sistema di monitoraggio Giacomo Lanzi

Sistema di monitoraggio IT – Funzionamento

Tempo di lettura: 5 min

Una volta impostato un ambiente di sviluppo e gestione IT, puo’ diventare complicato tenere ogni cosa sotto controllo. Vengono in aiuto i sistemi di IT monitoring, studiati appositamente per tenere l’intero sistema monitorato.

Il sistema di monitoraggio di un’infrastruttura ICT consente di segnalare eventuali anomalie che possono avvenire all’interno dei componenti del rete IT. In questo mondo e’ facile prevedere i problemi e risolverli prima che questi possano diventare causa di interruzione di un servizio.

Sistema di monitoraggio nella pratica

Nella pratica di un operatore IT, il monitoring system e’ l’equivalente di un cruscotto per un automobilista.

Le moderne vetture dispongono di sensori e controlli per ogni valore misurabile dell’automobile. Grazie a un sistema di sensori e un computer centrale per la gestione dei segnali, ogni guasto o malfunzionamento viene segnalato immediatamente. All’accendersi di una determinata spia, o al suono di un certo cicalino, il conducente sa che qualcosa non sta funzionando come dovrebbe. In questo modo si possono evitare problemi anche seri alla vettura.

Un sistema di monitoraggio funziona con le stesse intenzioni. Un insieme di componenti software, installati sulle varie macchine collegate tra loro nell’infrastruttura, controlla il corretto funzionamento attraverso la misurazione di determinati parametri. Il risultato consiste nell’evitare che, a causa di malfunzionamenti passati inosservati, un sistema crolli e smetta di funzionare. 

Come funziona un IT monitoring system

Perche’ il sistema di monitoraggio funzioni correttamente, e’ necessario installare sulle macchine dei software agentQueste applicazioni, disponibili per ogni tipo di sistema operativo, tengono sotto controllo i parametri della macchine e inviano le informazioni a un software che e’ preposto per la raccolta. Questo, chiamato server, dopo la raccolta dei dati inviati dagli agenti, mostra i risultati dei rilevamenti attraverso della grafica per renderli facili da consultare.

I componenti del sistema di monitoraggio comunicano tra di loro in modo sicuro. Nel sistema offerto dalla Secure Online Desktop (SOD), Zabbix, questo avviene accettando solo connessioni da IP autorizzati. Con il sistema di monitoring di SOD, inoltre, e’ possibile anche un controllo agent-less, cioe’ senza il bisogno di installare alcun software agent sulle macchine controllate.

Perche’ monitorare?

La risposta semplice alla domanda e’: per prevenire interruzioni di servizio e danni fisici alle macchine fisiche, seppur queste potrebbero essere di competenza esclusiva del provider. La salute delle architetture IT utilizzate per fornire un servizio ai clienti, e’ importante quanto il servizio stesso.

Il segreto e’ avere tutte le risorse sotto controllo. Questo include l’hardware cosi’ come il software utilizzato.

In particolare e’ bene tenere a mente che molti fattori entrano in gioco quando parliamo di efficienza di un sistema. Per esempio il carico di lavoro di un server, i suoi tempi di risposta e le performance dei database coinvolti possono influenzare l’esperienza dell’utente finale.

Strategia d’uso di un sistema di IT monitoring

Dopo aver installato il software necessario alla raccolta ed elaborazione dei dati sulle macchine coinvolte, e’ il momento di prepare una strategia solida di controllo del sistema.

Gli step non sono molti, ma tutti fondamentali per mantenere alta l’efficacia del controllo.

1) Raccolta dati

Nel primo step bisogna verificare che i dati siano: disponibili, raccolti e utilizzabili per l’analisi successiva.

Ovviamente, la prima cosa da fare e’ raccogliere i dati. Se non si dispone dei dati, questi non si possono analizzare. Assicurati che i dati raccolti siano utilizzabili e pertinenti al raggiungimento dei tuoi obiettivi. 

2) Individuazione dei parametri

Nel secondo step, grazie a una prima analisi dei sistemi, si identificano quali siano le prestazioni “normali” per le macchine e applicativi coinvolti.

Impostando il monitoraggio sul grado di rendimento delle applicazioni per ogni metrica, si possono confrontare le prestazioni dell’infrastruttura in tempo reale avendo una base di paragone per individuare le possibili anomalie.

3) Livelli di allarme

E’ giunto il momento di identificare quali siano i livelli di allarme dei parametri e di conseguenza quali soglie impostare prima di ricevere un avviso di malfunzionamento. L’approccio e’ possibile in due modi: ci si basa su soglie statistiche generiche oppure sulla deviazione delle prestazioni di base analizzate nel passaggio 2.

Non e’ facile decidere quale approccio utilizzare. Per evitare di scatenare un numero spropositato di avvisi, bisognerebbe essere in grado di specificare quale sia la deviazione accettabile per ogni metrica.

4) Analisi dei dati

Infine, i dati vanno analizzati per verificare che le decisioni prese nei passi precedenti siano sempre valide e che i sistemi stia operando in modo efficiente.

Un’analisi con finalità proattiva e’ indispensabile per mantenere sempre in ordine le architetture coinvolte. Questo garantisce di evitare futuri problemi che possono impattare negativamente sui servizi al cliente.

Conclusioni

Un sistema di monitoraggio efficiente e ben strutturato e’ una prerogativa indispensabile per le infrastrutture IT.

Sul mercato esistono varie possibilita’ per implementare questo servizio al proprio sistema. SOD offre una console di controllo web attraverso Zabbix, una soluzione enterprise per il system monitoring

Concediti il vantaggio di migliorare la qualita’ dei tuoi servizi senza sacrificare i costi operativi.

Link utili:

Servizio di monitoraggio ICT | Demo

Servizio di monitoraggio ICT

Come avere la propria rete informatica sotto controllo

Monitoraggio IT | Screenshot

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Defense in depth -- the Microsoft way (part 87): shipping more rotten software to billions of unsuspecting customers Aprile 24, 2024
    Posted by Stefan Kanthak on Apr 24Hi @ll, this post is a continuation of and With the release of .NET Framework 4.8 in April 2019, Microsoft updated the following paragraph of the MSDN article "What's new in .NET Framework" | Starting with .NET Framework 4.5, the clrcompression.dll assembly...
  • Response to CVE-2023-26756 - Revive Adserver Aprile 24, 2024
    Posted by Matteo Beccati on Apr 24CVE-2023-26756 has been recently filed against the Revive Adserver project. The action was taken without first contacting us, and it did not follow the security process that is thoroughly documented on our website. The project team has been given no notice before or after the disclosure. Our team has […]
  • BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024
    Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
  • SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
  • MindManager 23 - full disclosure Aprile 19, 2024
    Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]

Customers

Newsletter

{subscription_form_2}