BACKUP E RISPRISTINO DI EMERGENZA – Monitoraggio del backup: parte quinta: ottimizzazione delle selezioni di backup

Nella quarta parte , ho discusso del monitoraggio dell’utilizzo e della regolazione delle selezioni di backup come metodi di controllo potenziale dei costi, fornendo comunque protezione affidabile dei dati. Continuerò quella discussione in questa puntata aiutandoti a trovare dati duplicati.     

Esclusione della replica DFS e della deduplicazione dei dati dal backup dello stato del sistema 

I dispositivi basati su sistema operativo Windows Server con replica DFS o deduplicazione dati Windows sono configurati per il backup automatico di tali componenti. Queste selezioni potrebbero aumentare significativamente le dimensioni selezionate del backup dello stato del sistema. Se si desidera proteggere questi componenti, le dimensioni aumentate potrebbero andare bene. Ma la loro selezione potrebbe anche essere ridondante se i dati sono già selezionati come parte del backup di file e cartelle su questo o un altro dispositivo di backup protetto. Per identificare rapidamente i dispositivi di backup con selezioni DFS o Dedupe, è possibile cercare manualmente i dispositivi con una dimensione dello stato del sistema selezionata superiore a circa 70 GB o utilizzare il seguente filtro di ricerca avanzata .

 Espressione  Descrizione
 S3> 70.gibi ()  (Dimensione dello stato del sistema selezionata Maggiore di 70 Gigabyte)

 

È possibile deselezionare DFS e Dedupe modificando le selezioni dello stato del sistema nella scheda Backup di Gestione backup locale. I dispositivi di backup con lo stato del sistema impostato tramite un profilo dovranno averlo rimosso o regolato per mantenere le impostazioni locali prima di poter effettuare le esclusioni dello stato del sistema locale. 

Filtraggio dei percorsi di rete 

Sui dispositivi Mac e Linux, le condivisioni SMB / Samba montate possono essere visualizzate come parte del file system locale. Una volta connessi, queste condivisioni possono aumentare in modo significativo le dimensioni selezionate del backup totale. Per evitare che questi montaggi di rete vengano inclusi nel backup, è possibile deselezionare le rispettive condivisioni o impostare i filtri di esclusione. Consultare la documentazione per la propria specifica distribuzione MacOS o Linux per percorsi di montaggio alternativi o aggiuntivi.   

 Sistema operativo  Percorso di esclusione di esempio
 Mac OS  / Volumes / *
 Linux  / Mnt / *

Ignorare LocalSpeedVaults e seed drive 

Per impostazione predefinita, Gestione backup locale è abbastanza intelligente da identificare un’unità seed configurata o LocalSpeedVault, indipendentemente dal fatto che sia direttamente collegato o connesso tramite una condivisione di rete. Tuttavia, quando si apportano modifiche alla configurazione, si sposta o si ricollega questa unità seed o LocalSpeedVault su un altro sistema con un gestore di backup attivo, si esegue la possibilità che quel dispositivo veda accidentalmente il volume o la condivisione come dati da proteggere. È possibile impostare un filtro di esclusione locale, di profilo o basato su criteri per impedire il backup accidentale di un’unità seed o LocalSpeedVault. 

 Tipo di dati  Percorso di esclusione di esempio
 LocalSpeedVault & Seed Drives  * \ Storage \ cabs \ gen * \ *

Esclusione delle unità USB

I sistemi Windows considerano i dischi fissi dei dischi rigidi USB, il che significa che sono automaticamente inclusi quando si seleziona l’intero file system per il backup. Se si conoscono le lettere di unità che verranno assegnate, è possibile regolare le selezioni in modo da eseguire il backup solo di volumi specifici oppure è possibile impostare esclusioni per limitare le lettere di unità specifiche. Tuttavia, poiché le unità USB sono collegabili, potresti non conoscere la lettera dell’unità. In tal caso, avrai bisogno di un altro approccio per identificarli in modo dinamico ed escluderli dai tuoi backup. Con questo obiettivo in mente, ho progettato uno script PowerShell di esempio che è possibile utilizzare per inventario di un sistema e impostare esclusioni o chiavi di registro per impedire il backup dell’unità.  

Prevenire i backup dei backup

Potresti pensare che avere più applicazioni di backup sullo stesso sistema raddoppi il tuo livello di protezione. Ma in molti casi, in realtà ti costa più tempo, denaro e larghezza di banda e può effettivamente ridurre le possibilità di un backup riuscito. Ciò è dovuto a fattori quali pianificazioni sovrapposte, snapshot VSS di conflitto, gestione dei log non corretta e doppia elaborazione dei file di backup. In genere, se si dispone di una soluzione di backup funzionante, si consiglia di disabilitare la seconda. Per lo meno, impostare programmi per evitare sovrapposizioni ed escludere l’altra soluzione dall’elaborazione e dal backup dei file di destinazione del backup. Dovresti esaminare i tuoi dispositivi di backup, cercando applicazioni di backup legacy, dischi di dump, file tar, file nativi Windows, SQL .BAK e .BKF,       

Eric Harless è Head Nerd di Backup presso MSP SolarWinds. Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Puoi seguire Eric su Twitter all’indirizzo @backup_nerd

FONTE: Solarwinds MSP BLOG – BY Eric Harless

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

 

Read More

BACKUP E RIPRISTINO DI EMERGENZA – Monitoraggio del backup, parte quarta: rilevamento e controllo dell’utilizzo

Oggi nella quarta puntata relativa al monitoraggio del Backup daremo uno sguardo profondo ad uno dei motivi più comuni per monitorare i dispositivi: tenere traccia e controllare l’utilizzo. Di seguito utilizzo il monitoraggio e le regolazioni per la selezione del backup come due metodi per controllare potenzialmente i costi, ridurre i tempi di elaborazione e ridurre le finestre di backup, pur mantenendo la protezione dei dati ai fini della conformità e del ripristino di emergenza.

Se vuoi leggere le puntate precedenti relative al Monitoraggio del Backup clicca sui titoli:

Monitoraggio delle politiche di utilizzo corretto

La politica di utilizzo corretto del backup di SolarWinds ® delinea i limiti tipici di utilizzo corretto per un account. I limiti del fair use per il tuo account potrebbero essere diversi, quindi ti preghiamo di consultare il team del tuo account se hai bisogno di chiarimenti. Indipendentemente da ciò, supponiamo che tu voglia un preavviso che un dispositivo è vicino o ha superato una politica di fair use di dimensioni selezionate. Per visualizzarlo nella console di gestione del backup è possibile creare nuove visualizzazioni della dashboard utilizzando le varianti delle  espressioni dei filtri di ricerca avanzata disponibili di seguito. È inoltre possibile impostare avvisi e-mail periodici impostando visualizzazioni e-mail programmate quotidiane o settimanali da consegnare solo quando i dispositivi soddisfano o superano i criteri definiti. Consiglio sempre di utilizzare come supporto il manuale on line Solarwinds Backup Help

 

Espressione Descrizione
T3> 500.gibi () E OT == 2 La dimensione totale selezionata superiore a 500 GB e il tipo di sistema operativo è uguale al server (vale a dire, i server sulla politica di utilizzo corretto)
T3 <= 500.gibi () E OT == 2 La dimensione totale selezionata è inferiore o uguale a 500 GB e il tipo di sistema operativo è uguale al server (vale a dire, i server in base al criterio del fair use)
T3> 100.gibi () E OT == 1 E OP! = “Documenti” La dimensione selezionata è superiore a 100 GB con un sistema operativo della workstation e un profilo non documentale (ovvero workstation con criteri di utilizzo corretto)
T3 <= 100.gibi () E OT == 1 E OP! = “Documenti” La dimensione selezionata è inferiore a 100 GB con un sistema operativo della workstation e un profilo non documentale (ovvero workstation con criteri di utilizzo corretto)
(T3> 500.gibi () E OT == 2) OPPURE (T3> 100.gibi () E OT == 1 E OP! = “Documenti”)

 

Server o workstation combinati sulla politica di fair use
(T3 <= 100.gibi () E OT == 1 E OP! = “Documenti”) OPPURE (T3 <= 500.gibi () E OT == 2) Server o workstation combinati secondo la politica del fair use

 

Prevenire la doppia selezione

Un altro modo per controllare la dimensione dei dati è deselezionare, filtrare o escludere i dati per assicurarsi di non proteggere gli stessi dati utilizzando più origini dati. Ad esempio, una macchina virtuale Hyper-V da 300 GB o database MS SQL di cui è stato anche eseguito il backup come parte del file system potrebbero influire in modo significativo sulla dimensione totale selezionata, sul costo mensile e sulla durata complessiva della finestra di backup.

Prima di applicare qualsiasi filtro di backup , è molto importante rivedere eventuali esclusioni pianificate che verranno applicate all’origine dati di file e cartelle. Prima di aggiungere esclusioni, assicurarsi che i backup che utilizzano l’origine dati specifica dell’applicazione siano già configurati e proteggano correttamente i dati. In caso contrario, potrebbe non essere possibile eseguire il recupero dei dati in un secondo momento.

 

Dati dell’applicazione Estensioni di file Percorso di esclusione di esempio Percorso di esclusione di esempio
Microsoft HyperV VHD

.avhd

.vhdx

.avhdx

.bidone

.vsv

.xml

.vmrs

.vmcx

* \ Virtual Hard Disks \ * \ *. Vhd

* \ Dischi rigidi virtuali \ * \ *. Avhd

* \ Dischi rigidi virtuali \ * \ *. Vhdx

* \ Dischi rigidi virtuali \ * \ *. Avhdx

* \ Virtual Hard Disks \ *. Vhd

* \ Virtual Hard Disks \ *. Avhd

* \ Virtual Hard Disks \ *. Vhdx

* \ Virtual Hard Disks \ *. Avhdx

* \ Snapshots \ * \ *. Bin

* \ Snapshots \ * \ *. VSV

* \ Snapshot \ *. Xml

* \ snapshots \ *. VMRS

* \ Snapshot \ *. Vmcx

* \ Tipi di risorse \ *. Vmcx

* \ Macchine virtuali \ * \ *. Vhd

* \ Macchine virtuali \ * \ *. Avhd

* \ Macchine virtuali \ * \ *. Vhdx

* \ Macchine virtuali \ * \ *. Avhdx

* \ Macchine virtuali \ *. Vhd

* \ Macchine virtuali \ *. Avhd

* \ Macchine virtuali \ *. Vhdx

* \ Macchine virtuali \ *. Avhdx

* \ Macchine virtuali \ * \ *. Bin

* \ Macchine virtuali \ * \ *. Vsv

* \ Macchine virtuali \ *. Xml

* \ Macchine virtuali \ *. Vmrs

* \ Macchine virtuali \ *. Vmcx

* \ Tipi di risorse \ *. Xml

Microsoft SQL mdf

.ndf

ldf

* \ MSSQL \ DATA \ *. Mdf

* \ MSSQL \ DATA \ *. NDF

* \ MSSQL \ DATA \ *. LDF

* \ MSSQL \ LOG \ *. LDF

 

Microsoft Exchange edb

log

* \ Database delle cassette postali * \ *. Edb

* \ Database delle cassette postali * \ *. Log

* \ Mailbox * \ *. Edb

* \ Mailbox * \ *. Log

 

Ho fornito alcuni esempi di percorsi di file di dati di applicazioni comuni sopra che potresti utilizzare come base per la creazione di filtri di esclusione specifici dei clienti. Tuttavia, prima di applicare questi filtri di backup a un dispositivo a livello locale, tramite:

si prega di confrontare questi contro i dispositivi di backup individuali e regolare i percorsi dei file in base alle esigenze.

È possibile individuare un elenco di file elaborati nel Backup Manager locale o nella Console di gestione e utilizzarlo per fare riferimento ai percorsi dei file attualmente protetti.

Figura 1 – Visualizzazione dei file elaborati per identificare eventuali percorsi di esclusione

Questa è solo la punta dell’iceberg quando si tratta di perfezionare la selezione del backup e le impostazioni di esclusione. Ricontrolla la nostra prossima puntata in cui copriamo le esclusioni delle impostazioni per unità, volumi e condivisioni.

FONTE: Solarwinds MSP BLOG – BY Eric Harless

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Eric Harless è Head Nerd di Backup presso MSP SolarWinds. Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Read More

AUTOMAZIONE – Come decidere quando programmare il patching – Parte 2

Continuando la nostra conversazione dalla prima parte di questa serie , programmare il patching può essere una vera sfida. Per farlo, è necessario gestire un gran numero di dispositivi diversi, destreggiarsi tra disponibilità, rispettare una serie di criteri e bilanciare la protezione dell’ambiente con la soddisfazione dei clienti.

In questo blog, tratteremo i seguenti elementi delle attività del processo di patching e come programmarli:

  • approvazione delle patch (manualmente o automaticamente)
  • installazione di patch
  • riavvio dopo l’applicazione di patch

Approvazione delle patch 

Esistono diversi modi per approvare le patch. Sebbene non sia spesso un processo pianificato, ecco alcuni dei modi più comuni in cui vediamo gli MSP approvare le patch:

  • manualmente ogni giorno / settimana / mese
  • automaticamente
  • automaticamente quando vengono rilevati e il resto è manuale
  • automaticamente con un ritardo (se l’RMM lo consente) e il resto è manuale

Nota: alcuni modi per approvare le patch potrebbero essere o non essere disponibili nella piattaforma RMM, ma l’idea generale è la stessa indipendentemente dalla piattaforma utilizzata.

La maggior parte dei clienti con cui parlo approvare le patch è ingombrante. Nessuno ha il tempo di leggere su ogni patch per determinare se vogliono installarlo o meno. Inoltre, quasi nessuno ha il tempo di testare le patch una per una.

Quindi cosa dovresti fare? È comune approvare manualmente tutte le patch. Se questo funziona per te, fallo almeno una volta alla settimana a causa del crescente numero di patch fuori banda che Microsoft continua a rilasciare. Ti consiglio inoltre di approvare e installare automaticamente gli aggiornamenti delle definizioni per Microsoft Defender (l’antivirus gratuito (AV) incorporato di Microsoft) nel caso in cui il tuo cliente lo utilizzi.

Se si desidera approvare automaticamente alcune patch (con o senza ritardo), le persone in genere approvano automaticamente la sicurezza e le patch critiche. Probabilmente dovrai approvarli a prescindere, quindi potresti anche risparmiare tempo e approvarli automaticamente. È quindi possibile rivedere il resto manualmente.

Infine, alcuni partner approvano automaticamente tutto. Questo può essere aggressivo ma se funziona per te, allora fantastico.

Sia che approvi le patch manualmente o automaticamente, prova ad aderire a questi tre principi:

  • Non lasciare le patch non approvate: approvale, rifiutale o impostale come ignorate per assicurarti di avere un rapporto pulito e una dashboard
  • Fallo spesso: controlla almeno una volta alla settimana: il mercoledì è di solito un buon giorno poiché la maggior parte delle patch esce martedì
  • Scrivi una procedura standard: una procedura standard consente a chiunque nel tuo team di fare l’approvazione / il rifiuto in modo affidabile e coerente poiché il processo rimane lo stesso

Installazione di patch

Questo è un altro che ha alcune idee sbagliate. Molte persone dicono di poter installare patch solo di notte nei fine settimana, ma quando vedi mai un laptop acceso di notte durante un fine settimana? se sei come me, il tuo laptop è in una borsa a casa e si è spento il sabato sera.

Fortunatamente, le installazioni di patch odierne non si comportano come una volta. Ai vecchi tempi, vedevamo che le patch erano dirompenti, causavano l’arresto anomalo dei programmi mentre sostituivano i file bloccati e generalmente causavano danni in altri modi. Di recente, le patch sono diventate molto più stabili, richiedendo quasi sempre un riavvio in seguito, quindi la patch può essere installata senza interruzioni poiché non avrà effetto fino al riavvio.

Per questo motivo, posso consigliare di installare patch sui desktop durante il giorno. Se la soluzione di monitoraggio e gestione remota (RMM) la supporta, è possibile eseguire le patch settimanalmente in un giorno a scelta e impostarle per la patch al successivo riavvio del dispositivo nel caso in cui manchi la finestra. È possibile installare patch ogni giorno alle 11:30 (intorno all’ora di pranzo in modo da ridurre al minimo potenziali interruzioni) e installarlo in seguito se l’utente è in viaggio o offline.

Se non ti senti a tuo agio o devi farlo in un momento specifico, segui il tuo processo e la tua procedura per assicurarti di essere in grado di installare patch in modo efficace ed efficiente.

Dal momento che i server sono sempre aperti, l’applicazione di patch nel fine settimana è in genere la migliore. Se hai server in cluster o in gruppi (come avere due controller di dominio) esegui prima uno. Al termine e riavviato, fai l’altro. Ciò minimizzerà eventuali tempi di fermo.

Riavvio

Il riavvio è complicato in quanto influenzerà l’utente. Negli ultimi anni, Microsoft ha introdotto cose come l’avvio rapido e l’ibernazione, il che significa che gli utenti pensano di aver riavviato i loro computer quando in realtà non lo hanno fatto. Poiché la maggior parte delle patch in questi giorni richiede il riavvio, la patch non avrà effetto fino al completo riavvio del dispositivo. Ciò significa che la vulnerabilità di sicurezza che corregge continuerà a essere una vulnerabilità fino a un giorno o una settimana dopo (ogni volta che il dispositivo si riavvia in seguito). Quindi è importante pianificare correttamente il riavvio delle patch.

Per contrastare questo problema, è possibile pianificare un riavvio forzato una volta alla settimana di notte se i dispositivi sono in genere online. Tuttavia, questo non funziona molto bene nella mia esperienza. Per questo motivo, raccomando un paio di altre opzioni. Innanzitutto, è possibile monitorare quanto tempo è trascorso dall’ultimo riavvio e utilizzare un popup automatico per ricordare all’utente di riavviare. In alternativa, è possibile eseguire un riavvio durante il giorno (al mattino presto, a pranzo o alla fine della giornata lavorativa dell’utente). A seconda delle capacità del tuo RMM, puoi consentire loro di ritardare il riavvio, vedere un avviso popup (o meno) o annullarlo.

Come puoi vedere, il patching non è molto complicato da pianificare, ma i partner possono farlo in vari modi. Spero che questa scomposizione possa aiutarti a pensare a come farlo all’interno della tua attività o come migliorare il tuo processo attuale.

Come sempre, non dimenticare di consultare il Cookbook di automazione su www.solarwindsmsp.com/cookbook se sei interessato ad altre politiche di automazione, controlli degli script e servizi personalizzati.

 

FONTE: Solarwinds MSP BLOG – BY Marc-Andre Tanguay è nerd capo dell’automazione.

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

AUTOMAZIONE – Come decidere quando programmare il patching, parte 1

Negli ultimi mesi ho lavorato a distanza con molti partner. Il patching è uno degli argomenti in cui ho sentito che i partner esprimono più interesse negli ultimi tempi. Sembra che la gente voglia migliorare nel patching, cosa per cui sono tutto. Ho molte domande sull’automazione del patching, (leggi i post sulle best practice – PARTE 1 e PARTE 2) quindi ho lavorato alla creazione di un bootcamp di patching. Mentre è in lavorazione, vorrei discutere con voi la pianificazione delle patch.

Una lotta comune che vedo con l’applicazione di patch e la pianificazione riguarda le numerose parti mobili che devono essere programmate in modo logico. A seconda della soluzione di monitoraggio e gestione remota (RMM), potrebbe essere necessario pianificare le seguenti attività:

  • scansione / rilevamento patch
  • pre-download (memorizzazione nella cache)
  • approvazione delle patch (manualmente o automaticamente)
  • installazione di patch
  • riavvio dopo l’applicazione di patch

Tratterò i primi due in questo articolo e gli ultimi tre nel mio prossimo blog.

Indipendentemente dall’RMM che usi (o anche se installi le patch manualmente accedendo a ciascun dispositivo) dovrai eseguire almeno alcune di queste attività.

Scansione / rilevamento patch

Questo è qualcosa che i professionisti IT pianificano in vari modi in base a esigenze e preoccupazioni. Ricordo che l’applicazione di patch su Windows 7 e precedenti era faticosa sui computer. In alcuni casi ha reso il sistema operativo lento e quasi non rispondente. Questa preoccupazione è principalmente un ricordo del passato a causa dei miglioramenti in Windows 8, 10 e Windows Server. Il motore di aggiornamento di Windows è molto più ottimizzato e performante. Ciò significa che è possibile pianificare il rilevamento delle patch quotidianamente (o più spesso se necessario) senza troppi rischi di problemi di prestazioni.

Potresti pensare che le patch settimanali o mensili siano sufficienti e ti chiedi perché dovresti considerare le patch giornaliere o anche due volte al giorno. Ci sono tre ragioni principali per aumentare la frequenza.

  1. Visibilità: è bello sapere cosa è necessario in tempo quasi reale ogni volta che il cliente chiama.
  2. Patch di emergenza: come abbiamo visto nel gennaio 2020 quando alcune patch dovevano essere installate al di fuori del programma normale.
  3. Microsoft AV integrato: rilasciano aggiornamenti molto frequentemente. Se i tuoi clienti utilizzano questa soluzione, dovresti installare gli aggiornamenti non appena vengono pubblicati. Altrimenti, sarebbe come evitare di aggiornare i prodotti AV di terze parti, il che è generalmente una cattiva idea.

Raccomando la scansione due volte al giorno ogni volta che i dispositivi sono online. Questo è necessario per  permettere la scanzione alle persone diverse che lavorano su turni diversi. Se programmi uan scanzione alle 10 del mattino tutti i giorni, ma qualcuno è offline in quel momento dal momento che lavorano nel turno pomeridiano o serale, allora non li intercetterai. Per questo motivo, in genere ti consiglio di rilevare alle 10 e alle 14 su tutti i dispositivi (inclusi server, workstation e laptop).

Patch pre-download

La seconda attività, se supportata dal prodotto RMM, è pre-scaricare o memorizzare nella cache le patch. Ancora una volta, a seconda del prodotto RMM, potresti o meno essere in grado di farlo. È inoltre possibile o meno essere in grado di programmarlo di notte poiché il dispositivo deve in genere essere online per attivare il processo di memorizzazione nella cache. In tal caso, di solito consiglio di programmare la pre-cache quasi all’ora di pranzo per evitare potenziali picchi di traffico di rete verso mezzogiorno. Per workstation e laptop, le 11 di mattina tendono a essere un buon momento. Poiché i server sono in genere online 24 ore su 24, 7 giorni su 7, è possibile pianificarli per un po ‘di notte, ad esempio le 23:00 o l’01: 00 (purché si eviti di impilarlo in cima ad altre attività ad alta intensità di banda come il backup sul cloud e le sincronizzazioni del sito remoto) .

Nel mio prossimo blog tratterò le attività rimanenti, tra cui l’approvazione delle patch, l’installazione delle patch e il riavvio dopo l’applicazione delle patch.

Monitoraggio automatico del malware Vollgar Miner

Vorrei mostrare rapidamente una politica di automazione / servizio di monitoraggio che abbiamo costruito sulla raccomandazione del nostro responsabile della sicurezza, Gill Langston.

Il malware Vollgar Miner è un malware destinato ai server SQL, che può essere presente su alcuni dispositivi dei tuoi clienti a tua insaputa. Abbiamo creato uno script di rilevamento che puoi impostare come servizio personalizzato. Puoi distribuirlo e utilizzarlo su tutti i server SQL dei tuoi clienti e monitorare in caso di infezione.

Ecco il link alla politica di remediation:

https://success.solarwindsmsp.com/kb/solarwinds_n-central/Vollgar-Miner-Detection

Come sempre, non dimenticare di consultare il ricettario di automazione se sei interessato ad altre politiche di automazione, controlli di script e servizi personalizzati.

 

FONTE. Solarwinds MSP BLOG – BY Marc-Andre Tanguay è nerd capo dell’automazione. 

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

 

Read More

Solarwinds RMM – L’importanza della manutenzione del desktop

La manutenzione del desktop è una parte dell’automazione che è semplice da configurare ma spesso trascurata. L’automazione della manutenzione del desktop contribuirà a ridurre il numero di ticket ottenuti assicurando in modo proattivo che le impostazioni siano configurate correttamente, che siano presenti account locali, che il dispositivo sia sicuro (riattivando il controllo dell’accesso utente, noto anche come Controllo dell’account utente) e altro ancora.

Negli ultimi mesi, ho avuto la possibilità di creare una politica di automazione della manutenzione desktop con due grandi partner: NetEffect a Las Vegas, negli Stati Uniti e Aztech IT a Milton Keynes, nel Regno Unito, ho pensato di condividere ciò che fa la politica di manutenzione , quali sono i nostri consigli e alcune altre cose che potresti aggiungere se lo desideri.

Ecco un elenco di ciò che fa la politica desktop e del perché l’abbiamo aggiunta. Se si sceglie di scaricarlo e utilizzarlo, poiché è disponibile gratuitamente nel Cookbook di Automazione www.solarwindsmsp.com/cookbook . Puoi facilmente aggiungere, modificare o rimuovere qualsiasi cosa dalla politica di default.

 

Articolo di manutenzione Scopo / necessità
Abilita Controllo account utente Controllo dell’account utente è spesso disabilitato dagli utenti finali in quanto considerato fastidioso, ma viene utilizzato per impedire l’esecuzione di processi non approvati con privilegi elevati.
Svuota DNS Svuotare la cache DNS aiuta con l’accesso alla rete ed è buona norma farlo regolarmente.
Impostare il criterio di esecuzione di PowerShell su RemoteSigned Si consiglia di impostare RemoteSigned per impostazione predefinita sui criteri di esecuzione di PowerShell. Spesso viene convertito in senza restrizioni per comodità, ma questo è un rischio per la sicurezza, poiché qualsiasi script può essere eseguito senza alcuna convalida.
Disabilita RDP Di solito non è necessario RDP sul desktop, quindi non deve essere abilitato a meno che non sia necessario.
Disabilita Autorun La funzione di esecuzione automatica dei dispositivi di archiviazione USB e dei dischi CD / DVD / Blu-ray non deve essere abilitata poiché si tratta di un rischio per la sicurezza se un virus o un malware è installato su quel dispositivo.
Disabilita Sleeping quando il computer è alimentato a corrente alternata Il sonno non è in genere necessario se il dispositivo è collegato e aiuta a eseguire le patch al di fuori dell’orario di lavoro.
Disabilita l’ibernazione quando il computer è alimentato a corrente alternata Simile al sonno, l’ibernazione di solito non è necessaria se il dispositivo è collegato e aiuta a eseguire le patch al di fuori dell’orario di lavoro.
Assicurarsi che il servizio Windows Update sia in esecuzione Il servizio di aggiornamento di Windows a volte si interrompe e deve essere riavviato per l’installazione degli aggiornamenti quando pianificato. Questo lo riavvia se viene arrestato.
Abilita Windows SmartScreen Windows SmartScreen è un controllo di sicurezza messo in atto da Microsoft per avvisare di eseguibili sconosciuti. Gli utenti spesso lo disabilitano o in alcuni casi non è mai abilitato.
Disabilita Windows Fast Start / Quickboot Fast Start / Quickboot è una funzionalità di Windows che consente al computer di avviarsi più velocemente. Tuttavia, al riavvio del computer non esegue un riavvio completo ma piuttosto parziale, causando problemi con alcune app. Ti consigliamo di disabilitarlo poiché il tempo di avvio non è più un problema come in passato poiché la maggior parte degli utenti passa a unità SSD.
Elimina file temporanei I file temporanei possono essere ripuliti periodicamente per ridurre l’uso di spazio su disco non necessario.
Assicurati che il tempo di Windows sia avviato L’ora di Windows dovrebbe essere sempre avviata e questo assicura che sia in esecuzione.
Impostare la sincronizzazione dell’ora sul server DC o NTP locale L’ora deve essere sempre sincronizzata con un server orario per evitare la deriva dell’orologio.

 

Ora la domanda che tutti faranno: quanto spesso devo eseguire questo? Ho visto i partner usarlo ogni giorno, alcuni settimanalmente e alcuni ogni poche settimane. La mia raccomandazione personale sarebbe almeno settimanale.

FONTE: Solarwinds BLOG by Marcandre Tanguay Head Automation Nerd at Solarwinds MSP

Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds MSP – Best practice per l’automazione delle patch: parte seconda

Se ti sei perso la prima parte di questa serie, ti consiglio di andare a leggerla qui .

Ecco un breve riepilogo: questa è una serie in due parti sulle migliori pratiche di patching. Tratterà tutti gli aspetti della configurazione delle patch e discuterà le migliori pratiche lungo la strada, oltre a ciò che fanno gli altri MSP. Non tratterà come farlo in RMM, poiché presto rilasceremo corsi per SolarWinds ® RMM e N-central ® sulle patch delle migliori pratiche che copriranno anche il come fare.

Nella prima parte abbiamo parlato di:

  • Trovare nuove patch
  • Approvazione delle patch per l’installazione
  • Download delle patch

Nella parte 2 vedremo:

  • Installare le patch
  • Riavvio del computer

Installazione di patch

Il modo in cui installi le patch è abbastanza semplice. Ecco un breve elenco di ciò che vedo fare i partner:

  • Installa le patch contemporaneamente una volta alla settimana
  • Installa le patch contemporaneamente ogni giorno
  • Imposta gruppi e installa patch in momenti diversi
  • Installa le patch manualmente
  • Installa le patch mensilmente o trimestralmente

Su workstation / laptop, la stragrande maggioranza dei partner con cui parlo eseguono le installazioni di patch settimanalmente, una sera durante la settimana o durante il fine settimana. Alcuni eseguiranno più pianificazioni per rilevare dispositivi che non sono spesso online. Su dispositivi non server, la nostra raccomandazione è di farlo almeno settimanalmente con un programma fisso. Sui dispositivi in ​​cui le installazioni non riescono spesso, è necessario prendere in considerazione una configurazione più aggressiva, se necessario.

Sui server, in genere vediamo una pianificazione settimanale o mensile e alcuni partner andranno oltre e configureranno i gruppi di installazione (gruppo di patch A, B, C, ecc.) E installeranno le patch venerdì sera, sabato sera o separeranno alcune ore. La nostra raccomandazione in genere è quella di patchare settimanalmente se è possibile, o almeno mensilmente se il cliente non consente di farlo settimanalmente. Ti consigliamo anche di utilizzare gruppi per reti con più server con ruoli simili, come controller di dominio, server SQL su un cluster, ecc. Non è necessario eseguirli in giorni separati, ma ti consigliamo di separarli almeno da un poche ore, se possibile.

Riavvio dei dispositivi endpoint

Il riavvio è forse una delle parti più ignorate del patching. Tuttavia, il riavvio dei dispositivi è fondamentale per una serie di motivi. Una di queste è una situazione che ho vissuto in passato. Quando ero abituato a manutenere i server, ricordo che ne avevamo uno in esecuzione da mesi senza mai averlo riavviato perché gli aggiornamenti al software o al sistema operativo non avevano mai bisogno di un riavvio. Tuttavia, a un certo punto aveva bisogno di un riavvio e le persone erano terrorizzate a farlo perché erano preoccupate che non potesse riavviarsi correttamente. Alla fine, si è bloccato e ha richiesto una risoluzione minima dei problemi (siamo stati fortunati), ma questo avrebbe potuto essere evitato riavviando il dispositivo più spesso. Gli aggiornamenti, anche se non richiedono il riavvio, dovrebbero comunque raccomandare un riavvio (di solito lo consigliano, ma non lo applicano).

La mia raccomandazione è quindi di forzare un riavvio dopo ogni finestra di patch, indipendentemente dal fatto che il dispositivo ne abbia bisogno o meno. Sì, questo crea dei tempi di inattività minimi sul dispositivo. Tuttavia, se il dispositivo non viene ripristinato, in genere si conosce il problema che si è verificato dall’ultimo riavvio e se il riavvio è stato effettuato una settimana fa, la risoluzione dei problemi è molto inferiore rispetto a sei mesi fa.

Poiché molte patch non richiedono più un riavvio, ti consiglio di impostare un riavvio pianificato rispetto a un riavvio della patch, se il tuo RMM ne ha la possibilità.

Se vuoi saperne di più sul patching, e spero che lo faccia, assicurati di unirti al corso di patching che sarà offerto come evento dal vivo all’inizio del terzo trimestre 2020.

 

Marc-Andre Tanguay è nerd capo dell’automazione. Puoi seguirlo su Twitter all’indirizzo  @automation_nerd

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

 

Read More

Solarwinds MSP – Best practice per l’automazione delle patch: parte prima

Questa serie di blog in due parti esamina alcune delle migliori pratiche per il patching, combinando ciò che di solito consigliamo e ciò che vediamo fare i nostri partner di successo. Mentre questa serie di blog esamina le migliori pratiche per l’applicazione di patch, se desideri informazioni più specifiche su come implementarle nella tua azienda, pubblicheremo corsi per SolarWinds ® RMM e N-central ® nel prossimo futuro.

Gli aggiornamenti di Windows sono un punto fermo per tutti i provider di servizi gestiti (MSP). Di conseguenza, questo processo spesso richiede molto tempo o è facilmente trascurato. In entrambi i casi, può creare problemi per gli MSP, ma non deve essere un grosso problema.

Nella maggior parte delle piattaforme di monitoraggio e gestione remota (RMM) il patching è flessibile, facile da usare e può essere configurato una volta per la maggior parte o per tutti i dispositivi (anche se il tempo necessario può variare in base alla piattaforma RMM in uso).

Ho scoperto che i partner gestiscono le patch in diversi modi. Oggi suddivideremo il processo in cinque fasi principali e le documenteremo separatamente:

  1. Trovare nuove patch
  2. Approvazione delle patch per l’installazione
  3. Download delle patch
  4. Installare le patch
  5. Riavvio del computer

Tratteremo le prime tre fasi nella prima parte della serie di blog e tratteremo le fasi quattro e cinque nella seconda parte.

1 – Trovare nuove patch

Rilevare nuove patch è la prima fase. A seconda del tuo strumento RMM, potresti avere la possibilità di rilevare patch ogni volta che lo desideri in base a una pianificazione personalizzata o potresti essere costretto a una pianificazione fissa.

Ecco alcune delle cose che vediamo in genere fare dai nostri partner se hanno la flessibilità di personalizzarlo:

  • controllare più volte al giorno (anche ogni ora)
  • controllare quotidianamente
  • controllare alcune volte a settimana o settimanalmente
  • controllare ogni mese o trimestre, ogni volta che intendono farlo

Il rilevamento è qualcosa che potresti voler fare secondo un programma diverso a seconda delle tue esigenze e in base ai dispositivi. Se torniamo indietro di qualche anno, il rilevamento delle patch di Windows XP e Windows 7 era abbastanza intenso per la CPU, quindi era preferibile applicare patch meno frequentemente. Da Windows 8, il rilevamento delle patch è diventato molto più efficiente e di solito non si nota all’utente finale, quindi eseguirlo più frequentemente non è un problema.

Il mio consiglio personale è di rilevare quotidianamente sul desktop e due volte alla settimana o quotidianamente sui server. Alcune persone diranno che questo è eccessivo. Ma con Microsoft che rilascia sempre più aggiornamenti al di fuori del programma delle patch di martedì, un controllo giornaliero ti consentirà di rilevare nuove patch non appena vengono rilasciate. Ciò consente anche di rilevare patch su dispositivi che non sono spesso online.

2 – Approvazioni di patch

Gli approcci all’approvazione delle patch variano ampiamente. Ecco alcuni approcci che abbiamo visto:

  • Approvare manualmente tutte le patch
  • Approvare automaticamente le patch di sicurezza e critiche e altre manualmente
  • Approvare automaticamente tutte le patch

In uno qualsiasi degli scenari precedenti, i tecnici rifiutano gli aggiornamenti dell’unità, li approvano o ne approvano alcuni.

Sapendo questo, è difficile raccomandare un modo unico per andare avanti. Tuttavia, molte persone approvano automaticamente gli aggiornamenti critici e di sicurezza e approvano manualmente diverse altre patch. Mentre molti MSP rifiutano i driver, in genere non consiglio questa pratica poiché i driver spesso contengono correzioni di sicurezza molto importanti.

Se il tuo RMM lo supporta, puoi scegliere di impostare un’approvazione ritardata, che è anche consigliata. Significa che puoi approvare le patch e installarle un minimo di “X” giorni dopo averle scoperte. Raccomandiamo di ritardare l’approvazione sulla maggior parte dei dispositivi. In questo modo permetti ai primi uccelli di ottenere patch il primo giorno e segnalare eventuali bug, dando a Microsoft e terze parti il ​​tempo di estrarre la patch se non funziona e dandoti il ​​tempo di rifiutarla manualmente se lo desideri.

Se si dispone di un gruppo di test, probabilmente il gruppo di test non dovrebbe ritardare le approvazioni, quindi gli aggiornamenti si installano il più rapidamente possibile.

Con l’approvazione manuale, sento spesso che le persone li approvano a mano. Ma a un’analisi più approfondita, le stesse persone semplicemente approvano tutto – o quasi tutto – dando un falso senso di controllo sul processo. Se è quello che fai, potresti prendere in considerazione la possibilità di approvare automaticamente alcuni o tutti loro per risparmiare il tempo di premere il pulsante per approvarli.

Consiglio ancora di leggere gli aggiornamenti ogni mese da un esperto del settore come il nostro secchione di sicurezza Gill Langston per assicurarti di sapere quali aggiornamenti stanno venendo fuori e cosa potresti voler ritardare, installare immediatamente o rifiutare.

3 – Download delle patch

Il download delle patch di solito viene eseguito in anticipo. La maggior parte delle piattaforme RMM supportano le patch di pre-download in un momento opportuno, sia sul dispositivo finale che su un dispositivo centrale per ridurre al minimo la larghezza di banda sulla rete del cliente.

Se l’RMM lo supporta, utilizzare un dispositivo centrale (sonda) per scaricare le patch una volta per sito. Negli ultimi anni, alcune patch hanno superato i 4 GB, quindi memorizzarle nella cache centralmente può fare la differenza su un sito con 100 dispositivi.

Quindi, considera quando vuoi pre-scaricare. Alcuni RMM verranno scaricati non appena saranno approvati, ma se l’RMM supporta la pianificazione, prova a pianificare durante i tempi di consumo più bassi, come di notte, che di solito è al di fuori delle finestre di backup e dell’utilizzo di rete massimo.

Mentre abbiamo trattato molte informazioni, ci sono ancora altre best practice da seguire, quindi rimanete sintonizzati per il mio prossimo articolo. Tratteremo dell’installazione di patch, il riavvio dei dispositivi finali e il monitoraggio e la creazione di report sulle patch.

Se hai creato una politica di automazione e desideri condividerla con la community, non esitare a scrivermi a marcandre.tanguay@solarwinds.com . 

Come sempre, non dimenticare di consultare il ricettario di automazione su www.solarwindsmsp.com/cookbook se sei interessato ad altre politiche di automazione, controlli degli script e servizi personalizzati.

Marc-Andre Tanguay è Head Automation Nerd. Puoi seguirlo su Twitter all’indirizzo  @automation_nerd

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

BACKUP E RISPRISTINO D’EMERGENZA – MONITORAGGIO DEL BACKUP (Parte 3) — TRIAGING DEI DISPOSITIVI

Fonte: Solarwinds MSP BLOG – Di Eric Harless – Head Backup Nerd at Solarwinds MSP – Maggio 2020 – Traduzione N4B SRL

Nella prima e seconda parte di questa serie di monitoraggio del backup abbiamo coperto gli aspetti di base del successo del backup. Ad esempio, come guardare un dispositivo Timestamp (TS) per determinare se è online, ordinare i dispositivi per tipo di sistema operativo (OT) e Data di creazione (CD) e vedere quando si è verificata la Total Last Successful Session (TL). Le metriche di successo come queste sono sensibili al tempo, rimangono preziose solo finché sono ancora rilevanti e perdono valore col passare del tempo. Ma puoi utilizzare queste metriche per identificare le cose che dovresti lavorare per correggere ora. Ad esempio, esiste un valore minimo nella risoluzione dei problemi per cui un dispositivo ha avuto cinque errori di file aperti quando è rimasto offline per più di 72 ore. Tuttavia, puoi lavorare per ottenere quel dispositivo online. Altrimenti, è possibile eseguire un nuovo processo di backup prima di iniziare a risolvere guasti, conteggi degli errori o altri problemi di configurazione.

Seguendo questa premessa, ho riassunto sei passaggi per aiutarti a identificare e valutare i problemi dei dispositivi di backup:

  1. Definizione delle priorità
  2. Connettività
  3. Errori
  4. Selezioni
  5. Sincronizzazione
  6. Configurazione

1. Stabilire le priorità

Sebbene sia necessario monitorare tutti i dispositivi protetti per assicurarsi di rispettare gli accordi sul livello di servizio (SLA) concordati, non tutti questi dispositivi garantiscono la stessa risposta. Ti suggerisco di dare la priorità alla gestione di quei dispositivi in ​​base alla loro importanza. Ha senso iniziare con i dispositivi più importanti per il business dei tuoi clienti di profilo più elevato.

Ad esempio, un server è in genere più importante di una workstation. Lo stesso si può dedurre dal laptop di un CEO o di un imprenditore. Assicurati di dare la priorità ai dispositivi dei tuoi clienti più grandi e di alto profilo rispetto a quelli più piccoli e meno strategici. Usa questo (o altri criteri definiti come base) per capire quali dispositivi richiedono prima la tua attenzione. Ma non renderlo la tua unica guida. Se uno dei tuoi clienti non funziona, devi dare la priorità al recupero dei dati rispetto al successo del backup e riportarli online e in esecuzione.

2. Mantenere la connettività

Cerca di non essere distratto osservando gli errori di backup e il conteggio degli errori. Invece, prima lavora sull’identificazione dei dispositivi offline. Se un set di dispositivi non è connesso al cloud, non eseguirà il backup. Esiste un valore minimo nella diagnosi dei problemi di backup che non è possibile affrontare immediatamente. Contrassegna o registra l’errore di backup da rivedere in seguito poiché è irrilevante fino a quando non riesci a ristabilire la connettività al dispositivo. Potrebbe essere offline perché il sistema è offline, il software di backup è stato disinstallato o i servizi sono stati arrestati o bloccati. È possibile che i firewall impediscano l’accesso, che gli utenti siano in vacanza o che la rete sia semplicemente inattiva. Inizia eseguendo il ping del dispositivo, verifica che l’agente di backup sia installato, riavvia i servizi di backup, controlla la connettività al server di gestione ed escludi cose come restrizioni geografiche, firewall, o antivirus che potrebbe bloccare l’accesso. Una volta che il dispositivo è di nuovo online e l’agente di backup risponde, eseguire un nuovo processo di backup per proteggere eventuali nuovi dati e quindi verificare se sono ancora presenti errori precedenti.

3. Risoluzione degli errori

Affrontare gli errori totali prima di affrontare gli errori parziali poiché è meglio disporre di alcuni dati di backup piuttosto che nessun dato di backup. Gli errori potrebbero riguardare l’intero dispositivo o solo una singola origine dati. Grandi conteggi di errori sono generalmente indicativi di problemi di autorizzazioni, file aperti o bloccati, file offline, risorse di snapshot VSS insufficienti, riavvii di sistemi non pianificati, ecc. Grandi conteggi di errori potrebbero sembrare più importanti di piccoli conteggi di errori, ma non è sempre così. Piccoli conteggi di errori potrebbero essere altrettanto critici. Ad esempio, è un errore cruciale se non è possibile accedere all’intera unità C: \ o non sono state effettuate selezioni per un’origine dati.

Cerca le tendenze degli errori su più dispositivi e nel tempo. Determinare se i conteggi degli errori sono coerenti di giorno in giorno o se si verificano solo in determinati giorni o orari in cui si verificano altre finestre e attività di manutenzione. Verifica se i dispositivi interessati fanno parte dello stesso dominio o dietro lo stesso indirizzo IP esterno. Verifica se qualche software di backup o sicurezza di terze parti utilizza VSS.

4. Selezioni

A questo punto la percentuale di successo del backup dovrebbe iniziare ad aumentare. Ora puoi iniziare a confermare le sezioni del dispositivo e dei dati. Chiediti se stai proteggendo tutti i dati importanti dei tuoi clienti o se soffrono di una protezione insufficiente dei dati. Il tuo ambiente è configurato per proteggere automaticamente i volumi esterni quando vengono aggiunti a un sistema? Stai monitorando l’aggiunta di nuovi utenti e sistemi alla rete? Considera di abilitare il rilevamento dei dispositivi, la distribuzione automatizzata e una qualche forma di profilo di backup per risparmiare gli sforzi di installazione.

La protezione eccessiva può anche essere dannosa per il successo del backup. Prendi Microsoft SQL e Microsoft Hyper-V come esempi. È necessario confermare che l’applicazione o un altro strumento non sta eseguendo anche snapshot, dump, replica o backup degli stessi dati. Senza un’installazione corretta, i backup potrebbero interferire tra loro. La scelta di escludere dati ridondanti o con valore di ripristino pari a zero può anche aiutare a migliorare il successo del backup, risparmiare larghezza di banda, ridurre le dimensioni del backup e potenzialmente ridurre i costi. Cerca e rimuovi selezioni duplicate su più origini dati. Imposta filtri di esclusione che ti impediscono di eseguire il backup di elementi come file temporanei, directory di dump, librerie multimediali, aggiornamenti di patch e AV, ecc.

5. Sincronizzazione e prestazioni

I backup potrebbero avere esito positivo, ma stanno completando entro il periodo di tempo desiderato? Se si utilizza un Local Speed ​​Vault, i dati sono completamente sincronizzati a livello locale e fuori sede? Quando è stato completato l’ultimo backup fuori sede eseguito correttamente? Stai limitando upload o download? Ridurre le selezioni, aggiungere esclusioni o regolare la limitazione della larghezza di banda può aiutare a ottimizzare le prestazioni. Ma è anche possibile che tu abbia semplicemente troppi dati di modifica per supportare la frequenza di pianificazione del backup desiderata. È possibile che si desideri esaminare i registri delle sessioni per vedere dove si verificano i backup più lunghi e più grandi. Prendi in considerazione la possibilità di adattare le tue pianificazioni affinché vengano eseguite meno frequentemente durante il giorno o la settimana e con meno sovrapposizioni da altri backup sulla stessa rete. Se questa non è un’opzione, potrebbe essere il momento di considerare l’aggiunta di maggiore larghezza di banda su questo sito.

6. Configurazione e conservazione

Anche i migliori tecnici a volte distribuiscono il backup in fretta. Quando ciò accade, spesso le cose si perdono. Anche se non viene distribuito in fretta, le cose possono essere trascurate. Se le impostazioni dei backup (selezioni, sicurezza, conservazione, ecc.) non sono coerenti all’interno di un client (o tra i tuoi client), potresti scoprire se sei in grado di soddisfare gli SLA o SLO concordati. La conservazione dei dati può essere fondamentale quando si tratta di recupero o conformità del ransomware e potrebbe essere necessario abilitare gli archivi per conservare i dati per più dei 28 giorni predefiniti. Anche la sicurezza dei dati è importante. Hai controllato i tuoi dispositivi per assicurarti di aver impostato le misure di sicurezza desiderate, inclusi proxy, accesso remoto e password della GUI? Hai convalidato di aver registrato le chiavi di crittografia corrette?

7. Rimanere in salute

Inizialmente potrebbe volerci un po ‘di tempo, ma una volta che la dashboard di backup è arrivata al punto in cui è prevalentemente verde con successi, sarà più facile da mantenere. È importante ricordare che non sei solo. Non esitare a contattare l’assistenza tecnica, l’ingegnere delle vendite, l’account manager, il team di successo dei clienti o il responsabile della sicurezza se hai bisogno di assistenza per la risoluzione degli errori.

 

Eric Harless è Head Nerd di Backup presso MSP SolarWinds. Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Puoi seguire Eric su Twitter all’indirizzo @backup_nerd

 

Read More

BACKUP E RIPRISTINO DI EMERGENZA – Monitoraggio del backup (parte 2): definizione del successo

Fonte: Solarwinds MSP BLOG – Di Eric Harless – Head Backup Nerd at Solarwinds MSP – Aprile 2020 – Traduzione N4B SRL

 

Nella prima parte di questa serie di blog, ho discusso del monitoraggio del backup e della possibilità di gestirlo per eccezione (se non l’hai ancora letto, puoi trovarlo qui ). In questa puntata inizieremo a creare filtri personalizzati utilizzando il linguaggio di query di ricerca avanzata in modo da poter veramente definire la propria misura di successo o fallimento.

Se ti stai chiedendo perché, sia gli MSP che i dipartimenti IT che desiderano ridurre i costi e migliorare l’efficienza possono beneficiare della flessibilità che la nostra soluzione di backup permette. Può fare la differenza tra la creazione e la gestione di un ticket di servizio o meno, risparmiando tempo e risorse. Quindi, avvia il browser, accedi alla Dashboard di Backup –  https://backup.management – e segui mentre ci immergiamo.

 

Ricerca Avanzata

In precedenza abbiamo coperto alcune funzioni di navigazione di base della console di backup, inclusi:

  • widget di ciambelle interattive ,
  • visualizzazioni dashboard integrate ,
  • attivazione dei filtri,
  • aggiunta di colonne,
  • salvataggio di visualizzazioni e
  • visualizzazioni tramite e-mail.

Ora approfondiremo questo aspetto esaminando come è possibile utilizzare il linguaggio di query di ricerca avanzata per creare filtri ancora più specifici basati su statistiche, come data, ora, durata, dimensioni, conteggio degli errori, ecc. Ciò rende possibile per esaminare le prestazioni, l’utilizzo, i rapporti di deduplicazione e i dispositivi sotto-protetti. Questo e i blog futuri ti guideranno attraverso la creazione di query di ricerca di base e avanzate che puoi mettere insieme in seguito per avere una visione dei dispositivi esatti che vuoi gestire.

Creazione di query di ricerca avanzate

Per  abilitare  la ricerca avanzata (clicca qui per accedere alla guida in linea) , fai clic sulla freccia a discesa a destra nella barra di ricerca normale (si trova a sinistra della finestra di dialogo Seleziona filtro). Quindi selezionare Ricerca avanzata. È possibile creare facilmente espressioni di Ricerca avanzata una alla volta selezionando e modificando un filtro e quindi alternando tra Ricerca normale e Ricerca avanzata per vedere come viene costruita l’espressione di filtro.

Puoi trovare la documentazione di riferimento sulle espressioni del filtro Ricerca avanzata (clicca qui). Include il codice funzione e il tipo di dati per le colonne nella console di gestione. Questo ti sarà utile in seguito mentre costruiamo le nostre prime espressioni. Ti darà una rapida occhiata al tipo di dati con cui puoi lavorare. Puoi anche fare riferimento al menu a discesa Colonne per cercare un nome di colonna e vedere il codice funzione.

È possibile interagire con singole espressioni, filtrarle in base al tempo e alle dimensioni, raggrupparle tra parentesi o separarle con condizioni AND / OR per ottimizzare i risultati. Puoi accedere alla documentazione di riferimento sulla sintassi del filtro Ricerca avanzata (clicca qui).

Ultima sessione riuscita

Il filtro in base all’ora dell’ultima sessione riuscita di un’origine dati o di un dispositivo consente di sapere se si opera all’interno degli SLA stabiliti con i propri clienti. Inoltre, consente di impostare la priorità per la risoluzione dei problemi. Ad esempio, un dispositivo che non ha eseguito il backup nelle ultime 24 ore potrebbe non essere così critico come un dispositivo che non ha eseguito il backup in più di 48 ore. Sebbene questi filtri predefiniti basati sul tempo possano essere soglie sufficientemente buone durante la settimana lavorativa, possono generare falsi positivi quando si tratta di dispositivi che sono appositamente offline durante le vacanze, i fine settimana lunghi o le vacanze dei dipendenti. Cominciamo a costruire alcune espressioni di base basate sul tempo.

 

Espressione Descrizione
TL == 0 (Totale dell’ultima sessione riuscita uguale a Mai)
TL <72.hours (). Ago () (Totale ultima sessione riuscita prima delle ultime 72 ore)
TL <4.days (). Ago () (Totale dell’ultima sessione riuscita prima degli ultimi 4 giorni)
TL> 2.weeks (). Ago () (Totale dell’ultima sessione riuscita nelle ultime 2 settimane)
TL == 0 O TL <48.hours (). Ago () (Ultima sessione di successo totale uguale a Mai O prima delle ultime 48 ore)
XL <3.days (). Ago ()  (Totale ultima sessione di Exchange riuscita prima degli ultimi 3 giorni)
RFL> 24.hours (). Ago () (Ripristina ultima sessione di file e cartelle completata correttamente nelle ultime 24 ore)
CD <2.weeks (). Ago () E TL == 0 (Data di creazione precedente alle ultime 2 settimane E tempo totale dell’ultima sessione riuscita uguale a Mai)
TS> 1.days (). Ago () (Timestamp negli ultimi 1 giorni)
TS <2.days (). Ago () (Timestamp precedente agli ultimi 2 giorni)
TS> 36.hours (). Since (TL) E TS <2.days (). Ago () (Timestamp Più di 36 ore dall’ultima sessione riuscita e Timestamp precedenti agli ultimi 2 giorni)

 

Oltre al tempo di backup Total Last Successful Session(TL), esistono anche espressioni individuali per ciascuna delle origini dati di backup e ripristino supportate. In questo modo è anche possibile filtrare in base:

  • al tempo di backup dell’ultima sessione riuscita di Exchange (XL)  o
  • al tempo di ripristino dell’ultima sessione riuscita di file e cartelle (RFL),

sostituendo l’espressione del nome breve appropriato per l’origine dati desiderata.

Un’altra espressione utile basata sul tempo è la Data di creazione (CD) che è possibile utilizzare per determinare il periodo di tempo dalla distribuzione iniziale. Un possibile caso d’uso consiste nell’ignorare gli avvisi dai nuovi dispositivi distribuiti fino a quando non sono più vecchi di due settimane senza un backup riuscito sul cloud.

Successivamente, Timestamp (TS) fornisce visibilità sull’ultima volta in cui il client di backup ha effettuato il check-in con il servizio cloud, consentendo di monitorare il successo del backup in relazione al dispositivo acceso e connesso a Internet.

Nota che, sebbene possa sembrare che i simboli <> siano errati in alcuni di questi esempi, non lo sono. Per le espressioni che usano la funzione .ago () , contiamo all’indietro dall’ora corrente per impostare un riferimento e quindi confrontiamo il numero di secondi trascorsi dal 1 ° gennaio 1970 (tempo di epoca) per vedere quale avvenne per primo. Nel secondo esempio sopra vediamo solo i dispositivi in ​​cui il timestamp (Ultima sessione riuscita) è (un numero minore di secondi trascorsi) Prima di 72 ore prima dell’ora corrente.

Stato totale

Sebbene SolarWinds ® Backup consideri lo stato di (Completato con errori) come processo di backup riuscito, tu e i tuoi clienti finali non potete. Spesso dipende dal tipo e dall’importanza del dispositivo di backup: ad esempio, è una workstation o un server, è un errore o 500, è un file temporaneo o un database SQL, è un vecchio file server o un laptop del CEO , eccetera.? Tutti questi potrebbero farti desiderare di guardare un po ‘più da vicino come quella colonna dello stato del backup e iniziare a creare espressioni che ti aiutino a differenziare.

 

Espressione Descrizione
T0 == 0 (Stato totale uguale a Nessun backup)
T0 == 1 (Stato totale uguale a In elaborazione)
T0 == 5 OPPURE T0 == 8 (Stato totale uguale a Completato O Stato totale uguale a Completato con errori)
T0 == 11 (Stato totale uguale a Nessuna selezione)
T0! = 1 E T0! = 5 E T0! = 8 (Stato totale non uguale a In elaborazione E Completato E Completato con errori)
T0 == 2 OR T0 == 3 OR T0 == 6 OR T0 == 7 OR T0 == 13 OR T0 == 10 OR T0 == 12 OR T0 == 9 (Stato totale uguale a Fallito O Interrotto O Interrotto O Non avviato O Bloccato O Oltre quota O Riavviato O In corso con errore)
S0 == 2 (Stato stato del sistema uguale a non riuscito)
H0 == 8 O H0 == 2 (Stato Hyper-V uguale a non riuscito o completato con errori)
RH0 == 8 O RH0 == 2 (Ripristina lo stato di Hyper-V uguale a non riuscito o completato con errori)
T7 == 1 (Errori totali pari a 1)
T7> = 100 (Errori totali maggiori o uguali a 50) 
H7 <= 5 (Errori Hyper-V inferiori o uguali a 5)
G7> 10 (Errori di Exchange di Office 365 superiori a 10)
RN7> 2 (Ripristina errori condivisioni di rete maggiore di 2)
OT == 1 (Tipo di sistema operativo uguale a Workstation)
OT == 2 (Tipo di sistema operativo uguale al server)
OT == 1 AND TS <9.days (). Ago () (Il tipo di sistema operativo è uguale a Workstation E Timestamp prima degli ultimi 9 giorni)
OT == 2 AND (TS <1.days (). Ago () OR TL <2.days (). Ago ())  (Tipo di sistema operativo uguale a server AND (Data e ora prima dell’ultimo giorno O OPPURE ultima sessione riuscita prima degli ultimi 2 giorni)

 

Oltre a Stato totale per il backup (T0), esistono anche espressioni individuali per ciascuna delle origini dati di backup e ripristino supportate. In questo modo è possibile anche filtrare per:

  • MS SQL Stato per ultimo backup (S0) ,
  • stato Hyper-V per ultimo backup (H0) ,
  • o ripristinare (RH0) ,

sostituendo l’espressione nome breve appropriato per l’origine dati desiderata.

Se vuoi scavare più a fondo e scomporre i risultati:

  • Stato totale uguale a Non riuscito (T0 == 2) e
  • Stato totale uguale a Completato con errori (T0 == 8) ,

puoi utilizzare l’ espressione Totale errori (T7) per raggruppare per un conteggio esatto, maggiore o minore di un valore specifico. Proprio come negli esempi precedenti, esistono anche espressioni per filtrare il backup e ripristinare gli errori per ciascuna delle singole origini dati.

In precedenza ho iniziato a suggerire che il tipo di sistema operativo (OT) può anche svolgere un ruolo nella definizione delle priorità e che errori e guasti che si verificano su un sistema operativo desktop (OT == 1) potrebbero essere risolti con una priorità inferiore rispetto a quelli su un sistema operativo server. Ad esempio, un laptop o desktop non in linea senza backup per due o tre giorni nel fine settimana potrebbe non giustificare un ticket di supporto. Quando inizi a pensare alle vacanze e alle vacanze degli utenti, potresti persino essere in grado di giustificare l’attesa fino a quando non sarà offline per più di nove giorni. Un sistema operativo server, tuttavia, probabilmente non dovrebbe essere offline per più di 24 ore e non dovrebbe passare un fine settimana senza un backup riuscito.

Riassumendo

Supponendo che tu abbia seguito la console, probabilmente vorrai combinare o modificare i valori su alcune delle espressioni utili che abbiamo creato, quindi copiarli e incollarli nella Ricerca avanzata. Dopo ogni incolla, fai clic su Salva vista e assegna un nome a quella vista prima di fare clic su Salva come nuovo. Al termine, verificare che le nuove visualizzazioni siano visibili negli elenchi a discesa sul lato sinistro delle visualizzazioni della dashboard e sul lato destro delle visualizzazioni di salvataggio .

Se ho suscitato il tuo interesse e hai ulteriori domande, ti preghiamo di rimanere sintonizzato per il prossimo post sul blog in cui continueremo a definire e costruire questi filtri avanzati.

 

Eric Harless è Head Nerd di Backup presso SolarWinds MSP . Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Read More

31 Marzo – Giornata mondiale del backup: assicurare il recupero in un’era di incertezza

Il 31 marzo, i professionisti IT di tutto il mondo celebrano la Giornata mondiale del backup per aumentare la consapevolezza dell’importanza del backup, della protezione dei dati e del ripristino. Sfortunatamente, quest’anno, affrontiamo un momento che fa riflettere mentre affrontiamo gli impatti di una pandemia globale.

C’è molta incertezza in questo momento. Il passaggio quasi da un giorno all’altro per molte aziende dall’ufficio al lavoro remoto è stato nel migliore dei casi stressante, nel peggiore dei casi spaventoso. Mentre i governi e gli individui si concentrano giustamente sugli sforzi per ridurre le questioni umanitarie di COVID-19, i professionisti della tecnologia e i fornitori di servizi svolgono un ruolo fondamentale nel salvare vite umane e nel mantenere a galla l’attività economica.

Tuttavia, come fornitore di servizi IT, è il momento in cui i tuoi clienti hanno più bisogno di te. Stai potenzialmente salvando vite umane aiutandoli a mantenere i loro dipendenti a casa, mantenendo le loro imprese a galla in un momento di crisi e proteggendo i loro dati quando i criminali informatici potrebbero essere più interessati a trarne vantaggio. Quindi oggi vale la pena dedicare del tempo a riflettere su ciò che è necessario continuare  a proteggere i propri clienti.

Mantenere i clienti al sicuro e in esecuzione in un tempo incerto

In questo momento, i tuoi clienti hanno bisogno che tu li mantenga al sicuro e mantenga la loro attività in esecuzione. Sebbene ci sia così tanta incertezza nel mondo, il tuo compito è quello di prendersi cura dei loro dati e reti, quindi questa è una cosa in meno di cui preoccuparsi. Ecco alcuni suggerimenti importanti da tenere a mente:

  • Presenta un volto calmo:  sei un consulente, un’estensione della squadra. I clienti si rivolgono a te come guida, ma cercano anche la tua leadership. In tempi di crisi, i migliori leader rassicurano coloro che li guardano pur essendo trasparenti e onesti. Se necessario, offriti di inviare ai clienti rapporti aggiuntivi per assicurarli che i loro dati siano al sicuro e protetti.
  • Esegui il backup di tutto ciò che puoi:  puoi provare a eseguire il backup di intere macchine. Ciò sarà utile quando il figlio di un lavoratore remoto vuole giocare a Minecraft ed elimina importanti file aziendali per fare spazio. Se la larghezza di banda o lo spazio è un problema, eseguire il backup solo di selezionare volumi, utenti o directory (il backup a livello di file e cartelle può davvero aiutare qui). Inoltre, è consigliabile eseguire almeno il backup di documenti aziendali critici, anche se le aziende sono diffidenti nei confronti del backup di un’intera workstation. Inoltre, assicurarsi di pianificare questi backup su base regolare. Se riesci ad automatizzare le pianificazioni dei backup, è molto meno probabile che il tuo team commetta errori o dimentichi di eseguire il backup delle cose in caso di crisi.
  • Focus sulla sicurezza: per cominciare, assicurati che tutti i dati di backup rimangano crittografati sia a riposo che durante il trasferimento. Sebbene sia assolutamente possibile creare una copia di backup locale, sono necessari anche backup cloud o offsite. Molte varietà di ransomware tentano di eliminare i backup locali prima di crittografare i file in modo che le persone vengano ulteriormente spinte a pagare il riscatto. Un backup basato su cloud ha molte più probabilità di sopravvivere all’attacco ransomware rispetto a una copia locale.
  • Testa i tuoi backup:  devi assicurarti che i tuoi backup siano pronti per partire in caso di emergenza. Dovresti già esercitarti nei test di recupero su base abbastanza regolare e potrebbe anche aver bisogno di wargame potenziali eventi di downtime. L’ultima cosa che vuoi è affrontare un potenziale disastro con backup danneggiati. Se i clienti necessitano di ulteriori test, puoi offrirlo, ma probabilmente è meglio non introdurre costi aggiuntivi a meno che non ci siano tempi o investimenti significativi nel processo.
  • Consolidare: la maggior parte delle ricerche di mercato suggerisce che gli MSP gestiscono spesso più applicazioni di backup per i loro clienti. Mentre inventari i livelli di protezione dei tuoi clienti, potresti considerare di provare a consolidare i tuoi fornitori da quattro a tre o da due a uno. Certo, ora non è il momento di un importante progetto di migrazione, ma vale la pena guardare la gestibilità del supporto delle soluzioni e vedere se possono resistere in scenari come quello in cui ci troviamo.
  • Valuta:  quando riesci a trovare il tempo, prova a fare il punto sulle eventuali sfide che i tuoi clienti potrebbero affrontare nelle prossime settimane mentre lavorano in remoto. Mentre i backup su cloud aiutano, questa è solo una parte della vera continuità aziendale. Dovrai assicurarti di avere piani in atto se l’ufficio rimane inaccessibile per lungo tempo o se gli strumenti di accesso remoto devono affrontare un’interruzione. Quando trovi spazio per la respirazione, prova a prenderti il ​​tempo per valutare eventuali sfide e elaborare un piano per affrontarle.
  • Non dimenticare altri livelli di sicurezza:  mentre il mondo IT si è precipitato per rendere operativi i clienti negli uffici domestici, i criminali informatici non dormivano. E il backup è la tua ultima linea di difesa; non è sicurezza preventiva. Assicurati di continuare l’applicazione di patch, l’esecuzione della protezione endpoint, l’utilizzo della protezione e-mail e del filtro Web e il mantenimento di pratiche di password complesse . Tuttavia, il backup continuerà a svolgere un ruolo centrale. Prima del colpo di pandemia, i professionisti della sicurezza erano già estremamente preoccupati per le sfide nella catena di fornitura del software. Anche se hai fatto tutto nel modo giusto durante la transizione, semplicemente non c’è alcuna garanzia che i fornitori di software su cui fanno affidamento i clienti non abbiano perso qualcosa di importante. Ecco perché è fondamentale disporre di backup di dati, utenti e sistemi essenziali.

Sei la loro prima difesa e il loro backup

In questi tempi, l’incertezza è la regola. Oggi più che mai, i provider IT devono offrire quel livello di calma ai propri clienti. Stai aiutando a salvare vite umane mantenendo le persone a casa e salvando le imprese mantenendole in funzione. E se riesci a presentare una faccia calma (anche se hai paura interna), potresti essere un punto luminoso per il tuo cliente in un momento altrimenti spaventoso e incerto.

Spesso pensiamo al backup come a un’assicurazione. È lì per proteggerti negli scenari in cui ne hai bisogno. Le aziende hanno bisogno sia dell’assicurazione per mantenere intatti i propri dati, sia della tranquillità letterale, sapendo che le loro attività rimarranno operative se sorgeranno ulteriori sfide. Anche dopo esserci allontanati da questo, le prospettive delle persone e il modo in cui viviamo e lavoriamo potrebbero essere diversi. Attenzione a risorse come i dati sarà probabilmente la priorità per molte aziende. La protezione di dati e sistemi con il backup diventa ancora più cruciale che mai.

Mentre la forza lavoro continua a passare al lavoro remoto a lungo termine, i backup basati su cloud sono più importanti che mai. SolarWinds ® Backup può essere d’aiuto: è stato creato prima sul cloud e utilizza tecniche di ottimizzazione WAN per accelerare sia i backup che i ripristini, anche attraverso una forza lavoro distribuita. Inoltre, supporta più tipi di ripristino, inclusi bare metal e ripristini virtuali.

 

Eric Harless è il capo secchione del backup presso MSP SolarWinds . Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

FONTE: SOLARWINDS MSP BLOG – HEAD NERDS – TRADUZIONE N4B SRL

Read More