Cybersecurity Awareness Month: analisi e miglioramento delle pratiche di sicurezza

Negli ultimi post, abbiamo parlato di prevenzione, rilevamento, risposta e recupero dalle minacce informatiche nell’ambito del Cybersecurity Awareness Month (CSAM). Questi passaggi si concentrano sulle tecniche quotidiane di pratica della sicurezza informatica da un livello tattico.

Ma una volta che hai smontato queste parti, è il momento di dare un’occhiata alla sicurezza da un livello più macro e strategico. In questa fase finale, parliamo dell’utilizzo di report e analisi per migliorare costantemente le posizioni di sicurezza dei tuoi clienti e migliorare la tua attività. 

ANALIZZARE

Tenere il passo con la sicurezza richiede di fare il punto sulle posizioni di sicurezza dei clienti di tanto in tanto. Ed è più importante che mai: il 61% delle piccole e medie imprese (PMI ) ritiene che le conseguenze degli attacchi informatici stiano aumentando in gravità.

Quindi ecco alcuni suggerimenti che un buon MSP deve tenere a mente:

ANALIZZA GLI INCIDENTI

Nel nostro post precedente, abbiamo parlato del processo di risposta agli incidenti (IR). L’IR implica una combinazione di entrambe le azioni da intraprendere (come la valutazione, le risposte di instradamento, la messa in quarantena di macchine o file e comunicazione) con l’analisi. L’analisi forense durante il processo IR consente di prendere rapidamente decisioni su come procedere al meglio con l’incidente urgente a portata di mano. Tuttavia, una volta risolto un incidente di sicurezza, in particolare se l’incidente era critico, riunisci le parti interessate pertinenti del tuo team per una discussione sull’analisi post-incidente. Cerca di capire cosa è andato storto e quali misure puoi intraprendere per evitare che il problema si ripresenti in futuro. Inoltre, prova a determinare se si è trattato di un incidente per un singolo cliente o se potrebbe interessare l’intera base di clienti. Un buon consiglio qui è evitare di incolpare chiunque sia coinvolto, poiché li farà solo zittire e non offrire suggerimenti. Volete un’analisi oggettiva, quindi è necessario incoraggiare un’atmosfera aperta e prevenire comportamenti omissivi. Infine, qualunque cosa mostri la tua analisi dell’incidente, comunicalo ai tuoi clienti in modo che sappiano che stai lavorando attivamente per renderli più forti.

USA UNA SOLUZIONE EDR

I tuoi strumenti di sicurezza hanno spesso rapporti incorporati per aiutarti a comprendere le informazioni quotidiane e aiutarti con la tua posizione di sicurezza generale. In particolare, un buon strumento EDR (Endpoint Detection and Response) , come SolarWinds ® EDR, offrirà report e tempistiche di attacco per aiutare l’analisi forense. Ciò sarà estremamente utile come parte della comprensione della natura di un attacco come menzionato nel passaggio precedente. Tuttavia, è anche utile per dimostrare come hanno funzionato le tue difese per fermare un attacco attivo.

ESEGUI VALUTAZIONI PERIODICHE DELLA VULNERABILITÀ

Ne abbiamo parlato anche in altri post, ma prova a utilizzare uno scanner di vulnerabilità su base regolare per scoprire potenziali aree di miglioramento. Una semplice scansione può spesso rivelare software senza patch, configurazioni errate o password predefinite in agguato da qualche parte all’interno dell’infrastruttura IT dei clienti. Spesso puoi risolvere questi problemi rapidamente, il che non solo aiuta a ridurre il rischio per la sicurezza, ma dimostra anche il valore del tuo lavoro.

PROVA I TEST DI PENETRAZIONE

Il test di penetrazione comporta un lavoro più attivo rispetto a una scansione di vulnerabilità, ma potrebbe valere la pena fare uno sforzo in più, in particolare per i clienti ad alto rischio. Sebbene le scansioni delle vulnerabilità possano essere automatizzate, il penetration test richiederà conoscenze e competenze di sicurezza più approfondite per essere eseguito in modo efficace. Potrebbe valere la pena collaborare con una società esterna per eseguire penetration test in base alle necessità.

MONITORA LA TUA SICUREZZA INTERNA

Sebbene la maggior parte dei nostri suggerimenti si sia concentrata sui tuoi clienti, non dimenticare che come partner commerciale, la tua sicurezza interna è un anello cruciale nella catena delle posizioni di sicurezza dei tuoi clienti. Quindi assicurati di eseguire costantemente le tue scansioni di vulnerabilità e di praticare una buona igiene informatica. Inoltre, se non esegui il penetration test per i clienti, vale almeno la pena assumere servizi di test di penetrazione per il tuo MSP poiché un compromesso potrebbe portare a un attacco riuscito su tutta la tua base di clienti.

CONDIVIDI LE TUE SCOPERTE

Infine, assicurati di condividere rapporti e analisi con i tuoi clienti su base regolare. Questo è molto importante e urgente dopo che si verifica un incidente di sicurezza, ma dovresti anche aggiungere una parte di revisione della sicurezza a un aggiornamento trimestrale della revisione aziendale con i tuoi clienti. Le riunioni trimestrali dovrebbero dimostrare sia il lavoro svolto nei trimestri precedenti, compresi gli snapshot prima e dopo i test di vulnerabilità o di penetrazione, sia i consigli sulle misure di sicurezza aggiuntive che dovrebbero adottare. Questa può essere un’opportunità perfetta per utilizzare i dati per convincere i clienti a intraprendere nuove misure di sicurezza per ridurre ulteriormente i rischi per la sicurezza. Questo non solo aiuta i tuoi profitti, ma, in definitiva, li aiuta a rimanere aggiornati con le ultime minacce alla sicurezza.

Dove stai?

Con il Mese della Consapevolezza sulla Cybersecurity che si concluderà presto, vale la pena dedicare del tempo per fare il punto della tua sicurezza interna e delle posizioni di sicurezza dei tuoi clienti. Ma ricorda, solo perché CSAM è quasi terminato, il lavoro sulla sicurezza informatica non finisce mai. I criminali informatici continuano ad evolvere le loro minacce e spesso trovano nuove angolazioni per compromettere i sistemi o rubare o crittografare i dati. I criminali informatici non vanno in vacanza, né possono farlo i tuoi programmi di sicurezza informatica. Tuttavia, se tieni presenti i principi e il quadro generale che abbiamo trattato nelle ultime settimane, dovresti avere un buon processo di base per stare al passo con i criminali informatici.

Nelle ultime settimane, abbiamo coperto quattro passaggi importanti nel processo di protezione dei tuoi clienti. Abbiamo anche riunito questi passaggi in un’infografica di facile comprensione con alcune statistiche importanti che potrebbero essere utili nella tua conversazione di vendita.

Scarica gratuitamente l’infografica che racchiude i suggerimenti e i passaggiscaricala ora.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Monitoraggio remoto ed EDR: meglio insieme. RMM & EDR sono oggi integrati in un’unica Dashboard

Alcune cose funzionano meglio insieme. Burro di arachidi e cioccolato. Laurel e Hardy. Ginger Rogers e Fred Astaire. Baseball e hot dog. Torta di mele e Chevrolet ® .

E adesso,SolarWinds ® RMM e Endpoint Detection and Response (EDR).

Oggi, siamo lieti di annunciare che SolarWinds RMM è ora integrato con SolarWinds EDR e riteniamo che scoprirai che combinare i due in un’unica dashboard di gestione ti porterà numerosi vantaggi.

Dopo il rilascio di N-central ® con EDR integrato all’inizio di quest’anno, SolarWinds MSP ha ora completato il primo passo di un viaggio verso la sicurezza e migliorato l’ecosistema con i nostri partner. Sia il monitoraggio remoto che le soluzioni di gestione offrono ora una protezione avanzata dalle minacce, che è diventata sempre più una soluzione a valore aggiunto che può consentirti di servire e proteggere meglio i tuoi clienti e scalare la tua attività.

Prevenire, rilevare, rispondere

Se non hai familiarità con SolarWinds EDR , iniziamo col dire che ti aiuta a prevenire, rilevare e rispondere alle minacce in continua evoluzione e a ripristinare i devices rapidamente quando il ransomware o altri exploit colpiscono. La riparazione e il rollback (solo sistema operativo Windows) aiutano a invertire gli effetti di un attacco e ripristinare lo stato integro pre-attacco degli endpoint per ridurre al minimo i tempi di inattività del cliente. E tutto questo è disponibile da una dashboard unificata, così puoi gestire i tuoi dispositivi in ​​modo più intelligente con RMM o N-central. Il monitoraggio e la gestione completi della sicurezza degli endpoint sin dal primo giorno, da un’unica dashboard facile da usare, è un punto di svolta.

Secondo alcune proiezioni, si ritiene che un’azienda cadrà vittima di un attacco ransomware ogni 11 secondi entro il 2021 Ecco perché l’aggiunta della funzione EDR in RMM è significativa: molti MSP che servono le piccole e medie imprese devono affrontare nuovi attacchi informatici rivolti sia a loro che ai loro clienti. Non solo il ransomware e altri malware possono danneggiare un’azienda, ma possono anche avere implicazioni di vasta portata per gli MSP. La perdita di un cliente non è l’unica cosa a rischio; Anche gli MSP possono essere ritenuti responsabili delle perdite. Ora più che mai è necessaria una protezione dalle minacce che copra un ampio spettro.

La gestione di più integrazioni non deve essere difficile. Tutti i tuoi strumenti, inclusi backup, antivirus, EDR, gestione delle patch e altri, sono accessibili da un’unica console. Avrai una visione mirata della totalità dei dispositivi dei tuoi clienti, tramite uno stato a colpo d’occhio che consente una facile individuazione degli incidenti e delle minacce su tutti i loro endpoint.

Diamo un’occhiata ad alcune delle caratteristiche di EDR che lo rendono un’aggiunta utile al tuo stack di sicurezza. È possibile utilizzare EDR in RMM e le sue funzionalità di automazione per:

  • Distribuire ed aggiornare le ultime versioni dell’agente EDR per i dispositivi con sistema operativo Windows utilizzando la funzionalità RMM nativa
  • Configurare rapidamente criteri EDR, esclusioni e altre impostazioni
  • Sfruttare i flussi di lavoro PSA per gestire gli avvisi EDR, inclusa la notifica delle infezioni del dispositivo
  • Visualizzare i widget della dashboard a colpo d’occhio per lo stato dettagliato o di riepilogo sui dispositivi
  • Ridurre gli avvisi e aiutare a mitigare le minacce senza lasciare la pagina tramite il Centro minacce con barra di stato migliorata
  • Automatizzare i controlli del servizio della piattaforma

Minaccia i dati quando ne hai bisogno

Con così tante minacce che emergono ogni giorno, gli MSP possono avere poco tempo, ma hanno comunque bisogno dei dati attuali sulle minacce in un attimo. Di conseguenza, sia la dashboard N-central che quella RMM/EDR offrono una comoda “Visualizzazione widget” per fornire le informazioni più importanti necessarie per valutare lo stato attuale di tutti gli endpoint (Figura 2).

Questi widget includono:

  • Minacce irrisolte: indaga sulle minacce con la massima priorità
  • Endpoint infetti: visualizza gli endpoint che necessitano di ispezione
  • Agenti S1 che richiedono attenzione: scopri gli agenti che richiedono il riavvio o altre azioni
  • Stato della rete dell’agente S1: vedere la disponibilità degli agenti
  • Copertura della versione dell’agente S1: osserva le metriche della versione dell’agente nella rete
  • Rilevamento delle minacce in base al motore: valuta i tipi di minacce

C’è molto di più da scoprire con EDR integrato. Che tu sia un utente RMM o N-central, troverai sicuramente molto da apprezzare e una vasta gamma di funzionalità per aiutarti a proteggere i clienti e far crescere la tua attività.

Oggi puoi richiedere una demo di RMM o N-central con EDR integrato.

Guarda il nostro video Come configurare l’EDR integrato in RMM .

FONTE: SolarWinds MSP BLOG – di Michael Tschirret, Sr. Product Marketing Manager, EDR

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

NEWS – SolarWinds accetta di acquisire SentryOne

SolarWinds accetta di acquisire SentryOne estendendo la scala e la profondità delle sue capacità di gestione delle prestazioni del database per la piattaforma dati Microsoft

L’aggiunta prevista di SQL Sentry andrà ad integrare SolarWinds Database Performance Analyzer e Database Performance Monitor, creando una potente suite di prodotti progettati per soddisfare le esigenze di quasi tutti coloro che gestiscono database, dal “DBA accidentale”, ai team delle applicazioni e ai professionisti dei dati Microsoft dedicati

AUSTIN, Texas – (BUSINESS WIRE) – SolarWinds(NYSE: SWI), fornitore leader di software di gestione IT potente e conveniente, ha annunciato oggi di aver firmato un accordo definitivo per acquisire SentryOne, fornitore leader di tecnologia per il monitoraggio delle prestazioni del database e soluzioni DataOps su SQL Server, Database SQL di Azure e Piattaforma dati Microsoft. Negli ultimi 16 anni, SentryOne ha costruito un portafoglio di prodotti solido e rispettato guidato da un modello incentrato sul cliente ben allineato alla missione e all’impegno di SolarWinds nei confronti della comunità dei professionisti IT. L’offerta SentryOne completa le offerte di gestione dei database locali e cloud native che SolarWinds ha oggi per soddisfare le esigenze del mercato medio e servire meglio le organizzazioni più grandi.

“Da oltre 20 anni, SolarWinds si impegna a garantire l’immissione sul mercato di un’ampia gamma di prodotti progettati per aiutare i professionisti IT a risolvere le più difficili sfide di gestione dell’infrastruttura IT. Poiché le applicazioni ei dati continuano a crescere in complessità e volume, la gestione dei database è diventata una funzione fondamentale per aziende di tutte le dimensioni e tipi “, ha affermato Kevin B. Thompson, amministratore delegato di SolarWinds. “Riteniamo che l’esplosione di applicazioni business-critical e la loro dipendenza dalle prestazioni di database di punta, rappresentino un’opportunità per SolarWinds di continuare ad espandere il nostro supporto per le organizzazioni IT”.

Thompson ha continuato: “Ci preoccupiamo del database perché ci interessano le applicazioni. Le prestazioni del database sono molto spesso dove l’app va storta, sia in locale che nel cloud. Inoltre, poiché i database sono così fondamentali per le prestazioni delle applicazioni, i professionisti IT e i leader aziendali dall’amministratore di database dedicato al ‘DBA accidentale’, dagli sviluppatori di applicazioni e dai professionisti APM che alimentano le loro app con i dati, ai professionisti della BI e ai leader aziendali che hanno bisogno di approfondimenti per potenziare le loro organizzazioni: tutti si affidano alle prestazioni del database per ottenere il successo. ”

“La missione di SentryOne è stata quella di consentire a Microsoft Data Professional di ottenere prestazioni rivoluzionarie in ambienti fisici, virtuali e cloud. Man mano che siamo cresciuti, ci siamo impegnati con i nostri utenti più o meno allo stesso modo di SolarWinds e abbiamo ampliato la nostra offerta per soddisfare le esigenze sempre più complesse della realtà IT ibrida di oggi “, ha affermato Bob Potter, CEO di SentryOne. “La nostra attenzione alle esigenze del professionista dei dati Microsoft consente alle organizzazioni che si affidano a SQL Server, al database SQL di Azure e alla piattaforma dati Microsoft di gestire le proprie organizzazioni e garantire prestazioni ottimali, ovunque risiedano i propri database”.

“Riteniamo che le potenti offerte di gestione delle prestazioni dei database di SentryOne, leader di mercato, ci offrano un altro prodotto interessante per migliorare la nostra capacità di servire i professionisti IT, in particolare quelli che gestiscono gli ambienti Microsoft”, ha affermato Thompson. “Riteniamo che la combinazione di SolarWinds e SentryOne ci consentirà di servire l’intero spettro di database e le relative sfide di gestione delle prestazioni in un ambiente IT ibrido, dalle piccole imprese alla Fortune 500”.

La transazione dovrebbe concludersi entro la fine del mese.

FONTE: Sezione News sito SolarWinds

Traduzione: N4B SRL – Distributore Autorizzato SolarWinds MSP

Informazioni su SolarWinds

SolarWinds (NYSE: SWI) è un fornitore leader di software di gestione IT potente e conveniente. I nostri prodotti offrono alle organizzazioni di tutto il mondo, indipendentemente dal tipo, dalle dimensioni o dalla complessità, la possibilità di monitorare e gestire i propri servizi IT, infrastrutture e applicazioni; sia in locale, nel cloud o tramite modelli ibridi. Ci impegniamo continuamente con professionisti della tecnologia, professionisti dei servizi e delle operazioni IT, professionisti DevOps e fornitori di servizi gestiti (MSP), per comprendere le sfide che devono affrontare per mantenere infrastrutture e applicazioni IT ad alte prestazioni e altamente disponibili. Le intuizioni che otteniamo da loro, in posti come il nostro THWACK community, ci consentono di risolvere sfide ben note di gestione IT nel modo in cui i professionisti della tecnologia vogliono che siano risolte. La nostra attenzione per l’utente e l’impegno per l’eccellenza nella gestione IT ibrida end-to-end ha reso SolarWinds leader mondiale nelle soluzioni per la gestione di servizi di rete e IT, prestazioni delle applicazioni e servizi gestiti. Scopri di più oggi su www.solarwinds.com .

Dichiarazione cautelativa in merito alle dichiarazioni previsionali

Questo comunicato stampa contiene dichiarazioni “previsionali”, che sono soggette alle disposizioni sull’approdo sicuro del Private Securities Litigation Reform Act del 1995. Queste dichiarazioni previsionali generalmente includono dichiarazioni riguardanti la potenziale transazione tra SolarWinds e SentryOne, comprese eventuali dichiarazioni riguardanti il calendario previsto per il completamento della potenziale transazione, la capacità di completare la transazione, il ricevimento di tutte le approvazioni normative richieste e i benefici e le opportunità attesi dalla transazione. Queste dichiarazioni previsionali si basano sulle convinzioni e sui presupposti della direzione e sulle informazioni attualmente disponibili alla direzione. Le dichiarazioni previsionali includono tutte le affermazioni che non sono fatti storici e possono essere identificate da termini come “scopo”, “anticipare”, “credere”, “posso”, “potrebbe, “” Cercare “,” dovrebbe “,” sentire “,” aspettarsi “,” sarà “,” sarebbe “,” pianificare “,” intendere “,” stimare “,” continuare “o espressioni simili e gli aspetti negativi di tali termini . Le dichiarazioni previsionali comportano rischi noti e sconosciuti, incertezze e altri fattori che possono far sì che i risultati, le prestazioni o i risultati effettivi siano sostanzialmente diversi da eventuali risultati, prestazioni o risultati futuri espressi o impliciti nelle dichiarazioni previsionali. I fattori che potrebbero causare o contribuire a tali differenze includono, ma non sono limitati a, i seguenti: (i) il rischio che la transazione possa non essere completata in modo tempestivo o del tutto, (ii) il mancato rispetto delle condizioni al completamento della transazione, inclusa la ricezione di approvazioni normative da enti governativi (comprese eventuali condizioni,

I marchi SolarWinds, SolarWinds & Design, Orion e THWACK sono di proprietà esclusiva di SolarWinds Worldwide, LLC o delle sue affiliate, sono registrati presso l’ufficio brevetti e marchi degli Stati Uniti e possono essere registrati o in attesa di registrazione in altri paesi. Tutti gli altri marchi di fabbrica, marchi di servizio e loghi SolarWinds possono essere marchi di diritto comune o sono registrati o in attesa di registrazione. Tutti gli altri marchi citati nel presente documento sono utilizzati solo a scopo identificativo e sono marchi delle (e possono essere marchi registrati delle) rispettive società.

© 2020 SolarWinds Worldwide, LLC. Tutti i diritti riservati.

Read More

Cybersecurity Awareness Month: risposta e recupero dalle minacce man mano che si presentano

Nel nostro precedente post per il Cybersecurity Awareness Month (CSAM), abbiamo parlato del rilevamento delle minacce. Poiché le minacce sono cambiate, in particolare durante lo scorso anno, disporre degli strumenti e dei processi giusti per rilevare le minacce man mano che si presentano è fondamentale  per mantenere una solida posizione di sicurezza.

Tuttavia, il rilevamento delle minacce gioca solo una parte. Mentre alcune minacce, una volta rilevate, hanno risposte semplici, altre possono gonfiare i danni al punto da danneggiare seriamente un’organizzazione. Oggi parleremo di due cose: la risposta agli incidenti e le tecnologie di ripristino.

Immergiamoci.

Rispondi e recupera

Quando sorgono minacce, il tuo team deve risolvere i problemi in modo rapido e professionale. Il modo in cui lo gestisci può fare un’enorme differenza sul fatto che tu mantenga o meno il cliente felice (e pagante). Ciò significa che è necessaria una combinazione di politiche forti e tecnologia solida.

SVILUPPA UN PROCESSO IR (RISPOSTA AGLI INCIDENTI)

Prima di poter ripristinare la piena forza dei tuoi clienti, ti consigliamo di disporre di un piano di risposta agli incidenti (IR). Il piano non deve essere ampio, ma dovresti avere un processo fisso in atto per affrontare gli incidenti man mano che si verificano. Sebbene la risposta agli incidenti sia un argomento in sé e per sé (e può essere una profonda tana di coniglio), cerca di assicurarti almeno di avere un’idea dei passaggi da intraprendere: mettere in quarantena macchine infettive, indagare su cosa è successo, risolvere il problema, quindi test per assicurarsi che non ci siano effetti collaterali indesiderati. Dovrai anche capire come comunicare al meglio con i tuoi clienti durante il processo, sia in termini di tenerli aggiornati durante i tempi di inattività sia spiegando come prevenirai problemi futuri.

FORMALIZZA IL TUO PIANO

Quindi assicurati di scriverlo . Non vuoi saltare questo passaggio. Quando si verifica un incidente, sarai grato di avere istruzioni dettagliate per il tuo team su come gestire al meglio un incidente. Una buona parte della gestione degli incidenti di sicurezza implica mantenere la mente lucida sotto pressione; avere un piano scritto aiuta a ridurre il rischio di confusione o errori. Inoltre, assicurati di rivisitare e aggiungere al piano almeno una volta al trimestre, poiché i tuoi passaggi cambieranno nel tempo (e potrebbero essere leggermente diversi a seconda della base di clienti).

FAI PRATICA PER GLI INCIDENTI PRIMA CHE ACCADANO

Abbiamo detto che avere un piano scritto aiuta a ridurre la confusione. Così fa la pratica. Quando le persone affrontano per la prima volta un incidente di sicurezza, possono innervosirsi o entrare in modalità panico. Ecco perché è importante prepararsi in anticipo. Se riesci a trovare il tempo, prova a mettere in atto incidenti specifici, in particolare ransomware, in modo che ogni persona sappia la sua parte e non la affronterà per la prima volta dal vivo.

ESEGUI SPESSO IL BACKUP

Oltre al tuo processo, avrai anche bisogno di alcuni strumenti nella tua cassetta degli attrezzi e un backup basato su cloud è un must. Il backup delle workstation nell’archiviazione cloud è un must assoluto per aiutare a prevenire la perdita di dati, in particolare durante l’era del lavoro remoto pesante, poiché le persone potrebbero essere più rilassate riguardo alla connessione a un server aziendale per salvare i propri file. Se puoi, prova a eseguire il backup dell’intero endpoint o almeno dei documenti aziendali critici. E assicurati di pianificare i tuoi processi di backup in modo da soddisfare comunque gli obiettivi del punto di ripristino.

PROVA PER IL RECUPERO

Riprendendo un tema da prima, ti consigliamo di assicurarti di essere pronto quando arriva il momento di ripristinare. Ecco perché consigliamo di testare frequentemente la recuperabilità dei backup dei clienti. L’ultima cosa che vuoi è scoprire che un backup è stato danneggiato o che non puoi ripristinarlo mentre sei nel mezzo di una crisi.

USA EDR CON ROLLBACK

Infine, SolarWinds ® Endpoint Detection and Response (EDR) include una funzione di rollback automatizzata che può ripristinare rapidamente uno stato sicuro di un endpoint basato su Windows dopo una potenziale minaccia. In effetti, può eseguire una serie di azioni guidate da criteri, tra cui mettere in quarantena i file, disconnettere endpoint da una rete o bloccare le connessioni a siti dannosi. Sebbene l’EDR sia stato menzionato nel blog precedente sul rilevamento, svolge anche un ruolo fondamentale nei processi di risposta e ripristino. Poiché i clienti lavorano in remoto, EDR può lavorare quasi come team di risposta agli incidenti indipendenti su ciascun endpoint, spesso interrompendo un problema prima che subisca danni eccessivi. E poiché il 76% delle organizzazioni ha previsto che il lavoro remoto aumenterebbe i tempi di IR nel Costo di una violazione dei dati di quest’annorapporto di Ponemon e IBM, la funzione di rollback automatizzato potrebbe valere il suo peso in oro. Tuttavia, è importante notare che questa funzione non sostituisce il backup basato su cloud. Ne avrai ancora bisogno per il rollback su macchine che non sono Windows ed è comunque importante per altre forme di perdita di dati.

Mantenere la calma sotto pressione

Gli incidenti di sicurezza si verificheranno nonostante i tuoi piani e le tue difese migliori. Succede alle grandi imprese tanto quanto alle piccole imprese. Ciò che ti fa dimostrare il tuo valore ai tuoi clienti dipende da come gestisci l’incidente e dalla rapidità con cui li ripristini. Assicurati di avere un buon processo IR in atto in modo da poter mantenere i tuoi clienti al sicuro (e felici).

A volte, c’è un intoppo quando si tratta di recupero. Da un lato, hai bisogno degli strumenti giusti per assicurarti di poter ripristinare i dati in un attimo. Ma alcuni clienti possono risparmiare sul backup nel tentativo di risparmiare sui costi, spesso senza comprendere veramente il rischio fino a quando non è troppo tardi.

Per aiutarti a risolvere questo problema, scarica l’EBook gratuito: Guida completa alla vendita della protezione dei datiAiuterà la preparazione dei tuoi clienti a un evento di perdita di dati e contribuirà a migliorare i tuoi profitti

Ottieni la tua copia oggi 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

MAIL ASSURE – NUOVA FUNZIONE MICROSOFT 365 SYNC PER L’ONBOARDING DEI CLIENTI MICROSOFT 365

Gentile partner MSP,

Siamo lieti di informarti sulla disponibilità di SolarWinds ® Mail Assure Microsoft 365 Sync.

Microsoft 365 Sync

Importa e sincronizza facilmente i domini e le cassette postali di Microsoft 365.

Microsoft 365 Sync è una nuova funzionalità di Mail Assure che semplifica l’onboarding dei clienti Microsoft 365. La funzionalità è disponibile dalla nuova interfaccia beta e apparirà nella sezione Domains Overview nella barra di navigazione a sinistra della dashboard:

Microsoft 365 Sync ti consente di:

  • Aggiungere più utenti Microsoft 365 con una procedura guidata di onboarding connettendoti in sicurezza con le credenziali di Microsoft 365
  • Migliorare l’efficienza con la sincronizzazione automatica delle nuove cassette postali, elenchi di distribuzione e cassette postali condivise di Microsoft 365
  • Tenere sotto controllo l’utilizzo con la sincronizzazione automatica pianificata delle cassette postali aggiunte ed eliminate
  • Impostare facilmente il fuso orario, la formattazione dei dati e dell’ora e le opzioni di reporting per le nuove cassette postali

 

GUARDA IL VIDEO DELLA FUNZIONE


REGISTRATI ED INIZIA LA TUA PROVA GRATUITA

 

 

 

Se vuoi saperne di più su tutte le funzionalità Solarwinds MSP visita il sito www.n4b.it oppure contattaci: commerciale@n4b.it

I team di N4B SRL & SolarWinds MSP Channel

Read More

Cybersecurity Awareness Month: rilevamento delle ultime minacce informatiche

Nell’ultimo contributo abbiamo parlato di come preparare gli ambienti dei tuoi clienti e di aiutare a prevenire in primo luogo che le minacce raggiungano anche dispositivi o account. Hai bisogno di queste solide basi per mantenere i clienti al sicuro.

Ma la sicurezza non è statica. Un decennio fa, potresti essere stato in grado di installare un firewall e utilizzare solo AV. I virus erano in genere solo fastidi, piuttosto che rischi maggiori (potenzialmente annientanti per l’azienda). Ma quei giorni sono passati da tempo e la prevenzione non può fermare tutto.

Per proteggere i tuoi clienti, in particolare con così tante PMI che cadono nel mirino dei criminali informatici odierni, i provider IT devono disporre di buoni metodi per rilevare gli attacchi. Mentre il primo passo per la preparazione e la prevenzione è stato quello di mettere le serrature alle porte, oggi il focus è sul sistema di allarme in casa. Oggi parleremo del rilevamento delle minacce.

(Fase uno persa? Controlla il post della scorsa settimana sulla preparazione e prevenzione qui ). 

Rilevamento delle minacce odierne

Come accennato, alcune minacce sfuggiranno alle tecnologie preventive. Devi prenderli velocemente per proteggere i tuoi clienti. I criminali informatici si evolvono spesso, utilizzando tattiche di evasione come l’offuscamento del malware e gli attacchi senza file per sfuggire alle tecnologie tradizionali. Lo stack di sicurezza di oggi deve tenere conto di questo, pur rimanendo protetto dai vecchi standard.

Ecco cosa può aiutare in questa fase:

PROTEZIONE ENDPOINT

Poiché i lavoratori lavorano sempre più da remoto, avere una forte protezione degli endpoint sui dispositivi diventa più importante che mai. Tradizionalmente, questo ruolo era ricoperto da soluzioni antivirus (AV) che scansionavano i virus in base a una pianificazione prestabilita in base alle firme dei virus. Sebbene questo possa funzionare per i dipendenti a basso rischio senza accesso a molti dati sensibili, gli utenti (e le organizzazioni) ad alto rischio potrebbero dover optare per una soluzione di rilevamento e risposta degli endpoint (EDR) come SolarWinds ® EDR. Questi proteggono più dei semplici virus utilizzando l’apprendimento automatico per scoprire comportamenti anomali su una macchina, quindi determinando una risposta appropriata. Ad esempio, se la soluzione EDR rileva l’eliminazione di massa dei file, può segnalarla all’amministratore come segno di un potenziale attacco anche se l’attacco non è iniziato con un malware.

Poiché i criminali informatici lavorano sempre più per eludere gli scanner antivirus con tecniche come attacchi senza file remoti o documenti armati che lanciano script, una soluzione EDR fornisce una rete di protezione più ampia contro queste minacce all’endpoint. Inoltre, come parleremo nel nostro prossimo blog, possono essere utili anche per rispondere rapidamente. Vale la pena notare che c’è ancora spazio per l’antivirus: alcuni utenti a basso rischio possono utilizzare AV, affidandosi a scansioni delle firme basate sul tempo, e cavarsela senza problemi. Ma quando è necessaria una protezione più completa, ti consigliamo unasoluzione EDR in grado di funzionare 24 ore su 24 per proteggere l’endpoint dalle minacce.

MONITORAGGIO E PROTEZIONE DELLA RETE

Sebbene le soluzioni EDR proteggano l’endpoint, dovrai comunque monitorare la rete e le risorse aziendali per ulteriori minacce. Idealmente, uno strumento SIEM (Security Information and Event Management) sarebbe il migliore, ma non tutti hanno le competenze e le capacità interne per gestire le stazioni in ogni momento. Come minimo, considera l’inclusione di un firewall di nuova generazione su reti importanti. Questi includono spesso una protezione avanzata contro le minacce di rete, compresi i sistemi di prevenzione delle intrusioni e la capacità di rilevare malware.

PROTEZIONE E-MAIL

Quando la pandemia è iniziata per la prima volta, abbiamo assistito a un aumento degli schemi di phishing . Gli schemi di posta elettronica possono essere uno dei modi più semplici per i malintenzionati di attaccare una vittima. Possono utilizzare la posta elettronica per fornire file dannosi che compromettono la macchina dell’utente finale o potrebbero provare a utilizzare uno schema di phishing per rubare i nomi utente e le password delle persone. Durante i periodi di incertezza, le persone possono diventare ancora più inclini a cadere vittime di una minaccia di posta elettronica ben congegnata e credibile. Ecco perché è così importante utilizzare un potente filtro e-mail per rilevare queste minacce e metterle in quarantena prima che raggiungano gli occhi di un utente finale.

La maggior parte delle soluzioni di posta elettronica offre una protezione anti-spam, ma l’aggiunta di ulteriore sicurezza per la posta elettronica è fondamentale per prevenire il diluvio di minacce e-mail che le aziende devono affrontare oggi. SolarWinds Mail Assure, ad esempio, utilizza l’intelligence collettiva dell’intera base di utenti e feed di intelligence sulle minacce per rilevare anche le minacce nuove ed emergenti man mano che si presentano. Ciò offre un enorme vantaggio: anziché proteggere dalle minacce rilevate dalle principali soluzioni di posta elettronica dei clienti, protegge dalle minacce riscontrate tra gli utenti di più  provider di posta elettronica. Con una più ampia gamma di dati da cui attingere, puoi proteggere i tuoi clienti anche dalle minacce e-mail emergenti.

GESTIONE DELLE PATCH

Abbiamo menzionato la gestione delle patch come parte della sezione di preparazione e prevenzione e non entreremo nei dettagli qui. Tuttavia, vale la pena notare che anche qui c’è un elemento di sicurezza del detective: è necessario eseguire una scansione coerente per rilevare eventuali sistemi privi di patch e aggiornarli di conseguenza, in particolare con gli aggiornamenti di sicurezza.

STRUMENTI RMM

Infine, avrai bisogno di una soluzione di monitoraggio e gestione remota. Per i principianti, un buon strumento RMM come SolarWinds RMM ti consentirà di gestire la sicurezza per più clienti distribuiti da un unico dashboard. Il tempo è essenziale per la sicurezza, quindi avere tutti i tuoi strumenti in un’area ti consente di rilevare le minacce e rispondere più rapidamente.

Cogliere le minacce odierne

Oggi abbiamo parlato molto delle tecnologie di rilevamento per la sicurezza. Una volta che hai costruito una solida base con i livelli preventivi, devi ancora avere il tuo sistema di allarme per avvisarti delle minacce che sfuggono ai primi livelli. Se segui i passaggi descritti qui, sarai in grado di trovare quelle minacce prima che possano devastare la tua base di utenti.

La prossima settimana parleremo di cosa fare una volta scoperta una minaccia. 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

Cybersecurity Awareness Month: Sei pronto per le minacce odierne?

La scorsa settimana abbiamo fornito una panoramica di ciò che intendiamo coprire come parte del Cybersecurity Awareness Month (CSAM). Oggi ci immergeremo nel primo passaggio del processo: preparare e prevenire grazie a strumenti di gestione adeguati.

Per rimanere al sicuro è necessario preparare continuamente gli ambienti per potenziali minacce, implementando nuove tecnologie e controlli preventivi per tenerli lontani. Oggi parleremo di questo processo.

Prepararsi all’attuale ambiente di minaccia

Non è un’esagerazione dire che il modo in cui lavoriamo è cambiato radicalmente quest’anno. Mentre il lavoro a distanza è stato a lungo possibile per le imprese, ora è diventato sempre più la norma. Se l’industria ha suonato il tamburo alla morte del perimetro per anni, questo dovrebbe portare il volume di quel tamburo a 11. Molti dei vecchi fondamenti sono ancora applicabili, ma alcune tecnologie e controlli devono essere aggiornati.

  • Valutazioni delle vulnerabilità:  parte della fase di pianificazione prevede l’esecuzione di valutazioni delle vulnerabilità per i clienti. Prova a eseguire una scansione delle vulnerabilità sulle reti di cui sei responsabile. Anche uno scanner di base può spesso aiutarti a sradicare cose che normalmente non troverai, come le password predefinite sui dispositivi o il software senza patch.
  • Gestione dell’identità e degli accessi: quando si lavora con un nuovo cliente, assicurarsi che gli utenti possano accedere solo ai dati ed ai sistemi di cui hanno bisogno per il loro lavoro. Dopo averli installati e resi funzionanti, prova a controllare l’accesso e le autorizzazioni su base regolare. Le autorizzazioni possono crescere organicamente fuori controllo se non effettui il check-in di tanto in tanto. L’implementazione di questo principio del privilegio minimo limita la quantità di dati che qualcuno potrebbe rubare, crittografare o eliminare se compromette un account (o se un insider attacca).
  • Sicurezza tramite password e autenticazione a più fattori (MFA): in relazione al punto precedente, imposta regole e processi per password complesse per impedire il controllo degli account. Il modo più semplice per farlo consiste nell’offrire un gestore di password come servizio ai tuoi clienti, consentendo agli utenti di generare automaticamente password complesse e univoche per i servizi che utilizzano. Anche se non lo fai, cerca di convincere gli utenti a cambiare le loro password per i servizi mission critical almeno una volta al trimestre. Infine, per account o dati a rischio più elevato, introdurre l’autenticazione a più fattori (MFA) quando si accede a risorse importanti, in particolare quando si lavora fuori sede.
  • Gateway dell’applicazione:  con così tante persone che lavorano fuori sede, ti consigliamo di impedire loro di accedere a risorse aziendali sensibili da una connessione potenzialmente insicura. Tradizionalmente, le VPN sono state il modo principale per affrontare questo problema. Tuttavia, poiché le organizzazioni hanno dovuto supportare più lavoratori fuori dall’ufficio, il settore ha visto emergere una serie di vulnerabilità nelle VPN (e i criminali se ne sono accorti). Invece, potresti provare a utilizzare un gateway applicazione. I gateway dell’applicazione offrono un maggiore controllo su chi può accedere ai dati e ai sistemi sulla rete. Le VPN spesso concedono l’accesso a un’ampia porzione della rete; un gateway applicazione consente di ottimizzare l’accesso in base alle esigenze d’uso, aiutandoti a applicare meglio un framework zero trust.
  • Arruola gli utenti finali: Ora che la maggior parte dei dipendenti lavora da casa, hai meno visibilità sulla loro sicurezza. Si connettono a reti domestiche che potrebbero non essere sicure e che spesso hanno dozzine di dispositivi collegati a un singolo router, ciascuno dei quali rappresenta un piede nella porta. La formazione sulla sicurezza è un must in qualsiasi condizione, ma ora è particolarmente importante. Assicurati di convincerli a usare cautela quando si ricevono e-mail (soprattutto perché abbiamo visto un aumento delle truffe e-mail quando è iniziata la pandemia). Inoltre, ricorda ai clienti di impostare password complesse sui router di casa e su qualsiasi dispositivo connesso alla rete, inclusi laptop personali e qualsiasi dispositivo IoT. Vale anche la pena ricordare loro di ricontrollare le password dei loro dispositivi e qualsiasi pagina di amministratore per quei dispositivi. Le persone raramente pensano di ricontrollare la pagina dell’amministratore del proprio router di casa,
  • Prestare attenzione alla sicurezza fisica:  mentre molti dipendenti lavorano ancora da casa, alcuni uffici sono stati aperti e molti dipendenti dovranno contemplare un piano di ritorno in ufficio. Quindi non trascurare la sicurezza fisica per i tuoi clienti. Potresti non avere un controllo qui, ma vale la pena assicurarti di avere un inventario di tutti i dispositivi emessi dall’azienda, consigliare alle aziende di fare attenzione all’accesso con la chiave magnetica e assicurarti che i dipendenti sappiano di non lasciare che i non dipendenti entrino nell’edificio senza supervisione.
  • Gestire le Patch regolarmente:  Infine, assicurati di applicare le patch regolarmente. Imposta una pianificazione e prova ad applicare spesso patch ai sistemi critici, soprattutto per gli aggiornamenti di sicurezza urgenti. Anche se probabilmente lo fai già, potresti dover espandere l’ambito dei sistemi che patcha regolarmente. Il lavoro a distanza ha ampliato i sistemi che dovrebbero essere considerati “mission critical”; assicurati che le tue politiche sulle patch coprano l’intera gamma di sistemi importanti.

Rimanere preparati

Il post di oggi si è concentrato sulla posa delle basi per un ambiente sicuro. Anche se questo sicuramente aiuta quando assumi un nuovo cliente al momento, vale la pena ricontrollare molti di questi suggerimenti per i tuoi clienti esistenti. Se c’è un’area che puoi migliorare, non c’è momento migliore per farlo che durante il mese nazionale di sensibilizzazione sulla sicurezza informatica.

 

La prossima settimana parleremo della fase successiva: il rilevamento delle minacce. Ma se non vuoi aspettare, puoi ottenere una panoramica completa di ciò di cui avrai bisogno ad ogni passaggio oggi scaricando il nostro Cybersecurity Blueprint gratuito .

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SolarWinds EDR è ora integrato in Solarwinds N-Central – Distribuisci, configura e monitora facilmente il rilevamento e la risposta degli endpoint per difendere i tuoi clienti MSP

SolarWinds EDR è ora integrato pienamente all’interno della soluzione SolarWinds N-central, mentre l’integrazione nella versione RMM è prevista per Ottobre 2020.

Tramite la dashboard di N-central è ora possibile gestire direttamente la distribuzione la configurazione e il monitoraggio degli end point tramite SolarWinds End Point Detection e Response (EDR)

Le principali caratteristiche della funzionalità integrata sono:

Aiuta a prevenire gli attacchi informatici prima che minaccino le reti dei tuoi clienti

Il modo migliore per proteggere i tuoi clienti è cercare di prevenire il verificarsi di attacchi informatici in primo luogo. SolarWinds® Endpoint Detection and Response (EDR) è progettato per aiutarti a rilevare possibili minacce e rispondere ad esse prima che influenzino le reti dei tuoi clienti.

Il software EDR SolarWinds offre una serie di funzionalità importanti, tra cui:

● Un approccio senza firma in modo da non dover aspettare gli aggiornamenti quotidiani delle definizioni e affrontare una lacuna nella copertura
● Analisi dei file continua, quasi in tempo reale, che elimina la necessità di scansioni ricorrenti che richiedono molto tempo standard
● Protezione anche quando un endpoint è disconnesso

Rileva rapidamente le attività sospette e agisci prima che le reti dei clienti vengano infiltrate

Le minacce informatiche sono in continua evoluzione. Indipendentemente dai passaggi che intraprendi per prevenirli, c’è la possibilità che nuove minacce possano passare attraverso il tuo primo livello di difesa.

SolarWinds EDR consente di rilevare rapidamente la potenziale attività di minaccia. Lo strumento utilizza più motori di intelligenza artificiale comportamentale per identificare le minacce e determinare se è necessaria una risposta.

Inoltre, aiuta gli MSP a comprendere le informazioni sulle minacce necessarie per proteggere i clienti in modo efficace. Lo fa attraverso:

● Avvisi quasi in tempo reale per avvisarti quando una minaccia viene rilevata o neutralizzata
● Una dashboard intuitiva che ti consente di visualizzare le informazioni sulle minacce a colpo d’occhio, con collegamenti alle azioni di riparazione chiave
● Informazioni forensi e rapporti sui dati grezzi
● Approfondimenti esecutivi e risultati chiave

Risponde rapidamente agli attacchi con risposte automatiche

Con uno strumento di rilevamento e risposta degli endpoint in grado di agire in modo autonomo, puoi rimediare alle minacce molto più rapidamente, il che si traduce in una migliore protezione per i tuoi clienti.

Per garantire che queste risposte automatizzate siano efficaci e appropriate per una determinata minaccia, il software SolarWinds EDR viene fornito con una gamma di funzionalità che aiutano a guidare le sue risposte autonome. Questi includono:

● La capacità di personalizzare le politiche di protezione per cliente: ciò significa consentire / bloccare il traffico USB o endpoint e specificare la migliore risposta automatica
● L’opzione di scegliere tra diverse opzioni di ripristino preferite dopo un attacco
● Opzioni di quarantena avanzate che consentono di disconnettere l’endpoint compromesso da la rete prima che possa diffondere ulteriori danni
● Rollback automatico che contiene e neutralizza gli attacchi sostituendo i file compromessi con l’ultima versione integra nota in modo che i clienti possano tornare al lavoro rapidamente

Distribuisci, configura e monitora EDR dalla dashboard di N-central

Con SolarWinds EDR integrato in SolarWinds N-central, è possibile implementare e configurare rapidamente il software per iniziare.

Da una singola dashboard puoi:

● Utilizzare le regole N-central di SolarWinds per automatizzare il modo in cui EDR viene distribuito e aggiornato per i dispositivi Windows e macOS
● Configurare facilmente criteri EDR, esclusioni e altro
● Ottenere il rilevamento avanzato delle minacce, analizza le minacce attive e rimedi più rapidamente da una console centralizzata
● Gestire le licenze EDR con il report sull’utilizzo delle licenze N-central
● Sfruttare i flussi di lavoro PSA per gestire gli avvisi EDR

 

Scopri SolarWinds N-central e registrati per una Demo oppure contattataci per saperne di più: commerciale@n4b.it

FONTE: Sito SolarWinds MSP

Traudizione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

Cybersecurity Awareness Month (CSAM) – Un momento per riflettere e fare il punto della situazione

Dire che quest’anno è stato insolito è un eufemismo. L’incertezza e il cambiamento sono stati la norma e i team IT e di sicurezza hanno dovuto adattarsi. Durante i periodi di grandi cambiamenti, quelli con processi consolidati sono spesso meglio attrezzati per resistere alla tempesta.

Poiché ottobre è il Cybersecurity Awareness Month (CSAM), stiamo rivisitando le linee generali di un framework che puoi utilizzare per proteggere i tuoi clienti. Oggi vogliamo dare il via al mese fornendo un’anteprima di ogni fase del processo. Nelle prossime quattro settimane, tratteremo ciascuna fase in modo più approfondito, con tecnologie e tattiche specifiche.

Solarwinds MSP e N4B SRL si propongono di approfondire questi argomenti per sensibilizzare i provider IT, gli MSP e gli utenti. In particolare approfondiremo 4 aspetti:

1. Preparare e prevenire grazie a strumenti di gestione adeguati

Quest’anno, il settore IT è stato sconvolto dalla pandemia, costringendo molti fornitori a trasferire i propri clienti al lavoro remoto dall’oggi al domani. Successivamente, i provider IT avevano meno controllo e visibilità sulle reti a cui si collegavano i loro clienti. La sicurezza basata sul perimetro si era già dimostrata obsoleta; questo rapido passaggio al lavoro a distanza ne ha ulteriormente accelerato la fine. Nel post della prossima settimana, parleremo di alcuni lavori di preparazione e passaggi preventivi necessari per supportare una forza lavoro remota, quindi assicurati di controllarlo nel caso in cui ci sia qualcosa che potresti non aver considerato. Inoltre, parleremo un po ‘delle implicazioni del ritorno dei dipendenti nei loro uffici e di cosa ciò potrebbe significare per le reti aziendali.

2. Tecnologie per rilevare le minacce

Successivamente, parleremo di quale tecnologia è necessaria per rilevare le minacce oggi disponibili. Molte delle vecchie tecnologie di rilevamento funzionano ancora, ma in molti casi i clienti avranno bisogno di strumenti aggiornati. In particolare, i provider IT dovrebbero fare affidamento su una tecnologia più adattabile e attiva. Durante i periodi di incertezza, i criminali informatici spesso trovano modi per trarne vantaggio, sia tramite schemi di phishing legati alle notizie o sfruttando nuove vulnerabilità introdotte nello sconvolgimento. Ecco perché è così importante avere l’intelligenza artificiale e l’intelligenza collettiva mentre le frecce nella tua sicurezza informatica tremano. Parleremo delle soluzioni che meglio soddisfano questi momenti e del motivo per cui le soluzioni di rilevamento e risposta degli endpoint  sono progettate appositamente per questi tempi.

3. Rispondere agli incidenti e processo di recupero e ripristino

Nonostante le tue difese migliori, alcune minacce continueranno a sfuggire. Avere un solido piano per rispondere e recuperare dagli incidenti è assolutamente essenziale per aiutare a mantenere i clienti al sicuro. Parleremo ovviamente di tecnologie di backup e ripristino , ma parleremo anche dello sviluppo di un processo di risposta agli incidenti, che è particolarmente importante nell’era della maggiore privacy dei dati e delle normative in materia di segnalazione come GDPR e CCPA. Sebbene nessuno voglia mai che si verifichi un incidente di sicurezza, il modo in cui gestisci questo passaggio può spesso creare o distruggere i tuoi rapporti con i clienti, dimostrando la tua professionalità o inviandoli alla concorrenza.

4. Analizzare e migliorare la sicurezza

Infine, parleremo dell’analisi continua che i fornitori IT dovrebbero intraprendere per migliorare continuamente le posizioni di sicurezza dei loro clienti. Ciò comporta il monitoraggio dei rapporti giornalieri, ma implica anche l’esecuzione dei giusti tipi di analisi sia dopo gli incidenti che su base periodica. Parleremo anche di una tecnologia più avanzata che puoi considerare di implementare per ottimizzare ulteriormente le tue capacità di analisi della sicurezza (e migliorare la protezione in generale). Essere in grado di analizzare gli incidenti ti consente di stare al passo con le minacce quando proteggi i tuoi clienti e, poiché le minacce continuano a proliferare e i criminali informatici continuano a innovare, un’analisi coerente ti aiuta a migliorare la sicurezza per i singoli clienti e individuare le tendenze che puoi utilizzare per aiutare ulteriormente gli altri. Inoltre, questo passaggio ha un ruolo nel marketing: dovresti considerare la tua analisi come un’opportunità per dimostrare valore e forse anche persuadere i clienti ad aumentare ulteriormente le loro difese. Ne tratteremo molto nel post sul blog dell’ultima settimana.

Un momento per riflettere

Per questo mese, discuteremo di come i provider IT possono affrontare il momento attuale e oltre. I passaggi descritti qui si applicano indipendentemente dall’ambiente attuale delle minacce informatiche: è sempre necessario pensare in termini di preparazione e prevenzione, rilevamento, ripristino e analisi. Ma gli elementi che compongono ogni passaggio devono adattarsi. Nelle prossime quattro settimane, copriremo ogni passaggio. Quindi rimanete sintonizzati per i nostri prossimi post di questo mese, dove approfondiremo i dettagli di ogni passaggio.

 

Proteggere i tuoi clienti non dovrebbe essere un’impresa caotica. Ecco perché SolarWinds ® RMM integra più strumenti di sicurezza in un unico dashboard basato sul web. Con esso, puoi offrire sicurezza ai tuoi clienti dallo stesso sistema che utilizzi per monitorare e gestire la loro infrastruttura IT. 

Scopri di più su SolarWinds RMM oggi e registrati per una trial gratuita di 30 giorni

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SolarWinds Backup Recovery Testing Adoption sottolinea le opportunità di crescita della sicurezza MSP

Oltre 400 partner MSP hanno implementato 3.110 dispositivi da giugno, sostituendo la verifica manuale del backup con test automatizzati altamente efficienti

DURHAM, North Carolina – 9 settembre 2020 – SolarWinds (NYSE: SWI), fornitore leader di software di gestione IT potente e conveniente, ha rivelato oggi i tassi di adozione dei test di ripristino di backup SolarWinds® da parte degli MSP che riaffermano la domanda del mercato di automazione per migliorare la prontezza di emergenza, aumentare l’efficienza e dimostrare valore. Più di 400 partner SolarWinds MSP hanno utilizzato la funzione sin dal suo rilascio nel giugno 2020, con più di 3.110 dispositivi attualmente abilitati. Il Recovery Testing si basa sull’opportunità per gli MSP di trasformare i servizi di sicurezza in un vero elemento di differenziazione e sull’impegno di SolarWinds nell’aiutarli a fare proprio questo.

SolarWinds Backup fornisce una conferma immediata del fatto che i processi di backup siano stati completati correttamente, con errori o per niente. Il Recovery Testing porta questo a un nuovo livello con ripristini di test automatici regolari dei server più critici e rapporti pianificati che includono la verifica dello screenshot dello stato del sistema ripristinato. Automatizzando il processo di test di ripristino, gli MSP possono essere più sicuri dei propri backup, risparmiare tempo e risorse e contribuire a dimostrare ai propri clienti la disponibilità ai disastri. Non sono necessari dispositivi hardware; la funzione può essere facilmente abilitata dall’interno del prodotto Backup, con reporting automatizzato su una pianificazione di 30 o 14 giorni.

“Il backup è qualcosa di più del semplice mantenimento di un’altra copia dei dati”, ha spiegato Alex Quilter, vicepresidente della gestione del prodotto, SolarWinds MSP. “Riguarda la protezione dei dati e la capacità di tornare operativi rapidamente in caso di disastro. Vogliamo rendere questo processo il più semplice ed economico possibile per i nostri MSP e offrire loro modi dimostrabili per mostrare ai loro clienti quanto sia importante per loro. Questo è il motivo per cui abbiamo introdotto sul mercato funzionalità di test di ripristino automatizzato che possono essere implementate rapidamente e fornire risultati di reporting rapidi “.

Scopri Solarwinds MSP Backup e Registrati per una trial gratuita di 30 giorni. (CLICCA QUI)

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More