Zabbix: monitoraggio ICT Giacomo Lanzi

Zabbix: Console Web per monitoring

Tempo di lettura: 5 min

Uno strumento indispensabile per mantenere controllata un’infrastruttura complessa, e’ un sistema di monitoraggio. Console Web della Secure Online Desktop (SOD) fa proprio questo: offre gli strumenti per controllare una rete di macchine e dispositivi per verificare la sua efficienza. Console Web e’ basato su Zabbix, una piattaforma Open Source scalabile con grandissime capacita’.

Tra i vantaggi della Console Web di SOD, ci sono la possibilita’ di utilizzo agent less sotto alcune circostanze la grande possibilita’ di personalizzazione. La piattaforma offerta permette lo scripting in vari linguaggi, tra cui Python, Perl o direttamente in shell, solo per fare degli esempi.

Monitoring con Console Web e Zabbix

Per raccogliere i dati dall’infrastruttura, e’ necessario installare i cosiddetti agenti software per le macchine da tenere sotto controllo. Questi software utilizzano processi nativi e liberano dalla necessita’ di disporre di ambienti dedicati come Java o .Net.

I dati raccolti dagli agenti sono inviati a un server che colleziona tutte le metriche e li fornisce alla console. Da qui e’ poi possibile analizzarli, manipolarli e impostare trigger di notifiche o automatismi utili per la gestione.

Nella comunicazione tra i componenti del sistema di monitoraggio Zabbix, sono accettati solo gli IP autorizzati. Poiche’ le altre connessioni non sono accettate, la sicurezza e’ garantita durante i trasferimenti dei dati tra i software.

Funzionalita’ della Console Web

Ogni aspetto dell’infrastruttura e’ monitorabile attraverso la Console Web offerta da SOD. Anche nel caso non fosse possibile installare software aggiuntivo, e’ prevista un’azione limitata di controllo senza agenti installati. Questa soluzione permette di raccogliere metriche sulla reattivita’ e disponibilita’ dei servizi standard, per esempio server di posta o web. 

Scalabilita’ raccolta dei dati

Il sistema Zabbix offerto da Console Web di SOD, e’ in grado di recuperare dati e metriche da ogni dispositivo o software. Attraverso l’uso di protocolli di controllo differenti, i software agent disponibili sono in grado di raccogliere ogni tipo di dato.  

Monitoraggio supportato

Attraverso gli agenti di Zabbix utilizzati, i dati raccolti sono completi e comprendono metriche sia hardware che software

Per esempio, le metriche provenienti dagli hardware di rete dell’infrastruttura sono raccolti dagli agenti SNMP. Una soluzione ottimale per la gestione e pianificazione della capacita’ della rete. Le misurazioni comprendono l’utilizzo della memoria, della CPU, RAM e lo stato delle porte logiche delle periferiche controllate.

I controlli comprendono livelli piu’ altri di complessita’ del sistema. Gli agenti possono raccogliere informazioni da:

Hardware (CPU,ventole, supporti di archiviazione, etc.)
Rete (porte utilizzate, utilizzo della memoria, etc.)
Sistemi operativi (Unix, Windows, MacOs, etc.)
Software middleware (Oracle, MySql, Apache, etc.)
Applicazioni web
Risorse in cloud

Monitoring servizi web

Degno di menzione specifica e’ il sistema built-in per il monitoraggio dei servizi web.

Attraverso l’uso di questa funzione, e’ possibile definire i passaggi sequenziali da compiere per l’analisi di un sito web. E’ possibile monitorare la velocita’ di risposta del sito e dei download, per esempio. Ma anche la disponibilita’, cosi’ come i dati relativi a portali di e-commerce e altre applicazioni web based.

Scalabilita’

Console Web di SOD e’ scalabile e adattabile alla dimensione dell’infrastruttura. Dalla piccola rete IT aziendale, fino a soluzioni anche molto complesse da migliaia di macchine e dispositivi. Una singola installazione puo’ supportare fino a 3.000.000 di controlli al minuto, collezionando gigabyte di dati al giorno.

Inoltre, attraverso l’uso di componenti software proxy, si puo’ distribuire la raccolta dati e decentrare le operazioni di calcolo. In questo modo il controllo delle porte e connessioni e’ piu’ facilmente gestibile.

E’ possibile organizzare la propria rete in sezioni all’interno delle quali le metriche vengono raccolte e calcolate indipendentemente. Il proxy preposto al calcolo, sara’ l’unica connessione in uscita dal sottosistema.

Notifiche e trigger

Un’efficiente strategia di monitoraggio prevede non solo la raccolta dei dati, ma anche un sistema per cui ogni anomalia viene segnalata per poter intervenire tempestivamente.

La Console Web di SOD implementa un sistema personalizzabile di trigger e notifiche per essere sempre informati nel caso qualcosa non stia andando come dovrebbe.

Idealmente, una volta raccolta i primi dati, si stabiliscono le soglie di valori considerate “normali”. Sulla base di quelle, si personalizza un sistema di notifiche che comunichi immediatamente il superamento di una soglia di sicurezza di certi parametri.

La gestione delle metriche risulta cosi’ molto alleggerita da una verifica automatica dei loro valori. Nel momento in cui un parametro dovesse presentare un valore anomalo, si verrebbe subito informati.

I metodi di notifica supportati sono: email, SMS, Jabber o attraverso altri metodi personalizzabili attraverso scripting.

Come fare per richiedere e installare Console Web

E’ possibile richiedere Console Web di SOD dopo un primo incontro iniziale con il nostro architetto di rete. In quell’occasione vengono definiti i perimetri informatici della rete da monitorare e quali siano le modalita’ di notifica degli allarmi

Dopo questa prima fare, il nostro team si occupera’ di installare tutto il software necessario alla raccolta delle metriche nei sistemi coinvolti. Una volta terminate queste operazioni, il sistema sara’ pronto e accessibile da una console in cloud. I dati di accesso vengono forniti solo dopo l’installazione di tutto il sistema di controllo.

Dalla Console Web sarai in grado di controllare tutte le metriche monitorate, verificare le performance e gestire le notifiche.

Scarica la brochure o prova una demo della Console Web.

Link utili:

Datacenter in Italia

Servizio di monitoraggio ICT | Demo

Come avere la propria rete sono controllo

 

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • Backdoor.Win32.Delf.eg / Unauthenticated Remote Command Execution Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/de6220a8e8fcbbee9763fb10e0ca23d7.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.eg Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 7401. Third-party adversarys who can reach infected systems can issue commands made available by the...
  • Backdoor.Win32.NTRC / Weak Hardcoded Credentials Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/273fd3f33279cc9c0378a49cf63d7a06.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.NTRC Vulnerability: Weak Hardcoded Credentials Family: NTRC Type: PE32 MD5: 273fd3f33279cc9c0378a49cf63d7a06 Vuln ID: MVID-2022-0646 Disclosure: 10/02/2022 Description: The malware listens on TCP port 6767....
  • Wordpress plugin - WPvivid Backup - CVE-2022-2863. Ottobre 3, 2022
    Posted by Rodolfo Tavares via Fulldisclosure on Oct 03=====[ Tempest Security Intelligence - ADV-15/2022 ]========================== Wordpress plugin - WPvivid Backup - Version < 0.9.76 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ […]
  • ZKBioSecurity 3.0.5- Privilege Escalation to Admin (CVE-2022-36634) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco Version Affected: 3.0.5.0_R CVE: CVE-2022-36634 Vulnerability: User privilege escalation #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos. #######################INTRODUCTION####################### Based on the hybrid biometric technology and...
  • ZKBiosecurity - Authenticated SQL Injection resulting in RCE (CVE-2022-36635) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco ( https://www.zkteco.com/en/ZKBiosecurity/ZKBioSecurity_V5000_4.1.2) Version Affected: 4.1.2 CVE: CVE-2022-36635 Vulnerability: SQL Injection (with a plus: RCE) #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos....
  • Backdoor.Win32.Augudor.b / Remote File Write Code Execution Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/94ccd337cbdd4efbbcc0a6c888abb87d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Augudor.b Vulnerability: Remote File Write Code Execution Description: The malware drops an empty file named "zy.exe" and listens on TCP port 810. Third-party adversaries who can reach the infected […]
  • Backdoor.Win32.Psychward.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/0b8cf90ab9820cb3fcb7f1d1b45e4e57.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Psychward.b Vulnerability: Weak Hardcoded Credentials Description: The malware listens on TCP port 8888 and requires authentication. However, the password "4174" is weak and hardcoded in cleartext within the PE...
  • Backdoor.Win32.Bingle.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/eacaa12336f50f1c395663fba92a4d32.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bingle.b Vulnerability: Weak Hardcoded Credentials Description: The malware is packed using ASPack 2.11, listens on TCP port 22 and requires authentication. However, the password "let me in" is weak […]
  • SEC Consult SA-20220923-0 :: Multiple Memory Corruption Vulnerabilities in COVESA (Connected Vehicle Systems Alliance) DLT daemon Settembre 27, 2022
    Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Sep 27SEC Consult Vulnerability Lab Security Advisory < 20220923-0 > ======================================================================= title: Multiple Memory Corruption Vulnerabilities product: COVESA DLT daemon (Diagnostic Log and Trace) Connected Vehicle Systems Alliance (COVESA), formerly GENIVI vulnerable version:
  • Backdoor.Win32.Hellza.120 / Authentication Bypass Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/2cbd0fcf4d5fd5fb6c8014390efb0b21_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hellza.120 Vulnerability: Authentication Bypass Description: The malware listens on TCP ports 12122, 21. Third-party adversarys who can reach infected systems can logon using any username/password combination....

Customers

Newsletter