Zabbix: Console Web per monitoring
Home » Zabbix: Console Web per monitoring
Zabbix: Console Web per monitoring
Tempo di lettura: 5 min
Uno strumento indispensabile per mantenere controllata un’infrastruttura complessa, e’ un sistema di monitoraggio. Console Web della Secure Online Desktop (SOD) fa proprio questo: offre gli strumenti per controllare una rete di macchine e dispositivi per verificare la sua efficienza. Console Web e’ basato su Zabbix, una piattaforma Open Source scalabile con grandissime capacita’.
Tra i vantaggi della Console Web di SOD, ci sono la possibilita’ di utilizzo agent less sotto alcune circostanze la grande possibilita’ di personalizzazione. La piattaforma offerta permette lo scripting in vari linguaggi, tra cui Python, Perl o direttamente in shell, solo per fare degli esempi.
Monitoring con Console Web e Zabbix
Per raccogliere i dati dall’infrastruttura, e’ necessario installare i cosiddetti agenti software per le macchine da tenere sotto controllo. Questi software utilizzano processi nativi e liberano dalla necessita’ di disporre di ambienti dedicati come Java o .Net.
I dati raccolti dagli agenti sono inviati a un server che colleziona tutte le metriche e li fornisce alla console. Da qui e’ poi possibile analizzarli, manipolarli e impostare trigger di notifiche o automatismi utili per la gestione.
Nella comunicazione tra i componenti del sistema di monitoraggio Zabbix, sono accettati solo gli IP autorizzati. Poiche’ le altre connessioni non sono accettate, la sicurezza e’ garantita durante i trasferimenti dei dati tra i software.
Funzionalita’ della Console Web
Ogni aspetto dell’infrastruttura e’ monitorabile attraverso la Console Web offerta da SOD. Anche nel caso non fosse possibile installare software aggiuntivo, e’ prevista un’azione limitata di controllo senza agenti installati. Questa soluzione permette di raccogliere metriche sulla reattivita’ e disponibilita’ dei servizi standard, per esempio server di posta o web.
Scalabilita’ raccolta dei dati
Il sistema Zabbix offerto da Console Web di SOD, e’ in grado di recuperare dati e metriche da ogni dispositivo o software. Attraverso l’uso di protocolli di controllo differenti, i software agent disponibili sono in grado di raccogliere ogni tipo di dato.
Monitoraggio supportato
Attraverso gli agenti di Zabbix utilizzati, i dati raccolti sono completi e comprendono metriche sia hardware che software.
Per esempio, le metriche provenienti dagli hardware di rete dell’infrastruttura sono raccolti dagli agenti SNMP. Una soluzione ottimale per la gestione e pianificazione della capacita’ della rete. Le misurazioni comprendono l’utilizzo della memoria, della CPU, RAM e lo stato delle porte logiche delle periferiche controllate.
I controlli comprendono livelli piu’ altri di complessita’ del sistema. Gli agenti possono raccogliere informazioni da:
– Hardware (CPU,ventole, supporti di archiviazione, etc.)
– Rete (porte utilizzate, utilizzo della memoria, etc.)
– Sistemi operativi (Unix, Windows, MacOs, etc.)
– Software middleware (Oracle, MySql, Apache, etc.)
– Applicazioni web
– Risorse in cloud
Monitoring servizi web
Degno di menzione specifica e’ il sistema built-in per il monitoraggio dei servizi web.
Attraverso l’uso di questa funzione, e’ possibile definire i passaggi sequenziali da compiere per l’analisi di un sito web. E’ possibile monitorare la velocita’ di risposta del sito e dei download, per esempio. Ma anche la disponibilita’, cosi’ come i dati relativi a portali di e-commerce e altre applicazioni web based.
Scalabilita’
Console Web di SOD e’ scalabile e adattabile alla dimensione dell’infrastruttura. Dalla piccola rete IT aziendale, fino a soluzioni anche molto complesse da migliaia di macchine e dispositivi. Una singola installazione puo’ supportare fino a 3.000.000 di controlli al minuto, collezionando gigabyte di dati al giorno.
Inoltre, attraverso l’uso di componenti software proxy, si puo’ distribuire la raccolta dati e decentrare le operazioni di calcolo. In questo modo il controllo delle porte e connessioni e’ piu’ facilmente gestibile.
E’ possibile organizzare la propria rete in sezioni all’interno delle quali le metriche vengono raccolte e calcolate indipendentemente. Il proxy preposto al calcolo, sara’ l’unica connessione in uscita dal sottosistema.
Notifiche e trigger
Un’efficiente strategia di monitoraggio prevede non solo la raccolta dei dati, ma anche un sistema per cui ogni anomalia viene segnalata per poter intervenire tempestivamente.
La Console Web di SOD implementa un sistema personalizzabile di trigger e notifiche per essere sempre informati nel caso qualcosa non stia andando come dovrebbe.
Idealmente, una volta raccolta i primi dati, si stabiliscono le soglie di valori considerate “normali”. Sulla base di quelle, si personalizza un sistema di notifiche che comunichi immediatamente il superamento di una soglia di sicurezza di certi parametri.
La gestione delle metriche risulta cosi’ molto alleggerita da una verifica automatica dei loro valori. Nel momento in cui un parametro dovesse presentare un valore anomalo, si verrebbe subito informati.
I metodi di notifica supportati sono: email, SMS, Jabber o attraverso altri metodi personalizzabili attraverso scripting.
Come fare per richiedere e installare Console Web
E’ possibile richiedere Console Web di SOD dopo un primo incontro iniziale con il nostro architetto di rete. In quell’occasione vengono definiti i perimetri informatici della rete da monitorare e quali siano le modalita’ di notifica degli allarmi.
Dopo questa prima fare, il nostro team si occupera’ di installare tutto il software necessario alla raccolta delle metriche nei sistemi coinvolti. Una volta terminate queste operazioni, il sistema sara’ pronto e accessibile da una console in cloud. I dati di accesso vengono forniti solo dopo l’installazione di tutto il sistema di controllo.
Dalla Console Web sarai in grado di controllare tutte le metriche monitorate, verificare le performance e gestire le notifiche.
Scarica la brochure o prova una demo della Console Web.
Link utili:
Servizio di monitoraggio ICT | Demo
Come avere la propria rete sono controllo
Condividi
RSS
Piu’ articoli…
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa
- Advanced persistent threat (APT): cosa sono e come difendersi
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza
- SOAR e l’automazione della sicurezza informatica
- Penetration Testing: Dove Colpire per Proteggere la Tua Rete Informatica
- Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.
- Perché l’audit IT e il log management sono importanti per la Cybersecurity
- Red Team, Blue Team e Purple Team: quali sono le differenze?
Categorie …
- Backup as a Service (25)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (20)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (14)
- Security (215)
- Cyber Threat Intelligence (CTI) (9)
- Deception (4)
- Ethical Phishing (10)
- Netwrix Auditor (2)
- Penetration Test (18)
- Posture Guard (4)
- SOCaaS (66)
- Vulnerabilita' (83)
- Web Hosting (16)
Tags
CSIRT
- Sanate vulnerabilità su GitLab CE/EE
(AL01/240112/CSIRT-ITA) - Aggiornamento Maggio 2, 2024Rilasciati aggiornamenti di sicurezza che risolvono diverse vulnerabilità, di cui 2 con gravità “critica” e una con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE).
- Aggiornamenti di sicurezza per Acronis Cyber Protect
(AL03/240502/CSIRT-ITA) Maggio 2, 2024Acronis ha rilasciato aggiornamenti di sicurezza per risolvere 4 vulnerabilità, di cui 3 con gravità “alta”, relativi al prodotto Cyber Protect Cloud Agent per sistemi operativi Windows, Mac e Linux.
- Vulnerabilità in prodotti SonicWall
(AL02/240502/CSIRT-ITA) Maggio 2, 2024SonicWall ha recentemente rilevato 2 vulnerabilità nella piattaforma Global Management System (GMS), soluzione per la gestione unificata dei propri prodotti. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente malintenzionato il bypass dei meccanismi di autenticazione e l’accesso a informazioni sensibili sui dispositivi target.
- Risolte vulnerabilità in prodotti Cisco
(AL01/240502/CSIRT-ITA) Maggio 2, 2024Aggiornamenti di sicurezza Cisco sanano 3 vulnerabilità in alcuni prodotti IP Phone e Video Phone, soluzioni per le comunicazioni VoIP e la videofonia aziendale. Tali vulnerabilità, qualora sfruttate, potrebbero permettere la compromissione della disponibilità del servizio e la divulgazione di informazioni sensibili.
- Aggiornamenti Mensili Microsoft
(AL07/240409/CSIRT-ITA) - Aggiornamento Aprile 30, 2024Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 150 nuove vulnerabilità.
- Vulnerabilità nel linguaggio di programmazione “R”
(AL01/240430/CSIRT-ITA) Aprile 30, 2024Rilevata vulnerabilità nel linguaggio di programmazione statistica "R". Tale vulnerabilità, qualora sfruttata, potrebbe consentire l’esecuzione di codice arbitrario sui sistemi target tramite l’apertura di file “.rds” o “.rdx” opportunamente predisposti.
- Rilevato sfruttamento in rete della vulnerabilità CVE-2023-48365 relativa a Qlik Sense
(AL03/240429/CSIRT-ITA) Aprile 30, 2024Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2023-48365 con gravità “critica” - già sanata dal vendor a settembre 2023 - relativa a Qlik Sense, piattaforma di business intelligence e data integration. Tale vulnerabilità potrebbe consentire a un attaccante non autenticato l'esecuzione da remoto di codice arbitrario sui sistemi target.
- CrushFTP: rilevato sfruttamento in rete della CVE-2024-4040
(AL02/240429/CSIRT-ITA) Aprile 29, 2024Rilevato lo sfruttamento attivo in rete di una vulnerabilità con gravità “critica” - già sanata dal vendor – presente in CrushFTP, software per il trasferimento sicuro di file. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un attaccante remoto non autenticato di leggere file sul dispositivo, bypassare l'autenticazione ottenendo privilegi amministrativi, eseguire codice sul server ed […]
- Vulnerabilità in prodotti QNAP
(AL01/240429/CSIRT-ITA Aprile 29, 2024Aggiornamenti di sicurezza QNAP risolvono alcune vulnerabilità, di cui una con gravità “critica” e 2 con gravità “alta” nei prodotti QTS, QuTS hero, QuTScloud e nel componente aggiuntivo Media Streaming.
- La Settimana Cibernetica del 28 aprile 2024 Aprile 29, 2024Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 22 al 28 aprile 2024.
darkreading
- Billions of Android Devices Open to 'Dirty Stream' Attack Maggio 2, 2024Microsoft has uncovered a common vulnerability pattern in several apps allowing code execution; at least four of the apps have more than 500 million installations each; and one, Xiaomi's File Manager, has at least 1 billion installations.
- DPRK's Kimsuky APT Abuses Weak DMARC Policies, Feds Warn Maggio 2, 2024Organizations can go a long way toward preventing spoofing attacks by changing one basic parameter in their DNS settings.
- Software Security: Too Little Vendor Accountability, Experts Say Maggio 2, 2024Actual legislation is a long shot and a decade away, but policy experts are looking to jump-start the conversation around greater legal liability for insecure software products.
- Hacker Sentenced After Years of Extorting Psychotherapy Patients Maggio 2, 2024Two years after a warrant went out for his arrest, Aleksanteri Kivimäki finally has been found guilty of thousands of counts of aggravated attempted blackmail, among other charges.
- Dropbox Breach Exposes Customer Credentials, Authentication Data Maggio 2, 2024Threat actor dropped in to Dropbox Sign production environment and accessed emails, passwords, and other PII, along with APIs, OAuth, and MFA info.
- Name That Edge Toon: Puppet Master Maggio 2, 2024Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
- Safeguarding Your Mobile Workforce Maggio 2, 2024Establishing a robust BYOD security strategy is imperative for organizations aiming to leverage the benefits of a mobile-first workforce while mitigating associated risks.
- Why Haven't You Set Up DMARC Yet? Maggio 2, 2024DMARC adoption is more important than ever following Google's and Yahoo's latest mandates for large email senders. This Tech Tip outlines what needs to be done to enable DMARC on your domain.
- Microsoft Graph API Emerges as a Top Attacker Tool to Plot Data Theft Maggio 2, 2024Weaponizing Microsoft's own services for command-and-control is simple and costless, and it helps attackers better avoid detection.
- 'DuneQuixote' Shows Stealth Cyberattack Methods Are Evolving. Can Defenders Keep Up? Maggio 2, 2024A recent campaign targeting Middle Eastern government organizations plays standard detection tools like a fiddle. With cyberattackers getting more creative, defenders must start keeping pace.
Full Disclosure
- Microsoft PlayReady white-box cryptography weakness Maggio 1, 2024Posted by Security Explorations on May 01Hello All, There is yet another attack possible against Protected Media Path process beyond the one involving two global XOR keys [1]. The new attack may also result in the extraction of a plaintext content key value. The attack has its origin in a white-box crypto [2] implementation. More […]
- Defense in depth -- the Microsoft way (part 87): shipping more rotten software to billions of unsuspecting customers Aprile 24, 2024Posted by Stefan Kanthak on Apr 24Hi @ll, this post is a continuation of and With the release of .NET Framework 4.8 in April 2019, Microsoft updated the following paragraph of the MSDN article "What's new in .NET Framework" | Starting with .NET Framework 4.5, the clrcompression.dll assembly...
- Response to CVE-2023-26756 - Revive Adserver Aprile 24, 2024Posted by Matteo Beccati on Apr 24CVE-2023-26756 has been recently filed against the Revive Adserver project. The action was taken without first contacting us, and it did not follow the security process that is thoroughly documented on our website. The project team has been given no notice before or after the disclosure. Our team has […]
- BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
- SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
- MindManager 23 - full disclosure Aprile 19, 2024Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
- CVE-2024-31705 Aprile 14, 2024Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
- SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
- [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
- [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}Prodotti e Soluzioni
News
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa Aprile 22, 2024
- Advanced persistent threat (APT): cosa sono e come difendersi Aprile 17, 2024
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza Aprile 15, 2024
- SOAR e l’automazione della sicurezza informatica Marzo 27, 2024
- Penetration Testing: Dove Colpire per Proteggere la Tua Rete Informatica Marzo 25, 2024
Recensioni Google
Ottima azienda, servizi molto utili, staff qualificato e competente. Raccomandata!leggi di più
Ottimo supportoleggi di più
E' un piacere poter collaborare con realtà di questo tipoleggi di più
Un ottimo fornitore.
Io personalmente ho parlato con l' Ing. Venuti, valore aggiunto indubbiamente.leggi di più
© 2023 Secure Online Desktop s.r.l. All Rights Reserved. Registered Office: via dell'Annunciata 27 – 20121 Milan (MI), Operational Office: via statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Tax code and VAT number 07485920966 – R.E.A. MI-1962358 Privacy Policy - ISO Certifications