SERVIZI GESTITI – 7 motivi per collaborare con un fornitore di sicurezza specializzato

Negli ultimi anni la sicurezza informatica è diventata più complessa. Poiché gli individui e le aziende crescono sempre più connessi, ci sono più opportunità che mai per i criminali informatici di attaccare. Poiché sia ​​le aziende che i consumatori continuano a conoscere gli attuali pericoli della sicurezza informatica, ci si aspetta sempre più che gli MSP migliorino le proprie capacità di sicurezza.

Ma questo non significa che gli MSP debbano fare tutto da soli. In molti casi, può avere senso per gli MSP completare le proprie capacità collaborando con un fornitore di sicurezza specializzato. Oggi parlerò di sette motivi per cui la collaborazione con un fornitore di sicurezza potrebbe essere una mossa strategica valida per la tua attività MSP.

1. La domanda del mercato per i servizi di sicurezza continuerà a crescere

Gli MSP devono rispondere alla domanda del mercato. Il settore IT e le esigenze delle aziende continuano a cambiare ogni anno e sono state molteplici le forze che hanno guidato maggiori investimenti nella sicurezza.

Le più recenti normative di conformità come il Regolamento generale sulla protezione dei dati (GDRP) o il California Consumer Privacy Act (CCPA) hanno richiesto alle aziende di investire una parte maggiore del proprio budget nella protezione dei dati dei clienti. E con l’aumento dei requisiti di segnalazione delle violazioni dei dati, il pubblico in generale è diventato più consapevole delle violazioni dei dati in generale. Man mano che le aziende continuano a subire violazioni dei dati e devono riferire, aspettatevi che la domanda di servizi di sicurezza crescerà ancora di più. Probabilmente incontrerai clienti che si aspettano che tu gestisca la loro sicurezza per loro, anche se non è il tuo dominio principale.

2. I criminali possono facilmente superare gli MSP

I criminali informatici si evolvono costantemente. Man mano che le aziende migliorano nel deviare gli attacchi, i criminali informatici cercano nuovi modi per aggirare le attuali contromisure di sicurezza informatica o una nuova vulnerabilità da sfruttare.

Sebbene i criminali informatici si guadagnino da vivere attaccando le aziende, la maggior parte dei proprietari e dei dipendenti di MSP non ha la stessa quantità di tempo da dedicare all’istruzione sugli ultimi sviluppi. Anche se ti iscrivi a uno o più feed di intelligence sulle minacce per rimanere aggiornato sulle minacce attive in tutto il mondo o in un particolare settore, trasformare le informazioni di questi feed in passaggi attuabili può essere difficile quando ti stai già destreggiando con più altri compiti come proprietario o dipendente di MSP. Anche se dovresti sempre cercare di rimanere informato e faremo del nostro meglio per assicurarci che ciò avvenga tramite il nostro blog, non hai sempre il tempo di rimanere aggiornato come qualcuno specializzato in sicurezza.

3. Le basi potrebbero non essere più sufficienti

Per anni, gestire bene l’ambiente è stato sufficiente per proteggere le aziende, in misura ragionevole, comunque. Ora, sebbene la maggior parte degli attacchi possa ancora essere prevenuta mediante l’applicazione di patch, l’impiego della sicurezza della posta elettronica o l’applicazione di criteri per password complesse, gli incidenti di sicurezza continueranno a verificarsi.

Invece, dovrai monitorare attivamente le reti dei clienti per potenziali minacce e disporre di un solido piano di risposta agli incidenti per affrontare gli attacchi. Se non ti senti già a tuo agio con questi strumenti e processi, potresti contattare un altro fornitore per aiutarti.

4. Gli strumenti di sicurezza avanzati richiedono tempo per apprendere e funzionare

Nel punto precedente, ho accennato al monitoraggio attivo di potenziali minacce. Per fare ciò, dovrai raccogliere, organizzare e analizzare i registri di tutta la tua base di clienti. Ciò richiede in genere uno strumento SIEM (Security Information and Event Management) per avvicinarsi alla gestione. Questi strumenti richiedono tempo per apprendere e competenze per configurare e mantenere. Ad esempio, avrai bisogno delle competenze per essere in grado di distinguere tra eventi di sicurezza reali e falsi allarmi e avrai bisogno di competenze aggiuntive per modificare il sistema e ridurre al minimo i falsi positivi e i falsi negativi nel tempo. Si può certamente prendere questo da soli, ma si potrebbe prendere un sacco di passi falsi e si richiede un grande investimento di tempo per vostro conto.

5. La sicurezza richiede più della sola tecnologia

La sicurezza informatica richiede molto più che strumenti tecnici e le conoscenze per utilizzarli. Richiede pensiero critico e strategico da parte di persone con esperienza per prendere le giuste decisioni. Un partner MSSP può aiutarti a creare un programma di sicurezza per i clienti che combini servizi di monitoraggio e consulenza. Nel panorama delle minacce odierno, devi essere in grado di valutare accuratamente il rischio sia per il tuo MSP che per i tuoi clienti. Un partner MSSP può aiutarti a valutare correttamente i rischi, mapparli su un’azienda e fare scelte strategiche per proteggere sia il tuo MSP che le attività dei tuoi clienti.

6. Assumere in casa potrebbe essere impegnativo

Naturalmente, potresti prendere in considerazione l’assunzione di qualcuno in casa per creare una funzione di sicurezza nel tuo personale. E alla fine, questo potrebbe essere un percorso saggio. Ma se non sei già un esperto di sicurezza, valutare i candidati potrebbe essere difficile. All’inizio non saprai necessariamente cosa cercare o il modo migliore per costruire una squadra. Inoltre, gli esperti di sicurezza sono molto richiesti a causa della carenza di competenze in materia di sicurezza. In effetti, alcune pubblicazioni hanno affermato che il numero di posizioni di sicurezza non occupate supera i quattro milioni a livello globale. Sarai in competizione con altre organizzazioni per talenti, inclusi fornitori di servizi specializzati in sicurezza e aziende con portafogli di grandi dimensioni e team di sicurezza completi. La partnership elimina i grattacapi derivanti dal reclutamento e ti consente di imparare le basi prima di effettuare una prima assunzione di sicurezza.

7. È un’opportunità di crescita senza perdita di efficienza

La collaborazione con un altro fornitore di sicurezza ti dà la possibilità di raggiungere nuovi clienti e offrire servizi più avanzati senza dover aumentare drasticamente le tue spese generali. Invece di dover gestire un team completo di professionisti della sicurezza, puoi lavorare con un unico fornitore che si fa carico di gran parte del peso del rilevamento delle minacce. Ciò significa che puoi concentrarti sul mantenimento delle relazioni con i clienti esistenti e sull’acquisizione di nuovi clienti.

Rendilo facile con te stesso

Puoi sicuramente provare ad affrontare da solo tutte le esigenze di sicurezza dei tuoi clienti. Ma se non sei già completamente a tuo agio con l’esecuzione degli strumenti SIEM, l’interpretazione e l’applicazione delle informazioni sulle minacce e la risposta agli incidenti, potresti prendere in considerazione l’idea di collaborare con un fornitore di sicurezza specializzato. Può consentirti di offrire servizi nuovi e avanzati e assicurarti di non doverlo fare da solo.

 

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione di identità e accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza nel cloud. L’esperienza di Tim lo ha reso un esperto richiesto di sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazione alla Casa Bianca. Inoltre, Tim è stato fondamentale nel guidare i progressi nei quadri di identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.

Read More

SUPPORTO IT – Help desk automatizzato: otto idee per la gestione dei ticket

Se hai mai avuto un problema con il sito Web di un’azienda e hai compilato un modulo di contatto per spiegare i dettagli del problema, probabilmente hai interagito con il software dell’help desk IT senza rendertene conto. In qualità di cliente, la creazione di un ticket di help desk fornisce un modo semplice per segnalare un problema con l’azienda e, si spera, ricevere una risposta rapida.

In qualità di provider di servizi gestiti (MSP), il software di help desk IT può fornire una serie di vantaggi invisibili oltre a semplificare la vita dei clienti. Per comprendere appieno la portata dei possibili vantaggi che il software di help desk automatizzato può portare, questo articolo analizzerà cos’è, come funziona e come scegliere il software giusto per la tua azienda.

Cos’è il software di help desk IT?

Il software di help desk IT aiuta le aziende a fornire ai clienti supporto nelle loro interazioni con processi, servizi e prodotti aziendali. Gli help desk sono stati progettati per centralizzare le risorse, rispondere alle domande, risolvere i problemi e fornire soluzioni ai problemi comuni o non comuni .

Se non gestite correttamente, le richieste dei clienti e i problemi relativi all’assistenza clienti possono essere schiaccianti nelle grandi organizzazioni. Inoltre, la reputazione di un’azienda per il servizio clienti può essere notevolmente danneggiata se non viene stabilito un help desk o operazioni di supporto alternative. Il software di help desk utilizza la categorizzazione, l’assegnazione delle priorità, l’instradamento automatizzato, le capacità di escalation e la gestione del livello di servizio per fornire un supporto efficace e rapido ai clienti.

Quali sono i vantaggi del servizio clienti automatizzato?

Il servizio clienti automatizzato offre numerosi vantaggi che possono migliorare in modo significativo l’efficienza del tuo MSP e trasferire i vantaggi ai tuoi clienti. Ecco solo alcuni dei vantaggi più notevoli:

  • Riduce l’errore umano
  • Fa risparmiare tempo in modo che gli agenti umani possano eccellere in altre aree
  • Riduce la necessità di assumere più dipendenti man mano che si aumenta
  • Nessuna formazione richiesta
  • Minima supervisione necessaria
  • Riduzione al minimo del tempo di attesa per i clienti, che può aumentare la soddisfazione del cliente

Come si automatizza un help desk?

Le otto idee seguenti per la gestione e l’ottimizzazione del flusso di lavoro possono aiutare gli MSP ad automatizzare o migliorare le loro operazioni di help desk, rendendole più efficienti e meno dispendiose in termini di risorse. In questo modo si hanno vantaggi per le parti su entrambi i lati dell’help desk.

1. Standardizzare la fatturazione su tutta la linea.

Il software dell’help desk IT che standardizza la fatturazione rischia di farti risparmiare una notevole quantità di tempo e risorse. Idealmente, la fatturazione standardizzata ti consentirà di impostare e associare articoli di servizio specifici per ciascuno dei tuoi clienti, il che significa che puoi calcolare automaticamente le fatture. Dovresti essere in grado di suddividere le voci di servizio in ore, tariffa fissa e tariffe basate sul progetto, in modo da poter standardizzare i pagamenti indipendentemente da come li prendi. Utile anche la possibilità di impostare contratti di conservazione oraria o mensile.

La fatturazione standardizzata è ottimale se combinata con il supporto di tariffe flessibili. I migliori help desk automatizzati MSP ti permetteranno di inserire tariffe orarie quando si tratta di nuove richieste che esulano dal tuo lavoro contrattuale preimpostato.

2. Assicurati che ci sia spazio per la conoscenza centralizzata del cliente.

Gli MSP possono sempre trarre vantaggio da una conoscenza approfondita della loro base di clienti. Dovrebbero sapere se qualcuno sta superando gli SLA mensili, quanto denaro sta portando ogni cliente e quali clienti impiegano la maggior parte del tuo tempo.

I servizi di help desk MSP con una base di conoscenza dei clienti centralizzata forniscono le risposte a queste domande archiviando tutte le informazioni sui clienti in un unico posto. Ciò potrebbe includere password, date di scadenza, procedure, numeri di serie, informazioni sulle risorse, dettagli di contatto e posizioni per ogni cliente. Queste informazioni possono supportare la previsione dei ricavi, l’allocazione delle risorse e la tua comprensione dell’utilizzo del contratto.

3. Fornire un portale clienti personalizzato.

Quando si cerca il software IT giusto, una priorità assoluta per gli MSP è la possibilità di applicare il proprio marchio al prodotto. La possibilità di aggiungere il tuo logo, l’URL della tua azienda e modificare le impostazioni per riflettere il tuo marchio aiuta a garantire che tu sia in prima linea nelle menti dei tuoi clienti quando usano il servizio. Ciò contribuirà a garantire che i tuoi clienti ti associno direttamente alla loro esperienza, il che aumenta la probabilità che ti consigliano e utilizzano i tuoi altri servizi.

4. Offrire un’applicazione mobile per dare ai tecnici flessibilità nel fornire supporto.

Anche con gli strumenti di gestione remota più avanzati, è probabile che i tuoi tecnici debbano fornire supporto pratico prima o poi. I servizi di help desk MSP forniti con applicazioni mobili che danno ai tecnici un accesso rapido alle informazioni sui clienti possono farti risparmiare molto tempo e rendere le tue operazioni pratiche molto più efficienti. È anche utile se l’applicazione mobile offre ai tecnici l’accesso al tuo sistema di fatturazione. Le applicazioni mobili possono anche essere utilizzate per inviare notifiche push, tenere traccia del tempo e gestire i biglietti mentre sei in viaggio.

5. Appoggiati all’automazione per abilitare il supporto alla pianificazione della forza lavoro.

Più grande diventa il tuo MSP, più difficile diventa gestire i programmi di tutti. Il software di help desk automatizzato è notevolmente migliorato dal supporto per la pianificazione della forza lavoro, che potrebbe comportare la possibilità di aggiungere appuntamenti in modo rapido e semplice, aggiungere dettagli agli appuntamenti, associare ticket e sincronizzarsi con altri calendari, come Google Calendar e Outlook. Le funzionalità di pianificazione della forza lavoro possono anche aiutarti a garantire che i ticket vengano assegnati ai tecnici con le competenze e la disponibilità appropriate.

6. Cercare funzionalità che facilitino il passaggio dall’e-mail alla creazione di ticket.

Questa è una funzione di gestione dei biglietti estremamente utile che crea biglietti direttamente dalle e-mail. Ciò consente ai tuoi clienti di inviare domande tramite e-mail. Quindi le e-mail vengono rapidamente convertite in ticket di help desk che puoi assegnare di conseguenza. Le migliori funzionalità di creazione da e-mail a ticket acquisiscono un record di tutta la corrispondenza e-mail all’interno del ticket stesso, in modo che i tecnici non perdano tempo ai clienti ponendo le stesse domande più di una volta.

7. Assicurati che ci siano modi per tenere traccia del tempo.

La gestione delle fatture e della fatturazione è una parte cruciale dell’erogazione del servizio di ogni MSP, ma il completamento del ciclo di fatturazione alla fine di ogni mese può richiedere giorni se non si hanno gli strumenti giusti a disposizione. Un ottimo help desk IT riduce la quantità di tempo speso per la fatturazione fornendo un monitoraggio del tempo integrato per tutti i ticket di supporto per aumentare la precisione e prevenire controversie sulla fatturazione. Anche la generazione e l’esportazione di fatture in batch sono funzioni utili che possono semplificare il ciclo di fatturazione.

8. Le integrazioni del software di contabilità aiutano a garantire che le finanze siano in ordine.

Per gli MSP, il mantenimento di processi contabili solidi e continui è una necessità che può prevenire problemi futuri e difficoltà finanziarie. Una caratteristica fantastica da cercare nel software di help desk IT è la capacità di integrarsi con il software di contabilità. QuickBooks e Xero sono tra i programmi di contabilità più popolari e facili da usare, ma dovresti tenere d’occhio il software di help desk automatizzato che supporta le integrazioni di cui hai bisogno.

Scegliere il giusto software di help desk automatizzato

La grande notizia è che SolarWinds ® MSP Manager può aiutarti a ottenere tutte e otto le ottimizzazioni nell’elenco precedente. Questo sistema di gestione dei servizi IT è stato progettato specificamente per l’uso da parte degli MSP, il che rende la gestione dei clienti e delle loro richieste rapida e semplice.

Le funzionalità di gestione dei clienti di MSP Manager sono ampie e ti aiutano a tenere traccia di tutto ciò che potresti aver bisogno di sapere su un particolare cliente. Ciò include contatti all’interno dell’organizzazione, tariffe, dettagli chiave, contratti, informazioni di fatturazione, cronologia dei biglietti e molto altro. Tutto è organizzato in un sistema intuitivo e centralizzato, semplificando il processo di acquisizione di nuovi clienti e tenendo traccia di quelli attuali.

Una delle migliori funzionalità di MSP Manager è che considera il modo in cui i tuoi dipendenti vedono il dashboard, piuttosto che solo i tuoi clienti. La dashboard offre agli ingegneri una chiara panoramica dei loro ticket aperti, consente loro di visualizzare le richieste in base alla loro priorità e di controllare le loro statistiche personali. MSP Manager ti consente anche di controllare lo stato di salute della tua organizzazione, fornendo una panoramica della produttività dei tuoi dipendenti.

Con un ticketing efficiente, rapporti chiari, generazione di fatture in batch e molto altro, non sorprende che SolarWinds MSP Manager veda un uso diffuso tra gli MSP. Una prova gratuita di 14 giorni è disponibile qui . 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – 5 modi per garantire il successo delle sessioni di supporto remoto

Le sessioni di supporto remoto forniscono ai fornitori di servizi gestiti (MSP) un’opportunità fondamentale per impressionare i propri clienti. La stragrande maggioranza dei consumatori concorderà che il servizio clienti e l’accesso a un supporto sufficiente sono fattori decisivi nella scelta del fornitore di servizi. Ciò è particolarmente importante per i clienti che ricevono servizi IT, che probabilmente svolgono un ruolo fondamentale nel mantenere le loro operazioni aziendali quotidiane senza intoppi.

Per gli MSP, fornire un’assistenza remota di successo può fare la differenza tra guadagnare la fiducia di un cliente e perderlo a favore di un concorrente, ma come può il tuo MSP garantire che una sessione di supporto remoto abbia successo? Questo articolo mirerà a fornirti cinque modi per migliorare le tue sessioni di supporto remoto per assicurarti che abbiano successo sia per il tuo team che per i tuoi clienti.

1. Migliorare le comunicazioni con gli utenti

Garantire una comunicazione forte e facile tra il team di supporto ei clienti è una parte essenziale per fornire una sessione di supporto remoto di successo. Per migliorare le comunicazioni con gli utenti, inizia identificando le potenziali aree di debolezza nel modo in cui comunichi attualmente con i tuoi clienti. Ponetevi le seguenti domande:

  • Gli utenti possono contattarti rapidamente? Per molti clienti, le loro operazioni aziendali critiche dipendono dalla disponibilità dei servizi IT quando ne hanno bisogno. È probabile che valutino il tuo servizio in base alla rapidità con cui rispondi ai loro problemi tecnici, quindi è fondamentale che i clienti siano in grado di stabilire un contatto il più rapidamente possibile.
  • Gli utenti possono contattarti al di fuori del normale orario lavorativo? Molti dei tuoi clienti potrebbero lavorare in remoto o in un fuso orario diverso, il che significa che potrebbero aver bisogno di supporto al di fuori del normale orario di lavoro. È possibile migliorare le comunicazioni degli utenti rendendo disponibile una forma di supporto 24 ore su 24, 7 giorni su 7.
  • I membri del tuo team sono amichevoli e disponibili? Sebbene la risoluzione dei problemi dei tuoi clienti debba essere l’obiettivo principale di una sessione di supporto remoto, è importante anche far sentire i tuoi clienti ascoltati mentre esprimono le loro frustrazioni. La cordialità è una componente chiave di tutto un buon servizio clienti che non dovrebbe essere trascurato.
  • I tuoi clienti hanno più opzioni su come vorrebbero contattare il tuo team di supporto? Idealmente, un cliente dovrebbe essere in grado di contattare il tuo team in vari modi, a seconda del problema e di ciò che è più conveniente per lui. Le opzioni potrebbero includere l’invio di ticket di supporto tramite una piattaforma basata sul Web o un helpdesk, l’invio di un’e-mail o la chiamata a una linea di supporto. È utile anche un’applicazione mobile per il supporto remoto, che consente ai clienti di inviare i ticket a loro piacimento dal proprio dispositivo mobile.

2. Implementare lo scripting automatizzato

Lo scripting automatizzato consente l’esecuzione automatica di aggiornamenti e modifiche alle impostazioni, anche al di fuori del normale orario di lavoro. Ciò significa che puoi programmare script e utilizzare strumenti per gestire tutte le attività necessarie 24 ore su 24, aumentando la produttività dei tuoi tecnici.

L’implementazione dello scripting automatizzato nelle operazioni può anche rendere le sessioni di supporto remoto molto più efficienti e produttive. Lo scripting automatizzato può far risparmiare tempo al tuo team che altrimenti spenderebbe per eseguire manualmente aggiornamenti e implementare piccole modifiche. Ciò consente loro di risparmiare più tempo da dedicare all’assistenza diretta dei clienti, il che contribuirà inevitabilmente a migliorare il servizio clienti e il supporto remoto.

Lo scripting automatizzato può persino attivare azioni basate su determinati eventi relativi al supporto remoto. Ad esempio, se qualcuno invia un’e-mail con una richiesta di supporto remoto, uno script automatico potrebbe aiutare a trasformarlo immediatamente in un ticket che viene aggiunto alla coda dell’helpdesk per un tecnico di cui occuparsi. Questo aiuta a garantire che nulla cada nelle fessure, rendendo anche più efficiente l’intero processo di supporto.

3. Offri un’ottima esperienza da riga di comando

Offrire una buona esperienza della riga di comando è un modo fondamentale per rendere più efficaci le sessioni di supporto remoto. Per i tecnici di supporto esperti, l’interfaccia utente grafica può effettivamente rallentarli e rendere più difficile la diagnosi del problema, motivo per cui la riga di comando è importante. La riga di comando è un’utilità eccellente per la risoluzione dei problemi anticipata e puoi usarla per (molto) più che diagnosticare e risolvere i problemi di rete.

4. Raccogliere feedback continui dei clienti 

Come per tutti i servizi di assistenza clienti di successo, raccogliere feedback è essenziale. È importante ricevere il tuo feedback da un’ampia gamma di clienti, in modo da poter trarre conclusioni accurate e informate. È meglio ricevere feedback quando la sessione di supporto remoto è ancora fresca nella mente del cliente per assicurarsi che sia affidabile.

Un modo per raccogliere feedback è tramite sondaggi post-sessione, che dovresti inviare immediatamente dopo la chiusura di una sessione di supporto remoto. Questi sondaggi dovrebbero essere rapidi e facili da compilare, incoraggiando così il maggior numero possibile di clienti a inviare feedback. Ciò consente al tuo team di continuare a migliorare e adattare direttamente il comportamento secondo necessità in base ai pensieri dei clienti.

Se i clienti non hanno molti feedback, puoi anche migliorare la qualità del servizio osservando e raccogliendo le tue note su come i tecnici possono migliorare. Le sessioni di registrazione ti consentiranno di controllare la qualità e i rapporti di sessione potrebbero acquisire azioni per aiutarti a capire come i tuoi tecnici gestiscono attualmente i problemi.

5. Usa gli strumenti giusti

Il successo di una sessione di supporto remoto dipende da molti fattori, come sicurezza, disponibilità, capacità di help desk e altro ancora. Fortunatamente, ci sono strumenti disponibili per aiutarti a rendere ogni aspetto delle tue sessioni di supporto remoto un successo.

Sessioni di supporto remoto con SolarWinds Take Control

SolarWinds ® Take Control è uno strumento di supporto remoto progettato per gli MSP per servire i propri clienti con facilità. Questa soluzione soddisfa le esigenze di supporto sia assistito che non assistito ed è stato costruito pensando alla sicurezza. I metodi di crittografia avanzati utilizzati in Take Control includono Diffie-Hellman a curva ellittica e AES 256. Per rafforzare ulteriormente la sicurezza dei dati, Take Control include l’autenticazione a più livelli, l’autenticazione a due fattori e la generazione di PIN specifici per la sessione.

Consentendoti di visualizzare gli schermi multi-monitor dei tuoi clienti con colori reali a 24 bit, Take Control offre una visibilità impareggiabile durante la risoluzione dei problemi. Questa soluzione di assistenza remota è stata creata per supportare sia il tuo team che i tuoi clienti, consentendoti di connetterti in pochi secondi e offrendo molteplici strumenti diagnostici approfonditi per risolvere i problemi in modo rapido e professionale. Take Control offre ai tuoi clienti molti modi per stabilire un contatto con te, inclusa un’applicazione mobile in modo che possano inviare un ticket di supporto da qualsiasi luogo.

Per assicurarti che ogni sessione di supporto remoto che intraprendi sia un successo, Take Control facilita:

  • lo scripting automatizzato,
  • la raccolta di feedback,
  • i sondaggi post-sessione e
  • il miglioramento delle comunicazioni con gli utenti.

È  disponibile una prova gratuita di 14 giorni per gli MSP pronti a fornire un potente supporto remoto.

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

NETWORKING – Come eseguire un controllo di rete: una guida passo passo

Man mano che le aziende crescono, di solito hanno bisogno di ampliare le loro reti IT per soddisfare i nuovi requisiti e fornire una gamma più ampia di funzionalità. Sfortunatamente, molte aziende trascurano le attività di gestione appropriate, le esigenze di ottimizzazione delle prestazioni e le misure di sicurezza.

In qualità di provider di servizi gestiti (MSP), è parte del tuo lavoro garantire che queste cose non cadano nel dimenticatoio. Questa guida ti aiuterà a spiegare l’importanza degli audit di rete ai tuoi clienti, oltre a fornire istruzioni passo passo su come eseguirli con successo.

Che cos’è l’audit di rete?

L’audit di rete si riferisce al processo di raccolta, analisi e studio dei dati di rete, con lo scopo di valutare lo stato di salute della rete. L’audit di rete offre alle aziende informazioni sull’efficacia delle operazioni di controllo e gestione della rete, in particolare per quanto riguarda le normative di conformità interne ed esterne.

Il controllo della rete in genere comporta l’analisi dei seguenti componenti di rete:

  • Implementazione del controllo
  • Disponibilità
  • Sicurezza
  • Gestione
  • Prestazione

Perché è importante l’audit di rete?

Un controllo di rete ti aiuta a ottenere visibilità su potenziali problemi di rete, consentendo di correggerli prima di causare tempi di inattività o influire sulle prestazioni aziendali. Gli audit e le valutazioni di rete consentono inoltre di ottenere quanto segue:

  • Ridurre al minimo le variabili sconosciute all’interno di una rete client
  • Scopri nuove opportunità di guadagno identificando nuove potenzialità per la vendita di servizi IT gestiti
  • Aiuta la conformità ai requisiti normativi e agli standard del settore
  • Produci piani concreti e informati in modo da poter agire

L’esecuzione di altri tipi di audit complessi può aiutare gli MSP a essere più proattivi nei loro sforzi per mantenere la continuità aziendale per i loro clienti. Questi audit offrono anche alle aziende MSP l’opportunità di proporre modifiche per i clienti che potrebbero migliorare le prestazioni, il che può fornire valore aggiunto e aumentare la soddisfazione del cliente.

Come eseguire un controllo di rete

Un audit di rete comporta la raccolta di dati, l’identificazione di minacce e aree di debolezza e la compilazione di un rapporto di audit formale. Questo rapporto viene quindi inviato agli amministratori di rete e ad altre parti interessate. Un audit di rete viene solitamente eseguito da un analista di rete, un revisore del sistema informativo o un’altra persona con un background professionale nella sicurezza IT e nella gestione della rete.

I seguenti passaggi sono tipici di un audit di rete completo:

  1. Registrare i dettagli dell’audit
  2. Documentare tutte le procedure e i processi associati all’audit
  3. Rivedere il sistema di gestione delle procedure
  4. Valutare i registri e le operazioni di formazione
  5. Verificare che le patch di sicurezza per il software di rete siano aggiornate
  6. Confermare che la politica e il processo dei test di penetrazione sono sufficienti
  7. Testare i componenti del software nel modo più completo possibile
  8. Identifica eventuali buchi nel firewall
  9. Assicurati che tutti i dati sensibili o riservati siano archiviati separatamente e in modo sicuro
  10. Crittografa i dischi rigidi su qualsiasi laptop aziendale
  11. Controlla la sicurezza delle tue reti wireless
  12. Cerca e identifica eventuali punti di accesso non autorizzati
  13. Rivedere il processo di monitoraggio del registro eventi
  14. Compila un rapporto completo
  15. Inviare il rapporto finale alle parti interessate appropriate e ad altre parti chiave

Tieni presente che mentre un controllo di rete si concentra sulla sicurezza e la gestione della rete , esamina anche le misure e le operazioni che influiscono sulla qualità del servizio, sulla disponibilità e sulle prestazioni della rete.

Importanti parametri di controllo della rete

L’esecuzione di un audit di rete è una parte cruciale per garantire la funzionalità e l’affidabilità della rete aziendale. Se la rete non viene trattata come una priorità, è probabile che abbia un rendimento inferiore, il che quasi certamente si tradurrà in clienti insoddisfatti. Il seguente elenco guida l’utente attraverso i parametri più importanti di un audit di rete. Quando si crea il modello di controllo della rete, è fondamentale includere i seguenti processi.

RIVEDI LA TUA POLITICA BYOD (BRING-YOUR-OWN-DEVICE)

In un ambiente aziendale moderno, i tuoi dipendenti quasi certamente porteranno i loro dispositivi personali al lavoro con loro e si connetteranno alla rete. Ciò può portare a velocità inferiori, aumento della domanda di larghezza di banda e maggiore vulnerabilità a potenziali minacce alla sicurezza. In quanto tale, gestire attentamente questa pratica è essenziale. Ciò inizia con la creazione di politiche chiare e informate.

Le sfide principali associate alla creazione di una solida politica BYOD includono l’esposizione a reti non protette, la presenza di hardware sconosciuto e l’uso di programmi di terze parti non autorizzati. Esaminando la tua politica BYOD, otterrai informazioni cruciali su quali dispositivi si connettono alla tua rete, i punti deboli associati a ciascuno di essi e chi è responsabile di ciascun dispositivo. Questa consapevolezza ti aiuterà a controllare e ridurre il più possibile l’esposizione della rete.

ESAMINA LE VULNERABILITÀ DELLA SICUREZZA INFORMATICA DELLA RETE

Le lacune di sicurezza informatica sono vulnerabilità soggette a sfruttamento da parte dei criminali informatici che tentano di accedere alla tua rete. Queste lacune possono esistere in diversi punti, incluso l’ambiente fisico, il software e l’hardware. Alcune vulnerabilità possono essere corrette con il minimo sforzo e tempo, ma il rilevamento e la risoluzione della maggior parte dei punti deboli richiederà un audit di rete professionale. Le vulnerabilità comuni includono una cattiva gestione delle password, dispositivi personali che si connettono inconsapevolmente alla rete aziendale e patch obsolete.

ESAMINA LE RICHIESTE DI LARGHEZZA DI BANDA

La larghezza di banda è limitata, quindi il modo in cui viene condiviso tra i tuoi utenti dovrebbe essere sempre considerato attentamente. L’utilizzo della larghezza di banda e il monitoraggio della distribuzione possono aiutarti a determinare se è necessario espandere la rete. Può anche aiutarti a determinare se singole applicazioni o dispositivi stanno riscontrando problemi di larghezza di banda che devono essere risolti.

Quando si ha una chiara comprensione dell’utilizzo della larghezza di banda, si ha un’idea di quali applicazioni dovrebbero e non dovrebbero avere la priorità, nonché dove si verifica la congestione. La gestione efficace del flusso del traffico di rete può persino aiutarti a migliorare le prestazioni della tua rete.

Per valutare correttamente la richiesta di larghezza di banda, confronta le connessioni cablate e wireless, in quanto ciò ti aiuterà a individuare eventuali colli di bottiglia. Il software di scansione della sicurezza di rete o il software di monitoraggio della rete possono aiutarti a comprendere appieno gli elementi di rete a cui dare la priorità.

Iniziare con il software di monitoraggio della rete

Se i tuoi clienti riscontrano regolarmente errori di rete o ritieni che la rete non funzioni come dovrebbe, non c’è momento migliore per intraprendere un controllo di rete. SolarWinds ® RMM è una soluzione all-in-one che offre software di monitoraggio della rete per aiutarti a proteggere, mantenere e migliorare in modo efficiente i sistemi IT dei tuoi clienti . La dashboard centralizzata ti dà accesso a modelli di monitoraggio predefiniti, gestione delle patch, antivirus gestito, protezione web, intelligence sulla violazione dei dati e funzionalità di backup e ripristino.

Il software di scansione della sicurezza di rete incluso in SolarWinds RMM supporta e aumenta gli audit di rete fornendo al tuo MSP l’accesso agli strumenti necessari per monitorare e creare report sullo stato della tua rete aziendale. Una prova gratuita di 30 giorni è disponibile qui  per gli MSP interessati a saperne di più.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

NETWORKING – Pianificazione e progettazione della rete

La rete IT di un’azienda è la spina dorsale della sua attività in quanto collega insieme tutti i computer e i dispositivi correlati, consentendo al personale di lavorare in modo più efficiente in tutta l’organizzazione. Con qualcosa di così mission-critical è fondamentale che sia progettato e impostato correttamente. Se ti stai chiedendo come progettare una rete, questo blog ha lo scopo di aiutarti a comprendere le basi di una buona progettazione dell’infrastruttura di rete.

Cos’è il design della rete?

La progettazione della rete è la fase di pianificazione che l’infrastruttura IT di un’azienda deve attraversare prima di essere implementata. Implica la valutazione e la comprensione del modo in cui tutti gli elementi della rete si collegano (da router, switch e server a desktop, laptop e stampanti) e come possono essere eseguiti nel modo più efficiente possibile. Una rete ben progettata può portare a una maggiore efficienza operativa. La progettazione della rete è un’attività che di solito viene eseguita da progettisti di rete, amministratori IT e altri dipendenti correlati.

Per aiutare con il processo di implementazione fisica, il progetto di rete dovrebbe essere disegnato come un diagramma di rete , che funge quindi da guida per quando gli ingegneri vengono a installarlo.

Ci sono una serie di dettagli che la progettazione della tua infrastruttura di rete dovrebbe mostrare, tra cui:

  • Una mappa chiara della rete
  • La struttura e il layout del cablaggio richiesto
  • La quantità, il tipo e l’ubicazione di tutti i dispositivi sulla rete
  • La tua struttura di indirizzamento IP
  • Dettagli dell’architettura e dei processi di sicurezza della rete

Best practice per la progettazione di reti

Per assicurarti di offrire la migliore progettazione di rete possibile, ecco cinque best practice per la progettazione di rete per garantire che la tua rete funzioni correttamente, essere in grado di adattarsi alla tua attività e, in definitiva, aiutare l’azienda a ottenere risultati migliori.

  • Non saltare la fase di progettazione vera e propria

Quando inizialmente guardi alla pianificazione e alla progettazione della rete, potresti pensare che sia piuttosto semplice collegare insieme tutti i tuoi dispositivi. Ciò potrebbe essere vero se hai solo una manciata di cose da connettere, ma tutto ciò che viene aggiunto o rimosso dalla rete influirà sulle prestazioni della tua rete, quindi quando hai più dispositivi diventa più complesso e più importante che tu faccia le cose per bene . Uno dei più grandi errori che puoi fare quando costruisci reti è trascurare di guardare l’intero quadro. Non puoi semplicemente costruire la rete dalla tua testa; è necessario disporre di un piano fisico e schema strutturale. Ciò ti garantirà la rete più efficiente e potrai anche pianificare nuove installazioni e apparecchiature. 

  • Pianifica il futuro

Una parte fondamentale della pianificazione e progettazione della rete è la selezione di sistemi che cresceranno con la tua attività. Essere in grado di visualizzare l’infrastruttura attuale e in generale delineare qualsiasi nuovo hardware e software che intendi adottare è fondamentale per assicurarti di non finire con un mostro di rete inefficiente di Frankenstein un paio di anni dopo.

Questo si collega bene a un secondo punto qui, e cioè che la progettazione dell’infrastruttura di rete non riguarda solo la pianificazione dell’hardware! Ogni nuova applicazione o parte di software che distribuisci influirà sulle prestazioni della tua rete in quanto richiederà potenza di elaborazione, elettricità, supporto e spazio per l’archiviazione. Quindi, quando prendi in considerazione un nuovo software, dedica del tempo a stabilire in che modo potrebbe avere un impatto sulla rete. Ad esempio, se il tuo nuovo software è mission-critical, ha bisogno di unità a stato solido ad alta velocità per ottenere le massime prestazioni?

La parte finale di qualsiasi piano futuro dovrebbe riguardare la crescita della larghezza di banda. Mentre continuiamo ad abbracciare tecnologie come l’Internet delle cose (IoT), le videoconferenze e gli strumenti di collaborazione, anche le richieste di larghezza di banda di rete continueranno a crescere. È necessario pensare a questi scenari futuri e pianificare di conseguenza.

  • Incorpora la sicurezza nel tuo progetto

La sicurezza di rete non è più qualcosa che può essere considerato come un bullone o un ripensamento. È invece qualcosa che deve essere incorporato nel cuore della progettazione della rete. Oltre a questo, deve disporre di linee guida e politiche chiare su come viene applicato. Alcune best practice per la progettazione della sicurezza della rete includono prestare particolare attenzione al perimetro della rete. Questo è il punto in cui utenti e dispositivi, inclusi dispositivi mobili e IoT, cercano di ottenere l’accesso, perché è qui che possono essere identificati, autenticati, autorizzati e fermati se necessario. Un’altra cosa che dovresti considerare attentamente è come è segmentata la tua rete. Ad esempio, mantenere separate le aree che collegano le vostre operazioni, dipendenti, fornitori e clienti significa che potete aiutare a prevenire la diffusione di qualsiasi potenziale attacco su tutta la vostra rete.

  • Monitora la tua rete

C’è una vecchia verità lapalissiana dell’IT: non puoi aggiustare ciò che non sai essere rotto, o anche ciò che sta per rompersi. Ciò vale tanto per le reti quanto per qualsiasi altra cosa che rientri nel banner IT. Quindi, quando progetti la tua rete, assicurati di pianificare il monitoraggio della rete in modo da sapere esattamente cosa sta succedendo. Questo ti aiuterà a vedere i problemi, spesso prima che si verifichino, e garantirà che nulla comprometta le prestazioni o la sicurezza della tua rete. Quindi pensa attentamente ai sistemi che devi mettere in atto per farlo.

  • Non hai mai finito

Infine, mentre il processo di progettazione iniziale ti consentirà di essere operativo, il compito di costruire una rete IT solida e affidabile che aiuti a supportare un’azienda nel raggiungimento dei suoi obiettivi è un processo continuo. Man mano che la tecnologia si evolve, quella che potresti aver visto come un’ottima soluzione quando hai progettato la tua rete iniziale potrebbe essere molto meno allettante più avanti. Anche se non dovresti cambiare direzione ogni volta che una nuova tecnologia arriva sul mercato, dovresti progettare la tua rete in modo che sia abbastanza flessibile da essere in grado di adattarsi rapidamente a quelli che vedi come nuovi strumenti utili, in modo da poter sfruttare i vantaggi prima piuttosto che dopo. In questo modo puoi assicurarti che la tua rete diventi un vantaggio competitivo per la tua organizzazione.

 

Dai un’occhiata al resto del nostro blog per leggere altre informazioni sulla progettazione della rete.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SICUREZZA IT – Best practice per la sicurezza informatica: una guida per MSP e imprese

Gli MSP gestiscono grandi quantità di dati sensibili, motivo per cui i criminali informatici li considerano buoni potenziali bersagli. Per proteggere adeguatamente questi dati sensibili dagli attacchi sofisticati odierni, è fondamentale che gli MSP sfruttino le migliori pratiche di sicurezza informatica per garantire la sicurezza e la protezione dei propri sistemi e dei sistemi dei propri clienti.

Questa guida illustrerà alcune best practice di sicurezza informatica per MSP e aziende, coprendo l’importanza di un’efficace gestione dell’infrastruttura remota, utilizzando una sofisticata soluzione di sicurezza EDR (Endpoint Detection and Response) e implementando software di gestione delle patch.

Perché gli MSP sono gli obiettivi principali degli attacchi informatici?

Le grandi imprese, che hanno accesso a grandi quantità di informazioni sui clienti, sono obiettivi ovvi per gli attacchi informatici. Tuttavia, la maggior parte delle grandi organizzazioni utilizzerà soluzioni di sicurezza di livello aziendale che le aiutano a impiegare misure di sicurezza sofisticate. Ciò significa che, sebbene possano essere un obiettivo redditizio per i criminali informatici, possono (in genere) richiedere molte competenze e risorse per attaccare con successo.

Gli MSP, d’altra parte, hanno probabilmente accesso a grandi quantità di dati preziosi sui clienti, indipendentemente dal fatto che i loro clienti siano piccole, medie o grandi imprese. Gli MSP hanno le mani in mille pezzi e possono fungere da gateway efficace per i criminali informatici che sperano di sfruttare dati riservati.

Le soluzioni MSP sono in genere create per fornire ai tecnici un accesso facile e diretto ai propri clienti, consentendo loro di risolvere i problemi, eseguire attività di manutenzione, distribuire software e molto altro con restrizioni minime. Data l’enorme quantità di accesso che gli MSP offrono ai clienti, non sorprende che i criminali informatici considerino gli MSP come obiettivi interessanti. Se un criminale informatico riesce a compromettere un solo MSP, potrebbe trovarsi con accesso a un’intera ventina di altri potenziali bersagli.

Inoltre, poiché l’offerta principale di un MSP è mantenere le reti dei clienti sicure e operative, la minaccia di danni e interruzioni rivolti ai clienti rende gli MSP l’obiettivo ideale per l’estorsione. Se, ad esempio, un MSP scoprisse che tutti i suoi clienti sono stati infettati da ransomware, i criminali informatici sperano che pagheranno una cifra considerevole per risolvere il problema.

Sei best practice per la sicurezza informatica

Con i criminali informatici che cercano di introdursi nei sistemi MSP e aziendali, è più importante che mai per gli MSP implementare le migliori pratiche di sicurezza informatica che li aiuteranno a evitare di cadere vittime di un attacco. Ecco sei attività chiave che gli MSP e le grandi aziende dovrebbero intraprendere per proteggersi dalle vulnerabilità sfruttabili:

1. DARE PRIORITÀ ALLA GESTIONE DELLE PATCH

Alcune organizzazioni possono subire centinaia, a volte anche migliaia, di attacchi informatici individuali ogni anno , sebbene queste attività siano certamente anomale. Tuttavia, la maggior parte delle aziende è a rischio di minacce informatiche semplicemente perché i criminali informatici sono sempre alla ricerca di potenziali vulnerabilità nelle applicazioni.

Gli MSP dovrebbero rendere i sistemi con patch e aggiornati una priorità perché software e firmware obsoleti sono obiettivi primari per i criminali informatici e possono essere facilmente sfruttati. Uno dei modi più efficaci per proteggere la tua attività MSP ei suoi clienti da problemi associati a hardware e software obsoleti è utilizzare un software di gestione delle patch robusto e sofisticato . Questo può aiutarti a tenerti aggiornato sugli aggiornamenti e distribuire le patch su base regolare prima che i criminali abbiano la possibilità di trarne vantaggio.

2. PARTECIPARE AL MONITORAGGIO E ALLA GESTIONE REGOLARI DELLE VULNERABILITÀ

Un po ‘come la gestione delle patch, il monitoraggio e la gestione delle vulnerabilità richiede di cercare le vulnerabilità che i criminali potrebbero essere in grado di sfruttare per evitare che ciò accada. Scansionando e testando regolarmente il tuo ambiente per rilevare eventuali punti deboli, puoi identificare le aree nei tuoi sistemi o nei sistemi dei tuoi clienti che richiedono aggiornamenti, che si tratti di una password predefinita, di una configurazione scadente o di un software senza patch. Questo è un modo semplice ed economico per migliorare in modo significativo la tua sicurezza informatica.

Una parte fondamentale della gestione delle vulnerabilità è l’esecuzione di scansioni di vulnerabilità che cercano potenziali vulnerabilità che i criminali informatici potrebbero cercare di sfruttare. La scansione basata su host può eseguire controlli di vulnerabilità su tutti i dispositivi delle reti per assicurarsi che non ci siano software privi di patch o potenziali minacce malware.

3. ESEGUIRE IL RILEVAMENTO E LA GESTIONE PROATTIVI DELLE MINACCE

Gli strumenti di rilevamento e prevenzione delle minacce possono comprendere firewall, sistemi di rilevamento delle intrusioni e risposte affidabili di rilevamento degli endpoint (EDR) . Il rilevamento completo ed efficace delle minacce è una parte cruciale della protezione della tua azienda e dei suoi clienti. L’implementazione di un firewall è il primo passo per monitorare e controllare con successo il traffico di rete in base alle regole di sicurezza individuali dei clienti. Se possibile, un firewall di nuova generazione può aiutare non solo controllando il traffico, ma fornendo anche altre funzionalità di sicurezza come la scansione antivirus. Un sistema di rilevamento delle intrusioni può identificare e bloccare eventuali entità dannose che violano il firewall.

Il blocco degli endpoint è un altro componente chiave per un rilevamento e una gestione delle minacce efficaci. La stragrande maggioranza degli attacchi informatici inizia con un utente che viene ingannato da un’e-mail dannosa. Gli strumenti di filtraggio di e-mail e web possono aiutare a impedire a dipendenti e utenti di commettere errori potenzialmente critici. Per supportare le misure di protezione della posta elettronica , è necessario configurare DMARC, SPF e DKIM o utilizzare uno strumento di protezione della posta elettronica in grado di farlo per te. Molti antivirus gestiti il software e le soluzioni di sicurezza EDR offrono una gamma di funzionalità di rilevamento delle minacce. Tuttavia, prima di scegliere una soluzione di sicurezza, dovresti considerare se è abbastanza completa da soddisfare i tuoi requisiti di sicurezza. Gli strumenti di sicurezza informatica e RMM all-in-one, in particolare quelli che offrono EDR avanzato insieme alla protezione web e alla protezione della posta elettronica, possono offrire un approccio centralizzato e semplificato che può essere sia economico che meno dispendioso in termini di risorse.

4. ESERCITATI NEL MONITORAGGIO DEI REGISTRI

Un monitoraggio efficace dei registri implica l’esame dei registri per rilevare eventuali anomalie. Ciò potrebbe includere il traffico proveniente da domini dannosi o tentativi di aumentare i privilegi degli utenti. Il monitoraggio dei registri può aiutarti a rilevare i modelli di minaccia e a colmare le lacune di sicurezza informatica. A seconda delle dimensioni della tua azienda o delle reti dei tuoi clienti e del numero di reti e dispositivi che richiedono il monitoraggio, potresti prendere in considerazione uno strumento SIEM (Security Information and Event Management). Questi strumenti ti aiuteranno a setacciare enormi quantità di dati e ti aiuteranno a dare la priorità agli elementi che necessitano di attenzione.

5. UTILIZZARE UNA SOLUZIONE DI BACKUP

I backup sono una parte cruciale per porre rimedio alle attività dannose e salvaguardare la continuità aziendale in caso di disastro o attacco informatico. Una buona soluzione di backup consente a te e ai tuoi clienti di accedere alle ultime versioni di applicazioni e dati aziendali, offrendoti la massima tranquillità da violazioni dei dati e disastri naturali. Le soluzioni di backup sono particolarmente importanti per gli MSP e le aziende che devono soddisfare i requisiti di conformità come PCI DSS e HIPAA .

Dovresti cercare una buona soluzione di backup basata su cloud che consenta trasferimenti di dati rapidi e ti dia la flessibilità di scegliere la modalità di ripristino dei dati. Essere in grado di ripristinare rapidamente dopo un evento di inattività, dovuto a un attacco ransomware, a un errore umano o a un disastro naturale, è fondamentale per mantenere i clienti al sicuro. Inoltre, è importante che i backup siano archiviati nel cloud nel caso in cui un attacco ransomware tenti di eliminare i backup locali sulle macchine.

6. IMPLEMENTARE E RIVEDERE LA GESTIONE DEGLI ACCESSI PRIVILEGIATI

Le aziende sperimentano spesso cambiamenti interni sotto forma di onboarding, offboarding e spostamenti laterali all’interno di un’organizzazione. Per questo motivo, rivedere regolarmente i privilegi di accesso è di fondamentale importanza. Quando si eseguono le revisioni degli accessi, è possibile che i dipendenti che una volta richiedevano l’accesso a determinate risorse mission-critical non ne abbiano più bisogno. Ciò può rappresentare un grave rischio per la sicurezza, soprattutto se la persona con accesso ha lasciato l’azienda. Per mitigare questo rischio, è necessario condurre controlli regolari per garantire che l’accesso dei dipendenti a dati e applicazioni critici sia strettamente “necessario sapere”.

Il modo migliore per prevenire l’abuso dei privilegi è stabilire barriere tra utenti e risorse. Per ottenere ciò, è possibile adottare un approccio a più livelli, aderendo al principio del privilegio minimo. Il principio del privilegio minimo limita i privilegi al minimo indispensabile per portare a termine il lavoro. Altre best practice per la gestione degli accessi includono evitare la condivisione o il riutilizzo delle credenziali di accesso, l’abilitazione dell’autenticazione a più fattori, l’utilizzo di un gestore di password per creare password complesse e un processo efficace per l’offboarding dei dipendenti e la revoca dei privilegi secondo necessità.

Introduzione all’implementazione delle migliori pratiche di sicurezza informatica

Rimanere in cima a tutte le best practice incluse in questa guida può essere una vera sfida ed è probabile che la tua organizzazione abbia requisiti di sicurezza informatica unici che non sono stati presi in considerazione. Per semplificare questo processo per la tua azienda, il modo più affidabile ed efficace per proteggere la tua organizzazione ei tuoi clienti dalle minacce informatiche è utilizzare una soluzione RMM all-in-one.

SolarWinds ® RMM  è progettato per aiutarti a soddisfare le tue esigenze di sicurezza informatica da un’unica dashboard. Il set di strumenti in RMM consente alle aziende di proteggere, mantenere e migliorare in modo efficiente i sistemi IT dei clienti, il tutto da un unico dashboard. Questa soluzione include le seguenti funzionalità:

  • Modelli di monitoraggio predefiniti
  • Accesso remoto veloce e sicuro
  • Funzionalità avanzate di protezione web
  • Backup e ripristino
  • Antivirus gestito
  • Rilevamento e risposta degli endpoint

SolarWinds RMM è una soluzione popolare progettata per supportare MSP e professionisti IT. È scalabile, conveniente e facile da usare. Senza alcuna formazione o esperienza richiesta, puoi iniziare a utilizzare SolarWinds RMM in poche ore.

Registrati per una prova gratuita di 30 giorni di SolarwWindsRMM

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

MAIL ASSURE – Le migliori best practices per la sicurezza della posta in uscita per la tua azienda

Indipendentemente da ciò che inviamo nelle nostre e-mail, è sicuro che nessuno vuole che nessuno, tranne il destinatario previsto, veda i contenuti. Sebbene la posta elettronica rimanga la forma più comune di comunicazione aziendale, è anche un mezzo attraverso il quale gli hacker e altre persone con intenti dannosi lanciano attacchi e sfruttano le vulnerabilità. Ad esempio, la compromissione della posta elettronica aziendale (BEC) è una truffa che prende di mira le aziende tramite frode tramite posta elettronica. Dalla metà del 2016, è stato riferito che le aziende hanno perso oltre $ 26 miliardi a causa delle truffe BEC.

Numeri come questo suggeriscono che la protezione delle e-mail aziendali dovrebbe essere una priorità per tutte le aziende, in particolare gli MSP che probabilmente gestiscono dati sensibili per più clienti. Se si verifica una violazione dei dati, ciò potrebbe comportare perdite finanziarie, responsabilità legale e una reputazione danneggiata. Questa guida ti aiuterà a spiegare al meglio la natura delle minacce e-mail ai tuoi clienti e come puoi implementare le migliori best practice per la sicurezza della posta in uscita per mantenere i tuoi clienti al sicuro.

Che cos’è la posta in entrata e in uscita?

Le definizioni per la posta in entrata e in uscita sono semplici. I messaggi di posta elettronica in entrata si riferiscono ai messaggi ricevuti dagli utenti da mittenti esterni all’insieme di domini della propria organizzazione. I messaggi di posta elettronica in uscita sono messaggi inviati dagli utenti a destinatari esterni al set di domini della tua organizzazione. È importante che i tuoi clienti comprendano la differenza tra email in entrata e in uscita, perché i rischi associati a ciascuna di esse variano in modo significativo.

Come viene inviata la posta in uscita?

Un server SMTP (Simple Mail Transfer Protocol) è un’applicazione che funziona per inviare, ricevere e inoltrare la posta in uscita tra mittenti e destinatari di posta elettronica. Questo è un altro termine chiave per assicurarti che i tuoi clienti siano a conoscenza.

Ogni volta che qualcuno invia un’e-mail, il server SMTP (fornito dal client di posta che stai utilizzando per inviare la tua e-mail) elabora l’e-mail, decide a quale server il messaggio deve essere inviato e inoltra il tuo messaggio di conseguenza. Quindi, il fornitore di servizi di posta in arrivo dall’altra parte scarica il messaggio e lo inserisce nella posta in arrivo del destinatario dell’e-mail.

Rischi associati alla posta in uscita

L’utente medio invia circa 40 e-mail aziendali al giorno. Quando si moltiplica questo numero per il numero di utenti all’interno di un’organizzazione, le e-mail in uscita gestite in modo improprio possono diventare un rischio reale. Sebbene questo elenco non sia esaustivo, copre alcuni dei rischi più comuni associati alla posta in uscita di cui i clienti dovrebbero essere consapevoli.

ACCESSO NON AUTORIZZATO ALLE TUE E-MAIL E FUGA DI DATI

I criminali informatici possono tentare di accedere al tuo server SMTP, che è il canale attraverso il quale passa tutta la posta in uscita. I criminali informatici ottengono questo risultato interrompendo le procedure di autenticazione. I visitatori indesiderati possono quindi accedere alle tue e-mail e utilizzarle per sfruttare la tua attività. Ad esempio, potrebbero far trapelare i dati degli utenti o rubare informazioni sensibili.

SPAM E PHISHING

Se un criminale informatico riesce ad accedere con successo al tuo server SMTP, probabilmente lo utilizzerà per inviare messaggi non autorizzati e spam ai tuoi contatti e ad account esterni. Poiché questo spam viene inviato da un dominio legittimo e affidabile, è molto più probabile che abbia successo. Se qualcuno riesce ad hackerare gli account di posta elettronica di uno dei tuoi dipendenti e invia spam o tentativi di phishing ai tuoi contatti MSP, potrebbe essere disastroso per la reputazione del tuo MSP. Il tuo server può essere utilizzato anche per richiedere informazioni riservate, come credenziali di accesso e numeri di carta di credito.

MALWARE

I criminali informatici potrebbero anche tentare di utilizzare le vulnerabilità di SMTP per diffondere software dannoso ai destinatari della posta elettronica o all’interno della propria infrastruttura. Potrebbero diffondere trojan horse, virus e altri tipi di worm in grado di ottenere l’accesso ai server, modificare i privilegi e ostacolare le operazioni chiave.

ATTACCHI DOS

I criminali informatici possono anche sfruttare i server SMTP per eseguire attacchi DoS (Denial of Service). Gli attacchi DoS inondano altri server con un’enorme quantità di e-mail, causandone spesso l’arresto anomalo. I criminali informatici possono anche utilizzare questi attacchi per inondare le caselle di posta, mascherando eventuali messaggi di avviso sulle violazioni della sicurezza.

Best practice per la sicurezza della posta in uscita 

Per garantire che gli utenti della tua azienda e delle organizzazioni dei tuoi clienti evitino i rischi associati alle e-mail in uscita, dovresti adottare misure per promuovere la sicurezza della posta in entrata e in uscita. Suggeriamo di iniziare con una qualche forma di ciascuna delle seguenti best practice:

1. STABILIRE UN SOLIDO PIANO DI SICUREZZA INFORMATICA

Sebbene molte aziende dispongano di un piano di sicurezza informatica, molte potrebbero trascurare la necessità di includere la posta elettronica. Con un piano sviluppato e completo, la tua azienda può prepararsi a superare le minacce informatiche più comuni e potenzialmente dannose.

La tua strategia di sicurezza informatica dovrebbe includere politiche, raccomandazioni, linee guida e requisiti riguardanti l’implementazione e l’uso della tecnologia, questo dovrebbe includere comunicazioni e-mail. Ad esempio, il tuo MSP potrebbe avere un piano chiaro su come reagire quando un filtro antispam in uscita rileva che e-mail infette stanno tentando di viaggiare dall’interno della tua organizzazione ai tuoi contatti. Dovresti rivedere il tuo piano regolarmente e personalizzarlo per soddisfare i requisiti specifici della tua attività.

2. FORMAZIONE SULLA CONSAPEVOLEZZA INFORMATICA

Uno dei modi più efficaci per mantenere una sicurezza della posta elettronica ottimale è aggiornare regolarmente la formazione sulla consapevolezza informatica dei dipendenti. Gli utenti possono facilmente evitare molti attacchi informatici legati alla posta elettronica se sono in grado di identificare i segnali di pericolo. Un esempio comune di come la formazione dei dipendenti può aiutare un’azienda a evitare attacchi informatici è garantire che i dipendenti sappiano come rilevare e rispondere alle e-mail di phishing. Invece di interagire con un allegato, consentendo al loro computer o dispositivo di essere infettato da malware, incoraggia i dipendenti a segnalare le email sospette e magari inviarle al reparto IT della tua azienda per un’ispezione più attenta.

3. UTILIZZA UN SOFTWARE ANTIVIRUS

Il software antivirus più recente è sofisticato e riconosce i numerosi rischi associati sia alla posta in entrata che alla posta in uscita. È probabile che uno strumento antivirus appropriato includa funzionalità di filtro e scansione della posta, aiutandoti a identificare malware e altre minacce in agguato nelle tue e-mail. Molti strumenti antivirus possono essere configurati per funzionare con il proxy / relayer della posta per scansionare le e-mail e filtrare quelle sospette, impedendo loro di raggiungere le caselle di posta dei tuoi dipendenti. Questo aiuta a eliminare il rischio che un dipendente commetta un errore onesto e apra un allegato dannoso.

4. IMPLEMENTARE SOLIDI CRITERI PER LE PASSWORD

Molti attacchi informatici possono sfruttare la posta elettronica aziendale accedendo alle credenziali di accesso, motivo per cui è importante che dipendenti e clienti utilizzino password complesse e difficili da indovinare. Una password complessa potrebbe essere soggetta alle seguenti politiche:

  • Deve includere una combinazione di numeri, simboli e lettere maiuscole e minuscole
  • Non include informazioni personali, come nomi di familiari, nomi di animali domestici o altre informazioni che possono essere trovate sui profili dei social media
  • Non verrà utilizzato in altri account

Quando crei criteri per le password, tieni presente che gli strumenti per indovinare le password possono inviare centinaia o addirittura migliaia di parole al minuto in attacchi di forza bruta. Per garantire che i tuoi dipendenti mantengano password complesse, stabilisci una policy ufficiale per le password.

5. AFFIDATEVI A STRUMENTI DI PROTEZIONE DELLA POSTA ELETTRONICA CHE FORNISCONO FILTRI ANTISPAM IN USCITA

Mentre molte organizzazioni tendono a essere più preoccupate per il filtro antispam in entrata, i rischi associati alle e-mail in uscita meritano anche l’uso del filtro antispam in uscita. Il filtro antispam in uscita aiuta a garantire che le e-mail infette non vengano inviate dai propri MSP o dalle organizzazioni dei clienti ai corrispondenti.

Ad esempio, se un hacker ottiene l’accesso al tuo sistema, potrebbe andare avanti e inviare messaggi infetti a tutti nella tua rubrica con una serie di effetti negativi. Non solo potresti perdere affari compromettendo la sicurezza del cliente o del partner con messaggi di spam, ma potresti anche rischiare che il tuo gateway in uscita venga inserito nella lista nera a causa dell’elevato numero di e-mail di spam provenienti dal tuo indirizzo IP. La protezione antispam in uscita aiuta a prevenire che uno qualsiasi di questi problemi influisca sulla tua attività bloccando le e-mail di spam in uscita dal tuo server SMTP.

SCEGLIERE UNA SOLUZIONE PER LA SICUREZZA DELLA POSTA ELETTRONICA

Come ha dimostrato questa guida, la posta elettronica è una forma di comunicazione aziendale estremamente conveniente, ma presenta anche dei rischi. Per ridurre al minimo questi rischi, esistono strumenti e best practice che puoi implementare per proteggere la tua organizzazione ei tuoi clienti. SolarWinds ® Mail Assure  è la soluzione ideale per la sicurezza della posta elettronica, che fornisce protezione della posta in entrata e in uscita, funzionalità di archiviazione della posta elettronica basata su cloud, protezione della posta elettronica di Microsoft 365 e molto altro ancora.

Mail Assure è una soluzione avanzata e di facile utilizzo che ti aiuta a ottenere una sicurezza della posta elettronica ottimale. Utilizza l’intelligence collettiva sulle minacce e l’apprendimento automatico per proteggere la posta elettronica da virus, malware, attacchi di ingegneria sociale, spam, ransomware, spear phishing, furto d’identità, compromissione della posta elettronica aziendale, spoofing e una serie di altre minacce trasmesse dalla posta elettronica.

Mail Assure è progettato per impedire l’ingresso o l’uscita di collegamenti dannosi dalle caselle di posta in arrivo elaborando i dati di posta elettronica da oltre 23 milioni di caselle di posta, proteggendoti dalle minacce emergenti. Questa soluzione ha una precisione di filtraggio quasi del 100%. Mail Assure include anche il riconoscimento delle minacce tramite pattern in tempo reale, che sfrutta diverse tecnologie di filtraggio e include la protezione dalla rappresentazione e l’anti-phishing. Si tratta di una soluzione di sicurezza della posta elettronica altamente versatile che offre supporto per DKIM, DMARC e SPF e può integrarsi perfettamente con Microsoft 365 tramite un componente aggiuntivo.

Mail Assure fornisce anche soluzioni di continuità della posta elettronica, in modo che anche se Microsoft 365 ha un’interruzione o è inattivo per manutenzione, avrai comunque accesso alla posta elettronica. La soluzione per la continuità della posta elettronica 24 ore su 24, 7 giorni su 7 viene fornita tramite una console basata sul Web, consentendo di aggiungere valore al servizio. Anche se il tuo server principale va offline, i dipendenti saranno comunque in grado di inviare, ricevere e leggere la posta elettronica come se non fosse successo nulla. Per saperne di più, è disponibile una prova gratuita di 30 giorni  di Mail Assure. 

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

BEST PRACTICES – 11 Best practice per garantire un’eccellente qualità del servizio (QoS)

Affinché i fornitori di servizi gestiti (MSP) mantengano solide relazioni con i clienti, è ovvio che debbano fornire costantemente servizi affidabili. Per fare ciò, gran parte della fornitura di detti servizi può dipendere dall’utilizzo della larghezza di banda.

La qualità del servizio (QoS) è il processo di massimizzazione della larghezza di banda e delle prestazioni di una rete.

Le tecnologie coinvolte offrono inoltre agli amministratori la possibilità di assegnare la priorità a un determinato traffico rispetto ad altri mentre passa attraverso una rete aziendale. Una quantità significativa di pianificazione e coordinamento è necessaria per stabilire una QoS efficace e di successo, motivo per cui è importante avere una comprensione completa di quanto sia importante la QoS per i clienti.

Se ritieni che la tua rete stia affrontando problemi di latenza e larghezza di banda, le best practice QoS elencate in questa guida ti aiuteranno a utilizzare le tecnologie QoS per ottenere prestazioni migliori.

Cos’è QoS nel networking?

QoS è un insieme di tecnologie o funzionalità utilizzate per gestire l’utilizzo della larghezza di banda mentre i dati passano attraverso le reti di computer. Questa tecnologia viene spesso utilizzata come mezzo per proteggere le applicazioni di dati in tempo reale ad alta priorità. Per creare criteri QoS di rete end-to-end, le tecnologie QoS hanno ciascuna ruoli specifici che vengono utilizzati insieme.

I due metodi QoS più popolari e comuni per la gestione del traffico sono:

  • l’accodamento – La messa in coda crea buffer nei dispositivi che trattengono i dati da elaborare. Le code consentono la prenotazione della larghezza di banda e la priorità del traffico quando il traffico entra o esce da un dispositivo di rete. Quando le code non vengono svuotate al momento opportuno, interrompono il traffico ed eccedono.
  • la classificazione – La classificazione, d’altra parte, identifica e contrassegna il traffico in modo che i dispositivi di rete sappiano come dare la priorità ai dati quando passano attraverso una rete.

Altre due tecniche di QoS ampiamente utilizzate sono il controllo e la modellazione. 

Gli strumenti di controllo e modellazione limitano l’utilizzo della larghezza di banda definendo i tipi di traffico a livello amministrativo.

Lo shaping determina un limite impostato dal software sulla velocità di trasmissione della larghezza di banda per una determinata classe di dati. Quando è necessario inviare più traffico di quanto consentito dalla restrizione sagomata, il traffico in eccesso verrà bufferizzato. Il controllo applica un limite specifico alla larghezza di banda, il che significa che se le applicazioni tentano di utilizzare più larghezza di banda di quella allocata, il traffico verrà eliminato e contrassegnato nuovamente.

La tecnologia Weighted Random Early Discard (WRED) è una disciplina di accodamento che emette un meccanismo di prevenzione della congestione che elimina i dati TCP a un livello di priorità inferiore. WRED fa questo per evitare che la congestione abbia un impatto negativo sui dati con priorità più alta.

Infine, esistono tecnologie di compressione e frammentazione specifiche del collegamento.

Questi vengono utilizzati su WAN con larghezza di banda inferiore, garantendo che le applicazioni in tempo reale non siano influenzate da jitter e ritardi elevati.

Che tipo di traffico di rete richiede QoS?

QoS è importante per tutti i tipi di traffico, ma è particolarmente importante per quanto segue:

  • E-mail
  • Acquisti online
  • Applicazioni vocali e video
  • Applicazioni batch
  • Applicazioni interattive

Tutto il traffico richiede QoS ma i flussi UDP richiedono maggiore considerazione. Si tratta di flussi in tempo reale che non richiedono l’overhead necessario per i flussi TCP.

Best practice per QoS da considerare

1. ESEGUIRE UNA VALUTAZIONE DELLA RETE

L’esecuzione di una valutazione della rete è un primo passo cruciale perché informerà lo sviluppo delle successive politiche QoS. Una valutazione della rete fornirà informazioni preziose sullo stato attuale della rete e fornirà una base per il tipo di dati elaborati, nonché per quanto. Questo è il modo più rapido per identificare aree di congestione, configurazioni errate e qualsiasi altro problema di rete che potrebbe influire sull’efficacia della distribuzione QoS end-to-end. Una valutazione della rete potrebbe, ad esempio, aiutarti a identificare l’hardware obsoleto che deve essere aggiornato.

2. IDENTIFICARE IL TRAFFICO DI RETE PRIORITARIO

Dopo aver eseguito una valutazione della rete e documentato i risultati, il passaggio successivo consiste nel considerare quali tipi di traffico di rete hanno la massima priorità. Ciò includerà i tipi di traffico più importanti per la tua azienda, come i protocolli che eseguono attività di routing dinamico. È necessario classificare i flussi di dati in classi specifiche, in base al livello di priorità.

3. CLASSIFICARE I FLUSSI DI DATI SENSIBILI ALLA LATENZA

Il passaggio successivo consiste nel classificare i flussi di dati sensibili alla latenza, comprese  le conferenze vocali e video. È probabile che questo includa anche applicazioni critiche per le operazioni quotidiane della tua azienda. Continuare questo processo di classificazione fino a raggiungere i flussi di dati che la valutazione della rete ha identificato come non essenziali. La navigazione generale del sito Web, ad esempio, potrebbe essere collocata nella categoria non essenziale.

4. LA CATEGORIZZAZIONE DOVREBBE COINVOLGERE I LEADER AZIENDALI

Questa è una best practice di QoS fondamentale ma spesso trascurata. Sebbene sia utile coinvolgere gli amministratori di rete nel processo di categorizzazione, è di fondamentale importanza che i leader aziendali guidino la categorizzazione delle applicazioni. I leader aziendali saranno in grado di fornire informazioni su quali applicazioni sono veramente essenziali, mentre gli amministratori di rete possono solo essere in grado di speculare.

5. CONSIDERARE L’ELIMINAZIONE DEI FLUSSI DI DATI NON ESSENZIALI

Se scopri che determinati flussi di dati non sono essenziali, dovresti rimuovere completamente questi flussi di dati. L’eliminazione di questo traffico significa che non è necessario utilizzare QoS per eliminare questo traffico in caso di congestione. Ciò può alleviare i vincoli di larghezza di banda senza la necessità di QoS.

6. APPLICARE CLASSI QOS

Dopo aver suddiviso i flussi di dati in categorie in base ai requisiti di importanza e latenza, sarà necessario assegnare queste applicazioni a una delle diverse classi. Una classe QoS fa riferimento alla configurazione dei criteri eseguita su router e switch di rete.

7. MENO È MEGLIO

In questa fase potresti essere incline a configurare un array di classi QoS per definire meticolosamente i criteri QoS per ogni tipo di flusso di dati. In questo caso, tuttavia, meno è meglio. Uno dei motivi per cui la gestione della QoS è così complessa è l’enorme quantità di tempo e risorse necessarie per mantenere ogni classe e le politiche associate. Meno classi crei, più facile sarà il processo di distribuzione e manutenzione continua.

8. APPLICARE IDENTIFICATORI DI CLASSE QOS

È consigliabile identificare e contrassegnare il traffico di rete con uno specifico identificatore di classe QoS il più vicino possibile al dispositivo di origine. In alcuni casi, l’applicazione potrebbe essere in grado di taggare i pacchetti per tuo conto, nel qual caso devi fidarti del processo di marcatura della classificazione. In altri casi, è possibile configurare le porte dello switch di accesso alla rete in modo che possano identificare i dati e contrassegnarli mentre esce dallo switch. Queste attività aumenteranno la domanda sia di RAM che di potenza di elaborazione. Pertanto, è anche importante monitorare l’utilizzo della CPU e della memoria una volta che una distribuzione QoS è stata implementata in produzione.

9. EVITA I MAL DI TESTA POLITICI

Poiché la QoS richiede la priorità di determinate attività rispetto ad altre, potresti incorrere in ripercussioni politiche all’interno della tua organizzazione. Per ridurre al minimo l’impatto degli ostacoli non tecnici all’implementazione, è importante affrontare le questioni politiche e organizzative il prima possibile. Per evitare controversie, tieni aperte le linee di comunicazione in modo che tutti siano sulla stessa pagina.

10. RICORDA CHE QOS NON È UNA CONFIGURAZIONE UNA TANTUM

È importante tenere presente che la gestione della QoS è un processo continuo. Dovrà essere monitorato attentamente e verificato regolarmente per garantirne il corretto funzionamento. È necessario eseguire regolarmente valutazioni della rete su base annuale in modo da poter identificare eventuali modifiche nei flussi di dati e nell’utilizzo dell’applicazione.

11. IMPLEMENTARE LE MODIFICHE NECESSARIE

Questa best practice è come la best practice precedente, ma sottolinea anche non solo il monitoraggio, ma anche le modifiche necessarie. Quando si effettuano valutazioni di rete future, è necessario utilizzare le informazioni acquisite per eseguire aggiornamenti di rete e riclassificare le applicazioni e le politiche QoS ove appropriato. Ricorda che dovresti pensare a QoS come fluido, non statico.

Il miglior software QoS per MSP

Per uno strumento all-in-one robusto che funge anche da soluzione QoS, non guardare oltre SolarWinds ® Remote Monitoring and Management (RMM) .

Questo software dispone di uno strumento chiamato NetPath  , che assiste gli amministratori di rete nel miglioramento della QoS. Leggi qui l’articolo correlato relativo alle FAQ su NetPath

La funzionalità NetPath utilizza il sondaggio avanzato per rilevare il percorso di rete da un server di origine a un servizio di destinazione, anche quando traceroute non è in grado di farlo. Questo ti offre una visibilità approfondita sui percorsi di rete critici, siano essi locali, fuori sede o in un ambiente IT ibrido. NetPath ti aiuta a risolvere gli hot spot lungo l’intera catena di distribuzione, in modo rapido ed efficiente.

NetPath offre anche prestazioni avanzate e funzionalità di monitoraggio QoS, avvisandoti delle interruzioni prima che abbiano un impatto sugli utenti. Con NetPath, SolarWinds RMM raccoglie le metriche delle prestazioni e le informazioni sulla connettività di rete tra i nodi di origine e di destinazione. Questo ti dà una visione delle prestazioni end-to-end sperimentate da un utente e ti avvisa quando la perdita di pacchetti e le soglie di latenza vengono superate.

SolarWinds RMM offre anche le informazioni sui nodi e sugli hop della funzionalità NetPath, un gestore di backup e ripristino in linea e molto altro ancora. RMM è facile da usare e presenta una dashboard dinamica progettata per semplificare l’esperienza di raccolta e monitoraggio dei dati.

Per gli MSP interessati a saperne di più su Solarwinds RMM è disponibile una prova gratuita di 30 giorni

 

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT – Non dimenticare l’igiene informatica, parte 2: Altri 5 suggerimenti per proteggere i clienti

Un mondo incerto può diventare un focolaio di attività criminali informatici. In situazioni come il nostro clima attuale, gli utenti abbassano la guardia ei tecnici hanno meno controllo sull’ambiente dei clienti mentre le persone lavorano da casa. I guardrail che normalmente riducono i rischi informatici delle aziende iniziano a scomparire.

In un post precedente, abbiamo parlato delle sfide dell’ambiente attuale e abbiamo sottolineato che praticare una sana cyber-igiene deve rimanere fondamentale per mantenere i tuoi clienti al sicuro. Abbiamo anche fornito cinque suggerimenti per aiutare a prevenire e affrontare le minacce informatiche attraverso solide pratiche di sicurezza di base. Se vuoi recuperare il ritardo, puoi leggere il post qui .

Oggi tratteremo altri cinque suggerimenti per ridurre il rischio informatico. Se vuoi proteggere i tuoi clienti, assicurati di continuare a praticare queste tattiche (o inizia a implementarle se non lo fai già).

1. Monitoraggio di attività sospette

Puoi adottare molti passaggi per prevenire gli attacchi informatici, dall’applicazione di patch ai firewall alla protezione della posta elettronica. Queste misure preventive devono ancora essere messe in atto, ma la prevenzione non è sufficiente per proteggere i tuoi clienti. Non puoi semplicemente “impostare e dimenticare” la sicurezza: devi monitorare attivamente le minacce e rimanere vigile.

Ciò potrebbe significare monitorare il traffico di rete per potenziali intrusioni, utilizzare strumenti di rilevamento e risposta degli endpoint (EDR) per monitorare il comportamento anomalo degli endpoint o osservare i tentativi di accesso non riusciti per impedire il furto di account. In definitiva, se vuoi migliorare le condizioni di sicurezza dei tuoi clienti, devi mettere in atto un monitoraggio attivo.

2. Avere un backup

È impossibile prevedere tutto ciò che può accadere in un ambiente IT. I problemi possono verificarsi in qualsiasi momento, da qualcuno che elimina dati critici a disastri naturali che influiscono sulla continuità aziendale o su un data center. Ecco perché è assolutamente fondamentale eseguire il backup dei dati in modo da essere preparati per l’impreparabile.

Con le minacce ransomware in particolare, il backup è una delle principali linee di difesa. Tuttavia, molti attacchi ransomware cercheranno prima di eliminare i backup locali. Quindi è importante disporre di un buon backup basato su cloud nel caso in cui sia necessario ripristinare i dati critici sulla macchina di qualcuno. Ciò è ancora più importante poiché più lavoratori continuano a operare fuori dagli uffici domestici. Assicurati di configurare la tua soluzione di backup per automatizzare i backup da eseguire secondo una pianificazione prestabilita. Oltre a questo, assicurati di testare periodicamente la recuperabilità dei tuoi backup: l’ultima cosa che vuoi è trovarti in uno scenario di ripristino e scoprire che i tuoi backup hanno un problema.

3. Impedire la diffusione degli attacchi

Un altro punto importante da ricordare è che molti degli attacchi odierni peggiorano a causa della crescente interconnessione dei moderni ambienti IT. Se il ransomware arriva su una macchina, il tuo obiettivo dovrebbe essere quello di impedire che si diffonda su una rete aziendale. Questo può impedire che un piccolo problema si trasformi in uno catastrofico.

Per affrontare questo problema, assicurati di ridurre le connessioni non necessarie. Prova a isolare i dispositivi o le risorse più sensibili dal resto della rete. E assicurati che i membri del team e gli utenti finali sappiano di non condividere le credenziali. Ciò è particolarmente critico in quanto i criminali informatici prendono di mira gli MSP nei loro attacchi. Una violazione dell’account potrebbe consentire ai criminali di accedere a dati sensibili di più aziende. Prova a procurarti un buon gestore di password che ti aiuti a rafforzare l’igiene delle password nel tuo team.

4. Educare

I criminali informatici cambiano regolarmente le loro tattiche. Le vittime del ransomware ora devono preoccuparsi sia di crittografare i propri dati sia di esporli potenzialmente su siti Web pubblici . I criminali hanno anche cambiato i loro obiettivi per gli attacchi ransomware verso governi più piccoli, spesso portando quelle vittime offline per giorni. Più di recente, i criminali hanno cercato di lanciare attacchi usando la paura intorno a COVID-19 come gancio nelle campagne di phishing e nelle truffe . E i malintenzionati fanno sempre più affidamento su metodi per aggirare l’antivirus utilizzando tecniche di offuscamento del malware o attacchi senza file, rendendo più importanti gli strumenti di rilevamento e risposta degli endpoint.

Il punto qui è che vuoi continuare a istruire te stesso e i tuoi clienti sulle minacce più recenti. Conoscere le tendenze della sicurezza informatica può aiutarti a concentrare al meglio le tue risorse sulle minacce e stare al passo con i criminali informatici. Assicurati di istruire i tuoi utenti durante questo periodo anche tramite formazione sulla sicurezza e promemoria. Questo ti dà l’opportunità non solo di aiutarli a prevenire gli attacchi, ma ti dà anche la possibilità di ricordare ai clienti il ​​valore che offri.

5. Rimani vigile contro lo spam

La sezione precedente menzionava i criminali informatici che utilizzavano notizie su COVID-19 per cercare di truffare gli utenti. Questo sottolinea semplicemente l’importanza della sicurezza della posta elettronica. Poiché molti attacchi iniziano tramite e-mail, ha senso mettere in atto misure di salvaguardia contro le minacce trasmesse tramite e-mail.

Per i principianti, è utile aggiungere un gateway di sicurezza della posta elettronica per rafforzare la sicurezza nativa nelle soluzioni di posta elettronica native dei clienti. Ad esempio, SolarWinds ® Mail Assure utilizza l’intelligence collettiva della sua base di utenti combinata con l’intelligence sulle minacce per aiutare a portare la sicurezza della posta elettronica a un nuovo livello. Inoltre, sfrutta le opportunità di formazione per gli utenti per insegnare ai clienti come riconoscere ed evitare spam e phishing e-mail. Con così tanti dipendenti che lavorano in remoto, la sicurezza della posta elettronica dovrebbe essere considerata la prima linea di difesa contro le minacce comuni.

Rimani vigile200

Sfortunatamente, durante i periodi di confusione e incertezza il crimine informatico può spesso aumentare. Nonostante ciò, ci sono ancora molti passaggi che puoi intraprendere per proteggere i tuoi clienti. Quindi resta forte: i tuoi clienti hanno bisogno di te ora più che mai.

In questo articolo abbiamo parlato dell’importanza della sicurezza delle password. Ciò è particolarmente importante per gli MSP. Se i criminali riescono a ottenere la password per l’account di un tecnico, spesso possono violare più clienti

SolarWinds Passportal + Documentation Manager è un sistema di gestione delle password basato su cloud progettato per aiutarti a mantenere le migliori pratiche per le password in tutto il tuo team MSP.

CONTATTACI e scopri di più su come può aiutarti oggi. commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT – Non dimenticare l’igiene informatica, parte 1: 5 consigli per rimanere al sicuro oggi

Gli attacchi informatici sono sempre presenti, ma la confusione che circonda i tempi di incertezza può indurre le persone ad abbassare la guardia. Ciò non solo può aumentare l’attività complessiva del crimine informatico, ma può anche portare a un aumento degli attacchi riusciti. E una volta che hanno avuto successo, i criminali informatici potrebbero facilmente rimanere nella rete di un’azienda per mesi senza essere rilevati.

Tenendo questo in mente, è importante assicurarti di coprire le tue basi. Soprattutto in tempi di crisi, è importante verificare di stare al passo con i fondamenti dell’igiene informatica.

Oggi torneremo ai fondamentali. Parleremo di ciò che dovresti controllare nel tuo elenco di cyber-igiene.

1. Autenticazione a più fattori

L’autenticazione a più fattori (MFA) non è più solo piacevole da avere, è un must per tutti i sistemi critici. I nomi utente e le password sono stati progettati per un periodo in cui le persone avevano solo una manciata da ricordare; di questi tempi ne abbiamo troppi da tenere a mente. Ciò può portare le persone a riutilizzare le password e, infine, a lasciare i propri account aperti a compromessi.

Questo è un problema particolare quando si tratta di servizi cloud. Man mano che sempre più persone lavorano a casa, le aziende faranno sempre più affidamento sui servizi cloud e trasferiranno la loro infrastruttura nel cloud. Una delle maggiori minacce ai servizi cloud sono le credenziali dell’utente. In questo caso, MFA deve essere una parte essenziale della tua strategia di sicurezza, sia che si tratti di e-mail, SMS, app come Google Authenticator o Authy, o hardware come Yubikeys.

2. Gestisci le tue identità

Un modo per mitigare il rischio informatico è ridurre i potenziali modi in cui i criminali possono trarre vantaggio da dati preziosi. Ciò significa conservare i dati in base alla necessità di utilizzo e assicurarsi che solo le persone giuste possano accedere alle informazioni giuste. Ad esempio, un grafico non avrà bisogno di accedere ai dati delle risorse umane dell’azienda o ai dati finanziari dei clienti. Assicurandoti che gli utenti possano accedere solo ai dati e ai sistemi di cui hanno bisogno, non solo puoi ridurre la probabilità di minacce interne, ma anche ridurre i danni causati se un malintenzionato esterno compromette i loro account.

Per fare ciò, assicurati che i nuovi account e gli account esistenti siano conformi a questo principio di privilegio minimo. Le autorizzazioni degli utenti possono diventare ingombranti nel tempo, quindi ora è un buon momento per pianificare un po ‘di tempo per eseguire un controllo e intraprendere le azioni necessarie. Inoltre, vale la pena programmare questi controlli in modo che si verifichino regolarmente.

3. Conosci e proteggi i tuoi gioielli della corona

Non puoi dipingere la sicurezza con un pennello largo. Alcuni dati potrebbero essere più rischiosi da perdere rispetto ad altri. Alcuni dipendenti necessitano di un accesso più sensibile di altri. Questi sono i tuoi gioielli della corona e dovrebbero ottenere una protezione aggiuntiva rispetto al resto dell’organizzazione e dell’infrastruttura. Ciò consente di concentrare gli sforzi e le risorse in materia di sicurezza nei posti giusti ed evitare di sovraccaricare i singoli dipendenti.

Ad esempio, gli amministratori di sistema avranno molto potere e accesso a dati e sistemi critici. L’aggiunta di più passaggi che richiedono loro di attivare la forte autenticazione a due fattori (2FA) per l’accesso a sistemi critici (o anche più fattori) potrebbe essere un passaggio per questo. Un altro dovrebbe comportare il monitoraggio attivo dei loro account per gli indicatori di attività sospetta (che potrebbe indicare un attacco interno, ma più probabilmente significa che un account è stato compromesso). Per i dipendenti a basso rischio come grafici o venditori, potrebbe non essere necessario lo stesso numero di cerchi per passare.

4. Proteggi i tuoi endpoint

Con un maggior numero di utenti che lavorano fuori dall’ufficio, la battaglia per la sicurezza viene condotta ancora di più a livello endpoint. Gli endpoint sono semplicemente ovunque, dai laptop forniti dall’azienda ai dispositivi IoT (Internet of Things) personali acquistati in negozio. Gli MSP hanno meno controllo sulle reti a cui si connettono gli endpoint, quindi la sicurezza degli endpoint è diventata più essenziale che mai.

L’antivirus (AV) deve rimanere aggiornato, ma alla fine questo ambiente sempre più ostile richiede spesso una protezione più avanzata. Un buon strumento di rilevamento e risposta degli endpoint (EDR) può aiutare a rilevare e riparare le minacce a livello di endpoint oltre al malware. Poiché gli aggressori utilizzano sempre più metodi di offuscamento del malware e attacchi senza file, disporre di un EDR in grado di rilevare anomalie che potrebbero essere indicatori di attacco al di là dei file malware tradizionali sarà essenziale per proteggere i clienti che lavorano fuori dall’ufficio aziendale.

5. Patch, patch e patch

L’applicazione di patch dovrebbe essere una delle pratiche più fondamentali per qualsiasi pacchetto di sicurezza. Le vulnerabilità vengono scoperte frequentemente ei criminali informatici possono affrettarsi rapidamente a sfruttare questi problemi. Assicurarsi che gli endpoint dei clienti dispongano delle patch più recenti, sia per il sistema operativo che per il software di terze parti, aiuta a prevenire un buon numero di attacchi (per lo più) facilmente prevenibili. Imposta un programma di gestione delle patch automatizzato e rispettalo. Se alcuni endpoint sembrano obsoleti nel tuo sistema RMM, prova a risolverli il prima possibile.

I buoni fondamentali contano

La pratica di solidi fondamenti spesso fa la differenza più grande per sconfiggere i criminali informatici. I criminali altamente motivati ​​possono utilizzare tecniche sofisticate, ma il più delle volte la maggior parte dei criminali informatici cerca bersagli facili, come sistemi privi di patch o account con password deboli e comuni. Mentre i tempi difficili continuano, non lasciare che questi fondamentali cadano nel dimenticatoio.

Restate sintonizzati per la seconda parte di questo in cui tratterò altri cinque suggerimenti di cyberhygiene per aiutarvi a mantenere i vostri clienti al sicuro.

Durante questo articolo, abbiamo menzionato gli strumenti di rilevamento e risposta degli endpoint, che possono offrire protezione contro una gamma più ampia di minacce rispetto al malware tradizionale, inclusi attacchi senza file, documenti armati e malware polimorfico. SolarWinds ® Endpoint Detection and Response (EDR) è stato creato per aiutare gli MSP a offrire una forte protezione ai propri clienti. Può persino ripristinare automaticamente gli endpoint in uno stato sicuro dopo un attacco ransomware. Scopri di più su EDR

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More