Casella degli strumentiNuovi prodotti per professionisti IT

Greg Steen

Monitoraggio delle connessioni remote

RecordTS

www.tsfactory.com

Hai mai desiderato poter dare un'occhiata alle sessioni di Terminal Server o Desktop remoto? Forse per sapere che cosa stava accadendo prima che la sessione di Desktop remoto interferisse con il sito Web oppure perché si è verificato un problema su Terminal Server che sembra impossibile da replicare. Forse sei preoccupato per la protezione della proprietà intellettuale oppure è necessario creare un rapido registro o una presentazione delle impostazioni di configurazione del server SharePoint® in un ambiente di prova. Se ti sei imbattuto in una di queste situazioni, dovresti esaminare RecordTS di TSFactory (un'azienda creata da Cláudio Rodrigues, Microsoft MVP per Servizi terminal).

RecordTS è disponibile in due versioni: Terminal Server Edition e Remote Desktop Edition. La scelta della versione dipenderà dai tipi di connessioni che si desidera monitorare. Come indicato nel sito Web del prodotto, RecordTS funziona come una "videocamera di sicurezza" nelle sessioni di Terminal Server o Desktop remoto, agendo in sostanza come un proxy tra Servizi terminal e la sessione dell'utente finale. In questo modo è in grado di registrare tutti gli spostamenti e le azioni eseguite in una sessione.

L'installazione è intuitiva e avviene mediante una semplice procedura guidata che consente di scegliere la directory dati in cui memorizzare le sessioni salvate. L'applicazione installa uno snap-in MMC (che consente di configurare il servizio), il servizio RecordTS e un'utilità di riproduzione sessioni per esaminare le sessioni registrate. Dopo l'apertura dello snap-in MMC, facendo clic con il pulsante destro del mouse sulla cartella del servizio, verrà visualizzata una schermata delle proprietà in cui è possibile configurare le impostazioni, ad esempio la porta su cui si desidera eseguire il servizio (questa particolare impostazione è utile nel caso in cui le sessioni di Servizi terminal siano state trasferite a una porta non standard). Nella scheda Storage, è possibile impostare la cartella di archiviazione predefinita su una cartella locale o un percorso UNC.

È inoltre possibile configurare la struttura di directory delle sessioni memorizzate. Ad esempio, si possono utilizzare il dominio, l'utente, la data e l'ora per organizzare i dati salvati. Ma l'impostazione forse più importante, nel caso in cui le sessioni vengano memorizzate su un disco locale, è quella relativa all'operazione da eseguire se lo spazio sul disco diventa insufficiente. È possibile infatti scegliere di non consentire nuove connessioni e disconnettere quelle correnti (scelta di maggiore protezione) oppure di disattivare la registrazione della sessione (scelta da eseguirsi se non si desidera interrompere la produttività).

Nella scheda Security, è possibile specificare se aggiungere una firma digitale a tutte le sessioni registrate selezionando un certificato esistente o creando un certificato autofirmato, un'operazione utile quando si prevede di utilizzare lo strumento per fini di controllo o responsabilità. Nella scheda Users, è possibile specificare gli utenti di cui registrare o non registrare le sessioni.

RecordTS può quindi costituire uno strumento prezioso per la protezione e il controllo ed è possibile prevederne un utilizzo più ampio, ad esempio per la registrazione di una presentazione riguardante procedure. Personalmente trovo che sia una funzionalità molto utile da aggiungere alla casella degli strumenti.

Prezzo: per RecordTS Remote Desktop Edition si parte da 495 dollari, per RecordTS Terminal Services Edition da 995 dollari.

Monitoraggio degli host

Advanced Host Monitor

www.ks-soft.net

Quando il lavoro prevede il supporto operativo di un'infrastruttura critica per le strategie aziendali, esiste un elemento di cui non è possibile fare a meno: uno strumento di monitoraggio degli host valido e affidabile. Anche se si dispone di hardware estremamente solido e di uno stack di applicazioni stabile e affidabile senza singoli punti di errore, è in ogni caso necessario uno strumento di monitoraggio degli host completo che segnali quando il sistema ridondante debba essere attivato.

Advanced Host Monitor, prodotto da KS-Soft, vanta 58 metodi di test diversi e 30 metodi di avviso e consente di controllare elementi quali informazioni sui processi, sessioni utente, carico medio, memoria e così via. L'applicazione fornisce test specifici per Windows®, test per Linux/UNIX e controlli indipendenti dalla piattaforma. A differenza dei test per Windows, per i test per Linux/UNIX è necessaria l'installazione di un agente di monitoraggio remoto nel client.

È inoltre disponibile un test di monitoraggio per Strumentazione gestione Windows (WMI). È infatti possibile ricercare la query corretta mediante l'applicazione WMI Explorer incorporata, che consente di individuare e scegliere l'elemento appropriato, oltre che eseguire la query per verificare che restituisca i dati necessari.

Advanced Host Monitor dispone anche di diversi test correlati ai database, ad esempio un test delle query ODBC, che verifica la disponibilità di un'origine dati ODBC, esegue una query e ne controlla il risultato rispetto a un valore noto. È inoltre possibile controllare la capacità di un host di accettare sessioni in ingresso per i server di database SQL Server™, MySQL, Oracle, Postgres, Sybase e Interbase.

Sono presenti diversi testi correlati a dischi e file per semplificare il controllo della disponibilità di spazio libero, quote, cartelle o file e condivisioni UNC. Sono inoltre disponibili i test standard correlati alla rete: controlli CP/UDP generali, test di posta elettronica (per SMTP, POP3 e IMAP), controlli di inoltro di posta elettronica, test di tempi e contenuti HTTP e così via. È possibile inoltre creare interdipendenze fra i test di monitoraggio per collegare i controlli in cascata, un'opzione molto utile. I test possono essere programmati in base a quelle che vengono definite pianificazioni regolari e irregolari, consentendo una certa granularità nei modelli di test.

Alcuni metodi di avviso prevedono l'invio di messaggi tramite SMS, ICQ, posta elettronica, un registro eventi o una finestra popup oppure possono generare altri eventi, ad esempio l'avvio o l'arresto di servizi, il riavvio del computer o l'esecuzione di un programma esterno.

Con entrambe le versioni Professional ed Enterprise di Advanced Host Monitor, è disponibile KS-Soft IP-tools, un insieme di 19 utilità di rete TCP/IP che include scansioni di porte/protocolli e monitoraggio delle trap SNMP, che consentono di ricevere ed elaborare messaggi trap SNMP. Le due versioni dispongono inoltre di un analizzatore di registro e di un componente per la creazione di report che consentono di rilevare le tendenze dei dati di monitoraggio cronologici per i report sui tempi di attività e le revisioni di analisi delle prestazioni.

L'interfaccia stessa fornisce una rapida panoramica su più test contemporaneamente e, grazie ad essa, è possibile individuare con facilità i problemi relativi agli host monitorati.

Prezzo: 599 dollari per l'edizione Enterprise, 275 dollari per l'edizione Professional,

Pulitura disco

WinDirStat

www.windirstat.info

Come le case e gli appartamenti, le posizioni di archiviazione dei file tendono con il tempo a congestionarsi di materiale che in un dato momento aveva uno scopo, ma che ora occupa soltanto spazio prezioso. Una piccola pulizia di primavera può essere molto utile, ma, a differenza delle case, una struttura di directory non fornisce alcun indizio visivo chiaro su dove iniziare l'operazione di rimozione degli elementi inutili. Esiste fortunatamente un ottimo strumento di visualizzazione in grado di semplificare l'individuazione dei file che occupano molto spazio.

Il programma GPL WinDirStat, uno strumento per Windows ispirato da kdirstat per Linux KDE, visualizza i file presenti sull'unità selezionata come una serie di rettangoli colorati. Le dimensioni dei rettangoli rappresentano quelle dei file e consentono quindi di individuare con facilità i vecchi file ISO o ZIP non necessari.

Una volta selezionata l'unità locale (o un insieme di unità locali), il programma analizza la struttura di directory creando una mappa in memoria dei file e quindi ne presenta la visualizzazione nel riquadro inferiore della GUI. Facendo clic su un rettangolo colorato all'interno di questo riquadro, la visualizzazione del riquadro superiore (simile a Esplora risorse) si sposta alla posizione del file con l'indicazione di utili dati statistici, ad esempio la dimensione file, la data dell'ultima modifica e altri attributi. Viene inoltre visualizzata la percentuale della sottostruttura occupata dal file.

I colori variano a seconda dei tipi di file. Se si fa clic su un tipo di file nella parte superiore destra, nel riquadro inferiore verranno evidenziati tutti i file di quel determinato tipo. Questa funzionalità risulta utile, ad esempio, quando è necessario identificare tutti quegli MP3 nascosti che gli utenti hanno nel file server. È inoltre possibile visualizzare la percentuale di byte occupata da tali file nella partizione.

**Prezzo:**Download gratuito.

Recensioni

Enemy at the Water Cooler

syngress.oreilly.com

Per quasi tutte le aziende è indispensabile essere connesse a Internet e la maggior parte di esse è consapevole dei pericoli rappresentati dai tentativi di attacco pressoché costanti provenienti dall'esterno, tanto da compromettere i punti di connessione che dividono la parte "esterna" da quella "interna" della loro infrastruttura informatica. Tuttavia, molte trascurano la minaccia ancora più dannosa presente all'interno dell'organizzazione. Le potenzialità di queste cosiddette minacce dall'interno vengono accuratamente illustrate nel libro Enemy at the Water Cooler: Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures di Brian Contos (Syngress, 2006).

L'autore fornisce esempi di storie vere di attacchi compiuti in passato illustrandone le conseguenze sulle aziende coinvolte e afferma che la protezione è un processo continuo costituito da una "combinazione di persone, processi e tecnologie". Attraverso questo libro, l'autore mira a illustrare le potenzialità delle soluzioni software di gestione della protezione aziendale (ESM, Enterprise Security Management) per attenuare le minacce dall'interno.

In quanto responsabile della sicurezza di ArcSight, Contos ricorre molto spesso a presentazioni della soluzione software ESM della sua azienda, ma questo non sminuisce il valore complessivo del suo lavoro. Il libro manca di dettagli tecnici approfonditi, ma consente di farsi un'idea delle aree in cui migliorare i processi di protezione all'interno della propria organizzazione, attraverso l'analisi degli errori altrui e la conoscenza di ciò che una soluzione ESM correttamente implementata è in grado di fare per ridurre l'esposizione a un attacco dall'interno.

Nel capitolo di introduzione "Cyber Crime and Cyber Criminals 101", Contos fornisce una panoramica su alcuni dei diversi tipi di autori di attacchi e sulle loro motivazioni con un breve riepilogo delle tecniche impiegate, quali sovraccarichi del buffer, impacchettamento del codice e minacce Warhol.

Nel capitolo successivo vengono esaminati in modo più approfondito gli aspetti specifici delle minacce dall'interno, tra cui i sistemi mediante i quali un dipendente interno può danneggiare l'azienda, il concetto di gestione del rischio e il modo in cui affrontare le minacce da un punto di vista tecnico. In questo ambito viene fornita una breve panoramica sui privilegi minimi, l'autenticazione avanzata, il controllo dell'accesso, il rilevamento e la gestione degli incidenti, aprendo così la strada a una discussione sulle soluzioni software ESM. Come già accennato, si tende a trattare unicamente il prodotto ArcSight, ma l'analisi delle funzioni chiave è applicabile a qualsiasi sistema.

Nel libro vengono presentati alcuni scenari estratti da un campione rappresentativo di vari settori e ambienti, con informazioni dettagliate sui diversi tipi di minacce dall'interno e su come sono state individuate (e talvolta attenuate). Questi casi di studio potrebbero fare luce su alcune procedure aziendali in uso e forse offrire soluzioni per la riduzione del rischio di attacchi dall'interno.

Prezzo: $49.95.

Scrivi a Casella degli strumenti

Se hai uno strumento o un'utilità che vorresti vedere recensiti qui, scrivi all'autore all'indirizzo tntools@microsoft.com.

Greg Steen è un professionista IT oltre ad essere un appassionato imprenditore. È sempre alla ricerca di nuovi metodi e strumenti che aiutino a rendere più semplici le operazioni e lo sviluppo per i professionisti IT.

© 2008 Microsoft Corporation e CMP Media, LLC. Tutti i diritti riservati. È vietata la riproduzione completa o parziale senza autorizzazione.