ToolboxNuovi prodotti per professionisti IT

Greg Stee

Analisi dello spazio su disco

FolderSizes

foldersizes.com

Come scoprire cosa sta monopolizzando tutto lo spazio sul computer del cliente Anche se è possibile accorgersi quando sta per essere utilizzato tutto lo spazio del computer semplicemente eseguendo un monitoraggio dello spazio su disco, riuscire a capire come liberare spazio sul disco può rivelarsi un'attività estremamente complessa. Un'utilità che consente di capire cosa sta utilizzando tutto lo spazio su disco è FolderSizes di Key Metric Software.

La prima volta che si avvia questa applicazione, viene fornita una rapida descrizione dettagliata della relativa interfaccia utente (anche se l'applicazione è estremamente semplice). Per analizzare un'unità o una cartella, è possibile fare semplicemente doppio clic nel pannello gerarchico Folder Browser. Dopo che FolderSizes ha analizzato il sistema, il programma fornisce un grafico dello spazio su disco utilizzato e una vista delle cartelle che mostra la quantità di spazio utilizzata da ciascuna delle cartelle padre. Con un semplice clic, è possibile modificare la modalità di visualizzazione delle cartelle trasformando il grafico a torta in un grafico a barre per vedere esattamente dove viene utilizzato lo spazio. Personalmente ritengo che il grafico a barre possa essere più utile quando si a che fare con un grande numero di directory di pari livello.

È possibile fare doppio clic su una barra, una sezione o una cartella per eseguire il drill-down nella sottocartella. Questa navigazione consente di eseguire in modo semplice e rapido lo zoom avanti sui potenziali punti problematici, ad esempio una directory "nascosta" di file mp3 che l'utente ha denominato Sales Presentations. Altrimenti, se l'utente carica una grande quantità di documenti sul computer, è possibile ordinarli in base alla data dell'ultima modifica per capire quali sono i file a cui non si è acceduto per un periodo di tempo prolungato. In questo modo si avrà una motivazione valida per convincere l'utente ad archiviare i file su un CD o a eliminarli definitivamente visto che non sono di grande utilità.

Un'altra funzione preziosa di FolderSizes è quella che consente di personalizzare il numero di livelli che si desidera vengano presentati nel grafico. Ad esempio, è possibile visualizzare un grafico di tutte le cartelle presenti sull'unità, ordinate dalla più grande alla più piccola, per riuscire a individuare i punti problematici. Dopo averne individuato uno, è possibile fare clic con il pulsante destro del mouse per accedere alle azioni "command prompt from here" ed "explore this folder". Ciò consente di eseguire tutti gli altri controlli o utilità di cui si ha bisogno.

FolderSizes include anche un generatore di report incorporato in grado di fornire un altro insieme di viste relative al contenuto del file system da analizzare. Ad esempio, è possibile individuare i file più grandi di un determinato tipo o quelli più vecchi presenti sul sistema, identificare i file temporanei o duplicati oppure localizzare i file di sola lettura e quelli che hanno uno specifico proprietario sul file server. L'elenco di possibilità potrebbe continuare a lungo. Quindi, una volta generato il report, è possibile filtrare la vista, stamparla o esportarla in formato XML, HTML o CSV.

Oltre a ciò, FolderSizes offre anche la possibilità di eseguire il backup in un modo assolutamente straordinario, garantendo che vengano inclusi nell'operazione solo i file che si desidera davvero archiviare. È inoltre possibile utilizzare l'interfaccia della riga di comando dell'applicazione per creare script e automatizzare i controlli dei sistemi client o server. Pertanto, se si è alla ricerca di un modo rapido per individuare ciò che monopolizzando lo spazio su disco dei computer server o client, è consigliabile prendere in considerazione FolderSizes.

Prezzo: Si parte da 50 dollari (per una singola licenza utente).

FolderSizes offre una visualizzazione sotto forma di grafico delle cartelle di sistema

FolderSizes offre una visualizzazione sotto forma di grafico delle cartelle di sistema  (Fare clic sull'immagine per ingrandirla)

Gestione degli account utente

Inactive Users Tracker

netwrix.com/inactive_users_tracker_freeware.html

Nelle organizzazioni di grandi dimensioni sarà maggiore la probabilità di perdere traccia degli account utente inattivi. E, in termini di sicurezza, è sempre un'ottima idea eseguire un processo per tenere traccia con facilità degli account utente inattivi e disabilitarli o rimuoverli, eliminando un potenziale problema di sicurezza. Inactive Users Tracker, un'utilità freeware di NetWrix Corporation, consente di fare ciò in modo estremamente semplice.

Lo strumento analizza periodicamente i domini Active Directory® alla ricerca degli utenti inattivi e invia un messaggio di posta elettronica con l'elenco degli account inattivi all'indirizzo amministrativo prescelto. È possibile specificare il dominio che si desidera gestire e l'account che dispone dell'autorizzazione di analizzare Active Directory per ricercare gli account inattivi. Inoltre, è possibile stabilire il numero di giorni per cui un utente deve essere inattivo affinché possa essere contrassegnato come tale ed essere incluso nella notifica di posta elettronica. Ovviamente, è anche possibile pianificare quando dovrà essere avviato il processo.

A parte ciò, si dovrà semplicemente configurare il server SMTP per l'inoltro della notifica di posta elettronica all'indirizzo amministrativo e specificare se si desidera che l'utilità filtri o meno gli account utente inattivi utilizzando un filtro per i nomi (ad esempio, si può decidere che tutti gli account dei consulenti inizino con "c_").

È disponibile anche una versione commerciale (i preventivi dei prezzi vengono personalizzati in base agli acquirenti). Questa versione consente di personalizzare i messaggi di posta elettronica inviati agli utenti e supporta la disabilitazione automatica degli account utente inattivi. Include anche un supporto tecnico.

Prezzo: Gratuito

Inactive Users Tracker invia notifiche sugli utenti inattivi

Inactive Users Tracker invia notifiche sugli utenti inattivi  

Miglioramento delle comunicazioni di posta elettronica

Exclaimer Mail Utilities 2007

exclaimer.com/MailUtilities2007.aspx

In una società regolamentata e in cui tutto può essere oggetto di controversie legali come quella odierna, è estremamente importante che le organizzazioni proteggano le proprie comunicazioni di posta elettronica. Al tempo stesso, una comunicazione costante e il riconoscimento della veste grafica aziendale consentono alle organizzazioni di instaurare rapporti migliori con le parti con cui interagiscono. Exclaimer Mail Utilities 2007, progettata per il funzionamento con le distribuzioni Exchange Server 2007, fornisce aiuto su entrambi i fronti.

L'applicazione dispone di tre funzioni di base, che consentono di unificare e proteggere le comunicazioni di posta elettronica delle organizzazioni: le dichiarazioni di non responsabilità, la veste grafica aziendale e le firme. Inoltre, è possibile aggiungere moduli per una protezione dalla posta indesiderata e dai virus.

Riguardo alle dichiarazioni di non responsabilità, Exclaimer Mail Utilities consente di ridurre il rischio di essere coinvolti in controversie legali e garantisce la conformità alle normative, ad esempio l'Health Insurance Portability and Accountability Act (HIPAA) e la Circular 230, attraverso l'aggiunta di un messaggio personalizzato (prima o dopo il testo del messaggio di posta elettronica) a ogni messaggio in uscita dall'organizzazione. Per ciò che invece riguarda la veste grafica aziendale, è possibile aggiungere in modo estremamente semplice un'immagine e un'etichetta a ogni messaggio inviato per essere certi che il cliente possa riconoscere sempre l'azienda. Infine, relativamente alle firme, è possibile fare in modo che venga applicata una firma automatica a ogni messaggio, sia che venga inviato da uno smart device, Microsoft® Outlook® Web Access, che da un client Outlook standard. La firma viene generata dinamicamente dai dati probabilmente già archiviati nell'albero di Active Directory. Inoltre, è possibile configurare lo strumento per personalizzare tali firme in base a una serie di fattori, incluso il fatto che il messaggio venga inviato a un utente interno o esterno all'azienda oppure in base al destinatario e all'argomento del messaggio.

Il prezzo di Exclaimer Mail Utilities 2007 viene personalizzato in base al numero di utenti e parte da 245 dollari per 25 utenti, per poi scendere man mano che gli utenti aumentano. Inoltre, il modulo di protezione dalla posta indesiderata, il modulo antivirus e il supporto tecnico contribuiscono a far salire il prezzo base. Il supporto è obbligatorio per il primo anno e il prezzo parte da 55 dollari per 25 utenti. Per motivi di prestazioni, è necessario un computer su cui sia installato Windows Server 2008 o Windows Server® 2003 a 64 bit per eseguire Mail Utilities. Se tutto ciò viene ritenuto interessante, ma si utilizza ancora Exchange Server 2003, è disponibile anche un'altra versione.

Prezzo: Si parte da 245 dollari per 25 utenti.

Recensione

How to Cheat at Securing SQL Server 2005

syngress.com

Noi professionisti IT sappiano bene che la sicurezza dovrebbe essere una priorità assoluta per le implementazioni delle infrastrutture. È sufficiente pensare alla stretta interconnessione degli ambienti e alla grande quantità di informazioni sensibili mantenute nei sistemi. Ciò è vero soprattutto per le istanze di SQL Server®, in quanto tendono a essere origini centralizzate di informazioni sensibili. Inoltre, le normative in vigore al momento per la protezione della privacy, quali la Sarbanes-Oxley e l'HIPAA, possono causare significativi problemi di carattere legale e finanziario se dovesse accadere qualcosa e i dati venissero compromessi.

Quando si proteggono le istanze di SQL Server 2005, è possibile fare riferimento al libro How to Cheat at Securing SQL Server 2005. Il titolo potrebbe essere fuorviante, in quanto il libro non fornisce dei "trucchi" ma offre un riferimento dettagliato per proteggere le distribuzioni di SQL Server 2005. La strategia segue il principio del "minimo numero di di accessi", per cui è consentito solo ciò che serve davvero per le esigenze aziendali, mentre tutto il resto deve essere eliminato.

Dopo l'introduzione, il libro presenta un capitolo su come ridurre l'estensione della distribuzione di SQL Server 2005 utilizzando lo strumento Configurazione superficie di attacco. Vengono fornite informazioni utili, quali le descrizioni dei servizi predefiniti con le corrispondenti opzioni di avvio predefinite (Manuale, Automatico o Disattivato) quando si installa SQL Server 2005. Nel capitolo successivo, vengono illustrati i ruoli di SQL Server e come consentono di semplificare considerevolmente le attività amministrative. Ad esempio, viene descritto come collegare un ruolo a un gruppo Windows®. Pertanto, se si aggiunge un nuovo utente al gruppo, riceverà automaticamente il diritto di accesso alle risorse disponibili per il ruolo in questione.

Il capitolo sull'autenticazione e l'accesso granulare descrive gli accessi di Windows e SQL Server, con i vantaggi e gli svantaggi correlati. Illustra inoltre le procedure consigliate Microsoft relative all'autenticazione. A questo punto, il libro inizia a trattare l'autorizzazione, illustrando le opzioni disponibili per ottimizzare le operazioni che gli utenti potranno eseguire sull'istanza (ovvero, le autorizzazioni per le entità a protezione diretta). Vengono descritti elementi quali la connessione amministrativa dedicata (DAC), che fornisce una connessione locale esclusiva per l'amministratore con la quale è possibile connettersi a un'istanza quando una query o un processo consuma tutte le risorse, provocando l'impossibilità di rispondere per il server. Questa è una funzione estremamente utile che non era disponibile prima di SQL Server 2005.

In SQL Server 2005, gli schemi e gli utenti vengono separati in entità distinte. Nel libro esiste anche un capitolo sulla definizione, l'aggiornamento e l'eliminazione degli schemi attraverso T-SQL e SQL Server Management Studio. In questa sezione, verranno forniti anche alcuni suggerimenti preziosi, ad esempio come imparare a non utilizzare la stored procedure sp_adduser per creare nuovi utenti in SQL Server 2005 se non si desidera creare anche un nuovo schema. Viene suggerito di utilizzare l'istruzione CREATE USER T-SQL per creare l'utente, ma niente di più.

Le password sono, naturalmente, un altro elemento importate per proteggere la propria installazione e nel capitolo successivo vengono trattati nel dettaglio i criteri password per ottenere un livello uniforme di sicurezza per gli account. L'autore esplora diversi scenari di implementazione per consentire di scegliere il criterio migliore e più adatto all'ambiente in uso. Quindi si passa ad analizzare i trigger DDL (Data Definition Language), per scoprire come consentono di proteggersi da modifiche strutturali involontarie e come forniscono audit trail per le modifiche agli accessi del server.

Nel capitolo successivo, vengono scoperti i numerosi modi in cui SQL Server 2005 consente di crittografare i dati e gli schemi per proteggere le informazioni sensibili. Infine, il libro fornisce una panoramica di SQL Reporting Services, SQL Analysis Services e SQL Server Integration Services (SSIS), incluse le linee guida consigliate per la sicurezza. Anche le due appendici si rivelano preziose e forniscono informazioni su come proteggere e implementare Criteri di gruppo e Active Directory relativamente a SQL Server 2005.

In ogni parte del libro sono presenti due componenti strutturali particolarmente utili. Il primo luogo, ogni capitolo include una sezione "Solutions Fast Track", che offre un elenco di funzioni, fatti e procedure consigliate per gli elementi descritti nel capitolo. Il secondo componente è una sezione "Frequently Asked Questions", che fornisce risposte veloci alle domande relative all'amministrazione dell'istanza di SQL Server 2005. Se si è alla ricerca di un modo veloce per semplificare l'amministrazione di SQL Server 2005 da un punto di vista della sicurezza, l'acquisto del libro How to Cheat at Securing SQL Server 2005 potrebbe rivelarsi un'ottima idea.

Prezzo: 19,98 dollari per l'e-book, 49,95 dollari per il libro cartaceo

  (Fare clic sull'immagine per ingrandirla)

Acquisizione di schermi avanzata

ScreenHunter 5 Pro

wisdom-soft.com/products/screenhunter_pro.htm

Le acquisizioni degli schermi rappresentano un metodo efficace per documentare istruzioni dettagliate per gli utenti, illustrare i messaggi di errore che si verificano nelle applicazioni o creare una presentazione veloce delle funzioni. Ovviamente, Windows dispone della propria funzionalità di acquisizione degli schermi incorporata (PrtScr per acquisire tutti gli schermi, Alt-PrtScr per acquisire solo la finestra attiva). Tuttavia, le funzionalità incorporate nel sistema operativo sono limitate. Per ottenere un controllo più granulare su ciò che viene acquisito e su quando avviene l'acquisizione oppure per acquisire uno schermo da una riproduzione video, sarà necessario estrarre una delle numerose utilità di acquisizione degli schermi di terze parti. Uno di questi strumenti è ScreenHunter Pro di Wisdom Software. Si tratta di un'utilità dal costo contenuto che dispone di una serie di funzioni utili che consentono di personalizzare le acquisizioni degli schermi in base alle proprie esigenze.

L'interfaccia utente è estremamente semplice. È possibile scegliere l'origine dell'acquisizione e quindi indirizzarla verso la destinazione prescelta utilizzando le apposite schede From e To. Relativamente a ciò che è possibile acquisire, l'applicazione consente di catturare un'area rettangolare modificabile o fissa, uno specifico oggetto o finestra, la finestra attiva, una specifica parte della finestra attiva, l'intero schermo, un'origine di screensaver o DirectX®, una riproduzione video o una forma più complessa (un'area di forma libera, ellittica o poligonale definita). È inoltre possibile acquisire contemporaneamente più oggetti finestra o finestre di messaggio (ideale per acquisire solo l'applicazione attiva con la relativa finestra di dialogo o altre interfacce a finestre). È quindi possibile inserire le immagini acquisite negli Appunti, in un editor o visualizzatore specificato, in un file o inviarle a una stampante. È anche possibile decidere di inviarle a un indirizzo di posta elettronica.

Le immagini acquisite possono essere salvate come file di formato BMP, PNG, JPEG o TIFF di diversa qualità visiva. Inoltre, è possibile specificare che le immagini acquisite vengano ridimensionate automaticamente in base a dimensioni specifiche, nonché aggiungere un bordo o una filigrana, riducendo la quantità di operazioni da eseguire successivamente sulle immagini. È anche possibile impostare l'applicazione affinché esegua acquisizioni automatiche degli schermi in base a uno specifico intervallo, registrando le attività sul computer.

Un'altra preziosa funzionalità supportata da ScreenHunter Pro è quella di scorrimento automatico, che consente di acquisire, ad esempio, una lunga pagina Web con una regione visualizzabile che si estende oltre l'area visualizzabile sullo schermo. Al pari di molti altri professionisti IT, anche io ho a che fare con più monitor e, quindi, il supporto dell'acquisizione di più monitor si rivela estremamente utile per acquisire tutte le informazioni con una singola operazione.

Questa utilità include anche un editor di immagini incorporato, che consente di personalizzare le immagini con lo stesso contesto applicativo. Se non si ha bisogno di alcune delle funzionalità più avanzate (ad esempio, l'invio automatico tramite messaggio di posta elettronica, l'acquisizione programmata, le filigrane e le acquisizioni di più monitor), si potrebbe essere interessati a ScreenHunter Plus, una versione dal costo più contenuto. È disponibile anche una versione ridotta gratuita.

Prezzo: 29,95 dollari per ScreenHunter Pro

ScreenHunter Pro consente di specificare quando e cosa acquisire

ScreenHunter Pro consente di specificare quando e cosa acquisire  (Fare clic sull'immagine per ingrandirla)

Greg Stee

© 2008 Microsoft Corporation e CMP Media, LLC. Tutti i diritti riservati. È vietata la riproduzione completa o parziale senza autorizzazione.