Cyber Security Monitoring. La proposta di Datasys

Cyber Security Monitoring. La proposta di Datasys

A cura di Luigi Torriani e Enrico Seregni

Negli ultimi cinque anni – tra il 2018 e il 2023 – gli attacchi informatici sono cresciuti del 40% nel mondo e del 300% (!) in Italia (Rapporto Clusit 2023). L’Italia rappresenta l’1% del PIL mondiale, eppure subisce il 10% degli attacchi informatici a livello globale.

Ad essere attaccati non sono soltanto enti pubblici, realtà politiche o grandi società del mondo finanziario e assicurativo, anzi: il 34% degli attacchi è avvenuto ai danni di aziende del settore manifatturiero.

Subire un attacco informatico, con richiesta di riscatto, determina gravi ed evidenti problemi per il lavoro in azienda, ma comporta anche possibili responsabilità penali per l’amministratore, il quale – troppo spesso – non si mette al riparo preventivamente rivolgendosi a dei professionisti, e di fatto non sa in alcun modo – nel momento in cui è vittima di un cyber attack – come muoversi e cosa fare.

La consulenza dei tecnici di Datasys Network aiuta l’imprenditore e il responsabile IT dell’azienda cliente a mettere a punto un’efficace strategia di difesa dagli attacchi informatici, attraverso l’implementazione di tecnologie per la sicurezza, soluzioni di Disaster Recovery e di Backup in Cloud e servizi di Monitoring remoto per controllare la disponibilità e le performance di una infrastruttura IT, prevenendo le eventuali difformità di funzionamento.

In questo articolo ci concentriamo sul servizio di Monitoring, spiegando brevemente come funziona e invitandovi a contattarci per approfondimenti o per dare l’avvio a un percorso di evoluzione tecnologica che è al tempo stesso strategico per la sicurezza aziendale, rapido e a costi sorprendentemente contenuti.

Scrivetemi a luigi.torriani@datasys.it e vi metterò subito in contatto con i nostri tecnici!

CYBER SECURITY MONITORING – COME FUNZIONA

Networking Monitoring

Il servizio si compone di due attività: il setup iniziale e le successive attività di monitoring.

Set up Iniziale
Prevede in prima battuta l’installazione e configurazione di un prodotto software per mettere sotto controllo il vostro server e le relative attività.
Viene poi definita sul nostro portale di assistenza l’attivazione della vostra posizione cliente e vi vengono fornite le credenziali di accesso.

Attività di monitoring
Sono previste le seguenti attività:
a) monitoring giornaliero;
b) controllo dei backup;
c) controllo dei rilasci dei software middleware;
d) esame delle richieste pervenute dal cliente tramite portale, che riguarderanno le segnalazioni relative alle elaborazioni svolte dalle partizioni del server.

Servizio Monitoring per IBM Power System i – Descrizione dei servizi

A) Check-up giornaliero:
L’attività consiste nel controllo giornaliero, mediante un collegamento VPN alla rete del cliente, del sistema IBMi, con la verifica di:
• Esecuzione dei backup notturni;
• Presenza messaggi di sistema;
• Stato dei Job;
• Esistenza problematiche HW o SW di sistema;
• Occupazione dei dischi;
• Intervento di primo livello in caso di messaggi di errore di sistema con segnalazione al referente aziendale.

Al termine del controllo viene inviato via email un report con lo stato del sistema e delle eventuali anomalie riscontrate.

B) Continuous Monitoring su tutta la rete del cliente
L’attività consiste nel monitoraggio continuo giornaliero dei messaggi inviati alla coda dell’operatore di sistema, sia quelli applicativi che comportano un blocco dei job, sia degli alert Software o Hardware di sistema.
Per i messaggi applicativi, o comunque di scarsa gravità, viene intrapresa, collegandosi al sistema, un’azione di risposta; per gli alert Hardware viene invece contattato il referente del cliente.
Il monitoraggio viene eseguito con un software di controllo che verrà installato sul sistema IBMi.
E’ necessario che il sistema, o un server del cliente, sia in grado di inviare le email di controllo alla server farm di Datasys Network.



Accetta la nostra privacy policy prima di inviare il tuo messaggio. I tuoi dati verranno utilizzati solo per contattarti in merito alla richieste da te effettuate. Più informazioni

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close