Knowledge Base

L'archivio documentale di supporto ai prodotti Achab.

KB52200 Proviamo a chiarire alcuni dubbi sull'utilizzo e le funzionalità di RapidFire Tools

Ultimo aggiornamento: 03/07/2019
Articolo valido per RapidFire Tools versione: 4.0.1235

Q&A: Domande e risposte su RapidFire Tools



Quante scansioni posso eseguire con la mia licenza? E quanti report?
 
Le scansioni non sono coperte da licenze, i collector sono scaricabili liberamente dal sito di RapidFire Tools per cui posso lanciarli tutte le volte che voglio sulle reti dei clienti.
La licenza acquistata è legata fondamentalmente alla generazione dei report. Non c’è limite al numero di report generabili dalla singola licenza. Non solo, sotto la stessa licenza posso creare tutte le utenze che voglio per permettere ai miei tecnici o commerciali di installare sulle loro macchine Network Detective e generare report indipendentemente anche in contemporanea.

Quando lancio la scansione di una rete devo installare qualcosa?
 
Tutti i Collector, sia per scansione di rete o locale, sono applicazioni portable da lanciare senza la necessità di installazione.

Che tipo di file viene generato da una scansione?
 
Ogni volta che lancio un Collector viene prodotto un file zip contenente diversi file binari, a seconda del tipo di scansione eseguita:

  • Estensione .ndf > Generato da scansione Network Data Collector
  • Estensione .sdf > Generato da scansione Security Data Collector
  • Estensione .cdf > Generato da scansione Computer Data Collector
  • Estensione .edf > Generato da scansione Exchange Data Collector
  • Estensione .ddf > Generato da scansione SQL Server Data Collector
Le scansioni sono effettuabili da riga di comando?
 
Sì, i Collector sono tutti avviabili da riga di comando passando le impostazioni come parametri. Ciò ci permette, qualora avessimo un RMM, di automatizzare l’operazione.
Per approfondimenti invito a visualizzare il video tutorial che abbiamo realizzato.

Network Data Collector: A cosa servono le credenziali SNMP?
 
SNMP versione 2 è utilizzato dal Network Detective Data Collector per interrogare i dispositivi di rete e recuperare informazioni sui profili di sistema. Tra i dispositivi in questione sono inclusi router, switch, stampanti e qualsiasi altro dispositivo abilitato al protocollo SNMP.
Nel caso utilizziate l’appliance Inspector, l'interrogazione tramite SNMP sarà utilizzata anche da lui per recuperare le informazioni layer 2 e 3 al fine di mappare la rete. La semplice scansione del modulo Network non è in grado di recuperare informazioni di livello 2 e 3, è infatti una prerogativa di Inspector il quale se ne serve per costruire mappe topologiche di rete.

Cosa verifica la scansione PII?
 
La verifica PII (personally identifiable information) è eseguita scandagliando i file system alla ricerca di informazioni private riconducibili al singolo utente, e che dunque non hanno a che fare con l’attività lavorativa, come ad esempio numeri di previdenza sociale, date di nascita o carte di credito.
Il sistema si basa sulla verifica di pattern o parole chiave normalmente usate per identificare tali informazioni.

Che tipo di scansione effettua la External Vulnerability Scan?
 
L’External Vulnerability Scan inizia con una scansione NMAP, dai server RapidFire Tools, verso tutte le porte TCP e UDP dell’indirizzo ip pubblico selezionato. Successivamente viene utilizzato OpenVAS per eseguire i test di vulnerabilità sulle porte aperte rilevate. In alcuni casi i firewall possono avere sistemi IPS o altri metodi di sicurezza che proteggono contro le scansioni sulle porte. Per un risultato ottimale si consiglia di verificare col cliente per assicurarsi che queste misure di sicurezza siano disattivate oppure che vengano messi in pratica metodi per permettere la scansione.

La Security scan non rileva il Web Content Filtering, come posso rimediare?
 
Può capitare che per alcuni clienti la scansione relativamente al modulo Security non dia informazioni corrette sull’attivazione o meno dei filtri sul contenuto delle pagine web.
E’ possibile rimediare nel seguente modo: All’interno del file zip Network Detective Data Collector è presente un file di testo di nome “url-ignore-patterns.txt”. All’interno di questo file sono indicati i pattern restituiti da una pagina web bloccata per contenuto non ammesso utilizzati di default da Rapidfire Tools. Tali pattern sono:

cyberoam
barracuda
blocked site
page blocked
opendns
restricted website blocked

Questo testo può essere modificato aggiungendo la risposta effettiva che viene restituita per domini bloccati sulla rete del cliente. Rapidfire Tools a quel punto sarà in grado di riconoscere se la protezione è attiva o meno sulle macchine.

I report sono brandizzabili?
 
I report possono essere totalmente modificabili nella forma. Tra le modifiche che posso effettuare ci sono:
  • Inserimento logo aziendale
  • Temi dei colori di sfondo
  • Disclaimer
  • Immagini di copertina
  • Formato carta
  • Formato date
 Per farlo occorre, da Network Detective, premere in alto su Preferences e agire sulla finestra che appare.

Mi occorrono report di esempio da mostrare ai miei potenziali clienti, ma non voglio utilizzare quelli relativi alla mia rete. C’è la possibilità di avere dei template?
 
Accedendo a Network Detective, sezione Help in alto a destra, esiste la funzione Download Sample Report Data. Selezionandola possiamo scaricare un file zip contenente le scansioni template per tutti i moduli di cui necessitiamo. A quel punto creiamo un Site template e importiamo i file scaricati. Potremo quindi generare i report da utilizzare per le nostre dimostrazioni. Anche questi, come di consueto, sono brandizzabili con i riferimento e i loghi aziendali.

Questo articolo ti è stato utile?

Lasciaci un feedback

Hai trovato delle inesattezze, vorresti fare delle integrazioni all'articolo o anche solo darci un tuo parere? Scrivici liberamente utilizzando il modulo sottostante.

 

Le tue informazioni non verranno pubblicate, ma inviate privatamente al responsabile della Knowledge Base.