Apr 24Hi @ll, this post is a continuation of and With the release of .NET Framework 4.8 in April 2019, Microsoft updated the following paragraph of the MSDN article "What's new in .NET Framework" | Starting with .NET Framework 4.5, the clrcompression.dll assembly...
- Response to CVE-2023-26756 - Revive Adserver Aprile 24, 2024Posted by Matteo Beccati on Apr 24CVE-2023-26756 has been recently filed against the Revive Adserver project. The action was taken without first contacting us, and it did not follow the security process that is thoroughly documented on our website. The project team has been given no notice before or after the disclosure. Our team has […]
- BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
- SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
- MindManager 23 - full disclosure Aprile 19, 2024Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
- CVE-2024-31705 Aprile 14, 2024Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
- SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
- [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}Prodotti e Soluzioni
News
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa Aprile 22, 2024
- Advanced persistent threat (APT): cosa sono e come difendersi Aprile 17, 2024
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza Aprile 15, 2024
- SOAR e l’automazione della sicurezza informatica Marzo 27, 2024
- Penetration Testing: Dove Colpire per Proteggere la Tua Rete Informatica Marzo 25, 2024
Recensioni Google
Ottima azienda, servizi molto utili, staff qualificato e competente. Raccomandata!leggi di più
Ottimo supportoleggi di più
E' un piacere poter collaborare con realtà di questo tipoleggi di più
Un ottimo fornitore.
Io personalmente ho parlato con l' Ing. Venuti, valore aggiunto indubbiamente.leggi di più
© 2023 Secure Online Desktop s.r.l. All Rights Reserved. Registered Office: via dell'Annunciata 27 – 20121 Milan (MI), Operational Office: via statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Tax code and VAT number 07485920966 – R.E.A. MI-1962358 Privacy Policy - ISO Certifications