Sistema di monitoraggio, una panoramica
Home » Sistema di monitoraggio, una panoramica

Sistema di monitoraggio, una panoramica
Tempo di lettura: 5 min
Zabbix e’ uno sistema di monitoraggio adatto a diversi componenti IT, tra cui reti, server, macchine virtuali (VM) e servizi cloud. Zabbix fornisce metriche come l’utilizzo della rete, il carico della CPU e il consumo di spazio su disco. Il software monitora le operazioni su Linux, Hewlett Packard Unix (HP-UX), Mac OS X, Solaris e altri sistemi operativi (OS); tuttavia, il monitoraggio di Windows e’ possibile solo tramite specifici agenti.
SOD vi offre il servizio basato sulle vostre necessita’. Una volta stabilito un primo contatto, il cliente viene seguito durante tutto il processo di definizione del perimetro e l’applicazione del sistema di monitoraggio. Alert e livello di controllo sono definiti in accordo con le esigenze.
Sistema di monitoraggio con e senza agenti
Zabbix puo’ essere utilizzato sia con agenti che senza agenti (software dedicati alla raccolta di informazioni in un sistema). Gli agenti sono eventualmente installati sui componenti IT per controllare le prestazioni e raccogliere dati. L’agente risponde quindi ad un server di gestione centralizzato. Tali informazioni sono incluse nei rapporti o presentate visivamente nell’interfaccia grafica web-based. In caso di problemi relativi a cio’ che viene monitorato, il sistema invia una notifica o un avviso all’utente. Il monitoraggio senza agente realizza lo stesso tipo di monitoraggio utilizzando le risorse esistenti in un sistema o dispositivo per emulare un agente.
L’interfaccia grafica basata sul web Zabbix consente agli utenti di visualizzare il proprio ambiente IT tramite dashboard personalizzabili basate su widget, grafici, mappe di rete, slideshow e report. Ad esempio, un utente puo’ personalizzare un report per mostrare le metriche associate sia agli SLA (Service Level Agreement) che ai KPI (Key Performance Indicators) sui carichi della CPU.
I tre discovery mode
Il sistema di monitoraggio offerto funziona tramite tre opzioni di modalita’ di scoperta:
– Il rilevamento della rete scansiona periodicamente un ambiente IT e registra il tipo di dispositivo, l’indirizzo IP, lo stato, i tempi di attivita’ e i tempi di inattivita’.
– La scoperta a basso livello (low-level discovery) crea automaticamente elementi, trigger e grafici in base al dispositivo scoperto. Il low-level discovery puo’ creare metriche a partire da identificatori di oggetti Simple Network Management Protocol (SNMP), servizi Windows, query in linguaggio SQL (Structured Query Language), interfacce di rete e altro ancora.
– Auto-discovery avvia automaticamente il monitoraggio di qualsiasi dispositivo scoperto utilizzando un agente Zabbix.
Con il sistema di monitoraggio distribuito, gli script eseguiti in remoto raccolgono dati da piu’ dispositivi in localita’ distribuite e li combinano in un unica dashboard o report, come ad esempio la disponibilita’ dei server in tutto il paese.

L’interfaccia grafica offre dati che vanno dalla salute del sistema alla gravita’ dell’errore e alla localizzazione, oltre a dettagli di monitoraggio
Il sistema puo’ inviare notifiche via e-mail, sms, chiamate telefoniche, notifiche via API sulla base di eventi predefiniti nell’ambiente informatico di un utente. Un altro modo per gli utenti di rimanere aggiornati sul proprio ambiente IT e’ attraverso applicazioni di fornitori come M7 Monitoring o applicazioni di propria creazione.
Sistema di monitoraggio senza agenti
Zabbix offre diverse opzioni di monitoraggio oltre agli agenti. Un semplice controllo puo’ verificare la disponibilita’ e la reattivita’ di un servizio standard, come le notifiche.
Anche le estensioni di gestione Java (JMX), il monitoraggio web e altri metodi sono alternative all’utilizzo degli agenti. Nel servizio offerto, JMX puo’ essere utilizzato per monitorare le applicazioni basate su Java. Il monitoraggio web viene utilizzato per verificare la disponibilita’ di siti web e supporta HTTP e HTTPS. Il sistema raccoglie dati relativi alla velocita’ media di download di uno scenario, agli errori e ai messaggi di errore, ai tempi di risposta e altro ancora.
Le API di Zabbix
Il sistema mette a disposizione delle API basate sul web per creare nuove applicazioni, automatizzare i compiti e integrarsi con software di terze parti. Il formato JavaScript Object Notation (JSON) viene utilizzato per usare l’API come interfaccia web front-end.
L’API Zabbix consiste di molti metodi che sono raggruppati in API separate, ognuna delle quali esegue un servizio specifico. Ad esempio, un metodo per creare un nuovo host e’ host.create
; il metodo per accedere come amministratore e’ user.login
. Utilizzando l’API, gli utenti del sistema di monitoraggio possono creare applicazioni con cui lavorare e visualizzare le informazioni desiderate.
Template
I template sono componenti aggiuntivi personalizzati che estendono le funzionalita’ di sistema di monitoraggio offerto. Alcuni modelli sono realizzati da Zabbix e vengono confezionati con il software pronto per l’uso, mentre altri sono costruiti dagli utenti. I template consentono agli utenti Zabbix di monitorare i dispositivi di rete di fornitori come Cisco, Dell, HP e Juniper. Altri modelli possono essere utilizzati per monitorare i server IBM, HP e Super Micro. I template per i servizi basati su applicazioni includono Microsoft Exchange e Exchange Server, Zenoss, PowerDNS, Authoritative Server Stats e altro ancora. I template possono essere creati per monitorare anche i sistemi operativi.
Conclusioni
SOD mette a disposizione un servizio di sistema di monitoraggio avanzato che vi permettera’ di tenere sotto controllo tutta la vostra infrastruttura IT. Le possibilita’ di monitoraggio sono molto ampie e le abbiamo trattare in un altro articolo. L’interfaccia web facilita la gestione e il controllo per proprio perimetro, aggiungendo la possibilita’ di impostare allarmi personalizzati e template specifici per ogni necessita’.
Se siete interessati al servizio, potete testarlo e vederlo in funzione nella nostra demo. Viene richiesta una registrazione ma nessun pagamento. Contattaci per ulteriori domande o richiedere una consulenza, siamo a tua disposizione.
Link utili:
Condividi
RSS
Piu’ articoli…
- Zero-Day attack: cosa sono e come difendersi con SOCaaS
- Sistema di monitoraggio, una panoramica
- Data Exfiltration: difesa dal furto di dati
- Installare un certificato Let’s Encrypt su macchina Debian based
- WastedLocker: Ransomware di ultima generazione
- Proteggere un sito in WordPress: pacchetto sicurezza
- Ransomware critici: esempi di attacchi andati a segno
- Iniziative sociali di Secure Online Desktop
Categorie …
- Backup as a Service (3)
- Cloud CRM (1)
- Cloud Server/VPS (22)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (11)
- ownCloud (7)
- Privacy (7)
- Secure Online Desktop (14)
- Security (5)
- SOCaaS (9)
- Vulnerabilita' (82)
- Web Hosting (13)
Tags
CSIRT
- Campagna di phishing Outlook “Voice App”
(AL01/210119/CSIRT-ITA) Gennaio 19, 2021La campagna phishing sfrutta una finta email di trasmissione di una nota vocale per sottrarre alle vittime le credenziali dei servizi Microsoft Office.
- Sito malevolo riproduce il portale di Immuni
(AL01/210118/CSIRT-ITA) Gennaio 18, 2021È stato individuato un sito che, imitando l'indirizzo web e il layout del portale ufficiale di Immuni, diffonderebbe un’applicazione malevola.
- La Settimana Cibernetica del 17 gennaio 2021 Gennaio 18, 2021Il riepilogo delle notizie pubblicate dallo CSIRT italiano dall'11 al 17 gennaio 2021.
- Attacchi verso servizi Cloud
(BL01/210115/CSIRT-ITA) Gennaio 15, 2021Rilevati attacchi verso piattaforme cloud afferenti a varie organizzazioni in tutto il mondo.
- SQL Injection su prodotti Fortinet
(AL02/210115/CSIRT-ITA) Gennaio 15, 2021Identificata una vulnerabilità su prodotti Fortinet che potrebbe consentire a un attaccante remoto l’esecuzione di comandi arbitrari.
- Vulnerabilità su prodotti Cisco
(AL01/210115/CSIRT-ITA) Gennaio 15, 2021Cisco ha rilasciato di recente degli avvisi di sicurezza relativi a vulnerabilità con impatto medio e alto su diversi prodotti.
- Tecniche utilizzate dagli spammer per identificare account email attivi
(BL01/210114/CSIRT-ITA) Gennaio 14, 2021Per rendere maggiormente efficaci le campagne di spam e/o di phishing, gli attaccanti hanno necessità di confermare l’effettiva esistenza e l’utilizzo delle caselle email obiettivo. Il presente bollettino descrive due delle tecniche più comuni, fra l’altro inizialmente concepite per scopi leciti.
- Aggiornamenti Mensili Microsoft
(AL01/210114/CSIRT-ITA) Gennaio 14, 2021Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 83 vulnerabilità, 10 delle quali di livello critico.
- Nuovo malware Android Rougue RAT
(AL01/210113/CSIRT-ITA) Gennaio 13, 2021In vendita sul dark-web, a prezzi popolari, un nuovo tipo di malware Android denominato Rougue RAT.
- Nuova campagna mondiale di phishing/smishing
(AL01/210112/CSIRT-ITA) Gennaio 12, 2021Rilevata una campagna di smishing/phishing che simula comunicazioni provenienti da fornitori di servizi tra i quali Gmail, Yahoo e Outlook.
Dark Reading:
- Tips for a Bulletproof War Room Strategy Gennaio 20, 2021The techniques used in real-world combat apply in cybersecurity operations, except that instead of bullets flying downrange, it's packets.
- Vulnerabilities in Popular DNS Software Allow Poisoning Gennaio 19, 2021Seven flaws in DNSMasq have limited impact, but in combination they could be chained to create a multistaged attack.
- Microsoft to Launch 'Enforcement Mode' for Zerologon Flaw Gennaio 19, 2021Enforcement mode for the Netlogon Domain Controller will be enabled by default with the Feb. 9 security update.
- SolarWinds Attack Underscores 'New Dimension' in Cyber-Espionage Tactics Gennaio 19, 2021Meanwhile, Malwarebytes is the latest victim, Symantec discovers a fourth piece of malware used in the massive attack campaign, and FireEye Mandiant releases a free tool to help spot signs of the attack.
- 4 Intriguing Email Attacks Detected by AI in 2020 Gennaio 19, 2021Here's to the sneakiest of the sneaky. These clever phishing messages -- that standard validation measures often missed -- deserve proper dishonor. (Sponsored)
- The Most Pressing Concerns Facing CISOs Today Gennaio 19, 2021Building security into the software development life cycle creates more visibility, but CISOs still need stay on top of any serious threats on the horizon, even if they are largely unknown.
- A Security Practitioner's Guide to Encrypted DNS Gennaio 19, 2021Best practices for a shifting visibility landscape.
- NSA Appoints Rob Joyce as Cyber Director Gennaio 15, 2021Joyce has long worked in US cybersecurity leadership, most recently serving as the NSA's top representative in the UK.
- Successful Malware Incidents Rise as Attackers Shift Tactics Gennaio 15, 2021As employees moved to working from home and on mobile devices, attackers followed them and focused on weekend attacks, a security firm says.
- Name That Toon: Before I Go ... Gennaio 15, 2021Feeling creative? Submit your caption in the comments, and our panel of experts will reward the winner with a $25 Amazon gift card.
Full Disclosure
- Backdoor.Win32.NetBull.11.a / Remote Buffer Overflow Gennaio 19, 2021Posted by malvuln on Jan 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/80e98fdf726a3e727f3414bdbf2e86bb.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.NetBull.11.a Vulnerability: Remote Buffer Overflow Description: Netbull listens on both TCP ports 23444 and 23445, sending a large string of junk chars causes stack corruption overwriting EDX register. Type: PE32 MD5:...
- Email-Worm.Win32.Agent.gi / Remote Stack Buffer Overflow - (UDP Datagram) Gennaio 19, 2021Posted by malvuln on Jan 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/74e65773735f977185f6a09f1472ea46.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Email-Worm.Win32.Agent.gi Vulnerability: Remote Stack Buffer Overflow - (UDP Datagram) Description: Creates a service "Microsoft ASPI Manager" and listens on TCP ports 80, 81 and UDP 53. The service process is a […]
- Constructor.Win32.SMWG.c / Insecure Permissions Gennaio 19, 2021Posted by malvuln on Jan 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/47e819a6ce3d5e93819f4842cfbe23d6.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Constructor.Win32.SMWG.c Vulnerability: Insecure Permissions Description: Description: SMWG - P2P VBS.sucke.gen worm generator by sevenC / N0:7 outputs its malicious VBS script granting change (C) permissions to authenticated users group. Type:...
- Constructor.Win32.SMWG.a / Insecure Permissions Gennaio 19, 2021Posted by malvuln on Jan 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/07cd532823d6ab05d6e5e3a56f7afbfd.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Constructor.Win32.SMWG.a Vulnerability: Insecure Permissions Description: Win32.SMWG VBS.sucke.gen worm generator by sevenC / N0:7 outputs its malicious VBS script granting change (C) permissions to authenticated users group. Type: PE32 MD5:...
- Newfuture Trojan V.1.0 BETA 1 / Insecure Permissions Gennaio 19, 2021Posted by malvuln on Jan 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/4f9376824718ff23a6238c877f73ff73.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Newfuture Trojan V.1.0 BETA 1 Vulnerability: Insecure Permissions Description: Newfuture by Wider is a remote access client and has a (Fast_sms) server component, it is written in spanish. On installation it […]
- Backdoor.Win32.Mnets / Remote Stack Buffer Overflow - (UDP Datagram Proto) Gennaio 19, 2021Posted by malvuln on Jan 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/1e42493dcef54a62bc28e0a1338c1142.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Mnets Vulnerability: Remote Stack Buffer Overflow - (UDP Datagram Proto) Description: The backdoor listens for commands on UDP ports 2222 and 4444. Sending a mere 323 bytes we can overwrite the […]
- Backdoor.Win32.Whgrx / Remote Host Header Stack Buffer Overflow Gennaio 19, 2021Posted by malvuln on Jan 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/eb6fd418cd3b52132ffb029b52839edf.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Whgrx Vulnerability: Remote Host Header Stack Buffer Overflow Description: The specimen listens on datagram UDP port 65000, by sending a specially crafted HTTP PUT request and specifying a large string of […]
- Backdoor.Win32.Latinus.b / Remote Buffer Overflow Gennaio 19, 2021Posted by malvuln on Jan 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/9adffcc98cd658a7f9c5419480013f72.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Latinus.b Vulnerability: Remote Buffer Overflow Description: Malware listens on both TCP ports 11831 and 29559, by sending an HTTP OPTIONS request with about 8945 bytes we trigger buffer overflow and overwriting […]
- Backdoor.Win32.Nucleroot.t - MaskPE 1.6 / File Based Buffer Overflow Gennaio 19, 2021Posted by malvuln on Jan 19Discovery / credits: Malvuln - malvuln.com (c) 20211 Original source: https://malvuln.com/advisory/170d3ccf9f036c552aef6690bf419b2e.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Nucleroot.t - MaskPE 1.6 Vulnerability: File Based Buffer Overflow Description: Description: MaskPE by yzkzero is a tool for implanting backdoors in existing PE files. The Backdoor tool doesnt properly check the […]
- Backdoor.Win32.Nucleroot.bi - MaskPE 2.0 / File Based Buffer Overflow Gennaio 19, 2021Posted by malvuln on Jan 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/25e0570cc803cd77abc2268b41237937.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Nucleroot.bi - MaskPE 2.0 Vulnerability: File Based Buffer Overflow Description: MaskPE by yzkzero is a tool for implanting backdoors in existing PE files. The Backdoor tool doesnt properly check the files […]
Customers
Twitter FEED
Recent activity
SecureOnlineDesktop
Tempo di lettura: 5 minSul web sono disponibili moltissime applicazioni open source che permettono di gestire le pi… https://t.co/SjCg383iEF
SecureOnlineDesktop
On the web there are many open source applications that allow you to manage the most various situations. It is comm… https://t.co/e5OZvRPAqm
SecureOnlineDesktop
Tempo di lettura: 4 minLa pratica dello shadow IT e' l'utilizzo di sistemi informatici, dispositivi, software, appl… https://t.co/9wQPtvqemG
SecureOnlineDesktop
The practice of shadow IT is the use of computer systems, devices, software, applications and services without the… https://t.co/CgzjblglX9
SecureOnlineDesktop
Acronis Active Protection e' una tecnologia anti-ransomware avanzata. Protegge attivamente tutti i dati dei vostri… https://t.co/Hw7Rs2YOQa
Newsletter
Prodotti e Soluzioni
News
- Zero-Day attack: cosa sono e come difendersi con SOCaaS Gennaio 6, 2021
- Sistema di monitoraggio, una panoramica Gennaio 4, 2021
- Data Exfiltration: difesa dal furto di dati Dicembre 30, 2020
- Installare un certificato Let’s Encrypt su macchina Debian based Dicembre 28, 2020
- WastedLocker: Ransomware di ultima generazione Dicembre 23, 2020
Recensioni Google






















Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy ISO Certifications