Sicurezza informatica: il monitoraggio delle risorse

Implementare la sicurezza informatica in azienda significa progettare e pianificare un sistema di protezione che tenga conto di ogni aspetto che possa introdurre vulnerabilità all’interno della LAN aziendale. Proteggere il sistema informativo aziendale è una delle attività più importanti che l’azienda o il piccolo ufficio moderno deve mettere in atto oggi. La sicurezza informatica inizia dal verificare e monitorare il “buon stato di salute” di ogni asset da cui è composta l’infrastruttura di rete della nostra azienda. In questo articolo parleremo di questo.

A questo punto potresti chiederti, cosa c’entra la sicurezza informatica con il monitoraggio delle macchine di una rete LAN?

Per rispondere a questa domanda partiamo dalle basi. Sicurezza informatica significa proteggere i dati in formato elettronico dell’azienda. I dati dove si trovano? Sui dispositivi elettronici: PC, server, nas, ecc.

È di fondamentale importanza dunque implementare controlli su questi dispositivi, in particolare sarebbe interessante conoscere informazioni riguardanti:

  • Eccessivo utilizzo del processore;
  • Eccessivo utilizzo memoria;
  • Eccessivo utilizzo disco fisso;
  • Temperatura del processore;
  • Monitoraggio della salute del disco fisso (S.M.A.R.T. monitor);

Avere questi parametri “sotto controllo” significa poter intervenire in maniera proattiva ed evitare problemi. Un semplicissimo esempio potrebbe essere il caso in cui avvertiamo con una certa frequenza, una temperatura eccessiva del processore. Questo “sintomo” potrebbe indicare che qualcosa non va sul sistema di raffreddamento del processore, ad esempio la ventola. Possiamo, dunque, intervenire subito sostituendola (con costi irrisori) prima che il PC possa avere danni più gravi.

Il monitoraggio dell’infrastruttura deve essere inteso anche a livello software verificando costantemente l’aggiornamento dei software utilizzati e le rispettive licenze. Utilizzare programmi obsoleti e non aggiornati costituisce un rischio molto elevato per la sicurezza perchè con il passare del tempo è facile trovare “bug” ed errori che potrebbero facilmente fornire vie di accesso a malware.

Aggiornare e monitorare costantemente l’infrastruttura IT significa evitare problemi derivanti da bug di sicurezza ed allo stesso tempo diminuire la probabilità di perdita di dati derivanti da malfunzionamenti e criticità prevedibili.

Esistono soluzioni automatiche molto complete ed efficienti per il monitoraggio dei dispositivi elettronici. Il funzionamento può essere di due tipologie differenti:

  • installazione di agent sui PC da monitorare
  • monitoraggio tramite protocolli standard (es. SNMP = Simple Network Mana)

Nel primo caso è necessario installare un piccolo software sul PC (agent) gestito da una applicazione principale che preleva i dati dal PC (tramite l’agent) e provvede al monitoraggio. Questa modalità ha lo svantaggio di avere la necessità di installare un software ma permette di avere possibilità di monitoraggio delle risorse molto più ampie.

Nel secondo caso è necessario che il dispositivo da monitorare sia compatibile con il protocollo scelto (es. SNMP).  Le grandezze che è possibile tenere sotto controllo ci sono esclusivamente quelle permesse dal protocollo.

Quale sistema usare?

Il sistema da utilizzare dipende dal monitoraggio che si vuole implementare. Ad esempio, in caso sia necessario monitorare un router, sicuramente sul router non possiamo installare l’agent, dunque un sistema con protocollo SNMP, ovviamente il router deve supportare questa funzionalità.

Contattaci per avere maggiori informazioni sl monitoraggio delle tue risorse aziendali.