Identificar y remediar un servidor web que falla

Un cliente nuestro se puso en contacto con nosotros recientemente para que le ayudáramos a resolver y reducir potencialmente las interrupciones que estaba experimentando en su sitio web público. El primer paso para ayudar a remediar esta situación fue identificar la causa raíz del fallo.

Indagando en los registros, pudimos identificar que había habido un ataque accidental (tal vez) de denegación de servicio distribuido (DDoS) producido por unos 1200 rastreadores de direcciones IP que sobrecargaron tanto el servidor web como la aplicación, requiriendo un reinicio del servidor. La resolución de este problema singular fue bloquear ese rango de direcciones IP para evitar que esto ocurriera de nuevo. Sin embargo, esto fue sólo una solución parcial, ya que esto podría ocurrir de nuevo desde otro rango.

Aquí es donde empezó a brillar la potencia del software de Opmantek.

En primer lugar, el equipo de ingenieros debe cambiar su mentalidad y pasar de ser reactivo a ser proactivo; identificar la incidencia antes de que se convierta en un problema y tomar medidas automatizadas para evitar una interrupción. Dependiendo de cómo esté configurada su red, de su situación de personal y de sus preferencias personales, puede abordar esta cuestión de diferentes maneras.

Hay varios métodos que se pueden implementar para identificar la causa raíz del impacto del servicio. Desde NMIS, podría ejecutar una comprobación del servicio en el servidor web que busque identificar si la cantidad de conexiones supera un umbral presente. Puede comprobar el número de conexiones abiertas en el servidor web con un comando como

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Un paso más allá y podemos usar una combinación de NMIS y opTrend para monitorear un aumento repentino en la utilización de la CPU/memoria en el servidor y levantar un evento desde allí.

Una vez satisfecha la condición de evento, el siguiente paso es identificar el vector de ataque y remediarlo. En este caso, opEvents podría recuperar y analizar los registros de Apache, identificando el rango de direcciones IP y, a continuación, instruir a opConfig para que reconfigure los cortafuegos y las aplicaciones necesarias para bloquearlos. Nick Day, ingeniero de redes sénior de Opmantek en Asia-PAC, ayudó a otro cliente aprovechando la reparación automatizada; puede descubrir cómo en este blog.

¿No se siente cómodo con este nivel de automatización? Una vez que el evento se identifique correctamente, los ingenieros podrían ser notificados de la situación y, utilizando el Operador Virtual de opConfig, reconfigurar los cortafuegos/aplicaciones para bloquear el ataque DDos y reiniciar cualquier servicio/aplicación/servidor, todo ello sin dar a esos operadores acceso a la línea de comandos o privilegios sudo/root.

Sin categoría

Tranquilidad para supervisar las redes y los activos a distancia durante COVID-19

Miles de empresas de todo el mundo, muchas de las cuales nunca han tenido procesos o políticas de trabajo desde casa, han tenido que adaptarse repentinamente al acceso remoto a las redes de la empresa, a la reubicación de los activos de hardware a medida que el personal se lleva los equipos clave a casa y al aumento de la tensión en los sistemas y el software, ya que el personal que utiliza las conexiones de Internet en casa con un ancho de banda limitado accede a aplicaciones diseñadas para ser soportadas por las redes corporativas, lo que pone a prueba los recursos y crea tensión para los departamentos de TI responsables de la seguridad digital de la red, el software y el hardware.

Si usted es un gestor de TI que se enfrenta a la repentina adaptación a una estructura de negocios en línea, estas 5 características y herramientas de los productos Opmantek le ayudarán a tener la tranquilidad de que todo está bajo control, y si usted es una organización gubernamental o de salud australiana, puede solicitar que se le proporcione de forma gratuita todo el conjunto comercial de herramientas de gestión de redes y de auditoría de TI de Opmantek en el marco de nuestro Programa de Alivio de Software COVID-19.

Seguimiento de los activos de hardware

Realice una auditoría digital de su infraestructura y hardware para hacer un seguimiento de cuándo se vieron los dispositivos por última vez y dónde.

Supervisión de aplicaciones

Vigile el rendimiento de las aplicaciones de nube privada y SaaS que pueden ser lentas o de bajo rendimiento debido a un tráfico más alto de lo normal y otros problemas de respuesta.

Detección de anomalías

Deje que los módulos de aprendizaje automático, tendencias y gestión de eventos de Opmantek le avisen cuando se produzca una actividad inusual en su red o en cualquiera de sus dispositivos conectados.

Gestión de la configuración remota

Supervise, rastree y actualice la configuración de la infraestructura de red principal, incluidos los ajustes de seguridad y los cortafuegos, de forma remota, y reciba alertas de cualquier cambio no autorizado. Despliegue y revierta las nuevas configuraciones de los dispositivos de forma manual o automática en cuestión de segundos.

Solución automatizada de incidencias

Utilice la herramienta de scripting de gestión de eventos para desencadenar de forma proactiva respuestas automatizadas a una variedad de problemas comunes de la red, resolviendo los tickets antes de que se requiera la intervención humana y almacenando registros que pueden ser revisados y analizados para poner en marcha más medidas preventivas.

Combinado con la escalabilidad, la fiabilidad, la facilidad de despliegue y el soporte de bajo coste por los que Opmantek Software es reconocido en todo el mundo, si necesita una gestión de red inteligente que funcione en cualquier lugar y en todas partes, descargue la Opmantek VM hoy mismo.

Sin categoría

Guía del teletrabajador para mantener la productividad

El mundo ha cambiado. El año 2020 era muy prometedor y ahora hemos tenido que remodelar por completo nuestra forma de ver el trabajo. Con la transición de la mayoría de las empresas a un modelo de teletrabajo, se producirá, y ya se ha producido, una importante alteración de la productividad. Las empresas que históricamente se han apoyado en el trabajo a distancia o en los horarios de oficina flexibles están mucho mejor preparadas para acomodar un cambio drástico, cuya magnitud no he visto en toda mi vida.

Para algunos trabajadores, entre los que me incluyo, el panorama del teletrabajo no es nuevo. La gente ha hecho la transición de los días de trabajo estándar para estar fuera de la oficina, ya sea desde casa, espacios de co-working o cafés hipster. Dado que este estilo de vida es muy popular desde hace tiempo, hay muchos consejos sobre cómo mantener un equilibrio saludable entre el trabajo y la vida personal. A continuación he resumido los más importantes.

Crear un lugar de trabajo

Tanto si tienes una oficina en casa como una improvisada en la mesa del comedor, crea un espacio dedicado exclusivamente al trabajo. Debes resistir la tentación de trabajar desde un portátil en el sofá o, peor aún, en la cama. Esto no sólo es perjudicial para tu salud, sino que mentalmente estás empezando en negativo, lo que te hace menos productivo. El cambio cognitivo de "en llamas logrando objetivos" a "aquí es donde normalmente me doy un atracón de tres temporadas y una comida familiar de valor" es asombrosamente rápido.

Confía en mí.

Optimice su espacio de trabajo

Puede que la optimización sea más difícil en la actualidad, pero debes intentar que tu nuevo espacio de trabajo sea lo más "óptimo" posible. Utiliza una silla cómoda, eleva tus pantallas, utiliza teclados externos, una buena iluminación. Cuanto más cómodo estés en este espacio, más concentrado estarás en el trabajo. Pero sobre todo, un punto crucial que se transmite de generación en generación; no trabajes en pijama. Ya has decidido tu compromiso desde el principio.

Dúchate. Lávate los dientes. Ponte ropa de trabajo informal. Estos pasos físicos activan partes de tu cerebro para ayudarte a entrar en la mentalidad de trabajo.

Programe su jornada laboral

No cambies demasiado. Asegúrate de mantener esa alarma, si eran las 5:20 am antes de empezar a trabajar desde casa, mantenla así. Mantén el mismo regimiento con el que funcionabas cuando no teletrabajabas. Esto será importante para que te mantengas en una mentalidad centrada en el trabajo y para crear esa atmósfera en toda tu casa.

Esto es crucial también en los dos extremos de la jornada laboral, mantener una hora estricta de inicio y finalización. El hecho de que el portátil esté ahí no significa que estés trabajando. Cierra todas tus pestañas, pulsa el botón de apagado y cultiva ese equilibrio definido entre trabajo y vida privada.

Mantenga su lista de tareas pendientes

La gestión de su lista de tareas se convierte en algo primordial cuando hay menos personas implicadas en el día a día. Mantener las tareas más importantes en la cabeza y en la cola te ayudará a mantener el rumbo en los días y semanas siguientes. Intente poner en primer lugar las tareas más prioritarias y desafiantes cada día. Hazlas antes de que tu cerebro se dé cuenta y ponga en marcha esas diez fantásticas excusas válidas para procrastinar.

Además, ¡las listas son una forma fantástica de ayudar a disminuir la ansiedad! Cada parte ayudará en los próximos meses.

"Organizar y contener una sensación de caos interior, que puede hacer que su carga se sienta más manejable". - Psychology Today

Actuar de forma más saludable

Muchos de nosotros tendremos ahora una magnífica oportunidad de ser más activos que de costumbre. Yo, por ejemplo, me siento mucho más cómodo haciendo diez flexiones en casa que en la oficina. La Fundación del Corazón de Australia recomienda levantarse de la mesa cada treinta minutos, lo que significa que tendremos muchas oportunidades de hacer un poco de ejercicio ligero. Además, el tiempo que se ahorra en los desplazamientos y en la preparación para el trabajo puede reasignarse a algo más basado en el movimiento.

Si lo combinas con una dieta saludable, mantendrás tu energía durante todo el día.

Manténgase conectado

Por muy aislado que estés, debes estar siempre conectado. Empieza a crear el hábito de la comunicación regular con tus amigos, familia y también con tus compañeros de trabajo, asegurándote de que no estás haciendo el día a día en solitario. Es probable que tu empresa disponga de un servicio de mensajería instantánea, pero si no es así, ponlo en marcha. A través de un mensajero puedes tener una charla más personal e informal que no puedes tener a través del correo electrónico. Además, los GIFs son más aceptables socialmente.

Seguir estos pasos y reconocer cómo trabajas en tu mejor momento, te ayudará a aumentar tu productividad mientras teletrabajas.

Y si todo lo demás falla, ahora hay tiempo de sobra para gastar una broma a tu compañero de piso.

Mantén la calma y mantén la seguridad (compañero de piso).

Sin categoría

4 formas de simplificar y hacer práctica la gestión del IoT

"¿Conoces bien tu red IoT? Si has tenido que pararte a pensar has respondido a nuestra pregunta".

Tener confianza en sus capacidades operativas para ofrecer conexiones eficientes y conocimientos en tiempo real es un mito sin una gestión eficaz del IoT. La cabeza de una empresa puede convertirse en un lugar turbio en el que nadan los datos de su red de IoT, que a menudo quedan relegados a profundidades desconocidas. Sin embargo, esto no tiene por qué ser así. Así que, ¿cómo puede lanzar un salvavidas, simplificar y ser práctico con su gestión del IoT? A continuación le ofrecemos una lista de formas de mejorar sus habilidades de gestión para aumentar su confianza.

1. Gestión de la red en la nube

En lugar de intentar mantener las redes tradicionales centradas en los dispositivos, las empresas deberían introducir redes en la nube optimizadas para wan para mejorar la fiabilidad de la conectividad del IoT. La computación en la nube proporciona una gran base para las redes de IoT, ya que dispone de un amplio espacio de almacenamiento para los datos de IoT. Sin la nube, los datos de IoT tendrían que almacenarse en varios servidores, lo que hace mucho más difícil su análisis y comparación. Si actualmente no está seguro de dónde se almacenan y recopilan todos sus datos, Open-AudIT puede recopilar sus datos de múltiples redes, garantizando que estén organizados, catalogados y sean fácilmente configurables en informes significativos.

2. Garantizar la escalabilidad

Más de 25.000 millones de unidades, esa es la previsión de los expertos para 2021 en cuanto a puntos finales de IoT instalados, con un gasto de los servicios de 500.000 millones de dólares en IoT. Así que es hora de pivotar, las empresas deben ser flexibles a la hora de introducir nuevos dispositivos y ampliar su red de IoT. Una red de IoT debe estar preparada para las luces, la cámara y la acción de integrar nuevos servicios, aplicaciones y datos; sin el efecto negativo en sus redes. Gartner refleja en este podcast la importancia de la escalabilidad y la gestión práctica de la infraestructura de IoT.

3. AI

Desde los chatbots hasta las consultas automatizadas del servicio de atención al cliente, la automatización se está introduciendo en múltiples áreas de una empresa. Cuanto más fuerte sea la comunicación entre los dispositivos de una red IoT, más procesos se podrán automatizar de forma eficiente. Los dispositivos podrán comunicarse entre sí a través de una consulta, ahorrando el tiempo de un empleado físico que transporta la información de una base de datos a otra.

¿Por qué es beneficioso simplificar la gestión del IoT?

Al simplificar la gestión de su IoT, permite que su red de IoT funcione de forma más eficiente. Por ejemplo, los procesos de trabajo se agilizarán y las tareas cotidianas podrán realizarse de forma intuitiva. Esto conduce a una mayor satisfacción y compromiso de los clientes. Los empleados de su empresa también se beneficiarán de una gestión simplificada del IoT, ya que dispondrán de un flujo de trabajo racionalizado y podrán gestionar su tiempo de forma más eficaz. Open-AudIT garantizará que los empleados tengan el máximo control sobre los dispositivos de red, de modo que tengan más tiempo para centrarse en tareas creativas. Esto contribuirá a que los empleados se sientan más valorados, ayudándole a atraer y retener a los mejores miembros del equipo.

¿Cómo iniciar la gestión práctica de la IoT?

Antes de intentar simplificar la gestión del IoT antes de que suene el silbato, es esencial conocer el estado actual de su red de IoT. Utilice herramientas como Open-audIT para ver debajo de la superficie con una visión de rayos X precisa de la calidad del descubrimiento y el control de los dispositivos. Simplificando el proceso de principio a fin Las herramientas de Opmantek permiten a los usuarios obtener una visibilidad sin precedentes de su red IoT, dando a las empresas la oportunidad de crecer a nivel global.

La gestión práctica del IoT implica algo más que la gestión de los datos del IoT, implica la gestión de cómo los dispositivos del IoT se conectan y se comunican entre sí. La mejor manera de empezar la gestión de IoT es tener un conocimiento claro y profundo de su red de IoT. Con un mayor conocimiento y control de los dispositivos de su red IoT, podrá tomar decisiones más precisas sobre el uso de los datos y el software que beneficiaría a su red. Para obtener más orientación sobre la gestión práctica del IoT, hable con nuestros expertos para que le muestren una demostración en vivo.

Sin categoría

Ayudar con las preocupaciones de seguridad cuando se trabaja desde casa

Si es usted como muchas empresas y personal últimamente, al menos algunos de sus empleados trabajarán desde casa. Eso está muy bien, pero ¿qué están usando en casa para hacer este trabajo y sabes si ese dispositivo (o esos dispositivos) son seguros? ¿Tienen un antivirus? ¿Tienen el software de Office actualizado? ¿Sus actualizaciones del sistema operativo están completas? ¿Cómo lo sabes si no tienes tu cliente de gestión en sus ordenadores? 

¡Open-AudIT viene al rescate! Regístrese en una cuenta de Open-AudIT Cloud y podrá averiguar de forma rápida y sencilla en qué consisten exactamente los dispositivos de su personal.

Vaya a http://opmantek.com/cloud, regístrese, inicie sesión y utilice la función "Auditar mi PC". Puede copiar la URL proporcionada y enviarla por correo electrónico a su personal, aconsejándoles que descarguen y ejecuten el script de auditoría. El script de auditoría enviará automáticamente el resultado a Open-AudIT Cloud, que actualizará su instancia.

Alternativamente, si está ejecutando Open-AudIT en sus instalaciones, simplemente envíe la URL de la página principal de Open-AudIT (http://your-server/omk/open-audit) a sus usuarios. Allí mismo hay una opción para Auditar mi PC, véase la imagen de abajo.

Pantalla de inicio de sesión de Open-AudIT
Pero espera, ¡hay más! 

Si se exige que los usuarios tengan instalado un antivirus, ya existe una consulta para ello. Lo mismo ocurre con el software de Office, ya tenemos una consulta. Pero si quiere ir un paso más allá, ahí es donde entra en juego nuestra función Baselines. Usted define una lista de software y versiones que los PCs deben cumplir (o superar), asigna los PCs de los usuarios de la VPN a un Grupo y ejecuta la Línea de Base contra ese Grupo. Verá un informe fácilmente digerible que muestra el estado de cada PC y la prueba ejecutada contra él.

¿Y qué hay del seguimiento de los ordenadores que normalmente están en la oficina, pero que se llevan a casa? De nuevo, es igual de fácil. Asegúrese de que tiene una entrada en Open-AudIT para el ordenador en cuestión y, a continuación, edite el campo Propietario en la página de detalles del dispositivo para indicar que el usuario X tiene ahora el ordenador Y. Cuando lo devuelvan, elimine el nombre. Si eso es demasiado sencillo, siempre puede crear campos personalizados como "prestado a", "prestado en" y "devuelto en". Puedes consultar fácilmente qué ordenadores están todavía en préstamo al personal que trabaja desde casa. Ahora también sabe quién tiene qué y qué configuración tienen las máquinas.

Ahora conoce la configuración de los ordenadores de su personal que utilizan su VPN para seguir trabajando. Puede informar sobre esos ordenadores y mostrar los que no cumplen con sus normas de seguridad corporativas, y tiene un registro de los ordenadores que han abandonado el lugar de trabajo. Esta es una forma sencilla en la que Open-AudIT puede ayudarle a gestionar su flota de dispositivos, pero en este momento pensamos que era importante hacérselo saber.

Sin categoría

Directrices iniciales para el trabajo a distancia

Ya se ha escrito mucho sobre cómo gestionar los factores humanos de una plantilla a distancia. Todo el mundo tiene una opinión sobre las mejores prácticas para hacer frente a los cambios en la productividad, la comunicación y el posible impacto de la soledad, por no hablar de los problemas de salud y seguridad de la oficina en casa. Las personas pueden cuidarse a sí mismas, pero para el responsable de TI, habilitar los sistemas en un plazo de tiempo reducido es un verdadero reto.

Hay pocos consejos de calidad sobre cómo movilizar rápidamente a su personal de oficina para que trabaje desde casa desde la perspectiva de la gestión de TI. Hay que ser creativo, no dejar ninguna piedra sin remover y estar preparado para mitigar algunos riesgos. A continuación se indican algunos pasos que pueden servir de guía en este proceso.

El proceso es sencillo y puede resumirse así:

  1. Garantizar la continuidad de la actividad mediante el trabajo a distancia.
  2. Gestionar los riesgos asociados a la seguridad, en particular la pérdida de datos, el acceso no autorizado y los virus informáticos.
  3. Gestionar la infraestructura para garantizar unos servicios de red altamente disponibles y fiables.

 

1. Su primera decisión. Traer o no traer su propio dispositivo (BYOD).

En la mayoría de los sectores, el personal de ventas ya está preparado para el acceso remoto. Este personal ya tendrá ordenadores configurados específicamente para los requisitos del trabajo y será capaz de trabajar desde cualquier lugar. Es cuestión de duplicar (y ajustar en consecuencia para cada función de trabajo) lo que ya tiene en su lugar para este personal específicamente para que otros lo usen.

Luego están todos los demás que no son capaces de moverse utilizando un ordenador de sobremesa, de 9 a 5. ¿Qué hacer para que estas personas trabajen desde casa? Lo ideal es que tu equipo de TI o tu proveedor de servicios externos pueda ofrecerte algo de ayuda y soporte. Pero, ¿y si no es así? ¿Qué puede hacer a corto (y medio) plazo?

Ocupémonos del corto plazo. Así ganarás tiempo para el medio plazo, cuando puedas tomar decisiones más informadas.

Deje que el personal utilice (en todos los casos posibles) su ordenador doméstico BYOD como:

  1. Es una solución inmediata.
  2. Ya está configurado (y espero que funcione).
  3. El usuario ya está familiarizado con él.
  4. Tendrán Internet.
  5. Es posible que ya tenga algún acceso a las aplicaciones en la nube (por lo que puede hacer algún trabajo).

2. ¿Qué riesgo conlleva el BYOD no planificado en su entorno?

Es probable que los ordenadores de tu oficina tengan un entorno operativo estándar (SOE), por lo que ya conocerás las especificaciones mínimas de los ordenadores. Conocerás en detalle las versiones de hardware y software, la configuración de la red, la VPN y los detalles de seguridad. Estarán configurados y bloqueados como corresponde a su finalidad.

Utilizando este mínimo como base, puede utilizar una herramienta de auditoría (como Open-Audit Enterprise u Open-Audit Cloud).

Para asegurarse de que los equipos BYOD están preparados para conectarse a su red, puede auditarlos antes de proporcionarles acceso (o volver a auditarlos ahora). De este modo, podrá ver rápidamente a qué se enfrenta y qué equipos serán más problemáticos que otros y empezar a agruparlos en función del riesgo. Mitigue las amenazas entendiendo que se trata de territorios inexplorados, probablemente tendrá que equilibrar el riesgo de seguridad con la continuidad del negocio.

Es probable que algunos ordenadores requieran la instalación de un antivirus para cumplir su requisito mínimo. Puede planificar esto como trabajo por lotes. También puede decidir añadir otras actualizaciones del sistema operativo o aplicaciones al mismo tiempo para superar la línea de base, o retrasar la siguiente fase. Lo ideal es que intentes acercarte a tu SOE tanto como puedas dadas las circunstancias.

3. Próximos pasos

Tendrá que tomar muchas decisiones al adentrarse en un territorio desconocido.

Conocer el riesgo a partir de los resultados de la auditoría le permitirá a usted y a su equipo tomar decisiones basadas en datos sobre lo que permitirá o no en la red a largo plazo. A corto plazo, le permite gestionar el riesgo a la baja y asesorar a la empresa en consecuencia.

Sin categoría