Digital360 Awards 2020

Gestione e monitoraggio IT: ecco come funziona X-Infrastruttura

Boxxapps presenta X-Infrastruttura, piattaforma che permette di rappresentare dinamicamente il patrimonio ITC di un’organizzazione, monitorarlo e gestirlo nella sua totalità, non solo tecnica, ma anche amministrativa. Il sistema rappresenta le informazioni sia alla data attuale, sia ad un determinato momento storico pregresso e offre per esempio l’evidenza della crescita o decrescita del sistema stesso. Il team tecnico ha dato rilevanza alla raccolta dei dati in modalità automatica da tutti i sistemi presenti nel perimetro di analisi grazie all’utilizzo di appositi algoritmi

Pubblicato il 09 Ott 2020

X Infrastruttura 1

La piattaforma X-Infrastruttura, protagonista del progetto di Boxxapps risultato finalista ai Digital360 Awards 2020 per la categoria Soluzioni Infrastrutturali, permette di rappresentare dinamicamente il patrimonio ITC di un’organizzazione, monitorarlo e gestirlo nella sua totalità, non solo tecnica, ma anche amministrativa.

L’importanza della consapevolezza globale del sistema IT

Oggi la concezione generale dei rischi legati ai sistemi informativi è spesso limitata alla messa in sicurezza degli asset tecnologici contro attacchi provenienti dal mondo esterno ma le cause di blocco o di failure di sistemi critici per lo svolgimento dei processi di un’organizzazione sono spesso da individuare nel sistema di scelte e di gestione dell’IT inserendo di fatto il concetto di amministrazione IT, dalla formazione dell’utente finale a un governo fatto di scelte strategiche e funzionali dell’innovazione IT che possono essere prese solo con una consapevolezza globale del proprio sistema.

Il team impegnato nel progetto X-Infrastruttura ha la possibilità di interfacciarsi con tutti i sistemi operativi presenti sul mercato e le potenziali infinite configurazioni dei vari sistemi da amministrare.

D’altro canto, il sistema rappresenta le informazioni sia alla data attuale, sia a un determinato momento storico pregresso e offre per esempio l’evidenza della crescita o decrescita del sistema stesso.

Il gruppo di lavoro si è concentrato quindi sulla creazione di un forte interfacciamento sinergico tra più dati, non più considerati solo nella loro singolarità, bensì nella loro completezza e interazione per ottenere un significato completamente nuovo dell’informazione.

In particolare, il team tecnico ha dato rilevanza alla raccolta dei dati in modalità automatica da tutti i sistemi presenti nel perimetro di analisi e ha creato uno strumento informatico, caratterizzato da differenti ed appositi algoritmi afferenti: a una gestione centralizzata degli orari della programmazione della scansione pianificata full, atta a permettere una razionalizzazione dell’utilizzo delle risorse di connessione sia del data center sia della banda del cliente; a un Fast Scan: ovvero all’individuazione in “tempo reale” di nuovi dispositivi connessi alla rete con la possibilità di creare di fatto un sistema di allerting innovativo per la fascia di mercato; a una Stealth mode: una gestione intelligente della funzione portscan che permette la ricerca di porte aperte senza che i comuni sistemi di rilevazione firewall la rilevino e la blocchino; all’inoltro dei dati criptati; alla scansione delle vulnerabilità degli asset con definizione dell’intervallo di scansione per singolo asset e con la possibilità di gestire processi paralleli limitati o illimitati al fine di non saturare la LAN o sovraccaricare l’asset; alla rilevazione degli utenti e delle policy applicate agli asset; al governo delle policy di sistema dalla piattaforma X-Infrastruttura, con la possibilità di creare di fatto un sistema centralizzato di amministrazione e controllo delle policy distribuite su più sistemi; a scansioni contemporanee su più reti; a Vulnerability Assesstment (VA) automatiche, integrate con sistemi esistenti, ma in grado di interpretare i risultati in modo integrato e sinergico con tutte le ulteriori informazioni in possesso della piattaforma; a mappature e a segnalazioni IT con la possibilità di gestione di un primo e secondo livello di assistenza personalizzabile direttamente dall’utente finale pur non essendo presente in azienda.

I moduli che compongono la soluzione

Il modulo Mirror Active Directory permette di avere una immagine completa e anche pregressa del dominio Windows dell’ente.

GPResult effettua una scansione su tutti i computer Windows della rete per elencare le policy di dominio che fossero state applicate. Lo staff tecnico ha sviluppato il modulo Active Directory e il modulo GPResult in C#.

L’API Rest per il modulo Mirror Active Directory e l’API Rest per il modulo GPResult ricevono i dati dei moduli eseguiti nell’ente remoto.

Nello specifico, il servizio Windows xGPTemplate preleva le policy configurate nel server di Dominio poi attraverso le API Rest del modulo GPTemplate il servizio, presente nell’ente destinatario, riceve le policy configurate nella propria piattaforma in modalità crittografata.

Il modulo Gestione Group Policy da Remoto verifica se ci siano policy da applicare nel Server di Dominio e di applicarle. Un algoritmo tiene conto dei risultati dell’esecuzione delle VA, al fine di poter definire le priorità, a seconda della severità legata al danno che può essere subito dal sistema.

Digital360 Awards 2020 ecco gli sponsor

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3