Resulta asombroso notar cómo en los últimos 20 años nos hemos vuelto cada vez más dependientes de la tecnología. Diariamente consumimos servicios de diversa índole, todos con un factor común: una compleja infraestructura informática soportándolos. Son tantos sus posibles puntos de falla, que resulta conveniente contar con una herramienta que los vigile todos y alerte la ocurrencia de un evento a los responsables de atenderlo.

Desde 1999 Ethan Galstad fue consciente de esa necesidad y decidió construir una robusta herramienta que permite monitorear miles de variables en pocos minutos. La genialidad de su invención no sólo reside en la eficiencia para recolectar métricas sino también en su arquitectura modular que permite la inclusión de nuevos “plug-ins” dependiendo de la tecnología y variables a monitorear. Fue así como Nagios Core se liberó bajo licencia GPLv2.

Nagios Core se popularizó por su robustez y capacidades, pero aspectos como su facilidad de configuración y usabilidad aún dejaban mucho que desear. Con el fin de cubrir estas falencias y brindar soporte comercial, en 2009 Nagios Enterprises lanzó Nagios XI. Nagios XI preserva las entrañas de Nagios Core y presenta una interfaz multi-idioma que permite lograr mediante asistentes web, lo que Nagios Core sólo permitía mediante la modificación de archivos de configuración. Nagios XI automatiza la creación de gráficas y almacena detalles de cada evento ocurrido, facilitando la implementación de 4 procesos ITIL: Administración de la Capacidad, Administración de la Disponibilidad, Administración de Eventos y Control de las operaciones de TI.

Nagios Enterprises, consciente que con Nagios XI no era posible cubrir todas las necesidades de monitoreo y administración de infraestructura de TI, decidió complementar su oferta con 3 herramientas más: Nagios Log Server, Nagios Network Analyzer y Nagios Fusion.

Nagios Log Server facilita la recolección, análisis y correlación de logs provenientes de diversa infraestructura tecnológica. Nagios Log Server permite la configuración de alertas por ocurrencia de patrones en logs, cuenta con asistentes para la configuración de recolectores de logs y soporta su implementación en instancias distribuidas.

Nagios Network Analyzer permite realizar análisis de tráfico de red en tiempo real sobre dispositivos que soporten los protocolos NetFlow, Jflow, Cflow, Cflow, Sflow o IPFIX. Con Nagios Network Analyzer se facilita el diagnóstico de incidentes relacionados con tráfico de red y consumo de ancho de banda, permitiendo identificar tanto las fuentes de mayor consumo como los protocolos de red involucrados.

Nagios Fusion fue concebido para brindar una vista unificada de la información recolectada por diversas instancias de Nagios XI, Nagios Core, Nagios Log Server o Nagios Network Analyzer. Nagios Fusion facilita el análisis de causa raíz, dinamizando la resolución los problemas que ocurran sobre la infraestructura de TI.

En www.nagios.com es posible descargar cualquiera de estas herramientas software para evaluarlas sin restricciones durante 60 días. Si bien es cierto que todas ellas son bastante intuitivas, la forma de sacarle mejor provecho a esta evaluación es dejándose guiar por manos de expertos como nosotros.

En 2014 ITCONSULTORES se convirtió en partner de Nagios Enterprises. Contamos con amplia experiencia ofreciendo servicios consultivos de implementación de soluciones de monitoreo basadas en productos Nagios, habiendo liderado implementaciones en diversas organizaciones colombianas de distintos sectores de la economía como Banca, BPO y Grandes Superficies. Los servicios de ITCONSULTORES no sólo se limitan a implementación de los productos Nagios, sino que también se extienden a consultoría en procesos ITIL, desarrollo de plugins e integraciones, así como soporte sobre las soluciones entregadas.

 

_________________________
Por: Leonardo Certuche Marín – Socio Fundador ITConsultores
Edición: Cesar Andrés Ocampo – Socio, Gerente Gestión de Procesos y Servicios


¿Qué tan bien preparados están nuestros propios sistemas de información para enfrentar ataques que comprometan la seguridad de la información personal que sus usuarios le confiaron?

Como usuarios de internet durante los últimos años hemos podido atestiguar un notable incremento en la oferta de servicios que a través de este medio podemos consumir. Sin importar su naturaleza, para acceder a cualquier servicio de dicha oferta tendremos que compartir parte de nuestra información personal. En sólo 2016 (*) organizaciones como Twitter, Netflix, PayPal, LinkedIn, Tumblr, Yahoo, Tesco Bank y el Departamento de Justicia de los Estados Unidos sufrieron ataques que comprometieron la seguridad de la información personal que sus usuarios les confiaron. Si gigantes como estos fueron vulnerables a estas violaciones de datos, ¿Qué tan bien preparados están nuestros propios sistemas de información para enfrentar situaciones similares?

Al pensar en robustecer nuestros esquemas de seguridad usualmente se recurre a cortafuegos y sistemas de detección de intrusos, pero muchas veces la fuga de información no ocurre por ataques externos sino por iniciativas internas. Para prevenir incluso este tipo de acciones, es necesario proteger directamente las bases de datos. Oracle cuenta con diversas aplicaciones y funcionalidades que facilitan la protección de sus bases de datos para garantizar tanto la seguridad de la información almacenada en ellas como el cumplimiento normativo, las cuáles describimos brevemente a continuación:

Oracle Advanced Security realiza encripción de datos en disco sin requerir modificaciones en las aplicaciones que usan dichos datos. Esta capacidad es conocida como encripción transparente de datos. Oracle Advanced Security también permite el enmascaramiento en tiempo real de información delicada en los resultados de una consulta SQL antes de que sea desplegada por las aplicaciones con el fin de impedir que usuarios no autorizados conozcan dicha información.

Oracle Secure Backup permite cifrar los datos escritos en cintas y facilita la administración centralizada de las copias de seguridad en entornos Oracle. Oracle Secure Backup es capaz de realizar copias de seguridad en menor tiempo y con menor consumo de recursos hardware que otras utilidades de administración de medios.

Con Oracle Data Masking información como números de tarjetas de crédito o números de identificación personal son remplazados con valores de formato acorde al original, pero generados de manera aleatoria, facilitando que los datos de producción puedan ser usados de manera segura en los entornos de desarrollo y pruebas o incluso compartidos con terceros sin poner en riesgo la confidencialidad de la información.

Oracle Database Vault separa la capacidad de administrar la base de datos de la capacidad de conocer información sensible almacenada en ella. Oracle Database Vault también permite crear reglas de control de acceso que no sólo protegen la información almacenada sino también la configuración de la base de datos misma. Estas reglas pueden incluir condiciones como dirección IP fuente, hora de conexión o método de autenticación.

Oracle Label Security permite asociarle una etiqueta oculta a cada registro en cada tabla de la base de datos. Gracias al etiquetamiento es posible definir niveles de acceso que determinan cuál usuario tiene acceso a qué registro. Con Oracle Label Security es posible implementar controles de seguridad de varios niveles (MLS) que facilitan el cumplimiento regulatorio.

Oracle Audit Vault recopila y consolida datos de autoría como quién ejecutó cuál acción sobre qué registro en qué fecha y permite el envío de alertas cuando se detecta la ocurrencia de actividades sospechosas. Oracle Audit Vault no sólo recopila datos de autoría de bases de datos Oracle sino también de bases de datos Microsoft SQL Server, Sybase e IBM DB2.

Oracle Configuration Management realiza descubrimiento y seguimiento de activos y componentes tecnológicos, almacenando una instantánea de la configuración de cada uno que facilita realizar comparaciones y detección de cambios.  En Oracle Configuration Management es posible usar controles a través de políticas predefinidas o crear nuevos controles. Cuando alguna de las políticas sea violada, es posible enviar una notificación o ejecutar una acción correctiva como denegar el acceso a un usuario o cerrar un puerto TCP innecesariamente abierto.

Con Oracle Total Recall es posible retener y rotar datos históricos de todas las acciones realizadas en una base de datos que sirven como insumo en análisis forense, cumplimiento de regulaciones, reportes de tendencias, recuperación de errores y detección de fraudes.

Oracle Database Firewall es un cortafuegos para bases de datos Oracle, Microsoft SQL Server, Sybase e IBM DB2 que no sólo permite la creación de políticas sino que también analiza las sentencias SQL para ayudar a reconocer y bloquear ataques de inyección SQL, permite la configuración de alertas y la generación de reportes.

En ITCONSULTORES hemos apoyado a diversas organizaciones a sacarle el mejor provecho a estas aplicaciones y funcionalidades Oracle. Permítanos generar valor a su organización con nuestro conocimiento.

 

____________________________
Por: Leonardo Certuche Marín – Socio Fundador ITConsultores
Edición: Nicolás Andrés Cerón – Socio, Gerente Línea Infraestructura en Aplicaciones