BACKUP E RISPRISTINO DI EMERGENZA – Monitoraggio del backup: parte sesta: protezione dei dispositivi di backup

In post precedenti, così come durante le mie ore di ufficio mensili e le sessioni di boot camp trimestrali, ho toccato una serie di argomenti sulla sicurezza in relazione a SolarWinds ® Backup. Questo sembra sempre attirare molte domande, quindi ho ritenuto opportuno espandere un po ‘di più questi argomenti in un post sul blog dedicato e fornire alcune indicazioni e risorse aggiuntive per coloro che desiderano maggiori informazioni.

Controllo dell’accesso alla piattaforma

Un metodo per proteggere i backup consiste nel limitare l’accesso alla piattaforma di backup. Ora, a seconda della piattaforma utilizzata per distribuire e monitorare SolarWinds Backup, avrai diverse opzioni, ma tutte condividono un terreno comune.

  • Il primo passo è utilizzare le funzionalità di sicurezza basate sui ruoli della piattaforma per consentire l’accesso solo a chi ne ha bisogno: in questo modo il numero di persone che possono aggiungere, rimuovere, modificare o eseguire il ripristino dal backup diventa una quantità nota e gestibile . Ricorda, non è necessario concedere a tutti l’accesso a livello di amministratore o super utente per svolgere il proprio lavoro quotidiano e non c’è niente di sbagliato nell’avere un secondo login per accedere alle funzioni critiche.
  • Se non lo hai già fatto, abilita completamente le funzionalità di autenticazione a due fattori ( 2FA ) della piattaforma. Per favore, non aspettare un altro giorno su questo in quanto è uno dei maggiori ostacoli per un individuo che cerca di ottenere un accesso non autorizzato alla tua piattaforma.
  • Ora che ci sei, affrontiamo l’argomento del riutilizzo delle password. È una cattiva idea; lo sai già, quindi per favore smettila. Le tue password per i tuoi account non dovrebbero essere mescolate con le password per i tuoi clienti. Richiedi le tue credenziali laddove possibile in modo che durante un controllo di sicurezza puoi distinguere esattamente chi ha fatto cosa e quando.
  • Infine, investi in un’applicazione di gestione delle password che puoi utilizzare per la tua vita personale e tienila separata dall’applicazione o dall’istanza che utilizzi per gestire le password per i tuoi clienti. Quindi, chiedi ai tuoi clienti di fare la stessa cosa, perché basta una sola password trapelata o compromessa perché i malintenzionati abbiano accesso.

Controllo dell’accesso client

Potresti pensare che l’accesso diretto o remoto al server o alla workstation locale consentirebbe a qualcuno di danneggiare accidentalmente o intenzionalmente il backup e la cronologia di backup, ma non deve essere così. SolarWinds ha adottato diversi passaggi per controllare o impedire l’accesso non autorizzato al client di backup locale. Una delle prime cose che un virus o un ransomware proverà a fare è rimuovere o danneggiare la tua capacità di recupero dall’infezione. Lo fanno in molti modi, eliminando istantanee, corrompendo o crittografando i file di backup, disinstallando applicazioni, ecc. prima che danneggino o crittografino i tuoi dati e volumi.

Poiché SolarWinds Backup è una soluzione di backup “cloud-first”, il danno ai dati sul sistema locale ha un impatto minimo o nullo sui backup già completati che vengono archiviati in modo sicuro nei nostri data center regionali. ovvero “SolarWinds Cloud”.

L’atto di disinstallare il software di backup non comporta la rimozione di nessuno dei backup cloud storici e nemmeno una pulizia forzata dei backup in conservazione non può essere ottenuta senza prima fornire la chiave di crittografia privata o la passphrase del singolo dispositivo .

A parte la disinstallazione del software di backup, che potrebbe essere facilmente reinstallato, il peggio che un cattivo attore potrebbe essere in grado di fare è regolare le selezioni di backup, modificare i filtri di esclusione, rimuovere una pianificazione di backup, regolare un’impostazione o attivare un ripristino. Tutto questo può essere facilmente bloccato impostando una password della GUI locale o bloccato in modo granulare attraverso l’uso di profili di backup .

La sicurezza dei dati

La sicurezza, tuttavia, non riguarda solo l’accesso; riguarda anche il modo in cui i dati sono protetti e dove sono protetti. Quindi, per espandere questo argomento, iniziamo con il fatto che tutti i dati di backup, sia in movimento che a riposo, vengono prima deduplicati, compressi e quindi crittografati sul client locale utilizzando un algoritmo di crittografia AES-256 bit prima di essere inviati al locale disco o sulla porta SSL 443 tramite un tunnel TLS versione 1.2 al SolarWinds Cloud. Il processo viene invertito durante il ripristino, con i dati crittografati recuperati da SolarWinds Cloud tramite una connessione SSL e quindi decrittografati da un dispositivo locale che possiede una chiave di crittografia o una passphrase valida.

Al momento della pubblicazione, SolarWinds gestisce oltre 30 data center in 17 paesi e quattro continenti. Le nostre strutture del data center mantengono numerose certificazioni, come ISO 27001, ISO 9001 e altre certificazioni a seconda della regione scelta. Le certificazioni specifiche per ogni data center sono disponibili nel nostro documento sulla sicurezza del data center , che include anche informazioni sulla scelta delle posizioni di archiviazione e le misure di sicurezza fisica presso i data center.

Conservazione dei dati

La conservazione dei dati è una componente della sicurezza; garantisce la presenza di più punti di ripristino da cui recuperare i dati persi o danneggiati. Tutte le edizioni di SolarWinds Backup utilizzano un modello standard di conservazione del calendario di 28 giorni che può essere espanso, utilizzando regole di archiviazione opzionali per conservare i punti di ripristino mensili o trimestrali. Inoltre, la versione integrata N-central di SolarWinds Backup supporta anche opzioni di conservazione del prodotto di 60 e 90 giorni , mentre la versione standalone di SolarWinds Backup offre modelli di conservazione personalizzati e definiti dall’utente per 12 mesi ed oltre.

Frequenza di backup

Poiché è possibile ripristinare solo i dati protetti, un altro modo per proteggere i dati dei clienti consiste nel ridurre il tempo tra i backup. Ciò può essere ottenuto riducendo il Recovery Point Objective (RPO) ed eseguendo più backup durante il giorno utilizzando la nostra tecnologia Backup Accelerator , che tiene traccia delle modifiche ai file tra i backup. Questo, combinato con i profili di backup che consentono una pianificazione dei backup ad alta frequenza, consente l’esecuzione di più backup giornalieri con un impatto minimo sul sistema di produzione.

Ridondanza

La ridondanza del backup può essere ottenuta utilizzando un LocalSpeedVault (LSV) opzionale . La copia effettuata tramite LSV funge da backup locale e ripristina la cache dei dati protetti e può puntare a quasi tutte le origini del disco locale. Il LSV, se configurato direttamente su un volume collegato direttamente, può essere a rischio di crittografia o eliminazione a livello di volume, proprio come qualsiasi altro volume, quindi si consiglia di utilizzare un NAS centrale che non si trova nel dominio, che utilizza la sicurezza a livello di gruppo di lavoro, e non viene utilizzato per altri scopi, senza condivisioni utente o unità mappate. L’unico accesso al LSV dovrebbe essere l’account utilizzato dal gestore di backup per accedere ai dati.

Sono stati compiuti sforzi speciali per garantire che il client di backup non carichi dati corrotti o danneggiati da un LSV se i dati sono riusciti a essere corrotti o danneggiati prima di poter essere sincronizzati nel cloud. Inoltre, se il LSV rimane offline in uno stato di errore per 14 giorni (impostazione predefinita) con dati non sincronizzati, intraprenderemo un’azione per disabilitare il vault e riparare automaticamente la copia cloud dal dispositivo locale nel miglior modo possibile.

Accesso non autorizzato o cancellazione accidentale

Contatta immediatamente l’assistenza se sospetti che siano stati apportati accessi non autorizzati o modifiche alla tua piattaforma di backup. Ciò include dispositivi mancanti o eliminati, accidentali o dannosi. Il team dovrebbe essere in grado di aiutarti nella revisione di tali modifiche e / o nel tentativo di ripristinare i dispositivi.

Se vuoi leggere le puntate precedenti relative al Monitoraggio del Backup clicca sui titoli:

 

Eric Harless è Head Backup Nerd di SolarWinds MSP. Eric lavora con SolarWinds Backup dal 2013 e vanta oltre 25 anni di esperienza nel settore della protezione dei dati in vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Puoi seguire Eric su Twitter @backup_nerd

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

BACKUP & DISASTER RECOVERY – Monitoraggio del backup: parte quinta: ottimizzazione delle selezioni di backup

Nella quarta parte , ho discusso del monitoraggio dell’utilizzo e della regolazione delle selezioni di backup come metodi di controllo potenziale dei costi, fornendo comunque protezione affidabile dei dati. Continuerò quella discussione in questa puntata aiutandoti a trovare dati duplicati.

Esclusione della replica DFS e della deduplicazione dei dati dal backup dello stato del sistema

I dispositivi basati su sistema operativo Windows Server con replica DFS o deduplicazione dati Windows sono configurati per il backup automatico di tali componenti. Queste selezioni potrebbero aumentare significativamente le dimensioni selezionate del backup dello stato del sistema. Se si desidera proteggere questi componenti, le dimensioni aumentate potrebbero andare bene. Ma la loro selezione potrebbe anche essere ridondante se i dati sono già selezionati come parte del backup di file e cartelle su questo o un altro dispositivo di backup protetto. Per identificare rapidamente i dispositivi di backup con selezioni DFS o Dedupe, è possibile cercare manualmente i dispositivi con una dimensione dello stato del sistema selezionata superiore a circa 70 GB o utilizzare il seguente filtro di ricerca avanzata .

 Espressione  Descrizione
 S3> 70.gibi ()  (Dimensione dello stato del sistema selezionata Maggiore di 70 Gigabyte)

 

È possibile deselezionare DFS e Dedupe modificando le selezioni dello stato del sistema nella scheda Backup di Gestione backup locale. I dispositivi di backup con lo stato del sistema impostato tramite un profilo dovranno averlo rimosso o regolato per mantenere le impostazioni locali prima di poter effettuare le esclusioni dello stato del sistema locale.

Filtraggio dei percorsi di rete

Sui dispositivi Mac e Linux, le condivisioni SMB / Samba montate possono essere visualizzate come parte del file system locale. Una volta connessi, queste condivisioni possono aumentare in modo significativo le dimensioni selezionate del backup totale. Per evitare che questi montaggi di rete vengano inclusi nel backup, è possibile deselezionare le rispettive condivisioni o impostare i filtri di esclusione. Consultare la documentazione per la propria specifica distribuzione MacOS o Linux per percorsi di montaggio alternativi o aggiuntivi.

 Sistema operativo  Percorso di esclusione di esempio
 Mac OS  / Volumes / *
 Linux  / Mnt / *

Ignorare LocalSpeedVaults e seed drive

Per impostazione predefinita, Gestione backup locale è abbastanza intelligente da identificare un’unità seed configurata o LocalSpeedVault, indipendentemente dal fatto che sia direttamente collegato o connesso tramite una condivisione di rete. Tuttavia, quando si apportano modifiche alla configurazione, si sposta o si ricollega questa unità seed o LocalSpeedVault su un altro sistema con un gestore di backup attivo, si esegue la possibilità che quel dispositivo veda accidentalmente il volume o la condivisione come dati da proteggere. È possibile impostare un filtro di esclusione locale, di profilo o basato su criteri per impedire il backup accidentale di un’unità seed o LocalSpeedVault.

 Tipo di dati  Percorso di esclusione di esempio
 LocalSpeedVault & Seed Drives  * \ Storage \ cabs \ gen * \ *

Esclusione delle unità USB

I sistemi Windows considerano i dischi fissi dei dischi rigidi USB, il che significa che sono automaticamente inclusi quando si seleziona l’intero file system per il backup. Se si conoscono le lettere di unità che verranno assegnate, è possibile regolare le selezioni in modo da eseguire il backup solo di volumi specifici oppure è possibile impostare esclusioni per limitare le lettere di unità specifiche. Tuttavia, poiché le unità USB sono collegabili, potresti non conoscere la lettera dell’unità. In tal caso, avrai bisogno di un altro approccio per identificarli in modo dinamico ed escluderli dai tuoi backup. Con questo obiettivo in mente, ho progettato uno script PowerShell di esempio che è possibile utilizzare per inventario di un sistema e impostare esclusioni o chiavi di registro per impedire il backup dell’unità.

Prevenire i backup dei backup

Potresti pensare che avere più applicazioni di backup sullo stesso sistema raddoppi il tuo livello di protezione. Ma in molti casi, in realtà ti costa più tempo, denaro e larghezza di banda e può effettivamente ridurre le possibilità di un backup riuscito. Ciò è dovuto a fattori quali pianificazioni sovrapposte, snapshot VSS di conflitto, gestione dei log non corretta e doppia elaborazione dei file di backup. In genere, se si dispone di una soluzione di backup funzionante, si consiglia di disabilitare la seconda. Per lo meno, impostare programmi per evitare sovrapposizioni ed escludere l’altra soluzione dall’elaborazione e dal backup dei file di destinazione del backup. Dovresti esaminare i tuoi dispositivi di backup, cercando applicazioni di backup legacy, dischi di dump, file tar, file nativi Windows, SQL .BAK e .BKF,

Se vuoi leggere le puntate precedenti relative al Monitoraggio del Backup clicca sui titoli:

Eric Harless è Head Nerd di Backup presso MSP SolarWinds. Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Puoi seguire Eric su Twitter all’indirizzo @backup_nerd

FONTE: Solarwinds MSP BLOG – BY Eric Harless

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

 

Read More

BACKUP & DISASTER RECOVERY – Monitoraggio del backup, parte quarta: rilevamento e controllo dell’utilizzo

Oggi nella quarta puntata relativa al monitoraggio del Backup daremo uno sguardo profondo ad uno dei motivi più comuni per monitorare i dispositivi: tenere traccia e controllare l’utilizzo. Di seguito utilizzo il monitoraggio e le regolazioni per la selezione del backup come due metodi per controllare potenzialmente i costi, ridurre i tempi di elaborazione e ridurre le finestre di backup, pur mantenendo la protezione dei dati ai fini della conformità e del ripristino di emergenza.

Se vuoi leggere le puntate precedenti relative al Monitoraggio del Backup clicca sui titoli:

Monitoraggio delle politiche di utilizzo corretto

La politica di utilizzo corretto del backup di SolarWinds ® delinea i limiti tipici di utilizzo corretto per un account. I limiti del fair use per il tuo account potrebbero essere diversi, quindi ti preghiamo di consultare il team del tuo account se hai bisogno di chiarimenti. Indipendentemente da ciò, supponiamo che tu voglia un preavviso che un dispositivo è vicino o ha superato una politica di fair use di dimensioni selezionate. Per visualizzarlo nella console di gestione del backup è possibile creare nuove visualizzazioni della dashboard utilizzando le varianti delle  espressioni dei filtri di ricerca avanzata disponibili di seguito. È inoltre possibile impostare avvisi e-mail periodici impostando visualizzazioni e-mail programmate quotidiane o settimanali da consegnare solo quando i dispositivi soddisfano o superano i criteri definiti. Consiglio sempre di utilizzare come supporto il manuale on line Solarwinds Backup Help

 

Espressione Descrizione
T3> 500.gibi () E OT == 2 La dimensione totale selezionata superiore a 500 GB e il tipo di sistema operativo è uguale al server (vale a dire, i server sulla politica di utilizzo corretto)
T3 <= 500.gibi () E OT == 2 La dimensione totale selezionata è inferiore o uguale a 500 GB e il tipo di sistema operativo è uguale al server (vale a dire, i server in base al criterio del fair use)
T3> 100.gibi () E OT == 1 E OP! = “Documenti” La dimensione selezionata è superiore a 100 GB con un sistema operativo della workstation e un profilo non documentale (ovvero workstation con criteri di utilizzo corretto)
T3 <= 100.gibi () E OT == 1 E OP! = “Documenti” La dimensione selezionata è inferiore a 100 GB con un sistema operativo della workstation e un profilo non documentale (ovvero workstation con criteri di utilizzo corretto)
(T3> 500.gibi () E OT == 2) OPPURE (T3> 100.gibi () E OT == 1 E OP! = “Documenti”)

 

Server o workstation combinati sulla politica di fair use
(T3 <= 100.gibi () E OT == 1 E OP! = “Documenti”) OPPURE (T3 <= 500.gibi () E OT == 2) Server o workstation combinati secondo la politica del fair use

 

Prevenire la doppia selezione

Un altro modo per controllare la dimensione dei dati è deselezionare, filtrare o escludere i dati per assicurarsi di non proteggere gli stessi dati utilizzando più origini dati. Ad esempio, una macchina virtuale Hyper-V da 300 GB o database MS SQL di cui è stato anche eseguito il backup come parte del file system potrebbero influire in modo significativo sulla dimensione totale selezionata, sul costo mensile e sulla durata complessiva della finestra di backup.

Prima di applicare qualsiasi filtro di backup , è molto importante rivedere eventuali esclusioni pianificate che verranno applicate all’origine dati di file e cartelle. Prima di aggiungere esclusioni, assicurarsi che i backup che utilizzano l’origine dati specifica dell’applicazione siano già configurati e proteggano correttamente i dati. In caso contrario, potrebbe non essere possibile eseguire il recupero dei dati in un secondo momento.

 

Dati dell’applicazione Estensioni di file Percorso di esclusione di esempio Percorso di esclusione di esempio
Microsoft HyperV VHD

.avhd

.vhdx

.avhdx

.bidone

.vsv

.xml

.vmrs

.vmcx

* \ Virtual Hard Disks \ * \ *. Vhd

* \ Dischi rigidi virtuali \ * \ *. Avhd

* \ Dischi rigidi virtuali \ * \ *. Vhdx

* \ Dischi rigidi virtuali \ * \ *. Avhdx

* \ Virtual Hard Disks \ *. Vhd

* \ Virtual Hard Disks \ *. Avhd

* \ Virtual Hard Disks \ *. Vhdx

* \ Virtual Hard Disks \ *. Avhdx

* \ Snapshots \ * \ *. Bin

* \ Snapshots \ * \ *. VSV

* \ Snapshot \ *. Xml

* \ snapshots \ *. VMRS

* \ Snapshot \ *. Vmcx

* \ Tipi di risorse \ *. Vmcx

* \ Macchine virtuali \ * \ *. Vhd

* \ Macchine virtuali \ * \ *. Avhd

* \ Macchine virtuali \ * \ *. Vhdx

* \ Macchine virtuali \ * \ *. Avhdx

* \ Macchine virtuali \ *. Vhd

* \ Macchine virtuali \ *. Avhd

* \ Macchine virtuali \ *. Vhdx

* \ Macchine virtuali \ *. Avhdx

* \ Macchine virtuali \ * \ *. Bin

* \ Macchine virtuali \ * \ *. Vsv

* \ Macchine virtuali \ *. Xml

* \ Macchine virtuali \ *. Vmrs

* \ Macchine virtuali \ *. Vmcx

* \ Tipi di risorse \ *. Xml

Microsoft SQL mdf

.ndf

ldf

* \ MSSQL \ DATA \ *. Mdf

* \ MSSQL \ DATA \ *. NDF

* \ MSSQL \ DATA \ *. LDF

* \ MSSQL \ LOG \ *. LDF

 

Microsoft Exchange edb

log

* \ Database delle cassette postali * \ *. Edb

* \ Database delle cassette postali * \ *. Log

* \ Mailbox * \ *. Edb

* \ Mailbox * \ *. Log

 

Ho fornito alcuni esempi di percorsi di file di dati di applicazioni comuni sopra che potresti utilizzare come base per la creazione di filtri di esclusione specifici dei clienti. Tuttavia, prima di applicare questi filtri di backup a un dispositivo a livello locale, tramite:

si prega di confrontare questi contro i dispositivi di backup individuali e regolare i percorsi dei file in base alle esigenze.

È possibile individuare un elenco di file elaborati nel Backup Manager locale o nella Console di gestione e utilizzarlo per fare riferimento ai percorsi dei file attualmente protetti.

Figura 1 – Visualizzazione dei file elaborati per identificare eventuali percorsi di esclusione

Questa è solo la punta dell’iceberg quando si tratta di perfezionare la selezione del backup e le impostazioni di esclusione. Ricontrolla la nostra prossima puntata in cui copriamo le esclusioni delle impostazioni per unità, volumi e condivisioni.

FONTE: Solarwinds MSP BLOG – BY Eric Harless

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Eric Harless è Head Nerd di Backup presso MSP SolarWinds. Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Read More

AUTOMAZIONE IT – Come decidere quando programmare il patching – Parte 2

Continuando la nostra conversazione dalla prima parte di questa serie , programmare il patching può essere una vera sfida. Per farlo, è necessario gestire un gran numero di dispositivi diversi, destreggiarsi tra disponibilità, rispettare una serie di criteri e bilanciare la protezione dell’ambiente con la soddisfazione dei clienti.

In questo blog, tratteremo i seguenti elementi delle attività del processo di patching e come programmarli:

  • approvazione delle patch (manualmente o automaticamente)
  • installazione di patch
  • riavvio dopo l’applicazione di patch

Approvazione delle patch 

Esistono diversi modi per approvare le patch. Sebbene non sia spesso un processo pianificato, ecco alcuni dei modi più comuni in cui vediamo gli MSP approvare le patch:

  • manualmente ogni giorno / settimana / mese
  • automaticamente
  • automaticamente quando vengono rilevati e il resto è manuale
  • automaticamente con un ritardo (se l’RMM lo consente) e il resto è manuale

Nota: alcuni modi per approvare le patch potrebbero essere o non essere disponibili nella piattaforma RMM, ma l’idea generale è la stessa indipendentemente dalla piattaforma utilizzata.

La maggior parte dei clienti con cui parlo approvare le patch è ingombrante. Nessuno ha il tempo di leggere su ogni patch per determinare se vogliono installarlo o meno. Inoltre, quasi nessuno ha il tempo di testare le patch una per una.

Quindi cosa dovresti fare? È comune approvare manualmente tutte le patch. Se questo funziona per te, fallo almeno una volta alla settimana a causa del crescente numero di patch fuori banda che Microsoft continua a rilasciare. Ti consiglio inoltre di approvare e installare automaticamente gli aggiornamenti delle definizioni per Microsoft Defender (l’antivirus gratuito (AV) incorporato di Microsoft) nel caso in cui il tuo cliente lo utilizzi.

Se si desidera approvare automaticamente alcune patch (con o senza ritardo), le persone in genere approvano automaticamente la sicurezza e le patch critiche. Probabilmente dovrai approvarli a prescindere, quindi potresti anche risparmiare tempo e approvarli automaticamente. È quindi possibile rivedere il resto manualmente.

Infine, alcuni partner approvano automaticamente tutto. Questo può essere aggressivo ma se funziona per te, allora fantastico.

Sia che approvi le patch manualmente o automaticamente, prova ad aderire a questi tre principi:

  • Non lasciare le patch non approvate: approvale, rifiutale o impostale come ignorate per assicurarti di avere un rapporto pulito e una dashboard
  • Fallo spesso: controlla almeno una volta alla settimana: il mercoledì è di solito un buon giorno poiché la maggior parte delle patch esce martedì
  • Scrivi una procedura standard: una procedura standard consente a chiunque nel tuo team di fare l’approvazione / il rifiuto in modo affidabile e coerente poiché il processo rimane lo stesso

Installazione di patch

Questo è un altro che ha alcune idee sbagliate. Molte persone dicono di poter installare patch solo di notte nei fine settimana, ma quando vedi mai un laptop acceso di notte durante un fine settimana? se sei come me, il tuo laptop è in una borsa a casa e si è spento il sabato sera.

Fortunatamente, le installazioni di patch odierne non si comportano come una volta. Ai vecchi tempi, vedevamo che le patch erano dirompenti, causavano l’arresto anomalo dei programmi mentre sostituivano i file bloccati e generalmente causavano danni in altri modi. Di recente, le patch sono diventate molto più stabili, richiedendo quasi sempre un riavvio in seguito, quindi la patch può essere installata senza interruzioni poiché non avrà effetto fino al riavvio.

Per questo motivo, posso consigliare di installare patch sui desktop durante il giorno. Se la soluzione di monitoraggio e gestione remota (RMM) la supporta, è possibile eseguire le patch settimanalmente in un giorno a scelta e impostarle per la patch al successivo riavvio del dispositivo nel caso in cui manchi la finestra. È possibile installare patch ogni giorno alle 11:30 (intorno all’ora di pranzo in modo da ridurre al minimo potenziali interruzioni) e installarlo in seguito se l’utente è in viaggio o offline.

Se non ti senti a tuo agio o devi farlo in un momento specifico, segui il tuo processo e la tua procedura per assicurarti di essere in grado di installare patch in modo efficace ed efficiente.

Dal momento che i server sono sempre aperti, l’applicazione di patch nel fine settimana è in genere la migliore. Se hai server in cluster o in gruppi (come avere due controller di dominio) esegui prima uno. Al termine e riavviato, fai l’altro. Ciò minimizzerà eventuali tempi di fermo.

Riavvio

Il riavvio è complicato in quanto influenzerà l’utente. Negli ultimi anni, Microsoft ha introdotto cose come l’avvio rapido e l’ibernazione, il che significa che gli utenti pensano di aver riavviato i loro computer quando in realtà non lo hanno fatto. Poiché la maggior parte delle patch in questi giorni richiede il riavvio, la patch non avrà effetto fino al completo riavvio del dispositivo. Ciò significa che la vulnerabilità di sicurezza che corregge continuerà a essere una vulnerabilità fino a un giorno o una settimana dopo (ogni volta che il dispositivo si riavvia in seguito). Quindi è importante pianificare correttamente il riavvio delle patch.

Per contrastare questo problema, è possibile pianificare un riavvio forzato una volta alla settimana di notte se i dispositivi sono in genere online. Tuttavia, questo non funziona molto bene nella mia esperienza. Per questo motivo, raccomando un paio di altre opzioni. Innanzitutto, è possibile monitorare quanto tempo è trascorso dall’ultimo riavvio e utilizzare un popup automatico per ricordare all’utente di riavviare. In alternativa, è possibile eseguire un riavvio durante il giorno (al mattino presto, a pranzo o alla fine della giornata lavorativa dell’utente). A seconda delle capacità del tuo RMM, puoi consentire loro di ritardare il riavvio, vedere un avviso popup (o meno) o annullarlo.

Come puoi vedere, il patching non è molto complicato da pianificare, ma i partner possono farlo in vari modi. Spero che questa scomposizione possa aiutarti a pensare a come farlo all’interno della tua attività o come migliorare il tuo processo attuale.

Come sempre, non dimenticare di consultare il Cookbook di automazione su www.solarwindsmsp.com/cookbook se sei interessato ad altre politiche di automazione, controlli degli script e servizi personalizzati.

 

FONTE: Solarwinds MSP BLOG – BY Marc-Andre Tanguay è nerd capo dell’automazione.

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

AUTOMAZIONE IT – Come decidere quando programmare il patching, parte 1

Negli ultimi mesi ho lavorato a distanza con molti partner. Il patching è uno degli argomenti in cui ho sentito che i partner esprimono più interesse negli ultimi tempi. Sembra che la gente voglia migliorare nel patching, cosa per cui sono tutto. Ho molte domande sull’automazione del patching, (leggi i post sulle best practice – PARTE 1 e PARTE 2) quindi ho lavorato alla creazione di un bootcamp di patching. Mentre è in lavorazione, vorrei discutere con voi la pianificazione delle patch.

Una lotta comune che vedo con l’applicazione di patch e la pianificazione riguarda le numerose parti mobili che devono essere programmate in modo logico. A seconda della soluzione di monitoraggio e gestione remota (RMM), potrebbe essere necessario pianificare le seguenti attività:

  • scansione / rilevamento patch
  • pre-download (memorizzazione nella cache)
  • approvazione delle patch (manualmente o automaticamente)
  • installazione di patch
  • riavvio dopo l’applicazione di patch

Tratterò i primi due in questo articolo e gli ultimi tre nel mio prossimo blog.

Indipendentemente dall’RMM che usi (o anche se installi le patch manualmente accedendo a ciascun dispositivo) dovrai eseguire almeno alcune di queste attività.

Scansione / rilevamento patch

Questo è qualcosa che i professionisti IT pianificano in vari modi in base a esigenze e preoccupazioni. Ricordo che l’applicazione di patch su Windows 7 e precedenti era faticosa sui computer. In alcuni casi ha reso il sistema operativo lento e quasi non rispondente. Questa preoccupazione è principalmente un ricordo del passato a causa dei miglioramenti in Windows 8, 10 e Windows Server. Il motore di aggiornamento di Windows è molto più ottimizzato e performante. Ciò significa che è possibile pianificare il rilevamento delle patch quotidianamente (o più spesso se necessario) senza troppi rischi di problemi di prestazioni.

Potresti pensare che le patch settimanali o mensili siano sufficienti e ti chiedi perché dovresti considerare le patch giornaliere o anche due volte al giorno. Ci sono tre ragioni principali per aumentare la frequenza.

  1. Visibilità: è bello sapere cosa è necessario in tempo quasi reale ogni volta che il cliente chiama.
  2. Patch di emergenza: come abbiamo visto nel gennaio 2020 quando alcune patch dovevano essere installate al di fuori del programma normale.
  3. Microsoft AV integrato: rilasciano aggiornamenti molto frequentemente. Se i tuoi clienti utilizzano questa soluzione, dovresti installare gli aggiornamenti non appena vengono pubblicati. Altrimenti, sarebbe come evitare di aggiornare i prodotti AV di terze parti, il che è generalmente una cattiva idea.

Raccomando la scansione due volte al giorno ogni volta che i dispositivi sono online. Questo è necessario per  permettere la scanzione alle persone diverse che lavorano su turni diversi. Se programmi uan scanzione alle 10 del mattino tutti i giorni, ma qualcuno è offline in quel momento dal momento che lavorano nel turno pomeridiano o serale, allora non li intercetterai. Per questo motivo, in genere ti consiglio di rilevare alle 10 e alle 14 su tutti i dispositivi (inclusi server, workstation e laptop).

Patch pre-download

La seconda attività, se supportata dal prodotto RMM, è pre-scaricare o memorizzare nella cache le patch. Ancora una volta, a seconda del prodotto RMM, potresti o meno essere in grado di farlo. È inoltre possibile o meno essere in grado di programmarlo di notte poiché il dispositivo deve in genere essere online per attivare il processo di memorizzazione nella cache. In tal caso, di solito consiglio di programmare la pre-cache quasi all’ora di pranzo per evitare potenziali picchi di traffico di rete verso mezzogiorno. Per workstation e laptop, le 11 di mattina tendono a essere un buon momento. Poiché i server sono in genere online 24 ore su 24, 7 giorni su 7, è possibile pianificarli per un po ‘di notte, ad esempio le 23:00 o l’01: 00 (purché si eviti di impilarlo in cima ad altre attività ad alta intensità di banda come il backup sul cloud e le sincronizzazioni del sito remoto) .

Nel mio prossimo blog tratterò le attività rimanenti, tra cui l’approvazione delle patch, l’installazione delle patch e il riavvio dopo l’applicazione delle patch.

Monitoraggio automatico del malware Vollgar Miner

Vorrei mostrare rapidamente una politica di automazione / servizio di monitoraggio che abbiamo costruito sulla raccomandazione del nostro responsabile della sicurezza, Gill Langston.

Il malware Vollgar Miner è un malware destinato ai server SQL, che può essere presente su alcuni dispositivi dei tuoi clienti a tua insaputa. Abbiamo creato uno script di rilevamento che puoi impostare come servizio personalizzato. Puoi distribuirlo e utilizzarlo su tutti i server SQL dei tuoi clienti e monitorare in caso di infezione.

Ecco il link alla politica di remediation:

https://success.solarwindsmsp.com/kb/solarwinds_n-central/Vollgar-Miner-Detection

Come sempre, non dimenticare di consultare il ricettario di automazione se sei interessato ad altre politiche di automazione, controlli di script e servizi personalizzati.

 

FONTE. Solarwinds MSP BLOG – BY Marc-Andre Tanguay è nerd capo dell’automazione. 

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

 

Read More

AUTOMAZIONE IT – Solarwinds RMM – L’importanza della manutenzione del desktop

La manutenzione del desktop è una parte dell’automazione che è semplice da configurare ma spesso trascurata. L’automazione della manutenzione del desktop contribuirà a ridurre il numero di ticket ottenuti assicurando in modo proattivo che le impostazioni siano configurate correttamente, che siano presenti account locali, che il dispositivo sia sicuro (riattivando il controllo dell’accesso utente, noto anche come Controllo dell’account utente) e altro ancora.

Negli ultimi mesi, ho avuto la possibilità di creare una politica di automazione della manutenzione desktop con due grandi partner: NetEffect a Las Vegas, negli Stati Uniti e Aztech IT a Milton Keynes, nel Regno Unito, ho pensato di condividere ciò che fa la politica di manutenzione , quali sono i nostri consigli e alcune altre cose che potresti aggiungere se lo desideri.

Ecco un elenco di ciò che fa la politica desktop e del perché l’abbiamo aggiunta. Se si sceglie di scaricarlo e utilizzarlo, poiché è disponibile gratuitamente nel Cookbook di Automazione www.solarwindsmsp.com/cookbook . Puoi facilmente aggiungere, modificare o rimuovere qualsiasi cosa dalla politica di default.

 

Articolo di manutenzione Scopo / necessità
Abilita Controllo account utente Controllo dell’account utente è spesso disabilitato dagli utenti finali in quanto considerato fastidioso, ma viene utilizzato per impedire l’esecuzione di processi non approvati con privilegi elevati.
Svuota DNS Svuotare la cache DNS aiuta con l’accesso alla rete ed è buona norma farlo regolarmente.
Impostare il criterio di esecuzione di PowerShell su RemoteSigned Si consiglia di impostare RemoteSigned per impostazione predefinita sui criteri di esecuzione di PowerShell. Spesso viene convertito in senza restrizioni per comodità, ma questo è un rischio per la sicurezza, poiché qualsiasi script può essere eseguito senza alcuna convalida.
Disabilita RDP Di solito non è necessario RDP sul desktop, quindi non deve essere abilitato a meno che non sia necessario.
Disabilita Autorun La funzione di esecuzione automatica dei dispositivi di archiviazione USB e dei dischi CD / DVD / Blu-ray non deve essere abilitata poiché si tratta di un rischio per la sicurezza se un virus o un malware è installato su quel dispositivo.
Disabilita Sleeping quando il computer è alimentato a corrente alternata Il sonno non è in genere necessario se il dispositivo è collegato e aiuta a eseguire le patch al di fuori dell’orario di lavoro.
Disabilita l’ibernazione quando il computer è alimentato a corrente alternata Simile al sonno, l’ibernazione di solito non è necessaria se il dispositivo è collegato e aiuta a eseguire le patch al di fuori dell’orario di lavoro.
Assicurarsi che il servizio Windows Update sia in esecuzione Il servizio di aggiornamento di Windows a volte si interrompe e deve essere riavviato per l’installazione degli aggiornamenti quando pianificato. Questo lo riavvia se viene arrestato.
Abilita Windows SmartScreen Windows SmartScreen è un controllo di sicurezza messo in atto da Microsoft per avvisare di eseguibili sconosciuti. Gli utenti spesso lo disabilitano o in alcuni casi non è mai abilitato.
Disabilita Windows Fast Start / Quickboot Fast Start / Quickboot è una funzionalità di Windows che consente al computer di avviarsi più velocemente. Tuttavia, al riavvio del computer non esegue un riavvio completo ma piuttosto parziale, causando problemi con alcune app. Ti consigliamo di disabilitarlo poiché il tempo di avvio non è più un problema come in passato poiché la maggior parte degli utenti passa a unità SSD.
Elimina file temporanei I file temporanei possono essere ripuliti periodicamente per ridurre l’uso di spazio su disco non necessario.
Assicurati che il tempo di Windows sia avviato L’ora di Windows dovrebbe essere sempre avviata e questo assicura che sia in esecuzione.
Impostare la sincronizzazione dell’ora sul server DC o NTP locale L’ora deve essere sempre sincronizzata con un server orario per evitare la deriva dell’orologio.

 

Ora la domanda che tutti faranno: quanto spesso devo eseguire questo? Ho visto i partner usarlo ogni giorno, alcuni settimanalmente e alcuni ogni poche settimane. La mia raccomandazione personale sarebbe almeno settimanale.

FONTE: Solarwinds BLOG by Marcandre Tanguay Head Automation Nerd at Solarwinds MSP

Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

AUTOMAZIONE IT – Best practices per l’automazione delle patch: parte seconda

Se ti sei perso la prima parte di questa serie, ti consiglio di andare a leggerla qui .

Ecco un breve riepilogo: questa è una serie in due parti sulle migliori pratiche di patching. Tratterà tutti gli aspetti della configurazione delle patch e discuterà le migliori pratiche lungo la strada, oltre a ciò che fanno gli altri MSP. Non tratterà come farlo in RMM, poiché presto rilasceremo corsi per SolarWinds ® RMM e N-central ® sulle patch delle migliori pratiche che copriranno anche il come fare.

Nella prima parte abbiamo parlato di:

  • Trovare nuove patch
  • Approvazione delle patch per l’installazione
  • Download delle patch

Nella parte 2 vedremo:

  • Installare le patch
  • Riavvio del computer

Installazione di patch

Il modo in cui installi le patch è abbastanza semplice. Ecco un breve elenco di ciò che vedo fare i partner:

  • Installa le patch contemporaneamente una volta alla settimana
  • Installa le patch contemporaneamente ogni giorno
  • Imposta gruppi e installa patch in momenti diversi
  • Installa le patch manualmente
  • Installa le patch mensilmente o trimestralmente

Su workstation / laptop, la stragrande maggioranza dei partner con cui parlo eseguono le installazioni di patch settimanalmente, una sera durante la settimana o durante il fine settimana. Alcuni eseguiranno più pianificazioni per rilevare dispositivi che non sono spesso online. Su dispositivi non server, la nostra raccomandazione è di farlo almeno settimanalmente con un programma fisso. Sui dispositivi in ​​cui le installazioni non riescono spesso, è necessario prendere in considerazione una configurazione più aggressiva, se necessario.

Sui server, in genere vediamo una pianificazione settimanale o mensile e alcuni partner andranno oltre e configureranno i gruppi di installazione (gruppo di patch A, B, C, ecc.) E installeranno le patch venerdì sera, sabato sera o separeranno alcune ore. La nostra raccomandazione in genere è quella di patchare settimanalmente se è possibile, o almeno mensilmente se il cliente non consente di farlo settimanalmente. Ti consigliamo anche di utilizzare gruppi per reti con più server con ruoli simili, come controller di dominio, server SQL su un cluster, ecc. Non è necessario eseguirli in giorni separati, ma ti consigliamo di separarli almeno da un poche ore, se possibile.

Riavvio dei dispositivi endpoint

Il riavvio è forse una delle parti più ignorate del patching. Tuttavia, il riavvio dei dispositivi è fondamentale per una serie di motivi. Una di queste è una situazione che ho vissuto in passato. Quando ero abituato a manutenere i server, ricordo che ne avevamo uno in esecuzione da mesi senza mai averlo riavviato perché gli aggiornamenti al software o al sistema operativo non avevano mai bisogno di un riavvio. Tuttavia, a un certo punto aveva bisogno di un riavvio e le persone erano terrorizzate a farlo perché erano preoccupate che non potesse riavviarsi correttamente. Alla fine, si è bloccato e ha richiesto una risoluzione minima dei problemi (siamo stati fortunati), ma questo avrebbe potuto essere evitato riavviando il dispositivo più spesso. Gli aggiornamenti, anche se non richiedono il riavvio, dovrebbero comunque raccomandare un riavvio (di solito lo consigliano, ma non lo applicano).

La mia raccomandazione è quindi di forzare un riavvio dopo ogni finestra di patch, indipendentemente dal fatto che il dispositivo ne abbia bisogno o meno. Sì, questo crea dei tempi di inattività minimi sul dispositivo. Tuttavia, se il dispositivo non viene ripristinato, in genere si conosce il problema che si è verificato dall’ultimo riavvio e se il riavvio è stato effettuato una settimana fa, la risoluzione dei problemi è molto inferiore rispetto a sei mesi fa.

Poiché molte patch non richiedono più un riavvio, ti consiglio di impostare un riavvio pianificato rispetto a un riavvio della patch, se il tuo RMM ne ha la possibilità.

Se vuoi saperne di più sul patching, e spero che lo faccia, assicurati di unirti al corso di patching che sarà offerto come evento dal vivo all’inizio del terzo trimestre 2020.

 

Marc-Andre Tanguay è nerd capo dell’automazione. Puoi seguirlo su Twitter all’indirizzo  @automation_nerd

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

 

Read More

AUTOMAZIONE IT – Best practice per l’automazione delle patch: parte prima

Questa serie di blog in due parti esamina alcune delle migliori pratiche per il patching, combinando ciò che di solito consigliamo e ciò che vediamo fare i nostri partner di successo. Mentre questa serie di blog esamina le migliori pratiche per l’applicazione di patch, se desideri informazioni più specifiche su come implementarle nella tua azienda, pubblicheremo corsi per SolarWinds ® RMM e N-central ® nel prossimo futuro.

Gli aggiornamenti di Windows sono un punto fermo per tutti i provider di servizi gestiti (MSP). Di conseguenza, questo processo spesso richiede molto tempo o è facilmente trascurato. In entrambi i casi, può creare problemi per gli MSP, ma non deve essere un grosso problema.

Nella maggior parte delle piattaforme di monitoraggio e gestione remota (RMM) il patching è flessibile, facile da usare e può essere configurato una volta per la maggior parte o per tutti i dispositivi (anche se il tempo necessario può variare in base alla piattaforma RMM in uso).

Ho scoperto che i partner gestiscono le patch in diversi modi. Oggi suddivideremo il processo in cinque fasi principali e le documenteremo separatamente:

  1. Trovare nuove patch
  2. Approvazione delle patch per l’installazione
  3. Download delle patch
  4. Installare le patch
  5. Riavvio del computer

Tratteremo le prime tre fasi nella prima parte della serie di blog e tratteremo le fasi quattro e cinque nella seconda parte.

1 – Trovare nuove patch

Rilevare nuove patch è la prima fase. A seconda del tuo strumento RMM, potresti avere la possibilità di rilevare patch ogni volta che lo desideri in base a una pianificazione personalizzata o potresti essere costretto a una pianificazione fissa.

Ecco alcune delle cose che vediamo in genere fare dai nostri partner se hanno la flessibilità di personalizzarlo:

  • controllare più volte al giorno (anche ogni ora)
  • controllare quotidianamente
  • controllare alcune volte a settimana o settimanalmente
  • controllare ogni mese o trimestre, ogni volta che intendono farlo

Il rilevamento è qualcosa che potresti voler fare secondo un programma diverso a seconda delle tue esigenze e in base ai dispositivi. Se torniamo indietro di qualche anno, il rilevamento delle patch di Windows XP e Windows 7 era abbastanza intenso per la CPU, quindi era preferibile applicare patch meno frequentemente. Da Windows 8, il rilevamento delle patch è diventato molto più efficiente e di solito non si nota all’utente finale, quindi eseguirlo più frequentemente non è un problema.

Il mio consiglio personale è di rilevare quotidianamente sul desktop e due volte alla settimana o quotidianamente sui server. Alcune persone diranno che questo è eccessivo. Ma con Microsoft che rilascia sempre più aggiornamenti al di fuori del programma delle patch di martedì, un controllo giornaliero ti consentirà di rilevare nuove patch non appena vengono rilasciate. Ciò consente anche di rilevare patch su dispositivi che non sono spesso online.

2 – Approvazioni di patch

Gli approcci all’approvazione delle patch variano ampiamente. Ecco alcuni approcci che abbiamo visto:

  • Approvare manualmente tutte le patch
  • Approvare automaticamente le patch di sicurezza e critiche e altre manualmente
  • Approvare automaticamente tutte le patch

In uno qualsiasi degli scenari precedenti, i tecnici rifiutano gli aggiornamenti dell’unità, li approvano o ne approvano alcuni.

Sapendo questo, è difficile raccomandare un modo unico per andare avanti. Tuttavia, molte persone approvano automaticamente gli aggiornamenti critici e di sicurezza e approvano manualmente diverse altre patch. Mentre molti MSP rifiutano i driver, in genere non consiglio questa pratica poiché i driver spesso contengono correzioni di sicurezza molto importanti.

Se il tuo RMM lo supporta, puoi scegliere di impostare un’approvazione ritardata, che è anche consigliata. Significa che puoi approvare le patch e installarle un minimo di “X” giorni dopo averle scoperte. Raccomandiamo di ritardare l’approvazione sulla maggior parte dei dispositivi. In questo modo permetti ai primi uccelli di ottenere patch il primo giorno e segnalare eventuali bug, dando a Microsoft e terze parti il ​​tempo di estrarre la patch se non funziona e dandoti il ​​tempo di rifiutarla manualmente se lo desideri.

Se si dispone di un gruppo di test, probabilmente il gruppo di test non dovrebbe ritardare le approvazioni, quindi gli aggiornamenti si installano il più rapidamente possibile.

Con l’approvazione manuale, sento spesso che le persone li approvano a mano. Ma a un’analisi più approfondita, le stesse persone semplicemente approvano tutto – o quasi tutto – dando un falso senso di controllo sul processo. Se è quello che fai, potresti prendere in considerazione la possibilità di approvare automaticamente alcuni o tutti loro per risparmiare il tempo di premere il pulsante per approvarli.

Consiglio ancora di leggere gli aggiornamenti ogni mese da un esperto del settore come il nostro secchione di sicurezza Gill Langston per assicurarti di sapere quali aggiornamenti stanno venendo fuori e cosa potresti voler ritardare, installare immediatamente o rifiutare.

3 – Download delle patch

Il download delle patch di solito viene eseguito in anticipo. La maggior parte delle piattaforme RMM supportano le patch di pre-download in un momento opportuno, sia sul dispositivo finale che su un dispositivo centrale per ridurre al minimo la larghezza di banda sulla rete del cliente.

Se l’RMM lo supporta, utilizzare un dispositivo centrale (sonda) per scaricare le patch una volta per sito. Negli ultimi anni, alcune patch hanno superato i 4 GB, quindi memorizzarle nella cache centralmente può fare la differenza su un sito con 100 dispositivi.

Quindi, considera quando vuoi pre-scaricare. Alcuni RMM verranno scaricati non appena saranno approvati, ma se l’RMM supporta la pianificazione, prova a pianificare durante i tempi di consumo più bassi, come di notte, che di solito è al di fuori delle finestre di backup e dell’utilizzo di rete massimo.

Mentre abbiamo trattato molte informazioni, ci sono ancora altre best practice da seguire, quindi rimanete sintonizzati per il mio prossimo articolo. Tratteremo dell’installazione di patch, il riavvio dei dispositivi finali e il monitoraggio e la creazione di report sulle patch.

Se hai creato una politica di automazione e desideri condividerla con la community, non esitare a scrivermi a marcandre.tanguay@solarwinds.com . 

Come sempre, non dimenticare di consultare il ricettario di automazione su www.solarwindsmsp.com/cookbook se sei interessato ad altre politiche di automazione, controlli degli script e servizi personalizzati.

Marc-Andre Tanguay è Head Automation Nerd. Puoi seguirlo su Twitter all’indirizzo  @automation_nerd

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

BACKUP & DISASTER RECOVERY – MONITORAGGIO DEL BACKUP (Parte 3) — TRIAGING DEI DISPOSITIVI

Fonte: Solarwinds MSP BLOG – Di Eric Harless – Head Backup Nerd at Solarwinds MSP – Maggio 2020 – Traduzione N4B SRL

Nella prima e seconda parte di questa serie di monitoraggio del backup abbiamo coperto gli aspetti di base del successo del backup. Ad esempio, come guardare un dispositivo Timestamp (TS) per determinare se è online, ordinare i dispositivi per tipo di sistema operativo (OT) e Data di creazione (CD) e vedere quando si è verificata la Total Last Successful Session (TL). Le metriche di successo come queste sono sensibili al tempo, rimangono preziose solo finché sono ancora rilevanti e perdono valore col passare del tempo. Ma puoi utilizzare queste metriche per identificare le cose che dovresti lavorare per correggere ora. Ad esempio, esiste un valore minimo nella risoluzione dei problemi per cui un dispositivo ha avuto cinque errori di file aperti quando è rimasto offline per più di 72 ore. Tuttavia, puoi lavorare per ottenere quel dispositivo online. Altrimenti, è possibile eseguire un nuovo processo di backup prima di iniziare a risolvere guasti, conteggi degli errori o altri problemi di configurazione.

Seguendo questa premessa, ho riassunto sei passaggi per aiutarti a identificare e valutare i problemi dei dispositivi di backup:

  1. Definizione delle priorità
  2. Connettività
  3. Errori
  4. Selezioni
  5. Sincronizzazione
  6. Configurazione

1. Stabilire le priorità

Sebbene sia necessario monitorare tutti i dispositivi protetti per assicurarsi di rispettare gli accordi sul livello di servizio (SLA) concordati, non tutti questi dispositivi garantiscono la stessa risposta. Ti suggerisco di dare la priorità alla gestione di quei dispositivi in ​​base alla loro importanza. Ha senso iniziare con i dispositivi più importanti per il business dei tuoi clienti di profilo più elevato.

Ad esempio, un server è in genere più importante di una workstation. Lo stesso si può dedurre dal laptop di un CEO o di un imprenditore. Assicurati di dare la priorità ai dispositivi dei tuoi clienti più grandi e di alto profilo rispetto a quelli più piccoli e meno strategici. Usa questo (o altri criteri definiti come base) per capire quali dispositivi richiedono prima la tua attenzione. Ma non renderlo la tua unica guida. Se uno dei tuoi clienti non funziona, devi dare la priorità al recupero dei dati rispetto al successo del backup e riportarli online e in esecuzione.

2. Mantenere la connettività

Cerca di non essere distratto osservando gli errori di backup e il conteggio degli errori. Invece, prima lavora sull’identificazione dei dispositivi offline. Se un set di dispositivi non è connesso al cloud, non eseguirà il backup. Esiste un valore minimo nella diagnosi dei problemi di backup che non è possibile affrontare immediatamente. Contrassegna o registra l’errore di backup da rivedere in seguito poiché è irrilevante fino a quando non riesci a ristabilire la connettività al dispositivo. Potrebbe essere offline perché il sistema è offline, il software di backup è stato disinstallato o i servizi sono stati arrestati o bloccati. È possibile che i firewall impediscano l’accesso, che gli utenti siano in vacanza o che la rete sia semplicemente inattiva. Inizia eseguendo il ping del dispositivo, verifica che l’agente di backup sia installato, riavvia i servizi di backup, controlla la connettività al server di gestione ed escludi cose come restrizioni geografiche, firewall, o antivirus che potrebbe bloccare l’accesso. Una volta che il dispositivo è di nuovo online e l’agente di backup risponde, eseguire un nuovo processo di backup per proteggere eventuali nuovi dati e quindi verificare se sono ancora presenti errori precedenti.

3. Risoluzione degli errori

Affrontare gli errori totali prima di affrontare gli errori parziali poiché è meglio disporre di alcuni dati di backup piuttosto che nessun dato di backup. Gli errori potrebbero riguardare l’intero dispositivo o solo una singola origine dati. Grandi conteggi di errori sono generalmente indicativi di problemi di autorizzazioni, file aperti o bloccati, file offline, risorse di snapshot VSS insufficienti, riavvii di sistemi non pianificati, ecc. Grandi conteggi di errori potrebbero sembrare più importanti di piccoli conteggi di errori, ma non è sempre così. Piccoli conteggi di errori potrebbero essere altrettanto critici. Ad esempio, è un errore cruciale se non è possibile accedere all’intera unità C: \ o non sono state effettuate selezioni per un’origine dati.

Cerca le tendenze degli errori su più dispositivi e nel tempo. Determinare se i conteggi degli errori sono coerenti di giorno in giorno o se si verificano solo in determinati giorni o orari in cui si verificano altre finestre e attività di manutenzione. Verifica se i dispositivi interessati fanno parte dello stesso dominio o dietro lo stesso indirizzo IP esterno. Verifica se qualche software di backup o sicurezza di terze parti utilizza VSS.

4. Selezioni

A questo punto la percentuale di successo del backup dovrebbe iniziare ad aumentare. Ora puoi iniziare a confermare le sezioni del dispositivo e dei dati. Chiediti se stai proteggendo tutti i dati importanti dei tuoi clienti o se soffrono di una protezione insufficiente dei dati. Il tuo ambiente è configurato per proteggere automaticamente i volumi esterni quando vengono aggiunti a un sistema? Stai monitorando l’aggiunta di nuovi utenti e sistemi alla rete? Considera di abilitare il rilevamento dei dispositivi, la distribuzione automatizzata e una qualche forma di profilo di backup per risparmiare gli sforzi di installazione.

La protezione eccessiva può anche essere dannosa per il successo del backup. Prendi Microsoft SQL e Microsoft Hyper-V come esempi. È necessario confermare che l’applicazione o un altro strumento non sta eseguendo anche snapshot, dump, replica o backup degli stessi dati. Senza un’installazione corretta, i backup potrebbero interferire tra loro. La scelta di escludere dati ridondanti o con valore di ripristino pari a zero può anche aiutare a migliorare il successo del backup, risparmiare larghezza di banda, ridurre le dimensioni del backup e potenzialmente ridurre i costi. Cerca e rimuovi selezioni duplicate su più origini dati. Imposta filtri di esclusione che ti impediscono di eseguire il backup di elementi come file temporanei, directory di dump, librerie multimediali, aggiornamenti di patch e AV, ecc.

5. Sincronizzazione e prestazioni

I backup potrebbero avere esito positivo, ma stanno completando entro il periodo di tempo desiderato? Se si utilizza un Local Speed ​​Vault, i dati sono completamente sincronizzati a livello locale e fuori sede? Quando è stato completato l’ultimo backup fuori sede eseguito correttamente? Stai limitando upload o download? Ridurre le selezioni, aggiungere esclusioni o regolare la limitazione della larghezza di banda può aiutare a ottimizzare le prestazioni. Ma è anche possibile che tu abbia semplicemente troppi dati di modifica per supportare la frequenza di pianificazione del backup desiderata. È possibile che si desideri esaminare i registri delle sessioni per vedere dove si verificano i backup più lunghi e più grandi. Prendi in considerazione la possibilità di adattare le tue pianificazioni affinché vengano eseguite meno frequentemente durante il giorno o la settimana e con meno sovrapposizioni da altri backup sulla stessa rete. Se questa non è un’opzione, potrebbe essere il momento di considerare l’aggiunta di maggiore larghezza di banda su questo sito.

6. Configurazione e conservazione

Anche i migliori tecnici a volte distribuiscono il backup in fretta. Quando ciò accade, spesso le cose si perdono. Anche se non viene distribuito in fretta, le cose possono essere trascurate. Se le impostazioni dei backup (selezioni, sicurezza, conservazione, ecc.) non sono coerenti all’interno di un client (o tra i tuoi client), potresti scoprire se sei in grado di soddisfare gli SLA o SLO concordati. La conservazione dei dati può essere fondamentale quando si tratta di recupero o conformità del ransomware e potrebbe essere necessario abilitare gli archivi per conservare i dati per più dei 28 giorni predefiniti. Anche la sicurezza dei dati è importante. Hai controllato i tuoi dispositivi per assicurarti di aver impostato le misure di sicurezza desiderate, inclusi proxy, accesso remoto e password della GUI? Hai convalidato di aver registrato le chiavi di crittografia corrette?

7. Rimanere in salute

Inizialmente potrebbe volerci un po ‘di tempo, ma una volta che la dashboard di backup è arrivata al punto in cui è prevalentemente verde con successi, sarà più facile da mantenere. È importante ricordare che non sei solo. Non esitare a contattare l’assistenza tecnica, l’ingegnere delle vendite, l’account manager, il team di successo dei clienti o il responsabile della sicurezza se hai bisogno di assistenza per la risoluzione degli errori.

 

Eric Harless è Head Nerd di Backup presso MSP SolarWinds. Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Puoi seguire Eric su Twitter all’indirizzo @backup_nerd

 

Read More

BACKUP E RIPRISTINO DI EMERGENZA – Monitoraggio del backup (parte 2): definizione del successo

Fonte: Solarwinds MSP BLOG – Di Eric Harless – Head Backup Nerd at Solarwinds MSP – Aprile 2020 – Traduzione N4B SRL

 

Nella prima parte di questa serie di blog, ho discusso del monitoraggio del backup e della possibilità di gestirlo per eccezione (se non l’hai ancora letto, puoi trovarlo qui ). In questa puntata inizieremo a creare filtri personalizzati utilizzando il linguaggio di query di ricerca avanzata in modo da poter veramente definire la propria misura di successo o fallimento.

Se ti stai chiedendo perché, sia gli MSP che i dipartimenti IT che desiderano ridurre i costi e migliorare l’efficienza possono beneficiare della flessibilità che la nostra soluzione di backup permette. Può fare la differenza tra la creazione e la gestione di un ticket di servizio o meno, risparmiando tempo e risorse. Quindi, avvia il browser, accedi alla Dashboard di Backup –  https://backup.management – e segui mentre ci immergiamo.

 

Ricerca Avanzata

In precedenza abbiamo coperto alcune funzioni di navigazione di base della console di backup, inclusi:

  • widget di ciambelle interattive ,
  • visualizzazioni dashboard integrate ,
  • attivazione dei filtri,
  • aggiunta di colonne,
  • salvataggio di visualizzazioni e
  • visualizzazioni tramite e-mail.

Ora approfondiremo questo aspetto esaminando come è possibile utilizzare il linguaggio di query di ricerca avanzata per creare filtri ancora più specifici basati su statistiche, come data, ora, durata, dimensioni, conteggio degli errori, ecc. Ciò rende possibile per esaminare le prestazioni, l’utilizzo, i rapporti di deduplicazione e i dispositivi sotto-protetti. Questo e i blog futuri ti guideranno attraverso la creazione di query di ricerca di base e avanzate che puoi mettere insieme in seguito per avere una visione dei dispositivi esatti che vuoi gestire.

Creazione di query di ricerca avanzate

Per  abilitare  la ricerca avanzata (clicca qui per accedere alla guida in linea) , fai clic sulla freccia a discesa a destra nella barra di ricerca normale (si trova a sinistra della finestra di dialogo Seleziona filtro). Quindi selezionare Ricerca avanzata. È possibile creare facilmente espressioni di Ricerca avanzata una alla volta selezionando e modificando un filtro e quindi alternando tra Ricerca normale e Ricerca avanzata per vedere come viene costruita l’espressione di filtro.

Puoi trovare la documentazione di riferimento sulle espressioni del filtro Ricerca avanzata (clicca qui). Include il codice funzione e il tipo di dati per le colonne nella console di gestione. Questo ti sarà utile in seguito mentre costruiamo le nostre prime espressioni. Ti darà una rapida occhiata al tipo di dati con cui puoi lavorare. Puoi anche fare riferimento al menu a discesa Colonne per cercare un nome di colonna e vedere il codice funzione.

È possibile interagire con singole espressioni, filtrarle in base al tempo e alle dimensioni, raggrupparle tra parentesi o separarle con condizioni AND / OR per ottimizzare i risultati. Puoi accedere alla documentazione di riferimento sulla sintassi del filtro Ricerca avanzata (clicca qui).

Ultima sessione riuscita

Il filtro in base all’ora dell’ultima sessione riuscita di un’origine dati o di un dispositivo consente di sapere se si opera all’interno degli SLA stabiliti con i propri clienti. Inoltre, consente di impostare la priorità per la risoluzione dei problemi. Ad esempio, un dispositivo che non ha eseguito il backup nelle ultime 24 ore potrebbe non essere così critico come un dispositivo che non ha eseguito il backup in più di 48 ore. Sebbene questi filtri predefiniti basati sul tempo possano essere soglie sufficientemente buone durante la settimana lavorativa, possono generare falsi positivi quando si tratta di dispositivi che sono appositamente offline durante le vacanze, i fine settimana lunghi o le vacanze dei dipendenti. Cominciamo a costruire alcune espressioni di base basate sul tempo.

 

Espressione Descrizione
TL == 0 (Totale dell’ultima sessione riuscita uguale a Mai)
TL <72.hours (). Ago () (Totale ultima sessione riuscita prima delle ultime 72 ore)
TL <4.days (). Ago () (Totale dell’ultima sessione riuscita prima degli ultimi 4 giorni)
TL> 2.weeks (). Ago () (Totale dell’ultima sessione riuscita nelle ultime 2 settimane)
TL == 0 O TL <48.hours (). Ago () (Ultima sessione di successo totale uguale a Mai O prima delle ultime 48 ore)
XL <3.days (). Ago ()  (Totale ultima sessione di Exchange riuscita prima degli ultimi 3 giorni)
RFL> 24.hours (). Ago () (Ripristina ultima sessione di file e cartelle completata correttamente nelle ultime 24 ore)
CD <2.weeks (). Ago () E TL == 0 (Data di creazione precedente alle ultime 2 settimane E tempo totale dell’ultima sessione riuscita uguale a Mai)
TS> 1.days (). Ago () (Timestamp negli ultimi 1 giorni)
TS <2.days (). Ago () (Timestamp precedente agli ultimi 2 giorni)
TS> 36.hours (). Since (TL) E TS <2.days (). Ago () (Timestamp Più di 36 ore dall’ultima sessione riuscita e Timestamp precedenti agli ultimi 2 giorni)

 

Oltre al tempo di backup Total Last Successful Session(TL), esistono anche espressioni individuali per ciascuna delle origini dati di backup e ripristino supportate. In questo modo è anche possibile filtrare in base:

  • al tempo di backup dell’ultima sessione riuscita di Exchange (XL)  o
  • al tempo di ripristino dell’ultima sessione riuscita di file e cartelle (RFL),

sostituendo l’espressione del nome breve appropriato per l’origine dati desiderata.

Un’altra espressione utile basata sul tempo è la Data di creazione (CD) che è possibile utilizzare per determinare il periodo di tempo dalla distribuzione iniziale. Un possibile caso d’uso consiste nell’ignorare gli avvisi dai nuovi dispositivi distribuiti fino a quando non sono più vecchi di due settimane senza un backup riuscito sul cloud.

Successivamente, Timestamp (TS) fornisce visibilità sull’ultima volta in cui il client di backup ha effettuato il check-in con il servizio cloud, consentendo di monitorare il successo del backup in relazione al dispositivo acceso e connesso a Internet.

Nota che, sebbene possa sembrare che i simboli <> siano errati in alcuni di questi esempi, non lo sono. Per le espressioni che usano la funzione .ago () , contiamo all’indietro dall’ora corrente per impostare un riferimento e quindi confrontiamo il numero di secondi trascorsi dal 1 ° gennaio 1970 (tempo di epoca) per vedere quale avvenne per primo. Nel secondo esempio sopra vediamo solo i dispositivi in ​​cui il timestamp (Ultima sessione riuscita) è (un numero minore di secondi trascorsi) Prima di 72 ore prima dell’ora corrente.

Stato totale

Sebbene SolarWinds ® Backup consideri lo stato di (Completato con errori) come processo di backup riuscito, tu e i tuoi clienti finali non potete. Spesso dipende dal tipo e dall’importanza del dispositivo di backup: ad esempio, è una workstation o un server, è un errore o 500, è un file temporaneo o un database SQL, è un vecchio file server o un laptop del CEO , eccetera.? Tutti questi potrebbero farti desiderare di guardare un po ‘più da vicino come quella colonna dello stato del backup e iniziare a creare espressioni che ti aiutino a differenziare.

 

Espressione Descrizione
T0 == 0 (Stato totale uguale a Nessun backup)
T0 == 1 (Stato totale uguale a In elaborazione)
T0 == 5 OPPURE T0 == 8 (Stato totale uguale a Completato O Stato totale uguale a Completato con errori)
T0 == 11 (Stato totale uguale a Nessuna selezione)
T0! = 1 E T0! = 5 E T0! = 8 (Stato totale non uguale a In elaborazione E Completato E Completato con errori)
T0 == 2 OR T0 == 3 OR T0 == 6 OR T0 == 7 OR T0 == 13 OR T0 == 10 OR T0 == 12 OR T0 == 9 (Stato totale uguale a Fallito O Interrotto O Interrotto O Non avviato O Bloccato O Oltre quota O Riavviato O In corso con errore)
S0 == 2 (Stato stato del sistema uguale a non riuscito)
H0 == 8 O H0 == 2 (Stato Hyper-V uguale a non riuscito o completato con errori)
RH0 == 8 O RH0 == 2 (Ripristina lo stato di Hyper-V uguale a non riuscito o completato con errori)
T7 == 1 (Errori totali pari a 1)
T7> = 100 (Errori totali maggiori o uguali a 50) 
H7 <= 5 (Errori Hyper-V inferiori o uguali a 5)
G7> 10 (Errori di Exchange di Office 365 superiori a 10)
RN7> 2 (Ripristina errori condivisioni di rete maggiore di 2)
OT == 1 (Tipo di sistema operativo uguale a Workstation)
OT == 2 (Tipo di sistema operativo uguale al server)
OT == 1 AND TS <9.days (). Ago () (Il tipo di sistema operativo è uguale a Workstation E Timestamp prima degli ultimi 9 giorni)
OT == 2 AND (TS <1.days (). Ago () OR TL <2.days (). Ago ())  (Tipo di sistema operativo uguale a server AND (Data e ora prima dell’ultimo giorno O OPPURE ultima sessione riuscita prima degli ultimi 2 giorni)

 

Oltre a Stato totale per il backup (T0), esistono anche espressioni individuali per ciascuna delle origini dati di backup e ripristino supportate. In questo modo è possibile anche filtrare per:

  • MS SQL Stato per ultimo backup (S0) ,
  • stato Hyper-V per ultimo backup (H0) ,
  • o ripristinare (RH0) ,

sostituendo l’espressione nome breve appropriato per l’origine dati desiderata.

Se vuoi scavare più a fondo e scomporre i risultati:

  • Stato totale uguale a Non riuscito (T0 == 2) e
  • Stato totale uguale a Completato con errori (T0 == 8) ,

puoi utilizzare l’ espressione Totale errori (T7) per raggruppare per un conteggio esatto, maggiore o minore di un valore specifico. Proprio come negli esempi precedenti, esistono anche espressioni per filtrare il backup e ripristinare gli errori per ciascuna delle singole origini dati.

In precedenza ho iniziato a suggerire che il tipo di sistema operativo (OT) può anche svolgere un ruolo nella definizione delle priorità e che errori e guasti che si verificano su un sistema operativo desktop (OT == 1) potrebbero essere risolti con una priorità inferiore rispetto a quelli su un sistema operativo server. Ad esempio, un laptop o desktop non in linea senza backup per due o tre giorni nel fine settimana potrebbe non giustificare un ticket di supporto. Quando inizi a pensare alle vacanze e alle vacanze degli utenti, potresti persino essere in grado di giustificare l’attesa fino a quando non sarà offline per più di nove giorni. Un sistema operativo server, tuttavia, probabilmente non dovrebbe essere offline per più di 24 ore e non dovrebbe passare un fine settimana senza un backup riuscito.

Riassumendo

Supponendo che tu abbia seguito la console, probabilmente vorrai combinare o modificare i valori su alcune delle espressioni utili che abbiamo creato, quindi copiarli e incollarli nella Ricerca avanzata. Dopo ogni incolla, fai clic su Salva vista e assegna un nome a quella vista prima di fare clic su Salva come nuovo. Al termine, verificare che le nuove visualizzazioni siano visibili negli elenchi a discesa sul lato sinistro delle visualizzazioni della dashboard e sul lato destro delle visualizzazioni di salvataggio .

Se ho suscitato il tuo interesse e hai ulteriori domande, ti preghiamo di rimanere sintonizzato per il prossimo post sul blog in cui continueremo a definire e costruire questi filtri avanzati.

 

Eric Harless è Head Nerd di Backup presso SolarWinds MSP . Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Read More