Consulenze tecnologiche e informatiche

Sicurezza

Per ogni necessità esiste una soluzione
Per ogni necessità esiste una soluzione

Per anni ho tenuto in hosting i servizi web, basati sulla piattaforma CMS WordPress, pertanto vulnerabile a molti attacchi, quindi per sua protezione ho acquistato un abbonamento WAF (Web Application Firewall).

Il server in Hosting era un linux, con caratteristiche di fascia alta e gli aggiornamenti a mio carico, che usavo anche per altre attività estemporanee, vista la flessibilità della piattaforma.

Con il passare degli anni l’utilità della piattaforma è calata e il rapporto costi ha iniziato ad essere svantaggioso, di fondo il mantenimento della piattaforma web mi pesava per circa 2.000 euro + IVA all’anno, altre alternative con le caratteristiche a me necessarie portavano ad un aumento dei costi.

In tutto questo avevo anche un sistema di test e simulazione con MDaemon e MailStore, posizionato in ufficio in una soluzione miniaturizzata.

Considerando che senza sperimentazione non c’è crescita, ecco arrivata l’idea di smantellare tutto e focalizzare il sistema in ufficio, senza perdere in sicurezza. È stata una di quelle idee che una volta iniziate ti riprometti di non ripetere e la prossima volta che ti vengono è meglio rimandarle al prossimo anno.

Comunque sia la migrazione è stata fatta ed è attiva da qualche mese, con la bellezza di avere il tutto sottomano e se serve di poterlo mettere in tasca e spostarlo da un’altra parte.

Il supporto hardware

Intel NUC - il piccolo computer dalle grandi capacità
Intel NUC – il piccolo computer dalle grandi capacità

 

Come macchina fisica volevo… Continua a leggere

Il concetto di prevenzione si applica anche agli harddisk

Il concetto di prevenzione si applica anche agli harddisk

Il disco del computer è uno degli elementi più critici, anzi, il più critico, infatti può guastarsi qualsiasi componente del computer e crearci un disservizio a causa della persona che non è più nelle condizioni di lavorare. In questa situazione si può sostituire l’elemento danneggiato o collegare il disco del computer in avaria ad un’altra macchina e recuperare i dati presenti.

La situazione si fa spessa quando a guastarsi è il disco rigido, in tal caso possiamo sperare di recuperare i dati in qualche modo, oppure trovarci nella condizione di avere un guasto della meccanica o dell’elettronica e non poter far nulla, salvo pagare un’azienda specializzata per recuperare i dati.

Mettiamo da parte il fatto che su un computer non dovrebbero esserci dati o applicazioni critici, che devono risiedere su un server con un bel sistema di backup o ancora meglio un sistema di Business Continuity.

Una delle soluzioni per prevenire questa fastidiosa situazione è quella di avere un monitor che esegue un ChkDsk catturando il messaggio di errore, nel caso di settori o file danneggiati, e inviando un allarme all’amministratore.

Questo metodo, che è utile e da non scartare, ci segnala tuttavia uno stato di compromissione già avvenuto, che può essere causato da uno spegnimento anomalo della macchina, quindi software, oppure da un progressivo deterioramento del disco, una situazione molto seria.

A questo punto è il caso di utilizzare quel elemento presente nei dischi, siano essi meccanici o SSD, e che restituisce lo stato reale di salute del dispositivo, compreso un valore denominato PredictionFailure, ovvero: attento che il tuo disco ti sta per lasciare, forse non oggi; forse non domani, ma ti sta per lasciare.

Con Powershell è possibile leggere i valori forniti dallo S.M.A.R.T. (Self-Monitoring, Analysis, and Reporting Technology) dei dischi.

Abbinando la procedura Powershell a DATTO RMM si ottiene un Monitor, che può essere eseguito ogni ora, o con la periodicità desiderata, sui computer attivi.

Continua a leggere

Sapere sempre cosa succede in active directory

Sapere sempre cosa succede in active directory

La presenza di un’architettura Microsoft Active Directory fornisce molti vantaggi e automatismi, se configurata e ben usata, oggi vorrei affrontare l’argomento del controllo del database utenti.

Il database utenti è qualcosa che dormicchia sui controllori di dominio e a cui spesso non si pensa, salvo quando ci sono nuovi utenti da creare o vecchi utenti da cancellare.

Tuttavia possono verificarsi diverse situazioni per le quali è bene essere informati, abbiamo la scadenza delle password; il cambio delle password; la creazione di nuovi utenti; utenti che si bloccano; utenti inattivi; utenti scaduti e amministratori che si collegano.

Tutte queste situazioni possono essere controllate attraverso dei componenti e dei monitor Autotask Endpoint Managment (AEM) o pianificati nel server ed in entrambe i casi inviare delle e-mail di notifica ad un amministratore o agli utenti.

In questo contesto propongo dei componenti per il controllo di queste specifiche situazioni.

Mantenere sotto controllo lo stato degli utenti in Active Directory non è un’opzione

Continua a leggere

Autotask - come dichiarare l'antivirus compatibile con le patch di MeltDown

Autotask – come dichiarare l’antivirus compatibile con le patch di MeltDown

Il 2018 si è aperto con la notizia di una vulnerabilità nei processori di Intel, seguita a breve giro dalla migliore notizia che in realtà tutti i processori prodotti negli ultimi 10 anni soffrono di questo “trascurabile” problema.

La vulnerabilità riguarda il meccanismo di predizione dei comandi inserito nei processori, in sostanza quella funzione che permette alla CPU di anticipare statisticamente l’esecuzione del comando successivo a quello già in esecuzione.

 

Per maggiori dettagli rimando all’articolo di ACHABlog, Meltdown e Spectre: cosa deve sapere e fare un MSP e all’articolo Possibile falla nei processori Intel.

In questo articolo mi limito a fornire un componente per Autotask EndPoin Managment (AEM), contenente il codice necessario per l’inserimento di una chiave dei registri necessaria a dichiarare che il programma antivirus in uso sui sistemi è compatibile con le FIX di Microsoft.

Continua a leggere

Video sorveglianza e e.commerce troppo generalizzato

Video sorveglianza e e.commerce troppo generalizzato

Le feste arrivano, capita tutti gli anni e per qualche coincidenza strana sono sempre nello stesso periodo del calendario.

Per molte aziende in zone movimentate e con facile accesso ai locali avere la video sorveglianza attiva durante le settimane di chiusura è un fattore fondamentale, allora la settimana prima della chiusura bisogna fare le prove da dentro e da fuori, le telecamere devono essere accessibili anche dalla luna e avere il motion capture attivo.

La motion capture funziona e salva gli scatti mandandoli al server ftp di riferimento e via e-mail al titolare, tuttavia qualcosa non funziona, alcune telecamere fanno i capricci.

 

E chi chiami in questi casi?

I Ghostbusters?

No, il solito sistemista.

 

Continua a leggere

Categorie
Archivi
Count per Day
  • 230632Totale letture:
  • 18Letture odierne:
  • 202Letture di ieri:
  • 21 Novembre 2016Dal: