HEAD NERDS – Perché gli SLA e gli SLO sono importanti per l’efficienza

Il concetto di accordi sul livello di servizio (SLA) non è nuovo. Sono stati utilizzati per la prima volta in ambienti mission-critical e come incentivi per i fornitori di servizi per fornire servizi tempestivi (a rischio di penalizzazione finanziaria se non sono stati completati in tempo). Ora si sono diffusi in diversi altri settori dei servizi in cui lunghi tempi di risposta possono creare tempi di inattività che potrebbero influire sulla produzione.

Gli SLA sono anche usati come differenziatori competitivi: un fornitore di servizi gestiti (MSP) che ha uno SLA nel proprio contratto ha maggiori probabilità di vincere un contratto rispetto a un concorrente che non lo fa. Ciò è particolarmente vero per i clienti più grandi e maturi.

Avere o non avere uno SLA

Quando si aggiunge uno SLA al contratto di servizi gestiti, è necessario fornire livelli di servizio specifici o rischiare una sanzione finanziaria. Come ho accennato in precedenza, gli SLA possono essere un vantaggio competitivo, ma dovresti dedicare molta attenzione e dati alla loro creazione. Per motivi di efficienza, non è necessario che siano SLA, possono semplicemente essere obiettivi a livello di servizio (SLO). Potresti anche avere una combinazione o implementare gli SLO e convertirli successivamente in SLA. Gli SLO sono interni piuttosto che esterni e non comportano una sanzione finanziaria diretta per la tua attività. Personalmente consiglio di creare SLO e testarli per diversi mesi per essere sicuro dei livelli che puoi mantenere prima di convertirli in SLA. 

Perché gli SLA e gli SLO sono importanti per l’efficienza?

Il motivo principale per elencare gli SLA e gli SLO come importanti per l’efficienza è che consentono di creare un processo formale e definito attorno alle misurazioni chiave delle prestazioni. Rendono chiare le aspettative per il tuo team e per i tuoi clienti. Inoltre, molti sistemi PSA e di ticketing dispongono di funzionalità integrate per la gestione degli SLA, incluso un processo di escalation per notificare alla direzione eventuali violazioni degli SLA. Anche se non stai utilizzando un PSA o un sistema di ticketing per gli SLA con i tuoi clienti, puoi utilizzarli per tenere traccia dell’efficienza del tuo team e assicurarti che il tuo team risolva i problemi in tempo. Ciò consente ai gestori e ai proprietari di gestire per eccezione piuttosto che cercare i biglietti scaduti.

Indipendentemente dal fatto che utilizzi SLA o SLO, entrambi aiutano a definire le aspettative con il tuo team e l’utente finale. Se disponi di uno SLA per la prima risposta e gli aggiornamenti successivi, probabilmente avrai meno telefonate durante il giorno per gli aggiornamenti di stato. Se dici che risponderai a tutti i ticket entro 30 minuti durante l’orario di lavoro e fornirai aggiornamenti alla fine di ogni giornata lavorativa, gli utenti finali saranno meno propensi a prendere il telefono o inviare un’e-mail per chiedere un aggiornamento. Per il tuo team, stabilire aspettative su quando le cose dovrebbero essere fatte rimuove ogni ambiguità su quando un determinato compito deve essere fatto. È anche qualcosa che puoi cercare di migliorare nel tempo. Questi miglioramenti verranno solo dal miglioramento dei processi e dell’automazione che ti consente di svolgere lo stesso lavoro più velocemente.

Cosa non fare con gli SLA

Con gli SLA, è importante non promettere troppo, e in particolare non fare promesse su cose che non puoi controllare. Definisci chiaramente le aspettative definendo metriche e sanzioni. Affrontare le responsabilità. Chiarire eventuali obblighi del cliente o di terze parti che potrebbero influire sullo SLA. E assicurati di coinvolgere un avvocato per esaminare i tuoi SLA. 

Gli SLA possono essere utili per te e per i tuoi clienti. Raramente vengono richiesti tranne che da clienti grandi. Ma quando lo chiedono, gli SLA possono essere essenziali per vincere il contratto. Se non hai bisogno di SLA, utilizza invece SLO ma utilizza le stesse funzionalità del tuo strumento PSA per monitorare, generare rapporti e intensificare queste importanti metriche delle prestazioni.

FONTE: SolarWinds MSP BLOG – di Eric Anthony*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

* Eric Anthony è il capo delle operazioni nerd di  SolarWinds MSP . Prima di entrare in SolarWinds, Eric ha gestito la propria attività di provider di servizi gestiti per oltre sei anni.

Read More

HEAD NERDS – US-CERT rilascia un avviso alle organizzazioni sanitarie sui rischi elevati di ransomware

I primi di Novembre, l’US-CERT ha emesso un avviso congiunto da parte della Cybersecurity and Infrastructure Security Agency (CISA), del Federal Bureau of Investigation (FBI) e del Department of Health and Human Services (HHS) al settore sanitario in merito a un rischio elevato di ransomware attacchi. Nel brief, hanno rivelato di disporre di informazioni credibili sulla minaccia di attacchi ransomware potenzialmente gravi imminenti per gli ospedali e altri servizi sanitari.

Questo è un momento particolarmente brutto per gli ospedali e la sanità a essere a rischio, a causa della natura critica dei servizi offerti in questi tempi preoccupanti. In qualità di fornitore di servizi, è importante prestare a queste organizzazioni critiche un’attenzione e una vigilanza supplementari per mantenerle senza intoppi.

Cosa hai bisogno di sapere

In genere, quando un avviso come questo viene rilasciato, gli emittenti dispongono di informazioni che indicano una campagna mirata da parte degli stati nazionali o di altri malintenzionati organizzati e questi avvisi hanno lo scopo di informare le organizzazioni di mantenere uno stato di vigilanza più elevato. L’avviso prosegue illustrando alcuni dettagli sulle minacce per questa campagna, inclusi alcuni indicatori di compromesso (IoC) da tenere d’occhio. Inoltre, mappano le tecniche, tattiche e procedure (TTP) utilizzate dai cattivi attori al framework MITRE ATT & CK. Come in molte campagne recenti, questa è stata osservata utilizzando Trickbot e quindi componenti Ryuk secondari per la fase di crittografia. Infine, offrono indicazioni su cosa fare se si è colpiti da un evento ransomware.

Qual è il rischio?

Se hai partecipato a uno dei miei boot camp sulla sicurezza , hai sicuramente familiarità con le famiglie di ransomware Trickbot e Ryuk e con alcuni dei componenti della kill chain che esaminiamo. Parliamo di alcune delle tecniche utilizzate in campagne come queste.

Il primo punto d’appoggio è solitamente un’e-mail ben congegnata che induce un utente a fare clic su un documento o a fornire le credenziali. Qui è dove vengono eseguiti i primi script per installare il componente Trickbot.

In questa fase dell’infezione, avviene la ricognizione, la raccolta delle credenziali archiviate e la diffusione laterale nell’ambiente. Trickbot utilizza applicazioni legittime per eludere il rilevamento. Questa campagna è stata osservata utilizzando Anchor_DNS per nascondere la comunicazione ai server Command and Control (C2) per evitare di essere bloccati dai firewall tradizionali e dalla protezione web. Invece, le informazioni sono nascoste nelle query DNS, che vengono quindi visualizzate come rumore DNS in background. Si tratta di un’aggiunta relativamente nuova ai moduli utilizzati da Trickbot, un indicatore del fatto che, proprio come le società di software legittime, i creatori di malware continuano a migliorare la funzionalità del loro set di strumenti. L’advisory prosegue elencando i domini utilizzati in queste query, nonché gli indirizzi IP dei server C2 osservati utilizzati nelle comunicazioni.

Una volta che i cattivi attori decidono di riscattare la vittima, scaricano Ryuk ed eseguono sui sistemi di destinazione. In questo caso, Ryuk è stato osservato utilizzando tecniche come l’enumerazione dei file da crittografare, la scoperta dei processi in esecuzione (che probabilmente determineranno quali difese antimalware sono in uso) e quindi la disabilitazione degli strumenti antimalware in uso per eludere il rilevamento. Tutto ciò viene fatto per migliorare la probabilità di un evento di crittografia di successo e, per estensione, la probabilità che vengano pagati.

Quindi quali sono le migliori difese contro queste minacce moderne a più stadi? Come abbiamo discusso nei nostri boot camp, avrai bisogno di più livelli poiché ogni attacco può iniziare con un punto di ingresso leggermente diverso o arrivare più in basso nella catena ai dati, che è l’obiettivo principale.

Cosa puoi fare adesso

In primo luogo, come con la maggior parte degli attacchi, la protezione di e-mail e siti Web dannosi fornirà protezione il più lontano possibile dall’utente e dai dati.

  • Assicurati che tutte le protezioni anti-spam e anti-phishing siano abilitate.
  • Blocca tutti i tipi di file non necessari nei filtri degli allegati. Se la tua soluzione di protezione della posta elettronica ti consente di bloccare le macro, dovresti farlo, poiché molti di questi attacchi iniziano con un documento con le macro abilitate per ottenere il primo punto d’appoggio su un sistema.
  • Controlla che la protezione Web impedisca l’accesso a siti Web dannosi noti e filtri i contenuti discutibili .
  • Rendi gli utenti consapevoli del rischio elevato. Come accennato, agli operatori sanitari viene chiesto di fare molto in questi giorni e, se sono stanchi, potrebbero cadere più facilmente vittime di e-mail dannose. Prenditi del tempo extra per assicurarti che siano consapevoli dei livelli di minaccia elevati.

  • Successivamente, assicurati che la protezione degli endpoint sia aggiornata e funzionante. Prendi in considerazione l’utilizzo di una soluzione avanzata di protezione degli endpoint come SolarWinds ® Endpoint Detection and Response (EDR), poiché è progettata per rilevare le tattiche e le tecniche più recenti utilizzate dai creatori di malware.
  • La disabilitazione di massa di servizi e processi è un IoC primario all’inizio di un attacco, quindi assicurati di cercare un numero maggiore di servizi disabilitati o interrotti.
  • Avere copie off-site o basate su cloud dei tuoi backup ti aiuterà ad assicurarti di poter recuperare se sei colpito da ransomware.
  • Valuta la possibilità di bloccare il traffico DNS in uscita verso qualsiasi provider DNS diverso da quelli attualmente utilizzati dalla tua infrastruttura DNS per impedire che un’infezione si diffonda. Per lo meno, fai riferimento all’elenco dei domini DNS elencati nell’avviso e blocca le query in uscita verso tali domini.
  • Consulta la Guida al ransomware creata da CISA e MS-ISAC per le migliori pratiche e un elenco di controllo della risposta, per assicurarti di essere preparato nel caso in cui un cliente subisca un impatto.

Tieniti informato sul panorama delle minacce

Sarebbe anche una buona idea iscriversi agli aggiornamenti dalla mailing list del National Cyber ​​Awareness System, poiché tendono a rilasciare e aggiornare regolarmente le informazioni sulle campagne attive. Vai su us-cert.cisa.gov , scorri fino in fondo e inserisci il tuo indirizzo email. È quindi possibile scegliere il tipo di avvisi da ricevere.

Se stai supportando i clienti nello spazio sanitario, ora è il momento di assicurarti che tutta la tua sicurezza sia aggiornata e funzionante, eseguire il backup di sistemi e dati e continuare a monitorare i comportamenti sospetti.

Restiamo al sicuro là fuori!

FONTE: SolarWinds MSP BLOG – Di Gill Langston*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Gill Langston è il capo nerd della sicurezza per SolarWinds MSP. Puoi seguire Gill su Twitter all’indirizzo  @cybersec_nerd

Read More

HEAD NERDS – Il costo reale del servizio sul campo

Una domanda comune che vedo nei forum dei social media è come i diversi fornitori di servizi gestiscono i servizi in loco. Le domande sulle spese di viaggio , sui minimi e sulla percentuale di lavoro remoto rispetto a quello in loco sono comuni. La cosa più interessante per me dal punto di vista dell’efficienza è la percentuale di lavoro in loco rispetto a quello remoto. In questo articolo, analizzerò tre costi che i fornitori di servizi spesso trascurano quando cercano di determinare quanto siano davvero costosi i mezzi

Costo del mezzo aziendale

Quando si pensa al costo di un mezzo, è necessario aggiungere i costi di assicurazione, manutenzione e carburante al prezzo di acquisto / leasing. Se svolgi molto lavoro in loco, probabilmente ha senso acquistare un veicolo. Ma penso che la maggior parte di noi possa essere d’accordo che stiamo effettivamente cercando di ridurre il numero di viaggi dei mezzi. Pertanto, il nostro obiettivo dal punto di vista della produttività è quello di mantenere il mezzo inattivo il più possibile.

Se sei un proprietario, potrebbe avere senso per l’azienda acquistare un veicolo disponibile anche fuori orario. Lo svantaggio di questo è che non scala. Ad un certo punto potresti crescere fino a che il tuo lavoro in loco è una percentuale bassa del tuo servizio complessivo, ma hai abbastanza lavoro in loco per utilizzare in modo efficiente un veicolo aziendale. Questo è l’obiettivo al quale vogliamo arrivare quando si tratta di un corretto utilizzo dei veicoli aziendali e dell’assistenza in loco.

Le chiamate sul posto comportano intrinsecamente ritardi

Questo può essere un costo meno tangibile, ma il calo del sentimento dei clienti ha grandi costi finanziari. I clienti iniziano a perdere tempo a causa dei tempi di risposta lenti e del tempo prolungato per le metriche di risoluzione. Perdere clienti perché i tuoi tecnici sono impegnati a guidare da un posto all’altro non è necessario. Assicurati di fare tutto il possibile per risolvere un problema da remoto prima di trasformare un ticket in un potenziale problema.

Il tempo di guida è uguale al tempo di inattività

Infine, i tempi di inattività dei tecnici non causano solo ritardi che possono contrariare i clienti. Finanziariamente, ogni minuto che i tuoi tecnici trascorrono alla guida è un minuto che non guadagnano lavorando per un altro cliente. Questo è molto importante per i fornitori di servizi completamente gestiti (MSP). Quando si passa dagli altri modelli di fornitura di servizi a quelli completamente gestiti, uno dei principali cambiamenti nella mentalità è quello dei dollari per tecnologia a quello degli utenti finali per tecnologia.

Nei modelli non completamente gestiti, è possibile recuperare le entrate perse a causa della mancanza di efficienza addebitando costi di viaggio, tariffe orarie o minimi perché la misura che conta sono i dollari per tecnico.

D’altra parte, i modelli completamente gestiti utilizzano una metrica diversa poiché il tempo di un tecnico non è legato a una tariffa oraria di fatturazione. La nuova metrica si basa sul numero di problemi del cliente che un tecnico può risolvere in un determinato periodo di tempo. Maggiore è il numero di problemi degli utenti finali che un tecnico può gestire all’ora, più utenti finali (e quindi clienti) l’MSP può supportare per tecnico. Se il tempo di inattività in un mezzo riduce il numero di problemi degli utenti finali che il tecnico può gestire, riduce le entrate complessive perché l’MSP non può gestire il maggior numero di utenti finali.

Spero che questo ti dia un’idea di alcuni dei costi meno ovvi per svolgere il servizio di campo. Non si tratta sempre di costi visibili: si tratta più di tassi di utilizzo, soprattutto in un modello completamente gestito. Cerca modi per assicurarti di ottenere il massimo dalle tue risorse e mantenere i clienti soddisfatti fornendo un ottimo servizio, che non sempre include l’andare in loco.

FONTE: SolarWinds MSP BLOG – di Eric Anthony*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Eric Anthony è il capo nerd delle operazioni presso  SolarWinds MSP . Prima di entrare in SolarWinds, Eric ha gestito la propria attività di provider di servizi gestiti per oltre sei anni.

Puoi seguire Eric su Twitter  @operations_nerd

 

Read More

HEAD NERDS – In qualità di MSP, come addebitate il viaggio?

Assicurarsi di coprire i costi di gestione degli affari è di fondamentale importanza. Ci sono molti costi che rimangono coerenti da cliente a cliente, ma uno che non lo è è il viaggio.

I costi di viaggio possono essere notevoli e incoerenti. I tuoi dipendenti sono i tuoi beni più preziosi, ma possono anche essere la tua spesa più costosa se non utilizzati in modo efficiente. Non è raro che i tecnici trascorrano fino a metà della loro giornata alla guida. Ciò significa che se tutto il loro tempo non è coperto dalla tua fatturazione, hai un problema serio. Fortunatamente, il tempo di viaggio viene facilmente attribuito a un cliente specifico e quindi può essere fatturato con precisione a quel cliente.

È importante che gli MSP trovino un metodo per catturare questi costi con cui sono a loro agio e che non pregiudichi il loro profitto. Tuttavia, tale decisione non è sempre semplice. Ecco alcuni dei fattori che devi considerare quando prendi questa decisione:

  1. Ogni cliente è a una distanza diversa
  2. Non parti sempre dallo stesso punto
  3. Il tempo dei dipendenti è costoso
  4. Monitorare il viaggio è un lavoro significativo
  5. Rimborso ai dipendenti per l’utilizzo dei loro veicoli personali

Il primo problema da considerare è che i clienti sono tutti a distanze diverse dal tuo ufficio, quindi creare una tariffa globale è difficile e sembra ingiusto nei confronti dei clienti più vicini. Ciò è ulteriormente complicato dal fatto che i tecnici non sempre iniziano il loro viaggio dal tuo ufficio. In effetti, la maggior parte delle volte, i tecnici viaggeranno da un cliente all’altro. Questo ti lascia con due opzioni principali:

  • Una tariffa di viaggio uguale per tutti
  • Fatturazione in base al tempo effettivo o al chilometraggio

Costo del viaggio standard

Una tariffa di viaggio standard è più facile da gestire su base giornaliera, ma può essere altamente imprecisa. Se è impostato troppo basso, puoi perdere i tuoi obiettivi di profitto; se è impostato troppo alto, puoi turbare i clienti. Se decidi di procedere in questo modo, dovresti disegnare un cerchio di X miglia intorno al tuo ufficio e assicurarti che i clienti al di fuori di quel raggio capiscano che pagheranno un extra.

Tempo di tracciamento / chilometraggio

La fatturazione basata sul tempo di viaggio o sul chilometraggio è il metodo più accurato. Se scegli di procedere in questo modo, preferisco far pagare il tempo, perché il traffico può essere un fattore importante e la tua spesa maggiore è il tempo del tuo dipendente. Monitorare il tempo di viaggio non è così difficile come una volta. Con l’avvento degli smartphone, la maggior parte delle app PSA ha il monitoraggio del tempo che può essere utilizzato per catturare facilmente i viaggi.

Tuttavia, questo dipende dai tuoi tecnici che monitorano attivamente il loro tempo, quindi perdi un po ‘di controllo / precisione. In una nota a margine, è qui che il tuo amministratore che gestisce la fatturazione vale il suo stipendio. Dovrebbero controllare tutte le tue fatture per assicurarsi che tutte le visite in loco includano le spese di viaggio o le spese appropriate per il tempo di viaggio.

Rimborso dei dipendenti

Se stai rimborsando i dipendenti per l’utilizzo dei propri veicoli, devono comunque tenere traccia del loro chilometraggio, quindi questo è l’unico caso in cui prenderei in considerazione la fatturazione al cliente in base al chilometraggio. Questo è semplicemente perché il dipendente è incentivato a monitorare il proprio chilometraggio e quindi dovrebbe essere accurato. Personalmente, sconsiglio di consentire ai dipendenti di utilizzare i propri veicoli privati ​​a causa di problemi di responsabilità. Ho amici imprenditori che hanno avuto grossi problemi a causa di incidenti, in cui l’attività non era adeguatamente assicurata per i dipendenti che utilizzavano i propri veicoli per lavoro.

Altre opzioni

Ci sono altre due opzioni che sono facili da capire per il cliente e quindi potrebbero essere più facili per te.

Tempo minimo

Questo è quello che ho usato quando ho eseguito il mio MSP. A ogni cliente entro 10 miglia dal mio ufficio è stato fatturato un minimo di un’ora. Questo ha avuto tre vantaggi chiave: è stato facile per il cliente capire, si sente come se stesse ottenendo il massimo valore anche se la tecnologia è in loco solo per 30 minuti, ed è stato facile per me fatturare e incoraggiare più lavoro da remoto, quindi meno attività on-site. Ai clienti al di fuori del raggio veniva fatturato il tempo di viaggio.

Aumenta le tariffe per coprire i viaggi

L’altra opzione è semplicemente aumentare le tariffe per coprire i viaggi. Fondamentalmente si tratta di prendere una tariffa di viaggio e di inserirla nella tariffa oraria. Presenta alcuni dei vantaggi del metodo precedente, ma uno dei principali svantaggi; potrebbe gonfiare i tuoi prezzi al di sopra della concorrenza. Non dovresti mai essere il prezzo più basso nel tuo mercato, ma non puoi nemmeno valutare te stesso troppo al di sopra.

Conclusione

Il metodo che utilizzi dipende in ultima analisi da ciò che funziona meglio per la tua azienda e per i tuoi clienti. Il mio consiglio sarebbe di assicurarti che sia facile da fare. Soprattutto, assicurati che non solo copra i tuoi costi, ma soddisfi anche i tuoi obiettivi di margine di profitto. Se sei in pareggio solo nel tempo di viaggio dei tuoi dipendenti, non ti fanno guadagnare.

 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Eric Anthony è il capo nerd delle operazioni presso  SolarWinds MSP . Prima di entrare in SolarWinds, Eric ha gestito la propria attività di provider di servizi gestiti per oltre sei anni.

Puoi seguire Eric su Twitter  @operations_nerd

 

 

Read More

BACKUP E RISPRISTINO DI EMERGENZA – Monitoraggio del backup: parte sesta: protezione dei dispositivi di backup

In post precedenti, così come durante le mie ore di ufficio mensili e le sessioni di boot camp trimestrali, ho toccato una serie di argomenti sulla sicurezza in relazione a SolarWinds ® Backup. Questo sembra sempre attirare molte domande, quindi ho ritenuto opportuno espandere un po ‘di più questi argomenti in un post sul blog dedicato e fornire alcune indicazioni e risorse aggiuntive per coloro che desiderano maggiori informazioni.

Controllo dell’accesso alla piattaforma

Un metodo per proteggere i backup consiste nel limitare l’accesso alla piattaforma di backup. Ora, a seconda della piattaforma utilizzata per distribuire e monitorare SolarWinds Backup, avrai diverse opzioni, ma tutte condividono un terreno comune.

  • Il primo passo è utilizzare le funzionalità di sicurezza basate sui ruoli della piattaforma per consentire l’accesso solo a chi ne ha bisogno: in questo modo il numero di persone che possono aggiungere, rimuovere, modificare o eseguire il ripristino dal backup diventa una quantità nota e gestibile . Ricorda, non è necessario concedere a tutti l’accesso a livello di amministratore o super utente per svolgere il proprio lavoro quotidiano e non c’è niente di sbagliato nell’avere un secondo login per accedere alle funzioni critiche.
  • Se non lo hai già fatto, abilita completamente le funzionalità di autenticazione a due fattori ( 2FA ) della piattaforma. Per favore, non aspettare un altro giorno su questo in quanto è uno dei maggiori ostacoli per un individuo che cerca di ottenere un accesso non autorizzato alla tua piattaforma.
  • Ora che ci sei, affrontiamo l’argomento del riutilizzo delle password. È una cattiva idea; lo sai già, quindi per favore smettila. Le tue password per i tuoi account non dovrebbero essere mescolate con le password per i tuoi clienti. Richiedi le tue credenziali laddove possibile in modo che durante un controllo di sicurezza puoi distinguere esattamente chi ha fatto cosa e quando.
  • Infine, investi in un’applicazione di gestione delle password che puoi utilizzare per la tua vita personale e tienila separata dall’applicazione o dall’istanza che utilizzi per gestire le password per i tuoi clienti. Quindi, chiedi ai tuoi clienti di fare la stessa cosa, perché basta una sola password trapelata o compromessa perché i malintenzionati abbiano accesso.

Controllo dell’accesso client

Potresti pensare che l’accesso diretto o remoto al server o alla workstation locale consentirebbe a qualcuno di danneggiare accidentalmente o intenzionalmente il backup e la cronologia di backup, ma non deve essere così. SolarWinds ha adottato diversi passaggi per controllare o impedire l’accesso non autorizzato al client di backup locale. Una delle prime cose che un virus o un ransomware proverà a fare è rimuovere o danneggiare la tua capacità di recupero dall’infezione. Lo fanno in molti modi, eliminando istantanee, corrompendo o crittografando i file di backup, disinstallando applicazioni, ecc. prima che danneggino o crittografino i tuoi dati e volumi.

Poiché SolarWinds Backup è una soluzione di backup “cloud-first”, il danno ai dati sul sistema locale ha un impatto minimo o nullo sui backup già completati che vengono archiviati in modo sicuro nei nostri data center regionali. ovvero “SolarWinds Cloud”.

L’atto di disinstallare il software di backup non comporta la rimozione di nessuno dei backup cloud storici e nemmeno una pulizia forzata dei backup in conservazione non può essere ottenuta senza prima fornire la chiave di crittografia privata o la passphrase del singolo dispositivo .

A parte la disinstallazione del software di backup, che potrebbe essere facilmente reinstallato, il peggio che un cattivo attore potrebbe essere in grado di fare è regolare le selezioni di backup, modificare i filtri di esclusione, rimuovere una pianificazione di backup, regolare un’impostazione o attivare un ripristino. Tutto questo può essere facilmente bloccato impostando una password della GUI locale o bloccato in modo granulare attraverso l’uso di profili di backup .

La sicurezza dei dati

La sicurezza, tuttavia, non riguarda solo l’accesso; riguarda anche il modo in cui i dati sono protetti e dove sono protetti. Quindi, per espandere questo argomento, iniziamo con il fatto che tutti i dati di backup, sia in movimento che a riposo, vengono prima deduplicati, compressi e quindi crittografati sul client locale utilizzando un algoritmo di crittografia AES-256 bit prima di essere inviati al locale disco o sulla porta SSL 443 tramite un tunnel TLS versione 1.2 al SolarWinds Cloud. Il processo viene invertito durante il ripristino, con i dati crittografati recuperati da SolarWinds Cloud tramite una connessione SSL e quindi decrittografati da un dispositivo locale che possiede una chiave di crittografia o una passphrase valida.

Al momento della pubblicazione, SolarWinds gestisce oltre 30 data center in 17 paesi e quattro continenti. Le nostre strutture del data center mantengono numerose certificazioni, come ISO 27001, ISO 9001 e altre certificazioni a seconda della regione scelta. Le certificazioni specifiche per ogni data center sono disponibili nel nostro documento sulla sicurezza del data center , che include anche informazioni sulla scelta delle posizioni di archiviazione e le misure di sicurezza fisica presso i data center.

Conservazione dei dati

La conservazione dei dati è una componente della sicurezza; garantisce la presenza di più punti di ripristino da cui recuperare i dati persi o danneggiati. Tutte le edizioni di SolarWinds Backup utilizzano un modello standard di conservazione del calendario di 28 giorni che può essere espanso, utilizzando regole di archiviazione opzionali per conservare i punti di ripristino mensili o trimestrali. Inoltre, la versione integrata N-central di SolarWinds Backup supporta anche opzioni di conservazione del prodotto di 60 e 90 giorni , mentre la versione standalone di SolarWinds Backup offre modelli di conservazione personalizzati e definiti dall’utente per 12 mesi ed oltre.

Frequenza di backup

Poiché è possibile ripristinare solo i dati protetti, un altro modo per proteggere i dati dei clienti consiste nel ridurre il tempo tra i backup. Ciò può essere ottenuto riducendo il Recovery Point Objective (RPO) ed eseguendo più backup durante il giorno utilizzando la nostra tecnologia Backup Accelerator , che tiene traccia delle modifiche ai file tra i backup. Questo, combinato con i profili di backup che consentono una pianificazione dei backup ad alta frequenza, consente l’esecuzione di più backup giornalieri con un impatto minimo sul sistema di produzione.

Ridondanza

La ridondanza del backup può essere ottenuta utilizzando un LocalSpeedVault (LSV) opzionale . La copia effettuata tramite LSV funge da backup locale e ripristina la cache dei dati protetti e può puntare a quasi tutte le origini del disco locale. Il LSV, se configurato direttamente su un volume collegato direttamente, può essere a rischio di crittografia o eliminazione a livello di volume, proprio come qualsiasi altro volume, quindi si consiglia di utilizzare un NAS centrale che non si trova nel dominio, che utilizza la sicurezza a livello di gruppo di lavoro, e non viene utilizzato per altri scopi, senza condivisioni utente o unità mappate. L’unico accesso al LSV dovrebbe essere l’account utilizzato dal gestore di backup per accedere ai dati.

Sono stati compiuti sforzi speciali per garantire che il client di backup non carichi dati corrotti o danneggiati da un LSV se i dati sono riusciti a essere corrotti o danneggiati prima di poter essere sincronizzati nel cloud. Inoltre, se il LSV rimane offline in uno stato di errore per 14 giorni (impostazione predefinita) con dati non sincronizzati, intraprenderemo un’azione per disabilitare il vault e riparare automaticamente la copia cloud dal dispositivo locale nel miglior modo possibile.

Accesso non autorizzato o cancellazione accidentale

Contatta immediatamente l’assistenza se sospetti che siano stati apportati accessi non autorizzati o modifiche alla tua piattaforma di backup. Ciò include dispositivi mancanti o eliminati, accidentali o dannosi. Il team dovrebbe essere in grado di aiutarti nella revisione di tali modifiche e / o nel tentativo di ripristinare i dispositivi.

Se vuoi leggere le puntate precedenti relative al Monitoraggio del Backup clicca sui titoli:

 

Eric Harless è Head Backup Nerd di SolarWinds MSP. Eric lavora con SolarWinds Backup dal 2013 e vanta oltre 25 anni di esperienza nel settore della protezione dei dati in vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Puoi seguire Eric su Twitter @backup_nerd

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

BACKUP & DISASTER RECOVERY – Monitoraggio del backup: parte quinta: ottimizzazione delle selezioni di backup

Nella quarta parte , ho discusso del monitoraggio dell’utilizzo e della regolazione delle selezioni di backup come metodi di controllo potenziale dei costi, fornendo comunque protezione affidabile dei dati. Continuerò quella discussione in questa puntata aiutandoti a trovare dati duplicati.

Esclusione della replica DFS e della deduplicazione dei dati dal backup dello stato del sistema

I dispositivi basati su sistema operativo Windows Server con replica DFS o deduplicazione dati Windows sono configurati per il backup automatico di tali componenti. Queste selezioni potrebbero aumentare significativamente le dimensioni selezionate del backup dello stato del sistema. Se si desidera proteggere questi componenti, le dimensioni aumentate potrebbero andare bene. Ma la loro selezione potrebbe anche essere ridondante se i dati sono già selezionati come parte del backup di file e cartelle su questo o un altro dispositivo di backup protetto. Per identificare rapidamente i dispositivi di backup con selezioni DFS o Dedupe, è possibile cercare manualmente i dispositivi con una dimensione dello stato del sistema selezionata superiore a circa 70 GB o utilizzare il seguente filtro di ricerca avanzata .

 Espressione  Descrizione
 S3> 70.gibi ()  (Dimensione dello stato del sistema selezionata Maggiore di 70 Gigabyte)

 

È possibile deselezionare DFS e Dedupe modificando le selezioni dello stato del sistema nella scheda Backup di Gestione backup locale. I dispositivi di backup con lo stato del sistema impostato tramite un profilo dovranno averlo rimosso o regolato per mantenere le impostazioni locali prima di poter effettuare le esclusioni dello stato del sistema locale.

Filtraggio dei percorsi di rete

Sui dispositivi Mac e Linux, le condivisioni SMB / Samba montate possono essere visualizzate come parte del file system locale. Una volta connessi, queste condivisioni possono aumentare in modo significativo le dimensioni selezionate del backup totale. Per evitare che questi montaggi di rete vengano inclusi nel backup, è possibile deselezionare le rispettive condivisioni o impostare i filtri di esclusione. Consultare la documentazione per la propria specifica distribuzione MacOS o Linux per percorsi di montaggio alternativi o aggiuntivi.

 Sistema operativo  Percorso di esclusione di esempio
 Mac OS  / Volumes / *
 Linux  / Mnt / *

Ignorare LocalSpeedVaults e seed drive

Per impostazione predefinita, Gestione backup locale è abbastanza intelligente da identificare un’unità seed configurata o LocalSpeedVault, indipendentemente dal fatto che sia direttamente collegato o connesso tramite una condivisione di rete. Tuttavia, quando si apportano modifiche alla configurazione, si sposta o si ricollega questa unità seed o LocalSpeedVault su un altro sistema con un gestore di backup attivo, si esegue la possibilità che quel dispositivo veda accidentalmente il volume o la condivisione come dati da proteggere. È possibile impostare un filtro di esclusione locale, di profilo o basato su criteri per impedire il backup accidentale di un’unità seed o LocalSpeedVault.

 Tipo di dati  Percorso di esclusione di esempio
 LocalSpeedVault & Seed Drives  * \ Storage \ cabs \ gen * \ *

Esclusione delle unità USB

I sistemi Windows considerano i dischi fissi dei dischi rigidi USB, il che significa che sono automaticamente inclusi quando si seleziona l’intero file system per il backup. Se si conoscono le lettere di unità che verranno assegnate, è possibile regolare le selezioni in modo da eseguire il backup solo di volumi specifici oppure è possibile impostare esclusioni per limitare le lettere di unità specifiche. Tuttavia, poiché le unità USB sono collegabili, potresti non conoscere la lettera dell’unità. In tal caso, avrai bisogno di un altro approccio per identificarli in modo dinamico ed escluderli dai tuoi backup. Con questo obiettivo in mente, ho progettato uno script PowerShell di esempio che è possibile utilizzare per inventario di un sistema e impostare esclusioni o chiavi di registro per impedire il backup dell’unità.

Prevenire i backup dei backup

Potresti pensare che avere più applicazioni di backup sullo stesso sistema raddoppi il tuo livello di protezione. Ma in molti casi, in realtà ti costa più tempo, denaro e larghezza di banda e può effettivamente ridurre le possibilità di un backup riuscito. Ciò è dovuto a fattori quali pianificazioni sovrapposte, snapshot VSS di conflitto, gestione dei log non corretta e doppia elaborazione dei file di backup. In genere, se si dispone di una soluzione di backup funzionante, si consiglia di disabilitare la seconda. Per lo meno, impostare programmi per evitare sovrapposizioni ed escludere l’altra soluzione dall’elaborazione e dal backup dei file di destinazione del backup. Dovresti esaminare i tuoi dispositivi di backup, cercando applicazioni di backup legacy, dischi di dump, file tar, file nativi Windows, SQL .BAK e .BKF,

Se vuoi leggere le puntate precedenti relative al Monitoraggio del Backup clicca sui titoli:

Eric Harless è Head Nerd di Backup presso MSP SolarWinds. Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Puoi seguire Eric su Twitter all’indirizzo @backup_nerd

FONTE: Solarwinds MSP BLOG – BY Eric Harless

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

 

Read More

BACKUP & DISASTER RECOVERY – Monitoraggio del backup, parte quarta: rilevamento e controllo dell’utilizzo

Oggi nella quarta puntata relativa al monitoraggio del Backup daremo uno sguardo profondo ad uno dei motivi più comuni per monitorare i dispositivi: tenere traccia e controllare l’utilizzo. Di seguito utilizzo il monitoraggio e le regolazioni per la selezione del backup come due metodi per controllare potenzialmente i costi, ridurre i tempi di elaborazione e ridurre le finestre di backup, pur mantenendo la protezione dei dati ai fini della conformità e del ripristino di emergenza.

Se vuoi leggere le puntate precedenti relative al Monitoraggio del Backup clicca sui titoli:

Monitoraggio delle politiche di utilizzo corretto

La politica di utilizzo corretto del backup di SolarWinds ® delinea i limiti tipici di utilizzo corretto per un account. I limiti del fair use per il tuo account potrebbero essere diversi, quindi ti preghiamo di consultare il team del tuo account se hai bisogno di chiarimenti. Indipendentemente da ciò, supponiamo che tu voglia un preavviso che un dispositivo è vicino o ha superato una politica di fair use di dimensioni selezionate. Per visualizzarlo nella console di gestione del backup è possibile creare nuove visualizzazioni della dashboard utilizzando le varianti delle  espressioni dei filtri di ricerca avanzata disponibili di seguito. È inoltre possibile impostare avvisi e-mail periodici impostando visualizzazioni e-mail programmate quotidiane o settimanali da consegnare solo quando i dispositivi soddisfano o superano i criteri definiti. Consiglio sempre di utilizzare come supporto il manuale on line Solarwinds Backup Help

 

Espressione Descrizione
T3> 500.gibi () E OT == 2 La dimensione totale selezionata superiore a 500 GB e il tipo di sistema operativo è uguale al server (vale a dire, i server sulla politica di utilizzo corretto)
T3 <= 500.gibi () E OT == 2 La dimensione totale selezionata è inferiore o uguale a 500 GB e il tipo di sistema operativo è uguale al server (vale a dire, i server in base al criterio del fair use)
T3> 100.gibi () E OT == 1 E OP! = “Documenti” La dimensione selezionata è superiore a 100 GB con un sistema operativo della workstation e un profilo non documentale (ovvero workstation con criteri di utilizzo corretto)
T3 <= 100.gibi () E OT == 1 E OP! = “Documenti” La dimensione selezionata è inferiore a 100 GB con un sistema operativo della workstation e un profilo non documentale (ovvero workstation con criteri di utilizzo corretto)
(T3> 500.gibi () E OT == 2) OPPURE (T3> 100.gibi () E OT == 1 E OP! = “Documenti”)

 

Server o workstation combinati sulla politica di fair use
(T3 <= 100.gibi () E OT == 1 E OP! = “Documenti”) OPPURE (T3 <= 500.gibi () E OT == 2) Server o workstation combinati secondo la politica del fair use

 

Prevenire la doppia selezione

Un altro modo per controllare la dimensione dei dati è deselezionare, filtrare o escludere i dati per assicurarsi di non proteggere gli stessi dati utilizzando più origini dati. Ad esempio, una macchina virtuale Hyper-V da 300 GB o database MS SQL di cui è stato anche eseguito il backup come parte del file system potrebbero influire in modo significativo sulla dimensione totale selezionata, sul costo mensile e sulla durata complessiva della finestra di backup.

Prima di applicare qualsiasi filtro di backup , è molto importante rivedere eventuali esclusioni pianificate che verranno applicate all’origine dati di file e cartelle. Prima di aggiungere esclusioni, assicurarsi che i backup che utilizzano l’origine dati specifica dell’applicazione siano già configurati e proteggano correttamente i dati. In caso contrario, potrebbe non essere possibile eseguire il recupero dei dati in un secondo momento.

 

Dati dell’applicazione Estensioni di file Percorso di esclusione di esempio Percorso di esclusione di esempio
Microsoft HyperV VHD

.avhd

.vhdx

.avhdx

.bidone

.vsv

.xml

.vmrs

.vmcx

* \ Virtual Hard Disks \ * \ *. Vhd

* \ Dischi rigidi virtuali \ * \ *. Avhd

* \ Dischi rigidi virtuali \ * \ *. Vhdx

* \ Dischi rigidi virtuali \ * \ *. Avhdx

* \ Virtual Hard Disks \ *. Vhd

* \ Virtual Hard Disks \ *. Avhd

* \ Virtual Hard Disks \ *. Vhdx

* \ Virtual Hard Disks \ *. Avhdx

* \ Snapshots \ * \ *. Bin

* \ Snapshots \ * \ *. VSV

* \ Snapshot \ *. Xml

* \ snapshots \ *. VMRS

* \ Snapshot \ *. Vmcx

* \ Tipi di risorse \ *. Vmcx

* \ Macchine virtuali \ * \ *. Vhd

* \ Macchine virtuali \ * \ *. Avhd

* \ Macchine virtuali \ * \ *. Vhdx

* \ Macchine virtuali \ * \ *. Avhdx

* \ Macchine virtuali \ *. Vhd

* \ Macchine virtuali \ *. Avhd

* \ Macchine virtuali \ *. Vhdx

* \ Macchine virtuali \ *. Avhdx

* \ Macchine virtuali \ * \ *. Bin

* \ Macchine virtuali \ * \ *. Vsv

* \ Macchine virtuali \ *. Xml

* \ Macchine virtuali \ *. Vmrs

* \ Macchine virtuali \ *. Vmcx

* \ Tipi di risorse \ *. Xml

Microsoft SQL mdf

.ndf

ldf

* \ MSSQL \ DATA \ *. Mdf

* \ MSSQL \ DATA \ *. NDF

* \ MSSQL \ DATA \ *. LDF

* \ MSSQL \ LOG \ *. LDF

 

Microsoft Exchange edb

log

* \ Database delle cassette postali * \ *. Edb

* \ Database delle cassette postali * \ *. Log

* \ Mailbox * \ *. Edb

* \ Mailbox * \ *. Log

 

Ho fornito alcuni esempi di percorsi di file di dati di applicazioni comuni sopra che potresti utilizzare come base per la creazione di filtri di esclusione specifici dei clienti. Tuttavia, prima di applicare questi filtri di backup a un dispositivo a livello locale, tramite:

si prega di confrontare questi contro i dispositivi di backup individuali e regolare i percorsi dei file in base alle esigenze.

È possibile individuare un elenco di file elaborati nel Backup Manager locale o nella Console di gestione e utilizzarlo per fare riferimento ai percorsi dei file attualmente protetti.

Figura 1 – Visualizzazione dei file elaborati per identificare eventuali percorsi di esclusione

Questa è solo la punta dell’iceberg quando si tratta di perfezionare la selezione del backup e le impostazioni di esclusione. Ricontrolla la nostra prossima puntata in cui copriamo le esclusioni delle impostazioni per unità, volumi e condivisioni.

FONTE: Solarwinds MSP BLOG – BY Eric Harless

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Eric Harless è Head Nerd di Backup presso MSP SolarWinds. Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Read More

AUTOMAZIONE IT – Come decidere quando programmare il patching – Parte 2

Continuando la nostra conversazione dalla prima parte di questa serie , programmare il patching può essere una vera sfida. Per farlo, è necessario gestire un gran numero di dispositivi diversi, destreggiarsi tra disponibilità, rispettare una serie di criteri e bilanciare la protezione dell’ambiente con la soddisfazione dei clienti.

In questo blog, tratteremo i seguenti elementi delle attività del processo di patching e come programmarli:

  • approvazione delle patch (manualmente o automaticamente)
  • installazione di patch
  • riavvio dopo l’applicazione di patch

Approvazione delle patch 

Esistono diversi modi per approvare le patch. Sebbene non sia spesso un processo pianificato, ecco alcuni dei modi più comuni in cui vediamo gli MSP approvare le patch:

  • manualmente ogni giorno / settimana / mese
  • automaticamente
  • automaticamente quando vengono rilevati e il resto è manuale
  • automaticamente con un ritardo (se l’RMM lo consente) e il resto è manuale

Nota: alcuni modi per approvare le patch potrebbero essere o non essere disponibili nella piattaforma RMM, ma l’idea generale è la stessa indipendentemente dalla piattaforma utilizzata.

La maggior parte dei clienti con cui parlo approvare le patch è ingombrante. Nessuno ha il tempo di leggere su ogni patch per determinare se vogliono installarlo o meno. Inoltre, quasi nessuno ha il tempo di testare le patch una per una.

Quindi cosa dovresti fare? È comune approvare manualmente tutte le patch. Se questo funziona per te, fallo almeno una volta alla settimana a causa del crescente numero di patch fuori banda che Microsoft continua a rilasciare. Ti consiglio inoltre di approvare e installare automaticamente gli aggiornamenti delle definizioni per Microsoft Defender (l’antivirus gratuito (AV) incorporato di Microsoft) nel caso in cui il tuo cliente lo utilizzi.

Se si desidera approvare automaticamente alcune patch (con o senza ritardo), le persone in genere approvano automaticamente la sicurezza e le patch critiche. Probabilmente dovrai approvarli a prescindere, quindi potresti anche risparmiare tempo e approvarli automaticamente. È quindi possibile rivedere il resto manualmente.

Infine, alcuni partner approvano automaticamente tutto. Questo può essere aggressivo ma se funziona per te, allora fantastico.

Sia che approvi le patch manualmente o automaticamente, prova ad aderire a questi tre principi:

  • Non lasciare le patch non approvate: approvale, rifiutale o impostale come ignorate per assicurarti di avere un rapporto pulito e una dashboard
  • Fallo spesso: controlla almeno una volta alla settimana: il mercoledì è di solito un buon giorno poiché la maggior parte delle patch esce martedì
  • Scrivi una procedura standard: una procedura standard consente a chiunque nel tuo team di fare l’approvazione / il rifiuto in modo affidabile e coerente poiché il processo rimane lo stesso

Installazione di patch

Questo è un altro che ha alcune idee sbagliate. Molte persone dicono di poter installare patch solo di notte nei fine settimana, ma quando vedi mai un laptop acceso di notte durante un fine settimana? se sei come me, il tuo laptop è in una borsa a casa e si è spento il sabato sera.

Fortunatamente, le installazioni di patch odierne non si comportano come una volta. Ai vecchi tempi, vedevamo che le patch erano dirompenti, causavano l’arresto anomalo dei programmi mentre sostituivano i file bloccati e generalmente causavano danni in altri modi. Di recente, le patch sono diventate molto più stabili, richiedendo quasi sempre un riavvio in seguito, quindi la patch può essere installata senza interruzioni poiché non avrà effetto fino al riavvio.

Per questo motivo, posso consigliare di installare patch sui desktop durante il giorno. Se la soluzione di monitoraggio e gestione remota (RMM) la supporta, è possibile eseguire le patch settimanalmente in un giorno a scelta e impostarle per la patch al successivo riavvio del dispositivo nel caso in cui manchi la finestra. È possibile installare patch ogni giorno alle 11:30 (intorno all’ora di pranzo in modo da ridurre al minimo potenziali interruzioni) e installarlo in seguito se l’utente è in viaggio o offline.

Se non ti senti a tuo agio o devi farlo in un momento specifico, segui il tuo processo e la tua procedura per assicurarti di essere in grado di installare patch in modo efficace ed efficiente.

Dal momento che i server sono sempre aperti, l’applicazione di patch nel fine settimana è in genere la migliore. Se hai server in cluster o in gruppi (come avere due controller di dominio) esegui prima uno. Al termine e riavviato, fai l’altro. Ciò minimizzerà eventuali tempi di fermo.

Riavvio

Il riavvio è complicato in quanto influenzerà l’utente. Negli ultimi anni, Microsoft ha introdotto cose come l’avvio rapido e l’ibernazione, il che significa che gli utenti pensano di aver riavviato i loro computer quando in realtà non lo hanno fatto. Poiché la maggior parte delle patch in questi giorni richiede il riavvio, la patch non avrà effetto fino al completo riavvio del dispositivo. Ciò significa che la vulnerabilità di sicurezza che corregge continuerà a essere una vulnerabilità fino a un giorno o una settimana dopo (ogni volta che il dispositivo si riavvia in seguito). Quindi è importante pianificare correttamente il riavvio delle patch.

Per contrastare questo problema, è possibile pianificare un riavvio forzato una volta alla settimana di notte se i dispositivi sono in genere online. Tuttavia, questo non funziona molto bene nella mia esperienza. Per questo motivo, raccomando un paio di altre opzioni. Innanzitutto, è possibile monitorare quanto tempo è trascorso dall’ultimo riavvio e utilizzare un popup automatico per ricordare all’utente di riavviare. In alternativa, è possibile eseguire un riavvio durante il giorno (al mattino presto, a pranzo o alla fine della giornata lavorativa dell’utente). A seconda delle capacità del tuo RMM, puoi consentire loro di ritardare il riavvio, vedere un avviso popup (o meno) o annullarlo.

Come puoi vedere, il patching non è molto complicato da pianificare, ma i partner possono farlo in vari modi. Spero che questa scomposizione possa aiutarti a pensare a come farlo all’interno della tua attività o come migliorare il tuo processo attuale.

Come sempre, non dimenticare di consultare il Cookbook di automazione su www.solarwindsmsp.com/cookbook se sei interessato ad altre politiche di automazione, controlli degli script e servizi personalizzati.

 

FONTE: Solarwinds MSP BLOG – BY Marc-Andre Tanguay è nerd capo dell’automazione.

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

AUTOMAZIONE IT – Come decidere quando programmare il patching, parte 1

Negli ultimi mesi ho lavorato a distanza con molti partner. Il patching è uno degli argomenti in cui ho sentito che i partner esprimono più interesse negli ultimi tempi. Sembra che la gente voglia migliorare nel patching, cosa per cui sono tutto. Ho molte domande sull’automazione del patching, (leggi i post sulle best practice – PARTE 1 e PARTE 2) quindi ho lavorato alla creazione di un bootcamp di patching. Mentre è in lavorazione, vorrei discutere con voi la pianificazione delle patch.

Una lotta comune che vedo con l’applicazione di patch e la pianificazione riguarda le numerose parti mobili che devono essere programmate in modo logico. A seconda della soluzione di monitoraggio e gestione remota (RMM), potrebbe essere necessario pianificare le seguenti attività:

  • scansione / rilevamento patch
  • pre-download (memorizzazione nella cache)
  • approvazione delle patch (manualmente o automaticamente)
  • installazione di patch
  • riavvio dopo l’applicazione di patch

Tratterò i primi due in questo articolo e gli ultimi tre nel mio prossimo blog.

Indipendentemente dall’RMM che usi (o anche se installi le patch manualmente accedendo a ciascun dispositivo) dovrai eseguire almeno alcune di queste attività.

Scansione / rilevamento patch

Questo è qualcosa che i professionisti IT pianificano in vari modi in base a esigenze e preoccupazioni. Ricordo che l’applicazione di patch su Windows 7 e precedenti era faticosa sui computer. In alcuni casi ha reso il sistema operativo lento e quasi non rispondente. Questa preoccupazione è principalmente un ricordo del passato a causa dei miglioramenti in Windows 8, 10 e Windows Server. Il motore di aggiornamento di Windows è molto più ottimizzato e performante. Ciò significa che è possibile pianificare il rilevamento delle patch quotidianamente (o più spesso se necessario) senza troppi rischi di problemi di prestazioni.

Potresti pensare che le patch settimanali o mensili siano sufficienti e ti chiedi perché dovresti considerare le patch giornaliere o anche due volte al giorno. Ci sono tre ragioni principali per aumentare la frequenza.

  1. Visibilità: è bello sapere cosa è necessario in tempo quasi reale ogni volta che il cliente chiama.
  2. Patch di emergenza: come abbiamo visto nel gennaio 2020 quando alcune patch dovevano essere installate al di fuori del programma normale.
  3. Microsoft AV integrato: rilasciano aggiornamenti molto frequentemente. Se i tuoi clienti utilizzano questa soluzione, dovresti installare gli aggiornamenti non appena vengono pubblicati. Altrimenti, sarebbe come evitare di aggiornare i prodotti AV di terze parti, il che è generalmente una cattiva idea.

Raccomando la scansione due volte al giorno ogni volta che i dispositivi sono online. Questo è necessario per  permettere la scanzione alle persone diverse che lavorano su turni diversi. Se programmi uan scanzione alle 10 del mattino tutti i giorni, ma qualcuno è offline in quel momento dal momento che lavorano nel turno pomeridiano o serale, allora non li intercetterai. Per questo motivo, in genere ti consiglio di rilevare alle 10 e alle 14 su tutti i dispositivi (inclusi server, workstation e laptop).

Patch pre-download

La seconda attività, se supportata dal prodotto RMM, è pre-scaricare o memorizzare nella cache le patch. Ancora una volta, a seconda del prodotto RMM, potresti o meno essere in grado di farlo. È inoltre possibile o meno essere in grado di programmarlo di notte poiché il dispositivo deve in genere essere online per attivare il processo di memorizzazione nella cache. In tal caso, di solito consiglio di programmare la pre-cache quasi all’ora di pranzo per evitare potenziali picchi di traffico di rete verso mezzogiorno. Per workstation e laptop, le 11 di mattina tendono a essere un buon momento. Poiché i server sono in genere online 24 ore su 24, 7 giorni su 7, è possibile pianificarli per un po ‘di notte, ad esempio le 23:00 o l’01: 00 (purché si eviti di impilarlo in cima ad altre attività ad alta intensità di banda come il backup sul cloud e le sincronizzazioni del sito remoto) .

Nel mio prossimo blog tratterò le attività rimanenti, tra cui l’approvazione delle patch, l’installazione delle patch e il riavvio dopo l’applicazione delle patch.

Monitoraggio automatico del malware Vollgar Miner

Vorrei mostrare rapidamente una politica di automazione / servizio di monitoraggio che abbiamo costruito sulla raccomandazione del nostro responsabile della sicurezza, Gill Langston.

Il malware Vollgar Miner è un malware destinato ai server SQL, che può essere presente su alcuni dispositivi dei tuoi clienti a tua insaputa. Abbiamo creato uno script di rilevamento che puoi impostare come servizio personalizzato. Puoi distribuirlo e utilizzarlo su tutti i server SQL dei tuoi clienti e monitorare in caso di infezione.

Ecco il link alla politica di remediation:

https://success.solarwindsmsp.com/kb/solarwinds_n-central/Vollgar-Miner-Detection

Come sempre, non dimenticare di consultare il ricettario di automazione se sei interessato ad altre politiche di automazione, controlli di script e servizi personalizzati.

 

FONTE. Solarwinds MSP BLOG – BY Marc-Andre Tanguay è nerd capo dell’automazione. 

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

 

Read More

AUTOMAZIONE IT – Solarwinds RMM – L’importanza della manutenzione del desktop

La manutenzione del desktop è una parte dell’automazione che è semplice da configurare ma spesso trascurata. L’automazione della manutenzione del desktop contribuirà a ridurre il numero di ticket ottenuti assicurando in modo proattivo che le impostazioni siano configurate correttamente, che siano presenti account locali, che il dispositivo sia sicuro (riattivando il controllo dell’accesso utente, noto anche come Controllo dell’account utente) e altro ancora.

Negli ultimi mesi, ho avuto la possibilità di creare una politica di automazione della manutenzione desktop con due grandi partner: NetEffect a Las Vegas, negli Stati Uniti e Aztech IT a Milton Keynes, nel Regno Unito, ho pensato di condividere ciò che fa la politica di manutenzione , quali sono i nostri consigli e alcune altre cose che potresti aggiungere se lo desideri.

Ecco un elenco di ciò che fa la politica desktop e del perché l’abbiamo aggiunta. Se si sceglie di scaricarlo e utilizzarlo, poiché è disponibile gratuitamente nel Cookbook di Automazione www.solarwindsmsp.com/cookbook . Puoi facilmente aggiungere, modificare o rimuovere qualsiasi cosa dalla politica di default.

 

Articolo di manutenzione Scopo / necessità
Abilita Controllo account utente Controllo dell’account utente è spesso disabilitato dagli utenti finali in quanto considerato fastidioso, ma viene utilizzato per impedire l’esecuzione di processi non approvati con privilegi elevati.
Svuota DNS Svuotare la cache DNS aiuta con l’accesso alla rete ed è buona norma farlo regolarmente.
Impostare il criterio di esecuzione di PowerShell su RemoteSigned Si consiglia di impostare RemoteSigned per impostazione predefinita sui criteri di esecuzione di PowerShell. Spesso viene convertito in senza restrizioni per comodità, ma questo è un rischio per la sicurezza, poiché qualsiasi script può essere eseguito senza alcuna convalida.
Disabilita RDP Di solito non è necessario RDP sul desktop, quindi non deve essere abilitato a meno che non sia necessario.
Disabilita Autorun La funzione di esecuzione automatica dei dispositivi di archiviazione USB e dei dischi CD / DVD / Blu-ray non deve essere abilitata poiché si tratta di un rischio per la sicurezza se un virus o un malware è installato su quel dispositivo.
Disabilita Sleeping quando il computer è alimentato a corrente alternata Il sonno non è in genere necessario se il dispositivo è collegato e aiuta a eseguire le patch al di fuori dell’orario di lavoro.
Disabilita l’ibernazione quando il computer è alimentato a corrente alternata Simile al sonno, l’ibernazione di solito non è necessaria se il dispositivo è collegato e aiuta a eseguire le patch al di fuori dell’orario di lavoro.
Assicurarsi che il servizio Windows Update sia in esecuzione Il servizio di aggiornamento di Windows a volte si interrompe e deve essere riavviato per l’installazione degli aggiornamenti quando pianificato. Questo lo riavvia se viene arrestato.
Abilita Windows SmartScreen Windows SmartScreen è un controllo di sicurezza messo in atto da Microsoft per avvisare di eseguibili sconosciuti. Gli utenti spesso lo disabilitano o in alcuni casi non è mai abilitato.
Disabilita Windows Fast Start / Quickboot Fast Start / Quickboot è una funzionalità di Windows che consente al computer di avviarsi più velocemente. Tuttavia, al riavvio del computer non esegue un riavvio completo ma piuttosto parziale, causando problemi con alcune app. Ti consigliamo di disabilitarlo poiché il tempo di avvio non è più un problema come in passato poiché la maggior parte degli utenti passa a unità SSD.
Elimina file temporanei I file temporanei possono essere ripuliti periodicamente per ridurre l’uso di spazio su disco non necessario.
Assicurati che il tempo di Windows sia avviato L’ora di Windows dovrebbe essere sempre avviata e questo assicura che sia in esecuzione.
Impostare la sincronizzazione dell’ora sul server DC o NTP locale L’ora deve essere sempre sincronizzata con un server orario per evitare la deriva dell’orologio.

 

Ora la domanda che tutti faranno: quanto spesso devo eseguire questo? Ho visto i partner usarlo ogni giorno, alcuni settimanalmente e alcuni ogni poche settimane. La mia raccomandazione personale sarebbe almeno settimanale.

FONTE: Solarwinds BLOG by Marcandre Tanguay Head Automation Nerd at Solarwinds MSP

Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More