SICUREZZA IT – Scegliere la giusta soluzione antivirus per il tuo MSP: quattro cose da considerare

Quando acquisti una soluzione antivirus per la tua attività di provider di servizi gestiti (MSP), è importante considerare i requisiti individuali del tuo MSP per capire a quali funzionalità o componenti dovresti dare la priorità nella tua ricerca. Sebbene diverse soluzioni antivirus MSP siano tutte teoricamente progettate per servire allo stesso scopo, probabilmente avranno approcci estremamente vari. Questa guida avrà lo scopo di darti una comprensione di ciò che dovresti cercare in una soluzione antivirus gestita centralmente quando prendi la tua decisione.

1. Efficacia 

Ci sono alcune caratteristiche chiave che probabilmente gli MSP richiedono al loro software antivirus per essere in grado di proteggere efficacemente se stessi ed i propri clienti dal malware. Innanzitutto, gli MSP necessitano di un software antivirus in grado di rilevare e bloccare in modo affidabile le minacce note. A tal fine, le soluzioni antivirus utilizzano spesso il rilevamento e la scansione delle minacce tradizionali basati su firme: la ricerca dei tassi di rilevamento e dei falsi positivi può essere utile per comprendere l’efficacia e l’accuratezza delle varie soluzioni.

Oltre a catturare solo minacce note, la giusta soluzione antivirus per il tuo MSP dovrebbe anche essere in grado di rilevare nuovi virus non riconosciuti con un monitoraggio in tempo reale che tiene d’occhio comportamenti sospetti. Le soluzioni antivirus che offrono controlli euristici e scansione comportamentale possono rilevare al meglio le azioni comunemente associate agli exploit malware, aiutando a proteggere i tuoi clienti da minacce sconosciute.

Infine, cerca funzionalità aggiuntive come la pianificazione, criteri personalizzabili e predefiniti e notifiche proattive, che possono aiutarti a ridurre al minimo il consumo di risorse, soddisfare le esigenze specifiche dei clienti e ottenere il controllo.

2. Velocità

Quando si seleziona una soluzione antivirus gestita centralmente, considerare la velocità con cui il programma esegue la scansione dei dispositivi. Se devi eseguire una scansione in un attimo, avrai bisogno di un programma antivirus in grado di eseguire controlli rapidi. Per confermare la velocità di scansione di un programma, controlla i siti di recensioni indipendenti per vedere cosa dicono gli altri utenti. Idealmente, il sito Web del provider offrirà una media per la loro velocità di scansione, ma dovresti confermare la loro affermazione e confrontarla con altre opzioni prima di effettuare un acquisto.

3. Rapporto qualità-prezzo

La prima e forse la più ovvia considerazione dovrebbe essere quella di trovare uno strumento che offra un buon rapporto qualità-prezzo. Ci sono alcuni fattori che possono contribuire al rapporto qualità-prezzo, che include il prezzo effettivo, il modello di fatturazione e se viene offerta una prova gratuita.

Le soluzioni antivirus gestite centralmente sono disponibili in un’ampia gamma di forme e dimensioni. Mentre alcuni software sono gratuiti, altri costeranno centinaia o addirittura migliaia di euro. Poi ci sono anche i costi correnti da considerare. Il fornitore fornisce supporto continuo gratuito? In caso contrario, quanto ti costerà il supporto o l’assistenza tecnica quando si verificano problemi? Prima di effettuare un acquisto, è fondamentale che tu ponga queste domande e assicurati che la soluzione scelta sia conveniente in una capacità a lungo termine.

Dovresti anche tenere presente che la soluzione più economica non offre necessariamente un buon rapporto qualità-prezzo, e nemmeno la soluzione più costosa. Se non sei sicuro di cosa costituisca un prezzo ragionevole, confronta la soluzione che hai in mente con strumenti concorrenti per ottenere una comprensione più informata dei prezzi di mercato correnti.

Una prova gratuita offre un valore aggiunto perché ti dà la possibilità di provare uno strumento prima di impegnarti. Questo può potenzialmente farti risparmiare una notevole quantità di denaro a lungo termine, in particolare se hai requisiti di nicchia o specifici. Vale la pena notare, tuttavia, che alcune prove gratuite potrebbero non darti accesso alla gamma completa di funzionalità della soluzione.

Infine, il modello di fatturazione è forse una delle considerazioni più importanti quando si valuta il rapporto qualità-prezzo. Sebbene una commissione una tantum richiederà inevitabilmente un investimento iniziale più elevato, potrebbe risultare più economica rispetto all’opzione per un ciclo di fatturazione mensile. La scelta del modello di fatturazione dipenderà dalle preferenze personali e dalle circostanze individuali della tua azienda.

4. Valore aggiunto

Se stai cercando di massimizzare il valore, scegliere una soluzione di monitoraggio e sicurezza IT all-in-one che includa software antivirus è una scelta intelligente. Le soluzioni all-in-one offrono il miglior rapporto qualità-prezzo e aumentano l’efficienza dei tecnici consentendo al tuo team di accedere a tutte le loro esigenze da un unico strumento consolidato. Ad esempio, uno strumento all-in-one di monitoraggio e gestione remoto potrebbe includere:

Con funzionalità che si estendono a tutto lo stack IT completo e accessibili tramite un’unica dashboard, un programma all-in-one può essere sia conveniente che facile da usare.

La giusta soluzione antivirus per il tuo MSP

Per gli MSP alla ricerca di una soluzione all-in-one completa ed economica, SolarWinds ® RMM  è un’ottima opzione. Questa suite di strumenti è stata progettata specificamente per gli MSP e include funzionalità antivirus gestite avanzate, tra cui:

  • Ampia scansione basata sulla firma
  • Controlli euristici
  • Protezione attiva e scansione comportamentale
  • Criteri predefiniti
  • Potente personalizzazione
  • Marchio dell’endpoint
  • Disk Encryption Manager disponibile come componente aggiuntivo

SolarWinds RMM dispone di funzionalità antivirus in grado di proteggere la tua azienda e i tuoi clienti da virus noti e sconosciuti, rilevandoli ed evitandoli in modo proattivo.

RMM offre anche:

Essendo una soluzione all-in-one, RMM semplifica anche la fatturazione e il processo di accesso all’assistenza. Da una potente dashboard, RMM ottimizza il carico di lavoro del tuo MSP fornendo allo stesso tempo una solida protezione antivirus. Per esplorare le sue capacità senza alcun costo,  è disponibile una prova gratuita di 30 giorni di SolarWinds RMM.

 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SICUREZZA IT – Best practice per la sicurezza informatica: una guida per MSP e imprese

Gli MSP gestiscono grandi quantità di dati sensibili, motivo per cui i criminali informatici li considerano buoni potenziali bersagli. Per proteggere adeguatamente questi dati sensibili dagli attacchi sofisticati odierni, è fondamentale che gli MSP sfruttino le migliori pratiche di sicurezza informatica per garantire la sicurezza e la protezione dei propri sistemi e dei sistemi dei propri clienti.

Questa guida illustrerà alcune best practice di sicurezza informatica per MSP e aziende, coprendo l’importanza di un’efficace gestione dell’infrastruttura remota, utilizzando una sofisticata soluzione di sicurezza EDR (Endpoint Detection and Response) e implementando software di gestione delle patch.

Perché gli MSP sono gli obiettivi principali degli attacchi informatici?

Le grandi imprese, che hanno accesso a grandi quantità di informazioni sui clienti, sono obiettivi ovvi per gli attacchi informatici. Tuttavia, la maggior parte delle grandi organizzazioni utilizzerà soluzioni di sicurezza di livello aziendale che le aiutano a impiegare misure di sicurezza sofisticate. Ciò significa che, sebbene possano essere un obiettivo redditizio per i criminali informatici, possono (in genere) richiedere molte competenze e risorse per attaccare con successo.

Gli MSP, d’altra parte, hanno probabilmente accesso a grandi quantità di dati preziosi sui clienti, indipendentemente dal fatto che i loro clienti siano piccole, medie o grandi imprese. Gli MSP hanno le mani in mille pezzi e possono fungere da gateway efficace per i criminali informatici che sperano di sfruttare dati riservati.

Le soluzioni MSP sono in genere create per fornire ai tecnici un accesso facile e diretto ai propri clienti, consentendo loro di risolvere i problemi, eseguire attività di manutenzione, distribuire software e molto altro con restrizioni minime. Data l’enorme quantità di accesso che gli MSP offrono ai clienti, non sorprende che i criminali informatici considerino gli MSP come obiettivi interessanti. Se un criminale informatico riesce a compromettere un solo MSP, potrebbe trovarsi con accesso a un’intera ventina di altri potenziali bersagli.

Inoltre, poiché l’offerta principale di un MSP è mantenere le reti dei clienti sicure e operative, la minaccia di danni e interruzioni rivolti ai clienti rende gli MSP l’obiettivo ideale per l’estorsione. Se, ad esempio, un MSP scoprisse che tutti i suoi clienti sono stati infettati da ransomware, i criminali informatici sperano che pagheranno una cifra considerevole per risolvere il problema.

Sei best practice per la sicurezza informatica

Con i criminali informatici che cercano di introdursi nei sistemi MSP e aziendali, è più importante che mai per gli MSP implementare le migliori pratiche di sicurezza informatica che li aiuteranno a evitare di cadere vittime di un attacco. Ecco sei attività chiave che gli MSP e le grandi aziende dovrebbero intraprendere per proteggersi dalle vulnerabilità sfruttabili:

1. DARE PRIORITÀ ALLA GESTIONE DELLE PATCH

Alcune organizzazioni possono subire centinaia, a volte anche migliaia, di attacchi informatici individuali ogni anno , sebbene queste attività siano certamente anomale. Tuttavia, la maggior parte delle aziende è a rischio di minacce informatiche semplicemente perché i criminali informatici sono sempre alla ricerca di potenziali vulnerabilità nelle applicazioni.

Gli MSP dovrebbero rendere i sistemi con patch e aggiornati una priorità perché software e firmware obsoleti sono obiettivi primari per i criminali informatici e possono essere facilmente sfruttati. Uno dei modi più efficaci per proteggere la tua attività MSP ei suoi clienti da problemi associati a hardware e software obsoleti è utilizzare un software di gestione delle patch robusto e sofisticato . Questo può aiutarti a tenerti aggiornato sugli aggiornamenti e distribuire le patch su base regolare prima che i criminali abbiano la possibilità di trarne vantaggio.

2. PARTECIPARE AL MONITORAGGIO E ALLA GESTIONE REGOLARI DELLE VULNERABILITÀ

Un po ‘come la gestione delle patch, il monitoraggio e la gestione delle vulnerabilità richiede di cercare le vulnerabilità che i criminali potrebbero essere in grado di sfruttare per evitare che ciò accada. Scansionando e testando regolarmente il tuo ambiente per rilevare eventuali punti deboli, puoi identificare le aree nei tuoi sistemi o nei sistemi dei tuoi clienti che richiedono aggiornamenti, che si tratti di una password predefinita, di una configurazione scadente o di un software senza patch. Questo è un modo semplice ed economico per migliorare in modo significativo la tua sicurezza informatica.

Una parte fondamentale della gestione delle vulnerabilità è l’esecuzione di scansioni di vulnerabilità che cercano potenziali vulnerabilità che i criminali informatici potrebbero cercare di sfruttare. La scansione basata su host può eseguire controlli di vulnerabilità su tutti i dispositivi delle reti per assicurarsi che non ci siano software privi di patch o potenziali minacce malware.

3. ESEGUIRE IL RILEVAMENTO E LA GESTIONE PROATTIVI DELLE MINACCE

Gli strumenti di rilevamento e prevenzione delle minacce possono comprendere firewall, sistemi di rilevamento delle intrusioni e risposte affidabili di rilevamento degli endpoint (EDR) . Il rilevamento completo ed efficace delle minacce è una parte cruciale della protezione della tua azienda e dei suoi clienti. L’implementazione di un firewall è il primo passo per monitorare e controllare con successo il traffico di rete in base alle regole di sicurezza individuali dei clienti. Se possibile, un firewall di nuova generazione può aiutare non solo controllando il traffico, ma fornendo anche altre funzionalità di sicurezza come la scansione antivirus. Un sistema di rilevamento delle intrusioni può identificare e bloccare eventuali entità dannose che violano il firewall.

Il blocco degli endpoint è un altro componente chiave per un rilevamento e una gestione delle minacce efficaci. La stragrande maggioranza degli attacchi informatici inizia con un utente che viene ingannato da un’e-mail dannosa. Gli strumenti di filtraggio di e-mail e web possono aiutare a impedire a dipendenti e utenti di commettere errori potenzialmente critici. Per supportare le misure di protezione della posta elettronica , è necessario configurare DMARC, SPF e DKIM o utilizzare uno strumento di protezione della posta elettronica in grado di farlo per te. Molti antivirus gestiti il software e le soluzioni di sicurezza EDR offrono una gamma di funzionalità di rilevamento delle minacce. Tuttavia, prima di scegliere una soluzione di sicurezza, dovresti considerare se è abbastanza completa da soddisfare i tuoi requisiti di sicurezza. Gli strumenti di sicurezza informatica e RMM all-in-one, in particolare quelli che offrono EDR avanzato insieme alla protezione web e alla protezione della posta elettronica, possono offrire un approccio centralizzato e semplificato che può essere sia economico che meno dispendioso in termini di risorse.

4. ESERCITATI NEL MONITORAGGIO DEI REGISTRI

Un monitoraggio efficace dei registri implica l’esame dei registri per rilevare eventuali anomalie. Ciò potrebbe includere il traffico proveniente da domini dannosi o tentativi di aumentare i privilegi degli utenti. Il monitoraggio dei registri può aiutarti a rilevare i modelli di minaccia e a colmare le lacune di sicurezza informatica. A seconda delle dimensioni della tua azienda o delle reti dei tuoi clienti e del numero di reti e dispositivi che richiedono il monitoraggio, potresti prendere in considerazione uno strumento SIEM (Security Information and Event Management). Questi strumenti ti aiuteranno a setacciare enormi quantità di dati e ti aiuteranno a dare la priorità agli elementi che necessitano di attenzione.

5. UTILIZZARE UNA SOLUZIONE DI BACKUP

I backup sono una parte cruciale per porre rimedio alle attività dannose e salvaguardare la continuità aziendale in caso di disastro o attacco informatico. Una buona soluzione di backup consente a te e ai tuoi clienti di accedere alle ultime versioni di applicazioni e dati aziendali, offrendoti la massima tranquillità da violazioni dei dati e disastri naturali. Le soluzioni di backup sono particolarmente importanti per gli MSP e le aziende che devono soddisfare i requisiti di conformità come PCI DSS e HIPAA .

Dovresti cercare una buona soluzione di backup basata su cloud che consenta trasferimenti di dati rapidi e ti dia la flessibilità di scegliere la modalità di ripristino dei dati. Essere in grado di ripristinare rapidamente dopo un evento di inattività, dovuto a un attacco ransomware, a un errore umano o a un disastro naturale, è fondamentale per mantenere i clienti al sicuro. Inoltre, è importante che i backup siano archiviati nel cloud nel caso in cui un attacco ransomware tenti di eliminare i backup locali sulle macchine.

6. IMPLEMENTARE E RIVEDERE LA GESTIONE DEGLI ACCESSI PRIVILEGIATI

Le aziende sperimentano spesso cambiamenti interni sotto forma di onboarding, offboarding e spostamenti laterali all’interno di un’organizzazione. Per questo motivo, rivedere regolarmente i privilegi di accesso è di fondamentale importanza. Quando si eseguono le revisioni degli accessi, è possibile che i dipendenti che una volta richiedevano l’accesso a determinate risorse mission-critical non ne abbiano più bisogno. Ciò può rappresentare un grave rischio per la sicurezza, soprattutto se la persona con accesso ha lasciato l’azienda. Per mitigare questo rischio, è necessario condurre controlli regolari per garantire che l’accesso dei dipendenti a dati e applicazioni critici sia strettamente “necessario sapere”.

Il modo migliore per prevenire l’abuso dei privilegi è stabilire barriere tra utenti e risorse. Per ottenere ciò, è possibile adottare un approccio a più livelli, aderendo al principio del privilegio minimo. Il principio del privilegio minimo limita i privilegi al minimo indispensabile per portare a termine il lavoro. Altre best practice per la gestione degli accessi includono evitare la condivisione o il riutilizzo delle credenziali di accesso, l’abilitazione dell’autenticazione a più fattori, l’utilizzo di un gestore di password per creare password complesse e un processo efficace per l’offboarding dei dipendenti e la revoca dei privilegi secondo necessità.

Introduzione all’implementazione delle migliori pratiche di sicurezza informatica

Rimanere in cima a tutte le best practice incluse in questa guida può essere una vera sfida ed è probabile che la tua organizzazione abbia requisiti di sicurezza informatica unici che non sono stati presi in considerazione. Per semplificare questo processo per la tua azienda, il modo più affidabile ed efficace per proteggere la tua organizzazione ei tuoi clienti dalle minacce informatiche è utilizzare una soluzione RMM all-in-one.

SolarWinds ® RMM  è progettato per aiutarti a soddisfare le tue esigenze di sicurezza informatica da un’unica dashboard. Il set di strumenti in RMM consente alle aziende di proteggere, mantenere e migliorare in modo efficiente i sistemi IT dei clienti, il tutto da un unico dashboard. Questa soluzione include le seguenti funzionalità:

  • Modelli di monitoraggio predefiniti
  • Accesso remoto veloce e sicuro
  • Funzionalità avanzate di protezione web
  • Backup e ripristino
  • Antivirus gestito
  • Rilevamento e risposta degli endpoint

SolarWinds RMM è una soluzione popolare progettata per supportare MSP e professionisti IT. È scalabile, conveniente e facile da usare. Senza alcuna formazione o esperienza richiesta, puoi iniziare a utilizzare SolarWinds RMM in poche ore.

Registrati per una prova gratuita di 30 giorni di SolarwWindsRMM

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Scelta del Software di supporto remoto: elenco delle caratteristiche principali

Se sei un provider di servizi gestiti (MSP) attualmente alla ricerca di software di supporto remoto o software di accesso remoto dell’help desk, è importante che tu sappia a quali funzionalità dare la priorità nella tua ricerca. Per assistere i tuoi clienti da lontano e offrire supporto remoto di livello aziendale, il software di supporto remoto aziendale dovrebbe includere diverse funzionalità di base. Per aiutarti a restringere le opzioni, questa guida delineerà le funzionalità software di supporto remoto più critiche di cui gli MSP hanno bisogno, dalle capacità di accesso non presidiato alla registrazione della sessione.

Caratteristiche principali del software di supporto remoto

Le seguenti otto funzionalità non solo saranno preziose per i tuoi clienti, ma renderanno anche più facile la vita dei tuoi tecnici. Per offrire un supporto remoto che aggiunga veramente valore alle tue relazioni con i clienti, ecco le caratteristiche principali che ti consigliamo di tenere a mente.

1. ACCESSO NON PRESIDIATO

Quando i clienti pensano al supporto remoto, la prima cosa che viene in mente è spesso l’accesso remoto assistito. In particolare, probabilmente stanno pensando a un momento in cui hanno avuto un problema urgente che richiedeva assistenza immediata e su richiesta. Con l’accesso assistito, il cliente può ricevere supporto immediato da un tecnico che ottiene l’accesso remoto al proprio dispositivo e risolve il problema con il cliente in linea.

D’altra parte, è meno probabile che i clienti pensino all’accesso non presidiato perché non richiede la loro presenza. Tuttavia, l’accesso non presidiato è estremamente importante per gli MSP perché consente loro di fornire manutenzione e supporto regolari ai dispositivi dei clienti su base continuativa, senza supervisione. Dover svolgere attività di routine come gli aggiornamenti software e la gestione dell’infrastruttura IT con il cliente presente non è solo un ostacolo alle operazioni del tuo MSP, ma anche un disagio per i tuoi clienti. Per questo motivo, è fondamentale disporre di capacità di accesso non presidiato.

L’accesso non presidiato significa che non devi interrompere le operazioni del cliente richiedendo loro di concedere il controllo ogni volta che hanno bisogno di supporto. Avrai invece accesso remoto ai dispositivi dei clienti in qualsiasi momento della giornata, eliminando la necessità di guidarli attraverso il processo di connessione iniziale per ogni attività di routine. L’accesso non presidiato può far risparmiare ai tecnici dell’assistenza una notevole quantità di tempo e fa risparmiare ai clienti il ​​potenziale mal di testa di contribuire a facilitare una connessione remota.

Per utilizzare l’accesso remoto non presidiato, è necessario installare il software di supporto remoto su tutti i dispositivi che richiedono supporto. Una volta installato l’agente remoto, i tuoi tecnici saranno in grado di connettersi e lavorare su questi dispositivi da qualsiasi luogo, se necessario.

2. SUPPORTO PER MONITOR AD ALTA RISOLUZIONE E SITUAZIONI MULTI-MONITOR

Molte soluzioni di supporto remoto non sono in grado di gestire monitor ad alta risoluzione o situazioni multi-monitor. Se si desidera offrire ai clienti una soluzione di supporto progettata per gestire le moderne configurazioni aziendali, il supporto remoto ad alta risoluzione per i monitor di oggi è una funzionalità software di supporto remoto cruciale. Se il software di supporto remoto non è in grado di supportare monitor ad alta risoluzione o se il visualizzatore remoto ha funzionalità limitate, i tecnici non saranno in grado di massimizzare la loro produttività. Pertanto, dovresti cercare uno strumento che supporti sia i monitor moderni (4K +) che gli schermi mobili di piccolo formato.

3. REGISTRAZIONE DELLA SESSIONE

Il software di supporto remoto scelto dovrebbe offrire la registrazione e la ricerca complete della sessione, in modo che l’attività venga archiviata e sia facilmente accessibile per scopi di analisi storica e di qualità. Avere la possibilità di registrare e memorizzare le sessioni è utile anche per scopi di formazione quando nuovi tecnici si uniscono al tuo team.

4. BRANDING E PERSONALIZZAZIONE

Poiché si prevede che il crimine informatico costerà al mondo ben 6 trilioni di dollari entro il 2021, i cattivi attori trovano costantemente modi più creativi e sofisticati per sfruttare le loro vittime. Se i tuoi clienti sperano di evitare di diventare un’altra statistica, è importante che possano distinguere tra servizi di supporto remoto legittimi e quelli che stanno cercando di compromettere i loro dati.

A questo proposito, le funzionalità del software di supporto remoto per il branding e la personalizzazione possono essere molto utili, poiché puoi insegnare ai tuoi clienti a fidarsi della piattaforma di supporto remoto solo con i tuoi dettagli di branding specifici e a tenere d’occhio coloro che potrebbero tentare di adottare falsamente il tuo look per scopi dannosi. Le funzionalità di branding aiutano anche a mantenere la tua attività in prima linea nella mente dei tuoi clienti quando ricevono supporto, il che rafforza il tuo valore.

5. SICUREZZA DI LIVELLO AZIENDALE

È di fondamentale importanza che il software di accesso remoto dell’help desk dia la priorità alla sicurezza  e sia sicuro da usare per i clienti. Le funzionalità di sicurezza chiave da cercare includono protocolli di crittografia avanzati , funzionalità di eliminazione degli appunti e supporto per l’autenticazione a più fattori e autorizzazioni a più livelli.

6. SUPPORTO MULTIPIATTAFORMA

La maggior parte degli MSP supporterà una base di clienti diversificata. Per questo motivo, il supporto multipiattaforma è una funzionalità chiave del software di supporto remoto. Come minimo, dovresti assicurarti che la piattaforma scelta supporti i dispositivi Windows, Mac e Linux. Idealmente, lo strumento di supporto remoto dovrebbe supportare anche iOS e Android per il supporto mobile.

7. UN’APPLICAZIONE MOBILE

Sebbene i tuoi tecnici spesso supporteranno i clienti in remoto dai propri computer, potrebbero dover essere in grado di accedere ai dettagli dell’help desk o stabilire una connessione remota in movimento. Per consentire ai tuoi tecnici di accedere e supportare i dispositivi dei clienti praticamente ovunque, cerca uno strumento di supporto remoto che offra un’applicazione mobile disponibile su dispositivi iOS e Android.

8. VISIBILITÀ NEI DETTAGLI DEL DISPOSITIVO

Acquisire informazioni approfondite sui dettagli del dispositivo aiuta i tecnici ad accelerare la risoluzione dei problemi, il che significa ticket più risolti e clienti più soddisfatti. Il software di supporto remoto dovrebbe darti visibilità su informazioni di sistema di base, integrità, driver e altro.

Scegliere il giusto software di supporto remoto

Se stai cercando uno strumento di supporto remoto che soddisfi tutti i requisiti di cui sopra, non cercare oltre SolarWinds ® Take Control . SolarWinds Take Control è progettato per aiutare i fornitori di servizi IT a supportare più clienti attraverso un supporto remoto veloce e intuitivo. Take Control ti dà accesso a una diagnostica approfondita da un unico dashboard, centralizzando il tuo approccio al supporto remoto. È progettato per adattarsi sia ai flussi di lavoro dei tecnici che al budget della tua azienda, fornendo un supporto intuitivo per l’accesso remoto assistito e non presidiato.

Questa soluzione offre tutte le funzionalità chiave elencate in questa guida e molte altre. Fornisce velocità di connessione rapide per consentire ai tuoi tecnici di connettersi, diagnosticare e risolvere i problemi nel minor tempo possibile. Take Control fornisce anche informazioni dettagliate sui dispositivi, dandoti una visione immediata di cose come il sistema operativo del dispositivo, la CPU, le informazioni di rete e molto altro. Per consentire al tuo MSP di supportare il maggior numero possibile di clienti diversi, Take Control supporta piattaforme Windows, Mac, iOS, Android e Linux. È dotato di un’applicazione mobile come app iOS o Android nativa, che consente ai tecnici di accedere e supportare i dispositivi dei clienti da qualsiasi luogo con una connessione Internet.

Con il marchio personalizzato sui metodi di richiesta di supporto, avvisi sul tempo di attesa, e-mail, applet, il nome del file dell’applet, sondaggi post-sessione e altro, puoi portare a casa il valore che offri ai tuoi clienti. Take Control consente inoltre una perfetta integrazione con SolarWinds Passportal  , che è una soluzione di gestione delle password semplice ma altamente sicura. Per gli MSP interessati a saperne di più sulle soluzioni, contattateci compilando il form oppure scriveteci a: commerciale@n4b.it

Se stai cercando una soluzione più completa, potresti prendere in considerazione:

come un’alternativa all-in-one a Take Control. Entrambe le soluzioni includono il software di supporto remoto Take Control, ma forniscono anche una gamma di altre funzionalità di monitoraggio remoto che consentono agli MSP di ottenere una solida soluzione IT attraverso un unico strumento.

Registrati per una trial gratuita o una Demo delle diverse soluzioni compilando i form cliccando sui links:

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

MSP BUSINESS – Quali sono le tue opzioni quando una patch va storta?

Sappiamo tutti che il patching è importante, giusto? Le patch risolvono bug, falle di sicurezza e aggiungono funzionalità aggiuntive. Mantenere i sistemi sicuri dovrebbe essere la tua preoccupazione numero uno, ma devi trovare il giusto equilibrio tra questo e la stabilità, che può essere difficile da ottenere. In generale, le patch verranno installate correttamente e senza problemi perché i fornitori svolgono molto lavoro in background per garantire che le loro patch superino i test di controllo di alta qualità.

A volte però le cose possono andare terribilmente storte.

Nonostante i migliori sforzi dei fornitori, le patch possono causare problemi

Negli ultimi anni si sono verificati numerosi problemi. Nel 2014 diverse patch hanno causato il riavvio di Windows 8.1 con la “schermata blu della morte”. Alla fine del 2015 un aggiornamento ha causato il mancato avvio di Window Server 2012 R2 dopo aver visualizzato INACCESSIBLE_BOOT_DEVICE. Questa può essere una situazione da incubo per i fornitori di soluzioni IT (che tu sia un amministratore IT o un fornitore di servizi gestiti o un MSP), in particolare quelli che impostano una pianificazione delle patch standard su tutte le loro macchine. Più recentemente, l’aggiornamento dell’anniversario di Windows 10 ha causato il blocco di migliaia di webcam e l’interruzione del loro funzionamento. Questo tipo di patch è solitamente meno urgente da affrontare e la correzione è relativamente semplice, ma non è sempre così.

Cosa fare quando una patch va storta?

Quando una patch va storta, può trattarsi di qualcosa di piccolo come una funzionalità che smette di funzionare correttamente. Tuttavia, a volte un server non si avvia, causando gravi interruzioni a un’organizzazione. Se sei una piccola impresa, è improbabile che tu abbia un sistema di continuità aziendale completo. Anche se disponi di backup, non vorrai utilizzarli fino a quando non avrai eseguito una risoluzione dei problemi completa poiché può essere necessario più lavoro per ripristinare un sistema dal backup di quanto sia necessario per risolvere il problema in primo luogo.

La tua risposta a un problema dopo l’installazione di una patch varierà a seconda della sua gravità. Se un server ha installato una patch, viene riavviato e non si avvia correttamente, è importante non farsi prendere dal panico! All’inizio potresti non renderti conto che una patch ha causato il problema. È qui che entra in gioco l’esperienza.

Ecco alcuni suggerimenti per aiutare in queste situazioni:

  • Niente panico
    Il panico non ti porta da nessuna parte, gestire le patch che vanno terribilmente male non dovrebbe essere una novità per te.
  • Inizia a tenere appunti validi
    Un buon amministratore/tecnico tiene sempre appunti completi, anche sotto pressione. Più informazioni mantieni, più facile sarà gestire la situazione e giustificare il tuo tempo e le tue azioni in seguito.
  • Valuta la situazione
    Il problema è stato riscontrato da più dispositivi? I problemi interessano molti utenti o è solo una piccola manciata di desktop?
  • Assegnare priorità ai problemi su cui lavorare
    Per gli MSP, non tutti i clienti pagano per lo stesso livello di servizio, quindi inizia a dare la priorità e concentrati sui tuoi clienti premium e poi scendi di livello per occuparti degli altri.
  • Comunicare
    Questo è un passaggio fondamentale, quando i dipendenti sono seduti alla scrivania e non sono in grado di lavorare a causa di un guasto del server, si chiederanno cosa sta succedendo e presumeranno che non stia accadendo nulla. Assegna qualcuno che tenga aggiornati gli utenti e fagli sapere che gli ingegneri si stanno occupando del caso.
  • Avviare piani di continuità operativa
    Alcune aziende avranno server di backup pronti per essere avviati in un attimo. Se questo è il caso e il problema non è stato risolto dopo la risoluzione dei problemi di base, agire con l’attuazione di questi piani.
  • Accesso remoto
    Se hai configurato l’accesso ILO o Drac ai server, puoi iniziare subito la risoluzione dei problemi in remoto. O lavorando su un singolo problema o diffondendo più casi nel tuo team. È qui che aiuta l’implementazione di una build di server standard. Avere accesso remoto ai dispositivi anche quando il sistema operativo non funziona ti farà risparmiare tempo e denaro a lungo termine.

Opzioni di ripiego

Quando una patch va terribilmente male, devi agire rapidamente, quindi i primi passaggi per la risoluzione dei problemi di solito coinvolgono uno o più dei seguenti:

  • Rimuovere gli aggiornamenti
    Uno dei primi passaggi per la risoluzione dei problemi sarà di solito rimuovere le patch manualmente o tramite gli strumenti di gestione.
  • Ripristino del sistema
    Quando viene installato un aggiornamento di grandi dimensioni, viene creato un punto di ripristino del sistema che offre la possibilità di ripristinare manualmente il sistema se qualcosa va storto.
  • Backup
    Se tutto il resto fallisce, è il momento di attivare gli strumenti di backup e ripristinare il sistema o il sistema operativo completo.

Le tue opzioni di patch

Quindi quali sono le tue opzioni di patch per cercare di ridurre le possibilità che una patch esploda? Ognuno ha le proprie opinioni ed esperienze, ma generalmente un’azienda adotta una o una combinazione delle seguenti politiche:

  • Non applicare mai patch
    Non applicare mai patch in realtà non è un’opzione, quindi a meno che tu non abbia una spericolata mancanza di rispetto per la sicurezza o il sistema non sarà mai su Internet o non avrà mai installato un nuovo software, questa non è davvero un’opzione.
  • Installa manualmente in un momento conveniente
    L’installazione manuale delle patch quando è silenzioso e puoi permetterti un po ‘di inattività, può essere eseguita. Questo è fattibile solo se gestisci una manciata molto piccola di dispositivi e sei l’amministratore in loco della rete. Anche in questo caso, ti lasci aperto a problemi di sicurezza e ciò può richiedere troppo tempo. Molte piccole imprese adottano il metodo di applicazione manuale delle patch, ma di solito si tratta di imprese molto piccole che sono autogestite e l’applicazione delle patch viene solitamente eseguita dal proprietario dell’azienda o da uno dei dipendenti, quando si ricorda di farlo.
  • Patching automatizzato di patch critiche e installazione manuale di patch opzionali
    Un altro metodo di patching consiste nell’installare patch critiche ogni sera o una volta alla settimana e installare quelle opzionali manualmente o ogni due settimane. Ciò rappresenta un buon equilibrio tra stabilità e mantenimento del sistema aggiornato.
  • Test in un ambiente virtuale
    E’ possibile applicare le patch in un ambiente di test prima di distribuirle ai dispositivi. A meno che non si ripristini un backup della sera precedente esattamente sullo stesso hardware, non è possibile garantire che ciò che accade in un ambiente virtuale avvenga in produzione. Questa operazione può richiedere molto tempo e, a meno che non ti trovi in ​​una grande organizzazione, potresti non sentire di avere le risorse disponibili per farlo, tuttavia, come MSP, l’installazione in un ambiente di test è esattamente ciò che è necessario per identificare le patch dannose prima distribuzione a un pubblico più ampio.
  • Applicazione settimanale delle patch automatizzata a tutti gli aggiornamenti disponibili
    Un’opzione valida è ritardare l’applicazione delle patch di alcuni giorni. Microsoft rilascia nuove patch a orari prestabiliti: si trattava di nuove patch il secondo martedì di ogni mese, ma è previsto un cambiamento per una serie di piattaforme dall’ottobre 2016. Ciò significa che puoi scegliere di giocare sul sicuro e lasciare che gli altri testino le patch prima, e attendi la ricaduta nei forum se va storto. Questo dà anche a Microsoft il tempo di revocare le patch o rilasciare ulteriori correzioni per risolvere problemi noti. Automatizzare l’installazione delle patch il venerdì sera ti offre il fine settimana per verificare se le cose sono andate storte. Finché hai configurato il monitoraggio del server, puoi essere avvisato di eventuali interruzioni importanti causate da una patch errata.
  • Usa i tuoi strumenti per automatizzare il processo
    Avere gli strumenti giusti in atto aiuta molto e può farti risparmiare tempo. La gestione centralizzata delle patch è fondamentale per la gestione di un numero qualsiasi di workstation e server. Essere in grado di distribuire facilmente le patch in base a una pianificazione e persino avere la possibilità di rimuoverle se necessario. L’automazione è fondamentale per una corretta gestione delle patch e strumenti come Windows Server Update Services (WSUS) o l’utilizzo di soluzioni di Patch Management sono ottime scelte.

Conclusioni

L’installazione di aggiornamenti e delle patch è fondamentale per garantire che le reti siano protette dalle minacce alla sicurezza, siano il più stabili possibile e che le nuove funzionalità siano disponibili per gli utenti. I problemi sorgeranno sempre ed è il modo in cui ti prepari e rispondi a questi problemi che mostra quanto sei professionale.

Definisci le tue procedure e assicurati che tutti le conoscano … e ricorda durante una crisi, la comunicazione e la calma sono fondamentali.

Se stai cercando una soluzione completa per la gestione dei sistemi IT, scopri SolarWinds MSP RMM e registrati per una Trial Gratuita di 30 giorni

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT – Controlli e misure di sicurezza logica

Oggi, le organizzazioni in una vasta gamma di settori devono affrontare una serie di dilemmi sulla sicurezza informatica e i controlli di sicurezza logica possono essere la risposta a una serie di questi problemi.

  • Ad esempio, come possono le piccole e medie imprese tenere il passo con i giganti del settore quando si tratta di sicurezza informatica?
  • Come proteggi le risorse online della tua azienda con una forza lavoro sempre più remota?
  • Come investi ed espandi il tuo ambiente digitale mantenendo un controllo accurato su chi nella tua organizzazione può accedere a determinate informazioni?

Da un lato, le aziende hanno spesso dato la priorità alla sicurezza fisica. Ciò comporta il controllo di chi entra in un ufficio, chi ha accesso ai data center e cosa fare in caso di violazione fisica. Tuttavia, sebbene questa sia una parte importante della protezione dell’infrastruttura di un’azienda, è solo una parte di quello che dovrebbe essere un apparato di sicurezza completo, soprattutto perché le aziende hanno bisogno di strategie di sicurezza informatica di prossima generazione per proteggere le informazioni proprietarie e proteggere le loro reti.

È qui che entrano in gioco i controlli di sicurezza logica.

La sicurezza logica si riferisce a pratiche che danno agli amministratori di sistema il controllo su chi all’interno di un’organizzazione ha accesso a quali risorse e per quale scopo. Poiché le aziende generano più informazioni a un ritmo crescente – incredibilmente, il 90% dei dati nel mondo è stato creato negli ultimi due anni – spetta ai team IT, ai decisori chiave e ad altre parti interessate proteggere le informazioni proprietarie con il massimo tecnologia avanzata possibile.

Tuttavia, mantenere la sicurezza logica nell’azienda moderna è più facile a dirsi che a farsi. Con il 77% delle aziende che mantiene almeno un componente della propria infrastruttura informatica nel cloud , può essere difficile mantenere il controllo e garantire la sicurezza sull’accesso alle risorse che potrebbero non essere nemmeno gestite all’interno delle proprie strutture. Nonostante questi ostacoli, è fondamentale che le imprese effettuino questi investimenti, poiché il costo del crimine informatico in tutto il mondo è salito a oltre 600 miliardi di dollari.

Cos’è il controllo dell’accesso logico?

Il controllo dell’accesso logico è il mezzo con cui le organizzazioni implementano i vincoli di sicurezza sui dati proprietari e su ambienti digitali più ampi. Varie misure di controllo dell’accesso logico a livello individuale e di gruppo costituiscono una politica di sicurezza logica più ampia a livello organizzativo. Regolando l’accesso in questo modo, un’azienda può impedire a un singolo utente di avere un controllo eccessivo sulle risorse digitali di un’intera azienda.

Alcune pratiche di sicurezza logica risulteranno già familiari anche a coloro che non dispongono di un ampio background IT. Ad esempio, le password e i codici di accesso utilizzati per accedere al computer, al telefono e ai siti Web e servizi in linea preferiti sono tutte istanze di controllo dell’accesso logico. In questo processo, la giusta combinazione di nome utente e password permette di verificare l’autorizzazione ad accedere a determinate funzioni all’interno di un’organizzazione come utente, dipendente o cliente. Questo tipo di autenticazione, l’autenticazione tramite password, è solo uno dei numerosi controlli di accesso logico.

L’autenticazione è una delle misure di sicurezza logica più popolari nello spazio della sicurezza informatica. Tuttavia, le strategie di autenticazione diventano ogni anno più avanzate poiché diventa chiaro che la tradizionale autenticazione con password non è più sufficiente contro la gamma di minacce che le aziende devono affrontare. Queste strategie più avanzate aggiungono ulteriori passaggi al processo di autenticazione, aiutando le reti aziendali a verificare con maggiore certezza l’identità degli utenti che tentano di accedere alle risorse di sistema.

L’autenticazione tramite token è una di queste misure. In questo modello, i token di sicurezza forniscono agli utenti un numero che cambia in una determinata sequenza temporale, in genere ogni minuto. Come parte di un processo di accesso, i sistemi aziendali richiederanno agli utenti il ​​token e lo abbineranno ai meccanismi interni per garantire che il token sia corretto.

L’autenticazione a due fattori (2FA) è un’altra area emergente di sicurezza logica. Oltre a un nome utente e una password, gli utenti potrebbero dover fornire risposte a domande di sicurezza o confermare un PIN inviato a un dispositivo o un’app separati.

Oltre ai tipi di autenticazione, che possono includere anche misure biometriche, sono disponibili altre misure di sicurezza logica.

Ad esempio, la segmentazione degli utenti consente agli amministratori di sistema di controllare le aree della rete dell’organizzazione a cui i singoli utenti possono accedere. Ciò garantisce che, nel caso in cui l’account di un utente venga in qualche modo compromesso, l’aggressore non sarà in grado di provocare il caos nell’intera rete dell’organizzazione.

Qual è la differenza tra accesso logico e fisico?

Tradizionalmente, l’accesso alla sicurezza logica e fisica sono stati animali diversi. Mentre il controllo della sicurezza logica coinvolge tutto ciò di cui sopra, l’accesso fisico si riferisce alle misure che le organizzazioni adottano per proteggere le loro strutture reali. Ciò può comportare carte d’identità per i dipendenti, serrature fisiche o elettroniche sull’hardware o su determinate aree di un ufficio e sistemi TVCC per monitorare ingressi, uscite e punti di accesso a data center o altri luoghi critici. Tuttavia, l’accesso fisico può anche comportare l’accesso forzato a un computer tramite mezzi diretti, come l’utilizzo dei dischi di installazione del sistema.

In sintesi, questo significa che l’ accesso fisico controlla chi può entrare negli uffici e interagire con le risorse di persona, mentre l’accesso logico controlla chi può entrare nelle reti e interagire con le risorse mentre è mediato da un computer o da un altro dispositivo. Tuttavia, come voi ei vostri clienti potreste prevedere, questa separazione non è così netta come una volta.

Infatti, poiché tecnologie come l’Internet of Things (IoT) portano online il nostro ambiente fisico e la nostra infrastruttura, la distinzione tra ciò che è connesso a Internet e ciò che non lo è diventerà più difficile da articolare. Ciò significa che i professionisti della sicurezza informatica e della sicurezza fisica dovranno collaborare in futuro per coordinare gli sforzi e ottimizzare le soluzioni di prossima generazione.

Cos’è una minaccia logica?

Mentre le minacce fisiche possono includere furto, atti vandalici e danni ambientali , le minacce logiche sono quelle che possono danneggiare i sistemi software, i dati o la rete senza danneggiare effettivamente l’hardware. Virus, attacchi DoS, phishing e trojan sono tutti esempi di minacce logiche che possono essere scaricate o diffuse inavvertitamente tramite l’uso di unità flash. Nella peggiore delle ipotesi, un attacco non colpisce solo un singolo dispositivo, ma si diffonde su una rete, raschiando dati sensibili o spegnendo i sistemi operativi.

Come accennato in precedenza, le minacce logiche si stanno evolvendo e la loro relazione con le minacce fisiche sta diventando più complessa. Se la tecnologia IoT è vulnerabile quanto le risorse informatiche tradizionali – e lo è – allora le nostre risposte alle minacce e le precauzioni che adottiamo dovranno diventare a loro volta più complesse. Sebbene ci siano una serie di misure di sicurezza logica che è possibile adottare per proteggersi da queste minacce, le azioni dell’utente non sono sufficienti per garantire contro la perdita di dati aziendali. L’autenticazione forte e altre best practice sono solo un altro livello di sicurezza oltre a quella che dovrebbe essere una solida piattaforma di sicurezza . Con la giusta protezione, puoi prevenire meglio gli attacchi esterni che rappresentano minacce significative alle informazioni aziendali.

Se sei alla ricerca di uno strumento di gestione che permette una difesa stratificata e multilivello scopri le soluzioni Solarwinds MSP.

Registrati per una trial gratuita della soluzione RMM (remote monitoring e management) oppure prova la soluzione di Backup e Disaster Recovery.

Se vuoi scoprire tutte le altre soluzioni di Solarwinds MSP contattaci: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

GESTIONE REMOTA – 5 cose per aiutare a migliorare l’esperienza di supporto remoto per i tuoi clienti

In qualità di provider di servizi gestiti (MSP), probabilmente ti concentri su questioni di efficienza e produttività quando si tratta dei tuoi tecnici. Tuttavia, è altrettanto importante dare la priorità al servizio clienti per mantenerli felici. Garantire un supporto remoto di alta qualità contribuirà notevolmente a semplificare la vita dei clienti. Ciò dimostra l’affidabilità, aumenta la soddisfazione del cliente e incoraggia la fedeltà del cliente per il tuo MSP. Le seguenti pratiche possono aiutarti a offrire ai clienti esperienze di supporto remoto sempre eccezionali.

Cos’è una sessione di supporto remoto?

Il supporto remoto è definito come un tipo di servizio di assistenza clienti che consente agli ingegneri e ai tecnici del supporto IT di accedere in remoto al computer di un utente finale. Le sessioni di supporto remoto possono essere impostate in diversi modi. Ad esempio, gli MSP potrebbero fornire al cliente istruzioni iniziali che descrivono in dettaglio come abilitare la condivisione dello schermo. In alternativa, i tecnici possono utilizzare il software di supporto remoto per assumere il controllo remoto dei computer dei clienti.

I rischi di abilitare il supporto remoto

Ci sono numerosi vantaggi associati al supporto remoto, tra cui maggiore efficienza, convenienza economica, capacità di lavorare da casa e fuori orario, ridotto impatto ambientale, risposta rapida e molto altro ancora. Esistono, tuttavia, una serie di rischi che gli MSP dovrebbero considerare. Poiché l’accesso remoto implica la creazione di una connessione remota tra i computer dei clienti e gli account dei tecnici, è possibile che i malintenzionati utilizzino queste aperture per tentare di accedere al sistema e provocare il caos.

Sebbene i vantaggi del software di supporto remoto tendano a superare i rischi, gli MSP dovrebbero assicurarsi di trarre vantaggio dagli strumenti di supporto remoto dotati di solide funzionalità di sicurezza per mitigare questi rischi. Ad esempio, una gestione remota inefficace potrebbe comportare l’utilizzo di uno strumento che non crittografa i dati. I dati crittografati sono dati elettronici standard che sono stati convertiti in testo cifrato. Questo testo cifrato è estremamente difficile da comprendere per le parti non autorizzate, il che riduce significativamente la probabilità che si verifichi il furto di dati. Se i malintenzionati accedono a dati che non sono stati crittografati, d’altra parte, è molto più facile per loro sfruttare tali dati per i propri scopi dannosi.

In qualità di MSP, il rischio maggiore di violazione dei dati associato alle pratiche di supporto remoto può esporre la tua azienda a responsabilità legali. Fortunatamente, con il giusto software di supporto remoto puoi fornire un supporto remoto semplificato e affidabile senza compromettere la tua sicurezza o l’esperienza di supporto dei tuoi clienti.

Migliorare l’esperienza di supporto remoto del cliente

In un articolo separato, (Clicca qui per leggere) , abbiamo esaminato alcuni dei migliori suggerimenti per assicurarti di dare la priorità alla sicurezza di prim’ordine mentre fornisci supporto remoto. Come accennato, tuttavia, il supporto remoto non si limita a proteggere i tuoi clienti. Ecco le cinque principali cose che puoi fare per assicurarti di fornire un servizio di alta qualità offrendo al contempo supporto remoto ai tuoi clienti. Ricorda che l’obiettivo è mantenere il processo il più efficiente, semplice e privo di stress possibile.

1. Documenta tutte le chiamate

È fondamentale mantenere registri organizzati di ogni interazione che hai avuto con ogni cliente. Se un cliente torna da te con una seconda richiesta di assistenza, ricordare ciò che tu o un altro tecnico lo avete assistito in precedenza potrebbe essere fondamentale per risolvere il problema e risparmiare tempo. Assicurati che tutte le note siano datate e complete.

2. Rimani coerente

Con ogni probabilità, supporterai più volte ciascuno dei tuoi utenti finali. In effetti, potresti iniziare a riconoscere i nomi dei clienti che emergono ripetutamente nella tua coda dei biglietti. Pertanto, rimanere coerenti nel tuo approccio dimostrerà professionalità e ispirerà fiducia nei tuoi clienti. Questo farà molto quando si tratta di lealtà, soddisfazione e reputazione del marchio.

3. Utilizzare una connessione affidabile 

Quando un utente finale in una sessione remota si affida a una connessione Internet scadente, può essere estremamente frustrante e spesso ostacola la capacità di fornire un buon servizio. Lo stesso vale al contrario, ei clienti si aspettano che tu mantenga una connessione Internet affidabile. Se non lo fai, sembrerai sicuramente poco professionale e molto probabilmente sprecherai il tempo dei tuoi clienti. 

4. Assicurati di avere le mani libere

Se stai cercando di bilanciare il tuo dispositivo mobile tra la spalla e l’orecchio, il tuo lavoro sarà molto più difficile. Assicurati che tutti i tuoi tecnici stiano utilizzando un auricolare per semplificare al massimo le sessioni remote. Questo può sembrare ovvio, ma consentirà ai tecnici di concentrarsi sul problema in questione piuttosto che essere distratti dagli elementi del loro ambiente fisico.

5. Trova il giusto software di supporto remoto

Questa è la cosa più importante che puoi fare per migliorare l’esperienza di supporto remoto per i tuoi clienti, per non parlare dei tuoi tecnici. Con gli strumenti giusti, tutte le operazioni di supporto remoto diventano notevolmente più semplici.

Identificare il giusto strumento di supporto remoto per il tuo MSP

SolarWinds ® Take Control è una soluzione software di supporto IT remoto progettata per gli MSP, il che significa che è stata creata pensando al servizio clienti. Questo strumento può semplificare l’esperienza del cliente, adattarsi alla tua attività e offrire una soluzione intuitiva per i tuoi tecnici.

Take Control offre velocità di connessione rapide e strumenti diagnostici precisi, consentendo ai tuoi tecnici di risolvere i problemi dei clienti il ​​più rapidamente possibile. Uno dei principali vantaggi di Take Control è che è preconfigurato, consentendoti di iniziare subito, ma ti offre anche la flessibilità di riconfigurarlo per soddisfare le tue esigenze specifiche. Puoi configurare i flussi di lavoro e personalizzare i report in base alle tue esigenze, perché sappiamo che le esigenze di ogni MSP sono diverse in base ai clienti che servono.

Oltre ad essere progettato specificamente per loro, Take Control è uno dei preferiti tra gli MSP perché utilizza protocolli di crittografia avanzati per mantenere i tuoi dati al sicuro. È anche personalizzabile, il che significa che ti consente di mettere l’identificazione personale della tua azienda su tutto, come rapporti, e-mail automatiche, valori post-sessione e altro. Questo aiuta a rafforzare il tuo valore mentre offri un servizio eccezionale e garantisce che i tuoi clienti mantengano il tuo marchio sempre al primo posto.

Per saperne di più, su Take Control qui e come poterlo utilizzare gratis per 90 gg clicca qui e compila il form, oppure contattaci a: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SUPPORTO REMOTO – Solarwinds Take Control: Software di supporto remoto per MSP

Solarwinds Take Control è il software di supporto remoto progettato per aiutare il tuo business IT ad avere successo, a un prezzo accessibile. SolarWinds Take Control è progettato per aiutare i fornitori di servizi IT a supportare più clienti tramite un supporto remoto rapido e intuitivo su quasi tutte le piattaforme. Take Control fornisce l’accesso a una diagnostica approfondita da una dashboard mentre si connette contemporaneamente ai dispositivi in ​​genere in pochi secondi. È progettato per adattarsi ai flussi di lavoro dei tuoi tecnici e al budget della tua azienda.

Vediamo ora le principali funzioni ed i vantaggi di Take Control

  • Risolvi i problemi IT in modo efficiente con funzionalità progettate per accelerare il tuo supporto remoto

Con SolarWinds Take Control, i tuoi clienti possono essere certi che stai utilizzando strumenti di supporto remoto costruiti utilizzando standard di sicurezza elevati.
Questo software di supporto remoto mette in atto le protezioni appropriate per ridurre al minimo il rischio di una violazione dei dati che potrebbe costare a te o ai tuoi clienti danni paralizzanti.

SolarWinds® Take Control è un software di accesso remoto creato per aiutarti ad accelerare la risoluzione dei problemi tecnici e la risoluzione dei ticket, fornendo il miglior supporto possibile ai tuoi clienti.

Take Control offre una varietà di funzionalità per aiutare la tua attività MSP a funzionare in modo più efficiente. Ad esempio, i tecnici possono ottenere una rapida visibilità delle informazioni importanti sul dispositivo a colpo d’occhio, come i dettagli del sistema, l’utilizzo della memoria, i dettagli del registro e altro ancora. Questi possono aiutare il tuo team a individuare la radice dei problemi tecnici dei tuoi clienti; chat dal vivo e videochiamate aiutano anche a semplificare la comunicazione con gli utenti finali.

Indipendentemente dal fatto che il tuo cliente utilizzi sistemi Mac, Windows o Linux, SolarWinds Take Control ti consente di fornire supporto da un’unica soluzione. Progettato specificamente per gli MSP, questo strumento è stato creato per integrarsi facilmente con altri PSA e RMM tramite semplici API.

  • Contribuisci a garantire un accesso sicuro e pratiche di gestione dei dati con livelli di sicurezza integrati

La tua attività MSP è forte quanto la tua sicurezza. Molte connessioni remote spesso si basano sul protocollo desktop remoto (RDP), che lascia aperta una porta di ascolto sul computer finale. Ciò consente un comodo accesso alle workstation dei clienti, ma può anche lasciare una vulnerabilità da sfruttare per gli attacchi informatici.

Solide pratiche e strumenti di sicurezza progettati pensando alla sicurezza possono aumentare la fiducia dei clienti e aiutare a ridurre drasticamente il rischio di violazioni della sessione, dati compromessi o accesso non autorizzato a dispositivi e reti client. Le funzionalità di sicurezza di SolarWinds Take Control includono:

● Uso della curva ellittica DH e dei protocolli di crittografia dei dati AES 256
● Utilizza moduli di libreria crittografica conformi a FIPS (140-2) per proteggere il dispositivo Windows alle connessioni remote del dispositivo Windows
● Autenticazione a più fattori per l’accesso MSP protetto
● Impostazione delle autorizzazioni granulari per i tecnici
● Il L’ambiente di sviluppo Take Control è certificato ISO 27001
● Completamente integrato con la soluzione di gestione delle password SolarWinds Passportal

Con SolarWinds Take Control, i tuoi clienti possono essere certi che stai utilizzando strumenti di supporto remoto costruiti utilizzando standard di sicurezza elevati.
Questo software di supporto remoto mette in atto le protezioni appropriate per ridurre al minimo il rischio di una violazione dei dati che potrebbe costare a te o ai tuoi clienti danni paralizzanti.

  • Documenta le sessioni e la soddisfazione del cliente in modo affidabile con la registrazione delle sessioni e sondaggi personalizzabili

Per garantire la responsabilità e la qualità del servizio, è buona norma registrare le sessioni del servizio di supporto e le richieste di supporto di follow-up con sondaggi post-sessione sui clienti. SolarWinds Take Control offre opzioni di registrazione che ti consentono di memorizzare e rivedere le sessioni, nonché di sondare gli utenti dei tuoi clienti dopo gli incontri.

SolarWinds Take Control Plus ti consente di registrare le tue sessioni e note di sessione per un massimo di due anni nel cloud o nella memoria locale con Take Control. Ciò consente di eseguire controlli a campione di sessione per la qualità del servizio e di convalidare i servizi eseguiti per i client. E la capacità di cercare rapidamente le note archiviate può essere di enorme aiuto quando lo stesso problema si presenta ripetutamente.

Tieni d’occhio la soddisfazione del cliente con i sondaggi sui clienti che puoi progettare da solo. Progetta le tue domande e invia i sondaggi dopo la sessione (o quando vuoi). Puoi persino tenere una libreria di sondaggi per diversi tipi di clienti e c’è un rapporto speciale solo per i risultati del sondaggio.

  • Personalizza il tuo marchio e i tuoi messaggi per riflettere la tua attività

Oggi gli MSP non solo devono offrire un ottimo supporto IT, ma devono anche commercializzarsi in modo coerente. Ecco perché Take Control fornisce configurazioni personalizzabili per aggiungere il tuo marchio personale ai servizi di supporto remoto.

Lo strumento ti consente di marcare i tuoi molteplici elementi rivolti agli utenti, come applet di download, URL di supporto del sito Web, messaggi sui tempi di attesa e sondaggi, in modo che i tuoi clienti ti ricordino sempre come il loro servizio di supporto affidabile. Puoi persino inserire un pulsante di richiesta di supporto IT di facile accesso sul tuo sito web.

Con elementi di branding, come i metodi di richiesta di supporto, avvisi sui tempi di attesa, e-mail e sondaggi post-sessione, puoi rafforzare l’identità della tua azienda e rafforzare il tuo valore. Un aspetto personalizzato può aiutare a garantire che la tua attività sia sinonimo di supporto affidabile.

  • Esegui script batch, modifica i registri e goditi la funzionalità della riga di comando nativa direttamente dal visualizzatore remoto

SolarWinds Take Control Plus include funzionalità avanzate che aiutano i tecnici ad andare alla radice dei problemi, con la modifica del registro e la funzionalità della riga di comando nativa direttamente dal visualizzatore remoto. Lo scripting batch uno-a-molti può far risparmiare ore agli MSP offrendo la possibilità di eseguire aggiornamenti o di accedere alle impostazioni di sicurezza con la gestione di massa degli agenti Take Control installati. Take Control offre anche controlli di visualizzazione remota avanzati con commutazione multimonitor, visualizzazione a colori reali a 24 bit e regolazione automatica della risoluzione per condizioni di larghezza di banda più lente. Se un problema di supporto richiede l’escalation o la consultazione di un altro tecnico, è facile condividere o trasferire le sessioni.

TAKE CONTROL è il Software di supporto remoto IT progettato per MSP 

Prendi il controllo e scegli Take Control. Compila il Form (CLICCA QUI) per saperne di più o contattaci: commerciale@n4b.it

  • Potenti strumenti diagnostici progettati per la velocità
  • Branding e configurazioni personalizzate per adattarsi alla tua attività
  • Più livelli di sicurezza aiutano a mantenere al sicuro gli MSP ei loro clienti
FONTE: Sito web Solarwinds MSP
Traduzione. N4B SRL – Distributore Autorizzato Solarwinds MSP
Read More

SUPPORTO IT – Come si assegnano le priorità alle patch dei clienti?

Il patching è un elemento critico di qualsiasi offerta di servizi gestiti. Serve sia per proteggere che per mantenere sistemi operativi e software business-critical. Il problema con le patch è che richiede tempo, riavvii e talvolta un po ‘di lavoro extra. Quindi, come massimizzare l’efficacia del patching senza disturbare il cliente?

Innanzitutto, l’applicazione di patch al sistema operativo e ai componenti come lettori PDF e plug-in è una funzione di sicurezza fondamentale. Le vulnerabilità all’interno dei componenti software più comuni presenti nella maggior parte dei sistemi sono uno dei vettori più frequenti utilizzati da attori malintenzionati. La superficie delle minacce di un cliente può essere notevolmente ridotta impiegando pianificazioni di patch coerenti e frequenti.

La sfida per i fornitori di servizi gestiti (MSP) è quella di assicurarsi che quelle patch vengano automaticamente applicate e riportate quando non lo sono – troppo spesso sentiamo storie di sistemi che sono stati compromessi utilizzando vulnerabilità che sono state patchate dai fornitori mesi e persino anni fa.

Il patching è importante anche perché corregge i bug nel software utilizzato dai clienti. Questi bug possono causare l’arresto anomalo del software, l’interruzione delle comunicazioni tra le applicazioni e la perdita di dati da parte dei sistemi. Questi tipi di problemi causano una serie diversa di problemi per i tuoi clienti: perdita di produttività. I tempi di inattività dovuti a questo tipo di problemi costano denaro reale quando si tiene conto degli stipendi e delle vendite perse. Mantenere il cliente attivo e funzionante è ciò per cui vieni veramente pagato; pertanto, l’applicazione di patch dovrebbe essere una priorità per te e per i tuoi clienti.

Tuttavia, il patching può essere dirompente. Questa è solo una parte sfortunata del processo. I dispositivi richiedono spesso il riavvio per installare patch, che potrebbero interrompere gli utenti. Le applicazioni devono essere chiuse per l’aggiornamento e le patch non si installano sempre correttamente, richiedendo ulteriori correzioni per il completamento. Questo è il motivo per cui, quando vendi la gestione delle patch, dovresti sempre includere il lavoro occasionale richiesto per riparare manualmente una patch, nella valorizzazione del servizio.

L’impatto di questi problemi può essere in qualche modo ridotto utilizzando alcuni accorgimenti:

  • Programmare per il minimo impatto – Dovresti sempre provare a pianificare le patch per quando avrà il minimo impatto sui clienti. Per un tipico ufficio da 9 a 5, le serate settimanali e i fine settimana funzionano bene per questo. Per un business 24 ore su 24, 7 giorni su 7, questo può essere più difficile da pianificare, ma come ho già detto prima di stabilire le aspettative è molto più lungo risolvere le frustrazioni prima che emergano.
  • Riavviare prima di iniziare il processo di patching – Il riavvio garantisce che non vi siano utenti connessi, che tutte le applicazioni siano chiuse e che non siano aperte finestre del browser. È un ambiente pulito per iniziare l’installazione della patch. La maggior parte delle installazioni di patch non riuscite si verificano a causa di utenti che hanno effettuato l’accesso e applicazioni aperte.
  • Assicurarsi di avere rapporti sulle installazioni – Il processo di patching deve includere un sistema per avvisarti quando le patch non vengono installate in modo da poterle risolvere rapidamente.

So per esperienza personale che la paura di far lamentare un cliente per essere stato interrotto o disturbato dal processo di patching può impedirti di farlo. Tuttavia, con l’aumentare delle minacce alla sicurezza e le aziende che dipendono maggiormente dalle loro applicazioni software, dobbiamo impostare le patch come priorità. Allo stesso tempo, dobbiamo stare attenti a impostare correttamente i nostri prezzi in modo che come MSP continuiamo a rimanere redditizi fornendo un servizio di qualità.

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SUPPORTO IT – Supporto remoto assistito e non presidiato: la differenza

L’efficienza e la produttività sono alla base di tutti i fornitori di servizi gestiti (MSP) di successo, ma sono particolarmente importanti per il servizio clienti e le attività di supporto IT . Garantire che il supporto remoto che offri sia di alta qualità ed efficiente aumenterà la soddisfazione del cliente, consoliderà la tua reputazione di affidabilità e incoraggerà la fedeltà dei clienti a lungo termine.

Per supportare al meglio i tuoi clienti, è importante aiutarli a comprendere le sfumature dell’assistenza remota. Sebbene i tuoi clienti possano aver incontrato i termini “supporto remoto assistito” e “supporto remoto non assistito”, è molto probabile che non capiscano la reale differenza tra i due. Sebbene questi servizi di supporto remoto siano simili, è utile se i tuoi clienti capiscono che non sono la stessa cosa. Per aiutarti a guidare i tuoi clienti attraverso questi concetti, questo articolo fornirà esempi e casi d’uso per entrambi i tipi di supporto remoto per identificare meglio come fornire il miglior supporto personalizzato possibile.

Cos’è il supporto remoto?

Per iniziare, inizia familiarizzando i tuoi clienti con cos’è una sessione di supporto remoto. Fedele al suo nome, il supporto remoto si riferisce a un tipo di servizio di assistenza clienti che ingegneri e tecnici di supporto IT possono fornire interamente tramite accesso remoto. In altre parole, supporto remoto significa che il personale di supporto può accedere al computer di un utente finale senza essere fisicamente presente.

I tecnici possono stabilire sessioni di supporto remoto in diversi modi. Ad esempio, il tecnico del supporto IT potrebbe fornire al cliente le istruzioni iniziali che illustrano come abilitare la condivisione dello schermo oppure gli MSP possono sfruttare il software di supporto remoto per assumere il controllo del dispositivo del cliente da lontano.

Qual è la differenza tra supporto remoto non presidiato e assistito?

Se stai pensando di utilizzare una soluzione di supporto remoto, la prima domanda che devi porci è se i tuoi clienti necessitano di supporto remoto non presidiato, supporto remoto assistito o entrambi. Ecco uno schema delle loro principali differenze e alcuni casi d’uso rilevanti.

ASSISTENZA REMOTA ASSISTITA

Le soluzioni di supporto remoto assistito in genere coinvolgono l’utente finale che utilizza un dispositivo o un’applicazione che richiede supporto immediato e diretto. Una soluzione di supporto remoto presidiato ti consentirà di fornire supporto ai tuoi clienti non appena si verifica un problema. I tecnici dell’assistenza potranno accedere al dispositivo dell’utente finale in remoto, in modo che possano risolvere e correggere il problema il più rapidamente possibile.

Con questo tipo di supporto per l’accesso remoto, l’utente finale deve essere presente con il proprio dispositivo per autorizzare l’accesso ai propri tecnici. I metodi di autorizzazione variano a seconda delle soluzioni. Ad esempio, all’utente finale potrebbe essere richiesto di generare un codice di sessione. Questo codice viene quindi fornito al tecnico in modo che possa ottenere l’accesso immediato al dispositivo. Come suggerisce la frase “supporto remoto assistito”, questo tipo di supporto remoto richiede che sia il tecnico che l’utente finale siano presenti affinché i problemi vengano risolti.

PERCHÉ POTRESTI AVER BISOGNO DI UNA SOLUZIONE DI SUPPORTO REMOTO PRESIDIATO?

Le soluzioni di supporto remoto assistito sono perfette per i team del servizio clienti e gli help desk IT. Questo tipo di soluzione di accesso remoto ti consente di ottenere una visione rapida e diretta di qualsiasi problema in modo che i tuoi tecnici possano risolverli in modo rapido ed efficiente. In generale, le soluzioni di supporto remoto assistito sono un ottimo modo per ridurre al minimo i costi e migliorare la soddisfazione del cliente. Il principale svantaggio dell’assistenza remota assistita è, tuttavia, ciò che potresti aspettarti: l’utente finale deve essere “presente”. Un utente finale deve essere fisicamente con il proprio dispositivo per autorizzare l’accesso, che non è sempre l’opzione più conveniente. Spiegare ai clienti come abilitare e autorizzare l’accesso remoto può anche essere una sfida e un potenziale ostacolo per i tecnici del supporto IT che sperano di fornire un supporto rapido.

SUPPORTO REMOTO NON PRESIDIATO

Il supporto remoto non presidiato richiede l’installazione preventiva di un agente leggero sui server o sui dispositivi remoti gestiti. Una volta implementato l’agente remoto, i tecnici dell’assistenza potranno connettersi e lavorare su questi dispositivi in ​​qualsiasi momento, indipendentemente dal fatto che l’utente finale sia presente o meno.

La maggior parte delle aziende utilizza soluzioni di supporto remoto non presidiato se devono fornire manutenzione ordinaria o servizi di supporto regolari sui dispositivi dei clienti. Mentre le aziende utilizzano il supporto remoto presidiato per fornire assistenza immediata, il supporto remoto non presidiato è progettato per aiutarti a gestire l’infrastruttura IT su base continuativa, che di solito include la risoluzione dei problemi non urgenti e l’installazione degli aggiornamenti.

Se desideri utilizzare il supporto remoto non presidiato, il tuo responsabile IT o tecnico dovrà iniziare inviando un collegamento per il download a tutti i dispositivi che desideri supportare. Ciò consentirà ai clienti di installare il software di supporto remoto. Una volta che l’agente remoto è stato installato su tutti i dispositivi rilevanti, il tecnico può connettersi in qualsiasi momento e da qualsiasi luogo, indipendentemente dalla presenza dell’utente finale.

PERCHÉ POTRESTI AVER BISOGNO DI UNA SOLUZIONE DI SUPPORTO REMOTO NON PRESIDIATA?

Una soluzione di supporto remoto non presidiata è ideale per MSP, team IT interni e fornitori di servizi IT. Questa potrebbe non essere la soluzione migliore per le esigenze immediate dei clienti, ma questo tipo di supporto remoto ti consente di gestire e fornire supporto continuo sia ai dispositivi della tua azienda che ai dispositivi dei tuoi clienti.

Scegliere la giusta soluzione di supporto remoto

Se ancora non siete sicuri di quale tipo di supporto remoto è più adatto per la vostra attività, o se si pensa che potrebbe essere necessario sia, SolarWinds ® Take Control è la soluzione di accesso remoto ideale. Questo strumento include funzionalità di supporto sia assistito che automatico e può effettuare connessioni remote in pochi secondi.

SolarWinds Take Control include anche il supporto per dispositivi mobili Android e iOS, offre chat dal vivo e può fornire trasferimenti di file rapidi. Per mantenere la tua attività MSP in prima linea nelle menti dei tuoi clienti, lo strumento offre un’esperienza utente personalizzabile e intuitiva. Con funzionalità di risoluzione dei problemi avanzate e di facile utilizzo, Take Control è un’ottima scelta se stai cercando una soluzione di supporto remoto sufficientemente flessibile da fornire supporto remoto sia assistito che non presidiato. Per saperne di più, inizia subito approfittando della prova gratuita di 90 giorni di Take Control .

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT – Cos’è Active EDR? La rivoluzione nell’End Point Detection

SolarWinds ® Endpoint Detection and Response (EDR), alimentato da SentinelOne, offre molteplici funzionalità per aiutare a migliorare la sicurezza dei tuoi clienti a livello di endpoint e darti un controllo senza precedenti nella lotta contro la criminalità informatica.

Oggi, volevamo mettere in evidenza una caratteristica specifica: ActiveEDR.

ActiveEDR tiene traccia e contestualizza tutto su un dispositivo, aiuta a identificare azioni dannose in tempo reale e consente di automatizzare le risposte richieste. Continua a leggere per scoprire perché la funzione è stata sviluppata e come rappresenta un balzo in avanti nel rilevamento basato su endpoint.

Sfondo

Nella breve storia della sicurezza informatica, abbiamo visto come le tecnologie diventano obsolete abbastanza rapidamente poiché il panorama delle minacce cambia continuamente. Quando le minacce hanno iniziato a emergere negli anni ’90, molte aziende si sono trasferite per installare la protezione antivirus. Questi nuovi prodotti sono stati in grado di combattere una quantità relativamente piccola di virus noti, sebbene non siano stati in grado di combattere nuovi attacchi.

Gli autori di malware si sono adattati rapidamente con trojan e worm che inseguivano il nuovo oro.

A ciò si è aggiunta l’esplosione del Dark Web e la capacità dei cybercriminali di condividere e vendere strumenti e tattiche senza essere rintracciati. Il solo commercio di strumenti ransomware ha creato una microeconomia tra i criminali online. Quando è nata la criptovaluta, ha risolto un enorme problema per questi gruppi dannosi, poiché ora potevano sfruttare individui e aziende traendo potenza di elaborazione dalle loro macchine per generare nuova criptovaluta senza lasciare tracce finanziarie. Il ransomware rimane un problema, soprattutto perché i prezzi delle criptovalute sono diminuiti.

Rendere l’Intelligenza Artificial (AI) accessibile a tutti

Per affrontare queste sfide, le aziende avevano bisogno di soluzioni migliori. Quando la tecnologia AI è diventata disponibile, non ci è voluto molto perché nuovi prodotti innovativi sostituissero gli strumenti legacy basati sul rilevamento delle firme.

Questi nuovi strumenti della piattaforma di protezione degli endpoint (EPP) hanno addestrato un modello di intelligenza artificiale su un gran numero di campioni, quindi hanno utilizzato un agente sull’endpoint per affrontare il malware basato su file. Poiché gran parte del malware basato su file riutilizza il malware esistente, l’AI potrebbe rilevare somiglianze nel comportamento dei file senza bisogno di un agente locale con hash delle firme costantemente aggiornati. In altre parole, potrebbero esaminare il comportamento dei file per integrare la protezione basata sulla firma.

Questi nuovi strumenti hanno fornito un certo sollievo all’azienda, ma i gruppi di malware hanno scoperto rapidamente che i prodotti EPP erano completamente ciechi al malware basato sulla memoria, al movimento laterale e agli attacchi di malware senza file. A peggiorare le cose, sofisticati strumenti di hacking si sono fatti strada verso un pubblico più ampio. Attraverso le fughe di notizie, gli strumenti e le tecniche del malware degli stati nazionali sono diventati disponibili per i criminali informatici. L’impresa aveva bisogno di una nuova soluzione.

Per colmare questa lacuna, è nata una nuova linea di prodotti chiamati strumenti di rilevamento e risposta degli endpoint (EDR). EDR ha risposto all’esigenza dell’azienda di essere in grado di vedere almeno cosa stava succedendo sulla rete aziendale. La visibilità era la soluzione e la sua nuova casa era il cloud.

Ma queste soluzioni EDR hanno creato una nuova serie di problemi. Molte soluzioni EDR, così come sono oggi, forniscono visibilità, ma richiedono personale qualificato che possa prendere la grande quantità di dati generati dalle soluzioni, contestualizzarli e quindi utilizzarli per mitigare le minacce informatiche. La maggiore domanda di cyberanalisti di talento ha creato una massiccia carenza di manodopera nel settore della sicurezza. Allo stesso tempo, le soluzioni basate su cloud soffrono del problema dell’aumento del tempo di permanenza: il ritardo tra l’infezione e il rilevamentoRisolvere questi problemi è dove entra in gioco ActiveEDR.

Con così tante attività in corso su ogni dispositivo, l’invio di tutte queste informazioni al cloud per l’analisi potrebbe offrire visibilità, ma è ancora lontano dal risolvere il problema principale: il flusso di avvisi che devono affrontare i team di sicurezza a corto di personale. E se potessi mettere l’equivalente di un analista SOC esperto su ciascuno dei tuoi dispositivi? Un agente in grado di contestualizzare tutte le attività del dispositivo e identificare e mitigare i tentativi di minaccia in tempo reale?

SolarWinds Endpoint Detection and Response presenta alcune somiglianze con altre soluzioni EDR, ma a differenza di queste, non si basa sulla connettività cloud per rilevare una minaccia.

Questo aiuta efficacemente a ridurre il tempo di sosta per il tempo di esecuzione. L’agente utilizza l’AI per prendere una decisione senza dipendere dalla connettività cloud. La funzione ActiveEDR disegna costantemente storie di ciò che sta accadendo sull’endpoint. Una volta rilevato il danno, è in grado di mitigare non solo i file e le operazioni dannose, ma l’intera “trama”.

Considera questo scenario tipico: un utente apre una scheda in Google Chrome e scarica un file che ritiene sia sicuro. Esegue il file senza rendersi conto che è dannoso. Il programma avvia PowerShell per eliminare i backup locali e quindi crittografa tutti i dati sul disco. ActiveEDR conosce l’intera storia, quindi lo mitigherà in fase di esecuzione, prima che inizi la crittografia. Quando l’attacco viene mitigato, tutti gli elementi di quella storia verranno presi in considerazione, fino alla scheda Chrome che l’utente ha aperto nel browser. Active EDR funziona assegnando a ciascuno degli elementi della storia lo stesso ID, quindi inviando queste storie alla console di gestione, consentendo visibilità e chiarezza agli analisti della sicurezza e agli amministratori IT.

Una nuova esperienza per analisti della sicurezza e tecnici IT

Il lavoro di un analista della sicurezza o di un tecnico MSP che utilizza EDR passivo può essere difficile.

Inondato di avvisi, l’analista deve assemblare i dati in una storia significativa. Con ActiveEDR, questo lavoro di assemblaggio viene invece svolto dall’agente sull’endpoint. La soluzione ha già raccolto le storie in modo che l’analista della sicurezza possa risparmiare tempo e concentrarsi su ciò che conta. Invece di assemblare storie, l’analista può rivedere storie complete e contestualizzate, sulla base di un singolo indicatore di ricerca di compromesso. Ciò consente ai team di sicurezza di comprendere rapidamente la storia e la causa principale di una minaccia. La tecnologia può attribuire autonomamente ogni evento sull’endpoint alla sua causa principale senza fare affidamento sulle risorse cloud.

Conclusione

La maggior parte delle attuali soluzioni antivirus, EPP ed EDR non risolvono il problema della sicurezza informatica per l’azienda. Per compensare, alcuni si affidano a servizi cloud aggiuntivi per colmare il divario. Ma affidarsi al cloud aumenta il tempo di permanenza. A seconda della connettività, potresti essere troppo in ritardo nel gioco per affrontare la minaccia, poiché bastano pochi secondi perché un’attività dannosa infetti un endpoint, danneggi e rimuova le tracce di se stessa. Questa dipendenza dalla connettività al cloud rende passivi molti degli strumenti EDR odierni poiché si affidano a operatori e servizi per rispondere dopo che è già troppo tardi.

SolarWinds EDR trasforma l’EDR in modo che sia attivo, permettendogli di rispondere in tempo reale, trasformando il tempo di permanenza in nessun tempo.

ActiveEDR consente ai team di sicurezza e agli amministratori IT di concentrarsi sugli avvisi che contano, aiutando a ridurre i tempi e i costi necessari per contestualizzare la complessa e schiacciante quantità di dati necessari con altre soluzioni EDR passive.

L’introduzione di ActiveEDR è una tecnologie che aiuta gli esseri umani a diventare più efficienti e a risparmiare tempo e denaro. Come il modo in cui l’auto ha sostituito il cavallo e il veicolo autonomo sostituirà i veicoli come li conosciamo oggi, ActiveEDR sta trasformando il modo in cui le aziende intendono la sicurezza degli endpoint. 

Scopri come adottare un approccio più attivo alla sicurezza degli endpoint imparando di più su SolarWinds EDR oggi oppure contattaci: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More