MAIL ASSURE – Le migliori best practices per la sicurezza della posta in uscita per la tua azienda

Indipendentemente da ciò che inviamo nelle nostre e-mail, è sicuro che nessuno vuole che nessuno, tranne il destinatario previsto, veda i contenuti. Sebbene la posta elettronica rimanga la forma più comune di comunicazione aziendale, è anche un mezzo attraverso il quale gli hacker e altre persone con intenti dannosi lanciano attacchi e sfruttano le vulnerabilità. Ad esempio, la compromissione della posta elettronica aziendale (BEC) è una truffa che prende di mira le aziende tramite frode tramite posta elettronica. Dalla metà del 2016, è stato riferito che le aziende hanno perso oltre $ 26 miliardi a causa delle truffe BEC.

Numeri come questo suggeriscono che la protezione delle e-mail aziendali dovrebbe essere una priorità per tutte le aziende, in particolare gli MSP che probabilmente gestiscono dati sensibili per più clienti. Se si verifica una violazione dei dati, ciò potrebbe comportare perdite finanziarie, responsabilità legale e una reputazione danneggiata. Questa guida ti aiuterà a spiegare al meglio la natura delle minacce e-mail ai tuoi clienti e come puoi implementare le migliori best practice per la sicurezza della posta in uscita per mantenere i tuoi clienti al sicuro.

Che cos’è la posta in entrata e in uscita?

Le definizioni per la posta in entrata e in uscita sono semplici. I messaggi di posta elettronica in entrata si riferiscono ai messaggi ricevuti dagli utenti da mittenti esterni all’insieme di domini della propria organizzazione. I messaggi di posta elettronica in uscita sono messaggi inviati dagli utenti a destinatari esterni al set di domini della tua organizzazione. È importante che i tuoi clienti comprendano la differenza tra email in entrata e in uscita, perché i rischi associati a ciascuna di esse variano in modo significativo.

Come viene inviata la posta in uscita?

Un server SMTP (Simple Mail Transfer Protocol) è un’applicazione che funziona per inviare, ricevere e inoltrare la posta in uscita tra mittenti e destinatari di posta elettronica. Questo è un altro termine chiave per assicurarti che i tuoi clienti siano a conoscenza.

Ogni volta che qualcuno invia un’e-mail, il server SMTP (fornito dal client di posta che stai utilizzando per inviare la tua e-mail) elabora l’e-mail, decide a quale server il messaggio deve essere inviato e inoltra il tuo messaggio di conseguenza. Quindi, il fornitore di servizi di posta in arrivo dall’altra parte scarica il messaggio e lo inserisce nella posta in arrivo del destinatario dell’e-mail.

Rischi associati alla posta in uscita

L’utente medio invia circa 40 e-mail aziendali al giorno. Quando si moltiplica questo numero per il numero di utenti all’interno di un’organizzazione, le e-mail in uscita gestite in modo improprio possono diventare un rischio reale. Sebbene questo elenco non sia esaustivo, copre alcuni dei rischi più comuni associati alla posta in uscita di cui i clienti dovrebbero essere consapevoli.

ACCESSO NON AUTORIZZATO ALLE TUE E-MAIL E FUGA DI DATI

I criminali informatici possono tentare di accedere al tuo server SMTP, che è il canale attraverso il quale passa tutta la posta in uscita. I criminali informatici ottengono questo risultato interrompendo le procedure di autenticazione. I visitatori indesiderati possono quindi accedere alle tue e-mail e utilizzarle per sfruttare la tua attività. Ad esempio, potrebbero far trapelare i dati degli utenti o rubare informazioni sensibili.

SPAM E PHISHING

Se un criminale informatico riesce ad accedere con successo al tuo server SMTP, probabilmente lo utilizzerà per inviare messaggi non autorizzati e spam ai tuoi contatti e ad account esterni. Poiché questo spam viene inviato da un dominio legittimo e affidabile, è molto più probabile che abbia successo. Se qualcuno riesce ad hackerare gli account di posta elettronica di uno dei tuoi dipendenti e invia spam o tentativi di phishing ai tuoi contatti MSP, potrebbe essere disastroso per la reputazione del tuo MSP. Il tuo server può essere utilizzato anche per richiedere informazioni riservate, come credenziali di accesso e numeri di carta di credito.

MALWARE

I criminali informatici potrebbero anche tentare di utilizzare le vulnerabilità di SMTP per diffondere software dannoso ai destinatari della posta elettronica o all’interno della propria infrastruttura. Potrebbero diffondere trojan horse, virus e altri tipi di worm in grado di ottenere l’accesso ai server, modificare i privilegi e ostacolare le operazioni chiave.

ATTACCHI DOS

I criminali informatici possono anche sfruttare i server SMTP per eseguire attacchi DoS (Denial of Service). Gli attacchi DoS inondano altri server con un’enorme quantità di e-mail, causandone spesso l’arresto anomalo. I criminali informatici possono anche utilizzare questi attacchi per inondare le caselle di posta, mascherando eventuali messaggi di avviso sulle violazioni della sicurezza.

Best practice per la sicurezza della posta in uscita 

Per garantire che gli utenti della tua azienda e delle organizzazioni dei tuoi clienti evitino i rischi associati alle e-mail in uscita, dovresti adottare misure per promuovere la sicurezza della posta in entrata e in uscita. Suggeriamo di iniziare con una qualche forma di ciascuna delle seguenti best practice:

1. STABILIRE UN SOLIDO PIANO DI SICUREZZA INFORMATICA

Sebbene molte aziende dispongano di un piano di sicurezza informatica, molte potrebbero trascurare la necessità di includere la posta elettronica. Con un piano sviluppato e completo, la tua azienda può prepararsi a superare le minacce informatiche più comuni e potenzialmente dannose.

La tua strategia di sicurezza informatica dovrebbe includere politiche, raccomandazioni, linee guida e requisiti riguardanti l’implementazione e l’uso della tecnologia, questo dovrebbe includere comunicazioni e-mail. Ad esempio, il tuo MSP potrebbe avere un piano chiaro su come reagire quando un filtro antispam in uscita rileva che e-mail infette stanno tentando di viaggiare dall’interno della tua organizzazione ai tuoi contatti. Dovresti rivedere il tuo piano regolarmente e personalizzarlo per soddisfare i requisiti specifici della tua attività.

2. FORMAZIONE SULLA CONSAPEVOLEZZA INFORMATICA

Uno dei modi più efficaci per mantenere una sicurezza della posta elettronica ottimale è aggiornare regolarmente la formazione sulla consapevolezza informatica dei dipendenti. Gli utenti possono facilmente evitare molti attacchi informatici legati alla posta elettronica se sono in grado di identificare i segnali di pericolo. Un esempio comune di come la formazione dei dipendenti può aiutare un’azienda a evitare attacchi informatici è garantire che i dipendenti sappiano come rilevare e rispondere alle e-mail di phishing. Invece di interagire con un allegato, consentendo al loro computer o dispositivo di essere infettato da malware, incoraggia i dipendenti a segnalare le email sospette e magari inviarle al reparto IT della tua azienda per un’ispezione più attenta.

3. UTILIZZA UN SOFTWARE ANTIVIRUS

Il software antivirus più recente è sofisticato e riconosce i numerosi rischi associati sia alla posta in entrata che alla posta in uscita. È probabile che uno strumento antivirus appropriato includa funzionalità di filtro e scansione della posta, aiutandoti a identificare malware e altre minacce in agguato nelle tue e-mail. Molti strumenti antivirus possono essere configurati per funzionare con il proxy / relayer della posta per scansionare le e-mail e filtrare quelle sospette, impedendo loro di raggiungere le caselle di posta dei tuoi dipendenti. Questo aiuta a eliminare il rischio che un dipendente commetta un errore onesto e apra un allegato dannoso.

4. IMPLEMENTARE SOLIDI CRITERI PER LE PASSWORD

Molti attacchi informatici possono sfruttare la posta elettronica aziendale accedendo alle credenziali di accesso, motivo per cui è importante che dipendenti e clienti utilizzino password complesse e difficili da indovinare. Una password complessa potrebbe essere soggetta alle seguenti politiche:

  • Deve includere una combinazione di numeri, simboli e lettere maiuscole e minuscole
  • Non include informazioni personali, come nomi di familiari, nomi di animali domestici o altre informazioni che possono essere trovate sui profili dei social media
  • Non verrà utilizzato in altri account

Quando crei criteri per le password, tieni presente che gli strumenti per indovinare le password possono inviare centinaia o addirittura migliaia di parole al minuto in attacchi di forza bruta. Per garantire che i tuoi dipendenti mantengano password complesse, stabilisci una policy ufficiale per le password.

5. AFFIDATEVI A STRUMENTI DI PROTEZIONE DELLA POSTA ELETTRONICA CHE FORNISCONO FILTRI ANTISPAM IN USCITA

Mentre molte organizzazioni tendono a essere più preoccupate per il filtro antispam in entrata, i rischi associati alle e-mail in uscita meritano anche l’uso del filtro antispam in uscita. Il filtro antispam in uscita aiuta a garantire che le e-mail infette non vengano inviate dai propri MSP o dalle organizzazioni dei clienti ai corrispondenti.

Ad esempio, se un hacker ottiene l’accesso al tuo sistema, potrebbe andare avanti e inviare messaggi infetti a tutti nella tua rubrica con una serie di effetti negativi. Non solo potresti perdere affari compromettendo la sicurezza del cliente o del partner con messaggi di spam, ma potresti anche rischiare che il tuo gateway in uscita venga inserito nella lista nera a causa dell’elevato numero di e-mail di spam provenienti dal tuo indirizzo IP. La protezione antispam in uscita aiuta a prevenire che uno qualsiasi di questi problemi influisca sulla tua attività bloccando le e-mail di spam in uscita dal tuo server SMTP.

SCEGLIERE UNA SOLUZIONE PER LA SICUREZZA DELLA POSTA ELETTRONICA

Come ha dimostrato questa guida, la posta elettronica è una forma di comunicazione aziendale estremamente conveniente, ma presenta anche dei rischi. Per ridurre al minimo questi rischi, esistono strumenti e best practice che puoi implementare per proteggere la tua organizzazione ei tuoi clienti. SolarWinds ® Mail Assure  è la soluzione ideale per la sicurezza della posta elettronica, che fornisce protezione della posta in entrata e in uscita, funzionalità di archiviazione della posta elettronica basata su cloud, protezione della posta elettronica di Microsoft 365 e molto altro ancora.

Mail Assure è una soluzione avanzata e di facile utilizzo che ti aiuta a ottenere una sicurezza della posta elettronica ottimale. Utilizza l’intelligence collettiva sulle minacce e l’apprendimento automatico per proteggere la posta elettronica da virus, malware, attacchi di ingegneria sociale, spam, ransomware, spear phishing, furto d’identità, compromissione della posta elettronica aziendale, spoofing e una serie di altre minacce trasmesse dalla posta elettronica.

Mail Assure è progettato per impedire l’ingresso o l’uscita di collegamenti dannosi dalle caselle di posta in arrivo elaborando i dati di posta elettronica da oltre 23 milioni di caselle di posta, proteggendoti dalle minacce emergenti. Questa soluzione ha una precisione di filtraggio quasi del 100%. Mail Assure include anche il riconoscimento delle minacce tramite pattern in tempo reale, che sfrutta diverse tecnologie di filtraggio e include la protezione dalla rappresentazione e l’anti-phishing. Si tratta di una soluzione di sicurezza della posta elettronica altamente versatile che offre supporto per DKIM, DMARC e SPF e può integrarsi perfettamente con Microsoft 365 tramite un componente aggiuntivo.

Mail Assure fornisce anche soluzioni di continuità della posta elettronica, in modo che anche se Microsoft 365 ha un’interruzione o è inattivo per manutenzione, avrai comunque accesso alla posta elettronica. La soluzione per la continuità della posta elettronica 24 ore su 24, 7 giorni su 7 viene fornita tramite una console basata sul Web, consentendo di aggiungere valore al servizio. Anche se il tuo server principale va offline, i dipendenti saranno comunque in grado di inviare, ricevere e leggere la posta elettronica come se non fosse successo nulla. Per saperne di più, è disponibile una prova gratuita di 30 giorni  di Mail Assure. 

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

BEST PRACTICES – 11 Best practice per garantire un’eccellente qualità del servizio (QoS)

Affinché i fornitori di servizi gestiti (MSP) mantengano solide relazioni con i clienti, è ovvio che debbano fornire costantemente servizi affidabili. Per fare ciò, gran parte della fornitura di detti servizi può dipendere dall’utilizzo della larghezza di banda.

La qualità del servizio (QoS) è il processo di massimizzazione della larghezza di banda e delle prestazioni di una rete.

Le tecnologie coinvolte offrono inoltre agli amministratori la possibilità di assegnare la priorità a un determinato traffico rispetto ad altri mentre passa attraverso una rete aziendale. Una quantità significativa di pianificazione e coordinamento è necessaria per stabilire una QoS efficace e di successo, motivo per cui è importante avere una comprensione completa di quanto sia importante la QoS per i clienti.

Se ritieni che la tua rete stia affrontando problemi di latenza e larghezza di banda, le best practice QoS elencate in questa guida ti aiuteranno a utilizzare le tecnologie QoS per ottenere prestazioni migliori.

Cos’è QoS nel networking?

QoS è un insieme di tecnologie o funzionalità utilizzate per gestire l’utilizzo della larghezza di banda mentre i dati passano attraverso le reti di computer. Questa tecnologia viene spesso utilizzata come mezzo per proteggere le applicazioni di dati in tempo reale ad alta priorità. Per creare criteri QoS di rete end-to-end, le tecnologie QoS hanno ciascuna ruoli specifici che vengono utilizzati insieme.

I due metodi QoS più popolari e comuni per la gestione del traffico sono:

  • l’accodamento – La messa in coda crea buffer nei dispositivi che trattengono i dati da elaborare. Le code consentono la prenotazione della larghezza di banda e la priorità del traffico quando il traffico entra o esce da un dispositivo di rete. Quando le code non vengono svuotate al momento opportuno, interrompono il traffico ed eccedono.
  • la classificazione – La classificazione, d’altra parte, identifica e contrassegna il traffico in modo che i dispositivi di rete sappiano come dare la priorità ai dati quando passano attraverso una rete.

Altre due tecniche di QoS ampiamente utilizzate sono il controllo e la modellazione. 

Gli strumenti di controllo e modellazione limitano l’utilizzo della larghezza di banda definendo i tipi di traffico a livello amministrativo.

Lo shaping determina un limite impostato dal software sulla velocità di trasmissione della larghezza di banda per una determinata classe di dati. Quando è necessario inviare più traffico di quanto consentito dalla restrizione sagomata, il traffico in eccesso verrà bufferizzato. Il controllo applica un limite specifico alla larghezza di banda, il che significa che se le applicazioni tentano di utilizzare più larghezza di banda di quella allocata, il traffico verrà eliminato e contrassegnato nuovamente.

La tecnologia Weighted Random Early Discard (WRED) è una disciplina di accodamento che emette un meccanismo di prevenzione della congestione che elimina i dati TCP a un livello di priorità inferiore. WRED fa questo per evitare che la congestione abbia un impatto negativo sui dati con priorità più alta.

Infine, esistono tecnologie di compressione e frammentazione specifiche del collegamento.

Questi vengono utilizzati su WAN con larghezza di banda inferiore, garantendo che le applicazioni in tempo reale non siano influenzate da jitter e ritardi elevati.

Che tipo di traffico di rete richiede QoS?

QoS è importante per tutti i tipi di traffico, ma è particolarmente importante per quanto segue:

  • E-mail
  • Acquisti online
  • Applicazioni vocali e video
  • Applicazioni batch
  • Applicazioni interattive

Tutto il traffico richiede QoS ma i flussi UDP richiedono maggiore considerazione. Si tratta di flussi in tempo reale che non richiedono l’overhead necessario per i flussi TCP.

Best practice per QoS da considerare

1. ESEGUIRE UNA VALUTAZIONE DELLA RETE

L’esecuzione di una valutazione della rete è un primo passo cruciale perché informerà lo sviluppo delle successive politiche QoS. Una valutazione della rete fornirà informazioni preziose sullo stato attuale della rete e fornirà una base per il tipo di dati elaborati, nonché per quanto. Questo è il modo più rapido per identificare aree di congestione, configurazioni errate e qualsiasi altro problema di rete che potrebbe influire sull’efficacia della distribuzione QoS end-to-end. Una valutazione della rete potrebbe, ad esempio, aiutarti a identificare l’hardware obsoleto che deve essere aggiornato.

2. IDENTIFICARE IL TRAFFICO DI RETE PRIORITARIO

Dopo aver eseguito una valutazione della rete e documentato i risultati, il passaggio successivo consiste nel considerare quali tipi di traffico di rete hanno la massima priorità. Ciò includerà i tipi di traffico più importanti per la tua azienda, come i protocolli che eseguono attività di routing dinamico. È necessario classificare i flussi di dati in classi specifiche, in base al livello di priorità.

3. CLASSIFICARE I FLUSSI DI DATI SENSIBILI ALLA LATENZA

Il passaggio successivo consiste nel classificare i flussi di dati sensibili alla latenza, comprese  le conferenze vocali e video. È probabile che questo includa anche applicazioni critiche per le operazioni quotidiane della tua azienda. Continuare questo processo di classificazione fino a raggiungere i flussi di dati che la valutazione della rete ha identificato come non essenziali. La navigazione generale del sito Web, ad esempio, potrebbe essere collocata nella categoria non essenziale.

4. LA CATEGORIZZAZIONE DOVREBBE COINVOLGERE I LEADER AZIENDALI

Questa è una best practice di QoS fondamentale ma spesso trascurata. Sebbene sia utile coinvolgere gli amministratori di rete nel processo di categorizzazione, è di fondamentale importanza che i leader aziendali guidino la categorizzazione delle applicazioni. I leader aziendali saranno in grado di fornire informazioni su quali applicazioni sono veramente essenziali, mentre gli amministratori di rete possono solo essere in grado di speculare.

5. CONSIDERARE L’ELIMINAZIONE DEI FLUSSI DI DATI NON ESSENZIALI

Se scopri che determinati flussi di dati non sono essenziali, dovresti rimuovere completamente questi flussi di dati. L’eliminazione di questo traffico significa che non è necessario utilizzare QoS per eliminare questo traffico in caso di congestione. Ciò può alleviare i vincoli di larghezza di banda senza la necessità di QoS.

6. APPLICARE CLASSI QOS

Dopo aver suddiviso i flussi di dati in categorie in base ai requisiti di importanza e latenza, sarà necessario assegnare queste applicazioni a una delle diverse classi. Una classe QoS fa riferimento alla configurazione dei criteri eseguita su router e switch di rete.

7. MENO È MEGLIO

In questa fase potresti essere incline a configurare un array di classi QoS per definire meticolosamente i criteri QoS per ogni tipo di flusso di dati. In questo caso, tuttavia, meno è meglio. Uno dei motivi per cui la gestione della QoS è così complessa è l’enorme quantità di tempo e risorse necessarie per mantenere ogni classe e le politiche associate. Meno classi crei, più facile sarà il processo di distribuzione e manutenzione continua.

8. APPLICARE IDENTIFICATORI DI CLASSE QOS

È consigliabile identificare e contrassegnare il traffico di rete con uno specifico identificatore di classe QoS il più vicino possibile al dispositivo di origine. In alcuni casi, l’applicazione potrebbe essere in grado di taggare i pacchetti per tuo conto, nel qual caso devi fidarti del processo di marcatura della classificazione. In altri casi, è possibile configurare le porte dello switch di accesso alla rete in modo che possano identificare i dati e contrassegnarli mentre esce dallo switch. Queste attività aumenteranno la domanda sia di RAM che di potenza di elaborazione. Pertanto, è anche importante monitorare l’utilizzo della CPU e della memoria una volta che una distribuzione QoS è stata implementata in produzione.

9. EVITA I MAL DI TESTA POLITICI

Poiché la QoS richiede la priorità di determinate attività rispetto ad altre, potresti incorrere in ripercussioni politiche all’interno della tua organizzazione. Per ridurre al minimo l’impatto degli ostacoli non tecnici all’implementazione, è importante affrontare le questioni politiche e organizzative il prima possibile. Per evitare controversie, tieni aperte le linee di comunicazione in modo che tutti siano sulla stessa pagina.

10. RICORDA CHE QOS NON È UNA CONFIGURAZIONE UNA TANTUM

È importante tenere presente che la gestione della QoS è un processo continuo. Dovrà essere monitorato attentamente e verificato regolarmente per garantirne il corretto funzionamento. È necessario eseguire regolarmente valutazioni della rete su base annuale in modo da poter identificare eventuali modifiche nei flussi di dati e nell’utilizzo dell’applicazione.

11. IMPLEMENTARE LE MODIFICHE NECESSARIE

Questa best practice è come la best practice precedente, ma sottolinea anche non solo il monitoraggio, ma anche le modifiche necessarie. Quando si effettuano valutazioni di rete future, è necessario utilizzare le informazioni acquisite per eseguire aggiornamenti di rete e riclassificare le applicazioni e le politiche QoS ove appropriato. Ricorda che dovresti pensare a QoS come fluido, non statico.

Il miglior software QoS per MSP

Per uno strumento all-in-one robusto che funge anche da soluzione QoS, non guardare oltre SolarWinds ® Remote Monitoring and Management (RMM) .

Questo software dispone di uno strumento chiamato NetPath  , che assiste gli amministratori di rete nel miglioramento della QoS. Leggi qui l’articolo correlato relativo alle FAQ su NetPath

La funzionalità NetPath utilizza il sondaggio avanzato per rilevare il percorso di rete da un server di origine a un servizio di destinazione, anche quando traceroute non è in grado di farlo. Questo ti offre una visibilità approfondita sui percorsi di rete critici, siano essi locali, fuori sede o in un ambiente IT ibrido. NetPath ti aiuta a risolvere gli hot spot lungo l’intera catena di distribuzione, in modo rapido ed efficiente.

NetPath offre anche prestazioni avanzate e funzionalità di monitoraggio QoS, avvisandoti delle interruzioni prima che abbiano un impatto sugli utenti. Con NetPath, SolarWinds RMM raccoglie le metriche delle prestazioni e le informazioni sulla connettività di rete tra i nodi di origine e di destinazione. Questo ti dà una visione delle prestazioni end-to-end sperimentate da un utente e ti avvisa quando la perdita di pacchetti e le soglie di latenza vengono superate.

SolarWinds RMM offre anche le informazioni sui nodi e sugli hop della funzionalità NetPath, un gestore di backup e ripristino in linea e molto altro ancora. RMM è facile da usare e presenta una dashboard dinamica progettata per semplificare l’esperienza di raccolta e monitoraggio dei dati.

Per gli MSP interessati a saperne di più su Solarwinds RMM è disponibile una prova gratuita di 30 giorni

 

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT – Non dimenticare l’igiene informatica, parte 2: Altri 5 suggerimenti per proteggere i clienti

Un mondo incerto può diventare un focolaio di attività criminali informatici. In situazioni come il nostro clima attuale, gli utenti abbassano la guardia ei tecnici hanno meno controllo sull’ambiente dei clienti mentre le persone lavorano da casa. I guardrail che normalmente riducono i rischi informatici delle aziende iniziano a scomparire.

In un post precedente, abbiamo parlato delle sfide dell’ambiente attuale e abbiamo sottolineato che praticare una sana cyber-igiene deve rimanere fondamentale per mantenere i tuoi clienti al sicuro. Abbiamo anche fornito cinque suggerimenti per aiutare a prevenire e affrontare le minacce informatiche attraverso solide pratiche di sicurezza di base. Se vuoi recuperare il ritardo, puoi leggere il post qui .

Oggi tratteremo altri cinque suggerimenti per ridurre il rischio informatico. Se vuoi proteggere i tuoi clienti, assicurati di continuare a praticare queste tattiche (o inizia a implementarle se non lo fai già).

1. Monitoraggio di attività sospette

Puoi adottare molti passaggi per prevenire gli attacchi informatici, dall’applicazione di patch ai firewall alla protezione della posta elettronica. Queste misure preventive devono ancora essere messe in atto, ma la prevenzione non è sufficiente per proteggere i tuoi clienti. Non puoi semplicemente “impostare e dimenticare” la sicurezza: devi monitorare attivamente le minacce e rimanere vigile.

Ciò potrebbe significare monitorare il traffico di rete per potenziali intrusioni, utilizzare strumenti di rilevamento e risposta degli endpoint (EDR) per monitorare il comportamento anomalo degli endpoint o osservare i tentativi di accesso non riusciti per impedire il furto di account. In definitiva, se vuoi migliorare le condizioni di sicurezza dei tuoi clienti, devi mettere in atto un monitoraggio attivo.

2. Avere un backup

È impossibile prevedere tutto ciò che può accadere in un ambiente IT. I problemi possono verificarsi in qualsiasi momento, da qualcuno che elimina dati critici a disastri naturali che influiscono sulla continuità aziendale o su un data center. Ecco perché è assolutamente fondamentale eseguire il backup dei dati in modo da essere preparati per l’impreparabile.

Con le minacce ransomware in particolare, il backup è una delle principali linee di difesa. Tuttavia, molti attacchi ransomware cercheranno prima di eliminare i backup locali. Quindi è importante disporre di un buon backup basato su cloud nel caso in cui sia necessario ripristinare i dati critici sulla macchina di qualcuno. Ciò è ancora più importante poiché più lavoratori continuano a operare fuori dagli uffici domestici. Assicurati di configurare la tua soluzione di backup per automatizzare i backup da eseguire secondo una pianificazione prestabilita. Oltre a questo, assicurati di testare periodicamente la recuperabilità dei tuoi backup: l’ultima cosa che vuoi è trovarti in uno scenario di ripristino e scoprire che i tuoi backup hanno un problema.

3. Impedire la diffusione degli attacchi

Un altro punto importante da ricordare è che molti degli attacchi odierni peggiorano a causa della crescente interconnessione dei moderni ambienti IT. Se il ransomware arriva su una macchina, il tuo obiettivo dovrebbe essere quello di impedire che si diffonda su una rete aziendale. Questo può impedire che un piccolo problema si trasformi in uno catastrofico.

Per affrontare questo problema, assicurati di ridurre le connessioni non necessarie. Prova a isolare i dispositivi o le risorse più sensibili dal resto della rete. E assicurati che i membri del team e gli utenti finali sappiano di non condividere le credenziali. Ciò è particolarmente critico in quanto i criminali informatici prendono di mira gli MSP nei loro attacchi. Una violazione dell’account potrebbe consentire ai criminali di accedere a dati sensibili di più aziende. Prova a procurarti un buon gestore di password che ti aiuti a rafforzare l’igiene delle password nel tuo team.

4. Educare

I criminali informatici cambiano regolarmente le loro tattiche. Le vittime del ransomware ora devono preoccuparsi sia di crittografare i propri dati sia di esporli potenzialmente su siti Web pubblici . I criminali hanno anche cambiato i loro obiettivi per gli attacchi ransomware verso governi più piccoli, spesso portando quelle vittime offline per giorni. Più di recente, i criminali hanno cercato di lanciare attacchi usando la paura intorno a COVID-19 come gancio nelle campagne di phishing e nelle truffe . E i malintenzionati fanno sempre più affidamento su metodi per aggirare l’antivirus utilizzando tecniche di offuscamento del malware o attacchi senza file, rendendo più importanti gli strumenti di rilevamento e risposta degli endpoint.

Il punto qui è che vuoi continuare a istruire te stesso e i tuoi clienti sulle minacce più recenti. Conoscere le tendenze della sicurezza informatica può aiutarti a concentrare al meglio le tue risorse sulle minacce e stare al passo con i criminali informatici. Assicurati di istruire i tuoi utenti durante questo periodo anche tramite formazione sulla sicurezza e promemoria. Questo ti dà l’opportunità non solo di aiutarli a prevenire gli attacchi, ma ti dà anche la possibilità di ricordare ai clienti il ​​valore che offri.

5. Rimani vigile contro lo spam

La sezione precedente menzionava i criminali informatici che utilizzavano notizie su COVID-19 per cercare di truffare gli utenti. Questo sottolinea semplicemente l’importanza della sicurezza della posta elettronica. Poiché molti attacchi iniziano tramite e-mail, ha senso mettere in atto misure di salvaguardia contro le minacce trasmesse tramite e-mail.

Per i principianti, è utile aggiungere un gateway di sicurezza della posta elettronica per rafforzare la sicurezza nativa nelle soluzioni di posta elettronica native dei clienti. Ad esempio, SolarWinds ® Mail Assure utilizza l’intelligence collettiva della sua base di utenti combinata con l’intelligence sulle minacce per aiutare a portare la sicurezza della posta elettronica a un nuovo livello. Inoltre, sfrutta le opportunità di formazione per gli utenti per insegnare ai clienti come riconoscere ed evitare spam e phishing e-mail. Con così tanti dipendenti che lavorano in remoto, la sicurezza della posta elettronica dovrebbe essere considerata la prima linea di difesa contro le minacce comuni.

Rimani vigile200

Sfortunatamente, durante i periodi di confusione e incertezza il crimine informatico può spesso aumentare. Nonostante ciò, ci sono ancora molti passaggi che puoi intraprendere per proteggere i tuoi clienti. Quindi resta forte: i tuoi clienti hanno bisogno di te ora più che mai.

In questo articolo abbiamo parlato dell’importanza della sicurezza delle password. Ciò è particolarmente importante per gli MSP. Se i criminali riescono a ottenere la password per l’account di un tecnico, spesso possono violare più clienti

SolarWinds Passportal + Documentation Manager è un sistema di gestione delle password basato su cloud progettato per aiutarti a mantenere le migliori pratiche per le password in tutto il tuo team MSP.

CONTATTACI e scopri di più su come può aiutarti oggi. commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT – Non dimenticare l’igiene informatica, parte 1: 5 consigli per rimanere al sicuro oggi

Gli attacchi informatici sono sempre presenti, ma la confusione che circonda i tempi di incertezza può indurre le persone ad abbassare la guardia. Ciò non solo può aumentare l’attività complessiva del crimine informatico, ma può anche portare a un aumento degli attacchi riusciti. E una volta che hanno avuto successo, i criminali informatici potrebbero facilmente rimanere nella rete di un’azienda per mesi senza essere rilevati.

Tenendo questo in mente, è importante assicurarti di coprire le tue basi. Soprattutto in tempi di crisi, è importante verificare di stare al passo con i fondamenti dell’igiene informatica.

Oggi torneremo ai fondamentali. Parleremo di ciò che dovresti controllare nel tuo elenco di cyber-igiene.

1. Autenticazione a più fattori

L’autenticazione a più fattori (MFA) non è più solo piacevole da avere, è un must per tutti i sistemi critici. I nomi utente e le password sono stati progettati per un periodo in cui le persone avevano solo una manciata da ricordare; di questi tempi ne abbiamo troppi da tenere a mente. Ciò può portare le persone a riutilizzare le password e, infine, a lasciare i propri account aperti a compromessi.

Questo è un problema particolare quando si tratta di servizi cloud. Man mano che sempre più persone lavorano a casa, le aziende faranno sempre più affidamento sui servizi cloud e trasferiranno la loro infrastruttura nel cloud. Una delle maggiori minacce ai servizi cloud sono le credenziali dell’utente. In questo caso, MFA deve essere una parte essenziale della tua strategia di sicurezza, sia che si tratti di e-mail, SMS, app come Google Authenticator o Authy, o hardware come Yubikeys.

2. Gestisci le tue identità

Un modo per mitigare il rischio informatico è ridurre i potenziali modi in cui i criminali possono trarre vantaggio da dati preziosi. Ciò significa conservare i dati in base alla necessità di utilizzo e assicurarsi che solo le persone giuste possano accedere alle informazioni giuste. Ad esempio, un grafico non avrà bisogno di accedere ai dati delle risorse umane dell’azienda o ai dati finanziari dei clienti. Assicurandoti che gli utenti possano accedere solo ai dati e ai sistemi di cui hanno bisogno, non solo puoi ridurre la probabilità di minacce interne, ma anche ridurre i danni causati se un malintenzionato esterno compromette i loro account.

Per fare ciò, assicurati che i nuovi account e gli account esistenti siano conformi a questo principio di privilegio minimo. Le autorizzazioni degli utenti possono diventare ingombranti nel tempo, quindi ora è un buon momento per pianificare un po ‘di tempo per eseguire un controllo e intraprendere le azioni necessarie. Inoltre, vale la pena programmare questi controlli in modo che si verifichino regolarmente.

3. Conosci e proteggi i tuoi gioielli della corona

Non puoi dipingere la sicurezza con un pennello largo. Alcuni dati potrebbero essere più rischiosi da perdere rispetto ad altri. Alcuni dipendenti necessitano di un accesso più sensibile di altri. Questi sono i tuoi gioielli della corona e dovrebbero ottenere una protezione aggiuntiva rispetto al resto dell’organizzazione e dell’infrastruttura. Ciò consente di concentrare gli sforzi e le risorse in materia di sicurezza nei posti giusti ed evitare di sovraccaricare i singoli dipendenti.

Ad esempio, gli amministratori di sistema avranno molto potere e accesso a dati e sistemi critici. L’aggiunta di più passaggi che richiedono loro di attivare la forte autenticazione a due fattori (2FA) per l’accesso a sistemi critici (o anche più fattori) potrebbe essere un passaggio per questo. Un altro dovrebbe comportare il monitoraggio attivo dei loro account per gli indicatori di attività sospetta (che potrebbe indicare un attacco interno, ma più probabilmente significa che un account è stato compromesso). Per i dipendenti a basso rischio come grafici o venditori, potrebbe non essere necessario lo stesso numero di cerchi per passare.

4. Proteggi i tuoi endpoint

Con un maggior numero di utenti che lavorano fuori dall’ufficio, la battaglia per la sicurezza viene condotta ancora di più a livello endpoint. Gli endpoint sono semplicemente ovunque, dai laptop forniti dall’azienda ai dispositivi IoT (Internet of Things) personali acquistati in negozio. Gli MSP hanno meno controllo sulle reti a cui si connettono gli endpoint, quindi la sicurezza degli endpoint è diventata più essenziale che mai.

L’antivirus (AV) deve rimanere aggiornato, ma alla fine questo ambiente sempre più ostile richiede spesso una protezione più avanzata. Un buon strumento di rilevamento e risposta degli endpoint (EDR) può aiutare a rilevare e riparare le minacce a livello di endpoint oltre al malware. Poiché gli aggressori utilizzano sempre più metodi di offuscamento del malware e attacchi senza file, disporre di un EDR in grado di rilevare anomalie che potrebbero essere indicatori di attacco al di là dei file malware tradizionali sarà essenziale per proteggere i clienti che lavorano fuori dall’ufficio aziendale.

5. Patch, patch e patch

L’applicazione di patch dovrebbe essere una delle pratiche più fondamentali per qualsiasi pacchetto di sicurezza. Le vulnerabilità vengono scoperte frequentemente ei criminali informatici possono affrettarsi rapidamente a sfruttare questi problemi. Assicurarsi che gli endpoint dei clienti dispongano delle patch più recenti, sia per il sistema operativo che per il software di terze parti, aiuta a prevenire un buon numero di attacchi (per lo più) facilmente prevenibili. Imposta un programma di gestione delle patch automatizzato e rispettalo. Se alcuni endpoint sembrano obsoleti nel tuo sistema RMM, prova a risolverli il prima possibile.

I buoni fondamentali contano

La pratica di solidi fondamenti spesso fa la differenza più grande per sconfiggere i criminali informatici. I criminali altamente motivati ​​possono utilizzare tecniche sofisticate, ma il più delle volte la maggior parte dei criminali informatici cerca bersagli facili, come sistemi privi di patch o account con password deboli e comuni. Mentre i tempi difficili continuano, non lasciare che questi fondamentali cadano nel dimenticatoio.

Restate sintonizzati per la seconda parte di questo in cui tratterò altri cinque suggerimenti di cyberhygiene per aiutarvi a mantenere i vostri clienti al sicuro.

Durante questo articolo, abbiamo menzionato gli strumenti di rilevamento e risposta degli endpoint, che possono offrire protezione contro una gamma più ampia di minacce rispetto al malware tradizionale, inclusi attacchi senza file, documenti armati e malware polimorfico. SolarWinds ® Endpoint Detection and Response (EDR) è stato creato per aiutare gli MSP a offrire una forte protezione ai propri clienti. Può persino ripristinare automaticamente gli endpoint in uno stato sicuro dopo un attacco ransomware. Scopri di più su EDR

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

BACKUP & DISASTER RECOVERY – 9 vantaggi principali del Backup in Cloud di Microsoft 365 con Solarwinds MSP

Negli ultimi anni si è assistito a un aumento significativo della dipendenza dell’azienda da Microsoft 365 ® (precedentemente noto come Office 365), con il prodotto che sta rapidamente diventando lo standard di fatto. Cinque anni dopo il suo lancio iniziale nel 2011, Microsoft 365 è emerso come il servizio cloud aziendale più utilizzato per numero di utenti.

Oggi, con più persone che mai che lavorano in remoto, l’importanza di offrire protezione e sicurezza dei dati per Microsoft 365 non è mai stata così grande per i provider di servizi gestiti (MSP) che sperano di proteggere i propri clienti, grandi e piccoli.

Secondo il modello di responsabilità condivisa, Microsoft si concentra sulla sicurezza fisica dei propri data center, sulla disponibilità di dati attivi, nonché sull’autenticazione e l’identificazione all’interno dei propri servizi cloud. Tuttavia, solo perché Microsoft accetta la responsabilità per l’infrastruttura sottostante, ciò non significa che siano i proprietari dei dati. Le organizzazioni di utenti, insieme al loro MSP, sono ancora responsabili della recuperabilità e della conservazione dei propri dati. Il backup dei dati di Microsoft 365 nel cloud è il modo migliore per far fronte a questa responsabilità.

Abbiamo già discusso l’importanza del backup su cloud crittografato e del ripristino di emergenza di Office 365 (Leggi Qui) e, forse non sorprende, gran parte di ciò che era vero allora continua ad essere vero oggi.

L’implementazione della tua soluzione di backup di terze parti per Microsoft 365, come SolarWinds Backup di Microsoft 365, continua a essere il modo migliore per mantenere il controllo sui dati Microsoft 365 dei tuoi clienti.

Per comprendere meglio l’intera gamma di motivi per cui gli MSP dovrebbero eseguire backup regolari nel cloud di Microsoft 365, ecco nove vantaggi chiave che i backup nel cloud possono offrire:

Vantaggi MSP di Microsoft 365 Cloud Backup

 

1. I BACKUP FORNISCONO PROTEZIONE CONTRO LA CANCELLAZIONE ACCIDENTALE DEI DATI

Nonostante i moderni progressi della tecnologia, qualsiasi processo che coinvolge gli esseri umani apre inevitabilmente la possibilità di errori umani. Anche quando questi errori sono minori, possono facilmente provocare la cancellazione accidentale di dati importanti. Sia che si verifichi un’eliminazione perché un utente finale preme accidentalmente “elimina” invece di “salva” o a causa di un goffo comando di PowerShell, gli MSP devono essere in grado di impedire che queste eliminazioni accidentali di dati diventino permanenti e alla fine influiscano sui loro clienti.

Sfortunatamente, Microsoft 365 non fornisce sempre le funzionalità di conservazione dei dati di cui hanno bisogno gli MSP. Il periodo di conservazione del cestino predefinito è impostato su 14 giorni. Sebbene un amministratore possa modificare tale periodo a 30 giorni invece di 14, ciò non lascia ancora una notevole quantità di tempo per scoprire che qualcosa di critico è stato cancellato accidentalmente. Se non disponi di un processo di backup nel cloud di Microsoft 365, tali informazioni saranno completamente irrecuperabili una volta scaduti i 30 giorni.

L’eliminazione accidentale rappresenta il 70% della perdita di dati SaaS . Senza il backup nel cloud, i rischi sono reali e gli MSP responsabili della protezione dei dati dei clienti devono disporre di un sistema di sicurezza per mitigare questi rischi.

 

2. I BACKUP AIUTANO A COLMARE LE LACUNE DI CONSERVAZIONE

Una volta che un dipendente lascia un’azienda, conservare i propri dati e-mail  può essere uno sforzo costoso. Mantenere l’accesso a tali dati a lungo termine può essere importante, poiché non si sa mai quando si potrebbe rendersi conto che un dipendente defunto aveva le informazioni esatte che stai cercando. Sfortunatamente, Microsoft conserva i dati di posta elettronica per gli account utente solo per un breve periodo di tempo dopo la disattivazione dell’account.

Dato che la maggior parte delle organizzazioni probabilmente non vuole continuare a pagare una quota di abbonamento mensile per un dipendente che ha lasciato l’azienda, il modo migliore per assicurarsi che i dati di posta elettronica siano salvati e disponibili per l’uso è utilizzare una soluzione di backup di terze parti. Questa soluzione di backup può garantire che i dati dell’account Microsoft 365 siano ancora disponibili, ricercabili e recuperabili, molto tempo dopo che un dipendente lascia l’azienda e il suo account viene disattivato.

Sebbene sia possibile conservare i dati tramite Microsoft 365 stesso se si condividono le informazioni sull’account con un utente attivo prima che vengano eliminate, fare affidamento su questo da solo può lasciare un’azienda vulnerabile alla perdita accidentale dei dati. Che sia dovuto a un errore umano o a problemi di comunicazione, affidarsi semplicemente alla condivisione della casella di posta per salvare i dati potrebbe portare a una violazione accidentale dei criteri di conservazione dei dati. Utilizzando una soluzione di backup di terze parti come SolarWinds Backup, è possibile conservare i dati di Exchange per sette anni. Ciò significa non dover più pagare per mantenere conti attivi per ex dipendenti o dover preoccuparsi di potenziali lacune di conservazione.

 

3. I BACKUP OFFRONO PROTEZIONE DAI PERICOLI DELLE MINACCE INTERNE

In genere ci piace pensare il meglio delle persone, in particolare dei nostri dipendenti, ma non tutti sono sempre degni di questa fiducia. Anche se eliminiamo la possibilità di errori umani, c’è sempre la possibilità che dipendenti scontenti o disonesti possano mettere intenzionalmente a rischio dati importanti.

Se qualcuno elimina segretamente i dati sensibili e attende in silenzio che il cestino finisca il tempo, potresti trovarti in gravi difficoltà senza alcun modo per recuperare i dati critici che sono stati eliminati definitivamente. Dato che Microsoft 365 non ha modo di sapere se un’eliminazione è stata accidentale, intenzionale o dannosa, non è disponibile alcuna risorsa una volta svuotato il cestino. L’unico modo per proteggere i tuoi dati da attività interne dannose è attraverso una soluzione di backup di terze parti.

 

4. I BACKUP OFFRONO PROTEZIONE CONTRO LE PERDITE CAUSATE DA MINACCE ESTERNE

Dall’altro lato della medaglia, sembra che ogni giorno sentiamo parlare di più hack, virus e attacchi malware. Soprattutto con l’attuale dipendenza da una forza lavoro in gran parte remota, questi attacchi sono solo in aumento . Quando si tratta di piccole e medie imprese, negli ultimi anni si è assistito a un aumento significativo del numero di attacchi informatici, con circa due terzi delle PMI del mondo che hanno subito una qualche forma di attacco informatico. Con il numero e i tipi sempre crescenti di malintenzionati che prendono di mira le PMI, è più importante che mai che gli MSP offrano il backup di Microsoft 365 per i propri clienti. Nel caso in cui un attacco abbia successo, l’unico modo per recuperare i dati cancellati è tramite un backup esterno di terze parti.

Con SolarWinds Backup, i backup frequenti consentono di ripristinare sempre il sistema alla versione più recente prima di un attacco. Con i backup automatici delle caselle di posta di Exchange eseguiti fino a sei volte al giorno e i backup automatici degli account OneDriveSharePoint eseguiti fino a quattro volte al giorno, puoi scegliere esattamente quale versione desideri per un ripristino rapido. I backup nel cloud potrebbero non essere in grado di prevenire gli attacchi informatici, ma possono certamente aiutare a ridurre al minimo i danni quando si verificano.

 

5. I BACKUP AIUTANO A GESTIRE I REQUISITI LEGALI E DI CONFORMITÀ

Le conservazioni per controversia legale a volte possono essere imprevedibili, ma quando si verificano, devi essere preparato con tutti i tuoi dati conservati e disponibili. I requisiti di conservazione dei dati specifici del settore sono meno imprevedibili, ma sono comunque rigidi e generalmente vanno oltre quanto coperto dal livello Business Standard di Microsoft 365. Sebbene gli abbonamenti più costosi a livello aziendale siano dotati di alcune funzionalità di conservazione per controversia legale nativa, è solo progettato per preservare i dati per scopi di e-discovery. Non è progettato per ripristinare i dati persi, una funzione che può essere di fondamentale importanza in materia legale e di conformità.

Che tu abbia a che fare con requisiti di settore rigorosi o una sospensione per contenzioso, hai due opzioni. Uno è spendere molto di più per Microsoft 365 e passare a un’edizione Enterprise. Ciò garantirà la protezione dei dati per le conservazioni per controversia legale direttamente da Microsoft. L’altra opzione è utilizzare una soluzione di backup di terze parti esterna mantenendo la tua edizione Business Standard. Quando si va con la scelta esterna, è possibile attivare una soluzione conveniente per garantire il rispetto delle linee guida sulla conservazione dei dati per le sospensioni per controversia legale o per la conformità agli standard e allo stesso tempo risparmiare denaro.

 

6. I BACKUP SIGNIFICANO CHE SEI IN GRADO DI FORNIRE UN SUPPORTO MIGLIORE AI CLIENTI

Quando qualcosa va storto, i tuoi clienti sanno di venire da te per chiedere aiuto. Se la tua unica opzione di recupero dei dati dipende dall’invio di un ticket di supporto Microsoft e dall’attesa di una risposta, perderai il controllo della situazione e i tuoi clienti si affideranno effettivamente a Microsoft per il supporto anziché il loro MSP. Questa dipendenza potrebbe influire sulla tua capacità di soddisfare le esigenze dei tuoi clienti e influire negativamente sulla loro percezione del tuo valore.

Quando invece hai la tua soluzione di backup a portata di mano, puoi accedere tu stesso ai dati conservati. Ciò significa che puoi mantenere il controllo, fornendo risultati ai tuoi clienti rapidamente, senza dover coinvolgere un altro team di assistenza clienti.

 

7. I BACKUP AIUTANO IL TUO MSP A RISPARMIARE DENARO

Le più costose edizioni Enterprise di Microsoft 365 spesso non valgono l’investimento per molti MSP. La verità è che per gli MSP più piccoli e per i loro clienti, molte delle applicazioni fornite con un prezzo molto più alto sono inutili e irrilevanti. Quando combini la versione Business Standard con una soluzione di backup di terze parti, puoi risparmiare denaro ottenendo un’alternativa potente che soddisfa tutte le tue esigenze.

 

8. IL BACKUP CORRETTO PUÒ ANCHE AIUTARE IL TUO MSP A RISPARMIARE TEMPO E FATICA

Meno tempo dedichi allo svolgimento di attività che possono essere automatizzate o semplificate, più tempo hai da dedicare ai tuoi clienti. Con una soluzione di backup di terze parti per Microsoft 365 integrata con il backup di server e workstation, puoi trovare il perfetto equilibrio tra automazione e controllo. Una console unificata ti consente di gestire i backup per tutti i tuoi clienti, su tutti i tipi di dati e dispositivi, il tutto da un’unica posizione. Quando dedichi meno tempo e sforzi alla gestione dei backup, puoi dedicare più tempo ad assistere i tuoi clienti.

 

9. I SERVIZI DI BACKUP CREANO UNA NUOVA OPPORTUNITÀ DI GUADAGNO PER GLI MSP

Un ultimo vantaggio chiave degli MSP che offrono servizi di backup su cloud Microsoft 365 qualità è la capacità di aiutarti ad aumentare le tue entrate. Il fatto è che maggiore è la protezione dei dati che un MSP offre ai suoi clienti, più può addebitare i suoi servizi. Maggiore è la qualità del servizio e della protezione che un MSP offre ai propri clienti, maggiore sarà il valore che i clienti vedranno e più saranno disposti a pagare. Avere un backup disponibile per il ripristino al momento giusto quando pensano di aver perso informazioni importanti può fare molto per aumentare la soddisfazione e la fedeltà dei clienti.

 

Microsoft 365 Cloud Backup con SolarWinds MSP

Per accedere ai numerosi vantaggi di disporre dei backup su cloud di Microsoft 365, si consiglia di utilizzare una potente soluzione di protezione dei dati come SolarWinds Backup. Questo strumento è stato progettato per aiutare gli MSP a proteggere i dati dei clienti in modo efficace, risparmiando tempo e denaro. Se sei interessato a saperne di più su come SolarWinds Backup può aiutarti, una TRIAL gratuita di 30 giorni è disponibile qui. Compila il Form oppure contattaci a: commerciale@n4b.it

Read More

BEST PRACTICES – Le 5 migliori pratiche di sicurezza della posta elettronica di Microsoft 365 – Scopri il Programma MSP365

Quanto è buona la tua sicurezza e-mail di Office 365? Ogni azienda che utilizza questa popolare suite di applicazioni per la produttività basata su cloud dovrebbe porsi questa domanda. I servizi basati su cloud sono anche vulnerabili all’inserimento di malware e la posta elettronica è il punto di accesso più comune per il malware . Pertanto, dovrebbe essere una priorità per gli MSP che i loro clienti conoscono e applicano alcune best practice per la sicurezza della posta elettronica di Office 365.

Microsoft 365 è sicuro? 

Ciò non significa che il servizio di Microsoft sia in qualche modo intrinsecamente insicuro; al contrario, la società prende precauzioni di sicurezza unicamente rigorose. Ad esempio, non rivelerà pubblicamente la posizione dei suoi server fisici, facendo sapere solo che l’area è sotto stretta sorveglianza in ogni momento. Offre anche la crittografia per i dati sia a riposo che in movimento, andando al di là di ciò che altre piattaforme cloud forniscono per garantire che le trasmissioni di rete non vengano intercettate.

Office 365 include la protezione antivirus, antispam (AVAS)? 

Exchange Online Protection è l’antivirus integrato per la sicurezza di O365, che protegge le caselle di posta in arrivo da spam, virus e malware noti. Ciò fornisce un livello base per la protezione della posta elettronica. Ma anche con Microsoft che copre il back-end, c’è ancora molto che gli hacker possono fare per sequestrare i dati degli utenti e introdurre malware dannosi nella rete se gli utenti non stanno lavorando attivamente per proteggere la propria piattaforma. Se stai cercando di portare i tuoi clienti aziendali oltre le basi di password più forti e autenticazione a due fattori, abbiamo compilato un elenco delle migliori pratiche per la sicurezza della posta elettronica di Office 365 che dovrebbe aiutarti a prepararti adeguatamente alle crescenti minacce che le aziende devono affrontare oggi da malware e esposizione dei dati.

Best Practices:

1. Utilizzare il punteggio sicuro di Office 365

Se non hai verificato la suite di strumenti di sicurezza predefiniti di Office 365 o non hai letto il nostro blog (clicca qui) sull’argomento, potresti non aver mai usato il punteggio sicuro di Microsoft Office 365. Lo strumento utilizza analisi avanzate per consigliare azioni che è possibile intraprendere per mantenere più sicure le risorse digitali. È un ottimo esempio di gamification, prendendo il complesso lavoro della sicurezza informatica e trasformandolo in un’app intuitiva e accattivante che consente all’utente di migliorare lentamente ma sicuramente la propria posizione di sicurezza.

Il sistema ti dà un “punteggio” su 452, sebbene l’obiettivo non sia necessariamente quello di ottenere il maggior numero di punti possibile. Secure Score consiglia di raggiungere un punteggio “bilanciato” tra 254 e 372 che indica che fai abbastanza per proteggere i tuoi dati e-mail, ma non tanto da influire inutilmente sulla produttività. Secure Score tiene conto delle esigenze di sicurezza, delle impostazioni e delle attività recenti e degli attuali servizi Microsoft al fine di raccomandare le pratiche più adatte all’azienda.

2. Blocca gli allegati utilizzati per il malware

Ancora una volta, Office 365 e Microsoft Exchange offrono alcune potenti funzionalità anti-malware pronte all’uso, tra cui più motori di scansione anti-malware, risposta alle minacce in tempo reale e rapida integrazione di nuove patch e definizioni di malware per rispondere rapidamente alle nuove minacce . Ma puoi andare ancora oltre bloccando gli allegati e-mail di file che sono comunemente usati per il malware.

Accedi al Centro sicurezza e conformità di Office 365, cerca in Gestione delle minacce e seleziona Criteri, quindi Anti-malware. Fare doppio clic sul criterio predefinito, quindi fare clic su Impostazioni. Attiva i tipi di allegati comuni: in futuro, puoi aggiungere o rimuovere i tipi di allegati, se necessario. Questo passaggio aggiungerà un altro livello di protezione per la tua rete nel caso in cui i dipendenti autorizzati non prestino attenzione all’apertura di messaggi sospetti.

3. Creare regole del flusso di posta anti-ransomware

Per una migliore sicurezza della posta elettronica di Office 365, impedire agli hacker di bloccare i tuoi sistemi di dati e persino i tuoi dispositivi. Dovrai creare regole del flusso di posta che blocchino gli allegati comunemente usati per il ransomware . Basta aprire il centro di amministrazione per Exchange, fare clic su Regole in Flusso di posta, quindi fare clic su Crea una nuova regola. Ti verrà presentata una vasta gamma di opzioni che ti consentono di bloccare e-mail che potrebbero contenere ransomware e altro codice dannoso o di avvisare preventivamente gli utenti che ricevono tali e-mail.

Un attacco ransomware può essere una delle forme di minaccia online più dannose dal punto di vista finanziario. È meglio essere particolarmente cauti in questo campo e favorire regole rigorose, piuttosto che lasciare la porta aperta alle e-mail con codice dannoso.

4. Implementare software di sicurezza aggiuntivo

Le aziende che vogliono davvero salvaguardare vorranno scegliere uno strumento robusto e specifico per e-mail come SolarWinds Mail Assure . Questa soluzione basata su cloud si concentra esclusivamente sulla sicurezza della posta elettronica, a un prezzo conveniente per cassetta postale per qualsiasi azienda di qualsiasi dimensione. Senza hardware aggiuntivo o manutenzione necessaria, questo strumento si integra con Office 365 per proteggere da spam, virus, malware e phishing, utilizzando un database di minacce globali per identificare anche le ultime truffe.

5. Utilizzare la crittografia dei messaggi di Office

Office 365 ha la crittografia dei messaggi di Office attivata come impostazione predefinita. Il servizio crittografa i messaggi di posta elettronica sia in entrata che in uscita ed è completamente compatibile con la versione basata su Web di Outlook, Gmail, Yahoo! e altre piattaforme di posta elettronica comuni. La crittografia dei messaggi e-mail è fondamentale per la protezione dal malware trasmesso tramite e-mail poiché rappresenta il primo livello di sicurezza, impedendo agli estranei di visualizzare il contenuto dei messaggi.

Con una piccola eccezione, la regola in ufficio dovrebbe essere quella di utilizzare una o entrambe le due opzioni di protezione fornite da Office Message Encryption quando si invia un messaggio di posta elettronica: Non inoltrare e crittografare.

Andare oltre le basi della sicurezza – Scopri il Programma MSP365

Ognuno di questi passaggi è unicamente importante, ma il segreto per eliminare la minaccia del malware non può essere ridotto a una posizione di sicurezza adatta a tutti. Lo sviluppo di una solida politica per la protezione di dati ed e-mail su Office 365 richiederà agli MSP di comprendere le vulnerabilità di sicurezza univoche di ogni cliente e riconoscere l’impatto che alcune migliori pratiche potrebbero avere sulla loro produttività. Seguire le migliori pratiche di sicurezza è solo il primo passo per stabilire la sicurezza di O365.

Per una sicurezza ottimale della posta elettronica, è meglio andare oltre le funzioni di base di Office 365 e prendere in considerazione un software in grado di proteggere un server di posta elettronica in caso di attacco o interruzione. La sicurezza non è un processo semplice e diretto, ma un lungo viaggio che richiede una costante vigilanza contro l’avanzare delle minacce. Questi primi passi aiuteranno a gettare le basi cruciali per le aziende che sperano di rimanere protette dagli attacchi di malware.

Scopri il PROGRAMMA MSP365 , la proposta esclusiva di N4B SRL per i servizi gestiti basati su Microsoft 365.  Offri servizi integrati per migliorare l’esperienza d’uso di Microsoft 365 e migliora la sicurezza dei tuoi clienti. Contattaci per saperne di più (commerciale@n4b.it)

Ti interessa saperne di più sulla sicurezza della posta elettronica? Esplora la nostra suite di prodotti (CLICCA QUI) per scoprire come migliorare la sicurezza della posta elettronica per il tuo ambiente Microsoft 365.

FONTE : Solarwinds MSP BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

BACKUP & DISASTER RECOVERY – Documenta e dimostra il tuo valore con i rapporti

Molti MSP hanno a che fare con clienti titolari di attività commerciali per i quali la tecnologia non è una competenza fondamentale. Questi clienti potrebbero avere difficoltà a comprendere e apprezzare tutto il valore offerto come fornitore di servizi IT. Un modo per mantenere il valore dei servizi in primo piano è fornire report regolari che documentino lo stato del loro servizio di protezione dei dati. Il reporting è anche uno strumento fondamentale per il proprio team tecnico e può persino aiutare a informare le politiche di fatturazione dei clienti.

Rapporti con i clienti

Il backup è un po ‘come un’assicurazione. I clienti pagano il “premio” mese dopo mese, ma se non hanno mai bisogno di recuperare dati a rischio, potrebbero chiedersi cosa, esattamente, stanno pagando. Se il guasto del dispositivo, il ransomware o la cancellazione accidentale minacciano la perdita di dati e i tempi di inattività, l’immagine cambia rapidamente. Questo è quando i tuoi servizi sono altamente visibili e molto apprezzati. Non c’è niente come venire in soccorso dei tuoi clienti per aiutarli a vedere il tuo valore e capire cosa stanno pagando.

Ma che dire di quegli altri mesi, quando non hanno bisogno di guarigione? Rapporti regolari che documentano backup riusciti possono essere rassicuranti. I tuoi clienti potrebbero non volerlo vedere ogni giorno, ma puoi decidere con quale frequenza inviarli e a quali contatti dei clienti.

La funzione Recovery Testing del Backup.

È inoltre possibile fare un ulteriore passo in avanti, utilizzando la funzione di test di recupero automatico integrata in SolarWinds ® Backup. Questa nuova funzionalità automatizza il processo di rotazione di una VM nel cloud , l’esecuzione di un ripristino di prova del backup più recente di un server e l’acquisizione di una schermata per verificare il corretto ripristino. Puoi inviare un rapporto automatico che include questa schermata ai tuoi clienti ad ogni test. Puoi scegliere di eseguire il ripristino del test (e inviare il rapporto) ogni 14 giorni o ogni 30 giorni.

Rapporti tecnici

Vuoi che i tuoi clienti vedano quando le cose vanno bene, ma è anche importante avvisare il tuo team tecnico quando le cose non vanno come previsto. Sebbene SolarWinds Backup abbia una dashboard con codice colore che fornisce uno stato immediato dei backup, su tutti i tuoi clienti e i loro tipi di dispositivi, il tuo team potrebbe non voler accedere e controllare la dashboard ogni giorno.

Per impostare rapporti automatici sugli errori o sugli errori dei processi di backup, è sufficiente creare una visualizzazione dashboard personalizzata con i tipi di dati che il team tecnico deve conoscere e specificare a chi inviarli. In questo modo, possono risolvere immediatamente qualsiasi problema, indipendentemente dal fatto che accedano o meno alla dashboard.

Rapporti sull’utilizzo della memorizzazione dei dati

L’archiviazione dei dati nel nostro cloud privato è inclusa nel prezzo per SolarWinds Backup, in genere in base alla quantità di dati protetti (dimensione selezionata). Ciò significa che con l’aumentare degli archivi e il numero di punti di ripristino, la fattura non cambia.

Tuttavia, la quantità di dati che i clienti devono proteggere probabilmente aumenterà e esiste una politica di utilizzo corretto che definisce la quantità di spazio di archiviazione cloud inclusa in ciascuna licenza prima che possano essere applicati costi di utilizzo in eccesso. Dalla barra dei menu principale, puoi fare clic su Rapporti di archiviazione e Grafici storici per avere un’idea della quantità di spazio di archiviazione dei dati consumata da ciascun cliente.

SolarWinds raggruppa la quantità totale di archiviazione dei dati a cui danno diritto le licenze, il che è utile nel consentire ai clienti con dati più piccoli di compensare quelli con maggiori quantità di dati che necessitano di protezione. Tuttavia, dovresti comunque rimanere aggiornato sulle tendenze del consumo di archiviazione e capire quali clienti potrebbero meritare una fatturazione aggiuntiva per proteggere i tuoi margini di profitto con l’aumentare dei dati.

I report in SolarWinds Backup possono essere utilizzati per dimostrare il proprio valore ai clienti, informare i tecnici in caso di problemi e comprendere i modelli di utilizzo dei dati per informare le politiche di fatturazione dei clienti. Se non stai sfruttando appieno queste funzionalità, scopri di più qui .(Scheduled emails in Backup Management Console)

Carrie Reber è senior marketing manager del prodotto per SolarWinds MSP.

FONTE: Solarwinds MSP BLOG . BY Carrie Reber

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

 

Read More

Solarwinds Passportal – Sette consigli per una corretta gestione della documentazione nella tua attività MSP – Parte Quinta

Queste sette Best Practices ti aiuteranno ad attuare una strategia di gestione della documentazione di successo, aumentando l’efficienza e la sicurezza del tuo MSP.

La gestione della documentazione prevede la gestione dei documenti in modo tale da consentire la creazione, l’organizzazione, l’archiviazione e la condivisione di informazioni e file. Per i fornitori di servizi gestiti (MSP), una strategia di gestione della documentazione dovrebbe rendere l’archiviazione e il riferimento alla conoscenza del cliente il più efficiente e appropriato possibile.

Man mano che un’azienda MSP cresce, aumenta la loro archiviazione di report, fogli di calcolo, moduli e dati, molti dei quali è documentazione del cliente. Nel tempo, ciò può rendere le operazioni di gestione della documentazione complicate e stressanti. I sette suggerimenti seguenti possono aiutarti a sviluppare una strategia di documentazione affidabile che ottimizzi l’acquisizione, il coordinamento, l’archiviazione, il recupero e la gestione di tutte queste informazioni. Padroneggiare questa strategia può aiutare ad aumentare l’efficienza operativa e dimostrare la conformità.

I vantaggi di un’efficace strategia di gestione dei documenti MSP

Innanzitutto, esaminiamo tre dei principali vantaggi di efficaci soluzioni di gestione della documentazione MSP.

1. Un hub centralizzato

Il modo in cui MSP archivia i documenti influisce direttamente sulla facilità con cui è possibile accedervi, gestirli, condividerli e coordinarli. Se non hai effettuato una transizione completa all’archiviazione della documentazione digitale o stai utilizzando un sistema ibrido con file sia digitali che cartacei, ti manca una posizione centralizzata per tutti i tuoi file importanti. Potresti anche avere più dipartimenti, ognuno con armadi pieni di documenti che facilitano le operazioni quotidiane.

Anche se hai effettuato il passaggio a una soluzione di archiviazione della documentazione digitale, ciò non significa necessariamente che i tuoi file siano centralizzati. Alcuni potrebbero essere memorizzati sul computer e altri in un sistema di archiviazione basato su cloud. Adottando una strategia di gestione della documentazione e un software di documentazione IT con politiche specifiche e standardizzate, è possibile conservare tutta la documentazione chiave in un’unica posizione.

Un hub centralizzato per i tuoi file consente l’implementazione di misure di controllo migliori. Se i reparti archiviano i loro documenti in modo diverso, la gestione della documentazione può diventare rapidamente travolgente, con la presenza di documenti fuori posto e la comparsa di più versioni di file. Quando tutti i tuoi file si trovano in un unico posto, puoi mantenere il pieno controllo dei tuoi documenti e salvare la tua squadra un sacco di confusione e frustrazione.

2. Accessibilità

Se gestisci i file a livello dipartimentale o individuale piuttosto che su una base coerente a livello aziendale, trovare documenti può diventare una sfida. Una volta adottate e diffuse le politiche di gestione della documentazione all’interno dell’organizzazione, diventa molto più facile per i dipendenti accedere ai documenti quando ne hanno bisogno.

Poiché un hub centralizzato è controllato in modo preciso e informato, i membri del team possono trovare rapidamente le informazioni di cui hanno bisogno. Ciò comporterà un minor dispendio di tempo nel tentativo di individuare file chiave, una manutenzione più efficiente e la perdita di documenti. La facilità di accesso ai file chiave può anche facilitare livelli di produttività maggiori. 

3. Maggiore flessibilità e sicurezza

L’implementazione dei protocolli di gestione della documentazione MSP a livello aziendale non è facile. Dipartimenti diversi avranno inevitabilmente requisiti di gestione della documentazione diversi, mentre ruoli diversi dovranno avere livelli di accesso diversi. Fortunatamente, strategie efficaci possono offrire una maggiore flessibilità, con molte soluzioni con funzionalità di gestione dei diritti di accesso. Ciò consente di soddisfare le diverse esigenze operative all’interno dell’organizzazione.

Ad esempio, è possibile rendere i file accessibili a tutte le parti interessate se più tecnici li utilizzano. Ma per i documenti che contengono informazioni sensibili sul cliente o dati personali, è possibile stabilire facilmente autorizzazioni e limitazioni di accesso per impedire l’accesso ai documenti da parte di persone non autorizzate.

Best practice per la gestione della documentazione MSP

I seguenti suggerimenti per la gestione della documentazione di MSP possono aiutarti a stabilire una strategia sicura, massimizza l’efficienza e migliora la produttività. Il software di documentazione IT può aiutarti a raggiungere facilmente queste sette migliori pratiche.

1. Garantire una solida sicurezza del sistema di gestione della documentazione MSP

Non importa quanto sia efficace o efficace la tua strategia di gestione della documentazione se non offre una solida sicurezza . Una soluzione sicura dovrà limitare l’accesso ai file e fornire audit trail completi. Si consiglia al tuo team di ottenere il più specifico possibile con i requisiti di sicurezza dei dati, considerando chi può accedere a quali dati da quali dispositivi.

Se sono coinvolti dati sensibili, è necessario disporre di una strategia particolarmente solida. Per garantire che solo le persone autorizzate abbiano accesso a determinati documenti, è necessario prendere in considerazione le autenticazioni delle directory, i protocolli TLS e le tecnologie SSL.

Per le aziende che hanno regolamenti sulla gestione del ciclo di vita, è possibile scegliere una soluzione in grado di rimuovere automaticamente i documenti quando non sono più necessari. Ciò eliminerà la necessità di mantenere un programma di distruzione dei documenti, che può richiedere molto tempo.

2. Stabilire e mantenere l’accesso e le autorizzazioni degli utenti

Parte dell’istituzione di adeguate misure di sicurezza per la tua strategia di gestione dei documenti consiste nell’impostare i diritti di accesso dell’utente appropriati. La maggior parte delle aziende memorizza i dati riservati in qualche modo, motivo per cui è così importante tenere questi dati fuori dalle mani sbagliate. È necessario disporre di criteri di accesso degli utenti che impediscano agli utenti di accedere a determinate informazioni in base ai loro ruoli.

Con il software di documentazione IT che presenta funzionalità di gestione dei diritti di accesso, è possibile stabilire una sicurezza basata sui ruoli che consente di creare gruppi di utenti e diritti di accesso preconfigurati. Il software di documentazione IT può anche aiutarti a garantire che quando una persona lascia un’organizzazione, i suoi diritti di accesso vengono revocati. È fondamentale mantenere e monitorare correttamente i diritti di accesso, motivo per cui è così importante utilizzare il software di documentazione IT con funzionalità integrate di gestione dei diritti di accesso.

3. Creare coerenza 

Se non stabilisci criteri di denominazione coerenti per i tuoi documenti, trovare i file giusti diventa un processo difficile. Per aiutare il tuo team a trovare i file di cui ha bisogno in modo rapido e semplice, stabilisci convenzioni di denominazione standardizzate in tutta l’organizzazione. Queste linee guida dovrebbero garantire che i nomi dei file siano adeguatamente informativi. Ad esempio, è possibile includere il nome del client e la data di creazione del file.

Molti programmi software di documentazione IT consentono di accedere a modelli con nomi file predefiniti. Questo può aiutarti a garantire coerenza nei nomi dei file all’interno della tua organizzazione e tra i dipartimenti.

4. Assegnare la proprietà della soluzione di gestione della documentazione

Anche se potresti avere un team di persone coinvolte nella creazione della tua strategia di gestione della documentazione, è estremamente utile designare un leader come responsabile della soluzione.

Assegnando la proprietà della strategia a una persona, è possibile creare una procedura efficace e semplificata. Ciò rende il processo decisionale più efficiente e aumenta la responsabilità.

5. Creare un criterio di conservazione

Ogni settore ha regolamenti e protocolli diversi per la conservazione dei documenti a cui devono aderire, motivo per cui è fondamentale attuare una strategia per garantire la conformità. Implementando una politica ufficiale di conservazione dei documenti , è possibile semplificare la conformità alle normative. Il software di documentazione IT può aiutarti a farlo, consentendoti di creare politiche relative al tempo di conservazione di un documento, quando eliminarlo, archiviarlo e copiarlo. Se del caso, puoi anche definire chi è in grado di eliminare i dati. 

6. Garantire la gestione continua della documentazione

È importante rivedere continuamente il sistema di documentazione e apportare modifiche, se necessario, nonché implementare il controllo della versione. La natura dei requisiti della tua documentazione dovrebbe cambiare man mano che la tua azienda cresce. Se la tua strategia di gestione dei documenti cessa di soddisfare le tue esigenze, potrebbe essere il momento di cambiare. Ecco perché è importante scegliere un sistema di gestione della documentazione in grado di scalare e crescere con le tue operazioni.

7. Abbracciare l’automazione ove possibile

Il software di documentazione IT avanzata può automatizzare più funzioni, come l’integrazione del flusso di lavoro e l’acquisizione dei dati, oppure può integrarsi con altri strumenti per massimizzare le capacità di automazione. Puoi impostare l’automazione per rilevare il tipo di documento e instradare i file alle persone giuste nella tua azienda, nonché inviare notifiche quando le persone modificano determinati documenti o articoli. Quando automatizzi i flussi di lavoro, l’approvazione dei documenti diventa semplice e veloce.

Scegliere il giusto software di documentazione IT

Naturalmente, seguire tutte queste migliori pratiche è più facile a dirsi che a farsi. In quanto MSP occupato, è importante utilizzare gli strumenti che implementano le migliori pratiche per te e massimizzano il tuo tempo.

SolarWinds ® Passportal + Documentation Manager è integrato con le funzionalità chiave di cui gli MSP hanno bisogno per perfezionare la loro strategia di gestione della documentazione. Offre funzionalità centralizzate di gestione delle password insieme alle capacità di gestione della documentazione IT per offrire una soluzione ideale per le aziende MSP.

Questa piattaforma di documentazione IT completamente integrata offre una vasta gamma di funzionalità ed è stata progettata appositamente per gli MSP. Può aiutarti a migliorare l’efficienza con una documentazione standardizzata, permettendoti di offrire una migliore esperienza al cliente. Lavora comodamente con password, documenti, risorse, articoli della knowledge base collegati e altro ancora da un’unica posizione centralizzata. L’interfaccia utente intuitiva di Passportal + Documentation Manager lo rende facile da usare e altamente scalabile man mano che cresci.

Per saperne di più, RICHIEDI UNA DEMO

 

FONTE: Solarwinds MSP Passportal BLOG – Redazione

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds Passportal – Sette regole per una documentazione IT accurata – Parte Quarta

Gli MSP gestiscono dati sensibili e servizi critici per i loro clienti, il che rende particolarmente importante una documentazione IT accurata ed efficace.

Per i fornitori di servizi gestiti (MSP), sono necessarie pratiche di documentazione IT standardizzate per mantenere produttività e sicurezza. Senza chiare regole di documentazione IT che stabiliscono un protocollo ufficiale per l’acquisizione di processi interni e informazioni sui clienti, i dati potrebbero diventare obsoleti o inaccessibili. Ciò porta i tecnici IT a trascorrere inutilmente tempo alla ricerca delle informazioni necessarie per svolgere il proprio lavoro.

Inoltre, lasciare informazioni importanti nelle mani di un singolo dipendente può portare a problemi significativi quando il dipendente lascia l’azienda o diventa non disponibile. Se non sono documentati, i tecnici possono facilmente perdere la conoscenza dei clienti o renderla irraggiungibile, facendo perdere tempo ai team alla ricerca delle informazioni e ritardando inevitabilmente il servizio ai clienti. A lungo termine, la mancanza di una documentazione accurata può mettere a rischio le relazioni con i clienti e il successo della tua azienda. Questa guida spiega l’importanza di un’accurata documentazione IT e dell’implementazione di un piano di gestione degli accessi.

Cosa significa acquisire la documentazione IT in modo accurato e appropriato?

A meno che non sia istituito e diffuso un sistema di documentazione chiaro, coerente e applicabile in tutta la forza lavoro, è probabile che ognuno abbia idee diverse su ciò che costituisce la documentazione IT “accurata” e “appropriata”. Anche con solide procedure operative standard che richiedono ai tecnici di tenere registri e note dettagliati, è probabile che la strategia di documentazione di ogni individuo sia leggermente diversa.

Una documentazione coerente presenta numerosi vantaggi ed è potenziata massimizzando il più possibile l’automazione. In un sistema di documentazione ideale, informazioni come certificati di dominio e SSL, informazioni sulle risorse e garanzie dovrebbero essere collegate a un’unica posizione centrale. Documentazione appropriata e accurata consente di ottenere i seguenti vantaggi:

  • Tempi di risoluzione più rapidi: quando i tecnici hanno accesso alle conoscenze di cui hanno bisogno a portata di mano, trascorrono meno tempo a cercare informazioni cruciali. Se i tecnici comprendono il loro sistema di documentazione, come e dove trovare ciò che stanno cercando e possono fidarsi della sua accuratezza, possono risolvere i problemi molto più rapidamente.
  • Fornitura coerente del servizio : una documentazione chiara e coerente consente di ruotare i tecnici tra gli account senza preoccuparsi che potrebbero essere fuori dalla loro profondità o affrontare una curva di apprendimento.
  • Meno problemi di risoluzione dei problemi: quando la documentazione è completa e accurata, informa tutti. Rendendo il processo di documentazione trasparente anche per i clienti, è possibile ridurre la probabilità che implementino cambiamenti nell’ambiente che potrebbero causare danni. Ciò comporta meno problemi di risoluzione dei problemi.
  • Formazione più rapida: una documentazione appropriata e accurata consente di addestrare e integrare nuovi tecnici in modo rapido e completo.

Mentre la documentazione IT è importante per una serie di diversi tipi di organizzazioni, avere una documentazione appropriata e accurata è particolarmente importante nel campo IT. Man mano che gestisci i dati critici per più clienti, mantenere una documentazione coerente è fondamentale per mantenere organizzate le tue operazioni aziendali e proteggere i dati dei tuoi clienti. Vale anche la pena notare che un’efficace soluzione di gestione dei documenti o una piattaforma di documentazione richiede anche un’efficace gestione degli accessi, che è fondamentale per eseguire un MSP di successo.

Regole per un’accurata documentazione e gestione degli accessi

1. Standardizza e applica le tue pratiche

Creare linee guida chiare per illustrare l’aspetto delle pratiche di documentazione coerenti è fondamentale per facilitare la documentazione accurata. Stabilendo e applicando uno standard, puoi contribuire a garantire che tutto il personale aderisca alle tue pratiche di documentazione.

2. Sapere cosa documentare

È necessario creare una documentazione adeguata in tutte le aree del campo di supporto, per amministratori tecnici e clienti. Ecco alcuni esempi di ciò che dovresti documentare:

  • Risorse, sistemi e dispositivi gestiti
  • Registrazioni di domini, alias per e-mail, certificati SSL per client e impostazioni dei record MX
  • Servizi e applicazioni, tra cui Active Directory , applicazioni line of business e licenze associate, configurazioni e-mail, backup di sistema, condivisione e collaborazione di file, LAN / VLAN, Internet / WAN, stampa, voice / PBX e wireless
  • Password e credenziali necessarie per gestire ciascuna delle applicazioni e dei servizi sopra menzionati
  • Le risorse e i dispositivi che ospitano i servizi
  • I fornitori che producono e supportano i servizi

3. Strutturare le procedure operative standard (SOP)

Per strutturare i tuoi SOP in modo efficace, segui queste istruzioni:

  • Definire il campo di applicazione nei SOP e delineare ciò che deve accadere per un risultato
  • Descrivi i passaggi e le informazioni su quando, chi e dove
  • Documentare tutti i dettagli rilevanti, inclusa la configurazione della workstation netto, il ripristino del sistema o dei dati e così via
  • Metti alla prova i tuoi SOP passo dopo passo per assicurarti che siano chiari e precisi
  • Come passaggio finale in ogni serie di SOP, includere “l’aggiornamento della documentazione” per garantire che si tratti di un processo continuo che viene continuamente implementato

4. Centralizza la tua documentazione

Conservare la documentazione in una posizione centralizzata è la chiave per rendere le informazioni facilmente disponibili per le parti appropriate. Designare le informazioni come SOP esterne o interne e legare la documentazione alla gestione delle credenziali e ai file delle chiavi, per ottenere incrementi di efficienza. Organizza gli articoli in modo logico, raggruppandoli per un facile accesso e utilizza i modelli ove possibile.

5. Abilita i tuoi clienti e gli utenti finali ad aiutare se stessi

Adottando misure per alleviare il carico di supporto, è possibile risparmiare tempo significativo ai tecnici e aumentare l’efficienza. Per fare ciò, pubblica articoli di auto-aiuto a cui i clienti possono fare riferimento, consentendo loro di risolvere i propri problemi. È anche importante rendere la documentazione facile da esportare e / o pubblicare online.

6. Garantire la gestione continua della documentazione

Assicurati che tutte le informazioni sui clienti siano completamente documentate e accessibili ai membri appropriati del tuo team. È necessario sfruttare il controllo della versione per ottenere informazioni su ciò che è cambiato nel tempo e ottenere l’accesso all’ultima versione aggiornata di un documento.

7. Gestire attentamente le autorizzazioni

I privilegi di controllo dell’accesso determinano chi può accedere ed eseguire operazioni su elementi specifici, in base ad attributi individuali o di gruppo. Ciò massimizza la sicurezza e la produttività contribuendo a garantire che tutti abbiano accesso esattamente a ciò di cui hanno bisogno, né meno né più. Applicare assegnazioni granulari di accesso ai dati a vari livelli in base a clienti, credenziali e cartelle per determinare quali azioni un utente finale può o non può eseguire.

Scegliere il giusto strumento di gestione della documentazione IT

L’implementazione di queste sette regole per una documentazione accurata è un processo significativamente meno dispendioso in termini di tempo e di risorse quando si ha accesso alla giusta piattaforma di documentazione. Quando cerchi una soluzione, tieni d’occhio uno strumento che ti aiuta a collegare insieme le informazioni di cui i tuoi tecnici hanno bisogno per risolvere un problema. Idealmente, dovresti disporre di uno strumento in grado di collegare informazioni sulle risorse, SSL e certificati, articoli della knowledge base e password in un’unica posizione. In questo modo per i tuoi tecnici è facile ottenere ciò di cui hanno bisogno e risolvere i problemi più rapidamente.

Passportal e IT Documentation Manager di SolarWinds sono una soluzione di gestione della documentazione basata su cloud e un gestore di password di rete che offre una gamma di funzioni sofisticate in un pacchetto intuitivo.

Questo strumento offre funzionalità di reporting, controllo, automazione della modifica della password e gestione della documentazione client privilegiata. Aiuta a implementare le migliori pratiche archiviando le password in un deposito controllato da autorizzazioni basate sui ruoli e dall’autenticazione a più fattori. Passportal è costruito pensando alla sicurezza e massimizza l’automazione, ottimizzando la gestione della documentazione per gli MSP. Per iniziare a raccogliere i benefici, richiedi una demo Solarwinds Passportal.

 

FONTE: Solarwinds Passportal BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds Passportal – L’anatomia di un generatore di password sicure – Parte Terza

Mentre i clienti investono nella loro trasformazione digitale, gli MSP dovrebbero sfruttare un generatore di password affidabile per aiutare a proteggere le reti aziendali e le informazioni proprietarie.

I clienti che puntano il futuro della propria attività sulla prossima generazione di infrastrutture digitali guardano ai propri investimenti per operazioni semplificate, maggiore efficienza e un miglioramento complessivo del ROI. Tuttavia, come sa qualsiasi fornitore di servizi gestiti (MSP), spostare le funzioni aziendali critiche online può esporle a cattivi attori, dai criminali informatici che tentano attacchi di forza bruta o esperte operazioni di ingegneria sociale , ai dipendenti che accedono a informazioni che non dovrebbero.

Con il costo medio di una violazione dei dati che ha colpito $ 3,92 milioni nel 2019 , i clienti non possono permettersi lacune nella propria infrastruttura digitale che potrebbero creare aperture per i criminali informatici. Tuttavia, garantire le loro operazioni richiede una costante vigilanza e competenza tecnica, per non parlare di una buona dose di buon senso quando si tratta di pratiche di sicurezza informatica personale.

Detto questo, potrebbe allarmarti sapere che molti dipendenti hanno raddoppiato le cattive abitudini di password, una componente fondamentale della sicurezza informatica dell’organizzazione. In effetti, dai sondaggi è emerso che fino al 51% delle persone che  utilizzano le stesse password tra lavoro e account personali e il 57% di coloro che sono stati presi di mira da attacchi di phishing che non aggiornano le proprie password, potrebbero non essere attive aziende senza adeguati sistemi di gestione delle password essi stessi vulnerabili a devastanti attacchi informatici.

L’autenticazione forte è un must, poiché costruisci la tua attività riducendo i rischi per i tuoi clienti. Optando per un gestore di password, puoi aiutare i tuoi clienti a sostenere le loro operazioni di sicurezza informatica. Con password più forti , regolari aggiornamenti delle credenziali e una gestione più efficiente, le aziende hanno maggiori possibilità di proteggere le proprie informazioni e la propria rete.

Perché dovresti investire in un potente strumento di gestione delle password?

I clienti si rivolgono a te per una vasta gamma di servizi IT, ma la sicurezza informatica è costantemente in cima alla lista. I leader aziendali comprendono che lo spazio digitale è pieno di pericoli, che i cattivi attori possono rappresentare una seria minaccia per la continuità aziendale e che anche una sola violazione dei dati può costituire una minaccia esistenziale per un’organizzazione e la sua reputazione. Di conseguenza, i tuoi clienti si affidano a te per gli strumenti IT necessari per anticipare e prevenire le minacce digitali.

Mentre questi sono tutti passaggi necessari per elaborare e applicare un’efficace politica di cibersicurezza, non rappresenta ancora una delle variabili più imprevedibili e dannose della sicurezza organizzativa: l’errore umano. Dagli attacchi di ingegneria sociale che depredano il senso di urgenza dei lavoratori al diffuso uso improprio di semplici password in dozzine di account, i dipendenti possono inconsapevolmente rappresentare una seria minaccia per l’efficacia degli strumenti di sicurezza informatica.

Imponendo e applicando standard di password rigorosi in tutte le loro attività, i clienti possono colmare uno dei divari principali nella maggior parte delle politiche di sicurezza informatica. Gli strumenti di gestione sicura delle password che memorizzano le credenziali e aiutano a generare password complesse stanno diventando un componente essenziale della protezione in una sfera digitale sempre più pericolosa.

Come si generano password complesse?

Per generare costantemente password complesse, i clienti MSP dovrebbero utilizzare una soluzione di gestione password sicura . Oltre a generare password complesse, tali strumenti aiutano anche con l’archiviazione di credenziali privilegiate, la rotazione delle password, la sincronizzazione bidirezionale con Active Directory e altro ancora. Con queste funzionalità, i provider IT hanno maggiori possibilità di proteggere l’infrastruttura organizzativa per proteggere con successo i propri clienti.

I generatori di password funzionano sfruttando qualcosa chiamato generatore di numeri casuali, di cui esistono tre tipi principali: generatori di numeri pseudo-casuali, generatori di numeri casuali veri e generatori di numeri pseudo-casuali sicuri crittograficamente. Mentre il grado di randomizzazione possibile con i computer è limitato, i generatori di numeri casuali alla base di questi strumenti sono diventati sufficientemente avanzati per proteggere in modo affidabile dai criminali informatici.

Un generatore di password è sicuro?

Se abbinati efficacemente a un sofisticato gestore di password, i generatori di password sono un modo sicuro e affidabile per migliorare le cattive abitudini delle password tra i team dei dipendenti dei clienti. In effetti, i generatori di password possono aiutare le organizzazioni a prevenire i criminali informatici e altri cattivi attori che potrebbero tentare di accedere alle informazioni che non dovrebbero. Mandare mandato ai dipendenti privilegiati di aggiornare regolarmente le loro password, astenersi dall’utilizzare la stessa password su più account privati ​​e aziendali e utilizzare password sufficientemente complesse diventa più facile per tutti quando possono sfruttare un generatore di password.

Per realizzare i vantaggi di un generatore di password e rendere veramente più sicuri i vostri clienti nella sfera digitale, è fondamentale distribuire generatori di password in tandem con piattaforme avanzate di gestione delle password. È necessario utilizzare questi strumenti in concerto per rendere più semplice per i dipendenti la creazione di credenziali sufficientemente complesse per gli account mission-critical. Consentono inoltre agli esperti di tecnologia di accedere facilmente a database crittografati e facilmente navigabili di quali password sono in uso all’interno della propria organizzazione e quali password devono essere aggiornate.

Inoltre, oltre a ciò, la funzione di autenticazione a due fattori (2FA) è uno dei metodi di autenticazione a più fattori più semplici e robusti che è possibile utilizzare per proteggersi dalle minacce informatiche. Questa fondamentale misura di sicurezza richiede un ulteriore passaggio quando accede a servizi di alto valore, costringendo i clienti a fornire almeno due forme di prova dell’identità quando accedono a un servizio sicuro.

L’uso di un gestore di password è forse il modo più importante per garantire la presenza di una password forte e unica per ogni servizio, ma se lo stesso gestore di password non è il più sicuro possibile, potrebbe creare un unico punto di attacco per i cattivi attori sfruttare. L’uso di un gestore di password con 2FA aggiunto e controllo granulare degli accessi risolve questo potenziale punto debole.

Con SolarWinds ® Passportal , puoi aiutare i tuoi clienti a realizzare i doppi vantaggi della gestione e dei generatori di password. Passportal offre una gestione criptata ed efficiente di password e credenziali appositamente progettata per gli MSP. Dal software di documentazione IT alla possibilità di reimpostare le password in remoto e utilizzare l’automazione del cambio password, Passportal è uno strumento di base che puoi utilizzare per aiutare i tuoi clienti a soddisfare gli standard di password del settore e distribuirli strategicamente nei loro account degli utenti finali.

Rendendo il processo di generazione delle password automatizzato con Passportal, i tecnici riducono al minimo l’errore umano poiché gli utenti non devono creare e memorizzare le password per conto proprio. Passportal non solo genera password complesse, ma consente anche di scadere automaticamente e ruotarle per aumentare la sicurezza per conto dei propri clienti.

FONTE: Solarwinds Passportal BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More