N-ABLE HEAD NERDS – Service Desk: PSA vs ITSM vs ESM: Parte 2: qual è la soluzione giusta per il tuo MSP?

Nella seconda parte di questa serie di blog, esaminerò le differenze tra le piattaforme PSA, ITSM ed ESM in modo più dettagliato in modo da poter comprendere meglio come possono funzionare per la tua azienda. Se non hai già controllato la prima parte della serie, puoi  leggerla qui .

Ai tempi in cui i servizi gestiti erano un business alle prime armi, le piattaforme di automazione dei servizi professionali (PSA) erano solo per i pesi massimi del settore. Le piccole imprese e le startup non avevano molti strumenti per gestire tutti i loro processi aziendali ad hoc. Ciò significava che in genere dovevano utilizzare una serie di soluzioni diverse per ottenere i risultati desiderati

Gli annunci di servizio pubblico di oggi sono progettati per aiutare gli operatori di servizi professionali a diventare più efficienti. In generale, è un’opzione conveniente per i consulenti IT e gli MSP che hanno appena iniziato. Tuttavia, con l’evolversi della tua attività di servizi gestiti, probabilmente diventerai alcuni degli strumenti più specializzati nella gestione dei servizi IT (ITSM), come la finanza o le vendite e il marketing, ad esempio.

Gli strumenti ITSM sono progettati specificamente per le operazioni IT. Alcuni prodotti selezionati si integrano con gli strumenti finanziari o hanno la propria fatturazione incorporata per tempo e materiale, tariffa fissa e fatture ricorrenti. Tuttavia, spesso questi strumenti ITSM sono ancora progettati per i reparti IT di grandi dimensioni, quindi possono non avere la flessibilità che gli PSA hanno con una soluzione all-in-one, ma hanno anche funzionalità aggiuntive e sono molto più sviluppati. Ad esempio, possono includere ampie capacità di gestione delle modifiche o essere in grado di distinguere tra una richiesta e un incidente, cosa estremamente importante quando si dispone di un  service desk  e di un NOC.

Il self-service è uno sviluppo importante che gli MSP stanno iniziando a utilizzare. Proviene dallo stack ITSM e può essere utilizzato per aiutare con l’onboarding o l’offboarding di clienti e dipendenti, la gestione delle password e per aumentare la velocità di risoluzione.

La gestione dei servizi aziendali (ESM) offre un ulteriore livello di strumenti che PSA e ITSM non offrono, inclusi strumenti per sviluppatori, gestione del portafoglio di progetti, incidenti e risposte di sicurezza, costruttori di app e app aziendali, automazione e orchestrazione, insight basati sull’IA e un solido hub di integrazione per tutti i tuoi strumenti. Inoltre, ESM lascia gli altri nella polvere quando si tratta di eseguire o orchestrare azioni basate sui dati per la tua infrastruttura cloud. Sebbene probabilmente ci siano più punti in comune tra un PSA e un ESM, ESM è in una classe a sé stante.

Come scegliere qual è la piattaforma giusta per la tua attività?

Quando si tratta di scegliere la tecnologia migliore per il tuo MSP, che sia PSA, ITSM o ESM, devi comprendere appieno le esigenze e i piani della tua azienda, così come le attività dei tuoi clienti, per fare la scelta giusta.

Se stai cercando un elemento di differenziazione competitivo o da modernizzare, è essenziale valutare i pro e i contro di ciascuna opzione. Ho parlato con numerosi partner nel corso degli anni e ho notato che la scelta della tecnologia giusta è spesso un processo collaborativo. Di seguito sono riportati alcuni suggerimenti per aiutare il processo decisionale:

  1. Analizza le tue esigenze aziendali Dove sono le lacune e in che modo le tue opzioni affrontano ciascuna di esse?
  2. Scegli la tecnologia che cresce con la tua attività. Non vuoi investire in un PSA solo per superarlo subito dopo.
  3. Pensa con il futuro in mente. Modernizza e rendi la tua azienda a prova di futuro.
  4. Allena la tua squadraLa tecnologia è inutile se i membri del tuo team non sanno come usarla in modo efficace.

In definitiva, se ritieni che la tua tecnologia attuale abbia bisogno di essere modernizzata, ti consiglio di dare un’occhiata ad alcuni fornitori e di fare la tua analisi della concorrenza, potresti essere sorpreso di ciò che trovi. La cosa peggiore che può succedere è che hai fatto la dovuta diligenza, giusto?

Richiedi una Demo di N-ABLE MSP Manager e contattaci per saperne di più: commerciale@n4b.it

FONTE: N-ABLE BLOG – Di Jason Murphy – Murphy è l’N-central ®  Automation Nerd di N-grado. Puoi seguirlo su Twitter su  @ncentral_nerd  o su reddit su  u / ncentral_nerd .

 

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

N-ABLE HEAD NERDS – Service Desk: PSA vs ITSM vs ESM: Parte 1: cosa fanno?

Proprio come qualsiasi cosa nella tecnologia dell’informazione o nell’IT, viviamo con l’abbreviazione di complessità. Facciamo del nostro meglio per prendere le cose di natura complessa e semplificarle o abbreviarle in poche lettere. Tuttavia, a volte abbiamo bisogno di scomporre le nostre abbreviazioni in modo da poterle comprendere correttamente.

Nei prossimi due post del blog, esaminerò tre abbreviazioni che possono creare confusione per gli MSP che desiderano sviluppare il proprio stack tecnologico (PSA, ITSM ed ESM) e aiutarti a capire come decidere quale sia la scelta migliore per i tuoi affari.

In questa prima parte, diamo un’occhiata a cosa fanno esattamente questi diversi strumenti.

PSA: automazione dei servizi professionali

Ciò a cui ci riferiamo come una  piattaforma PSA  non rende davvero giustizia a ciò che è attualmente l’automazione dei servizi professionali (PSA). “Servizio professionale” è ciò da cui si è evoluto l’MSP IT più di 20 anni fa, quindi questo soprannome è ancora presente. Anche architetti, contabili, ingegneri, medici e avvocati utilizzano le piattaforme PSA. La funzione principale della piattaforma MSP PSA è quella di agire come una soluzione coesa per le funzioni di back-office, tra cui:

La funzione più importante del PSA è la sua capacità di integrarsi con la tua piattaforma di monitoraggio e gestione remota (RMM) in modo da poter svolgere un lavoro efficace rimanendo al top della loro infrastruttura IT.

ITSM: gestione dei servizi di tecnologia dell’informazione

Una citazione comunemente attribuita ad Albert Einstein è: “Se non puoi spiegarlo a un bambino di sei anni, non lo capisci da solo”.

Ecco il problema di spiegare cos’è ITSM. Esistono tantissime piattaforme di gestione dei servizi IT che offrono tutte una gamma di funzionalità diverse.

Per me, trovo che il modo migliore per spiegare le piattaforme di gestione dei servizi IT sia tramite i risultati:

  • Maggiore produttività per MSP
  • Adesione agli accordi sul livello di servizio
  • Riduzione dei costi IT
  • Migliore soddisfazione del cliente e self-service
  • Differenziazione tra richieste e incidenti
  • Gestione e monitoraggio del cambiamento tecnologico
  • Consente la gestione delle operazioni IT (ITOM)
  • Maggiore velocità e agilità nell’erogazione dei servizi IT

Gli strumenti di gestione dei servizi IT sono spesso costruiti attorno ai  framework ITIL  o  COBIT e sono definiti dal modo in cui questi processi sono incorporati nella soluzione per garantire che l’MSP stia aumentando la maturità dell’erogazione dei servizi, ma consentendo anche alle operazioni IT di passare da processi reattivi a processi proattivi modello che ovviamente ha impatti positivi sull’intera operazione MSP. Il flusso di lavoro e l’automazione dei processi sono in prima linea nell’offerta delle soluzioni ITSM.

Il modello di maturità della gestione dei servizi IT di Gartner è il seguente:

  • Livello 0 – Caotico
    Definito come: ad hoc, non documentato, imprevedibile, utilizzo di più help desk, operazioni IT minime e con problemi segnalati dalle chiamate degli utenti.
  • Livello 1 – Reattivo
    Definito come: problemi antincendio, comprensione dell’inventario del cliente, distribuzione manuale del software desktop, avvio del processo di gestione dei problemi, avviso di base e gestione degli eventi e capacità di misurare la disponibilità dei componenti (su / giù).
  • Livello 2 – Proattivo
    Definito come: in grado di analizzare tendenze, impostare soglie, prevedere problemi, misurare la disponibilità dell’applicazione, automatizzare e offrire una configurazione matura dei problemi, oltre a disporre di processi di gestione delle modifiche, delle risorse e delle prestazioni.
  • Livello 3 – Servizio (gestito)
    Definito come: IT-as-a-service provider, che offre servizi, classi e prezzi definiti, una comprensione approfondita dei costi, in grado di offrire SLA garantiti, in grado di misurare e segnalare la disponibilità del servizio, processi integrati, e comprende la gestione della capacità.
  • Livello 4 – Valore (ottimizzato)
    Definito come: considera l’IT come un partner aziendale strategico, offre collegamenti tra IT e metriche aziendali, comprende come la collaborazione aziendale IT migliora i processi aziendali, dispone di un’infrastruttura in tempo reale e può eseguire una pianificazione aziendale adeguata.

Come puoi vedere, il tuo MSP può rientrare in una, se non in più, di queste categorie. Una soluzione ITSM consente di spostarsi a monte e far maturare la fornitura dei servizi IT una volta stabilita una governance solida per tutti i processi e le funzioni.

ESM: gestione dei servizi aziendali

Per capire cos’è la gestione dei servizi aziendali (ESM), è necessario comprendere le premesse della gestione dei servizi IT (ITSM). Questi principi possono essere applicati a tutte le altre aree di un’azienda per rendere più efficiente la fornitura di servizi. Se guardiamo alle risorse umane, ad esempio, richiede molte delle stesse cose dei reparti IT, queste includono:

  • Richieste
  • Incidenti
  • Base di conoscenza per articoli
  • Self service
  • Cambio gestione
  • Automazione

Questi principi possono, ovviamente, essere applicati anche al servizio clienti, allo sviluppo del software, alla finanza, alle strutture, agli acquisti, alle questioni legali, alle vendite e al marketing. L’implementazione di una piattaforma ESM consentirebbe a un’azienda di operare con un’unica soluzione, che consentirebbe a tutte le aree dell’azienda di avere risultati chiari e identificabili.

Potrei discutere gli attuali sforzi di modernizzazione e trasformazione digitale per le PMI, le fasi di sviluppo e ciò che ESM sta cercando di realizzare con un modello di servizi condivisi, ma questo merita una serie di blog. Per ora, concluderò condividendo che, nella seconda parte di questa serie, vedrò come capire quale piattaforma è la migliore per la tua attività.

FONTE: N-ABLE BLOG – Di Jason Murphy – Murphy è l’N-central ®Automation Nerd di N-ABLE. Puoi seguirlo su Twitter su  @ncentral_nerd  o su reddit su u / ncentral_nerd.

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SUPPORTO IT – Endpoint Security per Mac: cosa devi sapere nel 2021

Nel 2021, pochi fornitori di servizi gestiti (MSP) pensano ancora ai dispositivi Mac come immuni agli attacchi informatici, sebbene molti utenti finali lo credano ancora. I professionisti IT sanno che la sfortunata verità è che le workstation ed i server Mac possono effettivamente essere vulnerabili ai crimini informatici e alle violazioni dei dati. Inoltre, poiché questi dispositivi sono sempre più popolari nelle impostazioni aziendali, la posta in gioco per la sicurezza del Mac è più alta che mai. Se un dispositivo Mac viene compromesso, può facilmente portare a tempi di inattività aziendale, furto di dati e gravi perdite finanziarie.

Per questi motivi, la sicurezza del Mac deve rimanere al centro dell’attenzione degli MSP e dei loro clienti nel 2021. Per contribuire a garantire che gli endpoint dei tuoi clienti siano protetti meglio quest’anno, dovresti comprendere e seguire le ultime best practice per la sicurezza del Mac utilizzando strumenti che offrirti le funzionalità e la compatibilità di cui hai bisogno.

Minacce recenti agli endpoint Mac

Il 2020 ha dimostrato ancora una volta che i dispositivi Mac sono vulnerabili agli attacchi informatici ed è probabile che i criminali informatici nel 2021 continueranno a prendere di mira macOS. Per un’anteprima del tipo di attacchi che potrebbero verificarsi, considera alcune delle seguenti principali  minacce per Mac  nel 2020:

  • ThiefQuest:  questo ransomware è specifico per macOS, il che è insolito. ThiefQuest è in grado di rubare password e numeri di carte di credito e ha il potenziale per essere una backdoor per ulteriori attacchi. Fortunatamente, questa minaccia non si è dimostrata molto diffusa.
  • GravityRAT:  questo virus, riconosciuto come in grado di infettare macOS, può acquisire schermate automatiche e registrare tastiere, rendendo facile per i malintenzionati rubare password e altre informazioni sensibili.
  • XCSSET:  questo malware è apparso nell’agosto 2020 e si è diffuso attraverso i progetti Xcode su Github. Si rivolge ai dati su una gamma di app comuni, come Skype e Paypal.

Oltre a questi attacchi di malware e ransomware per Mac, lo scorso anno ha mostrato un drammatico aumento degli attacchi informatici in generale, in parte a causa dell’aumento del lavoro remoto che ha inavvertitamente lasciato dispositivi e reti più vulnerabili. L’FBI ha riferito di aver riscontrato un enorme aumento del 400% nelle segnalazioni di attacchi informatici  dopo l’inizio della pandemia. Si sono verificate anche una serie di importanti violazioni dei dati, inclusa una violazione di Estée Lauder che ha visto  440 milioni di record compromessi  dagli hacker. Sfortunatamente, è probabile che il 2021 vedrà attacchi simili.

Best practice per la sicurezza degli endpoint Mac nel 2021

Troppo spesso le aziende si affidano agli utenti finali per gestire i propri dispositivi Mac e mantenerli aggiornati. Sebbene valga la pena istruire i dipendenti sulle best practice degli utenti finali per evitare il phishing o ricordare loro di aggiornare i dispositivi, gli MSP incaricati di gestire le esigenze IT dei clienti non possono fare affidamento solo sul comportamento degli utenti finali. Dopo tutto, circa l’ 80% degli attacchi informatici avviene attraverso endpoint compromessi. È chiaro che gli MSP necessitano di strategie e strumenti specifici per la gestione degli endpoint Mac per i propri clienti, soprattutto all’interno delle seguenti categorie:

  1. Aggiornamenti e patch: gli  aggiornamenti non incorporano solo nuove caratteristiche e funzionalità, ma aiutano anche a correggere i difetti di sicurezza. Dovresti automatizzare il più possibile gli aggiornamenti, le patch e gli hotfix delle applicazioni e del sistema ad alta priorità in modo che nulla scivoli via, soprattutto per macOS e applicazioni di terze parti come Adobe.
  2. Backup:  la realtà è che c’è sempre il rischio che un cyberattaccante possa rubare, cancellare o riscattare i dati preziosi dei tuoi clienti. È importante includere gli endpoint Mac nel piano di backup e ripristino nel cloud per assicurarsi che i clienti possano recuperare copie pulite dei dati aggiornati di recente in caso di disastro. Assicurati che i tuoi backup siano compatibili con formati di file unici per i dispositivi Mac.
  3. Misure antivirus:  qualsiasi piano di sicurezza degli endpoint completo dovrebbe includere tecnologia antivirus gestita (MAV) centralmente  e software di protezione da ransomware. Idealmente, tale software dovrebbe offrire sia la scansione euristica che quella basata sulla firma.
  4. Diritti di amministratore:  per massimizzare la sicurezza, dovrai limitare gli account di amministratore locale e impostare ruoli e autorizzazioni. Utilizza il principio del privilegio minimo nell’assegnazione dei diritti di accesso in modo che i dipendenti possano accedere a tutto ciò di cui hanno bisogno per rimanere produttivi senza mettere a rischio i dati.
  5. Monitoraggio e avvisi:  è importante che gli strumenti di monitoraggio e gestione siano compatibili con gli endpoint Mac. Il monitoraggio proattivo consente agli MSP di rilevare rapidamente comportamenti anomali e di indagare ulteriormente sui potenziali problemi prima che si aggravino. Il software di monitoraggio Mac consente ai tecnici di ricevere avvisi automatici quando le workstation ei server Mac non funzionano come previsto. Il software giusto può anche consentirti di visualizzare e gestire in remoto gli endpoint Mac senza dover accedere direttamente al dispositivo.
  6. Dispositivi mobili: la  gestione dei dispositivi mobili (MDM) è un servizio sempre più importante da offrire per gli MSP di oggi, poiché molte aziende consentono ai dipendenti di accedere ai dati sensibili tramite smartphone, tablet e laptop. Le soluzioni MDM  per dispositivi Apple possono aiutarti a proteggere e controllare i dispositivi da remoto, monitorare la posizione secondo necessità e persino monitorare l’utilizzo dei dati.
  7. Auditing:  per una gestione completa della sicurezza, è importante controllare regolarmente i tuoi endpoint Mac. Rapporti affidabili ti consentono di verificare il successo delle tue varie best practice per capire cosa funziona. Visualizza le metriche chiave, esamina i risultati della protezione antivirus, assicurati che i backup vengano eseguiti come previsto, controlla lo stato di hardware e software e verifica se gli utenti stanno mettendo a rischio gli endpoint inutilmente.

Scegliere il giusto software per endpoint Mac

Uno dei modi migliori per un MSP di gestire questi compiti e migliorare la sicurezza degli endpoint Mac è utilizzare software come N-ABLE®RMM

RMM è progettato per aiutarti a soddisfare le best practice di cui sopra e offrire ai tuoi clienti un supporto completo per gli endpoint Mac. Dato il panorama delle minacce informatiche del 2021, è importante che gli MSP non solo gestiscano i sistemi macOS remoti, ma garantiscano anche la loro sicurezza.

A tal fine, RMM include potenti funzionalità di gestione e monitoraggio, come aggiornamenti automatici e funzionalità di risoluzione dei problemi in remoto che sono minimamente distruttive per gli utenti finali. Include anche funzionalità per il backup su cloud compatibile per endpoint Mac, oltre a meccanismi antivirus e anti-ransomware intelligenti. Puoi estendere queste funzionalità anche ai dispositivi mobili iOS dei tuoi clienti, il che significa che puoi monitorare tutto da un’unica dashboard completa. Inoltre, questo software SolarWinds include robuste funzionalità di controllo in modo da poter generare rapporti sulle metriche chiave e capire facilmente se le misure hanno successo.

Se desideri migliorare la protezione degli endpoint per gli endpoint Windows e Mac dei tuoi clienti, inizia con una prova gratuita di 30 giorni di N-ABLE RMM  e contattaci per saperne di più: commerciale@n4b.it

 

 

FONTE: N-ABLE BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SERVIZI GESTITI – Best practice per la gestione dei dispositivi mobili

Sembra che ogni giorno ci siano sempre più dispositivi, in particolare dispositivi mobili, utilizzati per le imprese. Tra desktop, laptop, tablet e smartphone, il mantenimento della sicurezza può sembrare opprimente . Anche se potrebbe sembrare bello vietare tutti i dispositivi personali dal luogo di lavoro, è importante che le aziende abbraccino la realtà odierna e lavorino invece per ottenere il meglio dal panorama attuale. Ecco perché è fondamentale che i fornitori di servizi gestiti (MSP) si tengano aggiornati sulle migliori pratiche per la protezione dei dispositivi mobili . 

Man mano che più dispositivi accedono ai tuoi dati sensibili, aumenta anche il rischio di una violazione dei dati. Fortunatamente, esiste una soluzione semplice per gli MSP che gestiscono tutti questi dispositivi: la gestione dei dispositivi mobili (MDM) . Con MDM, non solo puoi tenere traccia di tutti i dispositivi sulle reti dei tuoi clienti, ma puoi anche monitorare e controllare l’accesso ai dati sensibili su quei dispositivi. Continua a leggere per apprendere le best practice per MDM e come selezionare lo strumento giusto per te.

Cos’è la gestione dei dispositivi mobili?

La gestione dei dispositivi mobili è il processo mediante il quale è possibile proteggere i dati sensibili sui dispositivi mobili utilizzati per le aziende. MDM consente ai datori di lavoro di sorvegliare e proteggere i dispositivi personali dei dipendenti quando accedono alla loro rete aziendale, indipendentemente dalla loro posizione. 

MDM comprende sia le politiche che i requisiti per i dipendenti, nonché l’uso di uno strumento di terze parti che consente di monitorare, gestire e proteggere i dispositivi utilizzati dai dipendenti o, nel caso degli MSP, i dipendenti dei clienti. Se implementato correttamente, MDM ridurrà il rischio di una violazione dei dati per proteggere i dati sensibili in un’era di uffici BYOD e lavoro remoto. 

Perché la gestione dei dispositivi mobili è importante?

La gestione dei dispositivi mobili è fondamentale per proteggere la tua azienda e le attività dei tuoi clienti. Senza di esso, i tuoi dati sensibili rimangono vulnerabili agli hacker sui dispositivi personali e corri il rischio di una violazione dei dati potenzialmente devastante. 

La realtà odierna è che i dispositivi mobili personali sono diventati una costante nella forza lavoro moderna. Mentre le persone sono spesso veloci nel pensare ai rischi associati a questo aumento dei dispositivi, in realtà ci sono anche grandi vantaggi. I dispositivi personali come tablet e smartphone offrono ai dipendenti maggiore mobilità, connettività costante e il potenziale per una maggiore produttività. 

Per massimizzare i vantaggi associati ai dispositivi mobili senza esporsi a tutti i rischi associati, è necessario praticare una buona gestione dei dispositivi mobili. MDM ti consente di vedere e controllare chi ha accesso ai tuoi dati sensibili, consentendoti di rimuovere o limitare l’accesso in base alle esigenze. Ti consente inoltre di cancellare in remoto le informazioni sensibili in caso di smarrimento o furto di un dispositivo.

Scegliere lo strumento MDM giusto

Ci sono molte cose che un MSP deve considerare quando sceglie lo strumento MDM giusto per proteggere i propri clienti. Sebbene sul mercato siano presenti numerosi strumenti, non tutti possono fornire l’ampiezza di copertura e la qualità del supporto necessarie per un buon MDM. Di seguito sono riportate alcune best practice MDM che gli MSP devono tenere a mente quando scelgono il software:

  • Conosci le tue esigenze. Assicurati di sapere quali tipi di dispositivi sono presenti sulla tua rete per assicurarti di avere uno strumento che supporterà i diversi produttori e sistemi operativi utilizzati dai tuoi clienti. Idealmente, dovresti scegliere uno strumento in grado di supportare più piattaforme, che ti preparerà per il futuro man mano che le aziende dei tuoi clienti crescono e nuovi dispositivi entrano nella rete.
  • Controlla i servizi di supporto. Sebbene la configurazione del tuo strumento MDM dovrebbe essere semplice e intuitiva, ciò non significa che non incontrerai problemi con le funzionalità di sicurezza MDM più avanti. Quando si sceglie lo strumento giusto per il proprio MSP, è necessario assicurarsi che il prodotto venga fornito con il supporto per eventuali punti deboli nel processo MDM. Il prodotto che scegli dovrebbe avere una solida rete di partner e dovrebbe fornire supporto sia prima che dopo l’installazione per massimizzare le capacità di sicurezza del tuo prodotto MDM per i tuoi clienti.
  • Scopri le funzionalità di integrazione. I produttori di dispositivi mobili forniscono le proprie soluzioni di sicurezza con i loro prodotti. Sebbene queste soluzioni non siano sufficientemente robuste da sole, queste soluzioni possono aiutarti a risparmiare tempo, denaro e stress quando si tratta di gestione dei dispositivi mobili. Ove possibile, è meglio procurarsi uno strumento in grado di integrarsi con le soluzioni esistenti sui dispositivi dei clienti. 
  • Assicurati che ci siano criteri personalizzabili illimitati. Una parte fondamentale del monitoraggio e del controllo dell’accesso ai dispositivi mobili sulle reti dei clienti è l’implementazione delle policy. È importante che lo strumento scelto supporti un numero illimitato di criteri personalizzabili in modo da poter soddisfare vari requisiti per singoli dispositivi, gruppi o intervalli di tempo. Idealmente, lo strumento dovrebbe anche consentire di basarsi su iterazioni precedenti dei criteri MDM in modo da non dover ricominciare da capo quando si passa a un nuovo strumento. 
  • Chiedi di quali funzionalità di sicurezza hai bisogno e cosa è disponibile. Quando scegli uno strumento MDM per il tuo MSP, è importante essere realistici su quali criteri di sicurezza devi effettivamente implementare. Chiediti: lo impiegherei su un desktop? Se la risposta è no, probabilmente non è necessario applicare quella specifica misura di sicurezza ai tuoi dispositivi mobili. 

D’altra parte, ci sono alcune misure di sicurezza che i tuoi clienti vorranno molto probabilmente e dovrai assicurarti che lo strumento che scegli offra tali funzionalità per fornire la migliore protezione possibile. Le funzionalità desiderate comuni includono la crittografia dei dati mobili, i requisiti di installazione anti-malware e la capacità di individuare, bloccare e cancellare i dati di un dispositivo smarrito o rubato per proteggere le informazioni sensibili.

Dato che molti dipendenti si preoccupano di come tali politiche possano comportare il furto delle loro informazioni personali, è anche meglio scegliere uno strumento che consenta la creazione di ambienti separati o una partizione tra dati personali e dati aziendali. Ciò garantirà che in caso di furto o smarrimento di un dispositivo verranno cancellati solo i dati aziendali e i dati personali potranno rimanere. 

  • Verificare la visualizzazione a schermo singolo. Con MDM, tieni sotto controllo un gran numero di endpoint e utenti finali, molti dei quali avranno politiche diverse che determinano i loro livelli di accesso. Per poterli monitorare in modo efficace, hai bisogno di uno strumento MDM che ti consenta di vederli facilmente tutti da un unico schermo intuitivo.
  • Ottieni una prova gratuita. Non tutti i prodotti vengono forniti con una prova gratuita e, di quelli che lo fanno, molti forniscono gratuitamente solo una versione “lite” o limitata del prodotto. Questo non ti darà una buona idea se il prodotto può soddisfare le tue esigenze. Scegli invece uno strumento che ti offra una versione completa del prodotto come prova in modo da poter testare il processo di registrazione dei dispositivi e implementare i criteri prima di impegnarti. 

Implementazione di criteri e requisiti MDM

Oltre a scegliere lo strumento giusto, ci sono alcune best practice chiave da tenere a mente per una buona gestione dei dispositivi mobili. Questi includono:

  • Educare i tuoi dipendenti. Per la massima sicurezza della rete, assicurati che i tuoi clienti e i loro dipendenti comprendano le politiche implementate sui loro dispositivi mobili. Si raccomanda la formazione del personale sulla consapevolezza della sicurezza per insegnare ai clienti e ai loro dipendenti come proteggere i dati aziendali nelle aree in cui l’elemento umano è un fattore importante. Ciò include istruirli sui pericoli del phishing, scaricare app non autorizzate e utilizzare il Wi-Fi pubblico per accedere a informazioni sensibili, il che mette i dati a rischio di furto. 
  • Impostazione dei requisiti di sicurezza. Richiedi che tutti i dispositivi mobili utilizzati per il lavoro abbiano installato un software anti-malware. I dati aziendali su tali dispositivi mobili, in particolare le comunicazioni, che possono essere facilmente intercettate, devono essere sempre crittografati. Gli MSP dovrebbero anche richiedere password o passphrase complesse, nonché dati biometrici ove possibile.

FONTE: N-ABLE BLOG

Traduzione ed Adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SICUREZZA IT – I sei principali vantaggi della gestione dei dispositivi mobili

La tendenza all’utilizzo per uso aziendale dei BYOD (Bring Your Own Device) è ottima per l’efficienza dei dipendenti e la riduzione dei costi delle apparecchiature, ma non così eccezionale per i fornitori di servizi gestiti (MSP) che devono affrontare i numerosi dispositivi e i rischi per la sicurezza associati. Quando i dipendenti si connettono alla rete della loro azienda utilizzando i loro smartphone o laptop personali, creano inconsapevolmente un terreno fertile per problemi di sicurezza, connettività e privacy a meno che non siano gestiti correttamente.

Le scelte BYOD comuni come tablet e smartphone sono meno sicure dei laptop perché spesso non sono protette allo stesso modo: mentre software come le app anti-malware stanno diventando più diffuse, non è ancora così onnipresente come lo è per laptop o desktop e questo significa che i dati riservati possono essere lasciati vulnerabili agli attacchi informatici. Inoltre, i dispositivi personali non sono supervisionati direttamente dal personale IT e non sono sempre in grado di gestire le soluzioni antivirus di alta qualità richieste dalle piccole imprese.

In che modo le PMI possono conciliare i problemi di sicurezza con il desiderio di consentire ai dipendenti di lavorare con i propri strumenti? La gestione dei dispositivi mobili (MDM) è un modo semplice ed efficace per gli MSP di tenere traccia di tutti i dispositivi all’interno dell’ambiente del cliente.

A cosa serve la gestione dei dispositivi mobili? 

La gestione dei dispositivi mobili è una soluzione software del reparto IT che consente ai dipendenti di accedere alla rete e ai dati aziendali dai propri dispositivi personali, indipendentemente dalla loro posizione. In breve, viene utilizzato per sorvegliare, regolare e proteggere i dispositivi portatili dei dipendenti. MDM è spesso utilizzato come termine generico che comprende la gestione delle applicazioni mobili, la gestione dei contenuti mobili e l’accesso allo scambio condizionale.

L’obiettivo della gestione dei dispositivi mobili è rendere i dispositivi mobili il più sicuri e funzionali possibile proteggendo allo stesso tempo la rete circostante. Serve anche a rispondere alle grandi domande “what if”. Se un dipendente viene licenziato, cosa succede ai dati sensibili che si trovano sul suo dispositivo o dispositivi personali? Cosa succede se un dispositivo viene smarrito o rubato? I dati salvati saranno ancora presenti sul loro smartphone o verranno cancellati?

MDM è composto da due parti:

  1. Il software endpoint denominato agente MDM
  2. Un server MDM separato che risiede in un data center in locale o nel cloud

Gli MSP utilizzano la console del server MDM per configurare i criteri, quindi il server MDM sposta tali criteri dall’agente MDM al dispositivo. Successivamente, l’agente esegue i criteri comunicando con le API sul sistema operativo del dispositivo. Gli MSP possono anche utilizzare il server MDM per installare le applicazioni su tutti i dispositivi gestiti contemporaneamente.

Perché la gestione dei dispositivi mobili è importante?

La gestione dei dispositivi mobili è importante perché è l’unico modo sicuro per gli MSP di monitorare e gestire autonomamente i dispositivi portatili dei propri clienti senza sostenere il costo di competenze esterne.

I numeri non mentono: le PMI stanno adottando sempre più soluzioni mobili per stare al passo con lo spirito del tempo e adattarsi al modo in cui i loro dipendenti preferiscono operare quotidianamente. La ricerca della società di consulenza del Gruppo SMB mostra che il 68% delle piccole e medie imprese ritiene che le soluzioni mobili siano fondamentali per l’efficienza operativa e la produttività, mentre il 57% attualmente utilizza app mobili per scopi aziendali.

Secondo un recente sondaggio di intelligence sulla sicurezza , anche le policy BYOD sono in aumento, ma la sicurezza dei dispositivi è ancora in ritardo. Il sondaggio ha rilevato che il 60% delle aziende attualmente consente ai dipendenti di portare i propri dispositivi, ma solo il 10% ha un piano definito per autorizzarli e proteggerli.

Senza i vantaggi della gestione dei dispositivi mobili, i dispositivi non sono protetti, le informazioni sensibili sono vulnerabili al furto e l’esposizione a malware e altri virus aumenta notevolmente. Se un’azienda cade vittima di una violazione dei dati a causa di una cattiva gestione dei dispositivi mobili, i costi IT saliranno alle stelle.

Gli MSP devono fornire servizi MDM non solo per stare al passo con il modo in cui i loro clienti utilizzano i dispositivi mobili oggi, ma anche per aderire ai più recenti standard di sicurezza informatica. Man mano che la forza lavoro remota e la gig economy crescono e diventiamo sempre più dipendenti dalle comunicazioni mobili, questo vettore diventa un obiettivo più prezioso per gli hacker. Di conseguenza, sono necessari maggiori investimenti per gestire i rischi associati alla sicurezza informatica. Le ultime raccomandazioni del National Institute of Standards and Technology (NIST) per le PMI includono l’installazione di un’applicazione di cancellazione remota sui dispositivi mobili, la formazione dei dipendenti e l’utilizzo di dispositivi mobili con funzionalità di crittografia. Per aiutare a gestire e implementare alcune di queste pratiche di sicurezza, molte PMI e MSP stanno passando alla gestione dei dispositivi mobili.

In cosa aiuta la gestione dei dispositivi mobili?

I programmi MDM aiutano a trovare una soluzione scalabile per regolare i dispositivi portatili. Uno strumento di gestione dei dispositivi mobili deve essere in grado di eseguire soluzioni efficaci su più fornitori di servizi mobili e sistemi operativi. Una piattaforma centralizzata è particolarmente utile per gli MSP che dedicano molto tempo alla protezione di telefoni e tablet per i propri clienti o per gli MSP che hanno troppi dispositivi da gestire manualmente.

Dal punto di vista della sicurezza, il software di gestione dei dispositivi mobili migliora automaticamente la sicurezza della rete con funzionalità di crittografia e containerizzazione. Con MDM, gli MSP possono partizionare le informazioni personali degli utenti lontano dal lato aziendale e crittografare determinate informazioni in modo che anche se un hacker attraversa la partizione, non sarà in grado di ottenere l’accesso. Se il dispositivo personale di qualcuno viene rubato o lascia l’azienda, gli MSP possono rimuovere da remoto i dati aziendali dal proprio sistema senza influire sui dati personali che lo circondano.

Di seguito è riportato un elenco ridotto di funzionalità di gestione dei dispositivi mobili da cercare quando si prende una decisione per il proprio MSP:

  • Un servizio basato su cloud per facilitare gli aggiornamenti facili e automatici
  • Monitoraggio automatico 24 ore su 24, 7 giorni su 7
  • Capacità di ridimensionamento per tenere conto degli utenti che entrano ed escono dalla rete
  • Funzioni di disconnessione remota, configurazione e cancellazione dei dati
  • Funzioni avanzate di registrazione e reportistica per scopi di conformità agli standard IT

La gestione del monitoraggio remoto è un tipo di software gemello per la gestione dei dispositivi mobili che aiuta anche gli MSP a proteggere i dispositivi mobili, gli endpoint client e le reti aziendali. Le piattaforme RMM si connettono in modo sicuro ai server con pochi clic in modo che gli MSP possano rilevare i problemi in modo più efficiente, distribuire le patch e gestire i dispositivi di rete.

N-ABLE  RMM è un’unica soluzione che offre agli MSP tutto ciò di cui hanno bisogno per supervisionare tutta una serie di dispositivi mobili.

Quali sono i vantaggi di MDM?

I principali vantaggi della gestione dei dispositivi mobili includono, ma certamente non sono limitati a:

  1. Facilità di gestione remota – Il vantaggio principale della gestione dei dispositivi mobili è che consente agli MSP di monitorare e gestire i dispositivi portatili ovunque si trovino. In un certo senso, MDM è progettato per battere i dispositivi mobili nel loro stesso gioco. Questa agilità rafforza i dispositivi sani e rafforza quelli che potrebbero aver bisogno di un piccolo aiuto.La gestione remota migliora anche la sicurezza della rete consentendo di disabilitare determinati utenti, anche se tali utenti non sono in sede. Le normative aggiornate si popolano anche su tutti i dispositivi sulla rete, il che contribuisce a una protezione e un supporto senza interruzioni.
  2. Porta il tuo supporto per il tuo dispositivo – Il secondo vantaggio più importante dell’MDM è quanto sia adatto al movimento BYOD. Le tecnologie tradizionali rifiutano qualsiasi dispositivo sconosciuto che non sia stato precedentemente riconosciuto, il che è un enorme problema per le aziende piene di dipendenti che portano da casa due o tre dispositivi separati.La gestione dei dispositivi mobili comprende che non tutti i dispositivi sconosciuti sono minacce e aiuta gli MSP a tenerli d’occhio per bilanciare sicurezza e flessibilità. Con MDM, le aziende non devono scegliere tra sicurezza della rete e libertà dei dipendenti.
  3. Aggiornamenti controllati del dispositivo – Tutti rimandano di tanto in tanto gli aggiornamenti software fino all’ultimo momento possibile. Sfortunatamente, i dipendenti troppo rilassati riguardo agli aggiornamenti mettono a rischio la sicurezza dell’intera rete in questo modo. Gli hacker possono sfruttare i buchi lasciati da aggiornamenti o patch insufficienti per ottenere l’accesso a informazioni riservate.La gestione dei dispositivi mobili consente agli MSP di controllare centralmente gli aggiornamenti e applicare le modifiche di sistema ai dispositivi in ​​rete con pochi clic. Questa funzione facilita anche la conformità alle normative governative, ad esempio i requisiti di gestione delle patch HIPAA per le organizzazioni sanitarie o la GLBA Safeguards Rule per le istituzioni finanziarie, e semplifica la protezione dei dati.
  4. Maggiore sicurezza della rete – Sulla stessa linea, le best practice MDM sono fondamentali per aumentare la sicurezza della rete. Gran parte di ciò è dovuto alle funzionalità di aggiornamento automatico e alle funzionalità di sicurezza già menzionate. Con MDM, gli MSP possono applicare facilmente gli aggiornamenti su centinaia di dispositivi, crittografare le informazioni aziendali riservate e creare una barriera tra le informazioni personali e i dati aziendali. Inoltre, le funzionalità remote di gestione dei dispositivi mobili semplificano la regolazione della sicurezza da lontano. Immagina che un dipendente sia assente a una conferenza tecnologica e non si accorga di aver lasciato il telefono di lavoro nella hall dell’hotel fino a quando non sono trascorse tre ore da un volo di otto ore. Una piattaforma di gestione dei dispositivi mobili può localizzare, bloccare e cancellare i dati da un dispositivo in remoto per proteggere le informazioni sensibili in caso di smarrimento o furto.
  5. Riduzione delle esigenze IT – Quando gli MSP utilizzano una piattaforma di gestione dei dispositivi mobili, riducono notevolmente le loro esigenze di amministrazione IT. Poiché MDM automatizza molti dei processi laboriosi e dispendiosi in termini di tempo e lavoro coinvolti nel monitoraggio di un’intera flotta di dispositivi mobili, risorse e manodopera vengono liberate per progetti più sofisticati.
  6. Conformità normativa migliorata – Operare in conformità con gli standard e le linee guida IT è della massima importanza per gli MSP. Tuttavia, può essere difficile assicurarsi che tutti i dispositivi siano conformi quando ci sono semplicemente così tanti dispositivi di cui tenere traccia. Con la gestione dei dispositivi mobili, le iniziative di conformità possono essere gestite da una console unificata, che facilita una migliore protezione mentre si lavora nell’ambito dei requisiti legali.

 

Ti interessa saperne di più sui vantaggi della gestione dei dispositivi mobili? Esplora la nostra suite di prodotti N-ABLE per vedere come puoi trarre vantaggio dalla gestione dei dispositivi mobili. Il nostro strumento di monitoraggio e gestione remoto è un ottimo punto di partenza.

Registrati per una prova gratuita di 30 giorni di N-ABLE RMM e contattaci per saperne di più: commerciale@n4b.it

FONTE: N-ABLE BLOG

Traduzione ed Adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SICUREZZA IT – Una guida per principianti alla gestione unificata degli endpoint

Non è un segreto che le aziende di tutto il mondo stanno assistendo a un enorme aumento del numero di dispositivi utilizzati per stabilire l’accesso alle proprie reti e ai dati aziendali. Per i fornitori di servizi gestiti (MSP), questo afflusso di dispositivi rappresenta una potenziale sfida, poiché ciascuno di questi dispositivi funziona come un endpoint, introducendo così un nuovo elemento di rischio per un’organizzazione. L’aumento esponenziale degli endpoint negli ambienti di lavoro ha reso più importante che mai una solida gestione degli endpoint.

Sfortunatamente, molti dispositivi utilizzati per connettersi alle reti aziendali non sono conformi ai requisiti e agli standard di sicurezza MSP. La gestione unificata degli endpoint (UEM) offre una potenziale soluzione a questo problema. Questa guida definirà la gestione unificata degli endpoint e discuterà perché è un elemento critico per il successo della sicurezza MSP, specialmente al giorno d’oggi.

I termini chiave di UEM da conoscere

Prima di spiegare i vantaggi delle soluzioni UEM per gli MSP, analizziamo alcuni dei termini chiave associati alla gestione unificata degli endpoint:

ENDPOINT

Un endpoint, come suggerisce il nome, è semplicemente qualsiasi dispositivo che funge da ultimo punto (o punto finale) su una rete. Potrebbe essere un desktop, un telefono cellulare, un laptop, un tablet o un dispositivo mobile. Anche altri tipi di dispositivi come scanner, stampanti, dispositivi indossabili, proiettori e così via costituiscono endpoint.

GESTIONE DEGLI ENDPOINT

La gestione degli endpoint si riferisce ai sistemi o ai processi coinvolti nel controllo, supporto, provisioning e protezione degli endpoint in un’azienda o organizzazione. La gestione degli endpoint è una parte cruciale di qualsiasi strategia di sicurezza IT di successo.

GESTIONE UNIFICATA DEGLI ENDPOINT (UEM)

La gestione unificata degli endpoint si riferisce a un approccio integrato alla gestione, controllo e protezione dei dispositivi. Ciò può includere dispositivi mobili, laptop, desktop, tablet e qualsiasi altro dispositivo endpoint pertinente. Le soluzioni UEM consentono di gestire questi endpoint da una piattaforma centralizzata e unificata, semplificando il processo di gestione degli endpoint e migliorando l’efficienza.

La gestione unificata degli endpoint è un termine che si è evoluto dalla gestione dei dispositivi mobili (MDM) e dalla gestione della mobilità aziendale (EMM). UEM rappresenta un’alternativa più completa al solo MDM o EMM, incorporando la gestione di tutti gli endpoint, mobili o fissi, in un’unica console di gestione.

I vantaggi della gestione unificata degli endpoint

Come accennato in precedenza, l’approccio integrato di UEM può semplificare gli sforzi di gestione degli endpoint per gli MSP e aumentare significativamente l’efficienza dei tecnici. Per entrare più in dettaglio, ecco alcuni dei principali vantaggi dell’utilizzo di una soluzione UEM:

GESTIONE DEI DISPOSITIVI MOBILI A RIQUADRO SINGOLO

Uno dei vantaggi più notevoli dell’utilizzo degli strumenti UEM è che unificano la gestione degli endpoint e gli strumenti di gestione della mobilità in una soluzione a riquadro singolo. Ciò può ridurre drasticamente i costi associati alla gestione IT riducendo al minimo il numero di strumenti necessari per gestire i dispositivi. Unificando la gestione degli endpoint e la strategia di gestione della mobilità, le soluzioni UEM possono anche semplificare e migliorare l’efficienza complessiva della gestione dei dispositivi e delle operazioni di sicurezza. Con uno strumento UEM a riquadro singolo, gli MSP possono monitorare e fornire i mandati di sicurezza a ogni singolo dispositivo sull’infrastruttura della tua azienda, il tutto da un’unica posizione centrale.

SICUREZZA MIGLIORATA

Le soluzioni UEM consentono alla tua azienda di gestire la sicurezza su tutti i dispositivi, invece di gestire separatamente la sicurezza dei dispositivi mobili e quella del desktop. Ciò è particolarmente utile per le grandi organizzazioni con centinaia di dipendenti (e potenzialmente migliaia di dispositivi), in quanto ti risparmia il compito opprimente di gestire la sicurezza per un così vasto numero di endpoint utilizzando soluzioni separate (e molto avanti e indietro tra Due). Quando si sfruttano le soluzioni UEM, è possibile gestire i dispositivi su più sistemi da un’unica console, stabilendo la coerenza e riducendo la quantità di manutenzione richiesta al proprio team IT.

RILEVAMENTO DELLE MINACCE

Ogni endpoint in un ambiente aziendale moderno rappresenta un rischio per la sicurezza e potrebbe essere potenzialmente vulnerabile agli attacchi. Pertanto, è fondamentale che gli MSP utilizzino una soluzione di sicurezza in grado di monitorare ogni singolo dispositivo per rilevare eventuali minacce. La soluzione scelta dovrebbe anche essere in grado di avvisare il tuo team IT di qualsiasi attività o problema sospetto.

Molte soluzioni UEM sono dotate di funzionalità di rilevamento delle minacce, che ti consentono di scansionare gli endpoint della tua azienda alla ricerca di malware  e violazioni della sicurezza. Le soluzioni UEM con funzionalità di mitigazione possono anche intraprendere azioni correttive quando viene scoperta una minaccia, risparmiando tempo e risorse che sarebbero altrimenti spesi per attività di monitoraggio e risposta alle minacce.

Gestione unificata degli endpoint con N-ABLE RMM

È fondamentale scegliere una soluzione che soddisfi le esigenze del tuo MSP. N-ABLE®RMM  è una soluzione software progettata specificamente per il monitoraggio e la gestione remota di MSP , che include anche funzionalità UEM. RMM offre una gamma di funzionalità per aiutarti a gestire e monitorare gli ambienti e gli endpoint dei clienti.

Le solide funzionalità di rilevamento e risposta degli endpoint (EDR) incluse in RMM aiutano gli MSP ad andare avanti e rimanere al passo con le potenziali minacce. Questa soluzione consente di creare criteri personalizzati per la gestione degli agenti endpoint e conduce un’analisi continua dei file per rilevare le minacce quasi in tempo reale. N-ABLE EDR, disponibile in N-ABLE RMM, utilizza motori di intelligenza artificiale comportamentale per potenziare le attività di analisi dei punti dati per proteggere te ei tuoi clienti da attacchi zero-day, ransomware e altre minacce in evoluzione. La soluzione può persino intraprendere azioni automatiche quando vengono rilevate minacce, eseguire rollback sulle minacce rilevate in ambienti Windows e inviare avvisi istantanei per tenerti aggiornato.

L’applicazione manuale degli standard e delle policy di sicurezza anche su un numero limitato di dispositivi può essere una sfida per gli MSP, motivo per cui è importante che gli MSP sfruttino le soluzioni UEM che li aiutano a gestire e monitorare gli endpoint in modo unificato e coerente. Il software all-in-one come N-ABLE RMM può semplificare e automatizzare i processi di gestione degli endpoint, facendoti risparmiare tempo e risorse e migliorando l’efficienza dei tuoi servizi.

Con le funzionalità di sicurezza integrate in N-ABLE RMM combinate con l’automazione e criteri e modelli di monitoraggio personalizzabili, RMM offre una soluzione UEM affidabile per gli MSP. Registrati per una prova gratuita di 30 giorni di N-ABLE RMM e contattaci per saperne di più: commerciale@n4b.it

FONTE: N-ABLE BLOG

Traduzione ed Adattamento: N4B SRL Distributore Autorizzato N-ABLE

Read More

SERVIZI GESTITI – N-ABLE RMM: Software di gestione unificata degli endpoint

Oggi per gli MSP l’uso di strumenti adeguati per erogare i propri servizi gestiti è ben più di una semplice esigenza. La scelta della soluzione giusta può significare il raggiungimento o meno dei risultati e garantire al cliente la sicurezza e la business continuity. Diventa quindi fondamentale utilizzare strumenti che permettano una razionalizzazione delle attività di controllo e di intervento facilitando l’attività quotidiana dei tecnici.

Ottieni di più dal software di gestione unificata degli endpoint

Cos’è la gestione unificata degli endpoint?

Man mano che una crescente varietà di endpoint diventa più comune e più integrata con i flussi di lavoro e le operazioni delle organizzazioni moderne, l’esposizione alle minacce informatiche aumenta. La gestione unificata degli endpoint (UEM), che si riferisce all’adozione di un approccio consolidato e semplificato alla protezione e alla gestione di tali dispositivi, è un metodo per ridurre al minimo questi rischi per la sicurezza aumentando l’efficienza delle strategie di gestione dei dispositivi degli MSP.

La metodologia UEM centralizza il controllo e la gestione dei dispositivi per gli endpoint di rete in un unico programma e console, eliminando così la necessità di più soluzioni di monitoraggio e gestione in base al tipo di dispositivo o al sistema operativo. UEM consente agli MSP di proteggere e gestire dispositivi mobili comuni come laptop, smartphone e tablet, oltre a tecnologie più recenti come dispositivi indossabili e IoT, che stanno diventando tutti più popolari nel moderno ambiente di lavoro.

Cos’è una soluzione di gestione unificata degli endpoint?

Nonostante i rischi per la sicurezza, i dispositivi mobili adeguatamente sfruttati possono ridurre i costi operativi aumentando la continuità e la flessibilità del business. Le soluzioni UEM consentono ai tuoi clienti di trarre vantaggio da questi vantaggi mantenendo al contempo protetti i loro endpoint.

Il software di gestione unificata degli endpoint include un set completo di strumenti e funzionalità progettati per rendere possibile il monitoraggio, la gestione e la configurazione degli endpoint in modo efficiente ed efficace. Questo viene spesso fatto basandosi sui metodi e sulle tecniche utilizzate nelle strategie MDM standard. Oltre agli strumenti di monitoraggio e gestione, le soluzioni UEM includeranno spesso funzionalità come il rilevamento automatico degli endpoint, la gestione e la distribuzione delle patch, il backup, il ripristino e altre funzionalità.

Qual è l’importanza della sicurezza degli endpoint?

La sicurezza degli endpoint è una parte fondamentale per mantenere le reti e gli utenti finali protetti da attività dannose. Poiché gli attacchi informatici continuano a diventare più sofisticati, le soluzioni UEM sono pronte a svolgere un ruolo significativo nell’aiutare gli MSP a conciliare i problemi di sicurezza della rete con la comodità e la funzionalità dei dispositivi mobili. Creando livelli di protezione contro le intrusioni di rete non autorizzate, questi strumenti possono aiutare i tecnici a ridurre al minimo le violazioni della sicurezza.

Inoltre, poiché il lavoro a distanza diventa più ampiamente accettato, più dipendenti utilizzano gli endpoint per accedere a Internet tramite reti pubbliche o non protette, il che aumenta ulteriormente i rischi per la sicurezza. Il software di gestione unificata degli endpoint aiuta a proteggere i dispositivi, indipendentemente dalla loro posizione fisica e dal modo in cui gli utenti accedono alla rete.

Qual è la differenza tra UEM e altre soluzioni di gestione?

UEM si basa sulle basi gettate da MDM, tra cui registrazione del dispositivo, blocco, controllo remoto e altri. Estrae anche funzionalità dalla gestione della mobilità aziendale (EMM), come strumenti di gestione per applicazioni mobili, contenuti e dati.

La differenza principale tra UEM e MDM è che UEM è più completo. Il software UEM non solo include la capacità di gestire dispositivi mobili per reti e infrastrutture di livello aziendale, ma estende anche tali capacità di gestione a una gamma più ampia di endpoint, come dispositivi indossabili e stampanti, il tutto dalla stessa interfaccia software. Fornire una gestione olistica degli endpoint da un’interfaccia semplificata consente agli MSP di mantenere le reti dei clienti protette in modo più efficiente.

QUALE SOLUZIONE POSSIAMO SCEGLIERE?

N-ABLE RMM garantisce protezione completa degli endpoint e controlli da un’unica interfaccia e la possibilità di erogare le varie tipologie di servizi da un unico punto di gestione.

Attraverso la Dashboard di controllo di N-ABLE RMM è possibile:

  • Amministrare server e più tipi di dispositivi da un’unica console basata sul Web

Mentre la gestione dei dispositivi mobili (MDM) aiuta ad affrontare le sfide e i rischi unici posti dai dispositivi mobili, gli strumenti di gestione unificata degli endpoint (UEM) ti consentono di andare oltre l’MDM. Il software UEM ti aiuta a proteggere server e diversi tipi di dispositivi di rete, inclusi telefoni, tablet, dispositivi indossabili, dispositivi IoT e altro, da un’unica dashboard. Ciò è essenziale per contrastare i rischi per la sicurezza intrinseci posti dai dispositivi mobili e IoT, nonché per migliorare l’efficienza delle reti complesse.

N-ABLE RMM  fornisce un hub centralizzato per la gestione degli endpoint, consentendo agli MSP di proteggere facilmente endpoint e server rilevanti nelle reti dei clienti da un’unica console Web intuitiva.

  • Monitorare i dispositivi macOS e Windows nella stessa soluzione RMM

Per soddisfare le diverse esigenze dei clienti odierni, gli MSP devono essere in grado di gestire e monitorare i dispositivi macOS e Windows con la stessa visibilità e affidabilità. Idealmente, gli MSP dovrebbero essere in grado di farlo da un’unica potente soluzione di gestione degli endpoint unificata per la massima efficienza e facilità d’uso.

N-ABLE RMM è un potente strumento all-in-one che consente agli MSP di utilizzare modelli di monitoraggio per il monitoraggio immediato di dispositivi macOS e Windows. Questi modelli sono personalizzabili e possono essere personalizzati in base alle specifiche delle distribuzioni, installazioni o posizioni dei clienti. RMM include anche solide funzionalità di automazione che consentono di eseguire script proprietari come attività automatizzate.

  • Sfruttare la protezione degli endpoint basata su policy per neutralizzare automaticamente le minacce

La funzionalità  Endpoint Detection and Response (EDR) completamente integrata in N-grado RMM aiuta a prevenire gli attacchi e proteggere gli endpoint dallo sfruttamento.

Gli ultimi avvisi dei dispositivi compromessi vengono visualizzati direttamente nel dashboard RMM, consentendoti di rispondere rapidamente ai problemi non appena si presentano. Inoltre, RMM consente agli endpoint di archiviare i dati AI mentre sono offline, il che aiuta a proteggere i dispositivi dallo sviluppo di minacce quando gli aggiornamenti delle firme non sono disponibili. Le funzionalità di automazione possono essere applicate anche a livello di policy per neutralizzare rapidamente le minacce agli endpoint.

Creato per una facile integrazione con i flussi di lavoro esistenti, il dashboard di RMM fornisce anche una rapida visibilità con i controlli del servizio EDR, consentendo agli MSP di offrire una gestione unificata degli endpoint insieme al monitoraggio remoto.

  • Gestire i dispositivi mobili e aumentare la produttività in movimento mantenendo la rete sicura

I servizi IT moderni devono essere in grado di tenere conto del modo in cui lavorano i dipendenti moderni. Per servire in modo efficace i clienti, devi assicurarti che il tuo MSP consenta ai clienti di utilizzare i dispositivi mobili, mantenendo al contempo la sicurezza della rete.

N-grado RMM è uno strumento altamente scalabile che semplifica il processo di protezione e  gestione dei dispositivi mobili (MDM) , pur mantenendo la possibilità di configurare le impostazioni di sicurezza con dettagli e controllo granulari. I nuovi dispositivi, indipendentemente dal fatto che eseguano sistemi operativi Android o iOS, vengono automaticamente integrati per una facile manutenzione. Gli MSP possono accedere a vari modelli di monitoraggio per ridurre al minimo il rischio del cliente.

RMM include anche funzionalità aggiuntive come la possibilità di accedere al GPS di dispositivi mobili smarriti, rubati o smarriti e di tracciare utenti e telefoni collegati a dispositivi specifici. Questo aiuta a mantenere la sicurezza anche in caso di disastro o perdita accidentale.

Registrati per una TRIAL GRATUITA DI N-ABLE RMM e prova la funzione integrata N-ABLE EDR.

FONTE: SITO WEB N-ABLE

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

N4B NEWS – SolarWinds MSP sta diventando N-ABLE

Finalmente Ci siamo. L’annunciato distacco e cambio di nome di SolarWinds MSP è arrivato…… SolarWinds MSP sta diventando N-ABLE

Il nome può suonare familiare poiché N-ABLE estende le radici di ciò che siamo come azienda. Riguarda le prestazioni, la protezione e la partnership di cui hai bisogno per dare impulso ai tuoi clienti e al tuo business.

Sostieni il battito del cuore delle comunità in cui tutti viviamo e lavoriamo. Ci impegniamo a fornire le migliori soluzioni possibili per aiutarti a far progredire la tua attività e proteggere i tuoi clienti mentre navigano nell’evoluzione digitale.

Non vediamo l’ora di condividere questo viaggio con te. Stiamo facendo investimenti ancora maggiori in ricerca e sviluppo, sicurezza e abilitazione globale dei partner. Vedrai un nuovo sito Web, prodotti aggiornati, programmi e risorse per i partner avanzati e aggiunte ai nostri team globali per aiutarti a incontrarti dove sei, creare maggiore trasparenza e semplificare la complessità del tuo mondo.

Grazie per esserti fidato di noi come tuo partner e per aver guidato insieme questa evoluzione in avanti.

FONTE : Sito web SolarWinds MSP

TRADUZIONE ED ADATTAMENTO: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

HEAD NERDS – Martedì patch di marzo 2021: Microsoft affronta Exchange Zero-Day e altro ancora

Questa patch di martedì è come le ultime: meno di 100 vulnerabilità corrette, con alcune vulnerabilità ad alta gravità e un mix di vulnerabilità del sistema operativo e di altre applicazioni. Ciò che colpisce davvero questo mese è un gruppo di quattro vulnerabilità rilasciate da Microsoft la settimana prima che sembrano essere parte di un attacco a catena contro i server Exchange. Se non lo hai già fatto, assicurati di applicare la patch ai tuoi server Exchange poiché è una priorità immediata.

In tutto, Microsoft ha risolto 82 vulnerabilità (più le quattro del 2 marzo). Dieci di loro sono contrassegnati come critici , mentre il resto è elencato come importante . Esaminiamo alcuni dettagli dell’attacco a Exchange, quindi esamineremo le patch critiche e alcune altre che meritano la tua attenzione questo mese.

Exchange Zero Day

Il 2 marzo Microsoft ha divulgato e rilasciato correzioni per quattro vulnerabilità: CVE-2021-26855 , CVE-2021-26857 , CVE-2021-26858 e CVE-2021-27065 .

Queste vulnerabilità sono state osservate in un attacco concatenato eseguito da Hafnium, un gruppo APT attribuito alla Cina, per installare shell web ed eseguire codice su un server Exchange con la porta 443 aperta e disponibile. Il giorno dopo, il CISA ha emesso una direttiva di emergenza per tutte le organizzazioni per distribuire le patch e cercare eventuali indicatori di compromissione. In questo momento, Microsoft ha pubblicato linee guida e script da utilizzare per verificare se sei stato compromesso. Il nostro Lewis Pope, responsabile tecnico senior del marketing del prodotto, ha creato alcuni oggetti di gestione dell’automazione che puoi utilizzare per cercare le prove iniziali che la prima vulnerabilità (CVE-2021-26855) è stata sfruttata. Puoi trovare l’oggetto:

Se vuoi saperne di più leggi il suo articolo (clicca qui). Se scopri di essere stato colpito (dopo aver applicato le patch, ovviamente), l’FBI ti ha chiesto di contattarli per assistere nelle indagini. Questo tipo di cooperazione può aiutare a migliorare gli sforzi e le protezioni per la sicurezza informatica in futuro.

Sistemi operativi

Tornando alla patch di martedì, ecco le patch del sistema operativo elencate come critiche .

  • CVE-2021-26897 è una vulnerabilità legata all’esecuzione di codice in modalità remota nel server DNS di Windows che Microsoft elenca come sfruttamento più probabile . Si tratta di un attacco a bassa complessità che non richiede interazione da parte dell’utente. Questa vulnerabilità interessa Server 2008 fino alle versioni correnti di Windows Server in cui è abilitato il ruolo del server DNS. Questa vulnerabilità ha un punteggio CVSS di 9,8. Secondo Microsoft, abilitare gli aggiornamenti di Secure Zone può mitigare il rischio, ma solo l’applicazione della patch può prevenire completamente lo sfruttamento.
  • CVE-2021-26867 è intitolato Vulnerabilità di esecuzione di codice in modalità remota Windows Hyper-V. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità sul client Hyper-V ed eseguire codice sul server Hyper-V senza alcuna interazione da parte dell’utente. Sebbene questo abbia un punteggio CVSS elevato di 9,9, Microsoft lo ha elencato come Exploitation Less Likely . Dovresti notare che Microsoft afferma che Hyper-V è vulnerabile solo se utilizza il file system Plan 9.
  • Le prossime patch critiche sono un trio di correzioni per una vulnerabilità legata all’esecuzione di codice remoto delle estensioni video HEVC. CVE-2021-27061 , CVE-2021-24089 e CVE-2021-26902 hanno la stessa descrizione e dettagli. Si trovano nelle estensioni video HEVC utilizzate dalle app di Windows Store. Microsoft li elenca come Sfruttamento meno probabile e va notato che le app di Windows Store si aggiornano automaticamente.
  • L’ultima vulnerabilità critica del sistema operativo è CVE-2021-26876 , una vulnerabilità legata all’esecuzione di codice in modalità remota di analisi dei caratteri OpenType. Questa vulnerabilità CVSS 8.8 richiede l’interazione dell’utente, come la visita di un sito Web dannoso o l’apertura di un documento dannoso e garantirebbe all’aggressore il pieno controllo sul sistema di destinazione. Questa vulnerabilità interessa tutte le versioni supportate di Windows 10, incluso Server.

Browser

L’unica correzione critica nella categoria dei browser è una vulnerabilità legata al danneggiamento della memoria di Internet Explorer , CVE-2021-26411 . Microsoft lo elenca come Exploitation Detected e ha un punteggio CVSS di 8,8. Interessa Internet Explorer 9, Internet Explorer 11 e la versione Edge-HTML di Microsoft Edge.

Il 4 marzo, Microsoft ha pubblicato un elenco di 33 numeri CVE che sono stati corretti nella versione più recente del loro Microsoft Edge basato su Chromium. Sono stati corretti nel ramo principale di Chromium e verranno aggiornati automaticamente: assicurati semplicemente di eseguire almeno la versione 89.0.774.45 di Edge.

Altre applicazioni

CVE-2021-21300 è una vulnerabilità legata all’esecuzione di codice in modalità remota in Git per Visual Studio. È un attacco a bassa complessità con un CVSS di 8.8 e colpisce gli strumenti di sviluppo su tutte le versioni supportate di Windows 10 e Server.

Microsoft ha anche rilasciato correzioni per due vulnerabilità in Azure Sphere per dispositivi IoT. Qualsiasi dispositivo che esegue i servizi Azure Sphere verrà aggiornato automaticamente, quindi non è richiesta alcuna azione.

Importante ma necessita di attenzione

Ci sono altre due vulnerabilità questo mese con attributi che meritano attenzione, anche se non sono elencate come critiche.

Innanzitutto abbiamo CVE-2021-26863 , che è una vulnerabilità legata all’elevazione dei privilegi di Windows Win32k. Sebbene non sia richiesta l’interazione dell’utente, dovresti sapere che l’esecuzione di questa vulnerabilità richiede l’accesso al sistema, il che significa che un cattivo attore dovrebbe utilizzare un altro metodo per ottenere un punto d’appoggio (come un attacco a catena). Questa vulnerabilità interessa tutte le versioni supportate di Windows 10 fino alle attuali, inclusi Server e Core. Microsoft lo elenca come Sfruttamento più probabile .

Infine, abbiamo una vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft SharePoint Server , CVE-2021-27076 . Questa vulnerabilità consentirebbe a un utente malintenzionato di creare un sito su SharePoint ed eseguire codice arbitrario. Sebbene questo sia anche elencato come Sfruttamento più probabile , richiede che l’autore dell’attacco abbia accesso alle credenziali che gli consentirebbero di creare un sito sul server.

Conclusioni

Non lo sottolineerò mai abbastanza: se esegui Exchange in locale, l’applicazione di patch a questi sistemi dovrebbe essere la tua priorità assoluta oggi. Una volta fatto, esegui gli script di rilevamento per vedere se i tuoi server o quelli dei tuoi clienti sono stati interessati. In caso contrario, continua con il resto delle priorità. Se rilevi indicatori di compromissione, contatta l’FBI e considera la possibilità di coinvolgere specialisti della sicurezza per esaminare i tuoi ambienti per altri indicatori della presenza di cattivi attori.

Per il resto delle patch, ti consiglio di iniziare concentrandoti sui tuoi server DNS e su eventuali server Hyper-V. Quindi rivolgi la tua attenzione alle workstation per affrontare l’elevazione dei privilegi di vulnerabilità e le vulnerabilità del browser.

Come sempre, stai al sicuro là fuori!

 

FONTE: Solarwinds MSP BLOG BY Gill Langston – Capo nerd della sicurezza per SolarWinds MSP. Puoi seguire Gill su Twitter all’indirizzo  @cybersec_nerd

TRADUZINE ED ADATTAMENTO: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

AUTOMAZIONE E SUPPORTO IT – Exchange, Hafnium e tu. Come rispondere

Come probabilmente ormai tutti avranno sentito, Microsoft ha rilasciato aggiornamenti di sicurezza di emergenza il 2 marzo 2021 per Microsoft Exchange. Questi aggiornamenti hanno risolto quattro vulnerabilità zero-day che venivano sfruttate come parte di una campagna di attacco che è stata attribuita ad Hafnium , un attore di Advanced Persistent Threat (APT) sostenuto da uno stato nazionale.

Cos’è successo

Sfruttando le vulnerabilità di seguito, gli attori delle minacce sono in grado di eseguire un attacco denominato ProxyLogon che consente la pre-autenticazione dell’esecuzione di codice in modalità remota (RCE)  su qualsiasi Exchange Server 2013, 2016 o 2019, e tutto ciò che serve è che la porta 443 sia aperta:

  • CVE-2021-26855 : falsificazione di richieste lato server (SSRF) che consentiva l’autenticazione di richieste HTTP arbitrarie
  • CVE-2021-26857 – vulnerabilità di deserializzazione non sicura che consente agli aggressori di eseguire codice come SYSTEM
  • CVE-2021-26858 – scrittura arbitraria di file post-autenticazione, consente agli aggressori di scrivere file in qualsiasi percorso sul server
  • CVE-2021-27065 : scrittura arbitraria di file dopo l’autenticazione, consente agli aggressori di scrivere file su qualsiasi percorso una volta autenticati, sfruttando CVE-2021-26855 o credenziali di amministratore valide

Ciò che si ottiene è la capacità di un utente malintenzionato non solo di esfiltrare dati, come le e-mail, ma anche di impostare la persistenza nell’ambiente e iniziare a fare movimenti laterali per compromettere ulteriormente l’ambiente.

Come puoi rispondere

La maggior parte degli incidenti di sicurezza richiede di rispondere con una serie di azioni comuni. Questo in genere si riduce a (in termini più semplici) identificazione, riparazione, mitigazione e ripresa delle normali attività. Può esserci un numero qualsiasi di suddivisioni o una ricategorizzazione di queste azioni, ma queste sono le basi. La prima parte di questa risposta globale agli incidenti è già stata fatta per te. La minaccia è stata individuata, ora è il momento di agire.

Patch

Questa è una di quelle rare situazioni “all-hands-on deck”. Indipendentemente da come lo raggiungi, il tuo primo passo dovrebbe essere l’applicazione degli aggiornamenti di sicurezza di Microsoft per affrontare queste vulnerabilità poiché è il passaggio più semplice e ti aiuta a evitare di essere compromesso da queste vulnerabilità se non sei già stato attaccato. Se, per qualsiasi motivo, gli aggiornamenti non possono essere applicati ai sistemi esposti, sono disponibili mitigazioni alternative da Microsoft.

Fortunatamente per i nostri partner che utilizzano SolarWinds MM o N-central ® e hanno la gestione delle patch abilitata, dovrebbe essere facile  approvare, implementare e verificare che gli aggiornamenti siano installati. Se è necessario applicare manualmente le patch per qualsiasi motivo, occorre seguire le indicazioni di Microsoft.

Le patch vengono applicate, cosa succederà?

L’applicazione degli aggiornamenti da sola non è sufficiente, questo è solo un passaggio di mitigazione che aiuta a proteggere un sistema dagli attacchi tramite queste vulnerabilità. È ancora necessario determinare se un sistema è stato compromesso da questo attacco. Per questo, dovrai sapere quali sono gli indicatori di compromesso (IoC) per questo attacco. Il Microsoft Intelligence Center (MSTIC) li ha forniti qui se desideri cercare manualmente gli IoC o automatizzare la tua soluzione.

Per risparmiarti qualche problema, abbiamo preparato un controllo 24×7 per RMM e un monitor di servizio per N-central che possono essere utilizzati per verificare uno degli indicatori primari relativi alla compromissione iniziale di un sistema utilizzando la vulnerabilità CVE-2021-26855. Sebbene ciò possa aiutarti a far ripartire i tuoi sforzi, dovrai comunque eseguire un’ulteriore valutazione dei tuoi server Exchange per verificare che non siano stati compromessi.

Puoi scaricare gli script qui:

CVE-2021-26855 IOC per N-Central

CVE-2021-26855 IOC per RMM

Microsoft ha anche aggiornato il suo Microsoft Security Scanner (MSERT) con nuove firme per identificare le web shell associate a ProxyLogon. Dato quanto è semplice da usare, sarebbe una buona idea eseguirlo anche su tutti i sistemi sospetti.

Sono stati trovati indicatori di compromesso. E adesso cosa occorre fare?

Poiché questo attacco consente agli attori della minaccia di ottenere un punto d’appoggio persistente in un ambiente, un presupposto sicuro su cui operare è che gli aggressori lo abbiano fatto se si trovano IoC.

Isolare l’Exchange Server interessato e seguire le indicazioni fornite da Microsoft qui . 

Potrebbe essere necessario e una buona idea coinvolgere un team esterno di risposta agli incidenti per assistere a questo punto, poiché lo sfratto di un attaccante che ha già accesso può rivelarsi difficile per coloro che non hanno le competenze necessarie per trattare con i gruppi APT.

 

FONTE: SolarWinds MSP BLOG – BY Lewis Pope – Head RMM Nerd per SolarWinds MSP. 

TRADUZIONE E ADATTAMENTO: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More