SICUREZZA IT – Solarwinds MSP – 10 steps per la sicurezza informatica proattiva: protezione del proprio ambiente a diversi livelli

Uno dei più grandi errori commessi dalle aziende quando si tratta della loro strategia di sicurezza è che pensano di dover applicare lo stesso livello di sicurezza in tutto il loro ambiente. Questo non ha senso. Non ha senso da un punto di vista puramente economico, in quanto rende la sicurezza estremamente costosa, e inoltre non ha senso dal punto di vista del rischio, poiché il rischio varia da un’organizzazione all’altra.

Anche le aziende ultra-grandi devono rinunciare a qualcosa. Devono esaminare la gamma di elementi che sono stati incaricati di proteggere e decidere quali proteggere di più, che proteggeranno di meno e che monitoreranno di più, richiedendo il maggior numero di restrizioni e controlli.

Anche quando lavoravo in grandi aziende, dovevamo abbandonare la terra. Dovevamo decidere qual era la cosa più importante da proteggere: il nostro sito di e-commerce, la nostra proprietà intellettuale, il nostro processo di aggiornamento oppure i nostri sistemi interni? Dovevamo fare delle scelte e implementare controlli significativi per assicurarci che gli ambienti più critici non venissero abbattuti o compromessi. Per fare ciò in modo appropriato abbiamo speso di più e abbiamo avuto controlli più severi su un set di sistemi e meno controlli sugli altri. Questo era assolutamente appropriato in queste circostanze.

Prendendo una visione olistica di tutto l’ambiente

Quando un fornitore di servizi gestiti (MSP) consulta un’organizzazione, ha bisogno di chiedersi: “Come dovrei proteggere quell’ambiente?” Abbiamo parlato della protezione dei gioielli della corona in un blog precedente. Quali sono le cose che devono essere maggiormente protette? E quali sono le cose che sono meno importanti che non necessitano di tanta protezione?

Abbiamo fatto riferimento alla cura del paziente e all’assistenza sanitaria nei blog precedenti, perché sono esempi semplici che illustrano l’importanza della sicurezza. In questo scenario, se gestisci la cura del paziente, non puoi mai permettere che il paziente venga compromesso. Come MSP, ciò significa osservare tutto ciò che circonda il paziente e il modo in cui questi sistemi vengono eseguiti, come sono connessi e in che modo vengono acceduti. Devi quindi assicurarti che ci sia una forte protezione intorno a loro, poiché non vuoi che qualcuno acceda casualmente a quei sistemi.

L’altra cosa da considerare è il contenimento. Cosa succede se la macchina di qualcuno viene compromessa? Hai bisogno di modellarlo. Ad esempio, se il mio laptop è stato compromesso, è possibile ottenere la posta elettronica e alcuni sistemi aziendali, ma non è possibile arrestare SolarPomps MSP o accedere alle piattaforme di monitoraggio e gestione remota (RMM). L’idea è di compartimentare la rete, in modo da poter vedere esattamente cosa succede quando X è compromessa e contenere potenziali danni a diversi livelli.

La massima sicurezza ovunque significa sicurezza da nessuna parte

Il problema di pensare che sia necessaria la massima sicurezza in tutto il mondo è che in realtà si finisce con la bassa sicurezza ovunque, perché alla fine si diventa troppo sottodimensionati e si finisce per fallire su tutti i fronti. Per continuare l’esempio di cura del paziente dall’alto, si può finire per non proteggere il paziente perché si è concentrati sul sistema di fatturazione. Anche se questo è importante, non è importante quanto la cura del paziente.

In definitiva, tutti questi punti sono interconnessi. Gli MSP devono comprendere i gioielli della corona e le priorità di un’azienda, quindi mettere insieme un piano che copra tutto, dall’isolamento alla sicurezza appropriata, per quelle che sono al più alto livello di rischio o di massima importanza in un ambiente.

Potresti pensare che questo sia solo per le grandi aziende, ma questo principio deve essere applicato anche per i più piccoli.

Guarda un piccolo punto vendita che impiega un paio di persone, con un registratore di cassa e alcuni sistemi di back-end.

Quale evento li avrebbe costretti a chiudere?

Possono avere un buon backup e una terza parte per gestire i pagamenti con carta, ma se guardi fuori dall’organizzazione, chi sono i loro partner?

Possono essere usati come punti di ingresso per qualcun altro, oppure la loro identità può essere rubata e le loro linee di credito esaurite?

Ognuno di questi potrebbe potenzialmente essere un evento che potrebbe portare alla loro chiusura.

Qualunque organizzazione tu stia gestendo, avrà diverse aree di debolezza e cose diverse che potrebbero danneggiarle irreparabilmente. Il lavoro di MSP o MSSP (provider di servizi di sicurezza gestiti) è quello di capire e guardare tutte queste aree e fornire un piano di struttura per aiutarli a raggiungere i livelli di sicurezza di cui hanno bisogno, non solo una strategia globale di sicurezza globale che alla fine non serve nessuno.

Nel mio prossimo post sul blog, vedrò come utilizzare la sicurezza come elemento di differenziazione per te e i tuoi clienti.

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed Adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione dell’identità e degli accessi, valutazione della vulnerabilità, conformità alla sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza del cloud. L’esperienza di Tim lo ha reso un esperto in-demand sulla sicurezza informatica, e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazioni della Casa Bianca. Inoltre, Tim è stato centrale nel promuovere i progressi nei sistemi di identità, ha collaborato con il governo degli Stati Uniti in iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.

© 2018 SolarWinds MSP UK Ltd. Tutti i diritti riservati.

Read More

SICUREZZA IT – Solarwinds MSP – 10 steps per la sicurezza: modifica della conversazione dalla sicurezza al rischio

Può sembrare contraddittorio, ma uno dei più grandi errori che vediamo nel settore della sicurezza è la gente che parla di sicurezza. Ciò porta le organizzazioni a pensare di essere sicure, ma senza avere una chiara comprensione di cosa significhi “sicuro” in realtà.

Oltre a ciò, essere sicuri è qualcosa che indica una posizione binaria; o sei o non sei sicuro. Mentre ci sono alcuni beni e sistemi che puoi rendere più sicuri, la sicurezza totale è una cosa impossibile da ottenere. Tuttavia, una riduzione del rischio è assolutamente realizzabile e allo stesso tempo è anche misurabile.

Quando lavoro con le aziende per aiutarle a creare un buon programma di sicurezza, la prima cosa che faccio è concentrarmi sui rischi: quanti rischi ci sono, quanti rischi si trovano ad affrontare, come mitigano quel rischio, cos’è un livello appropriato di rischio per la loro attività e quanto rischio possono permettersi?

In definitiva, la conversazione si riduce sempre al raggiungimento di un equilibrio tra quanto l’azienda vuole spendere e quanto rischio la società stessa è disposta ad assumere.

Pianificazione di rischi accettabili

Partendo dalla posizione di una conversazione focalizzata sul rischio, puoi effettivamente aiutare le persone a definire e pianificare la copertura di ciò che è accettabile per la loro particolare organizzazione e tempistica. È quindi possibile definire un programma che riduca il rischio, determini un importo appropriato per metterli su un percorso corretto e consenta loro di misurare i loro progressi e assicurarsi che si stiano muovendo verso i loro obiettivi di rischio.

Quindi, cosa significa questo per i fornitori di servizi gestiti (MSP)?

Questo non è un passo così grande per i fornitori di soluzioni come potrebbero pensare. Stanno già aiutando i propri clienti a raggiungere i loro obiettivi di business e a gestire i loro rischi fornendo servizi IT, ad esempio assicurandosi che i loro sistemi e le reti siano tutti operativi, quindi esiste già un solido piano di backup e disaster recovery, e lì non ci sono barriere tecnologiche per fare affari. Questi stessi concetti valgono anche per la sicurezza.

Ciò che gli MSP devono fare è avere una conoscenza approfondita dell’ambiente aziendale in cui operano i propri clienti. Gran parte dell’analisi del rischio dipenderà dal tipo di attività che l’azienda svolge, dai dati che ha e da quanto l’azienda rappresenti un target attraente per gli hacker.

L’analisi del rischio inizia con cose ad alto impatto

Quando si effettua questa analisi, gli MSP dovrebbero iniziare esaminando le cose ad alto impatto, ad esempio il ransomware. Cosa succederebbe se il cliente venisse violato in questo modo? È solo un piccolo inconveniente per loro e possono semplicemente tornare operativi ripristinando un semplice backup, o è un grave disastro che blocca immediatamente l’azienda e costa migliaia di euro al giorno? Pensare a questi tipi di scenari di disastro fornisce un potente punto di riferimento.

In alcuni casi, ad esempio, una società che produce sistemi di tubazioni non smette di svolgere il proprio lavoro e può attendere un backup per ripristinare i dati alla situazione precedente il disastro. Per un’azienda come questa, l’utilizzo del monitoraggio 24/7 per i tentativi di intrusione sarebbe esagerato, ma avere la possibilità di ripristinare rapidamente il sistema IT dal backup sarebbe prezioso. All’altro estremo, se le reti di un ospedale sono compromesse vengono messe in grave pericolo vite umane e sono in gioco preziosi dati personali. Quindi il livello di rischio che possono accettare è molto più basso.

È qui che gli MSP devono iniziare la conversazione, esaminando il reale impatto sul business della caduta dei sistemi o del furto di dati, e anche per valutare se l’azienda potrebbe essere utilizzata come canale per entrare nei sistemi degli altri partner.

Spostando la conversazione dalla sicurezza al rischio, ti stai mettendo nella posizione di poter avere una conversazione molto più preziosa e potente con i tuoi clienti e potenziali clienti.

Nella parte successiva, vedremo come gli MSP possono aiutare le aziende a capire dove sono i loro dati più importanti e come possono pianificare di proteggere queste risorse.

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed Adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione dell’identità e degli accessi, valutazione della vulnerabilità, conformità alla sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza del cloud. L’esperienza di Tim lo ha reso un esperto in-demand sulla sicurezza informatica, e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazioni della Casa Bianca. Inoltre, Tim è stato centrale nel promuovere i progressi nei sistemi di identità, ha collaborato con il governo degli Stati Uniti in iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.

© 2018 SolarWinds MSP UK Ltd. Tutti i diritti riservati.

Read More

SICUREZZA IT – Solarwinds MSP – 10 steps per la sicurezza informatica: perché praticare la buona Cyberhygiene è fondamentale

Una buona cyberhygiene si riferisce agli strati essenziali di sicurezza che ogni azienda dovrebbe avere. Persino i Gioielli della Corona di cui abbiamo parlato nel precedente articolo (link qui) non lo aggirano. Questo è il nucleo essenziale minimo di ciò che dovresti investire per aiutarti a mantenere la tua attività in modo sicuro. In definitiva, è questo che ti aiuterà a impedire che tu diventi una vittima della cybercircostanza e ancora un’altra statistica delle segnalazioni di violazione.

Una buona igiene è fondamentale per le basi della sicurezza informatica. bisgna quindi porsi domande come:

– Hai implementato e stai gestendo l’antivirus sul tuo sistema?

– Stai facendo il backup in modo appropriato?

– Stai facendo qualche forma di monitoraggio della rete e una sorta di gestione dell’identità?

– Il tuo firewall è configurato in modo appropriato per proteggere e segmentare la tua rete?

– Le persone all’interno dell’ambiente hanno solo i diritti necessari per svolgere il proprio lavoro?

Se non stai facendo queste cose, allora stai mettendo a rischio la tua attività (e le attività dei tuoi clienti).

Mantenere una buona igiene significa fornire difesa in profondità o sicurezza multilivello come la definiamo. Una volta misurati i rischi che la tua azienda deve affrontare o le aziende dei tuoi clienti devono affrontare se sei un fornitore di servizi gestiti (MSP), queste sono le cose che devi fare per attenuare tali rischi a livello di base.

Le azioni da intraprendere si dividono in tre categorie: sicurezza proattiva, sicurezza dei detective e sicurezza reattiva

Sicurezza proattiva

La migliore difesa è prevenire del tutto le violazioni. In primo luogo, gli elementi essenziali che bisogna impedire che vengano colpiti dal malware sono:

  • Protezione della rete: una grande prima linea di difesa

  • Protezione Web: protegge gli utenti dalla visita di siti Web dannosi

  • Gestione delle patch: aiuta a chiudere gli exploit noti prima che diventino un problema

  • Sicurezza della posta: blocca le minacce e-mail in arrivo, inclusi allegati malware, phishing, ransomware e spam

Detective sicurezza

Ma la prevenzione è solo la prima parte, quando le potenziali minacce si manifestano, devi essere in grado di catturarle immediatamente. Questo significa impiegare:

  • Managed antivirus: per una protezione dal malware solida

  • Controlli e regole di accesso falliti: per impedire agli hacker di entrare nei sistemi del cliente

  • Rilevamento di dispositivi attivi: per consentire di rilevare i dispositivi non autorizzati prima che possano causare danni

  • Registra e segnala il monitoraggio: monitora gli eventi e controlla gli incidenti

Sicurezza reattiva

Le solide misure di sicurezza proattiva e detective ti permetteranno di bloccare la maggior parte delle minacce, ma la probabilità è che alcuni continuino a scivolare nelle fessure. In tal caso, è necessario essere in grado di ripristinare rapidamente i sistemi in uno stato sicuro, il che significa che è necessario:

  • Backup e ripristino: per tornare subito operativi dopo un disastro

  • Ripristino del server virtuale: per ripristinare la business continuity dopo un attacco a server e workstation fisici

  • Backup locale: per aiutarti a ripristinare anche durante un’interruzione del servizio internet

  • Ripristino del cloud ibrido, che fornisce archiviazione dei dati in sede e fuori sede

Noioso ma assolutamente critico

La sfida con una buona igiene è che è il lato oscuro della sicurezza; sono le cose “noiose” e ripetitive che devi continuare a fare per mantenere un business in esecuzione. Devi assicurarti che se qualcosa entra, lo vedi. Questo è il “grugnito” della sicurezza e spesso il più incompreso, il che significa tristemente che spesso le aziende si comportano male.

Anche se può mancare l’eccitazione, se lo fai male, è probabile che tu venga colpito. La cattiva igiene rappresenta un numero enorme di exploit che sono stati veramente efficaci. Ad esempio, la violazione Equifax ® dello scorso anno era dovuta a una vulnerabilità di Struts che non veniva riparata. Una buona igiene avrebbe assicurato che la violazione non avvenisse in questo modo, perché la società avrebbe avuto tutti i suoi sistemi aggiornati ed efficienti.

Non c’è un nuovo giocattolo brillante o uno strumento appariscente che ti aiuterà a fare questo, solo un lavoro semplice e duro, ed è un duro lavoro che deve essere fatto. Tuttavia, se fatta correttamente, una buona igiene può creare una grande barriera tra le aziende e i loro potenziali avversari.

La buona igiene riguarda le basi, occorre eseguirle correttamente e svolgerle regolarmente ed è fondamentale per l’MSP dimostrare al cliente che l’attività viene svolta continuativamente in maniera efficace ed efficiente, attraverso un continuo lavoro di condivisione dei report e gestione dei processi. Per gli MSP, è un’opportunità per collaborare con le aziende per garantire che abbiano i sistemi giusti ed efficienti e, laddove possibile, automatizzare l’attività davvero ripetitiva per garantire che le cose non vengano perse.

Nel mio prossimo blog, vedrò come gli MSP possono aiutare le aziende a garantire che rendano la loro sicurezza troppo sottile.

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed Adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione dell’identità e degli accessi, valutazione della vulnerabilità, conformità alla sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza del cloud. L’esperienza di Tim lo ha reso un esperto in-demand sulla sicurezza informatica, e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazioni della Casa Bianca. Inoltre, Tim è stato centrale nel promuovere i progressi nei sistemi di identità, ha collaborato con il governo degli Stati Uniti in iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.

© 2018 SolarWinds MSP UK Ltd. Tutti i diritti riservati.

Read More

Ebook – 5 best practice per acquisire nuovi clienti

L’acquisizione di nuovi clienti è un’attività fondamentale per ciascuna azienda, per “sopravvivere” in un mondo commerciale in continua evoluzione e sempre più competitivo.

Purtroppo acquisire nuovi clienti è forse l’attività più complicata per un’azienda, soprattutto per le aziende IT che devono proporre tecnologia in continua evoluzione.

Seguendo questa guida scoprirete 5 best practice per acquisire nuovi clienti:

1. Pianificazione e comunicazione

2. Controllo e catalogazione

3. Valutazione e informazione

4. Implementazione e configurazione

5. Analisi e programmazione

Compila la form ed effettua il download gratuito dell’ebook per continuare la lettura…

Read More

Ebook – MSP: 5 modi per automatizzare la propria attività.

Tutti gli MSP desiderano gestire in modo efficiente le proprie aziende e l’automazione libera tempo altrimenti impiegato per attività ripetitive, permettendo loro di concentrarsi sulla crescita delle loro aziende.

Le precise necessità di ciascun provider sono sempre diverse, ma abbiamo individuato 5 cose che gli MSP di maggior successo stanno facendo per automatizzare l’attività.

Compila la form ed effettua il download gratuito dell’ebook per vedere in che modo la vostra attività può automatizzare la crescita e la redditività.

Read More

SICUREZZA IT – SolarWinds EDR: 7 passaggi per migliorare la sicurezza informatica delle PMI

Ignora lo stereotipo di sofisticati cybercriminali che prendono di mira aziende da miliardi di dollari; la maggior parte degli attacchi sono opportunistici, e mirano non ai ricchi o ai famosi, ma agli impreparati. Certo, aziende come Equifax e Marriot ricevono molta attenzione mediatica. Ma è troppo facile per i proprietari di piccole e medie imprese (SMB) pensare: “Siamo una società più piccola, quindi non abbiamo probabilità di essere attaccati”.

La dimensione dell’organizzazione non ha importanza; i criminali informatici vogliono semplicemente i dati.

Le organizzazioni con dati riservati dei clienti, dati delle carte di credito o altri dati preziosi possono diventare obiettivi principali per i criminali informatici, indipendentemente dalle dimensioni dell’azienda.

In molti casi, le piccole imprese sono obiettivi più facili perché non sono preparati per un attacco informatico.

Inoltre, può essere più difficile per una società più piccola recuperare le conseguenze finanziarie di un attacco. Dovranno spendere soldi per il risanamento, come i pagamenti di pulizia o riscatto, ma devono anche affrontare costi indiretti, come il marchio e il danno reputazionale.

Le piccole imprese hanno molto da perdere dalle violazioni dei dati. Recuperare e riparare database danneggiati, assumere consulenti per indagare sulla violazione, notificare potenziali vittime, organizzare il monitoraggio del credito e altre azioni di recupero può costare un sacco di soldi. Le PMI in genere non hanno un cuscinetto finanziario rispetto ad una grande impresa. Fermare un attacco in corso, identificare rapidamente i problemi che l’hanno causato e persino rintracciare i singoli responsabili può aiutare le aziende a mitigare questo costo post-violazione.

Come fornitore di servizi gestiti (MSP), ci si aspetta che tu gestisca tutto ciò che è IT per i tuoi clienti, inclusa la sicurezza. Ma proteggere i tuoi clienti non deve essere difficile.

Ecco sette passaggi che è possibile adottare per ridurre notevolmente il rischio di un attacco informatico di successo.

1. Nominare una persona come punto di riferimento per la sicurezza informatica

Se non puoi permetterti di assumere una persona della sicurezza, dovresti prendere in considerazione almeno la nomina di un individuo per agire come il tuo guru della sicurezza informatica. Questa persona può avere altre responsabilità, ma è fondamentale che qualcuno tenga traccia delle ultime notizie e tendenze della sicurezza informatica. Tuttavia, non mettere tutto su una sola persona: accertati che altri tecnici conoscano almeno i fondamenti delle forti pratiche di sicurezza.

Tra i blog che meritano di essere ricordati ci sono Wired’s Threat Level , Roger’s Information Security Blog , Dark Reading e Krebs on Security .

2. Eseguire il backup dei dati dei clienti

Utilizza un backup basato su cloud indipendente da qualsiasi hardware esistente nel tuo ufficio per proteggere i dati dei tuoi clienti. Sebbene ciò non impedisca agli hacker di compromettere i dati dei tuoi clienti, può aiutarti a garantire comunque l’accesso ai dati dopo un data breach (e probabilmente ti aiuterà a dormire meglio la notte).

3. Prendi sul serio la sicurezza fisica

Una forte sicurezza fisica negli uffici dei tuoi clienti è fondamentale per tenerli al sicuro. Potresti non avere il pieno controllo su questo, ma vale la pena educare i tuoi clienti a proteggere i loro uffici.

Per i principianti, considera di raccomandare che richiedano ai dipendenti di utilizzare una chiave magnetica e di chiamare un desk di sicurezza per verificare la loro identità. Potrebbero voler aggiungere uno scanner biometrico per una maggiore sicurezza. Il perimetro dell’edificio dovrebbe essere sotto sorveglianza video a circuito chiuso, con particolare attenzione agli ingressi.

4. Garantire la sicurezza wireless

Non dare per scontato che il wireless dei tuoi clienti sia protetto contro i criminali informatici all’esterno dell’edificio. Qualsiasi hacker con un’antenna decente può connettersi a un segnale Wi-Fi da molto lontano. Per questo motivo, devi sempre utilizzare una password complessa per il tuo wireless, insieme al protocollo WPA2.

Imposta una rete ospite per le persone che visitano le sedi dei tuoi clienti. Questa rete dovrebbe fornire solo l’accesso a Internet. In questo modo, puoi dare accesso Wi-Fi agli ospiti senza accesso alla tua rete interna.

5. Limitare l’accesso ai dati alle persone appropriate

Assicurati di sapere chi può accedere a dati specifici presso le sedi dei tuoi clienti. Ad esempio, Phil della contabilità non dovrebbe avere accesso ai dati delle risorse umane solo perché può accedere ad altre parti del sistema. Se non sai chi può accedere ai dati, rivolgiti al più presto possibile ai tuoi clienti.

6. Utilizzare il software di sicurezza endpoint

L’utilizzo del software di sicurezza degli endpoint offre diversi modi per gestire un attacco su più sistemi operativi (Microsoft Windows, macOS e Linux). Il software di sicurezza degli endpoint, come SolarWinds ®Endpoint Detection e Response, alimentato da SentinelOne (EDR), può rimuovere temporaneamente una macchina dalla rete dopo che è stata infettata per evitare che si ripercuota su altre macchine.

È possibile configurare il software per avvisare, mettere in quarantena o uccidere un attacco di malware o virus e quindi visualizzare i vettori di attacco per vedere cosa ha fatto il malware sul sistema. Soprattutto, SolarWinds EDR offre la possibilità di eseguire il rollback di un computer infetto in uno stato di pre-attacco, quindi riconnetterlo alla rete in remoto.

7. Forma i tuoi clienti sulla sicurezza

La formazione degli utenti gioca un ruolo fondamentale nel proteggere le PMI. Assicurati di offrire formazione sulla consapevolezza della sicurezza ai dipendenti dei tuoi clienti e chiedi loro di rendere obbligatoria la presenza.

Argomenti importanti da trattare includono:

  • Password: le password possono essere violate utilizzando un attacco brute force, in cui gli hacker utilizzano un dizionario con migliaia di combinazioni di parole per indovinare una password. Per minimizzare questo rischio, istruisci i dipendenti sui suggerimenti per creare password complesse, come l’uso di lettere maiuscole, minuscole, simboli e numeri. Inoltre, dovresti periodicamente richiedere loro di cambiare le loro password.
  • Collegamenti e-mail: addestrare i dipendenti ad evitare di fare clic su collegamenti o allegati se non è possibile confermare che l’allegato è stato inviato da qualcuno sicuro. In breve, se non si aspettano un allegato o un link, istruiscilo a metterlo in discussione.
  • Ingegneria sociale: a volte, il modo più semplice per ottenere l’accesso alle informazioni riservate è attraverso i dipendenti di un’azienda. Attacchi di ingegneria sociale, come il phishing, usano l’inganno per indurre le persone a rinunciare alle informazioni. Insegnagli a riconoscere i segni di un’e-mail di tipo social engineering che richiede loro di andare su un sito esterno per inserire un nuovo nome utente e password, o persone potenziali o non riconosciute che entrano nell’edificio.

I tuoi clienti sono protetti?

Dovresti rendere la strategia di sicurezza informatica dei tuoi clienti una priorità oggi. Non aspettare fino a dopo un attacco: potrebbe costare ai tuoi clienti un sacco di soldi da recuperare e spingerli a cercare un altro fornitore. Con la formazione e le pratiche adeguate, puoi contribuire a ridurre i rischi cibernetici dei tuoi clienti.

Il ruolo del rilevamento e della risposta dell’endpoint

Spesso, la lotta contro i criminali informatici si verifica all’endpoint. Per questo, adottare la protezione degli endpoint next-gen è meno una questione di scelta, ma più una necessità.

SolarWinds EDR aiuta gli MSP a comprendere la storia e le cause alla base delle minacce. Offre risposte autonome, individuando ogni operazione nel sistema operativo di un endpoint, quasi in tempo reale. A differenza dei sistemi EDR passivi che appesantiscono i teams con una marea di allarmi, l’agente autonomo dotato di intelligenza artificiale evita il sovraccarico di alerts.

SolarWinds EDR è in grado di rilevare comportamenti dannosi, ad esempio quando una minaccia si infiltra nel registro, cambia il suo nome o tenta di aprire una connessione non autorizzata all’esterno del firewall. Se ciò accade, SolarWinds EDR adotta automaticamente misure per attenuare questo processo, avvisare l’amministratore, quindi visualizzare una dettagliata trama di attacco. Inoltre, questi dati possono essere presentati in un formato grafico semplice, chiaro anche a quelli senza un addestramento specializzato in sicurezza.

SolarWinds EDR è disponibile insieme ad altri strumenti di sicurezza, come la gestione delle patch, il backup cloud-first, la protezione Web e la protezione e-mail sia in SolarWinds RMM che SolarWinds N-central ® .

FONTE: SolarWinds MSP BLOG – di Migo Kedem*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Migo Kedem è il senior director di Products and Marketing presso SentinelOne . Prima di unirsi a SentinelOne, ha trascorso un decennio a sviluppare prodotti di cibersicurezza per Palo Alto Networks e Checkpoint.

Read More

MSP BUSINESS – Solarwinds MSP: 7 errori comuni che gli MSP in crescita possono commettere

Ci sono molti fattori di cui diffidare man mano che sviluppi la tua attività di fornitore di servizi gestiti (MSP). Prepararsi per i problemi prima che accadano può essere la differenza tra superare l’ostacolo e crescere in maniera organizzata o restare al palo.

I seguenti sono sette errori comuni che vediamo spesso: alcuni sono specifici del modello MSP e alcuni sono ostacoli di business generali. Rendendoti consapevole di questi, speriamo di aiutarti ad evitarli.

1. Crescere troppo velocemente

Molti imprenditori credono che non esista una crescita troppo veloce e, in alcuni modelli di business, questo modo di pensare potrebbe funzionare. Tuttavia, per l’MSP, è sempre necessario mantenere un equilibrio tra il volume e la capacità del cliente. Ci vuole tempo per assumere tecnici capaci e addestrarli. Se guadagni troppi clienti troppo velocemente, il carico di lavoro supererà quello che il tuo team può gestire e i ritardi potrebbe

2. Mancanza di standardizzazione

Uno degli aspetti di maggior inefficienza al quale assistiamo nel settore MSP sono le aziende che non si standardizzano attraverso la loro base di clienti. Assicurandosi che i tuoi clienti stiano utilizzando router, stampanti, switch, server e workstation uguali, ecc., aumenterà l’efficienza di ordini di grandezza quando parli di MSP in rapida crescita. La standardizzazione può rendere l’adozione di nuove tecnologie più veloce e più semplice e può anche significare che i processi per gli aggiornamenti e le configurazioni sono identici tra dispositivi e software.

3. Dare ai clienti troppe opzioni

Questo si allinea strettamente al punto due, ma ciò che intendo qui è standardizzare le tue offerte ai clienti. Conosciamo tutti i piani bronzo / argento / oro e non c’è nulla di sbagliato nell’avere tre tipologie di offerta. Il problema arriva quando da tre si sale a sei o addirittura a 10. Ciò vale anche per gli articoli à la carte, come antivirus o backup. Il mio consiglio sarebbe quello di standardizzare su un prodotto / servizio / fornitore e mantenerlo in questo modo.

4. Mancanza di un piano di marketing

Assumere agenti di vendita avrà scarso effetto se non si creano opportunità per loro attraverso una corretta azione di marketing. Un piano di marketing dovrebbe funzionare come un rubinetto, puoi alzarlo o abbassarlo in base alle tue esigenze in quel momento. Inoltre, consiste in qualcosa di più della semplice pubblicità. Il tuo piano di marketing è la formula che utilizzi per attirare nuovi potenziali clienti nel tuo business. I social media, le chiamate a freddo, la pubblicità ecc. Sono tutti pezzi del tuo piano di marketing e, nel tempo, dovresti essere in grado di perfezionare la tua formula fino al punto in cui puoi calcolare la quantità di nuove attività per ogni dollaro speso o da ogni ora investita nelle tue attività di marketing. Essendo un MSP in crescita, il tuo principale compito di marketing è testare tutti i tipi di attività e misurarle, in modo da poter determinare la resa per ciascun tipo di attività.

5. Mancanza di strumenti per misurare il successo (o il fallimento)

Gli indicatori chiave di prestazione (KPI) sono statistiche che si mantengono al passo con il rendimento della propria attività. Per un MSP che sta appena iniziando, concentrandosi solo su alcune cose – come entrate, profitti, ore fatturabili / non fatturabili e ricavi ricorrenti mensili (MRR) – una percentuale delle entrate totali è un buon punto di partenza. Se guardi questi numeri, saprai se stai andando avanti.

Man mano che la tua attività MSP cresce, inizia a misurare più statistiche in modo più dettagliato quando aggiungi dipendenti. Gli sforzi di marketing dovrebbero essere misurati in base al denaro o tempo / sforzo per opportunità generati. Le vendite dovrebbero essere misurate in base alla percentuale di opportunità chiuse. Misurare le prestazioni dei tuoi tecnici è un po ‘più complicato. Ovviamente, le ore fatturabili più elevate sono importanti per i negozi di riparazione / interruzione e la riduzione del tempo per ticket gestito è importante per gli MSPi. In definitiva, la misurazione dei comportamenti corretti ti offrirà una visione più chiara della direzione della tua azienda.

6. Mancanza di revisione della responsabilità 

Come ogni azienda cresce, la sua esposizione alla responsabilità aumenta in tutte le forme. Assicurarti di ridurre le responsabilità include tutto, dalle pratiche di assunzione corrette per assicurarti di avere tutti i piani assicurativi adeguati. In molti casi, gli MSP sono responsabili per alcune attività molto costose, in particolare per i dati dei clienti. In questa età di aggressori malintenzionati che cercano di sfruttare tutti i dati sui quali possono mettere le mani, i dati protetti dalle offerte di sicurezza saranno probabilmente superati a un certo punto. Aggiorna di continuo le policy di sicurezza per proteggere i tuoi clienti e ridurre i rischi e ottenere la copertura assicurativa adeguata. E’ importante effettuare verifiche periodiche con il proprio professionista assicurativo; sono addestrati per aiutarti a gestire questi rischi.

7. Mancato lavoro “sul business” Almeno tanto quanto “nel business”

Molti degli articoli di cui sopra richiedono che il proprietario dell’MSP cambi l’attenzione dall’affrontare le questioni quotidiane dei clienti e le richieste di gestione della salute e del benessere dell’azienda stessa. Se necessario, destinare quotidianamente il tempo per realizzare qualcosa relativo agli articoli sopra. Inoltre, la creazione di un piano di crescita utilizzando i KPI e il piano di marketing è fondamentale per mappare un percorso verso la destinazione alla quale si desidera indirizzare la propria attività. Non otterrai mai dove vuoi andare senza un piano. Pochissimi raggiungono il successo in modo casuale, la maggior parte di essi riesce dopo anni di duro lavoro che viene ripagato.

L’analogia che ho usato all’inizio (di eliminare l’ostacolo) è appropriata per la crescita del business. Molte aziende non sono in grado di raggiungere i prossimi livelli di successo perché senza un piano o senza lavorare “sul” loro business, semplicemente non possono superare questo ostacolo. Se vuoi fare quel passo avanti con la tua attività, prenditi il tempo, metti alla prova le tue attività e monitora la tua crescita. Avrai molte più possibilità di successo.

FONTE: SolarWinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More