Introduzione alla soluzione Sicurezza e controllo di Operations Management SuiteGetting started with Operations Management Suite Security and Audit Solution

Questo documento consente di iniziare rapidamente a usare le funzionalità della soluzione Sicurezza e controllo di Operations Management Suite (OMS), illustrando ogni opzione.This document helps you get started quickly with Operations Management Suite (OMS) Security and Audit solution capabilities by guiding you through each option.

Cos'è OMS?What is OMS?

Microsoft Operations Management Suite (OMS) è la soluzione Microsoft per la gestione IT basata sul cloud che consente di gestire e proteggere l'infrastruttura locale e cloud.Microsoft Operations Management Suite (OMS) is Microsoft's cloud-based IT management solution that helps you manage and protect your on-premises and cloud infrastructure. Per altre informazioni su OMS, leggere l'articolo Operations Management Suite.For more information about OMS, read the article Operations Management Suite.

Dashboard di Sicurezza e controllo di OMSOMS Security and Audit dashboard

La soluzione Sicurezza e controllo di OMS consente di ottenere una panoramica completa dell'infrastruttura di sicurezza IT dell'organizzazione, grazie alla disponibilità di query di ricerca predefinite per i problemi rilevanti che richiedono l'attenzione dell'utente.The OMS Security and Audit solution provides a comprehensive view into your organization’s IT security posture with built-in search queries for notable issues that require your attention. Il dashboard Sicurezza e controllo è la schermata iniziale per tutti gli elementi correlati alla sicurezza in OMS.The Security and Audit dashboard is the home screen for everything related to security in OMS. Fornire una visione generale lo stato di sicurezza dei computer.It provides high-level insight into the security state of your computers. Consente anche di visualizzare tutti gli eventi delle ultime 24 ore, di 7 giorni o di qualsiasi altro intervallo di tempo personalizzato.It also includes the ability to view all events from the past 24 hours, 7 days, or any other custom time frame. Per accedere al dashboard Sicurezza e controllo, seguire questa procedura:To access the Security and Audit dashboard, follow these steps:

  1. Nel dashboard principale di Microsoft Operations Management Suite fare clic sul riquadro Impostazioni a sinistra.In the Microsoft Operations Management Suite main dashboard click Settings tile in the left.
  2. Nel pannello Impostazioni fare clic sull'opzione Sicurezza e controllo in Soluzioni.In the Settings blade, under Solutions click Security and Audit option.
  3. Verrà visualizzato il dashboard Sicurezza e controllo:The Security and Audit dashboard appears:

    Dashboard di Sicurezza e controllo di OMS

Se si accede a questo dashboard per la prima volta e non ci sono dispositivi monitorati da OMS, i riquadri non saranno popolati con i dati ottenuti dall'agente.If you are accessing this dashboard for the first time and you don’t have devices monitored by OMS, the tiles will not be populated with data obtained from the agent. Dopo l'installazione dell'agente, il popolamento può richiedere alcuni minuti, quindi le informazioni disponibili inizialmente potrebbero non includere alcuni dati che sono ancora in fase di caricamento nel cloud.Once you install the agent, it can take some time to populate, therefore what you see initially may be missing some data as they are still uploading to the cloud. In questo caso è normale che alcuni riquadri siano privi di informazioni tangibili.In this case, it is normal to see some tiles without tangible information. Vedere Connettere computer Windows direttamente a OMS per altre informazioni su come installare l'agente OMS in un sistema Windows e Connettere computer Linux a OMS per altre informazioni su come eseguire questa attività in un sistema Linux.Read Connect Windows computers directly to OMS for more information on how to install OMS agent in a Windows system and Connect Linux computers to OMS for more information on how to perform this task in a Linux system.

Nota

L'agente raccoglierà le informazioni in base agli eventi correnti abilitati, ad esempio nome computer, indirizzo IP e nome utente.The agent collects the information based on the current events that are enabled, for instance computer name, IP address and user name. Non vengono tuttavia raccolti documenti o file, nomi del database o dati personali.However no document/files, database name or private data are collected.

Le soluzioni sono una raccolta di regole di logica, visualizzazione e acquisizione dei dati che permettono di risolvere le principali problematiche dei clienti.Solutions are a collection of logic, visualization, and data acquisition rules that address key customer challenges. Sicurezza e controllo è una soluzione, altre possono essere aggiunte separatamente.Security and Audit is one solution, others can be added separately. Per altre informazioni su come aggiungere una nuova soluzione, vedere l'articolo Aggiungere soluzioni .Read the article Add solutions for more information on how to add a new solution.

Il dashboard Sicurezza e controllo di OMS è organizzato in quattro categorie principali:The OMS Security and Audit dashboard is organized in four major categories:

  • Domini di sicurezza: in questa area si possono esplorare ulteriormente i record di sicurezza nel tempo, accedere alla valutazione della presenza di malware, aggiornare la valutazione, verificare la sicurezza della rete, controllare identità e accesso alle informazioni, visualizzare i computer con eventi di sicurezza e accedere rapidamente al dashboard del Centro sicurezza di Azure.Security Domains: in this area you will be able to further explore security records over time, access malware assessment, update assessment, network security, identity and access information, computers with security events and quickly have access to Azure Security Center dashboard.
  • Errori rilevanti: questa opzione consente di identificare rapidamente il numero di problemi attivi e la relativa gravità.Notable Issues: this option will allow you to quickly identify the number of active issues and the severity of these issues.
  • Rilevamenti (anteprima): consente di identificare i modelli di attacco visualizzando gli avvisi di sicurezza non appena vengono generati per le risorse.Detections (Preview): enables you to identify attack patterns by visualizing security alerts as they take place against your resources.
  • Intelligence per le minacce: consente di identificare i modelli di attacco visualizzando il numero totale di server con traffico IP dannoso in uscita, il tipo di minaccia e una mappa che mostra la provenienza di questi indirizzi IP.Threat Intelligence: enables you to identify attack patterns by visualizing the total number of servers with outbound malicious IP traffic, the malicious threat type and a map that shows where these IPs are coming from.
  • Query comuni sulla sicurezza: questa opzione fornisce un elenco delle query di sicurezza più comuni che è possibile usare per monitorare l'ambiente.Common security queries: this option provides you a list of the most common security queries that you can use to monitor your environment. Quando si fa clic in una di queste query, viene aperto il pannello Ricerca con i risultati della query.When you click in one of those queries, it opens the Search blade with the results for that query.

Nota

Per altre informazioni sulla modalità di protezione dei dati in OMS, vedere l'articolo che illustra come OMS protegge i dati.for more information on how OMS keeps your data secure, read How OMS secures your data.

Domini di sicurezzaSecurity domains

Durante il monitoraggio delle risorse, è importante poter accedere rapidamente allo stato corrente dell'ambiente.When monitoring resources, it is important to be able to quickly access the current state of your environment. Tuttavia, è importante anche poter risalire agli eventi che si sono verificati in passato, per comprendere meglio ciò che accade nell'ambiente locale in un determinato momento.However it is also important to be able to track back events that occurred in the past that can lead to a better understanding of what’s happening in your environment at certain point in time.

Nota

La conservazione dei dati avviene in base al piano tariffario di OMS.data retention is according to the OMS pricing plan. Per altre informazioni vedere la pagina dei prezzi di Microsoft Operations Management Suite .For more information visit the Microsoft Operations Management Suite pricing page.

Gli scenari di risposta agli eventi imprevisti e indagini per scopi legali potranno trarre vantaggio direttamente dai risultati disponibili nel riquadro Record di sicurezza nel tempo .Incident response and forensics investigation scenarios will directly benefit from the results available in the Security Records over Time tile.

Record di sicurezza nel tempo

Quando si fa clic su questo riquadro, viene aperto il pannello Ricerca che mostra il risultato di una query per gli Eventi di sicurezza (Type=SecurityEvents) con dati basati sugli ultimi sette giorni, come illustrato di seguito:When you click on this tile, the Search blade will open, showing a query result for Security Events (Type=SecurityEvents) with data based on the last seven days, as shown below:

Nota

Se l'area di lavoro è stata aggiornata al nuovo linguaggio di query di Log Analytics, è necessario convertire le query seguenti.If your workspace has been upgraded to the new Log Analytics query language, then the following queries need to be converted. È possibile usare il convertitore di linguaggio per eseguire questa conversione.You can use the language converter to perform this translation.

Record di sicurezza nel tempo

Il risultato della ricerca è diviso in due riquadri: il riquadro sinistro fornisce una descrizione dettagliata del numero di eventi di sicurezza trovati, i computer in cui sono stati trovati questi eventi, il numero di account individuati in tali computer e i tipi di attività.The search result is divided in two panes: the left pane gives you a breakdown of the number of security events that were found, the computers in which these events were found, the number of accounts that were discovered in these computers and the types of activities. Il riquadro destro fornisce i risultati totali e una visualizzazione cronologica degli eventi di sicurezza con l'attività dell'evento e il nome del computer.The right pane provides you the total results and a chronological view of the security events with the computer’s name and event activity. È anche possibile fare clic su Dettagli per visualizzare altri dettagli sull'evento, ad esempio i dati dell'evento, l'ID evento e l'origine dell'evento.You can also click Show More to view more details about this event, such as the event data, the event ID and the event source.

Nota

Per altre informazioni sulle query di ricerca di OMS, vedere Informazioni di riferimento sulla ricerca in OMS.for more information about OMS search query, read OMS search reference.

Antimalware AssessmentAntimalware assessment

Questa opzione consente di identificare rapidamente i computer con protezione insufficiente e quelli compromessi da un malware.This option enables you to quickly identify computers with insufficient protection and computers that are compromised by a piece of malware. Viene eseguita la lettura dello stato di valutazione della presenza di malware e delle minacce rilevate nei server monitorati , quindi i dati vengono inviati al servizio OMS nel cloud per l'elaborazione.Malware assessment status and detected threats on the monitored servers are read, and then the data is sent to the OMS service in the cloud for processing. I server con minacce rilevate e quelli con protezione insufficiente vengono visualizzati nel dashboard di valutazione della presenza di malware, accessibile dopo aver fatto clic sul riquadro Antimalware Assessment.Servers with detected threats and servers with insufficient protection are shown in the malware assessment dashboard, which is accessible after you click in the Antimalware Assessment tile.

Valutazione malware

Come qualsiasi altro riquadro animato disponibile nel dashboard di OMS, quando si fa clic su di esso, viene aperto il pannello Ricerca con il risultato della query.Just like any other live tile available in OMS Dashboard, when you click on it, the Search blade will open with the query result. Per questa opzione, se si fa clic sull'opzione Segnalazioni non inviate in Stato di protezione, verrà visualizzato il risultato della query che mostra questa singola voce contenente il nome del computer e la classificazione, come illustrato di seguito:For this option, if you click in the Not Reporting option under Protection Status, you will have the query result that shows this single entry that contains the computer’s name and its rank, as shown below:

Risultato della ricerca

Nota

classificazione è un grado specificato per riflettere lo stato di protezione (sì, no, aggiornata e così via) e le minacce trovate.rank is a grade giving to reflect the status of the protection (on, off, updated, etc.) and threats that are found. La disponibilità di questa informazione come numero facilita le aggregazioni.Having that as a number helps to make aggregations.

Se si fa clic sul nome del computer, si ottiene la visualizzazione cronologica dello stato di protezione per questo computer.If you click in the computer’s name, you will have the chronological view of the protection status for this computer. Ciò è molto utile per gli scenari in cui è necessario sapere se l'antimalware è stato installato e se a un certo punto che è stato rimosso.This is very useful for scenarios in which you need to understand if the antimalware was once installed and at some point it was removed.

Valutazione aggiornamentiUpdate assessment

Questa opzione consente di determinare rapidamente l'esposizione complessiva a potenziali problemi di sicurezza e se o in che modo questi aggiornamenti sono critici per l'ambiente.This option enables you to quickly determine the overall exposure to potential security problems, and whether or how critical these updates are for your environment. La soluzione Sicurezza e controllo di OMS fornisce solo la visualizzazione di questi aggiornamenti, mentre i dati reali provengono dalla soluzione Gestione aggiornamenti, ovvero un modulo diverso all'interno di OMS.OMS Security and Audit solution only provide the visualization of these updates, the real data comes from Update Management Solutions, which is a different module within OMS. Di seguito è riportato un esempio degli aggiornamenti:Here an example of the updates:

Aggiornamenti di sistema

Nota

Per altre informazioni sulla soluzione Gestione aggiornamenti, vedere Soluzione Gestione aggiornamenti in OMS.For more information about Update Management solution, read Update Management solution in OMS.

Identità e accessoIdentity and Access

L'identità deve essere il piano di controllo per l'organizzazione e alla protezione dell'identità deve attribuita la massima priorità.Identity should be the control plane for your enterprise, protecting your identity should be your top priority. Mentre in passato le organizzazioni erano protette da perimetri che costituivano uno dei limiti di difesa principali, oggi con la quantità sempre più ampia di dati e app trasferiti nel cloud l'identità diventa il nuovo perimetro.While in the past there were perimeters around organizations and those perimeters were one of the primary defensive boundaries, nowadays with more data and more apps moving to the cloud the identity becomes the new perimeter.

Nota

Attualmente i dati sono basati solo sui dati account di accesso degli eventi di sicurezza (evento ID 4624). In futuro saranno inclusi anche gli account di accesso di Office 365 e i dati di Azure AD.currently the data is based only on Security Events login data (event ID 4624) in the future Office365 logins and Azure AD data will also be included.

Il monitoraggio delle attività relative all'identità consentirà di intraprendere azioni proattive prima che un evento imprevisto si verifichi o azioni reattive per interrompere un tentativo di attacco.By monitoring your identity activities you will be able to take proactive actions before an incident takes place or reactive actions to stop an attack attempt. Il dashboard Identità e accesso fornisce una panoramica dello stato dell'identità, che include il numero di tentativi di accesso, l'account utente usato durante i tentativi, gli account bloccati, gli account con password modificata o reimpostata e il numero attuale di account connessi.The Identity and Access dashboard provides you an overview of your identity state, including the number of failed attempts to log on, the user’s account that were used during those attempts, accounts that were locked out, accounts with changed or reset password and currently number of accounts that are logged in.

Quando si fa clic sul riquadro Identità e accesso, viene visualizzato il dashboard seguente:When you click in the Identity and Access tile you will see the following dashboard:

Identità e accesso

Le informazioni disponibili in questo dashboard consentono di identificare immediatamente una potenziale attività sospetta.The information available in this dashboard can immediately assist you to identify a potential suspicious activity. Ad esempio, sono presenti 338 tentativi di accesso come Amministratore e il 100% di questi tentativi non sono riusciti.For example, there are 338 attempts to log on as Administrator and 100% of these attempts failed. Questo può essere dovuto a un attacco di forza bruta verso questo account.This can be caused by a brute force attack against this account. Se si fa clic su questo account, vengono visualizzate informazioni che consentono di determinare la risorsa di destinazione di questo attacco potenziale:If you click on this account you will obtain more information that can assist you to determine the target resource for this potential attack:

risultati della ricerca

Il report dettagliato fornisce importanti informazioni su questo evento, tra cui il computer di destinazione, il tipo di accesso (in questo caso accesso alla rete), l'attività (in questo caso l'evento 4625) e una sequenza temporale completa di ogni tentativo.The detailed report provides important information about this event, including: the target computer, the type of logon (in this case Network logon), the activity (in this case event 4625) and a comprehensive timeline of each attempt.

ComputerComputers

Questo riquadro può essere usato per accedere a tutti i computer che presentano attivamente eventi di sicurezza.This tile can be used to access all computers that actively have security events. Quando si fa clic su questo riquadro, viene visualizzato l'elenco dei computer con eventi di sicurezza e il numero di eventi in ogni computer:When you click in this tile you will see the list of computers with security events and the number of events on each computer:

Computer

È possibile continuare l'analisi facendo clic su ogni computer ed esaminando gli eventi di sicurezza contrassegnati.You can continue your investigation by clicking on each computer and review the security events that were flagged.

Intelligence per le minacceThreat Intelligence

Tramite l'opzione Intelligence per le minacce disponibile nel dashboard Sicurezza e controllo di OMS, gli amministratori IT possono identificare le minacce per la sicurezza dell'ambiente, ad esempio determinare se un computer fa parte di una botnet.By using the Threat Intelligence option available in OMS Security and Audit, IT administrators can identify security threats against the environment, for example, identify if a particular computer is part of a botnet. I computer possono diventare nodi di una botnet quando utenti malintenzionati installano illecitamente malware che connette il computer al comando e al controllo all'insaputa dell'utente.Computers can become nodes in a botnet when attackers illicitly install malware that secretly connects this computer to the command and control. Questa funzionalità può anche identificare potenziali minacce provenienti da canali di comunicazione sotterranei, ad esempio una darknet.It can also identify potential threats coming from underground communication channels, such as darknet. Altre informazioni sull'opzione Intelligence per le minacce sono disponibili nell'articolo Monitoraggio e gestione degli avvisi di sicurezza nella soluzione Sicurezza e controllo di Operations Management Suite.Learn more about Threat Intelligence by reading Monitoring and responding to security alerts in Operations Management Suite Security and Audit Solution article.

In alcuni scenari è possibile notare un potenziale IP dannoso a cui è stato eseguito l'accesso da un computer monitorato:In some scenarios, you may notice a potential malicious IP that was accessed from one monitored computer:

mappa di intelligence per le minacce

Questo avviso e altri all'interno della stessa categoria sono generati tramite Sicurezza di OMS usando l'intelligence per le minacce di Microsoft.This alert and others within the same category, are generated via OMS Security by leveraging Microsoft Threat Intelligence. I dati di intelligence sulle minacce vengono raccolti da Microsoft, nonché acquistati da provider di intelligence per le minacce leader del settore.The Threat Intelligence data is collected by Microsoft as well as purchased from leading threat intelligence providers. Questi dati vengono aggiornati frequentemente e adattati alle minacce in continua evoluzione.This data is updated frequently and adapted to fast-moving threats. A causa della loro natura, devono essere combinati con altre fonti di informazioni di sicurezza quando si analizza un avviso di sicurezza.Due to its nature, it should be combined with other sources of security information while investigating a security alert.

Valutazione di baseBaseline Assessment

Microsoft, insieme ad altre organizzazioni del settore e governative in tutto il mondo, definisce una configurazione di Windows che rappresenta distribuzioni server a sicurezza elevata.Microsoft, together with industry and government organizations worldwide, defines a Windows configuration that represents highly secure server deployments. Questa configurazione è un set di chiavi del Registro di sistema, impostazioni dei criteri di controllo e impostazioni di criteri di sicurezza, oltre ai valori consigliati di Microsoft per queste impostazioni.This configuration is a set of registry keys, audit policy settings, and security policy settings along with Microsoft’s recommended values for these settings. Questo set di regole è noto come baseline sicurezza.This set of rules is known as Security baseline. Vedere Valutazione baseline nella soluzione Sicurezza e controllo di Operations Management Suite per altre informazioni su questa opzione.Read Baseline Assessment in Operations Management Suite Security and Audit Solution for more information about this option.

Centro sicurezza di AzureAzure Security Center

Questo riquadro è fondamentalmente un collegamento per accedere ai dashboard del Centro sicurezza di Azure.This tile is basically a shortcut to access Azure Security Center dashboard. Per altre informazioni su questa soluzione, vedere Introduzione al Centro sicurezza Azure .Read Getting started with Azure Security Center for more information about this solution.

Errori rilevantiNotable issues

Lo scopo principale di questo gruppo di opzioni consiste nel fornire una visualizzazione rapida dei problemi presenti nell'ambiente locale, suddividendoli in Critico, Avviso e Messaggio informativo.The main intent of this group of options is to provide a quick view of the issues that you have in your environment, by categorizing them in Critical, Warning and Informational. Il riquadro del tipo problema Attivo è una visualizzazione dei problemi, ma non consente di esplorare altri dettagli. A questo scopo è necessario usare la parte inferiore di questo riquadro che riprende il nome del problema (NOME), il numero di oggetti che l'hanno causato (CONTEGGIO) e la criticità (GRAVITÀ).The Active issue type tile it’s a visualization of these issues, but it doesn’t allow you to explore more details about them, for that you need to use the lower part of this tile that has the name of the issue (NAME), how many objects had this happen (COUNT) and how critical it is (SEVERITY).

Errori rilevanti

È possibile vedere che questi problemi sono stati già illustrati in aree diverse del gruppo Domini di sicurezza che conferma lo scopo di questa visualizzazione: mostrare i problemi più importanti nell'ambiente locale da un'unica posizione.You can see that these issues were already covered in different areas of the Security Domains group, which reinforces the intent of this view: visualize the most important issues in your environment from a single place.

Rilevamenti (anteprima)Detections (Preview)

Questa opzione consente principalmente al reparto IT di identificare rapidamente le potenziali minacce all'ambiente e la gravità delle minacce.The main intent of this option is to allow IT to quickly identify potential threats to their environment via and the severity of this threat.

Intelligence per le minacce

È possibile usare questa opzione anche durante l'analisi della risposta agli eventi imprevisti per eseguire la valutazione e ottenere altre informazioni sull'attacco.This option can also be used during an incident response investigation to perform the assessment and obtain more information about the attack.

Nota

Per altre informazioni su come usare OMS per la risposta agli eventi imprevisti, guardare il video How to Leverage the Azure Security Center & Microsoft Operations Management Suite for an Incident Response (Come sfruttare le funzionalità del Centro sicurezza di Azure e di Microsoft Operations Management Suite per rispondere agli eventi imprevisti).For more information on how to use OMS for Incident Response, watch this video: How to Leverage the Azure Security Center & Microsoft Operations Management Suite for an Incident Response.

Intelligence per le minacceThreat Intelligence

La nuova sezione Intelligence per le minacce della soluzione Sicurezza e controllo consente di identificare i modelli di attacco in diversi modi, visualizzando il numero totale di server con traffico IP dannoso in uscita, il tipo di minaccia e una mappa che mostra la provenienza di questi indirizzi IP.The new threat intelligence section of the Security and Audit solution visualizes the possible attack patterns in several ways: the total number of servers with outbound malicious IP traffic, the malicious threat type and a map that shows where these IPs are coming from. È possibile interagire con la mappa e fare clic sugli indirizzi IP per altre informazioni.You can interact with the map and click on the IPs for more information.

Le puntine da disegno gialle sulla mappa indicano il traffico in ingresso da indirizzi IP dannosi.Yellow pushpins on the map indicate incoming traffic from malicious IPs. Non è insolito che per i server esposti a Internet venga visualizzato traffico dannoso in ingresso, ma è consigliabile esaminare questi tentativi per assicurarsi che nessuno abbia avuto esito positivo.It is not uncommon for servers that are exposed to the internet to see incoming malicious traffic, but we recommend reviewing these attempts to make sure none of them was successful. Questi indicatori sono basati sui log di IIS, WireData e i registri di Windows Firewall.These indicators are based on IIS logs, WireData and Windows Firewall logs.

Intelligence per le minacce

Query comuni sulla sicurezzaCommon security queries

L'elenco di query comuni sulla sicurezza disponibili può essere utile per accedere rapidamente alle informazioni sulle risorse e personalizzarle in base alle esigenze dell'ambiente.The list of common security queries available can be useful for you to rapidly access resource’s information and customize it based on your environment’s needs. Queste query comuni sono:These common queries are:

  • Tutte le attività di sicurezzaAll Security Activities
  • Attività di sicurezza nel compute "computer01.contoso.com" (sostituire con il nome computer desiderato)Security Activities on the computer "computer01.contoso.com" (replace with your own computer name)
  • Attività di sicurezza nel computer "computer01.contoso.com" per l'account "Administrator" (sostituire con il nome computer e il nome account desiderati)Security Activities on the computer "computer01.contoso.com" for account "Administrator" (replace with your own computer and account names)
  • Attività di accesso per computerLog on Activity by Computer
  • Account che hanno terminato il servizio Microsoft Antimalware in qualsiasi computerAccounts who terminated Microsoft antimalware on any computer
  • Computer in cui il processo di Microsoft Antimalware è stato terminatoComputers where the Microsoft antimalware process was terminated
  • Computer in cui è stato eseguito il processo "hash.exe" (sostituire con il nome di processo desiderato)Computers where "hash.exe" was executed (replace with different process name)
  • Tutti i nomi dei processi eseguitiAll Process names that were executed
  • Attività di accesso per accountLog on Activity by Account
  • Account che hanno eseguito l'accesso in modalità remota al computer "computer01.contoso.com" (sostituire con il nome computer desiderato)Accounts who remotely logged on the computer "computer01.contoso.com" (replace with your own computer name)

Vedere ancheSee also

In questo documento è stata introdotta la soluzione Sicurezza e controllo di OMS.In this document, you were introduced to OMS Security and Audit solution. Per altre informazioni sulle funzionalità di sicurezza di OMS, vedere gli articoli seguenti:To learn more about OMS Security, see the following articles: