1. NETAnatomy

“Buongiorno dottore, mi sono fatto male giocando a calcetto…”

“Ok capisco, mettiamo subito un bel gesso…”

Cosa manca in tutto questo?

Esatto, manca una bella RADIOGRAFIA. Manca cioè una fase di analisi, necessaria per valutare quale è la migliore TERAPIA per quella situazione.

La stessa cosa per le reti informatiche. Quante volte vi hanno proposto di:

  1. “cambiare server”
  2. “installare un nuovo firewall”
  3. “spostarsi in cloud”

4….

senza in realtà aver fatto prima un minimo di analisi?

Ebbene è come proporre il gesso senza aver fatto la radiografia.

NetAnatomy non richiede l’installazione di alcun agent software sui PC o sui server e può esssere lanciato da una semplice chiavetta USB connessa ad un PC.

Non lascia tracce nè sui PC nè sui server e impiega (più o meno – a seconda delle dimensioni della rete) 1 ora per raccogliere tutti i dati necessari.

I dati raccolti vengono poi elaborati sui server NETisON producendo un insieme di report, di cui verrà data poi ampia descrizione.

NetAnatomy consente di avere una fotografia (anzi una radiografia!) oggettiva dello stato della vostra realtà informatica.

Con questi elementi potrete fare diverse cose interessanti…

Molto spesso si ha la sensazione che chi gestisce l’informatica aziendale “non ce la racconti tutta”.

Ci sono dei blocchi di operatività – anche importanti, vengono chieste sempre nuove risorse hardware e software,…

valutare quindi l’operato di chi vi supporta nella gestione della vostra realtà informatica è importante per non continuare a buttare risorse di tempo e di denaro dove – magari – non serve.

NetAnatomy consente di avere chiaro il quadro delle criticità, che vengono messe “in fila” in ordine di importanza in modo scientifico – seguendo uno specifico algoritmo che rispecchia le linee guida (best practices) più aggiornate nello scenario informatico.

I budget potranno quindi essere fatti non solo “a naso” ma basandosi su dati reali ed oggettivi.

Troppo spesso i progetti nell’area informatica partono senza aver chiari gli obiettivi. Quasi da subito sembra difficle studiarne lo stato di avanzamento e, praticamente impossibile, avere dei parametri di valutazioni oggettivi e misurabili.

NetAnatomy consente, se ripetuto più volte in un anno, di verificare in modo oggettivo e misurabile lo stato di avanzamento dei progetti IT.

2. Network Detective

  2.1. Network assessment M.

Il Client Risk Summary Report fornisce una valutazione di quanto sia a rischio la vostra infrastruttura IT rispetto alle best practices (cioè le linee guida) del settore in cui viene dato un peso diverso ad ogni criticità individuata che, moltiplicato per il numero di volte in cui questa si è verificata, fornisce un’indicazione numerica della “gravità” della situazione.

All’inizio viene anche fornita un’indicazione numerica, in una scala da 0 a 100, dove 0 rappresenta l’assenza di rischi e 100 il massimo valore di rischio.

Quanto emerge dal Risk Report va poi analizzato con le indicazioni riportate nel Management Plan.

Clicca qui per scaricare il report!

Nel Network Management Plan vengono presentati gli interventi necessari per “sanare” le situazioni più critiche presentate nel Risk Summary Report.

Si parte da quelle più pericolose e con la maggior probabilità di presentarsi (cioè che si verificano la maggior parte delle volte nella rete del Cliente).

In questo modo si può elaborare un vero e proprio “piano di battaglia”

Clicca qui per scaricare il report!

Nel Full Detail Report si “fanno le pulci” alla vostra realtà informatica.

Vengono analizzate nel dettaglio le configurazioni, le attività ed i messaggi d’errore per ogni computer, server ed utente connesso al vostra rete, sia quelli agganciati ad un dominio Windows che non legati ad Active Directory.

Per esempio, viene fornito l’elenco degli utenti che hanno password che non scadono mai oppure che non si loggano in rete da molti giorni (entrambe situazioni che potrebbero generare problemi).

Clicca qui per scaricare il report!

Nell’Asset Detail Report vengono fornite tutte le informazioni necessarie per creare un inventario completo di tutte le apparecchiature connesse nella vostra rete.

Per ogni oggetto si estraggono:

  1. risk profile (un numero di immediata lettura che riassume lo stato di rischio della singolo PC o server)
  2. system profile (versione di Windows installata, caretteristiche del PC,…)
  3. utilizzo delle risorse (memoria, disco, indirizzi IP,…)
  4. stato dei software di sicurezza (antivirus, antispyware, firewall, stato delle patch)
  5. stampanti connesse
  6. lo stato delle condivisioni di rete (network shares)
  7. le applicazioni installate
  8. le chiavi di licenza
  9. le porte di protocollo aperte

Clicca qui per scaricare il report!

Tutte le informazioni raccolte possono vengono messe anche in foglio Excel in modo da essere più facilmente gestibili e manipolabili.

Clicca qui per scaricare il report!

Per verificare i progressi che si stanno facendo nella gestione IT della vostra azienda è possibile produrre un Change Managemnt Report con cui vengono messi a confronto i risultati di assessment fatti a distanza di qualche mese l’uno dall’altro. In automatico viene creato un documento che evidenzia i cambiamenti effettuati nella rete.

 

 2.2. Security Assessment M.

Con il Security Risk Report viene fornita una valutazione numerica di semplice lettura sullo stato di sicurezza della rete nel suo insieme.

Inoltre viene fornito un dettaglio di quali sono gli aspetti di sicurezza “scoperti” nella vostra rete, che vengono pesati rispetto a quante volte questo si verifica.

Vengono segnalate, per esempio:

  1. le postazioni su cui non è abilitato il blocco automatico dello schermo
  2. gli account su cui non è abilitata la lockout policy
  3. le vulnerabilità esterne ravvisate
  4. le postazioni su cui c’è una password history troppo breve
  5. le postazioni su cui non è abilitato il filtraggio della navigazione

Nel Security Management Plan vengono presentati gli interventi necessari per “sanare” le situazioni più critiche presentate nel Security Risk  Report.

Si parte da quelle più pericolose e con la maggior probabilità di presentarsi (cioè che si verificano la maggior parte delle volte nella rete del Cliente).

In questo modo si può elaborare un vero e proprio “piano di battaglia”

Il Security Policy Assessment Report fornisce una dettagliata panoramica delle policy di sicurezza implementate sia a livello di dominio Windows localmente per ogni PC/server.

Vengono  fornite informazioni, per esempio, su lockout policy e password policy.

Lo Share Permission report by Computer fornisce un elenco esaustivo di tutte le “share di rete” condivise da tutti i server o PC, dettagliando quali utenti e quali gruppi hanno accesso a quali file/cartelle ed a quale livello.
Nel documento Share Permission Report by User le condivisioni vengono viste dal punto di vista del singolo utente, evidenziando a quali risorse ha accesso ogni utente.
Nell’Outbound Security Report viene mostrata come le postazioni all’interno della vostra rete possono comunicare verso l’esterno.

In special modo viene testata la possibilità di comunicare su alcuni protocolli con cui potrebbero avvenire scambi file non controllati od instaurarsi delle comunicazioni che dall’esterno consentano a qualche maleintenzionato di prendere il controllo dei server interni.

Infine viene testata anche la “libertà” di navigazione internet provando a raggiungere alcune tipologie particolari di siti (porno, warez,…).

Nei documenti Login Failures/History Report vengono mostrati i tentativi di login falliti ed andati a buon fine sulle varie macchine presenti in rete.

In rosso vengono riportati gli accessi NON andati a buon fine. Questa indicazione è molto importante per capire se c’è qualcuno nella vostra rete che sta cercando di accedere ripetutamente dove non dovrebbe.