ico-inventario
INVENTARIO HARDWARE E SOFTWARE

Tale funzionalità consente la rilevazione, sempre tramite agente installato sul sistema monitorato, delle seguenti informazioni:

  • Sistema operativo
  • CPU: marca, modello e clock
  • RAM fisica installata
  • Dischi, produttore, modello e dimensione
  • Scheda video produttore e modello
  • Scheda di rete, ID produttore, modello e MAC Address
  • Software, nome del pacchetto installato e versione (se presente)
ico-rilevazione
RILEVAZIONE ACCESSI

Questo modulo rileva gli accessi a Sistemi Windows, tramite il protocollo RDP, e su sistemi Linux, tramite protocollo SSH.

L’agente installato è indipendente e immune dalle eventuali cancellazioni e/o alterazioni del file di log provvedendo autonomamente alla rilevazione degli accessi.

I dati rilevati dagli agenti sono registrati in un’unica istanza e memorizzati nella base dati con la relativa firma digitale per garantirne l’inalterabilità. 

Il log prodotto così strutturato non richiede alcuna rielaborazione aggiuntiva per la ricombinazione dei dati.

Il sistema è immune al cambiamento del formato dei file di log prodotti.

ico-monitoraggio
MONITORAGGIO UTILIZZO RISORSE

In questo modulo si rileva il consumo di risorse tramite l’agente installato sul sistema monitorato, si evidenziano le seguenti grandezze:

  • Consumo CPU in termini percentuali e in termini di tempo di elaborazione
  • Consumo di memoria fisica in termini percentuali e assoluti
  • Consumo complessivo storage in termini percentuali e assoluti
  • Consumo complessivo di banda totale (ingresso e uscita)
  • Numero di connessioni TCP contemporaneamente aperte

Le rilevazioni vengono acquisite su base minuto, sono mantenute per due ore e poi vengono automaticamente mediate su base oraria, giornaliera, mensile e annuale.

ico-monitor-app
MONITORAGGIO APPLICATIVO

Attraverso sonde software, richiamate in API REST, il codice applicativo invia informazioni al server Next View per il monitoraggio dei dati specifici trattati e gli utenti applicativi che vi insistono.

ico-allarmi
GENERAZIONE ALLARMI SU VIOLAZIONE DELLE SOGLIE IMPOSTATE

Gli allarmi sono definiti sul consumo di risorse e sullo stato dei nodi monitorati.

Ad ogni violazione di soglia corrisponde la generazione di un evento che può essere inoltrato su diversi canali di comunicazione.

Quando un allarme rientra il sistema produce una registrazione con l’istante di inizio, quello di fine e la durata dell’evento, attraverso la gestione soglie di SLA predefiniti su rilevazioni singole ed aggregate.


CONFIGURAZIONI

S1

INVENTARIO HARDWARE E SOFTWARE
ico-inventario
MACCHINA-NV

S2

INVENTARIO HARDWARE E SOFTWARE
ico-inventario
RILEVAZIONE ACCESSI
ico-rilevazione
MACCHINA-NV

S3

INVENTARIO HARDWARE E SOFTWARE
ico-inventario
RILEVAZIONE ACCESSI
ico-rilevazione
MONITORAGGIO UTILIZZO RISORSE
ico-monitoraggio
MACCHINA-NV
GENERAZIONE ALLARMI SU VIOLAZIONE DELLE SOGLIE IMPOSTATE
ico-allarmi

S4

INVENTARIO HARDWARE E SOFTWARE
ico-inventario
RILEVAZIONE ACCESSI
ico-rilevazione
MONITORAGGIO UTILIZZO RISORSE
ico-monitoraggio
MONITORAGGIO APPLICATIVO
ico-monitor-app
MACCHINA-NV
GENERAZIONE ALLARMI SU VIOLAZIONE DELLE SOGLIE IMPOSTATE
ico-allarmi
Chi Siamo
logologica_white

Logica Informatica è una società innovativa operante in campo ICT, che crea soluzioni software in armonia con le esigenze dei propri clienti.

Grazie alle multipotenzialità e alle competenze dinamiche trasversali dei propri specialisti, modella e realizza applicazioni in ogni piattaforma.

  • Viale della Tecnica 205, 00144 Roma
  • +39 06 5915059
  • www.logicainformatica.it
  • info@logicainformatica.it
Contatti