Zabbix: Console Web per monitoring
Home » Zabbix: Console Web per monitoring

Zabbix: Console Web per monitoring
Tempo di lettura: 5 min
Uno strumento indispensabile per mantenere controllata un’infrastruttura complessa, e’ un sistema di monitoraggio. Console Web della Secure Online Desktop (SOD) fa proprio questo: offre gli strumenti per controllare una rete di macchine e dispositivi per verificare la sua efficienza. Console Web e’ basato su Zabbix, una piattaforma Open Source scalabile con grandissime capacita’.
Tra i vantaggi della Console Web di SOD, ci sono la possibilita’ di utilizzo agent less sotto alcune circostanze la grande possibilita’ di personalizzazione. La piattaforma offerta permette lo scripting in vari linguaggi, tra cui Python, Perl o direttamente in shell, solo per fare degli esempi.
Monitoring con Console Web e Zabbix
Per raccogliere i dati dall’infrastruttura, e’ necessario installare i cosiddetti agenti software per le macchine da tenere sotto controllo. Questi software utilizzano processi nativi e liberano dalla necessita’ di disporre di ambienti dedicati come Java o .Net.
I dati raccolti dagli agenti sono inviati a un server che colleziona tutte le metriche e li fornisce alla console. Da qui e’ poi possibile analizzarli, manipolarli e impostare trigger di notifiche o automatismi utili per la gestione.
Nella comunicazione tra i componenti del sistema di monitoraggio Zabbix, sono accettati solo gli IP autorizzati. Poiche’ le altre connessioni non sono accettate, la sicurezza e’ garantita durante i trasferimenti dei dati tra i software.
Funzionalita’ della Console Web
Ogni aspetto dell’infrastruttura e’ monitorabile attraverso la Console Web offerta da SOD. Anche nel caso non fosse possibile installare software aggiuntivo, e’ prevista un’azione limitata di controllo senza agenti installati. Questa soluzione permette di raccogliere metriche sulla reattivita’ e disponibilita’ dei servizi standard, per esempio server di posta o web.
Scalabilita’ raccolta dei dati
Il sistema Zabbix offerto da Console Web di SOD, e’ in grado di recuperare dati e metriche da ogni dispositivo o software. Attraverso l’uso di protocolli di controllo differenti, i software agent disponibili sono in grado di raccogliere ogni tipo di dato.
Monitoraggio supportato
Attraverso gli agenti di Zabbix utilizzati, i dati raccolti sono completi e comprendono metriche sia hardware che software.
Per esempio, le metriche provenienti dagli hardware di rete dell’infrastruttura sono raccolti dagli agenti SNMP. Una soluzione ottimale per la gestione e pianificazione della capacita’ della rete. Le misurazioni comprendono l’utilizzo della memoria, della CPU, RAM e lo stato delle porte logiche delle periferiche controllate.
I controlli comprendono livelli piu’ altri di complessita’ del sistema. Gli agenti possono raccogliere informazioni da:
– Hardware (CPU,ventole, supporti di archiviazione, etc.)
– Rete (porte utilizzate, utilizzo della memoria, etc.)
– Sistemi operativi (Unix, Windows, MacOs, etc.)
– Software middleware (Oracle, MySql, Apache, etc.)
– Applicazioni web
– Risorse in cloud
Monitoring servizi web
Degno di menzione specifica e’ il sistema built-in per il monitoraggio dei servizi web.
Attraverso l’uso di questa funzione, e’ possibile definire i passaggi sequenziali da compiere per l’analisi di un sito web. E’ possibile monitorare la velocita’ di risposta del sito e dei download, per esempio. Ma anche la disponibilita’, cosi’ come i dati relativi a portali di e-commerce e altre applicazioni web based.
Scalabilita’
Console Web di SOD e’ scalabile e adattabile alla dimensione dell’infrastruttura. Dalla piccola rete IT aziendale, fino a soluzioni anche molto complesse da migliaia di macchine e dispositivi. Una singola installazione puo’ supportare fino a 3.000.000 di controlli al minuto, collezionando gigabyte di dati al giorno.
Inoltre, attraverso l’uso di componenti software proxy, si puo’ distribuire la raccolta dati e decentrare le operazioni di calcolo. In questo modo il controllo delle porte e connessioni e’ piu’ facilmente gestibile.
E’ possibile organizzare la propria rete in sezioni all’interno delle quali le metriche vengono raccolte e calcolate indipendentemente. Il proxy preposto al calcolo, sara’ l’unica connessione in uscita dal sottosistema.
Notifiche e trigger
Un’efficiente strategia di monitoraggio prevede non solo la raccolta dei dati, ma anche un sistema per cui ogni anomalia viene segnalata per poter intervenire tempestivamente.
La Console Web di SOD implementa un sistema personalizzabile di trigger e notifiche per essere sempre informati nel caso qualcosa non stia andando come dovrebbe.
Idealmente, una volta raccolta i primi dati, si stabiliscono le soglie di valori considerate “normali”. Sulla base di quelle, si personalizza un sistema di notifiche che comunichi immediatamente il superamento di una soglia di sicurezza di certi parametri.
La gestione delle metriche risulta cosi’ molto alleggerita da una verifica automatica dei loro valori. Nel momento in cui un parametro dovesse presentare un valore anomalo, si verrebbe subito informati.
I metodi di notifica supportati sono: email, SMS, Jabber o attraverso altri metodi personalizzabili attraverso scripting.
Come fare per richiedere e installare Console Web
E’ possibile richiedere Console Web di SOD dopo un primo incontro iniziale con il nostro architetto di rete. In quell’occasione vengono definiti i perimetri informatici della rete da monitorare e quali siano le modalita’ di notifica degli allarmi.
Dopo questa prima fare, il nostro team si occupera’ di installare tutto il software necessario alla raccolta delle metriche nei sistemi coinvolti. Una volta terminate queste operazioni, il sistema sara’ pronto e accessibile da una console in cloud. I dati di accesso vengono forniti solo dopo l’installazione di tutto il sistema di controllo.
Dalla Console Web sarai in grado di controllare tutte le metriche monitorate, verificare le performance e gestire le notifiche.
Scarica la brochure o prova una demo della Console Web.
Link utili:
Servizio di monitoraggio ICT | Demo
Come avere la propria rete sono controllo
Condividi
RSS
Piu’ articoli…
- L’importanza del monitoring ICT
- I benefici SOAR: semplificare indagine e risposta
- Security Code Review: come funziona il servizio
- Automated Response Integration: le automazioni nel SOCaaS
- Coordinazione tra CTI e SOC: come alzare ulteriormente le difese
- Novità Cloud Server: internet ridondata
- Certificato di qualità per il SOCaaS di SOD
- Managed Detection and Response: un nuovo approccio preventivo
Categorie …
- Backup as a Service (24)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (15)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (15)
- Security (156)
- Cyber Threat Intelligence (CTI) (5)
- Ethical Phishing (8)
- SOCaaS (49)
- Vulnerabilita' (84)
- Web Hosting (15)
Tags
CSIRT
- Attività malevole verso dispositivi VMWare
(BL01/220519/CSIRT-ITA) Maggio 19, 2022La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente pubblicato un Cybersecurity Advisory (CSA) per allertare le organizzazioni di possibili attività malevole volte a sfruttare vulnerabilità note che interessano i prodotti VMWare.
- Aggiornamenti per ISC BIND
(AL02/220519/CSIRT-ITA) Maggio 19, 2022Aggiornamenti di sicurezza ISC sanano una vulnerabilità con gravità “alta” nel prodotto BIND che potrebbe comportare la compromissione della disponibilità del servizio.
- Attività malevole perpetrate verso dispositivi QNAP
(AL01/220519/CSIRT-ITA) Maggio 19, 2022Il QNAP Product Security Incident Response Team (QNAP PSIRT) ha recentemente rilasciato un avviso di sicurezza in cui evidenzia l’incremento di attività malevole volte a compromettere i dispositivi sui quali sono presenti istanze software vulnerabili.
- Emotet: rilevata nuova campagna di distribuzione - Aggiornamento 20/05
(AL02/220518/CSIRT-ITA) Maggio 18, 2022Rilevata una nuova campagna malspam volta alla distribuzione del noto malware Emotet verso organizzazioni italiane.
- Vulnerabilità critiche in prodotti VMware
(AL01/220518/CSIRT-ITA) Maggio 18, 2022Rilevate vulnerabilità critiche in alcuni software VMware che potrebbero permettere a un utente malintenzionato di ottenere accesso ai sistemi con privilegi di amministratore senza autenticazione
- Rilevate attività di preparazione ad attacchi DDoS verso infrastrutture nazionali
(AL02/220517/CSIRT-ITA) Maggio 17, 2022Rilevate attività di preparazione ad ulteriori attacchi DDOS ai danni di soggetti nazionali.
- Aggiornamenti di sicurezza Apple
(AL01/220517/CSIRT-ITA) Maggio 17, 2022Apple ha rilasciato aggiornamenti di sicurezza per sanare molteplici vulnerabilità che interessano i propri prodotti.
- La Settimana Cibernetica del 15 maggio 2022 Maggio 16, 2022Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 9 al 15 maggio 2022
- Attacchi DDOS ai danni di soggetti nazionali ed internazionali avvenuti a partire dall’11 Maggio 2022: Analisi e mitigazione*
(BL01/220513/CSIRT-ITA) Maggio 13, 2022Il presente documento offre una panoramica sui recenti attacchi di tipo Distributed Denial of Service (DDoS) occorsi a partire dall’11 maggio u.s. In primo luogo si identifica la tipologia di attacchi DDOS utilizzato, segnatamente l’attacco “Slow HTTP”, successivamente viene descritta la tecnica di funzionamento di tale attacco e vengono individuate alcune misure di mitigazione applicabili. […]
- Analisi delle principali vulnerabilità sfruttate in campagne cyber pubblicamente attribuite* ad attori di matrice russa e relative mitigazioni
(AL01/220512/CSIRT-ITA) Maggio 13, 2022Panoramica delle vulnerabilità maggiormente utilizzate nell’ambito delle campagne di attacco pubblicamente attribuite ad attori malevoli legati alla Federazione Russa.
Dark Reading
- Authentication Is Static, Yet Attackers Are Dynamic: Filling the Critical Gap Maggio 20, 2022To succeed against dynamic cybercriminals, organizations must go multiple steps further and build a learning system that evolves over time to keep up with attacker tactics.
- New Open Source Project Brings Consistent Identity Access to Multicloud Maggio 20, 2022Hexa and IDQL allows organizations using cloud platforms such as Microsoft Azure, Amazon Web Services, and Google Cloud Platform to apply consistent access policy across all applications, regardless of environment.
- More Than 1,000 Cybersecurity Career Pursuers Complete the (ISC)² Entry-Level Cybersecurity Certification Pilot Exam Maggio 19, 2022New professional certification program establishes a pathway into the workforce for students and career changers by demonstrating their foundational knowledge, skills and abilities to employers.
- Deadbolt Ransomware Targeting QNAP NAS Devices Maggio 19, 2022QNAP is urging customers of its NAS products to update QTS and avoid exposing the devices to the Internet.
- Pro-Russian Information Operations Escalate in Ukraine War Maggio 19, 2022In the three months since the war started, Russian operatives and those allied with the nation's interests have unleashed a deluge of disinformation and fake news to try and sow fear and confusion in Ukraine, security vendor says.
- DoJ Won't Charge 'Good Faith' Security Researchers Maggio 19, 2022Revised policy means security analysts won't be charged under the Computer Fraud and Abuse Act.
- Majority of Kubernetes API Servers Exposed to the Public Internet Maggio 19, 2022Shadowserver Foundation researchers find 380,000 open Kubernetes API servers.
- Dig Exits Stealth With $11M for Cloud Data Detection and Response Solution Maggio 19, 2022CrowdStrike and CyberArk invest in Dig's seed round, which was led by Team8, alongside Merlin Ventures and chairs of MongoDB and Exabeam.
- 6 Scary Tactics Used in Mobile App Attacks Maggio 19, 2022Mobile attacks have been going on for many years, but the threat is rapidly evolving as more sophisticated malware families with novel features enter the scene.
- Phishing Attacks for Initial Access Surged 54% in Q1 Maggio 19, 2022For the first time in a year, security incidents involving email compromises surpassed ransomware incidents, a new analysis shows.
Full Disclosure
- SEC Consult SA-20220518-0 :: Multiple Critical Vulnerabilities in SAP® Application Server, ABAP and ABAP® Platform (Different Software Components) Maggio 18, 2022Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on May 18SEC Consult Vulnerability Lab Security Advisory < 20220518-0 > ======================================================================= title: Multiple Critical Vulnerabilities product: SAP® Application Server ABAP and ABAP® Platform (Different Software Components) vulnerable version: see section "Vulnerable / tested versions" fixed version: see SAP security notes...
- PHPIPAM 1.4.4 - CVE-2021-46426 Maggio 18, 2022Posted by Rodolfo Augusto do Nascimento Tavares via Fulldisclosure on May 18=====[ Tempest Security Intelligence - ADV-03/2022 ]========================== PHPIPAM - Version 1.4.4 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents ]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ Vulnerability […]
- LiquidFiles - 3.4.15 - Stored XSS - CVE-2021-30140 Maggio 18, 2022Posted by Rodolfo Augusto do Nascimento Tavares via Fulldisclosure on May 18=====[ Tempest Security Intelligence - ADV-12/2021 ]========================== LiquidFiles - 3.4.15 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ Vulnerability...
- Watch multiple LockBit Ransom get DESTROYED Mass PWNAGE at scale! Maggio 18, 2022Posted by malvuln on May 18Watch multiple LockBit Ransom get DESTROYED Mass PWNAGE at scale! https://www.youtube.com/watch?v=eg3l8a_HSSU
- github.com/malvuln/RansomDLLs / Catalog of current DLLs affecting vulnerable Ransomware strains. Maggio 18, 2022Posted by malvuln on May 18Reference list for my Ransomware exploitation research. Lists current DLLs I have seen to date that some ransomware search for, which I have used successfully to hijack and intercept vulnerable strains executing arbitrary code pre-encryption. https://github.com/malvuln/RansomDLLs
- APPLE-SA-2022-05-16-2 macOS Monterey 12.4 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-2 macOS Monterey 12.4 macOS Monterey 12.4 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213257. AMD Available for: macOS Monterey Impact: An application may be able to execute arbitrary code with kernel privileges Description: A memory corruption issue was addressed […]
- APPLE-SA-2022-05-16-6 tvOS 15.5 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-6 tvOS 15.5 tvOS 15.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213254. AppleAVD Available for: Apple TV 4K, Apple TV 4K (2nd generation), and Apple TV HD Impact: An application may be able to execute arbitrary code with kernel […]
- APPLE-SA-2022-05-16-5 watchOS 8.6 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-5 watchOS 8.6 watchOS 8.6 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213253. AppleAVD Available for: Apple Watch Series 3 and later Impact: An application may be able to execute arbitrary code with kernel privileges Description: A use after free […]
- APPLE-SA-2022-05-16-3 macOS Big Sur 11.6.6 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-3 macOS Big Sur 11.6.6 macOS Big Sur 11.6.6 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213256. apache Available for: macOS Big Sur Impact: Multiple issues in apache Description: Multiple issues were addressed by updating apache to version 2.4.53. CVE-2021-44224 […]
- APPLE-SA-2022-05-16-1 iOS 15.5 and iPadOS 15.5 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-1 iOS 15.5 and iPadOS 15.5 iOS 15.5 and iPadOS 15.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213258. AppleAVD Available for: iPhone 6s and later, iPad Pro (all models), iPad Air 2 and later, iPad 5th generation and later, […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Security Awareness, la sicurezza aziendale parte dai dipendenti. L'ingegneria sociale fa spesso leva sull'ignoranza… https://t.co/nGAs70Ofn5
-
SecureOnlineDesktop
Torna all'inizio Scopri i nostri servizi di Cyber SecurityTroverai sicuramente quello che fa al caso tuo Se vuoi m… https://t.co/Emm5kUfFc4
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Today we see one of the latest additions to our SOCaaS, the Autonomous Threat… https://t.co/QNvHnKbEqq
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The Security Code Review (SCR) service is increasingly used by companies l… https://t.co/rJmYXr1oCj
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il servizio di Security Code Review (SCR) è sempre più utilizzato dalle aziende… https://t.co/g2ho2C8FYh
Newsletter
Prodotti e Soluzioni
- Cloud Server
- Conferenza Cloud
- Web Hosting
- Cloud CRM
- Consulenza ICT | Outsourcing
- ownCloud
- BaaS | Cloud Backup
- Log Management
- Servizio di monitoraggio ICT
- Next Generation SIEM
- Phishing Etico
- VPN Aziendali
- Progetti ICT
- Consulenze
- Vulnerability Assessment & Penetration Test
- Progetti Web
- Privacy | GDPR
- SOC as a Service
News
- L’importanza del monitoring ICT Maggio 11, 2022
- I benefici SOAR: semplificare indagine e risposta Aprile 18, 2022
- Security Code Review: come funziona il servizio Aprile 13, 2022
- Automated Response Integration: le automazioni nel SOCaaS Aprile 11, 2022
- Coordinazione tra CTI e SOC: come alzare ulteriormente le difese Aprile 6, 2022
Recensioni Google























Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications