Zabbix 5.0 LTS released!

Zabbix 5.0 LTS released! Viva Zabbix!

Zabbix is one of the our favourite open source monitoring system. It offers dozens of functions, models, templates dedicated to the most importants vendrors (visit Zabbix Share).

What’s New in Zabbix 5.0 LTS
Zabbix 5.0 LTS release comes with significant improvements in usability, security, and integrity.

Here is just a shortlist of the most important functionality included in Zabbix 5.0 LTS.

You choose: deploy on-premise or in the cloud
Zabbix is a Free and Open Source monitoring solution that can be deployed everywhere depending on your needs!

In addition to existing official packages and appliances, Zabbix 5.0 now also caters to the following platforms: SUSE Linux Enterprise Server 15, Debian 10, Ubuntu 20.04, Raspbian 10, Mac OS/X, RHEL 8, CentOS 8, MSI for Windows Agent.

See all available platforms in Downloads

Zabbix introduces a new set of out-of-the-box integrations with industry-standard cloud providers:

  • AWS
  • Azure
  • Google Cloud Platform
  • Digital Ocean
  • Docker
  • IBM/RedHat Cloud
  • Oracle Cloud

SAML authentication for single sign-on
SAML is used to provide a single point of authentication at a secure identity provider, meaning that user credentials never leave the firewall boundary, and then SAML is used to assert the identity to Zabbix and other applications. Support of SAML allows to have out-of-the-box integration of Zabbix with various on-premise and cloud identity providers like Microsoft ADFS, OpenAM, SecurAuth, Okta, Auth0 and many others.

Secure and reliable monitoring
Zabbix 5.0 introduces significant improvements for much more secure monitoring:

  • Support of HTTP Proxy for webhooks that allows to make connections from Zabbix Server to external alerting and ITSM systems more secure and controlled
  • Support of blacklists and whitelists for metrics on agent-side
  • Configurable ciphers for all Zabbix components to avoid using of non-secure ciphers for TLS connections
  • Support of encrypted connections to MySQL and PostgreSQL backends
  • Strong SHA256 for keeping hashes of user passwords

Keep your secrets secure
Zabbix 5.0 supports secret user macros for keeping any sensitive information like passwords and API tokens that you do not want to be exposed to end-users.

Scalability and performance
Zabbix 5.0 supports optional compression of collected data for TimescaleDB. In addition to general TimescaleDB advantages (automatic partitioning, performance and scalability) it also helps to even more improve performance and lower storage costs.

Zabbix UI is also improved to support monitoring and management of millions of monitored devices.

Next generation Zabbix Agent got official support
The new agent offers a wide range of new capabilities and advanced monitoring functions for Linux and Windows:

  • Written in Golang
  • Plugin framework for monitoring of various services and applications
  • Ability to maintain state between checks (for example, keeping persistent DB connections)
  • Support of trapping
  • Built-in scheduler to support flexible time intervals
  • Efficient network usage through bulk data transfer
  • Support of persistent storage of collected data
  • Drop-in replacement of existing agents on Linux and Windows

For a complete list of new features check out the documentation.

NB! Existing Zabbix agent will still be supported.

Next generation Zabbix Agent got official support
Monitoring that is easy to use and manage
Zabbix 5.0 got tons of usability and automation improvements that help:

  • Threading for email notifications generated by the same event
  • New preprocessing operation Replace, new operator for JSONPath
  • Ability to unacknowledge event
  • Support of message templates for media types for straight forward configuration of notifications
  • CLI tool to test JavaScript-based preprocessing and webhooks
  • Ability to test new and existing metrics from UI
  • Support of mass update of user macros
  • SNMP settings moved to host interface level for more simple templates and easier management
  • Host and metric availability monitoring using function nodata() respects availability of proxies
  • Monitoring that is easy to use and manage


Flexibility to monitor anything you want
Zabbix 5.0 extended functionality to make it more flexible:

  • Triggers support operations with text data
  • Support of host macros for host prototypes
  • Support of Float64 datatype
  • Support of override for low level discovery (LLD) helps to create much smarter templates
  • Flexibility to monitor anything you want


Automation and discovery
Automation is an essential part of Zabbix. Zabbix 5.0 brings it forward with support of:

  • Discovery of Windows performance counters
  • Discovery of JMX counters
  • Better ODBC monitoring with ability to configure all options for each metric individually


Advanced visualization
Presenting data in a human readable way is critical for operations. Zabbix 5.0 helps to make it even better by introducing:

  • New layout of Zabbix UI optimized for wide screens
  • A new view (Monitoring->Hosts) for displaying a list of monitored devices with advanced filtering options
  • Support of filtering by event tags for some dashboard widgets
  • Ability to copy dashboard graphs as pictures
  • Support of UI modules to extend functionality of Zabbix
  • Faster creation of dashboards thanks to ability to copy widgets
  • Improved consistency of map labels

Test item from UI
In previous Zabbix versions, it was difficult to tell if a newly-configured item was configured correctly or not. For that you needed to wait until the item tried to gather some data.

In the new version it is possible to test the item (template item, item prototype, low-level discovery rule) from the user interface even before saving and, if configured correctly, get a real value in return.

Item testing is not supported for active items and some simple checks (icmpping*vmware.* items).

To test the item, click on the Test button at the bottom of the item configuration form.

Built-in integrations with ITSM systems
Zabbix 5.0 introduces a new set of out-of-the-box integrations with industry-standard cloud-based and on-premise ITSM systems.

Official webhook Coding Guideline was introduced to set standard and simplify creation of webhook based integrations.

zabbix.com/documentation/guidelines/webhooks

More integrations with ITSM systems: Integrations

Built-in integrations with alerting systems
Zabbix 5.0 introduces a new set of out-of-the-box integrations with industry-standard alerting and notification systems.

More integrations with alerting systems: Integrations

New and updated templates and plugins
Most of the existing templates are updated and new templates and plugins are introduced for monitoring of different services, applications and devices.

Most of the templates now take advantage of the functionality for smart automatic discovery of various resources.

More templates and plugins: Integrations

Adjust Zabbix to your needs, contribute!
Make your template, plugin or a webhook included into the official Zabbix distribution by following these three steps:

Sign Zabbix Contributor Agreement (ZCA)
zabbix.com/developers
Make Zabbix Pull Request
https://git.zabbix.com
Zabbix Dev Team will review and accept if everything is fine
Congratulations! Your solution is officially supported and thousands of Zabbix users are thankful for your effort!

More newly developed and improved features of Zabbix 5.0 LTS

  • Increased size of acknowledge messages from 255 to 4096 characters
  • Added support of LIBSSH to support newer platforms like RHEL 8
  • Support of Elasticsearch 7.x (7.4, 7.6)
  • Latest data displays data if filter is not set
  • Increased zabbix_sender time resolution to nanoseconds
  • Monitoring->Latest data: show data if filter is empty
  • Base64 processing in JavaScript using new functions atob() and btoa()
  • Do not log system.run[] for local use
  • Increased size of item key from 255 to 2048 characters
  • Ability to flush SNMP cache, SNMPv3 context changes
  • Faster hash function for internal operations
  • Documented how to do filtering for vmware.event monitoring
  • Improved consistency of map labels
  • Filter by individual severities for Monitoring→Problems
  • Ability to use user macros for IPMI user name and password
  • Remote monitoring of versions of Zabbix components
  • Added filter for discovery rules
  • New API method to get auditlog

Removed legacy to build a better product faster

  • No support of Internet Explorer 11
  • Dropped support of IBM DB2
  • mbedTLS (former polarSSL) is no longer supported for encryption. Only OpenSSL and GnuTSL libraries


Minimum supported version for PHP is now 7.2: safer and more strict code
And more! For a complete list of new features check out the Release notes. Release Notes.

More Informations about what’s new is here: Link

How to disable IPv6 on Linux CentOS or RHEL 7 This Article describes procedure to disable IPv6 on CentOS or Red Hat 7.x

There are 2 ways to do this:

  1. Disable IPv6 in kernel module (requires reboot)
  2. Disable IPv6 using sysctl settings (no reboot required)

To verify if IPv6 is enabled or not, execute :

# ifconfig -a | grep inet6

inet6 fe80::211:aff:fe6a:9de4 prefixlen 64 scopeid 0x20
inet6 ::1 prefixlen 128 scopeid 0x10[host]

Disable IPv6 in kernel module (requires reboot)

1) Edit /etc/default/grub and add ipv6.disable=1 in line

GRUB_CMDLINE_LINUX, e.g.:

# vi /etc/default/grub

GRUB_TIMEOUT=5
GRUB_DEFAULT=saved
GRUB_DISABLE_SUBMENU=true
GRUB_TERMINAL_OUTPUT=”console”
GRUB_CMDLINE_LINUX=”ipv6.disable=1 crashkernel=auto rhgb quiet”
GRUB_DISABLE_RECOVERY=”true”

2) Regenerate a GRUB configuration file and overwrite existing one:

# grub2-mkconfig -o /boot/grub2/grub.cfg

3) Restart system and verify no line “inet6” in “ip addr show” command output.

# shutdown -r now
 

# ip addr show | grep net6

Disable IPv6 using sysctl settings (no reboot required)

1) Append below lines in /etc/sysctl.conf:

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

NOTE : To disable IPv6 on a single interface add below lines to /etc/sysctl.conf :
net.ipv6.conf.[interface].disable_ipv6 = 1 ### put interface name here [interface]
net.ipv6.conf.default.disable_ipv6 = 1

2) To make the settings affective, execute :

# sysctl -p

NOTE : make sure the file /etc/ssh/sshd_config contains the line AddressFamily inet to avoid breaking SSH Xforwarding if you are using the sysctl method

3) Add the AddressFamily line to sshd_config :

# vi /etc/ssh/sshd_config
 ....
 AddressFamily inet
 ....
 Restart sshd for changes to get get effect :

# systemctl restart sshd

Related Articles: CentOS / RHEL 7 : How to disable IPv6

Fortinet: la rete wireless aziendale è poco sicura

Link Articolo Originale

Secondo una nuova ricerca di Fortinet, il 90% dei CIO è preoccupato dell’insufficiente protezione wireless e un terzo delle aziende manca delle misure minime di sicurezza wireless.

Secondo quanto emerge da una nuova indagine globale commissionata da Fortinet all’istituto di ricerca indipendente Lightspeed GMI, i decision maker IT (ITDM) sono convinti che le reti wireless rappresentino l’elemento più vulnerabile dell’intera infrastruttura IT. La ricerca ha rivelato infatti che quasi la metà degli intervistati (49%) ha classificato le reti wireless come le più esposte dal punto di vista della sicurezza, in contrasto con un 29% che lo pensa riferendosi alla rete principale.

L’indagine, condotta su circa 1.490 decision maker di aziende con più di 250 dipendenti, ha svelato inoltre che la scarsa sicurezza del wireless è fonte di preoccupazione per il 92% dei CIO intervistati, il che sorprende poco, visto che oltre un terzo delle reti wireless aziendali implementate per i dipendenti non sono in possesso delle funzionalità di autenticazione minime.

Solo il 29% considera l’infrastruttura di rete principale la più vulnerabile, con database (25%), applicazioni (17%) e infrastrutture storage (11%) distanziate e considerate poco suscettibili dal punto di vista della sicurezza. Il 37% degli intervistati ha inoltre dichiarato di non avere predisposto misure di autenticazione per la sicurezza wireless.

Un significativo 29% e 39% delle aziende sottovaluta rispettivamente le funzionalità di sicurezza firewall e antivirus quando si parla di strategie wireless. Altre misure di sicurezza ritenute fondamentali nella protezione dell’infrastruttura principale, quali IPS (implementata dal 41%), application control (37%) e URL filtering (29%), sono ancora più trascurate nelle implementazioni wireless.

QUASI LA METÀ DEGLI ITDM INTERVISTATI (43%) METTE A DISPOSIZIONE DEI PROPRI OSPITI UN ACCESSO ALLE PROPRIE RETI WIRELESS AZIENDALI

L’83% dei decision maker IT è preoccupato del fatto che la sicurezza delle proprie reti wireless non sia sufficiente. Nonostante abbiano implementato i più elevati livelli di sicurezza tra le varie regioni, gli ITDM dell’area APAC sono i più preoccupati, con il 44% che dichiara di essere “estremamente preoccupato”, in contrasto con il 30% nelle Americhe e il 20% in EMEA.

Alla domanda sui rischi principali derivanti da una rete wireless non sicura, il 48% degli ITDM ha considerato la perdita di dati sensibili aziendali o dei clienti come il pericolo maggiore, mentre al secondo posto troviamo lo spionaggio industriale (22%), seguito dalla mancata conformità alle normative del settore (13%), dall’interruzione dei servizi e dal danno alla reputazione aziendale (entrambi al 9%).

Quasi la metà degli ITDM intervistati (43%) mette a disposizione dei propri ospiti un accesso alle proprie reti wireless aziendali, con il 13% che lo fa senza alcuna forma di controllo. La modalità più diffusa è rappresentata da username e password temporanei (46%), che precedono un portale controllato che richiede le credenziali (36%).

“I risultati dell’indagine indicano come, a dispetto della crescita delle strategie legate alla mobility, la sicurezza wireless non sia al momento una priorità per le aziende. Poichè gli advanced persistent attack prendono sempre più di mira molteplici punti di accesso e il cloud sta diffondendosi notevolmente, le aziende non possono più permettersi di rischiare così tanto” ha dichiarato John Maddison, vice president of marketing products di Fortinet.

Net Italy ha ottenuto la certifica ZyXEL Solution Partner

Net Italy ha ottenuto la certifica ZyXEL Solution Partner

ZyXEL, azienda leader nei settori networking, wireless e security, ha rilasciato a Net Italy il certificato ZyXEL Solution Partner.
ZyXEL Solution Partner vuol dire avere uno tra i livelli più alti di certificazione ZyXEL su tutti i prodotti di Networking, Sicurezza e Wireless. Il personale Net Italy è quindi in grado di progettare, dimensionare, ampliare, mettere in sicurezza le reti LAN e WAN, utilizzare VPN, VLAN, pianificare e installare reti Wireless efficienti e distribuite.

Sicurezza in Italia: più 250% di incidenti in un anno

La criminalità informatica vede aumentare hactivism e cyber spionaggio, secondo l’ultimo aggiornamento del Rapporto Clusit 2013, che sarà presentato giovedì 3 ottobre al Security Summit.

Secondo il Rapporto Clusit 2013 che verrà presentato a Verona il prossimo 3 ottobre in occasione del Security Summit, la frequenza degli incidenti informatici in Italia è aumentata nel complesso del 250% in un solo anno. Oltre metà degli attacchi è ascrivibile alla categoria cybercrime, la cui crescita anno su anno, come numero di attacchi, supera il 370%.

Lo studio si riferisce a un campione di oltre 2.200 incidenti rilevanti avvenuti negli ultimi 36 mesi e presenta anche un’analisi aggiornata degli attacchi noti, avvenuti nei primi sei mesi dell’anno in corso.

Se al primo posto si trova il “crimine informatico”, viene anche registrata la crescita delcyber spionaggio, che arriva a un preoccupante 7%. Per quanto riguarda la distribuzione delle vittime, nel 2013 si assiste a un aumento consistente (+197%) di attacchi verso il settore Banking/Finance e verso le infrastrutture critiche, che si posizionano al 3% del totale.

Sempre secondo il rapporto, nella maggior parte dei casi anche nel 2013 gli attacchi sono stati realizzati con tecniche ben conosciute, sfruttando cioè la mancanza di patch, configurazioni errate, falle organizzative, la mancanza di consapevolezza da parte degli utenti.

In altre parole, tutte vulnerabilità che potrebbero e dovrebbero essere mitigate, se non eliminate, con una certa facilità, mentre anche in questo primo semestre rappresentano il 69% del totale. Il Rapporto Clusit sarà al centro della tavola rotonda di apertura dedicata a “La sicurezza delle informazioni: un elemento imprescindibile per l’Agenda Digitale e le Pubbliche Amministrazioni locali e per il business delle aziende del Nord-Est”.

Interverranno: Tommaso Palumbo, Dirigente del Compartimento della Polizia Postale e delle Comunicazioni per il Veneto;  Stefano Quintarelli, Parlamentare, Direttivo Clusit; Bruno Giordano, Consigliere delegato all’Innovazione e Start up di Confindustria Verona; Diego Mezzina, Responsabile IT service management Security in INSIEL e Giovanni Todaro, IBM Security Systems Leader.

Oggetto della tavola rotonda saranno, inoltre, le iniziative dell’Agenda Digitale Italiana ed Europea, con particolare attenzione alla situazione e alle problematiche della Pubblica Amministrazione e delle aziende del Nord-Est. La giornata proseguirà con tre percorsi professionali, tecnico, legale e gestione della sicurezza, che consentono l’attribuzione di crediti formativi (CPE) e prevedono il rilascio di diplomi. Copia del Rapporto Clusit 2013sarà distribuita ai partecipanti del Security Summit. Tutti gli appuntamenti del Security Summit sono a partecipazione gratuita previa registrazione sul sito.

Net Italy vi assiste nello studio, nella progettazione e nell’installazione di sistemi di Sicurezza per il Networking.
Richiedi Informazioni compilando il modulo sottostante.

[contact-form subject=’Richiesta Informazioni Wireless’][contact-field label=’Nome’ type=’name’ required=’1’/][contact-field label=’Email’ type=’email’ required=’1’/][contact-field label=’Richiesta’ type=’textarea’ required=’1’/][/contact-form]