sistema di monitoraggio Giacomo Lanzi

Sistema di monitoraggio IT – Funzionamento

Tempo di lettura: 5 min

Una volta impostato un ambiente di sviluppo e gestione IT, puo’ diventare complicato tenere ogni cosa sotto controllo. Vengono in aiuto i sistemi di IT monitoring, studiati appositamente per tenere l’intero sistema monitorato.

Il sistema di monitoraggio di un’infrastruttura ICT consente di segnalare eventuali anomalie che possono avvenire all’interno dei componenti del rete IT. In questo mondo e’ facile prevedere i problemi e risolverli prima che questi possano diventare causa di interruzione di un servizio.

Sistema di monitoraggio nella pratica

Nella pratica di un operatore IT, il monitoring system e’ l’equivalente di un cruscotto per un automobilista.

Le moderne vetture dispongono di sensori e controlli per ogni valore misurabile dell’automobile. Grazie a un sistema di sensori e un computer centrale per la gestione dei segnali, ogni guasto o malfunzionamento viene segnalato immediatamente. All’accendersi di una determinata spia, o al suono di un certo cicalino, il conducente sa che qualcosa non sta funzionando come dovrebbe. In questo modo si possono evitare problemi anche seri alla vettura.

Un sistema di monitoraggio funziona con le stesse intenzioni. Un insieme di componenti software, installati sulle varie macchine collegate tra loro nell’infrastruttura, controlla il corretto funzionamento attraverso la misurazione di determinati parametri. Il risultato consiste nell’evitare che, a causa di malfunzionamenti passati inosservati, un sistema crolli e smetta di funzionare. 

Come funziona un IT monitoring system

Perche’ il sistema di monitoraggio funzioni correttamente, e’ necessario installare sulle macchine dei software agentQueste applicazioni, disponibili per ogni tipo di sistema operativo, tengono sotto controllo i parametri della macchine e inviano le informazioni a un software che e’ preposto per la raccolta. Questo, chiamato server, dopo la raccolta dei dati inviati dagli agenti, mostra i risultati dei rilevamenti attraverso della grafica per renderli facili da consultare.

I componenti del sistema di monitoraggio comunicano tra di loro in modo sicuro. Nel sistema offerto dalla Secure Online Desktop (SOD), Zabbix, questo avviene accettando solo connessioni da IP autorizzati. Con il sistema di monitoring di SOD, inoltre, e’ possibile anche un controllo agent-less, cioe’ senza il bisogno di installare alcun software agent sulle macchine controllate.

Perche’ monitorare?

La risposta semplice alla domanda e’: per prevenire interruzioni di servizio e danni fisici alle macchine fisiche, seppur queste potrebbero essere di competenza esclusiva del provider. La salute delle architetture IT utilizzate per fornire un servizio ai clienti, e’ importante quanto il servizio stesso.

Il segreto e’ avere tutte le risorse sotto controllo. Questo include l’hardware cosi’ come il software utilizzato.

In particolare e’ bene tenere a mente che molti fattori entrano in gioco quando parliamo di efficienza di un sistema. Per esempio il carico di lavoro di un server, i suoi tempi di risposta e le performance dei database coinvolti possono influenzare l’esperienza dell’utente finale.

Strategia d’uso di un sistema di IT monitoring

Dopo aver installato il software necessario alla raccolta ed elaborazione dei dati sulle macchine coinvolte, e’ il momento di prepare una strategia solida di controllo del sistema.

Gli step non sono molti, ma tutti fondamentali per mantenere alta l’efficacia del controllo.

1) Raccolta dati

Nel primo step bisogna verificare che i dati siano: disponibili, raccolti e utilizzabili per l’analisi successiva.

Ovviamente, la prima cosa da fare e’ raccogliere i dati. Se non si dispone dei dati, questi non si possono analizzare. Assicurati che i dati raccolti siano utilizzabili e pertinenti al raggiungimento dei tuoi obiettivi. 

2) Individuazione dei parametri

Nel secondo step, grazie a una prima analisi dei sistemi, si identificano quali siano le prestazioni “normali” per le macchine e applicativi coinvolti.

Impostando il monitoraggio sul grado di rendimento delle applicazioni per ogni metrica, si possono confrontare le prestazioni dell’infrastruttura in tempo reale avendo una base di paragone per individuare le possibili anomalie.

3) Livelli di allarme

E’ giunto il momento di identificare quali siano i livelli di allarme dei parametri e di conseguenza quali soglie impostare prima di ricevere un avviso di malfunzionamento. L’approccio e’ possibile in due modi: ci si basa su soglie statistiche generiche oppure sulla deviazione delle prestazioni di base analizzate nel passaggio 2.

Non e’ facile decidere quale approccio utilizzare. Per evitare di scatenare un numero spropositato di avvisi, bisognerebbe essere in grado di specificare quale sia la deviazione accettabile per ogni metrica.

4) Analisi dei dati

Infine, i dati vanno analizzati per verificare che le decisioni prese nei passi precedenti siano sempre valide e che i sistemi stia operando in modo efficiente.

Un’analisi con finalità proattiva e’ indispensabile per mantenere sempre in ordine le architetture coinvolte. Questo garantisce di evitare futuri problemi che possono impattare negativamente sui servizi al cliente.

Conclusioni

Un sistema di monitoraggio efficiente e ben strutturato e’ una prerogativa indispensabile per le infrastrutture IT.

Sul mercato esistono varie possibilita’ per implementare questo servizio al proprio sistema. SOD offre una console di controllo web attraverso Zabbix, una soluzione enterprise per il system monitoring

Concediti il vantaggio di migliorare la qualita’ dei tuoi servizi senza sacrificare i costi operativi.

Link utili:

Servizio di monitoraggio ICT | Demo

Servizio di monitoraggio ICT

Come avere la propria rete informatica sotto controllo

Monitoraggio IT | Screenshot

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • ZKBioSecurity 3.0.5- Privilege Escalation to Admin (CVE-2022-36634) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco Version Affected: 3.0.5.0_R CVE: CVE-2022-36634 Vulnerability: User privilege escalation #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos. #######################INTRODUCTION####################### Based on the hybrid biometric technology and...
  • ZKBiosecurity - Authenticated SQL Injection resulting in RCE (CVE-2022-36635) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco ( https://www.zkteco.com/en/ZKBiosecurity/ZKBioSecurity_V5000_4.1.2) Version Affected: 4.1.2 CVE: CVE-2022-36635 Vulnerability: SQL Injection (with a plus: RCE) #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos....
  • Backdoor.Win32.Augudor.b / Remote File Write Code Execution Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/94ccd337cbdd4efbbcc0a6c888abb87d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Augudor.b Vulnerability: Remote File Write Code Execution Description: The malware drops an empty file named "zy.exe" and listens on TCP port 810. Third-party adversaries who can reach the infected […]
  • Backdoor.Win32.Psychward.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/0b8cf90ab9820cb3fcb7f1d1b45e4e57.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Psychward.b Vulnerability: Weak Hardcoded Credentials Description: The malware listens on TCP port 8888 and requires authentication. However, the password "4174" is weak and hardcoded in cleartext within the PE...
  • Backdoor.Win32.Bingle.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/eacaa12336f50f1c395663fba92a4d32.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bingle.b Vulnerability: Weak Hardcoded Credentials Description: The malware is packed using ASPack 2.11, listens on TCP port 22 and requires authentication. However, the password "let me in" is weak […]
  • SEC Consult SA-20220923-0 :: Multiple Memory Corruption Vulnerabilities in COVESA (Connected Vehicle Systems Alliance) DLT daemon Settembre 27, 2022
    Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Sep 27SEC Consult Vulnerability Lab Security Advisory < 20220923-0 > ======================================================================= title: Multiple Memory Corruption Vulnerabilities product: COVESA DLT daemon (Diagnostic Log and Trace) Connected Vehicle Systems Alliance (COVESA), formerly GENIVI vulnerable version:
  • Backdoor.Win32.Hellza.120 / Authentication Bypass Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/2cbd0fcf4d5fd5fb6c8014390efb0b21_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hellza.120 Vulnerability: Authentication Bypass Description: The malware listens on TCP ports 12122, 21. Third-party adversarys who can reach infected systems can logon using any username/password combination....
  • Backdoor.Win32.Hellza.120 / Unauthorized Remote Command Execution Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/2cbd0fcf4d5fd5fb6c8014390efb0b21.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hellza.120 Vulnerability: Unauthorized Remote Command Execution Description: The malware listens on TCP ports 12122, 21. Third-party adversarys who can reach infected systems can issue commands made available by the...
  • Trojan.Ransom.Ryuk.A / Arbitrary Code Execution Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/5ac0f050f93f86e69026faea1fbb4450.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Ransom.Ryuk.A Vulnerability: Arbitrary Code Execution Description: The ransomware looks for and executes DLLs in its current directory. Therefore, we can potentially hijack a vuln DLL execute our own code, […]
  • Trojan-Dropper.Win32.Corty.10 / Insecure Credential Storage Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/f72138e574743640bdcdb9f102dff0a5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Dropper.Win32.Corty.10 Vulnerability: Insecure Credential Storage Description: The malware stores its credentials in cleartext within the Windows registry. Family: Corty Type: PE32 MD5: f72138e574743640bdcdb9f102dff0a5 Vuln ID:...

Customers

Newsletter