Quantcast
Channel: Abraxax BV
Viewing all 50 articles
Browse latest View live

Hosted Monitoring

$
0
0

Hosted Monitoring - een overzicht

Wilt u uw  infrastructuur snel en eenvoudig (laten) bewaken? Dan heeft u sinds enige tijd de mogelijkheid om deze monitoring uit te voeren zonder dat u centrale software en hardware nodig heeft. Dit is de zogeheten back-end.

Index Hosted Monitoring:

  1. Kenmerken hosted monitoring
  2. Toepassingen
  3. Technische vereisten
  4. Gerelateerde artikelen
  5. Minder goede implementaties
  6. Meer informatie, proefperiode

Kenmerken hosted monitoring

De belangrijkste kenmerken bij hosted monitoring zijn:

  1. Geen hardware en software installatie.
  2. Binnen 30 minuten actief (circa 20 servers).
  3. Vast bedrag per maand per server (afhankelijk van leverancier)
  4. U dient per server een agent te installeren.Vaak kan een van de bestaande servers fungeren als hub / gateway naar de backend van de monitoring oplossing.
  5. U kunt vanaf elke plek de status bekijken

Toepassing hosted monitoring

  1. Kleinere organisaties met beperkte IT resources.
  2. Managed Service Providers (MSP's) die deze diensten aanbieden aan hun klanten.
  3. Grotere organisaties die hun diensten uitbesteden.

Technische vereisten hosted monitoring

De belangrijste eisen die gesteld worden bij hosted monitoring zijn:

  1. Internet verbinding aanwezig waarbij een poort (vaak 443) een verbinding kan opzetten. Dit is vaak een SSL verbinding met de backend.
  2. Er moet een gateway en agent worden geïnstalleerd.

Gerelateerde artikelen

  1. Netwerk Monitoring
  2. Applicatie Performance Monitoring

Minder goede implementaties

Bij Hosted monitoring dient u wel te kijken naar de minder goede implementaties. Wat niet echt wenselijk is zijn de volgende situaties:

  1. Een verplichte VPN verbinding (met firewall instellingen).
  2. Kritische interne IT omgeving.
  3. Monitoring van veel netwerk componenten

Meer weten over de mogelijkheden van Hosted Monitoring?

Neem contact met ons op om aanvullende informatie. Wijj bieden ook een proefperiode waarbij u het zelf kunt testen.

 

Tags: 

Hosted VoIP

$
0
0

Hosted VoIP is primair bedoeld voor organisaties met maximaal 20 tot 25 toestelaansluitingen per vestiging.

Hosted VoIP heeft voordelen en nadelen

De voordelen:

  1. Geen telefooncentrale op locatie.
  2. Eenvoudig thuiswerken.
  3. Zeer veel functionaliteit die vrij kostbaar is met een telefooncentrale op uw locatie.

De nadelen:

  1. Er zijn veel hosted VoIP aanbieders (ziet u nog het verschil?).
  2. Internet vebinding weg, dan is het niet mogelijk om te bellen.
  3. Bij problemen is het lastig om de oorzaak op te sporen en te verhelpen (lokale infrastructuur LAN, WLAN).

Uw Hosted VoIP leverancier

Het is belangrijk te kijken hoe uw leverancier het product Hosted VoIP levert. Iedereen met een sever onder zijn bureau kan namelijk een Hosted VoIP dienst starten. U dient zich ervan te verzekeren dat de leverancier gebruik maakt van een betrouwbare VoIP dienstverlening met voldoende zekerheden.

Meer weten over hosted VoIP?

Neem contact met ons op.

Tags: 

WLAN Security Audit

$
0
0

Een draadloos netwerk en de WIFI of WLAN security audit

Draadloze netwerken geven veel organisaties het gevoel van: Het is wel handig maar is het wel veilig? Bij deze vraagstelling loopt u achter de feiten aan en loopt u net zoveel risico als bij organisaties die draadloze netwerken zonder passende beveiligingen hebben geimplementeerd.

Laptops en PDA's zijn al geruime tijd standaard  uitgerust met een WIFI of WLAN adapter. Een Wireless LAN accespoint (WLAN AP) kost bij de winkel om de hoek enkele tientjes. Uw medewerkers hebben hierdoor de mogelijkheid om eenvoudig de flexibiliteit te bouwen die zij niet krijgen van de organisatie. Bedrijven in een verzamelgebouw kunnen soms toegang krijgen tot de netwerken van hun buren en vice versa.

Heeft u geen actief beleid en controle met betrekking tot draadloze netwerken, dan loopt de beveiliging van uw bedrijfsinformatie een aantal ernstige deuken op.
<zie het artikel informatiebeveiliging>

Het stappenplan toepassing en gebruik van draadloze netwerken

Het stappenplan voor gebruik van draadloze netwerken bestaat uit:

  1. Opzet van een beleid met betrekking tot gebruik van WIFI of WLAN netwerken
  2. Formulering van een business case voor de toepassing van WLAN's
  3. Wel of geen implementatie van een draadloos netwerk
  4. Controle op naleving van het beleid: de periodieke WIFI of WLAN security audit

Beleid mbt WLAN en WIFI netwerken

Ook al heeft u geen intentie om draadloze netwerken te gaan gebruiken, u dient toch een beleid en maatregelen te formuleren omtrent de controle op dit beleid. Een aantal redenen zijn al genoemd in de introductie van dit artikel (laptops, PDA's en collega bedrijven). Gaat u wel draadloze netwerken toepassen, dan zult u een iets uitgebreider beleid dienen te formuleren en deze dient vervolgens in de organisatie te worden geborgd.

De periodieke WLAN of WIFI security audit

Via een periodieke WLAN of WIFI security audit dient het beleid met betrekking tot draadloze netwerken te worden getoetst. Ook als u geen draadloze netwerken heeft is een periodieke audit aan te bevelen. In de WIFI security audit worden diverse tests uitgevoerd. Dit betreft o.a.

  1. Welke ongeauthoriseerde netwerken zijn aanwezig?
  2. Welke afwijkingen in de beveiligings policy zijn aanwezig?

Afhankelijk van het belang kan men kan ook overwegen om de WLAN audit continue te laten plaatsvinden.

Wardriving als onderdeel van audit

Wardriving is een term die wordt gebruikt voor de mensen die de onbeveiligde draadloze netwerken in kaart brengen en mogelijk meer activiteiten hebben dan alleen deze. Dit is inmiddels een cult geworden waarbij diverse boeken en wardriving kits worden aangeboden. Wardriving is duidelijk de opvolger van de radioscanner. De echte hackers maken hier dankbaar gebruik van. Men kan zonder enige moeite complete inventarisaties van het Internet halen. Wardriving kan ook worden ingezet als onderdeel van een WLAN security audit.

De permanente WLAN security audit

De periodieke WLAN security audit zal een aantal testen uitvoeren die de algemene WLAN beveiliging toetsen. Het biedt echter weinig tot geen beveiliging tegen tussentijdse security aanvallen en wijzigingen die de beveiliging compromiteren.

Een permanente WLAN security audit voert automatisch en continue metingen uit waarbij de security policy wordt getest. Hier zijn verschillende alarmeringen en rapportages mogelijk. De senior security officer kan direct worden ingelicht omtrent een inbreuk op de bedrijfs security policy. Hierbij kan men denken aan het automatisch verzamelen van al het verkeer (capture) dat plaatsvindt direct nadat een ongeauthoriseerde Access Point actief is geworden. De security officer krijgt een melding zodat men direct maatregelen kan treffen om de dader(s) op te sporen.

WLAN enterprise monitoring tools en analyzers

Er zijn diverse (enterprise) WLAN monitoring tools en analyzers beschikbaar. Enkele die u kunt bekijken zijn: ColaSoft Capsa, SolarWinds Orion, AirMagnet en Commview WiFi

Diensten Abraxax

Abraxax helpt organisaties bij de inventarisatie, probleemdefinitie en adviseert bij diverse ICT vraagstukken op het gebied van informatiebeveiliging, performance, kostenreductie, security audits, TCO, netwerk en systeem management en beschikbaarheid.
 

Windows Patch Management

$
0
0

We kunnen kort zijn over het patchen van Windows applicaties en operating systemen. Als u het niet doet loopt u een verhoogde kans op problemen die u uiteindelijk meer gaan kosten. Windows Patch Management is een absolute noodzaak doch vaak nog een sluitstuk op de begroting.

Windows Patch Management moet niet worden gezien als het plakken van pleisters op de gaten. Vaak zijn gebruikers gemakkelijk en weten ook niet precies wat er allemaal gebeurd. Ze drukken op knopjes en dan gebeurd er wat. Windows Patch Management helpt dus ook indirect om de gebruikers bewust te maken van hetgeen ze doen.

De problemen als gevolg van niet patchen worden enigszins ingeperkt door:

  1. Goede en actuele firewall
  2. Goede en actuele virusscanners
  3. Beperking van zelf toevoegen van applicaties
  4. Beperking gebruik Internet (o.a. met Internet en web contentfiltering)
  5. Virus en malware scanning op de mail servers.
  6. Beperking van downloads.
  7. Network Access Control (NAC).

Maar het is slechts een aspect van wachten tot er iets gebeurt. De software (spyware, malware, adware en vriussen) wordt steeds slimmer en agressiever. Windows Patch Management is een aanvulling op de bovengenoemde genoemde maatregelen.

Schade vaak veel groter dat kosten bescherming

De schade van niet patchen is vaak veel groter dan men denkt.

Naast de kosten van herstel zijn er zaken zoals verlies van reputatie, diensten die niet aan klanten geleverd kunnen worden (omzetverlies) en kosten voor inhalen (overuren).

Het proces van Windows Patch Management

Globaal bestaat het proces van patchen uit:

  1. Scannen van de situatie (hoe sta ik ervoor)
  2. Beoordelen van de gevonden zwakheden (en geadviseerde patches)
  3. Testen van de patches (ze kunnen de werking van applicaties beïnvloeden)
  4. Toepassing van de noodzakelijke patches.
  5. Rapportage(s).

Dit proces dient periodiek herhaald te worden. De frequentie hiervan wordt bepaald door het securitybeleid dat een organisatie volgt.

Zonder aanvullende tools is patchen een uitermate tijdrovende bezigheid. Er zijn verschillende tools op de markt beschikbaar.

De entry level versie is bedoeld voor organisaties die niet te veel geld willen uitgeven en echt een basis niveau van patch management willen hebben.

Er zijn ook schaalbare enterprise oplossingen. Zij bieden een oplossing voor een groot aantal omgevingen (niet alleen Windows maar ook Adobe, Firefox en andere applicaties) met uitgebreide rapportage en roll-back mogelijkheden.

Business Case Windows Patch Management - download

Wij hebben voor u een business case waarin Windows Patch Management nader uit de doeken wordt gedaan.

  1. Redenen om niet te patchen
  2. Mogelijke en actuele vormen van onheil.
  3. Overzicht van alternatieven (van entry level tot enterprise)
  4. Kostenoverzicht
  5. Implementatie
  6. Resultaten in 1 dag

Vraag de business case aan en u maakt een grote stap in patch management.

Gerelateerde onderwerpen Windows Patch Management

  1. Network Access Control (NAC) als eerste lijns bescherming / verdediging
  2. Disaster Recovery Planning
  3. Informatiebeveiliging
  4. Netwerkbeveiliging
  5. Risicomanagement

Uw situatie snel in kaart met onze QuickScan Informatiebeveiliging

Wij hebben een QuickScan opgesteld waarmee u in 30 minuten uw situatie in kaart heeft. Neem contact met ons op om deze scan uit te voeren.

Shavlik

$
0
0

[update juni 2011, Shavlik is overgenomen door VMware en geintegreerd in het portfolio van VMware. U kunt het product nog steeds afnemen via ons, wij zijn VMware partner. Het nieuwe product heet vCenter Protect ]

Patch Management en security management met Shavlik

Indien u applicaties en operating systemen moet patchen, dan is de keuze snel gemaakt voor Shavlik. Shavlik is marktleider op het gebied van Windows Patch Management.

Tevens biedt Shavlik een uitgebreide set Policy en Compliance management tools. Deze maken alle gebruik van de "core engine". De basisversie van Shavlik wordt door Microsoft gebruikt. Shavlik biedt echter een volledig pallet aan patch management.

Overzicht van de Shavlik producten

A. Policy & Compliance Management

Deze sectie legt de nadruk op configuratiemanagement en reporting mbt SOX, HIPAA, GLBA

Security Compliance Management wordt uitgevoerd met Shavlik NetChk Compliance. Dit biedt ondersteuning bij:

  1. Security auditing volgens ISO 17799
  2. Uitgebreide rapportages
  3. Security best practices
  4. Implementaties SOX, GLBA en HIPAA
  5. Compliance rapportages
  6. Informatie over SOX auditing standaards

Shavlik Security Intelligence is een intuitieve tool waarmee snel een indruk wordt verkregen omtrent Policy en Compliance Management.

B. Security assesment

De security assesment tools leggen de nadruk op Patch analyse en bestaan uit:

  1. Shavlik NetCHK Analyzer
  2. Shavlik NetCHK Protect Audit Edition

C. Patch Management

Met Shavlik NetCHK Protect wordt een compleet pakket geboden op het gebied van Patch management en spyware control (analyse en deployment).

Lees ook het artikel over Windows Patch Management op deze site.

HFNetChk de standaard voor Windows Patch Scanning

Bij Microsoft kunt u de Microsoft Baseline Security Analyzer (MBSA) downloaden. Dit is een gratis tooltje om de security te testen op noodzakelijke patches. De MBSA maakt gebruik van de scanning engine HFNetChk van Shavlik.

Externe links

Website van Shavlik (nu VMware, vCenter Protect)

Alles over Patch Management

Demoversie / Trial

U kunt een 45 dagen trial versie bekomen. U kunt hiermee maximaal 50 PC's beheren. De trial versie is NetChk Protect of NetChk Compliance. Beide producten in de bundel werken zonder installatie van een agent op de te scannen PC. <Download trial versie>

Neem contact met ons op als u Shavlik (nu onderdeel van VMware) wilt bestellen of testen.

Vingerafdruk beveiliging

$
0
0

Via een vingerafdruk zijn verschillende objecten te beveiligen. Het verlenen van toegang op basis van een vingerafdruk is veel veiliger dan via een password. Verschillende toepassingen voor het verlenen van toegang zijn mogelijk. Dit zijn:

  1. PC en informatie (media)
  2. Gebouwen en ruimten (normaal met een deur en sleutel of codeslot)

Vingerafdruk beveiliging voor PC en portable media

Het beheer van passwords en gebruiksnamen vormt één van de aandachtspunten binnen de informatiebeveiliging. Het beheer van user accounts en passwords is zowel een risico als een operationele kostenpost.

Er is een trend in werking gezet waarbij het geheugen van gebruikers en het beheer van passwords niet zo zwaar op de proef wordt gesteld. Bij een juiste toepassing kan dit deel van de informatiebeveiliging op een hoger niveau worden gebracht. Dit is mogelijk door gebruik te maken van herkenning (identificatie) en toegang (authenticatie) via een vingerafdruk. De vingerafdruk is uniek en biedt voldoende mogelijkheden om een gebruiker uniek te identificeren. De vingerafdruk valt onder de categorie biometrische identificatie. Andere vormen van biometrische identificatie zijn de o.a. de IrisScan.

In onze webshop vindt u een aantal producten waarbij biometrische authenticatie voor gebouwtoegangsbeveiliging en tijdsregistratie wordt toegepast.

Windows logon met een vingerafdruk scanner

Microsoft heeft een start gemaakt (weliswaar in de consumentenmarkt) door een muis met een vingerafdruk scanner op de markt te brengen. Er zijn echter andere leveranciers die al langer aan de weg timmeren om vingerafdruk herkenning en toegangsbeveiliging op de markt te brengen. De acceptatie voor een breder publiek is nog beperkt. Microsoft zal deze markt een behoorlijke impuls kunnen gaan geven.

De consumentenversie van Microsoft is een hulpmiddel voor digibeten. Het is tenslotte veiliger dan geen password. De Microsoft versie doet zijn naam "micro" eer aan als het gaat om daadwerkelijke beveiliging voor zakelijke toepassingen . Microsoft geeft echter toe dat de beveiliging niet al te sterk is. Dit product wordt aangeboden als Gadget in de consumentenmarkt. We gaan er voorlopig van uit dat dit een marketing try-out is van Microsoft. In de volgende versies kunnen we een betere beveiliging verwachten.

Apparatuur voor vingerafdruk herkenning

Er zijn diverse uitvoeringen van vingerafdruk scanners op de markt, de belangrijkste op dit moment zijn:

  1. Losse unit aansluitbaar via de USB poort
  2. Een scanner geïntegreerd in de muis
  3. Een scanner geïntegreerd in het toetsenbord
  4. Een vingerafdruk scanner voor de laptop

Beveiliging portable media met een vingerafdruk scanner

Portable media vormt een hoofdstuk apart waar het gaat om beveiliging. Enerzijds biedt het de dieven een eenvoudige toegang tot computers om vervolgens grote hoeveelheden data te kopiëren. Anderzijds bestaat het gevaar van verlies van data. Het opslagmedium: USB stick, USB HardDisk, e.d. raakt zoek of wordt gestolen.

Ook hier zijn nu diverse units op de markt beschikbaar:

  1. USB stick met vingerafdruk scanner en beveiliging
  2. Harddisk met geïntegreerde vingerafdruk scanner

Identificatie en authenticatie - Wie bent u en wat mag u?

De cruciale vraag bij het verlenen van toegang is:

  1. Wie bent u?
  2. Bent u geautoriseerd?
  3. Op basis van welke identificatie-informatie wordt u toegang verleend?

De laatste vraag is een aardige. Vaak wordt u geïdentificeerd door een vraag te stellen die alleen u kan beantwoorden (een password) . Een alternatief is te verifiëren of u iets bezit. Het bezit (vaak een token of een sleutel) wordt gekoppeld aan uw identiteit. Zij kunnen ook worden gecombineerd. Het gebruikersgemak neemt hierdoor echter af. Identificatie via een vingerafdruk biedt meer gebruikersgemak en een betere identificatie.

Een voorbeeld van een token is (was) het kentekenbewijs (eigendomsbewijs) van een auto. Dit betreft een document. Bent u in het bezit, dan bent u automatisch eigenaar.

Kostenreductie & informatiebeveiliging

Binnenkort meer hierover.

Zakelijke markt en vingerafdruk beveiliging

Abraxax heeft een aantal producten in portfolio waarbij u de toegang tot PC's en LapTops via een vingerafdruk kunt beschermen. De systemen kunnen zowel stand-alone als in een netwerk worden toegepast.

Toegangscontrole en toegangsbeveiliging met vingerafdruk

$
0
0

Toegangscontrole is kostbaar

Veel ruimten en gebouwen zijn beveiligd met een sleutelplan en / of portier. Hebben personen binnen een gebouw toegang nodig tot beveiligde ruimten, dan wordt vaak gebruik gemaakt van een codeslot, smartcard, cardscanner of een sleutel.

Voor kritische omgevingen is een dergelijke toegangsbeveiliging en toegangscontrole uiteraard volstrekt onvoldoende. Deze methodieken dienen alle gecontroleerd en onderhouden te worden. Het is op zijn zachtst gezegd: arbeidsintensief, moeilijk controleerbaar en hierdoor veel duurder dan de vermeende aanschafprijs. Als aanvulling wordt vaak een camerabewaking (met opname) toegevoegd. Helaas is deze dan vaak niet geïntegreerd met de toegangsbeveiliging. Het geheel maakt het erg kostbaar als men naar de beheerinspanning kijkt.

Het alternatief is toegangscontrole en toegangsbeveiliging via een vingerafdruk

Toegangscontrole kan plaatsvinden via (geavanceerde controles zoals irisscan even buiten beschouwing gelaten):

  1. Pincode
  2. Kaart
  3. Kaart + pincode
  4. Vingerafdruk

Afhankelijk van het gewenste beveiligingsniveau kan dan een keuze worden gemaakt.

Een vingerafduk is de meest veilige methode om iemand te identificeren. Alle anderen zijn gevoelig voor fraude (een pincode kan aan iemand anders worden gegeven, een kaart kan worden gekopieerd of aan iemand anders worden gegeven, hiervoor moet al meer inzet worden gepleegd, een kaart met pincode is veiliger omdat verlies van de kaart geen toegang geeft tot het systeem er is immers nog een pincode nodig).

Administratief ontstaan er altijd gaten (dus ook op beveiligingsniveau: Ik ben mijn pas kwijt, ik ben mijn pincode kwijt. Dit probleem is niet aanwezig bij identificatie via een vingerafdruk.

Een toekomstvaste toegangsbeveiliging zal alle toegangscontrolemechanismen in zich moeten hebben (pincode, card en vingerafdruk).

Criteria toegangscontrole systeem

Een alles in één systeem omvat:

  1. Verschillende toegangscontroles (pincode, pas, smartcard, ID en vingerafdruk).
  2. Geïntegreerde camera voor opnamen bij een toegangspoging of verleende toegang.
  3. Kan in een netwerk worden geplaatst met een centrale database.
  4. Kan zelfstandig functioneren.
  5. Meerdere units zijn te koppelen.
  6. Is schaalbaar tot een groot aantal gebruikers (meer and 10.000).
  7. Biedt integratie met tijdregistratie en HR systemen.
  8. Eventlogging.

Toepassingsgebieden

  1. Datacenters
  2. Onbemande toegangscontrole
  3. Archiefruimten
  4. Technische ruimten
  5. Opslag, pakhuizen
  6. Warehouses

Overzicht van een installatie

Hieronder treft u een voorbeel van een installatie met meerdere deur magneetcontacten (EM door strikes)

Verder zijn de ruimtes te beveiligen met temperatuur, water sensoren, deurcontacten op kasten, rookalarm, bewegingsmelders. Dit kan verder worden uitgebreid met Camera Video Recording waardoor een geïntegreerd concept ontstaat voor het  beheer van veel ruimtes, gebouwen e.d.

Meer weten?

Neem contact met ons op

 

Hoe veilig is Dropbox?

$
0
0

Dropbox is een geweldige applicatie. Het verzorgt dataoplsag in de Cloud, maar nog belangrijker: Synchronisatie van bestanden tussen verschillende computers, bestanden delen met meerdere gebruikers en een versie historie. Het gebruikersgemak is zo groot dat Dropbox een blok (betonnen box) aan het been is voor veel beveiligingsdeskundigen die verantwoordelijk zijn voor de informatiebeveiliging binnen organisaties.

Als men op Internet gaat zoeken, dan zijn er een aantal berichten over de veiligheid van Dropbox. De belangrijkste twee zijn: 

[ 21 juni 2011]
"Cloud storage service Dropbox disclosed Monday that all of its users’ files were publicly accessible for nearly four hours on Sunday due a bug in the company’s authentication mechanism. From 1:54 p.m. to 5:41 p.m., anyone could access a Dropbox account without using the correct password.  “This should never have happened,” Dropbox co-founder and CTO Arash Ferdowsi wrote on the company blog. “We are scrutinizing our controls and we will be implementing additional safeguards to prevent this from happening again.”

[7 april 2011]
By Derrek Newton: "Under Windows, Dropbox stores configuration data, file/directory listings, hashes, etc in a number of SQLite database files located in %APPDATA%\Dropbox".
Het blijkt dat de configuratie file niet versleuteld is en als iemand daar toegang toe kan krijgen, dan is het mogelijk dit op een ander systeem te installeren zonder password.
Details van Derrek Newton: BLOG

Deze rapportages geven het volgende:

  1. Dropbox moet nog wat werk verzetten om de applicatie Enterprise approved te krijgen.
  2. Cloud providers zijn veel gevoeliger voor aanvallen en gaten in de beveiliging.
  3. Anno 2013 (april) zijn bovenstaande problemen grotendeels of volledig opgelost en dient een gebruiker altijd de juiste maatregelen te nemen en alert te blijven.

Blijft de vraag: Hoe veilig is Dropbox?

Dit hangt voornamelijk van het gebruik af. Indien er vertrouwlijke informatie wordt opgeslagen, dan is het advies hier heel voorzichtig mee om te gaan. U dient als gebruiker van Dropbox dan een korte training te krijgen over de geavanceerde functies en de best practices. Een van de functies die zeker geactiveerd dient te worden is: Two step authenticatie. Dit houdt in dat naast een gebruikersnaam en password een code wordt gestuurd naar het mobiele nummer. Dit is een extra verificatie. Zeker in de Cloud is Dropbox veilig maar het vriendelijke gebruik van Dropbox kan leiden tot situaties waarbij uw data toch ergens terecht komt waar het niet hoort. Dit is dan te wijten aan het gebruik van Dropbox en niet aan de beveiliging van Dropbox zelf.

Een awareness training van Abraxax kan hierbij zeker helpen om de risico's te beperken.

Gebruik van Dropbox binnen bedrijven

Toepassing van Dropbox binnen bedrijven dient met grote voorzichtigheid te worden bekeken. Als het centraal niet wordt geblokkeerd dan vormt dit een groot risico voor een organisaties waar vertrouwlijke informatie aanwezig is. Het is belangrijk te weten welke functionaliteit van Dropbox men wil gebruiken. Hier kan dan naar worden gekeken of dit past binnen de organisatie of dat er naar alternatieven moet worden gekeken. Alternatieven zijn er zeker.

Het incident bij Dropbox wil niet zeggen dat Dropbox onveilig is. Het is vaak veel veiliger dan de beveiliging van data binnen normale organisaties, een dergelijk incident komt vaak niet naar buiten. Bij Cloud providers is het blangrijk dat een lek zo snel mogelijk wordt gecommuniceerd en wordt gedicht. Bedrijven die Dropbox willen bekijken worden aangeraden om Dropbox for Business te overwegen naast enkele alternatieven en dan op basis van goede overwegingen een keuze te maken.

Problemen voorkomen is gebruikers tijdig informeren

Veel van de beveiligingsproblemen worden veroorzaakt doordat gebruikers niet goed zijn geïnformeerd en bedrijven het de gebruikers onnodig moeilijk maken om informatie eenvoudig uit te wisselen (ze hebben immers geen alternatief product). De handige tooltjes zoals Dropbox hebben grote gelijkenis met het speelgoed van kinderen. Het is leuk, het is handig en ze nemen hun speelgoed van huis mee naar school. Het is belangrijk gebruikers periodiek te trainen en te luisteren naar wat zij nodig hebben en wat zij gebruiken. De markt biedt voldoende "explosief snoepgoed" waarmee ze een organisatie in gevaar kunnen brengen. De schuld ligt maar voor een klein deel bij de gebruikers, een organisaties dient een goed beleid te hebben op het gebied van  informatiebeveiliging dat wordt ondersteund door een periodieke training voor alle gebruikers zoals een leuke en spannende awareness training.

Dienstverlening Abraxax

Abraxax verzorgt op een speelse en vermakelijke wijze awareness trainingen waarbij een groot deel van moderne gevaren worden behandeld. Deze training wordt gekenmerkt  door een brug te slaan tussen de handige zaken die men privé / thuis gebruikt en de organisatie waar men werkt.

 


Gespreksopname VoIP

$
0
0

De VoIP gespreksopname nader bekeken

VoIP gespreksopnameTelefoongesprekken opnemen blijft voor een aantal organisties belangrijk. Nu VoIP steeds meer wordt toegepast dient de gespreksopname apparatuur ook VoIP gesprekken op te kunnen nemen. Technisch is dit iets lastiger om te realiseren dan de traditionele methoden zoals analoge of ISDN lijnen. Bij de VoIP gespreksopname wordt onderscheid gemaakt tussen:

  1. Hosted VoIP.
  2. VoIP telefooncentrale op locatie van de organisaties.
  3. Bijzondere VoIP voorzieningen.

In dit artikel wordt ingegaan op de wens om VoIP gesprekken op te kunnen nemen waarbij volledige controle gewenst is van wat er opgenomen wordt en dat de opnames niet buiten de deur worden opgeslagen. Een aantal Hosted VoIP providers bieden gespreksopname als extra dienst maar het is soms niet wenselijk dat deze gesprekken ergens anders opgeslagen staan.

Voorwaarden gespreksopname

Belangrijk bij een VoIP gespreksopname is dat toegang mogelijk is tot de netwerkapparatuur zodat een zogeheten mirror poort aangemaakt kan worden op een switch. Hier wordt de VoIP gespreksopname apparatuur op aangesloten.

Kosten van VoIP gespreksopname

Een instap systeem voor VoIP gespreksopname kost circa  1.400 euro.

De systemen zijn verder volledig schaalbaar tot zeer grote omgevingen.

Neem contact met ons op voor uw vragen met betrekking tot VoIP gespreksopname

Tags: 

OPC SNMP gateway

$
0
0

In proces control omgevingen heeft men vaak informatie nodig die alleen via SNMP beschikbaar is. Via een OPC SNMP gateway is het mogelijk om specifieke situaties uit het ICT domein waar wordt gewerkt met SNMP om te zetten naar het domein van OPC (het proces control domein). 

De SNMP OPC gateway ondersteunt alle gebruikelijke interfaces (OPC Data Access 1.0A, 2.0 en ook OPC Alarm & Event Interface). De gateway leest de gewenste SNMP waarden uit en via een OPC client kan men dan de SNMP waarden uitlezen die door de gateway worden verkregen. 

Met een SNMP OPC gateway is het ook mogelijk om SNMP Traps om te zetten in OPC Alarms and Events

SNMP OPC Gateway

Industriële systemen (Operator HMI systemen) kunnen informatie verkrijgen uit apparatuur zoals UPS, Switches, Routers, Servers, telefoonsystemen, Dataopslagsystemen SAN, NAS enzovoort.

OPC/ HMI / SCADA systemen (o.a. Iconis,Genesis32, Intouch, WinCC, Intellution, ABB) krijgen met een OPC SNMP gateway de kracht van een Netwerk Management Systeem

Diensten Abraxax OPC / SNMP

Abraxax is in staat om alle informatie uit een traditioneel netwerk op basis van WMI, SNMP e.d. om te zetten naar proces control omgevingen die werken met OPC.

 

Tags: 

Inkoop ICT

$
0
0

Een RFP traject: Van oriëntatie naar implementie

U kunt al snel al gauw 8.000 euro of meer op jaarbasis besparen door éénmalig gebruik te maken van ons advies bij uw voornemen om een contract te verlengen of nieuw contract af te sluiten op het gebied van ICT.

De ICT aankoop / inkoop van services (een combinatie van hardware, software en diensten) kan aanleiding geven tot slapeloze nachten. De aanbieders van systemen en diensten gebruiken alle vrijheidsgraden om zo laag mogelijk aan te kunnen bieden. Op deze manier bezorgen ze u een portie extra werk. Het is belangrijk wat de leveranciers vertellen, het is echter nog veel belangrijker wat ze u niet (willen) vertellen.

Kostenbesparingen inkoop ICT

Hoe beoordeel je alles objectief ?

  • Het mooiste is ook vaak het duurste.
  • Nieuwe technieken zijn niet altijd beter of goedkoper.
  • Wat zijn de belangen van de leverancier?

Index:

  1. Schaalbaarheid
  2. Beheer
  3. Continuiteit van ondersteuning en levering
  4. Training
  5. Pilot
  6. Risicoanalyse
  7. Documentatie

Veel voorkomende inkooptrajecten

De kern van de oplossing is wellicht een open deur: Bepaal vooraf de selectiecriteria en beperk het aantal vrijheidsgraden. Probeer het probleem dat opgelost dient te worden niet te verwoorden in gespecificeerde oplossingen maar in een pakket van functionele eisen. Dit lijkt lastig maar u gaat hier veel tijd mee winnen en mogelijk veel geld mee besparen. De leveranciers zijn veel beter in het bedenken van oplossingen. Als niet geheel duidelijk is wat er allemaal op de markt is, dan kan worden gestart met een oriënterende fase. Dit wordt ook wel Request For Information (RFI) genoemd. Naar aanleiding hiervan kunnen de functionele eisen en selectiecriteria worden bijgesteld. Op basis hiervan kan ook een budget worden vastgesteld. Zijn de functionele eisen en wensen geformuleerd, dan kan een offertespecificatie worden opgesteld waarop de leveranciers kunnen aanbieden. Deze offertespecificatie staat ook bekend onder Request For Proposal (RFP).

Enkele aspecten die onderdeel uitmaken van de selectiecriteria zijn:

Schaalbaarheid: Een goede en betaalbare oplossing voor enkele installaties is meestal geen betaalbare oplossing voor een grootschalige inzet. Aanzienlijke besparingen kunnen worden gemaakt door vooraf een goede inschatting te maken van het aantal installaties. Een aspect dat nauw samenhangt met schaalbaarheid en kosten is het beheer.

Beheer: Het beheer van systemen zal in alle situaties een vast onderdeel zijn. De initiele projectkosten vormen immers een fractie van de totale kosten (life cycle). Gaat men het beheer zelf doen of gaat men het uitbesteden ?

Continuiteit van ondersteuning en levering: Heeft u een systeem aangeschaft dat gebruik maakt van onderdelen waarbij de continuiteit niet in voldoende mate kan worden gewaarborgd, dan dient u hierop extra alert te zijn. Continuiteitsproblemen kunnen zich voordoen bij fusies, overnames of faillissementen. Binnen de wereld van de IT is dit veeleer een regel dan een uitzondering. Veel kan worden afgevangen door vooraf enkele onderzoeken te doen en goede contracten op te stellen.

Training: Training van de eind(gebruikers) is een absolute voorwaarde. In veel IT projecten wordt hier onvoldoende of geen aandacht aan besteed. Aantoonbaar is dat een goede training helpt bij de snelle acceptatie van een nieuw systeem en dat dit de terugverdientijd positief beinvloedt.

Pilot: Bij een complex systeem is het raadzaam eerst een pilot uit te voeren. In deze pilot worden afspraken gemaakt over wie wat doet en wat de resultaten dienen te zijn. Hierin zijn verschillende partijen betrokken. Afhankelijk van deze pilot wordt het traject voortgezet, gewijzigd of stop gezet. In een pilot kan men de dienstverlener en zijn producten testen en zullen de beloftes van de salesmensen en hun presentaties worden getoetst.

Risicoanalyse: Achter de schermen wordt een risicoanalyse gemaakt omtrent het nieuwe systeem en de dienstverlener(s). Is het een vervangend systeem of een compleet nieuw systeem? Bij een vervangend systeem heeft men altijd te maken met een migratie. Migraties hebben een grote inpact op een organisatie (men name als het niet goed gaat). Belangrijk is de ervaring en expertise die een leverancier heeft bij migraties.

Documentatie: Een goed RFP traject is op zich al een vorm van (juridisch) documenteren. Mocht er later in het project onenigheid ontstaan tussen u en de leverancier, dan kunt u altijd teruggrijpen op het RFP traject waarin de eisen, wensen en afspraken zijn vastgelegd.

Enkele veel voorkomende inkooptrajecten zijn:

  1. Aanschaf of vervanging van de bedrijfstelefooncentrale (PABX)
  2. Vervangingstraject PC's (werkplekinrichting)
  3. Netwerkmigraties (o.a. Novell, Windows)
  4. Selectie en implementatie systeem- en applicatiebeheertools
  5. Heldpdesktools
  6. Aanbesteding van een gebouw infrastuctuur (bekabeling,  netwerkcomponenten).
  7. Uitbesteding van operationeel beheer (PC's, PABX)
  8. Outsourcing van de telecommunicatie infrastructuur
  9. E-mail en groupware

Diensten Abraxax

Abraxax kan u ondersteunen bij de verschillende stadia van een RFP traject. Dit kan heel kort zijn omdat u bijvoorbeeld een overzicht nodig heeft van de markt (leveranciers, oplossingen), een kader/referentie RFP zoekt of gewoon even een sparring partner nodig heeft. In overleg ondersteunen we u in het gehele traject.

Patchmanagement en diefstal van BMW

$
0
0

Vaak is het lastig om uit te leggen wat patchmanagement is en wat je kunt doen om problemen (schade, diefstal e.d.) te voorkomen. We doen een uitstapje naar de autoindustrie waar beveiliging vaak wordt ingebouwd. Dit zijn dan electronische sleutels en klasse 3, 4 en 5 alarmen. De verschillende beveiligingen geven een vorm van rust. Vertrouwen op één beveiliging is hierbij echter gevaarlijk. In dit voorbeeld wordt getoond hoe een kostbare BMW eenvoudig kan worden gestolen omdat de criminelen gaten in de beveiliging hebben ontdekt die direct worden toegepast voordat dit probleem door de autofabrikant wordt ontdekt en gecorrigeerd.Wat kan men doen om dit probleem te beperken?

In dit filmpje is sprake van een duur apparaat. Deze is te vinden op Internet voor onder de 100 euro.

Een van de aanvullende beveiligingen die men zou kunnen inbouwen is een startonderbreking op basis van een goede vingerafdruk toegangscontrole.

 

SolarWinds

$
0
0

Abraxax verzorgt de implementatie van alle SolarWinds software. Wij doen dit sinds 2001.

SolarWinds vormt slechts één van de leverancies in ons portfolio op het gebied van netwerk monitoring en netwerk management. Omdat wij meerdere producten in portfolio hebben kunnen we u goed adviseren omtrent de optimale prijs / kwaliteit die past voor uw organisatie. De (lage) instap van SolarWinds begint bij circa 2.200 euro en dit kan oplopen tot boven de 200.000 euro (dit zijn dan alleen de licenties). De kosten lopen dan verder op omdat u meerdere Windows servers nodig heeft en een SQL Cluster.

Belangrijkste tip die we u kunnen geven: Neem contact met ons op voor een goed advies. Dit advies is geheel vrijblijvend en u bespaart er waarschijnlijk meer mee dan u denkt. Wij adviseren regelmatig klanten om naar een ander product te kijken of een optimale mix te maken van wat wij noemen: Best of bread combination.

Woord vooraf: Wat u dient te weten!

SolarWinds is niet het goedkoopste product
SolarWinds is sinds een aantal jaar bezig zijn prijzen te verhogen (dit noemen wij prijs / product balancering) waarbij de jaarlijkse onderhoudskosten flink op kunnen lopen. Voor organisaties die deze budgetten niet hebben heeft Abraxax een aantal (vaak betere) alternatieven. Vaak is de instap bij SolarWinds "laag" maar indien u wilt uitbreiden, dan loopt u tegen hoge kosten aan.
Bij grotere installaties (met uitgebreide functionaliteit) loopt men vaak tegen schaalbaarheidsproblemen en performanceproblemen aan. Ook hier heeft Abraxax alternatieven in portfolio die schaalbaar zijn tot hele grote omgevingen (doelgroepen zijn o.a. Telco's, MSP, Datacenter hosting providers, grote internationale bedrijven). Neem contact met ons op voor de juiste management tools voor uw organisatie.
 
Laat u vooraf dus goed informeren voordat u een beslissing neemt.
 
Ondanks de prijzen blijft SolarWinds toch een zeer interessante kandidaat in het selectietraject van Netwerk en Systeem Monitoring tools.De kracht is de eenvoud van installatie (bij een schoon systeem). Verder maakt het deel uit van onze filosofie omtrent de door ons aangeboden oplossingen: Installatie, basisconfiguratie met zichtbare resultaten binnen 2 dagen.

Er zijn negen product categorieën (SolarWinds koopt regelmatig andere partijen op):

  1. De PC toolsets voor diagnose en analyse.
  2. Multi-user, webbased enterprise monitoring met Orion (NPM) en aantvullende modulen zoals NetFlow
  3. Configuratie- en change management met NCM
  4. Application en Server Management
  5. Event Log Management
  6. Virtualisatie Management / Monitoring
  7. Storage Management / Monitoring
  8. Entry level tools zoals ipMonitor (Quality Assurance testen, server en services monitoring, Service Level monitoring)
  9. LANsurveyor (IDS, automatische netwerk topologie discovery en documentatie + asset management

1. De PC toolsets (versie 10.x)

De Engineering Editie is de meest verkochte software uit de PC toolset reeks.Deze omvat een set van [Overview Press Awards]  tools zoals: network performance, network discovery (MAC, IP), DNS audit, cable tracer (met switchport mapper), cisco router tools (config download, upload, compare, view/edit), MIB browser tools, fault monitoring, ping and diagnostic tools, security and attack tools, IP adress management tools, wake On LAN, en vele meer. Dit is het Zwitserse officiersmes voor netwerk professionals!

SolarWinds - uitgebreid overzicht van de toolsets

2. Web-enabled Network Performance Monitoring Orion 

versie 10.x (incl. Windows, Novell en Sun servers)

Orion is de web-enabled monitoring server (op basis van PING, SNMP polling en traps)  die de performance en status van netwerkcomponenten, servers, en pc's bewaakt.  Afhankelijk van de instellingen wordt er een alarm, e-mail of actie gestart.

Dit netwerk management systeem geeft operationele afdelingen en hun klanten inzage in de situatie van netwerknodes en computersystemen (o.a. Windows, Novell, Sun servers en Windows PC werkstations).

Mogelijkheden zijn o.a. SLA rapportages, trendanalyse van CPU, diskspace, geheugen en netwerkverkeer. Alarmering bij [Editors Choice Network Computing] uitval of overschreiding van drempelwaarden. Gebruik en integratie van bestaande netwerktekeningen en diagrammen. Per klantgroep is de interface op maat in te stellen. Geen overbodige informatie en eenvoudig te begrijpen. Schaalbaar van 100 tot ruim 30.000 elementen. De basis installatie en configuratie doet men in 1 tot 2 dagen.

Kijk op de website van SolarWinds voor een uitgebreid overzicht van de mogelijkheden in het Engels.

3. NCM (voorheen Cirrus) - netwerk configuratie management

NCM is een multivendor configuratie management tool voor netwerkdevices (switches, routers, AP, Firewalls e.d.). Daarnaast biedt het Intrusion Detection. Het biedt uitgebreide mogelijkheden voor configuratiebeheer:

  1. Automatische back-up van configuraties
  2. Bulk aanpassingen van o.a. security
  3. Upload van nieuwe firmware (IOS e.d.)
  4. Rapportages omtrent configuratie wijzigingen, historisch en wijzigingen t.o.v. basisconfiguratie
  5. Device inventarisatie

Er is een directe import mogelijkheid van Orion Network Performance Monitor, de SolarWinds sonar discovery database en elke CSV text file.

De enterprise versie die webbased (multi-user) is met aanvullende enterprise mogelijkheden. De enterprise versie start vanaf 50 devices.

Een volledig vergelijk vindt men op de website van SolarWinds.

4. Applicatie en Server Management

Deze module is een port van de opgekochte software ipMonitor. Deze is aangepast en als module beschikbaar gesteld. Een belangrijke functie is WMI polling waarmee Windows servers dieper kunnen worden bekeken. Met NPM is het alleen mogelijk om de Host Resource MIB uit te lezen (mits SNMP is geactiveerd).

SolarWinds - Evaluatie & Ondersteuning

SolarWinds Orion biedt grote voordelen met web-enabled monitoring. Er zijn drie mogelijkheden om dit product te evalueren:

  1. Download van de website en zelf installeren, configureren en testen.
  2.  U heeft zelf een Windows 2003 / 2008 server. Wij komen één dag bij u langs voor de opzet van een basisconfiguratie.
  3.  U heeft geen Windows 2003 / 2008 server, wij stellen een server ter beschikking en helpen u één dag met de opzet van een basisconfiguratie.

Uitbreidingen SolarWinds

  1. Temperatuur en environmental monitoring
  2. Remote Power Switch
  3. Hoge beschikbaarheid (cluster)
  4. SMS Gateway

Network Access Control (NAC)

$
0
0

Network Access Control (NAC) - een introductie

De IT beveiliging van veel organisaties is vergelijkbaar met alle huizen in Nederland maar dan zonder slot op de deuren. Network Access Control is hiermee goed te vergelijken.

  1. Huidige situatie
  2. Gewenste situatie
  3. U bent slechts voor 5% beveiligd
  4. Beste (eerste laags) bescherming is NAC
  5. Realisatie NAC
  6. De hoofd categorieën van Network Access Control
  7. Implementatie / pilot van NAC in 1 - 2 dagen

Huidige situatie: Vergelijk uw IT infrastructuur met alle huizen in Nederland waarbij elk huis gewoon open is (geen sloten of andere beveiliging). De kans dat u iets kwijt raakt, iets wordt beschadigd of dat u vreemde mensen in uw huis aantreft wordt hiermee erg groot. Om diefstal en beschadiging te beperken worden alle kostbare zaken voorzien van afzonderlijke beveiliging (analogie met huidige IT maatregelen o.a. complexe toegangscontrole, patching , scanners, interne firewall's, IDS, agents). Dit is kostbaar en wordt daarom niet (volledig) gedaan met 100% garantie.

Het andere probleem is dat MalWare zich gaat vestigen waar het niet wordt bestreden, dit zijn vaak embedded systemen of systemen waarvan men denkt dat deze in een geisoleerde omgeving staan.

Gewenste situatie: De meeste huizen zijn voorzien van sloten en de legale gebruikers hebben een sleutel. Indien u deze analogie toepast in uw IT infrastructuur, dan zullen het aantal beveiligingsincidenten aanmerkelijk afnemen. U controleert aan de poort of dit een geautoriseerde gebruiker is. Met deze techniek zult u kosten kunnen besparen als gevolg van niet beschikbaar zijn (cost of downtime), individuele toegangscontrole (bij de systemen) en patching.

IT beveiliging = Uw huisdeur op slot doen, en alleen die mensen toegang geven (een sleutel) die gerechtigd zijn = Network Access Control

Beste bescherming is Network Access Control (NAC)

Bij informatiebeveiliging vormt Network Access Control en Network Admission Control (afkorting NAC) een van de belangrijkste preventieve methoden om ongewenste systemen buiten de eigen IT infrastructuur te houden. Vergelijk dit met uw huis waarbij u alleen toegang krijgt als u een sleutel heeft.

Meer dan 80 procent van de beveiligingsincidenten komt van binnenuit. Patching van systemen is een tweede lijn in de verdediging die veel kostbaarder is. Deze methode biedt ook minder garantie: Het kwaadaardige systeem (software) heeft al toegang tot de IT infrastructuur en het is slechts zoeken naar de zwakke plekken.

De situatie: Slechts 5% van de IT infrastructuur is beveiligd.

Volgens de US-CERT (United States Computer Emergency Readiness Team): 95% van de downtime en IT gerelateerde compliance problemen zijn een direct resultaat van misbruik van de zogenaamde Common Vulnerability and Exposure (CVE). Een firewall, IDS, IPS, anti-virus software en andere maatregelen kijken niet naar deze CVE's of verwijderen deze CVE's niet.

De meeste bedrijven zijn in werkelijkheid dus maar voor 5% beveiligd. De meeste IT verantwoordelijken zijn niet bekend met de term CVE, de meerderheid kent wel Blaster, Msblast, LovSAN en de Nachi en Welchia; wormen. Deze hebben gezorgd voor veel problemen en financiële verliezen. Al deze aanvallen hebben gebruik gemaakt van een klein CVE. Dit was een softwarebug bekend als een bufferoverflow in een Windows service genaamd "DCOM interface for RPC". Deze service is actief in de meeste Windows operating systemen. Via deze CVE kregen hackers de mogelijkheid om het systeem andere dingen te laten doen met fatale gevolgen.

Conclusie

U geeft nagenoeg uw hele budget voor beveiliging uit aan slechts 5% beveiliging.

De realisatie van Network Access Control (NAC)

U denkt misschien dat NAC kostbaar en complex is terwijl dit enorm meevalt.

Indien u NAC wilt gaan toepassen in uw organisatie, dan kunnen er veel technische problemen worden opgeworpen om dit snel te realiseren. Vaak ontbreekt het aan de juiste informatie omdat grote leveranciers u overspoelen met marketinginformatie die u op het verkeerde been zetten en onduidelijkheid creëren (zie eerder artikel van Abraxax april 2008: Netwerk toegangsbeveiliging – Is NAC de nieuwe Hype?).

Marktleiders zoals Cisco, Microsoft, Symantec en Juniper geven toe dat de implementatie van hun NAC oplossing moeilijk, complex, uitdagend en arbeidsintensief is. Tevens geldt als voorwaarde dat de switch infrastructuur geupgraded of vervangen dient te worden en dat complexe software agenten (trusts) moeten worden toegepast evenals 802.1x

Welke vormen van NAC zijn beschikbaar?

In de markt zijn verschillende implementatievormen van NAC beschikbaar. Zoals met veel beveiligingsoplossingen: De oplossing vormt op zichzelf een financieel beveiligingsrisico. Het systeem haakt zo diep in op uw infrastructuur dat u er niet meer vanaf kunt. Deze opmerking even als introductie.

De verschillende systemen kenmerken zich als volgt:

  1. Agent en agentless.
  2. Inline of "out of band".
  3. Integratie (afhankelijk van andere systemen) of niet.
  4. Pre-admission en / of post-admission control.

De fundamentele vraag betreffende NAC

Voordat men in de techniek duikt (en mogelijk te veel marketing onzin  voor zijn kiezen krijgt). Stel de fundamentele vraag:

Wat wil men bereiken met NetWork Access Control op korte en lange termijn?

Implementatie of test van Network Access Control in 1-2 dagen?

Wilt u een implementatie binnen 1-2  dagen?

Ook bieden wij (tegen betaling) een appliance waarmee u de NAC functionaliteit eenvoudig zelf kunt testen en aan de tand kunt voelen. Met deze gegevens kunt u uw eisen en wensen aanscherpen bij de keuze van Network Access Control.

Neem contact op met Abraxax voor aanvullende informatie

Windows Patch Management

$
0
0

We kunnen kort zijn over het patchen van Windows applicaties en operating systemen. Als u het niet doet loopt u een verhoogde kans op problemen die u uiteindelijk meer gaan kosten. Windows Patch Management is een absolute noodzaak doch vaak nog een sluitstuk op de begroting.

Windows Patch Management moet niet worden gezien als het plakken van pleisters op de gaten. Vaak zijn gebruikers gemakkelijk en weten ook niet precies wat er allemaal gebeurd. Ze drukken op knopjes en dan gebeurd er wat. Windows Patch Management helpt dus ook indirect om de gebruikers bewust te maken van hetgeen ze doen.

De problemen als gevolg van niet patchen worden enigszins ingeperkt door:

  1. Goede en actuele firewall
  2. Goede en actuele virusscanners
  3. Beperking van zelf toevoegen van applicaties
  4. Beperking gebruik Internet (o.a. met Internet en web contentfiltering)
  5. Virus en malware scanning op de mail servers.
  6. Beperking van downloads.
  7. Network Access Control (NAC).

Maar het is slechts een aspect van wachten tot er iets gebeurt. De software (spyware, malware, adware en vriussen) wordt steeds slimmer en agressiever. Windows Patch Management is een aanvulling op de bovengenoemde genoemde maatregelen.

Schade vaak veel groter dat kosten bescherming

De schade van niet patchen is vaak veel groter dan men denkt.

Naast de kosten van herstel zijn er zaken zoals verlies van reputatie, diensten die niet aan klanten geleverd kunnen worden (omzetverlies) en kosten voor inhalen (overuren).

Het proces van Windows Patch Management

Globaal bestaat het proces van patchen uit:

  1. Scannen van de situatie (hoe sta ik ervoor)
  2. Beoordelen van de gevonden zwakheden (en geadviseerde patches)
  3. Testen van de patches (ze kunnen de werking van applicaties beïnvloeden)
  4. Toepassing van de noodzakelijke patches.
  5. Rapportage(s).

Dit proces dient periodiek herhaald te worden. De frequentie hiervan wordt bepaald door het securitybeleid dat een organisatie volgt.

Zonder aanvullende tools is patchen een uitermate tijdrovende bezigheid. Er zijn verschillende tools op de markt beschikbaar.

De entry level versie is bedoeld voor organisaties die niet te veel geld willen uitgeven en echt een basis niveau van patch management willen hebben.

Er zijn ook schaalbare enterprise oplossingen. Zij bieden een oplossing voor een groot aantal omgevingen (niet alleen Windows maar ook Adobe, Firefox en andere applicaties) met uitgebreide rapportage en roll-back mogelijkheden.

Business Case Windows Patch Management - download

Wij hebben voor u een business case waarin Windows Patch Management nader uit de doeken wordt gedaan.

  1. Redenen om niet te patchen
  2. Mogelijke en actuele vormen van onheil.
  3. Overzicht van alternatieven (van entry level tot enterprise)
  4. Kostenoverzicht
  5. Implementatie
  6. Resultaten in 1 dag

Vraag de business case aan en u maakt een grote stap in patch management.

Gerelateerde onderwerpen Windows Patch Management

  1. Network Access Control (NAC) als eerste lijns bescherming / verdediging
  2. Disaster Recovery Planning
  3. Informatiebeveiliging
  4. Netwerkbeveiliging
  5. Risicomanagement

Uw situatie snel in kaart met onze QuickScan Informatiebeveiliging

Wij hebben een QuickScan opgesteld waarmee u in 30 minuten uw situatie in kaart heeft. Neem contact met ons op om deze scan uit te voeren.


Opleiding Webcoödinator

$
0
0

De opleiding Webcoördinator heeft een directe relatie met de opleiding webmaster. Als webcoördinator komt u meer organisatorische uitdagingen tegen om teams te vormen en tijdig content te verkrijgen. Gezien vanuit een communicatiestandpunt is een website één van de vele communicatiemiddelen. Internet en websites haken echter wel heel diep in op alle andere communicatievormen (o.a. Social Media, e-mail, intranetten, PR en telefoon). De opleiding webcoordinator is een maatwerkopleiding.

De opleiding webcoördinator is primair bedoeld voor mensen met een marketing- of communicatieachtergrond en in toenemende mate te maken krijgen met Internet, websites, Social Media. In tegenstelling tot de opleiding webmaster gaat deze opleiding in op de actuele (organisatorische) uitdagingen zodra u deze boeiende functie van webcoördinator krijgt.

Het verschil tussen de opleiding webcoördinator en opleiding webmaster kan worden gekenschetst als: de webmaster is de auto (met motor en monteur) en de webcoördinator is de bestuurder.

Onderdelen uit de opleiding:

  1. Webteams (opzetten)
  2. De redactie
  3. De doelstellingen
  4. De boodschap
  5. De communicatiemix
  6. Inzet van website(s) en gerelateerde zaken zoals Social Media
  7. Portals
  8. Community building
  9. De technieken in vogelvlucht (zie o.a. opleiding webmaster)
  10. De (on)mogelijkheden van een CMS
  11. Meten van de effectiviteit van communicatie
  12. E-mail communicatie en marketing

Uitvoering opleiding webcoordinator

Deze opleiding is maatwerk waarbij maximaal twee cursisten kunnen deelnemen. Afhankelijk van de wensen en eisen duurt deze opleiding 5 tot 15 dagen. Hierbij wordt maximaal één dag per week besteed aan de opleiding webcoördinator.

Neem contact met ons op voor een passende aanbieding.

Voorbeeld SLA in 3 dagen

$
0
0

Uw Voorbeeld SLA in 3 dagen voor slechts  € 695,-

Veel organisaties worstelen met een SLA en proberen via Internet een voorbeeld SLA te vinden die past bij de gevraagde dienstverlening. Vaak is er wel een voorbeeld te vinden die dan aangepast moet gaan worden.

Dit blijkt toch tijdrovend te zijn. Wat is nu het verschil tussen een contract, inkoopvoorwaarden, verkoopvoorwaarden, algemene voorwaarden en een SLA ? Hoe maak ik het de klant makkelijk zonder allerlei details in het document op te nemen die verder alleen maar leiden tot vragen ?

In de praktijk is het vaak sneller om een basis SLA (kader) door Abraxax op te laten stellen. U krijgt van ons een basis SLA in slechts 3 werkdagen.

Heeft u al een aantal zaken op papier? Dan biedt dit een mooie gelegenheid voor een second opinion.

De basis SLA is specifiek voor u opgesteld en dit doen we voor een scherp tarief van slechts € 695,- (excl. BTW).

SLA handshake

Uitvoering:

  1. Interview per telefoon (maximaal 2 personen), circa 60 minuten.
  2. Doorlezen bestaande documenten.
  3. Opstellen basis SLA met KPI's.
  4. Oplevering basis SLA.
  5. Document SLA en relatie met SLM.
  6. Oplevering in MS word opgesteld in het Nederlands.
  7. Oplevering SLA is drie werkdagen na interview (zie punt 1)

Wilt u gebruikmaken van deze dienstverlening maak dan gebruik van ons contactformulier

Tags: 

Cluster Server

$
0
0

Cluster server,  failover en data replicatie

Om de beschikbaarheid van Windows servers en applicaties te verhogen treft u in de markt een heel scala technieken en "buzz" woorden aan die door elkaar worden gebruikt.

Wilt u direct advies over clustering, failover, replicatie, hoge beschikbaarheid en de (on)mogelijkheden, neem dan even contact op. Het kan u veel tijd schelen en een kostbare (niet werkende) investering besparen.

Dit betreft o.a. clustering, high availability, server clustering, replication, data replication, failover, shared storage, Microsoft cluster service, Microsoft Cluster Server, hot standby,  fault tolerant, server mirror, MSCS, disaster recovery, business continuity, redundant server en server redundancy.

In dit artikel volgt een kort overzicht van de verschillende technieken en toepassingen voor het verbeteren van de beschikbaarheid van servers en applicaties ook wel aangeduid als hoge beschikbaarheid voor Windows Servers (high availability). Hierbij wordt ook speciale aandacht gegeven aan clusters die over een WAN worden "getild" en dienst kunnen doen als uitwijk bij calamiteiten. Dit wordt ookwel een streched cluster genoemd.

TIP: Een applicatie of set van applicaties op een fysieke server een hoge beschikbaarheid geven zonder de complexiteit van MS clustering of vmware met een SAN?

Kijk even op de website van neverfail.nl

Index

  1. Waarom Clustering
  2. Definitie van clustering
  3. Wat is een server cluster?
  4. Toepassingen van een cluster server
  5. Clustering en de relatie met replicatie en failover
  6. Problemen bij een cluster
  7. Microsoft Cluster Server  (MSCS)
  8. Laatste ontwikkelingen Windows clustering
  9. Kosten van een Windows cluster server
  10. Relatie van server clustering met TCO
  11. De alternatieven van een Microsoft Cluster Server
  12. De relatie met VMware en hoge beschikbaarheid (binnenkort beschikbaar)
  13. De toekomst van server clustering
  14. Non stop computing
  15. Conclusies

Waarom clustering?

Dit is de grote justificatie: Men wil hoge beschikbaarheid van servers en applicaties verkrijgen. Een van de methodieken hiervoor is gebruik te maken van server clustering. Hiermee kan men een server en de applicatie een hogere beschibaarheid geven. Clustering is slechts één van de wegen om een server een hoge beschikbaarheid te geven.

Binnenkort meer over de mogelijkheden van hoge beschikbaarheid.voor servers en applicaties waarbij toepassingen komen zoals virtualisatie en cloud computing.

Definitie van clustering

Formeel is clustering het verbinden van twee of meer computers op een wijze waarbij zij zich gedragen als één computer. Clustering wordt toegepast voor parallel processing, load balancing en fault tolerance.

Wat is een server cluster?

In het algemeen bestaat een server cluster uit twee of meer fysieke servers (nodes) die zich als één logische server presenteren. Elke server is reeds voorzien van redundante delen zoals CPU, voeding(dual power), koeling (dual fan), harddisken (RAID), memory (ECC) en een dubbele netwerk interface kaart (NIC). Mocht één server door omstandigheden niet goed functioneren, dan neemt  één van de andere server(s) de taken over. In de markt worden verschillende termen door elkaar gebruikt die wel aan elkaar gerelateerd zijn doch toch wezenlijk verschillend zijn. Dit betreft onder andere: server mirroring, replication server, failover, fault tolerant en standby server.

Toepassingen van een cluster server

Een cluster server wordt ingezet om de beschikbaarheid van systemen te vergroten. Over het algemeen beschermt een cluster tegen hardware problemen. Indien een cluster, bestaande uit twee nodes  "uit elkaar wordt getrokken" en één node op een andere locatie wordt geplaatst, dan kan deze techniek onderdeel uitmaken van een business continuity plan.

Afhankelijk van de gekozen oplossing kan een windows cluster ook bescherming bieden bij applicatieproblemen. Enkele toepassingen zijn o.a.

  1. Microsoft Exchange Cluster
  2. Microsoft FileServer Cluster
  3. Oracle Cluster Server en Oracle Real Application Cluster
  4. Microsoft SQL Cluster
  5. Microsoft IIS Cluster
  6. Sharepoint
  7. BlackBerry
  8. Progress

Uitgebreide informatie hierover is te vinden op de de website van NeverFail

Clustering, failover en data replicatie

Replicatie wordt vaak gebruikt om dynamische data veilig te stellen. Data replicatie is een oplossing waarbij een tape back-up onvoldoende garantie biedt met betrekking tot de restoretijden en database integriteit. Data replicatie biedt onder andere backup van open files. Er zijn geavanceerde data replicatie servers beschikbaar die goede oplossingen bieden voor applicatie specifieke beschikbaarheidsvraagstukken. Een bekende speler op de markt van datareplicatie is Double Take.

Een failover server bestaat uit een actieve server en een passieve server. Zij vormen een serverpaar of tandem waarbij de passieve server de actieve server kan overnemen. Deze overname kan handmatig of automatisch plaatsvinden. Tussen de actieve en passieve server vindt data replicatie plaats zodat beide servers een exacte kopie van elkaar zijn of zij maken gebruik van een shared disk. Het serverpaar is aangesloten op een privé netwerk (ten behoeve van server controle) en een publiek netwerk (de clients).

Het privé netwerk wordt over het algemeen aangeduid met "heartbeat" network en vormt de "navelstreng" tussen de actieve en passive server. Tijdens de "switch" worden de lopende processen netjes afgesloten en wederom geactiveerd op de passieve server. In de praktijk duurt een switchover enkele minuten to circa 15 minuten. Tijdens de "switch" is er geen gebruikersactiviteit mogelijk. Een failover die specifiek is ingericht voor een kritische applicatie is één van de alternatieven voor een server cluster. 
<meer over windows failover systemen>

Clustering problemen

De meeste cluster implementaties ondervinden problemen indien het clusterpaar fysiek niet dicht bij elkaar staat. Een cluster beschermt alleen tegen hardware fouten en niet tegen gebruiksfouten, software gebreken, noodzakelijke upgrades en manipulatie. De ondersteuning van tape-libraries en CDROM -array's is beperkt in clustering software. De grootste nadelen van clustering zijn complexiteit en kosten. Hier liggen veel mogelijkheden voor de concurrenten van Microsoft Server Cluster.

Microsoft Cluster Server

Tijdens de introductie van Windows NT 4.0 is server clustering beschikbaar gekomen onder de naam Wolfpack (1997). Het betrof versie 1.0 van MSCS. Onder NT 4.0 kon men maximaal 2 servers onderbrengen in een cluster. Bij Windows 2000 (advanced server/datacenter) is dit opgeschroefd naar maximaal 4 nodes in een cluster. Clustering van Windows server 2003 is alleen mogelijk met de enterprise of datacenter edition van Windows server 2003 . De applicaties die men  gaat verdelen over de nodes dienen "cluster aware" te zijn. Elke cluster node zal dan een deel van de client requests uitvoeren. Bij cluster aware applicaties wordt de workload verdeeld over de verschillende nodes (loadbalancing). Applicaties die "cluster aware" zijn worden binnen Microsoft aangeduid met enterprise edition. Applicaties die niet cluster aware zijn draaien op slechts één node. Hier kan men een failover scenario toepassen om de beschikbaarheid te verhogen.

De relatie van clustering met TCO

In het artikel over TCO wordt een directe relatie gelegd met de downtime van een systeem. De downtime heeft een grote inpact op de Total Cost of Ownership. Met name bij kritische systemen kunnen de kosten van het niet beschikbaar zijn behoorlijk oplopen. Clustering, failover en datareplicatie kunnen de beschikbaarheid van een kritisch systeem aanzienlijk verbeteren.

Server Clustering en disaster recovery

Zodra men hoge beschikbaarheid wil realiseren in combinatie met een zogeheten co-locatie. Dan dient u op uw tellen te passen. Microsoft Clustering wordt een erg kostbare oplossing als u een zogeheten streched cluster wil gaan toepassen. Een streched cluster is een cluster waarbij één node op een andere locatie staat.  Dit scenario wordt vaak toegepast bij de implementatie van een disaster recovery plan.

De alternatieven van een Microsoft Server Cluster

In de praktijk kan een Microsoft server cluster een behoorlijk kostbare voorziening zijn. De kosten worden o.a. bepaald door de enterprise licenties, shared disk space (SAN) en de implementatie / onderhoud van Windows Server Cluster. Kosten kunnen worden gereduceerd door bijvoorbeeld iSCSI toe te passen. Er zijn verder diverse alternatieven voor Microsoft Server Clustering waarbij de kosten aanzienlijk lager liggen en waarbij toch een hoge beschikbaarheid kan worden gegarandeerd.

Eén van de alternatieven betreft de oplossingen van Neverfail. Neverfail maakt het mogelijk om in een aantal situaties de kosten van een Micrososft Server Cluster terug te brengen tot slechts 20% van de totale kosten. Er zijn diverse alternatieven beschikbaar. Het beste alternatief is afhankelijk van uw situatie.

Indien u interesse heeft in een overzicht van de mogelijkheden van high availability, clustering en disaster recovery voor Windows servers, neem dan contact met ons op.

Service Level Management

$
0
0

Service Level Management (of SLM)

Er wordt veel gesproken over Service Level Management of afgekort SLM. Service Level Management binnen ICT omgevingen is een continue en wijzigend compromis tussen hetgeen leverbaar / meetbaar is en wat gewenst is. Er bestaat nog steeds een groot verschil tussen de theorie en de praktijk. Het is zoeken naar een evenwicht tussen vraag, aanbod, kwaliteit en prijs. Uiteraard vindt men Service Level Management niet alleen binnen ICT. Andere branches hebben al veel langer een vorm van Service Level Management of kwaliteitsmanagement.

Service Level Management, een voorbeeld

Service Level Management kan worden geïllustreerd door het voorbeeld van drinkwater. U betaalt een vaste bijdrage voor de aansluiting en daarna een bedrag voor het verbruik van drinkwater. Dit drinkwater voldoet aan minimale kwaliteitseisen (helderheid, smaak, maximum concentratie van bacterieën, maximale concentratie van giftige stoffen e.d.). Over het algemeen worden deze minimale eisen voor consumptie ruim overtroffen. Gewoonlijk heeft u te maken met een normale aansluiting, er zijn echter ook grootverbruikers die speciale aansluitingen hebben. Denk hierbij aan autowasstraten, tuinbouw, industrie e.d. Hier worden speciale afspraken gemaakt met de leverancier van het (drink)water. Afhankelijk van het verbruik wordt door de leverancier een speciale aansluiting geleverd. 

De leverancier, wat er achter de schermen plaatsvindt

De leverancier van het schone (drink)water moet eerst "vuil water" inkopen en dit water vervolgens via verschillende methoden verschonen zodat het voldoet aan de eisen voor gebruik. Daarnaast dient dit water getransporteerd te worden via een leidingnet dat de vraag naar water aankan. Een breuk in het leidingnet kan er voor zorgen dat de levering niet plaatsvindt of dat een besmetting of vervuiling van het (drink)water ontstaat. Kortom: er gebeurd achter de schermen heel veel.

Andere gebieden van service level management

Dit voorbeeld van (drink)water kan men ook toepassen bij de levering van electriciteit, (aard)gas, telefonie, olie en andere producten of diensten. Hierin wordt onderscheid gemaakt tussen de kleine verbruikers, grote verbruikers en de verbruikers met speciale wensen omtrent levering. Deze speciale eisen kunnen zijn: levering bij grillig verbruik, gegarandeerde levering in bepaalde perioden, minimale kwaliteitseisen e.d. De levering van electriciteit lijkt eenvoudig maar achter de schermen gebeurd er heel veel om te kunnen voldoen aan de wisselende vraag van de gebruikers en om de spanning (voltage) binnen de juiste grenzen te houden.

De kenmerken van Service Level Management

  1. Service Level Management vindt altijd plaats aan de leverancierszijde. Dus niet bij de afnemer.
  2. Om de Service Levels te halen en deze vervolgens vast te houden dient een groot aantal onderliggende processen te worden beheerd of gemanaged. Dit zijn o.a. capaciteitsbeheer, probleembeheer en (toe )leveranciersbeheer.
  3. Meten is een absolute voorwaarde voor SLM. Op basis van diverse metingen kunnen onderliggende processen en systemen worden beheerd en bijgesteld.
  4. Service Level Management wordt gedreven door (markt)vraag en competitie. Zolang er geen competitie is of een goede vorm van vergelijk (benchmarking) ontbreekt, is Service Level Management een "onderonsje". Hierbij wordt een compromis bereikt al dan niet geformaliseerd met het opstellen van een Service Level Agreement.
  5. De levering van diensten of producten aan de gebruiker kan worden geformaliseerd met een Service Level Agreement (SLA)

De diverse benaderingen van SLM

Er zijn twee basismethoden om service level management te benaderen. Dit zijn Bottum Up and Top Down.

Binnen ICT vindt men vaak de Bottum Up benadering waarbij onderliggende processen en systemen worden beheerd en bewaakt via netwerk en systeem monitoring tools. Via deze weg wordt SLM opgebouwd via verschillende lagen (stappen).

  1. Apparaat beheer
  2. Netwerk beheer
  3. Verkeersmanagement (met en zonder Netflow)
  4. Systeem management
  5. Applicatie en management
  6. Enterprise management
  7. Service management
  8. User en account management (zie artikel Identity Management)

De daadwerkelijke service level afspraken (SLA) worden via rapportages (vaak handmatig) gedestilleerd uit de verschillende onderliggende systemen.

Uit bovenstaande volgorde zou men kunnen opmaken dat alleen vanuit enterprise management systemen een brug te slaan is met service level management. Dit is echter onjuist. De enterprise systemen (framework oplossingen) zijn vaak te complex en verzamelen te veel informatie waar niets mee wordt gedaan. Er zijn alternatieven beschikbaar die een top down benadering volgen en alleen die parameters meten en vastleggen die daadwerkelijk noodzakelijk zijn voor het beheren van de service levels.

Aandachtspunten Service Level Management

Belangrijk binnen Service Level Management is het proces van kostenbewaking en kostenreductie. Binnen de ICT worden de kosten vaak hoger om een betere dienstverlening te verkrijgen. Kostencontrole is echter enorm belangrijk om een betaalbare dienst te ontwikkelen. Zie ook het artikel over Total Cost of Ownership (TCO).

Conclusie Service Level Management

Service Level Management is niets anders dan kwaliteitsmanagement waarbij een product of dienst wordt geleverd tegen een marktconforme prijs. Om dit te kunnen realiseren zal een leverancier diverse kwaliteitsverbeter- en borgingsmethodieken (moeten) gebruiken. Binnen de ICT wordt vaak gebruik gemaakt van ITIL. Andere disciplines kunnen iets leren van kwaliteitsmanagement zoals dat binnen de ICT wordt toegepast. Een groot aantal ITIL principes zijn direct of met enige aanpassing toepasbaar op andere vormen van dienstverlening. Ook kan ICT nog steeds veel leren van kwaliteitsmanagementmethodieken die succesvol worden toegepast binnen andere disciplines.

Dienstverlening Abraxax

Abraxax helpt u o.a. bij kostenreductie ICT, Service Level Management, Opstellen SLA en diverse diensten die geheel in lijn zijn met onze missie.

Tags: 

Netwerkmonitoring

$
0
0

Netwerk Monitoring en Netwerkmanagement - een overzicht

Onder het credo van Meten is Weten kunt u met netwerk monitoring tools en netwerk monitoring systemen inzage krijgen in het gebruik van uw netwerk(en). Een bedrijfsnetwerk is onderdeel van de algehele ICT infrastructuur en een vergelijk met ons wegennet is direct te maken. Welke vragen en problemen zijn er?

  1. Opstoppingen en vertragingen
  2. Onvoldoende capaciteit
  3. Wie gaat de uitbreidingen betalen?
  4. Wie veroorzaakt de opstoppingen?
  5. Wie maakt intensief gebruik van het netwerk?
  6. Wie maakt oneigenlijk gebruik van het netwerk (o.a. gebruikers, virussen, malware)?
  7. Hoe zit het met de capaciteitsplanning?
  8. Hoe kan ik performance garanties geven?
  9. Hoe kan ik gebruik doorbelasten?
  10. Uw gebruikers: Het netwerk is traag!
  11. Wat zijn de trends, wanneer kunnen we problemen verwachten?
  12. Wat is de invloed van structurele wijzigingen, uitbreidingen en nieuwe applicaties op het netwerk?

Heeft u deze vragen, dan is netwerk monitoring een vereiste.

Indeling Netwerk Monitoring Systemen en Netwerkmanagement

Netwerk monitoring systemen zijn er in verschillede niveau's en prijsklassen. Er dient onderscheid te worden gemaakt tussen tooltjes en netwerk monitoring systemen. De tooltjes doen slechts een paar dingen en daarmee is het gedaan. Wilt u iets meer, dan heeft u een ander (tweede) tooltje nodig.

A. Netwerk Monitoring tooltjes

Er zijn veel gratis tooltjes op de markt. Soms bieden deze tools een verrassende hoeveelheid functionaliteit . Dit is het begin om uw infrasructuur onder controle te krijgen en zeker beter dan niets doen. Ook open source oplossingen zijn beschikbaar. Een bekende open source tool is MRTG.

De commerciële entry level netwerk monitoring tooltjes hebben een prijsklasse van circa € 100 tot circa € 500,-

Enkele bekende leveranciers van netwerk monitoring tools is WhatUpGold, PacketTrap en SolarWinds. SolarWinds levert o.a. de PC toolsets. De naam zegt het al: Het is een toolset, een verzameling van tools die kan worden gebruikt door een netwerk engineer. Afhankelijk van de versie heeft u enkele (circa 12 tooltjes) tot een complete set van circa 47 tools tot uw beschikking.

TIP: Een goed vergelijk van alle tools en systemen kan een behoorlijke opgave zijn. Abraxax heeft hiertoe een dienst opgezet waarbij u binnen enkele dagen een groot aantal systemen te zien krijgt en kunt testen. Kijk op de website www.toolboxconsult.nl

De duurdere netwerk monitoring tools zijn in principe de protocol analyzers. Er zijn echter veel protocol analyzers onder de € 500,- beschikbaar.

B. Netwerk Monitoring Systemen, Netwerkmanagement

Netwerk Monitoring Systemen gaan een stapje verder dan de tooljes. Een eenvoudig netwerk monitoring systeem bestaat uit tenminste twee componenten:

Collector Engine (Op basis van Polling: PING en/of SNMP)
Alerting engine (voor het alarmeren)

De duurdere (zie note 1) netwerk monitoring systemen worden uitgebreid met één of meer van de volgende functionele delen:

  1. NetFlow capture en opslag
  2. SNMP traps
  3. Syslog
  4. Polling van VoIP
  5. Vastleggen van data in een historische database (van eenvoudige database tot geavanceerde databases)
  6. Website monitoring
  7. Rapportages via een reporting engine (standaard en maatwerk)
  8. Visualisatie (de netwerk map) van het netwerk met drill down mogelijkheden
  9. Interfaces met andere management systemen (o.a. de zogeheten framework management systemen)
  10. Ontwikkel omgeving voor het aanpassen van het systeem (o.a. opname van niet standaard parameters)
  11. Scripting
  12. Multi-user toegang via een webbrowser
  13. Datacollectors (grote netwerken)
  14. Opvragen van systeem specifieke parameters via een computer service account.
  15. Uitgebreide alarmering
  16. Event log monitoring en event log management
  17. Bewaking van services op computersystemen
  18. Reporting engine en scheduler (automatisch periodiek genereren van rapporten)
  19. Werkstroom (workflow)
  20. Kennisdatabase

Note 1: 
Open Source Netwerk en Systeem Monitoring is niet gratis

Er zijn verschillende Open Source netwerk en systeem monitoring applicaties op de markt. De prijs van deze Open Source Software (OSS) is natuurlijk gratis. De kosten van implementatie en onderhoud van het monitoring systeem zijn niet gratis.

Er dient vaak een substantieel aandeel tijd te worden gereserveerd om het systeem te configureren zoals men het hebben wil. Hierbij heeft men dan de keuze om dit zelf te doen of uit te besteden aan een derde partij.

C. Netwerk en Systeem Management Systemen

Netwerkmanagement systemen gaan verder dan de netwerk monitoring systemen, zij bieden vaak aanvullende functionaliteit zoals:

  1. Actieve agents (speciale datacollectors) voor systemen, applicaties en databases
  2. Uitgebreide scripting
  3. Specifieke monitoring voor omgevingen zoals SAP, Oracle, SQL, e.d.
  4. Integratie met helpdesk software, asset management, change management e.d.

Netwerk en Systeem management systemen met actieve agents of datacollectoren hebben een duidelijk hogere prijsklasse. Hun aandachtsgebied ligt op computersystemen, databases en applicaties. Vaak starten deze systemen bij circa 10 tot 20 servers. Er zijn systemen op de markt die duidelijk een nadruk hebben op servers waarbij netwerk management "erbij wordt gedaan" Zij kunnen goede diensten bewijzen voor de servers die gemanaged moeten worden. Bij het netwerk management ziet men dan vaak beperkingen. Een voorbeeld hiervan is MOM of MS SCOM (zie artikel over MS SCOM)

Kenmerken Netwerkmonitoring

Kenmerk van een netwerkmonitoring systeem is dat het niet ingrijpt op de bestaande operationele situatie (afgezien van het gebruik van de noodzakelijke bandbreedte voor polling en het activeren van SNMP). Hierbij wordt zoveel mogelijk gebruik gemaakt van zgn. "agentless" datacollector oplossingen (middels PING,  SNMP of opvragen van systeem parameters via een computer service account).

Indien meer parameters nodig zijn van systemen, dan kan gebruik worden gemaakt van zogeheten "actieve" agents die geïnstalleerd dienen te worden op de computersystemen. Dit is dus duidelijk een uitbreiding van netwerk monitoring. Ook kan gebruik worden gemaakt van zogeheten service accounts om parameters op te vragen. Hier praat men in principe over netwerk management systemen. Naast monitoring kunnen Netwerk Management Systemen actief ingrijpen op processen van bestaande sytemen.

Indicatie van de prijzen van Netwerk Monitoring Systemen

De uiteindelijke prijs wordt niet alleen bepaald door de aankoop van de software. Aanvullende middelen zijn nodig in de vorm van:

  1. Hardware (server)
  2. Software licenties voor het OS
  3. Software licenties voor de Database
  4. Installatie, configuratie en tuning
  5. Training

Laat men bovenstaande kosten buiten beschouwing dan starten de betere Netwerk Monitoring systemen bij circa € 17,- tot € 25,- per element (interface, router, server, diskvolume). Deze prijs neemt af naarmate men meer elementen gaat monitoren. Deze prijs loop dan af tot circa € 1,- tot € 2,- per element. Voor jaarlijks onderhoud kan men ongeveer rekenen op circa 15 tot 25% van de aankoopprijs.

Binnenkort in dit artikel

  1. Overzicht van tools en monitoring systemen
  2. Strategische ontwikkelingen
  3. Strategische en tactische investerings scenario's
  4. Interim oplossingen en groeisnenario's
  5. Sarbanes-Oxley security en netwerk management
  6. Applicatie monitoring
  7. Database monitoring
  8. Transactie monitoring
  9. Systeem monitoring
  10. Server monitoring
  11. Response time monitoring
  12. Event log management
  13. Event log monitoring
  14. Transactie monitoring
  15. SMS alarmering en alarm via tekstberichten
  16. Netwerk verkeersmanagement
  17. Cisco Works / CiscoWorks
  18. High Availability
  19. Storage monitoring
  20. PING en SNMP als basis voor netwerk monitoring
  21. Environmental monitoring en temperatuur bewaking
  22. Netwerkmanagement - Change en configuratie management
  23. Business Process Monitoring
  24. Business Performance Management
  25. Nagios
  26. WLAN monitoring en WLAN security met AirMagnet
  27. End-2-End User Monitoring

Diensten Abraxax

Bent u op zoek naar een netwerk management of netwerk monitoring systeem, dan hebben we een interessant aanbod.  Of heeft u vragen met betrekking tot netwerk en systeem monitoring, neem contact met ons op voor een korte uitleg van onze dienstverlening waarmee u uw operationele kosten aanzienlijk kunt verlagen. Hierbij tonen we u een aantal zaken die u nog niet eerder heeft gezien.

Abraxax biedt diensten en oplossingen met een korte doorlooptijd. Aandachtsgebieden zijn kostenreductie, netwerk monitoring, systeem monitoring, informatiebeveiliging, high availability en disaster recovery.

Viewing all 50 articles
Browse latest View live




Latest Images

Vimeo 10.7.0 by Vimeo.com, Inc.

Vimeo 10.7.0 by Vimeo.com, Inc.

HANGAD

HANGAD

MAKAKAALAM

MAKAKAALAM

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Vimeo 10.6.1 by Vimeo.com, Inc.

Vimeo 10.6.1 by Vimeo.com, Inc.