Come avere la propria rete informatica sotto controllo
Home » Come avere la propria rete informatica sotto controllo

Come avere la propria rete informatica sotto controllo
Tempo di lettura: 4 min
Monitoraggio
Negli ultimi anni abbiamo assistito ad una rapida evoluzione delle infrastrutture informatiche che sono diventate sempre piu’ complesse ed eterogenee. L’introduzione della virtualizzazione, grazie al risparmio economico ed alla sua semplicita’, ha incentivato l’incremento del numero di server suddivisi poi per funzioni e ruoli. Tecnologie come il Cloud hanno permesso di estendere i confini aziendali, basti pensare al Cloud ibrido o al Cloud pubblico dove i server in precedenza solo fisici che erano fisicamente presenti in azienda si sono evoluti in istanze virtuali in esecuzioni su piu’ Datacenter anche geograficamente distribuiti sul globo. Non per ultimo l’IoT (Internet of Things) ha contributo ad arricchire il parco dei dispositivi presenti sulla rete e che e’ necessario gestire.
L’epoca delle check-list
Non molti anni fa, ai sistemisti erano sufficienti check-list di controllo, regolarmente eseguite secondo procedure di lavoro, per monitorare il parco server aziendale ed assicurare cosi’ il corretto funzionamento di tutte le componenti informatiche con particolare attenzione ai sitemi business critical. Oggi questo approccio, oltre che dispendioso si rileverebbe inefficace principalmente per come e’ evoluta l’infrastruttura aziendale. I controlli manuali diventerebbero oltre che numerosi anche ingestibili e con un grado di errore intrinsecamente alto. Inoltre, in tale scenario, non si e’ grado di garantire una corretta tempestivita’ nell’individuazione di un problema o nella gestione di un guasto.
Il monitoraggio automatizzato
L’evoluzione del modello informatico ha introdotto la necessita’ di introdurre nuovi modi di controllo delle rete che fossero automatizzati o semi-automatizzati, distribuiti e soprattutto pro-attivi/reattivi. Si sono diffuse infatti soluzioni in grado di gestire un numero sempre piu’ elevato, eterogeneo e distribuito di dispositivi di rete. I nuovi sistemi di monitoraggio sono in grado anche di impostare la frequenza delle misurazioni in base alle metriche osservate, aumentandola per quei valori in continuo mutamento che e’ necessario osservare quindi in modo continuativo e diminuendola per quelle piu’ statiche. Ad esempio l’occupazione dello spazio disco in alcuni ambienti potrebbe variare di meno rispetto alla banda di rete. Questa accortezza consente di ottimizzare le risorse del monitoraggio evitando di misurare continuamente variabile meno dinamiche.
Le evoluzioni di tali sistemi di monitoraggio hanno consentito anche di collezionare centralmente i dati con la possibilita’ di comparare metriche diverse tra loro ottenendo cosi’ le metriche composte. Il non limitarsi a misurare una singola metrica ma compararne il valore in relazione ad un altra (anche di sistemi differenti) ha esteso il concetto di monitoraggio.
Item e Trigger
Nel mondo dei sistemi o applicazioni per il monitoraggio dei sistemi esistono due concetti base come Item e Trigger. I primi, Item, rappresentano le metriche ossia il valore (numerico, booleano, testuale) misurato o che si intende misurare (es. Stato di un cluster, utilizzo CPU, occupazione disco, etc) mentre i secondi, Trigger, sono le soglie che si vuole applicare ad un determinato Item per controllarne il valore. Ad esempio si potrebbe aver la necessita’ di impostare due Trigger per monitorare l’occupazione del volume di una SAN ricevendo una prima notifica se questo supera l’80% della capacita’ massima ed un secondo nel caso del 90%. Questa caratteristica modulare (Item e Trigger) consente ad esempio di monitorare semplicemente l’andamento di una determinata metrica (es. banda datacenter) senza necessariamente applicare un triggger alla misurazione oppure consente di applicare piu’ soglie allo stesso item per monitorare la variazione di valore segnalandone il cambiamento con azioni differenti in base ai trigger.
Azioni
Al verificarsi di una determinata condizione individuata mediante i trigger e’ possibile eseguire un’azione specifica quali l’invio di una mail, di un sms, di una chiamata VoIP o l’esecuzione di un programma. Ad esempio si potrebbe monitorare un file di log (item file di log uguale a catalina.log) ed al verificarsi di una determinata condizione (trigger che verifica la presenta di un determinato pattern) riavviare la relativa applicazione. Le azioni oltre ad essere automatizzate possono anche essere manuali lasciando all’operatore del sistema di monitoraggio la possibilita’ di applicarle quando lo ritiene piu’ opportuno.
Soluzione per il monitoraggio dell’infrastruttura informatica
La Secure Online Desktop mette a disposizione dei propri clienti due servizi per il monitoraggio:
◊ Servizio di monitoraggio IT: Questo servizio rappresenta una soluzione completa per monitorare l’infrastruttura IT del cliente senza aver bisogno di installare hardware aggiuntivo. La soluzione prevede l’utilizzo di una console di gestione in Cloud ed un insieme di agent software specifici che il nostro personale provvederà ad installare.
◊ Servizio gestito di monitoraggio: Questo servizio è un add-on al servizio di Cloud Server che prevede di monitorare i server in Cloud che il cliente acquista.
Link utili:
Condividi
RSS
Piu’ articoli…
- Cos’è il phishing? Capire e individuare attacchi di ingegneria sociale
- Evitare il Ransomware: ecco perché è meglio non correre alcun rischio
- Ransomware a doppia estorsione: Cosa sono e come difendersi
- Zero-Day attack: cosa sono e come difendersi con SOCaaS
- Sistema di monitoraggio, una panoramica
- Data Exfiltration: difesa dal furto di dati
- Installare un certificato Let’s Encrypt su macchina Debian based
- WastedLocker: Ransomware di ultima generazione
Categorie …
- Backup as a Service (3)
- Acronis Cloud Backup (17)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (22)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (11)
- ownCloud (7)
- Privacy (7)
- Secure Online Desktop (14)
- Security (5)
- Ethical Phishing (1)
- SOCaaS (11)
- Vulnerabilita' (82)
- Web Hosting (13)
Tags
CSIRT
- Campagna phishing Enel Energia
(AL01/210209/CSIRT-ITA) Febbraio 9, 2021È stata recentemente individuata una campagna di phishing che sfrutta il tema di un finto rimborso da parte di Enel Energia.
- Vulnerabilità su prodotti SolarWinds
(AL01/210208/CSIRT-ITA) Febbraio 8, 2021Sono state recentemente individuate due vulnerabilità nella piattaforma Orion e una nel software Serv-U FTP.
- La Settimana Cibernetica del 7 febbraio 2021 Febbraio 8, 2021Il riepilogo delle notizie pubblicate dallo CSIRT italiano dal 1 al 7 febbraio 2021.
- Nuovo aggiornamento Google Chrome
(AL01/210205/CSIRT-ITA) Febbraio 5, 2021Google ha rilasciato un nuovo avviso di sicurezza relativo a una nuova vulnerabilità che interessa il browser Chrome.
- Vulnerabilità su Google Chrome
(AL03/210204/CSIRT-ITA) Febbraio 4, 2021Google ha rilasciato di recente degli avvisi di sicurezza relativi a vulnerabilità con impatto critico, alto e medio che interessano il browser Chrome.
- Vulnerabilità su prodotti Cisco
(AL02/210204/CSIRT-ITA) Febbraio 4, 2021Cisco ha rilasciato avvisi di sicurezza relativi a vulnerabilità con impatto critico, alto e medio su diversi prodotti.
- Campagne di phishing multiple veicolate da indirizzi legittimi
(AL01/210204/CSIRT-ITA) Febbraio 4, 2021Individuate multiple campagne di phishing che sfruttano indirizzi di posta legittimi al fine di raccogliere informazioni sugli utenti.
- Campagna phishing mirata al furto di credenziali aziendali
(AL03/210202/CSIRT-ITA) Febbraio 2, 2021Individuata una campagna phishing che sfrutta finte pagine di login ai servizi aziendali con riferimenti personalizzati.
- Aggiornamento vulnerabilità nel software Sudo
(AL02/210202/CSIRT-ITA) Febbraio 2, 2021Recentemente è stata rilevata in rete una Proof of Concept (PoC) che illustra come sfruttare una vulnerabilità presente nell’applicazione Unix “sudo”.
- Nuova botnet DreamBus mina criptovaluta Monero
(AL01/210202/CSIRT-ITA) Febbraio 2, 2021Recentemente è stata individuata una nuova botnet denominata DreamBus che, tramite server Linux compromessi, effettua il mining della criptovaluta Monero.
Dark Reading:
- Florida Water Utility Hack Highlights Risks to Critical Infrastructure Febbraio 9, 2021The intrusion also shows how redundancy and detection can minimize damage and reduce impact to the population.
- Microsoft Fixes Windows Zero-Day in Patch Tuesday Rollout Febbraio 9, 2021Microsoft's monthly security fixes addressed a Win32k zero-day, six publicly known flaws, and three bugs in the Windows TCP/IP stack.
- SentinelOne Buys Data Analytics Company Scalyr Febbraio 9, 2021Cloud-based big data platform boosts extended detection and response (XDR) offering.
- How Neurodiversity Can Strengthen Cybersecurity Defense Febbraio 9, 2021Team members from different backgrounds, genders, ethnicities, and neurological abilities are best equipped to tackle today's security challenges.
- Microsoft & Facebook Were Phishers' Favorite Brands in 2020 Febbraio 9, 2021Cloud services was the most impersonated industry, followed by financial services, e-commerce, and social media, researchers report.
- SolarWinds Attack Reinforces Importance of Principle of Least Privilege Febbraio 9, 2021Taking stock of least-privilege policies will go a long way toward hardening an organization's overall security posture.
- Fighting Fileless Malware, Part 2: Countermeasures Febbraio 9, 2021Why do fileless attacks persist? Let's break down the strengths and weaknesses of the existing mitigations.
- Iranian Cyber Groups Spying on Dissidents & Others of Interest to Government Febbraio 9, 2021A new investigation of two known threat groups show cyber actors are spying on mobile devices and PCs belonging to targeted users around the world.
- Emotet Takedown: Short-Term Celebration, Long-Term Concerns Febbraio 8, 2021Security researchers examine how and when Emotet's operators may resurface, and the threats that could evolve in the meantime.
- Malicious Code Injected via Google Chrome Extension Highlights App Risks Febbraio 8, 2021An open source plug-in purportedly introduced tracking and malicious download code to infect nearly 2 million users, reports say.
Full Disclosure
- Trojan-Spy.Win32.WebCenter.a / Information Disclosure Febbraio 8, 2021Posted by malvuln on Feb 07Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/e3cf225a94c6be5a26fc21a1ec83f418.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Spy.Win32.WebCenter.a Vulnerability: Information Disclosure Description: The trojan creates a dir named "webcenter" under "C:\Windows\SysWOW64" and drops various exes and html pages to return information about the...
- Trojan-Spy.Win32.SpyEyes.awow / Insecure Permissions EoP Febbraio 7, 2021Posted by malvuln on Feb 07Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/e61a6755db1c59eb1d219b761de925f4.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Spy.Win32.SpyEyes.awow Vulnerability: Insecure Permissions EoP Description: SpyEyes.awow creates a insecure dir named "$Recycle$" under the c:\ drive, granting change (C) permissions to the authenticated users group. Also, drops...
- Trojan.Win32.Delf.uq / Insecure Permissions EoP Febbraio 7, 2021Posted by malvuln on Feb 07Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/a4ea99b54e171274795f14a4ac7f17ba.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Delf.uq Vulnerability: Insecure Permissions EoP Description: Malware creates an vulnerable dir named "downsoft" under c:\ drive granting change (C) permissions to the authenticated users group. Type: PE32 MD5:...
- Email-Worm.Win32.Sircam.eb / Insecure Permissions EoP Febbraio 7, 2021Posted by malvuln on Feb 07Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/cd88a9b686acd9ccf23dba8d248129b4.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Email-Worm.Win32.Sircam.eb Vulnerability: Insecure Permissions EoP Description: Sircam.eb creates a vuln dir under c:\ drive named "Windupdt" and drops an exe named "winupdate.exe". Grants change (C) permissions to...
- Trojan.Win32.Cospet.abg / Insecure Permissions EoP Febbraio 7, 2021Posted by malvuln on Feb 07Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5f5b308853b9aa9243390c135ff6ba1b.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Cospet.abg Vulnerability: Insecure Permissions EoP Description: Cospet.abg, creates an vulnerable dir named "dir" under c:\ drive granting change (C) permissions to the authenticated users group. Sends SYN packet to TCP port...
- Trojan.Win32.Comei.pgo / Insecure Permissions EoP Febbraio 7, 2021Posted by malvuln on Feb 07Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/7cb253cf47b6de8adfea559e51950c17.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Comei.pgo Vulnerability: Insecure Permissions EoP Description: Trojan malware creates an vulnerable dir named "dir" under c:\ drive granting change (C) permissions to the authenticated users group. Type: PE32 MD5:...
- Trojan-Spy.Win32.SpyEyes.auwl / Insecure Permissions EoP Febbraio 7, 2021Posted by malvuln on Feb 07Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/0115ba22a0d009a13d0748027dd62e2a.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Spy.Win32.SpyEyes.auwl Vulnerability: Insecure Permissions EoP Description: SpyEyes creates a vuln dir named "cleansweep.exe" under c:\ drive and drops an exe inside also named "cleansweep.exe". The vulnerable trojan...
- Trojan-Spy.Win32.SpyEyes.auqj / Insecure Permissions EoP Febbraio 7, 2021Posted by malvuln on Feb 07Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ea6ed38ab5264cd92f0d42eb020e87d8.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Spy.Win32.SpyEyes.auqj Vulnerability: Insecure Permissions EoP Description: SpyEyes.auqj creates a hidden vuln dir named "wedfsadeex.exe" under c:\ drive, granting change (C) permissions to the authenticated users group. Type:...
- Trojan.Win32.Gentee.h / Insecure Permissions EoP Febbraio 7, 2021Posted by malvuln on Feb 07Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/2bd5672432a545db03db0e09c120d42e.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Gentee.h Vulnerability: Insecure Permissions EoP Description: Trojan Gentee.h creates a vuln dir named "Paltalk" under c:\ drive, granting change (C) permissions to the authenticated users group. Type: PE32 MD5:...
- Trojan.Win32.Gentee.b / Insecure Permissions EoP Febbraio 7, 2021Posted by malvuln on Feb 07Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/86e63bb63f3baf48ad3bf24c3f5b7e40.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Gentee.b Vulnerability: Insecure Permissions EoP Description: Trojan creates a vuln dir under c:\ drive named "WINNT", granting change (C) permissions to the authenticated user group. Type: PE32 MD5:...
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Tempo di lettura: 6 min Il 2020 si e' rivelato un anno complicato sotto molti aspetti. Il Covid-19 ha colpito dura… https://t.co/C717Ph2KgP
-
SecureOnlineDesktop
The IT world continues to evolve and the same goes for industry acronyms. One of these is the term MSSP which, in a… https://t.co/FUIrW1Rccj
-
SecureOnlineDesktop
Tempo di lettura: 5 min Il mondo IT continua ad evolversi e lo stesso vale per gli acronimi di settore. Uno di que… https://t.co/qpaZvclxWr
-
SecureOnlineDesktop
Tempo di lettura: 5 minLa minaccia ransomware (o cyber estorsione) e' in aumento. Nel 2020 si e' registrato un picc… https://t.co/kZiVGiKiHT
-
SecureOnlineDesktop
The ransomware (or cyber extortion) threat is on the rise. In 2020, there was a spike in the number of reported inc… https://t.co/i6NPit3Dgy
Newsletter
Prodotti e Soluzioni
- Cloud Server
- Conferenza Cloud
- Web Hosting
- Cloud CRM
- Consulenza ICT | Outsourcing
- ownCloud
- BaaS | Cloud Backup
- Log Management
- Servizio di monitoraggio ICT
- Next Generation SIEM
- Phishing Etico
- VPN Aziendali
- Progetti ICT
- Consulenze
- Vulnerability Assessment & Penetration Test
- Progetti Web
- Privacy | GDPR
- SOC as a Service
News
- Cos’è il phishing? Capire e individuare attacchi di ingegneria sociale Febbraio 8, 2021
- Evitare il Ransomware: ecco perché è meglio non correre alcun rischio Febbraio 3, 2021
- Ransomware a doppia estorsione: Cosa sono e come difendersi Febbraio 1, 2021
- Zero-Day attack: cosa sono e come difendersi con SOCaaS Gennaio 6, 2021
- Sistema di monitoraggio, una panoramica Gennaio 4, 2021
Recensioni Google






















Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications