How to Customize Your Grafana Theme

Posted by on dic 7, 2017 in Senza categoria | 0 comments

Grafana

Grafana is an open source dashboard tool that helps users to easily create and edit dashboards. Grafana uses Golang as a backend and Angular as frontend. It is quite a large codebase and supports a large number of options for its components (data sources, options, panels, etc.). Grafana’s stylesheet is written using the Sass CSS extension language. This preprocessor can help customizing themes.

Read More

Il ruolo dell’IT Asset Management nel corretto adeguamento al GDPR – Parte I

Posted by on nov 28, 2017 in Garante della Privacy, Information Security Operations Center, NetEye | 0 comments

GDPR_NetEye_IT_AssetManagement

In questo e nel prossimo blog vorrei analizzare il ruolo dell’ IT Asset Management (ITAM) nell’adeguamento al nuovo regolamento generale sulla protezione dei dati (GDPR).

In questo primo articolo introdurremo brevemente cosa è il GDPR, quali misure introduce e come la gestione degli asset IT possa supportarlo.

Nella prossimo articolo vedremo quali moduli mette a disposizione la nostra soluzione IT System Management (WÜRTHPHOENIX NetEye) per implementare la gestione degli asset IT (ITAM).

Introduzione al GDPR

Come riportato in Wikipedia il regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation- Regolamento UE 2016/679) è un Regolamento con il quale la Commissione europea intende rafforzare e rendere più omogenea la protezione dei dati personali di cittadini dell’Unione Europea, sia all’interno che all’esterno dei confini dell’Unione europea (UE). Il testo, pubblicato su Gazzetta Ufficiale Europea il 4 maggio 2016 ed entrato in vigore il 25 maggio dello stesso anno, inizierà ad avere efficacia il 25 maggio 2018.

Le disposizioni presenti nel regolamento rafforzano la protezione dei dati, coerentemente con le attuali preoccupazioni sulla privacy, e devono essere rispettate sia dalle aziende con sede nell’Unione Europea sia da quelle che, pur avendo sede al di fuori della UE, elaborano dati dei cittadini di uno Stato membro.

Read More

EriZone – Security Advisory

Posted by on nov 27, 2017 in EriZone & OTRS, EriZone Security Advisories | 0 comments

A vulnerability has been detected on the agent interface of the EriZone – OTRS system. The following is valid for all OTRS 3.3.x, Erizone 3.x and EriZone 5.x systems.

This vulnerability takes advantage of a Code injection in Kernel/System/Spelling.pm and is classified with a severity of 8.6 (high).

To guarantee the security of your system, we recommend applying last released patches.

 
For EriZone 5.2:

Via Admin >> Package Manager
Click on “Update repository information” and upgrade the packages strictly in the following sequence:

  • EriZoneCore
  • EriZoneTheme

 

For EriZone 3.6:

Via Admin >> Package Manager
Click on “Update repository information” and upgrade package:

  • EriZoneCore

 

For both systems, after previous procedure use a console to launch following commands:

  • /opt/otrs/scripts/EriZone/erizone.global_makelink
  • /opt/otrs/scripts/EriZone/Permissions.sh
  • /opt/otrs/scripts/EriZone/RestartEriZone.sh

 

Further information regarding this topic can be found on https://www.otrs.com/security-advisory-2017-07-security-update-otrs-framework/

The update on Erizone 5.2 will also fix some other theme bugs.

 


 

Technical details:

  • Date: 2017-11-21
  • Title: Remote code execution
  • Severity: 8.6 high
  • Product: OTRS 3.3.*, EriZone 3.* and EriZone 5.*
  • ID: OSA-2017-07
Read More

EriZone to EriZone communication via web services

Posted by on nov 14, 2017 in EriZone & OTRS | 0 comments

EriZone_GI

The Generic Interface (GI) is an OTRS framework that allows EriZone5 to communicate with other systems via web service. The communication can be bidirectional: EriZone5 can act both as a service provider and/or as a service requestor.
You can use the GI to define a “Webservice” and to configure its behavior as a requestor and/or a provider. “Operations” can be defined and configured in order to perform the requested actions internally. In the other case, when a request should be performed by a remote system, “Invokers” can be defined and configured to forward the request. Inside both the Operations and the Invokers it is possible to define, when required, a data mapping between the communicating systems in order to receive/send formatted data.
For both the provider and the requestor you can define the “Network transport” which is the protocol over which OTRS/EriZone5 will communicate with the remote systems (e.g. another EriZone5 server).

A simple example of a webservice where EriZone5 is acting as a requestor

A simple example of a webservice where EriZone5 is acting as a requestor

Read More

Osservatorio Enterprise Application Governance del Politecnico

Posted by on nov 13, 2017 in EriZone & OTRS, NetEye | 0 comments

Come lavorano insieme le direzioni IT coinvolte nei progetti digitali? Quali sono i trend che cambiano le scelte delle applicazioni rivolte alla trasformazione digitale e che guidano la loro evoluzione funzionale? Nicola settimana scorsa ha presentato al Politecnico / Osservatorio Enterprise Application Governance la nostra prospettiva del controllo dei processi di business attraverso la performance degli utenti, aspetto che si è ormai confermato indispensabile per approcciare le nuove sfide della trasformazione digitale.

Dalla nostra prospettiva, durante l’incontro con il PoliMi, abbiamo constatato che l´ IT Service Management aumenterà l´impatto strategico rivolto alla complessità emergente nel controllo dei servizi informatici e con questo le metriche di monitoraggio. Esse non devono essere “vanity”, ma misurare il vero effetto sul business. L‘importanza infatti aumenterà notevolmente e in modo direttamente proporzionale alla eterogenia di gestione.

« 1 di 5 »
Read More

Deep Learning – a Recent Trend and Its Potential

Posted by on nov 13, 2017 in Senza categoria | 0 comments

Artificial Intelligence (AI) refers to hardware or software that exhibits behavior which appears intelligent.  Machine Learning is a field of computer science that gives computers the ability to learn without being explicitly programmed.  Deep Learning is part of a broader family of machine learning methods based on learning data representations, as opposed to task-specific algorithms.

Gartner acknowledges Deep Learning to have delivered technology breakthroughs recently and they regard it as the major driver toward artificial intelligence.

One can expect a significant impact on most industries over the next three to five years.  It’s just one more reason to act now and understand its real potential.  Below I will answer the three questions I have been asked most often about deep learning over the last few months.

DL BootCamp

Susanne Greiner, Wuerth Phoenix @ Deep Learning BootCamp with experts from Google, Nvidia & Zalando Research, Dresden 2017

What is Deep Learning?

Read More

Integrazione di Microsoft ADFS con Shibboleth

Posted by on nov 9, 2017 in Microsoft Management | 0 comments

Header_Blog
A partire dalla versione Windows Server 2003 R2, Microsoft ha introdotto il servizio ADFS (Active Directory Federation Services) come lo strumento di gestione del controllo di accesso e di autorizzazione di tipo Claim. ADFS si appoggia ad un dominio Active Directory.

All’utente che viene autenticato vengono forniti una serie di Claim relativi alla sua identità e questi vengono inseriti in un Token firmato digitalmente (SAML Token), Token che viene poi riconosciuto ed utilizzato dalle varie applicazioni che accettano questo schema di autenticazione, fornendo di fatto all’utente una modalità di Single Sign On applicativo.

Il vantaggio è che l’utente si autentica una volta sola sul servizio ADFS e non deve fornire le sue credenziali ai vari server applicativi che potrebbero essere anche esterni alla rete che contiene il Dominio Active Directory.

Schema dell’architettura

Normalmente l’architettura ADFS utilizza due server, eventualmente ridondabili: uno che dialoga direttamente con il Dominio Active Directory e quindi si trova all’interno della rete aziendale ed un Proxy che non fa parte del dominio e normalmente viene posizionato in DMZ ed esposto in Internet attraverso la porta HTTPS.
Eventualmente il server ADFS interno può coincidere con il server Domain Controller dell’Active Directory.

01

Read More

Monitoraggio dell’XtremIO EMC Storage: con NetEye non è più un problema

Posted by on nov 7, 2017 in NetEye | 0 comments

NetEye_XtremeIO
Se avete uno Storage XtremIO Dell EMC che vorreste monitorare, ho la soluzione che fa al caso vostro. Non molto tempo fa ho scritto un Plugin di monitoraggio per gli storage XtremIO che si occupa delle seguenti attività:

  • XTREMIO_CTRL_Status: monitora i controller e visualizza lo status dell’Hardware
  • XTREMIO_DPG_Status: monitora i gruppo DPG dallo Storage
  • XTREMIO_Storage_Efficiency: verifica e visualizza l’attuale efficienza di “deduplicazione e compressione” dell’XtremIO
  • XTREMIO_Storage_Space: controlla se vi è ancora abbastanza spazio disponibile

E come funziona?

Read More

Invio dei log Cisco ad Elasticsearch: ecco la guida!

Posted by on ott 31, 2017 in Garante della Privacy, NetEye, Syslog | 0 comments

Elasticsearch
Avete un’infrastruttura di rete CISCO e desiderate visualizzare i log attraverso il protocollo syslog in un database di Elasticsearch? Scoprite ora come impostare i filtri e i modelli necessari per le funzionalità del Logstash.

Come sapete, per ottenere i dati nel database di Elasticsearch è necessaria un’istanza di Logstash. Il vantaggio consiste nell’analizzare questi dati e poterli suddividere in modo che possano essere indicizzati e utilizzati in Elasticsearch. CISCO è un produttore di dispositivi di rete molto noto, quindi è fondamentale possedere una soluzione valida per indicizzare correttamente i registri che si possono inviare da questi dispositivi.

Read More

Impressioni sul NetEye & EriZone User Group 2017

Posted by on ott 26, 2017 in EriZone & OTRS, NetEye | 0 comments

IT Management 4.0 – La risposta alle sfide della Digital Transformation

Il 19 ottobre si è svolta la nona edizione del NetEye e EriZone User Group. L’evento dedicato agli utilizzatori delle nostre soluzioni di IT System & Service Management ha offerto un’occasione importante per scoprire le innovazioni di NetEye e EriZone, partecipare alla loro fase evolutiva ed essere parte attiva durante la piattaforma di discussione con altri esperti del settore.

L’evento si è aperto con le presentazioni di benvenuto di Hubert Kofler, CEO di Würth Phoenix che ha sottolineato l’importanza della voce dei clienti per definire un futuro di successo per le soluzioni offerte.

Huber Kofler, CEO di Würth Phoenix, offre il benvenuto ai partecipanti del NetEye & EriZone User Group

Huber Kofler, CEO di Würth Phoenix, offre il benvenuto ai partecipanti del NetEye & EriZone User Group

Read More

Come monitorare i sistemi Oracle Exadata

Posted by on ott 18, 2017 in NetEye | 0 comments

OracleExadata_01

Sempre più spesso ho incontrato la necessità di integrare il monitoraggio di NetEye con Oracle Exadata, un sistema combinato di calcolo e archiviazione per il database Oracle stesso.

Il modo migliore per l’integrazione consiste nell’utilizzare gli allarmi generati dalle SNMP Trap. Quindi, dipende dalla vostra installazione di Oracle. Se si utilizza il sistema Exadata, è possibile configurare gli avvisi e inviarli tramite l’allarme SNMP a NetEye. Se si utilizza Oracle Enterprise Manager, invece, di devono prima configurare le SNMP trap sull’Oracle Enterprise Manager per poi poterle inviare a NetEye.

Read More

Monitorare il traffico di rete su Hyper-V non è più un problema

Posted by on set 26, 2017 in Capacity Management, Nagios, Nagios Plugins, NetEye | 0 comments

Il monitoraggio del traffico di rete sui dispositivi di rete si basa tradizionalmente sulle query SNMP. Attraverso comandi predefiniti questo protocollo riesce a generare le statistiche per la trasmissione di pacchetti di dati da una o più interfacce di rete.

Mentre le query sui dispositivi di rete vengono ancora eseguite tramite SNMP, nell’area dei server Microsoft Hyper-V è necessario l’adozione di altri approcci per generare tali statistiche. Uno dei motivi consiste nella configurazione della connessione di rete: ad esempio, molte interfacce di rete fisiche di un apparecchio Hyper-V appartengono ad un’interfaccia logica, che può anche distribuire il traffico di rete su più dispositivi di rete, ad esempio su diversi switch. Un’altra ragione per l’utilizzo di approcci alternativi è che Microsoft ha terminato la manutenzione e l’innovazione dei servizi SNMP sui loro sistemi operativi.

Schematicamente, un cablaggio di rete fisica potrebbe essere il seguente: Un host fisico Hyper-V dispone di due connessioni di rete fisiche attive che sono collegate alla rete tramite due switch.

Esempio di cablaggio di una rete fisica

Esempio di cablaggio di una rete fisica

Read More

NetEye & EriZone User Group: il programma

Posted by on set 25, 2017 in EriZone & OTRS, NetEye | 0 comments

UserGroup

NetEye & EriZone User Group

Sfide e opportunità per l’IT Management 4.0

Connectbay, Mantova, Giovedì 19 ottobre 11:00 – 17:00

Vi aspettiamo il 19 ottobre al NetEye & EriZone User Group. L’evento offrirà un’occasione unica a tutti i nostri clienti per scoprire le ultime novità nell’IT System & Service Management, individuare i requisiti necessari per adeguarsi al GDPR (General Data Protection Regulation) e partecipare attivamente alla definizione della fase evolutiva delle nostre soluzioni.

A chi è rivolto l’evento:

A tutti i clienti e utilizzatori di NetEye e EriZone.

Data e location:

  •  Giovedì, 19 ottobre 2017, ore 11:00 – 17:00
  •  Connectbay, via Rita Castagna 1, Mantova

Il programma:

  •  Ecco il programma [PDF]

 

La partecipazione è gratuita e può essere estesa anche ai vostri colleghi. Per registrarsi è sufficiente inviare una email al seguente indirizzo usergroup@wuerth-phoenix.com.
Read More

Erizone – Avviso di sicurezza

Posted by on set 21, 2017 in EriZone & OTRS, EriZone Security Advisories | 0 comments

È stata scoperta una vulnerabilità nell’interfaccia agente dei sistemi EriZone – OTRS che coinvolge tutti i sistemi OTRS 3.3.*, Erizone 3.x ed Erizone 5.x.

Tale vulnerabilità sfrutta una falla nel sistema di statistiche lato agente e gli è stata assegnata una criticità di livello alto.

Al fine di garantire la sicurezza del sistema è consigliabile applicare le ultime patch rilasciate.

 
Per EriZone 5.2:

Via Admin >> Package Manager
Cliccare su “Update repository information” ed aggiornare i pacchetti in questo esatto ordine:

  • EriZoneCore
  • EriZoneServiceDeskEnhancement
  • EriZoneTheme

 

Per EriZone 3.6:

Via Admin >> Package Manager
Cliccare su “Update repository information” ed aggiornare il pacchetto:

  • EriZoneCore

 

Per entrambi i sistemi, collegarsi poi in SSH sulla macchina ed eseguire I seguenti comandi:

  • /opt/otrs/scripts/EriZone/erizone.global_makelink
  • /opt/otrs/scripts/EriZone/Permissions.sh
  • /opt/otrs/scripts/EriZone/RestartEriZone.sh

 

Per maggiori informazioni riguardo la vulnerabilità in oggetto è possibile consultare il seguente link: https://www.otrs.com/security-advisory-2017-04-security-update-otrs-versions/

Le patch per Erizone 5.2 comprendono due ulteriori bugfix.

 


 

Technical details:

  • Date: 2017-09-19
  • Title: Code Injection / Privilege Escalation OTRS
  • Severity: High
  • Product: OTRS 3.3.*, EriZone 3.* and EriZone 5.*
  • ID: OSA-2017-04
Read More