Sistema di monitoraggio IT – Funzionamento
Home » Sistema di monitoraggio IT – Funzionamento

Sistema di monitoraggio IT – Funzionamento
Tempo di lettura: 5 min
Una volta impostato un ambiente di sviluppo e gestione IT, puo’ diventare complicato tenere ogni cosa sotto controllo. Vengono in aiuto i sistemi di IT monitoring, studiati appositamente per tenere l’intero sistema monitorato.
Il sistema di monitoraggio di un’infrastruttura ICT consente di segnalare eventuali anomalie che possono avvenire all’interno dei componenti del rete IT. In questo mondo e’ facile prevedere i problemi e risolverli prima che questi possano diventare causa di interruzione di un servizio.
Sistema di monitoraggio nella pratica
Nella pratica di un operatore IT, il monitoring system e’ l’equivalente di un cruscotto per un automobilista.
Le moderne vetture dispongono di sensori e controlli per ogni valore misurabile dell’automobile. Grazie a un sistema di sensori e un computer centrale per la gestione dei segnali, ogni guasto o malfunzionamento viene segnalato immediatamente. All’accendersi di una determinata spia, o al suono di un certo cicalino, il conducente sa che qualcosa non sta funzionando come dovrebbe. In questo modo si possono evitare problemi anche seri alla vettura.
Un sistema di monitoraggio funziona con le stesse intenzioni. Un insieme di componenti software, installati sulle varie macchine collegate tra loro nell’infrastruttura, controlla il corretto funzionamento attraverso la misurazione di determinati parametri. Il risultato consiste nell’evitare che, a causa di malfunzionamenti passati inosservati, un sistema crolli e smetta di funzionare.
Come funziona un IT monitoring system
Perche’ il sistema di monitoraggio funzioni correttamente, e’ necessario installare sulle macchine dei software agent. Queste applicazioni, disponibili per ogni tipo di sistema operativo, tengono sotto controllo i parametri della macchine e inviano le informazioni a un software che e’ preposto per la raccolta. Questo, chiamato server, dopo la raccolta dei dati inviati dagli agenti, mostra i risultati dei rilevamenti attraverso della grafica per renderli facili da consultare.
I componenti del sistema di monitoraggio comunicano tra di loro in modo sicuro. Nel sistema offerto dalla Secure Online Desktop (SOD), Zabbix, questo avviene accettando solo connessioni da IP autorizzati. Con il sistema di monitoring di SOD, inoltre, e’ possibile anche un controllo agent-less, cioe’ senza il bisogno di installare alcun software agent sulle macchine controllate.
Perche’ monitorare?
La risposta semplice alla domanda e’: per prevenire interruzioni di servizio e danni fisici alle macchine fisiche, seppur queste potrebbero essere di competenza esclusiva del provider. La salute delle architetture IT utilizzate per fornire un servizio ai clienti, e’ importante quanto il servizio stesso.
Il segreto e’ avere tutte le risorse sotto controllo. Questo include l’hardware cosi’ come il software utilizzato.
In particolare e’ bene tenere a mente che molti fattori entrano in gioco quando parliamo di efficienza di un sistema. Per esempio il carico di lavoro di un server, i suoi tempi di risposta e le performance dei database coinvolti possono influenzare l’esperienza dell’utente finale.
Strategia d’uso di un sistema di IT monitoring
Dopo aver installato il software necessario alla raccolta ed elaborazione dei dati sulle macchine coinvolte, e’ il momento di prepare una strategia solida di controllo del sistema.
Gli step non sono molti, ma tutti fondamentali per mantenere alta l’efficacia del controllo.
1) Raccolta dati
Nel primo step bisogna verificare che i dati siano: disponibili, raccolti e utilizzabili per l’analisi successiva.
Ovviamente, la prima cosa da fare e’ raccogliere i dati. Se non si dispone dei dati, questi non si possono analizzare. Assicurati che i dati raccolti siano utilizzabili e pertinenti al raggiungimento dei tuoi obiettivi.
2) Individuazione dei parametri
Nel secondo step, grazie a una prima analisi dei sistemi, si identificano quali siano le prestazioni “normali” per le macchine e applicativi coinvolti.
Impostando il monitoraggio sul grado di rendimento delle applicazioni per ogni metrica, si possono confrontare le prestazioni dell’infrastruttura in tempo reale avendo una base di paragone per individuare le possibili anomalie.
3) Livelli di allarme
E’ giunto il momento di identificare quali siano i livelli di allarme dei parametri e di conseguenza quali soglie impostare prima di ricevere un avviso di malfunzionamento. L’approccio e’ possibile in due modi: ci si basa su soglie statistiche generiche oppure sulla deviazione delle prestazioni di base analizzate nel passaggio 2.
Non e’ facile decidere quale approccio utilizzare. Per evitare di scatenare un numero spropositato di avvisi, bisognerebbe essere in grado di specificare quale sia la deviazione accettabile per ogni metrica.
4) Analisi dei dati
Infine, i dati vanno analizzati per verificare che le decisioni prese nei passi precedenti siano sempre valide e che i sistemi stia operando in modo efficiente.
Un’analisi con finalità proattiva e’ indispensabile per mantenere sempre in ordine le architetture coinvolte. Questo garantisce di evitare futuri problemi che possono impattare negativamente sui servizi al cliente.
Conclusioni
Un sistema di monitoraggio efficiente e ben strutturato e’ una prerogativa indispensabile per le infrastrutture IT.
Sul mercato esistono varie possibilita’ per implementare questo servizio al proprio sistema. SOD offre una console di controllo web attraverso Zabbix, una soluzione enterprise per il system monitoring.
Concediti il vantaggio di migliorare la qualita’ dei tuoi servizi senza sacrificare i costi operativi.
Link utili:
Servizio di monitoraggio ICT | Demo
Come avere la propria rete informatica sotto controllo
Condividi
RSS
Piu’ articoli…
- SOC esterno
- Cos’è il Ghost Broking e come la Cyber Threat Intelligence può aiutare a prevenirlo
- EDR (Endpoint Detection and Response)
- Unificare la piattaforma per la threat detection
- L’importanza del monitoring ICT
- I benefici SOAR: semplificare indagine e risposta
- Security Code Review: come funziona il servizio
- Automated Response Integration: le automazioni nel SOCaaS
Categorie …
- Backup as a Service (24)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (15)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (14)
- Security (161)
- Cyber Threat Intelligence (CTI) (6)
- Ethical Phishing (8)
- Penetration Test (5)
- SOCaaS (51)
- Vulnerabilita' (83)
- Web Hosting (15)
Tags
CSIRT
- Aggiornamenti per prodotti Broadcom
(AL02/230127/CSIRT-ITA) Gennaio 27, 2023Broadcom ha rilasciato aggiornamenti di sicurezza per risolvere 3 vulnerabilità presenti in Symantec Identity Manager, di cui 2 con gravità “alta”.
- Risolte vulnerabilità in Grafana
(AL01/230127/CSIRT-ITA) Gennaio 27, 2023Rilasciati aggiornamenti di sicurezza per risolvere 2 vulnerabilità presenti in Grafana, nota applicazione web per la visualizzazione e l’analisi interattiva di dati.
- Callback Phishing con utilizzo di software RMM
(BL01/230126/CSIRT-ITA) Gennaio 26, 2023La Cybersecurity and Infrastructure Security Agency (CISA), la National Security Agency (NSA) e il Multi-State Information Sharing and Analysis Center (MS-ISAC) hanno recentemente pubblicato un Cybersecurity Advisory (CSA) congiunto in cui evidenziano attività inerenti ad una recente campagna di “Callback Phishing” volta alla distribuzione di versioni di software RMM opportunamente predisposte al fine di indurre […]
- Aggiornamenti per ISC BIND
(AL01/230126/CSIRT-ITA) Gennaio 26, 2023Aggiornamenti di sicurezza ISC sanano 4 con gravità “alta” nel prodotto BIND che potrebbero comportare la compromissione della disponibilità del servizio.
- Risolte vulnerabilità in prodotti VMware
(AL02/230125/CSIRT-ITA) Gennaio 25, 2023VMware ha rilasciato aggiornamenti di sicurezza per sanare 4 vulnerabilità, di cui 2 con gravità “critica”, nel prodotto vRealize Log Insight.
- Risolte vulnerabilità in Google Chrome
(AL01/230125/CSIRT-ITA) Gennaio 25, 2023Google ha rilasciato un aggiornamento per il browser Chrome per correggere 4 vulnerabilità di sicurezza, di cui 2 con gravità “alta”.
- Vulnerabilità in Moodle
(AL02/230124/CSIRT-ITA) Gennaio 24, 2023Rilevate vulnerabilità in Moodle, nota piattaforma open source tipicamente utilizzata per l'erogazione dei corsi in modalità e-learning.
- Aggiornamenti di sicurezza Apple
(AL01/230124/CSIRT-ITA) - Aggiornamento Gennaio 24, 2023Apple ha rilasciato aggiornamenti di sicurezza per sanare molteplici vulnerabilità che interessano i propri prodotti.
- La Settimana Cibernetica del 22 gennaio 2023 Gennaio 23, 2023Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 16 al 22 gennaio 2023.
- Vulnerabilità in SonicWall SMA1000
(AL01/230120/CSIRT-ITA) Gennaio 20, 2023Rilevata vulnerabilità di tipo “Path Traversal” nel firmware dei prodotti SonicWall SMA1000 che potrebbe permettere a un utente malintenzionato remoto l’accesso a informazioni sensibili presenti sui dispositivi target.
Dark Reading
- Enterprises Don't Know What to Buy for Responsible AI Gennaio 27, 2023Organizations are struggling to procure appropriate technical tools to address responsible AI, such as consistent bias detection in AI applications.
- Enterprises Need to Do More to Assure Consumers About Privacy Gennaio 27, 2023Organizations care about data privacy, but their priorities appear to be different from what their customers think are important.
- Why Most Companies Still Don’t Know What’s on Their Network Gennaio 27, 2023Chris Kirsch, CEO of runZero, sits down with Dark Reading’sTerry Sweeney for a Fast Chat on the importance of asset discovery.
- On Data Privacy Day, Organizations Fail Data Privacy Expectations Gennaio 27, 2023Data Privacy Day rolls around year after year, and data privacy breaches likewise. Two-thirds of data breaches result in data exposure.
- Critical RCE Lexmark Printer Bug Has Public Exploit Gennaio 27, 2023A nasty SSRF bug in Web Services plagues a laundry list of enterprise printers.
- Google: Influence Operator Dragonbridge Floods Social Media in Sprawling Cyber Campaign Gennaio 27, 2023Google has mounted a massive takedown, but Dragonbridge's extensive capabilities for generating and distributing vast amounts of largely spammy content calls into question the motivation behind the group.
- How Noob Website Hackers Can Become Persistent Threats Gennaio 27, 2023An academic analysis of website defacement behavior by 241 new hackers shows there are four clear trajectories they can take in future, researchers say.
- 3 Ways ChatGPT Will Change Infosec in 2023 Gennaio 27, 2023OpenAI's chatbot has the promise to revolutionize how security practitioners work.
- Riot Games Latest Video-Game Maker to Suffer Breach Gennaio 26, 2023Highlighting continued attacks on game developers, attackers stole source code from and issued a ransom demand to the maker of League of Legends.
- A Child's Garden of Cybersecurity Gennaio 26, 2023Whether you dream of your child growing into a CISO or just want them to improve their security hygiene, consider this roundup of literary geekery.
Full Disclosure
- APPLE-SA-2023-01-24-1 tvOS 16.3 Gennaio 27, 2023Posted by Apple Product Security via Fulldisclosure on Jan 26APPLE-SA-2023-01-24-1 tvOS 16.3 tvOS 16.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213601. AppleMobileFileIntegrity Available for: Apple TV 4K (all models) and Apple TV HD Impact: An app may be able to access user-sensitive data Description: This issue was addressed […]
- [SYSS-2022-047] Razer Synapse - Local Privilege Escalation Gennaio 27, 2023Posted by Oliver Schwarz via Fulldisclosure on Jan 26Advisory ID: SYSS-2022-047 Product: Razer Synapse Manufacturer: Razer Inc. Affected Version(s): Versions before 3.7.0830.081906 Tested Version(s): 3.7.0731.072516 Vulnerability Type: Improper Certificate Validation (CWE-295) Risk Level: High Solution Status: Open Manufacturer Notification: 2022-08-02 Solution Date: 2022-09-06 Public Disclosure:...
- [RT-SA-2022-002] Skyhigh Security Secure Web Gateway: Cross-Site Scripting in Single Sign-On Plugin Gennaio 26, 2023Posted by RedTeam Pentesting GmbH on Jan 26RedTeam Pentesting identified a vulnerability which allows attackers to craft URLs to any third-party website that result in arbitrary content to be injected into the response when accessed through the Secure Web Gateway. While it is possible to inject arbitrary content types, the primary risk arises from JavaScript […]
- t2'23: Call For Papers 2023 (Helsinki, Finland) Gennaio 24, 2023Posted by Tomi Tuominen via Fulldisclosure on Jan 23Call For Papers 2023 Tired of your bosses suspecting conference trips to exotic locations being just a ploy to partake in Security Vacation Club? Prove them wrong by coming to Helsinki, Finland on May 4-5 2023! Guaranteed lack of sunburn, good potential for rain or slush. In […]
- Re: HNS-2022-01 - HN Security Advisory - Multiple vulnerabilities in Solaris dtprintinfo and libXm/libXpm Gennaio 24, 2023Posted by Marco Ivaldi on Jan 23Hello again, Just a quick update. Mitre has assigned the following additional CVE IDs: * CVE-2023-24039 - Stack-based buffer overflow in libXm ParseColors * CVE-2023-24040 - Printer name injection and heap memory disclosure We have updated the advisory accordingly: https://github.com/hnsecurity/vulns/blob/main/HNS-2022-01-dtprintinfo.txt Regards, Marco
- APPLE-SA-2023-01-23-8 Safari 16.3 Gennaio 24, 2023Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-8 Safari 16.3 Safari 16.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213600. WebKit Available for: macOS Big Sur and macOS Monterey Impact: Processing maliciously crafted web content may lead to arbitrary code execution Description: The issue was addressed with […]
- APPLE-SA-2023-01-23-7 watchOS 9.3 Gennaio 24, 2023Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-7 watchOS 9.3 watchOS 9.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213599. AppleMobileFileIntegrity Available for: Apple Watch Series 4 and later Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling hardened […]
- APPLE-SA-2023-01-23-6 macOS Big Sur 11.7.3 Gennaio 24, 2023Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-6 macOS Big Sur 11.7.3 macOS Big Sur 11.7.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213603. AppleMobileFileIntegrity Available for: macOS Big Sur Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling […]
- APPLE-SA-2023-01-23-5 macOS Monterey 12.6.3 Gennaio 24, 2023Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-5 macOS Monterey 12.6.3 macOS Monterey 12.6.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213604. AppleMobileFileIntegrity Available for: macOS Monterey Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling hardened runtime. CVE-2023-23499: […]
- APPLE-SA-2023-01-23-4 macOS Ventura 13.2 Gennaio 24, 2023Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-4 macOS Ventura 13.2 macOS Ventura 13.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213605. AppleMobileFileIntegrity Available for: macOS Ventura Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling hardened runtime. CVE-2023-23499: […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
Prodotti e Soluzioni
- Cloud Server
- Conferenza Cloud
- Web Hosting
- Cloud CRM
- Consulenza ICT | Outsourcing
- ownCloud
- BaaS | Cloud Backup
- Log Management
- Servizio di monitoraggio ICT
- Next Generation SIEM
- Phishing Etico
- VPN Aziendali
- Progetti ICT
- Consulenze
- Vulnerability Assessment & Penetration Test
- Progetti Web
- Privacy | GDPR
- SOC as a Service
News
- SOC esterno Gennaio 26, 2023
- Cos’è il Ghost Broking e come la Cyber Threat Intelligence può aiutare a prevenirlo Gennaio 23, 2023
- EDR (Endpoint Detection and Response) Gennaio 5, 2023
- Unificare la piattaforma per la threat detection Maggio 23, 2022
- L’importanza del monitoring ICT Maggio 11, 2022
Recensioni Google























Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications