Da ZimaSpace, il nostro obiettivo è fornire a maker, smanettoni e appassionati di homelab hardware compatto ma estremamente performante che funzioni 24/7 senza far lievitare la bolletta elettrica. Per questo siamo entusiasti di adattare e condividere questa guida approfondita di BeardedTinker, un appassionato YouTuber di smart home e homelab noto per trasformare progetti infrastrutturali complessi in tutorial pratici e reali sul suo canale.
Grazie, BeardedTinker, per aver creato un video così dettagliato e trasparente. Abbiamo trasformato la trascrizione originale in questo post di blog in inglese raffinato affinché un numero ancora maggiore di lettori nella comunità tech possa beneficiarne. L’obiettivo? Mostrare esattamente come il ZimaBoard 2 — il nostro server domestico single board ad alte prestazioni — alimenta un sistema SIEM (Security Information and Event Management) professionale ma accessibile che offre alla tua smart home e al tuo homelab una vera visibilità su ciò che accade nella rete.
Due settimane fa, alle 2:13 del mattino, qualcosa ha iniziato a scansionare la rete: SSH, poi HTTPS, poi Home Assistant. I bot scansionano costantemente gli intervalli IP alla ricerca di servizi esposti, ma la vera domanda non è se questo accada. La vera domanda è: la tua smart home se ne accorgerebbe?
Quel solo pensiero ha dato il via a un intero progetto che ha richiesto oltre quattro mesi di pianificazione, test e iterazioni. Oggi lo scomponiamo passo dopo passo così puoi decidere se un SIEM fa al caso tuo.

Cos’è davvero un SIEM (e perché è importante a casa)
SIEM sta per Security Information and Event Management. In parole semplici, raccoglie i log da ogni dispositivo della tua rete e li correla per individuare schemi che i singoli sistemi non vedrebbero. Un singolo blocco del firewall potrebbe sembrare innocuo. Ma quando il SIEM vede una scansione di porte dallo stesso IP, seguita da tentativi di accesso falliti sul NAS, seguita da un’autenticazione riuscita su Home Assistant, racconta improvvisamente una storia completa.
Per la maggior parte delle smart home semplici questo è eccessivo. Quando la tua configurazione inizia a somigliare più a una vera infrastruttura anziché a semplici gadget, la visibilità diventa estremamente utile — perché il problema più grande nella maggior parte delle reti domestiche non sono gli attacchi, ma semplicemente non sapere cosa sta succedendo.
L’architettura: il monitoraggio indipendente è tutto
La decisione progettuale più importante è stata far funzionare il SIEM completamente al di fuori dei sistemi che monitora. I sistemi di monitoraggio devono sempre essere indipendenti dai sistemi che monitorano. Se Home Assistant si blocca o il NAS va offline, il SIEM deve comunque poter vedere e registrare l’evento.
In questa architettura:
- I log del firewall e IDS UniFi arrivano tramite syslog.
- Gli eventi di autenticazione del NAS Synology vengono inoltrati.
- Home Assistant invia eventi strutturati tramite un add-on personalizzato dell’agente Wazuh.
Tutti i segnali confluiscono in un unico punto dove le regole di correlazione trasformano i log grezzi in avvisi utili.
Scelta hardware: perché ZimaBoard 2 è il server domestico a basso consumo perfetto
Per il server SIEM, BeardedTinker ha scelto l’hardware ZimaBoard — nello specifico il ZimaBoard 2, il server domestico single board ad alte prestazioni che gestisce Plex, Pi-hole, Proxmox o anche Minecraft 24/7 restando fresco e silenzioso.
ZimaBoard 2 gestisce streaming multimediale, firewall, homelab e container AI con facilità. Basso consumo, alta affidabilità.
SATA e PCIe nativi — niente adattatori, niente complicazioni. Collega HDD/SSD da 2,5", installa una scheda di rete 10G, GPU o adattatore NVMe ed è pronto per esigenze di storage personale o espansione. Doppia Ethernet 2.5G integrata lo rende ideale per NAS locale veloce, accesso remoto a bassa latenza o instradamento di più servizi di rete a casa.
Puoi usare ciò che preferisci — ZimaOS, TrueNAS, Proxmox, Debian, pfSense… Gli utenti amano testare diverse configurazioni OS per backup, server Plex, laboratori Docker o cluster.
Piccolo, modificabile e un po’ carino — molti lo chiamano un mini server che sembra un giocattolo ma funziona come una bestia. Perfetto per creativi DIY e appassionati tech che vogliono un server domestico affidabile sempre acceso senza rumore e calore di un mini PC tradizionale.
Rispetto a un mini PC completo (che spesso consuma da 20 a 40 W in idle), lo ZimaBoard 2 consuma molto meno, rendendolo la scelta intelligente per infrastrutture che devono funzionare 24/7.
Sistema operativo e piattaforma SIEM
Il sistema operativo scelto è stato Ubuntu LTS installato direttamente su hardware nudo — niente hypervisor, niente livelli extra. L’infrastruttura di monitoraggio deve essere noiosa e prevedibile.
La piattaforma SIEM è Wazuh — open-source, ampiamente usata e sorprendentemente capace per configurazioni prosumer. L’installazione avviene tramite comandi da terminale semplici. Il vero lavoro, però, inizia dopo l’installazione: collegare ogni pezzo dell’infrastruttura e alimentarlo con log puliti.
Tutte le regole personalizzate, i decoder e la logica di rilevamento usati nel video sono liberamente disponibili nel repository pubblico GitHub di BeardedTinker (link nella descrizione originale del video).
Tre incidenti reali — e come il SIEM ha reagito
Incidente 1: scansione di ricognizione
Da un’altra macchina sono stati fatti semplici tentativi di connessione PowerShell su più porte. In pochi secondi il firewall UniFi ha registrato l’attività. Il SIEM ha analizzato il syslog, applicato le regole di correlazione e segnalato un comportamento di scansione porte perché più porte sono state toccate dallo stesso IP in un breve intervallo di tempo.
Incidente 2: tentativi di accesso falliti sul NAS
Sono stati effettuati diversi tentativi di accesso falliti all’interfaccia Synology. I sistemi NAS sono in realtà uno dei componenti infrastrutturali più interessanti da monitorare perché producono segnali ricchi: tentativi di login, fallimenti di autenticazione, modifiche ai permessi. Una volta che quei log sono arrivati al SIEM, sono stati automaticamente correlati con gli eventi di rete precedenti.
Incidente 3: eventi di autenticazione su Home Assistant
Su Home Assistant sono stati innescati tentativi di login falliti seguiti da un login riuscito. Grazie all’add-on personalizzato dell’agente Wazuh (anch’esso creato da BeardedTinker e disponibile su GitHub), questi eventi sono diventati visibili all’interno del SIEM esattamente come qualsiasi altro segnale infrastrutturale.
Se Home Assistant viene compromesso, le conseguenze non sono solo digitali — controlla dispositivi fisici reali.

Riportare gli avvisi SIEM in Home Assistant
La bellezza della configurazione è che i dati non restano intrappolati nella piattaforma di monitoraggio. I dati SIEM possono essere esposti come sensori e metriche di sintesi direttamente dentro Home Assistant. Punteggio di sicurezza, conteggi degli incidenti, regole attivate di recente — tutto appare nelle dashboard e può attivare automazioni: notifiche, disabilitazione temporanea dell’accesso remoto, attivazione delle telecamere o aumento del logging.
BeardedTinker ha anche aperto una discussione sull’architettura nella comunità Home Assistant proponendo log meglio strutturati e flussi di eventi di sicurezza. Se ti interessa l’osservabilità, il link è nella descrizione del video.
Considerazioni finali e risorse
Un sistema del genere non è sicuramente per tutti. Richiede hardware, configurazione e curiosità. Ma se la tua smart home sta lentamente evolvendo in una vera infrastruttura, questo livello di visibilità è incredibilmente prezioso.
Tutto ciò che è stato mostrato — regole, integrazioni, l’agente Wazuh per Home Assistant e gli esempi di dashboard — è pubblicato in repository pubblici. Se gestisci una configurazione simile nel tuo homelab, la comunità sarebbe felice di sapere cosa stai monitorando e cosa aggiungeresti dopo.
Da ZimaSpace crediamo che il ZimaBoard 2 sia la base ideale per server domestici per esattamente questo tipo di progetti avanzati e sempre attivi. Basso consumo, espandibilità nativa, doppia rete 2.5G e affidabilità solida come una roccia lo rendono la piattaforma perfetta sia che tu stia eseguendo un SIEM, un media server, un firewall o un intero cluster homelab.
Guarda il video originale qui per le dimostrazioni live complete
Se questo post ti ha ispirato a migliorare la sicurezza e il monitoraggio del tuo server domestico, lascia un commento qui sotto o visita la pagina prodotto di ZimaBoard 2 per scoprire come può alimentare il tuo prossimo progetto.
Resta visibile, resta sicuro e buon hacking! 🚀
Centro Campagna Zima
Altro da leggere

Cruscotto Kiosk Touchscreen su ZimaBoard 2 con Docker (X.Org + Chromium)
Questa guida spiega come costruire un chiosco touchscreen 24/7 su ZimaBoard utilizzando Docker, con backport Intel N100 Mesa, configurazione Xorg e una correzione JavaScript...

Cos'è un server AI locale?
Smetti di pagare canoni mensili e di rischiare perdite di dati con i bot cloud. Costruisci un server AI locale privato per eseguire modelli...

Dall'unboxing a 56Gbps: il piano in 5 passaggi per costruire un supercomputer server domestico con ZimaBoard 2
Crea un cluster di server domestici a 56 Gbps senza i costi di un data center. Costruisci un supercomputer fai-da-te utilizzando la rete InfiniBand...

