Soluzioni Progress

Whats Up Gold: un unico sistema di monitoraggio della rete

Il monitoraggio della rete è una parte vitale del portafoglio di soluzioni di sicurezza a più livelli. In questo ambito WhatsUp Gold è una delle migliori e complete soluzioni centralizzate che può fornire in modo semplice ed efficace una visione consolidata dell’intera infrastruttura di rete. Il vantaggio che porta una soluzione come WhatsUp Gold è quella di fornire una visione completa, ampia e profonda che non può essere data da singole applicazioni verticali su specifici ambiti della infrastruttura IT. Con il monitoraggio della rete puoi vedere le tue risorse di rete complesse e interconnesse in modo end-to-end e comprendere tutte le dipendenze tra i tuoi componenti di rete.

La Centralizzazione della gestione e delle configurazioni dei dispositivi di rete con WhatsUp Gold

Uno dei fattori critici nella gestione della rete è la comprensione delle dipendenze, la cui mancanza porta a vere e proprie escalation di alert creando nell’IT incertezza e sviare dalla vera causa del problema.

La rete è sempre una struttura complessa

La complessità è un dato di fatto per i professionisti della rete. Le reti di oggi sono formate da una moltitudine di router, switch e hub che collegano innumerevoli workstation, applicazioni critiche che girano su server collegati ad Internet. Sempre più frequentemente vengono installate utilities e applicazioni per la sicurezza dei sistemi e della comunicazione, inclusi firewall, reti private virtuali (VPN) e filtri antispam e antivirus.

Punto focale, cosa monitorare?

Nella complessità ci si può perdere ed allora è importante scegliere quali informazioni avere e quando. Se dovessimo fare una lista di cosa dovremmo tenere sotto controllo e poter modificare, la priorità è nei dispositivi di rete, inclusi switch, router, gateway, server, ecc., visto il costante aumento da parte degli utenti di spazio di archiviazione. Anche lo spazio su disco ha delle soglie di capacità ed è importante conoscere eventuali anomalie del disco che possono indicare problemi con l’applicazione e quindi indicare forse di un tentativo di criminalità informatica. Altri parametri importanti da tenere sotto controllo sono la quantità di throughput massima utilizzata, l’utilizzo medio della memoria e del processore e utilizzo delle principali CPU/server. Sempre di più le informazioni derivate dal funzionamento degli strumenti di sicurezza quali antivirus/antimalware, firewall, rilevamento e/o prevenzione delle intrusioni possono indicare potenziali attacchi dei criminali informatici.

Monitorare i dispositivi della mia rete

Oramai le reti moderne sono composte da una serie di dispositivi eterogenei che vanno monitorati in modo efficace, oltre a sitemi Windows, Linux, UNIX e una serie di server, workstation e stampanti per capirne le prestazioni e la disponibilità nel tempo. I registri degli eventi non solo spiegano problemi e anomalie recenti, ma sono anche fondamentali per la sicurezza e non è raro che una violazione della sicurezza informatica venga scoperta mesi o anni dopo che si è verificata. Il monitoraggio della rete è eccezionale anche per l’infrastruttura fisica come le sale server: dal monitoraggio della temperatura al controllo del toner delle stampanti e molte altre situazioni che potrebbero essere utili.