SICUREZZA IT – Antivirus gestito vs. EDR: differenze chiave da ricordare

Sebbene ci siano alcune notevoli somiglianze tra la protezione antivirus gestita e il software di rilevamento e risposta degli endpoint (EDR) , ci sono notevoli differenze chiave tra i due. È fondamentale per i fornitori di servizi gestiti (MSP) comprendere queste differenze al momento di decidere quale soluzione è più adatta alle esigenze dei propri clienti. Questo articolo ti fornirà informazioni su entrambe le soluzioni per aiutarti a fare una scelta informata tra antivirus gestito ed EDR.

Cos’è la protezione antivirus gestita?

Il software antivirus è progettato per proteggere i computer dai virus. Una soluzione antivirus viene “gestita” quando viene installata, aggiornata e monitorata da un provider IT. Invece di eseguire l’antivirus in modo indipendente, un’azienda che utilizza un antivirus gestito ha un professionista IT che installa il software su workstation, server, computer e dispositivi dei dipendenti, pianifica le scansioni e lo utilizza per monitorare l’integrità della rete.

Gli attacchi informatici sono in continua evoluzione, motivo per cui l’utilizzo di un’opzione antivirus gestito può aiutare a garantire che un team sia costantemente aggiornato con le minacce più recenti e i nuovi virus. Con l’emergere di nuove minacce ogni giorno, l’antivirus gestito si basa sul monitoraggio delle firme delle minacce note, che devono essere aggiornate regolarmente sull’endpoint.

Con l’antivirus gestito, le attività di aggiornamento e scansione vengono tolte dalle mani dei tuoi clienti, liberando il loro tempo e mitigando il rischio di errore umano. Utilizzando una soluzione antivirus gestita , il tuo MSP ti aiuterà a garantire che quando il software rileva malware o virus, la fonte venga immediatamente messa in quarantena. Ciò riduce la probabilità che il virus o il malware causi danni estesi, dando al tuo MSP e alla tua azienda il tempo per risolvere il problema.

Come funziona EDR?

Le soluzioni EDR sono strumenti progettati per aiutare a identificare ed esaminare attività sospette o dannose su tutti i tuoi endpoint. Questa tecnologia è diventata sempre più popolare da diversi anni, con molte organizzazioni che scelgono di incorporare EDR nella loro strategia di sicurezza IT.

Le soluzioni EDR funzionano installando agenti sugli endpoint aziendali, il che consente al team IT di raccogliere dati sul comportamento della rete tramite questi endpoint. Queste informazioni vengono raccolte su un database centrale per l’analisi. L’analisi avanzata all’interno della soluzione EDR lavora per identificare modelli e anomalie. Se rileva un comportamento sospetto, la soluzione EDR può inviare avvisi automatici in modo che tu possa indagare o intraprendere ulteriori azioni.

Si ritiene generalmente che le soluzioni EDR forniscano una sicurezza di rete più completa rispetto alle tradizionali soluzioni antivirus gestite. Sono più efficaci degli strumenti antivirus nel combattere le minacce avanzate agli endpoint, il che è sempre più importante poiché i nostri ambienti di lavoro moderni sono alle prese con un numero sempre maggiore di endpoint ogni giorno.

EDR offre molto al tavolo, inclusa una gamma di funzionalità che molti programmi software antivirus gestiti non offrono. Ad esempio, EDR non utilizza le firme tradizionali. Invece, raccoglie dati su numerose attività su un endpoint ed esegue analisi per identificare e correggere le minacce. EDR utilizza l’apprendimento automatico e l’intelligenza artificiale per tracciare potenziali minacce e agire per tuo conto per riparare e persino riportare i dispositivi allo stato precedente all’attacco, fornendo risultati con velocità e precisione.

I documenti armati forniscono un buon esempio di come funziona una soluzione EDR. Se un individuo commette l’errore di scaricare un allegato da un’e-mail di phishing, il documento dannoso tenterà di esercitare il controllo sul server avviando uno script in modo che possa scaricare un payload di ransomware. Uno strumento EDR registrerà e monitorerà questo comportamento e, se ha funzionalità di avviso ed è configurato per farlo, ti invierà un avviso. Una soluzione EDR avanzata metterà in quarantena il ransomware e ripristinerà l’endpoint a uno stato sicuro noto. Alcuni, come SolarWinds ® EDR, consentono persino di disconnettere il dispositivo infetto dalla rete, riducendo al minimo il rischio che altri dispositivi vengano infettati.

Una potente soluzione EDR può avere un impatto enormemente positivo sulla tua rete più ampia. Molte soluzioni antivirus legacy e firewall di rete si concentrano sulla difesa da potenziali minacce esterne. Le minacce moderne, tuttavia, sono sempre più avanzate e utilizzano il movimento laterale per infiltrarsi in una rete. Ciò significa che una volta che un programma dannoso infetta un endpoint, tenterà di diffondere e infettare altri componenti di rete. Questa mossa potrebbe sfuggire a una soluzione antivirus tradizionale, motivo per cui sono essenziali strumenti di sicurezza degli endpoint efficaci.

Gli strumenti di protezione degli endpoint possono anche difendersi dagli attacchi interni. Gli attacchi interni sono particolarmente diffusi tra le reti aziendali, dove la condivisione tra i dispositivi è comune. Quando una soluzione EDR identifica un’attività sospetta, ne bloccherà l’origine e aiuterà a impedire che un potenziale attacco si infiltri nella rete più ampia. Uno dei grandi vantaggi di EDR è che può utilizzare l’IA per agire in modo autonomo, fornendo una risposta rapida e ragionevole alle attività dannose prima che l’infezione si diffonda.

L’EDR può sostituire l’antivirus gestito?

Poiché le moderne soluzioni EDR includono antivirus, possono sostituire efficacemente le soluzioni antivirus gestite. Ogni giorno vengono scoperte centinaia di migliaia di nuove varianti di malware . Gli attacchi informatici stanno diventando sempre più sofisticati e lo stato mutevole del mercato ha dimostrato che le soluzioni antivirus stanno lottando per competere.

I criminali informatici cercano costantemente di rendere le loro attività meno vulnerabili alle soluzioni antivirus, il che significa che gli strumenti antivirus tradizionali stanno diventando sempre più obsoleti. Per combattere le minacce più recenti e garantire che la loro sicurezza sia la più solida possibile, i tuoi clienti potrebbero voler considerare la sostituzione dei loro programmi antivirus gestiti con una soluzione EDR.

Antivirus gestito vs EDR: qual è il migliore per te?

Poiché il software antivirus diventa meno efficace contro una varietà di minacce odierne, gli MSP che cercano di stare al passo con la concorrenza e di offrire una sicurezza di alto livello trarrebbero probabilmente vantaggio da una soluzione EDR. Innanzitutto, uno strumento EDR ti consentirà di fornire servizi di sicurezza più solidi e proattivi. La richiesta di sicurezza avanzata è in crescita, quindi puoi distinguerti dal gruppo dimostrando la tua implementazione di una strategia di sicurezza completa e sofisticata.

Gli strumenti di sicurezza degli endpoint possono aiutare il tuo MSP a sviluppare offerte più complete per i tuoi clienti. Gli strumenti EDR possono agire in modo autonomo, eliminando la necessità di inviare dati al cloud o attendere una risposta. Ciò significa che sei in una posizione migliore per correggere potenziali problemi di sicurezza prima che causino danni ingenti. Se, ad esempio, il ransomware tenta di crittografare i file sul dispositivo di un cliente, uno strumento EDR può isolare il comportamento dannoso e ripristinare rapidamente l’endpoint. Questo processo ti aiuta a ridurre la perdita di produttività, prevenire i tempi di inattività e mantenere felici i tuoi clienti.

Forse ancora più importante, gli strumenti di sicurezza degli endpoint possono ridurre significativamente il rischio che si verifichi una grave violazione. Una violazione su larga scala può avere un impatto drastico sui tuoi clienti e danneggiare la tua reputazione di fornitore affidabile. Utilizzando strumenti di protezione degli endpoint appropriati, puoi proteggere sia i tuoi clienti che la tua azienda.

Scegliere il giusto software di protezione degli endpoint

SolarWinds Remote Monitoring and Management (RMM) è una soluzione completa di monitoraggio remoto che consolida una varietà di strumenti di gestione IT in un potente dashboard. Comprende una gamma di funzionalità di sicurezza a più livelli, come la gestione di password e documentazione, monitoraggio remoto, monitoraggio dei dispositivi di rete, individuazione della rete, gestione delle patch, automazione e scripting e funzionalità di backup, il tutto da un’unica posizione centrale. Inoltre, include funzionalità antivirus gestite e offre funzionalità avanzate di protezione degli endpoint eseguendo anche SolarWinds Endpoint Detection and Response, il che significa che puoi scegliere quale soluzione funziona meglio per ogni cliente.

Per aiutare a prevenire gli attacchi informatici, SolarWinds RMM offre un’analisi dei file quasi in tempo reale, il che significa che il sistema può analizzare continuamente i dati. Questo sostituisce le scansioni ricorrenti e dispendiose in termini di tempo generalmente utilizzate negli antivirus gestiti. SolarWinds RMM utilizza un approccio senza firma per combattere le minacce più recenti, in modo da non dover attendere l’arrivo degli aggiornamenti quotidiani delle definizioni. RMM offre anche protezione offline: i dati dell’intelligenza artificiale sono archiviati sull’endpoint, il che significa che possono essere protetti anche offline. 

Per provare SolarWinds RMM oggi, puoi accedere a una prova gratuita qui di 30 giorni.

Read More

GESTIONE REMOTA – Assistenza remota vs. Desktop remoto

La tecnologia ha modificato il modo in cui pensiamo al lavoro in modo radicale. Sebbene molti impiegati continuino a spostarsi da casa al posto di lavoro, le forze di lavoro stanno diventando sempre più remote. Ciò significa che molte persone stanno facendo il loro lavoro da casa o ovunque abbiano accesso a Internet. Inoltre, alcune organizzazioni offrono orari flessibili, che consentono ai dipendenti di dividere il lavoro tra l’ufficio e la casa.

In parallelo, anche la tecnologia IT si è sviluppata rapidamente per tenere il passo, consentendo ulteriormente l’ascesa del lavoro remoto con semplici modi per accedere a computer e file da posizioni remote. Vi è tuttavia una certa confusione riguardo alla differenza tra assistenza remota e servizi di accesso desktop remoto. Questa guida illustrerà le principali differenze e somiglianze e spiegherà perché è importante per i fornitori di servizi gestiti (MSP) garantire la sicurezza delle connessioni che effettuano con entrambi i servizi.

Assistenza remota di Windows vs. desktop remoto

I computer basati su Windows consentono due diverse connessioni RDP ( Remote Desktop Protocol ):

  • desktop remoto
  • assistenza remota

Mentre questi servizi sono simili, i casi d’uso variano. I professionisti IT usano entrambi per stabilire una connessione remota. Entrambi i termini sono definiti di seguito:

  • ASSISTENZA REMOTA

I tecnici utilizzano l’assistenza remota quando è richiesto supporto tecnico. Con l’assistenza remota, un utente può invitare un tecnico a vedere da remoto ciò che sta accadendo sul proprio schermo. L’utente remoto, generalmente un tecnico, riceverà un invito dall’host. Il tecnico non può accedere senza rispondere all’invito.

L’utente remoto potrebbe essere in grado di condividere il controllo del computer host se le impostazioni del computer host lo consentono. Ciò significa che possono accedere alle informazioni sul computer host, aprire file e immettere dati utilizzando la tastiera e il mouse. Per i professionisti IT che gestiscono i problemi a distanza, ad esempio controllando il registro o eseguendo scansioni, questa funzione può essere estremamente utile.

Con l’assistenza remota, sia l’utente host che l’utente remoto possono visualizzare la stessa schermata e partecipare al processo.

  • DESKTOP REMOTO

Con una connessione desktop remoto standard di Windows, lo schermo del computer host viene bloccato non appena inizia la sessione. Ciò significa che solo il computer remoto sarà in grado di vedere l’uscita video. Il desktop remoto consente a un utente remoto di accedere al computer host completo, indipendentemente dalla posizione dell’utente remoto in relazione al computer host.

Il computer host è responsabile di tutte le elaborazioni, anche se è visualizzato tramite uno schermo remoto. L’utente invia input da tastiera e mouse e il computer host restituisce output audio e video. Ad esempio, se qualcuno stabilisce una connessione remota e salva un file su un disco rigido, il disco rigido del computer host salverà il file. Affinché l’utente remoto possa accedere al file in un secondo momento, l’utente dovrà trasferirlo sul computer remoto al termine della sessione.

Le connessioni desktop remoto sono focalizzate sull’aiutare gli utenti a diventare più produttivi, perché consentono agli utenti di connettersi al proprio computer da qualche altra parte sul posto di lavoro. Con alcune modifiche alla configurazione, possono persino accedere al proprio dispositivo via Internet dall’esterno del posto di lavoro. Ad esempio, se un dipendente richiede l’accesso ai file su un computer specifico nel proprio ufficio, ma al momento non ha accesso fisico a quel computer, una connessione desktop remoto fornirà probabilmente la soluzione migliore.

L’importanza di proteggere le connessioni remote 

Indipendentemente dal fatto che si stia utilizzando l’assistenza remota o i servizi di desktop remoto, la sicurezza è una considerazione importante. Quando si stabilisce una connessione remota, può potenzialmente lasciare aperte le vulnerabilità che rendono sia il computer che l’azienda vulnerabili alle minacce alla sicurezza. Quando si utilizza l’assistenza remota o il desktop remoto, il computer host è sicuro solo come la connessione.

La sicurezza che circonda l’assistenza remota rispetto al desktop remoto è simile nel senso che entrambi sono vulnerabili agli attacchi informatici . Tuttavia, la natura della connessione delle attività di assistenza remota è leggermente diversa, a meno che l’utente host non agisca in modo improprio, ci sarà sempre qualcuno dall’altra parte della connessione. L’utente host deve invitare la connessione ed è in grado di monitorarla nel corso della sessione.

Il desktop remoto viene spesso utilizzato dai dipendenti che si collegano al proprio computer di lavoro, il che può portare a pericolose violazioni della sicurezza se non si prendono le dovute precauzioni. Per proteggere questo metodo di accesso remoto, assicurarsi che i lavoratori remoti utilizzino una VPN  (CLICCA QUI x leggere articolo correlato) o una soluzione simile per crittografare le loro connessioni. Tieni presente che se un criminale informatico ottiene l’indirizzo IP di un computer in grado di stabilire connessioni desktop remote, l’hacker deve solo ottenere le credenziali di accesso. Pertanto, password deboli possono mettere a rischio i dati dell’azienda e dei clienti. Stabilire politiche di password chiare e implementare rigorose best practice può fare molto per proteggere le connessioni remote.

Scelta di strumenti di supporto remoto sicuro

Se stai cercando uno strumento di supporto remoto sicuro progettato specificamente per MSP, SolarWinds ® Take Control è un’ottima soluzione. Questo strumento supporta il marchio personalizzato, mantenendo la tua azienda all’avanguardia nella mente dei tuoi clienti e offre funzionalità di sicurezza avanzate che aiutano a proteggere i tuoi clienti. Questi includono i seguenti:

  • Schema di accordo chiave Elliptic Curve Diffie-Hellman (ECDH), che consente segreti condivisi sicuri tra due endpoint
  • La capacità di definire quali indirizzi IP possono accedere a Take Control
  • Advanced Encryption Standards (AES) 256 crittografia dei dati in transito ea riposo
  • Autenticazione a più livelli
  • Creazione di sessioni protette
  • L’opzione per bloccare le macchine dopo ogni sessione
  • Controllo del timeout delle sessioni inattive
  • Eliminazioni automatiche degli appunti dopo le sessioni
  • Prevenzione delle disconnessioni in modalità di sospensione automatica, blocco automatico e inattività

Questo è uno strumento di supporto remoto facile da usare e di alta sicurezza che aiuta gli MSP a stabilire connessioni remote offrendo ai tecnici una visibilità cristallina dei dispositivi e delle loro informazioni tecniche associate.

È disponibile una prova gratuita di 90 giorni di SolarWinds ® Take Control per gli MSP interessati, oppure contattaci per saperne di più: commerciale@n4b.it.

FONTE: Solarwinds MSP BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

GESTIONE REMOTA – Una nuova collaborazione collega le soluzioni di gestione e monitoraggio remoto MSP di SolarWinds con Microsoft 365

I partner MSP di SolarWinds utilizzano una varietà di strumenti software per gestire le proprie attività e prendersi cura dei sistemi IT dei propri clienti e molti utilizzano la suite di produttività Microsoft 365. Pertanto, quando Microsoft e SolarWinds hanno iniziato a collaborare per avvicinare Microsoft 365 e le soluzioni di gestione e monitoraggio remoto di SolarWinds ® , la collaborazione risultante ha perfettamente senso. Potente monitoraggio e gestione remota da SolarWinds associato alle funzionalità di gestione dei dispositivi di Microsoft Intune? Sì grazie!

1. Cosa significa questa collaborazione per i clienti di SolarWinds?

La collaborazione consentirà ai partner N-central ® o RMM che utilizzano Microsoft 365 di rilevare i dispositivi gestiti da Microsoft Intune e di monitorare tali dispositivi all’interno dei dashboard di RMM. Ciò significa che gli MSP saranno in grado di monitorare e gestire i dispositivi Windows, macOS e Linux, sia nell’ambito della gestione Intune o della loro piattaforma di monitoraggio e gestione remota di SolarWinds, da un unico posto — e i dispositivi possono condividere le stesse politiche di configurazione e avviso.

Con la collaborazione otterrai:

  • Una vista a dispositivo singolo: visualizza i dispositivi gestiti Microsoft Intune direttamente nella dashboard RMM o N-centrale, ampliando la tua vista a tutti gli endpoint client e aumentando l’efficienza
  • Funzionalità di gestione complete: accedi facilmente a tutte le funzionalità di gestione di SolarWinds RMM, N-central e Microsoft Intune, impiegando la gestione centrale e le politiche per tutti i dispositivi, riducendo le spese generali dei tecnici e aumentando la flessibilità su tutte le piattaforme
  • Rapporti efficaci: generazione di viste complete dei dati che consolidano i dispositivi gestiti Intune e SolarWinds per un’analisi approfondita
  • Sicurezza avanzata: sfrutta la potenza delle funzionalità di monitoraggio dei dispositivi mobili (MDM) in Microsoft Intune e gestisci i servizi di sicurezza Microsoft come Microsoft Defender Antivirus o BitLocker

2. Chi colpisce?

Gli MSP che già utilizzano SolarWinds N-central o RMM e piani di abbonamento come Microsoft 365 Business Premium saranno i primi a beneficiare di questa collaborazione e la parte migliore è che non dovranno fare nulla per raccogliere i frutti. Le nuove funzionalità saranno incluse in un aggiornamento più avanti nel corso dell’anno ed è completamente gratuita.

3. Quando saranno attive le nuove funzionalità?

I clienti di N-central di SolarWinds potranno utilizzare un’anteprima dell’integrazione gratuita a partire da novembre 2020. Seguirà l’integrazione con RMM.

Se stai già utilizzando questi prodotti, fantastici: presto saranno posizionati centralmente, risparmiando tempo e aumentando la tua efficienza. Se stai pensando di aggiungere Microsoft 365 al tuo stack software, ora è il momento giusto per provarlo. E se sei sul mercato per una piattaforma di gestione e monitoraggio remoto completa, dai un’occhiata più da vicino a SolarWinds N-central e RMM . Con questa nuova collaborazione, il potente strumento di gestione e monitoraggio remoto di cui ti fidi per le tue reti e workstation può ora essere esteso anche ai tuoi dispositivi.

FONTE. Solarwinds MSP BLOG – BY Shari Barnett

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

GESTIONE REMOTA: 10 suggerimenti per garantire la sicurezza dell’accesso remoto nella propria organizzazione

L’accesso remoto viene regolarmente utilizzato dai provider di servizi gestiti (MSP) per aiutare i clienti a riscontrare problemi IT senza dover essere effettivamente presenti su una macchina o dispositivo specifico. Tuttavia, è importante ricordare che il supporto tramite l’accesso al desktop remoto non riguarda solo i problemi di rettifica o risoluzione dei problemi, ma l’esperienza deve essere rapida e semplice per l’utente finale, pur mantenendo una forte attenzione alla sicurezza. Senza dare la priorità alla sicurezza come componente del supporto per l’accesso remoto, gli MSP potrebbero rendere i clienti vulnerabili al furto di dati e agli attacchi informatici.

Inoltre, è probabile che una scarsa sicurezza dell’accesso remoto danneggi la tua più ampia reputazione di fornitore di servizi IT. Per aiutare a mantenere livelli elevati di soddisfazione del cliente, è necessario essere in grado di seguire pratiche di accesso remoto costantemente sicure. Con gli attacchi informatici sempre più sofisticati, stabilire un accesso remoto sicuro è più importante che mai. Questa guida illustrerà cos’è l’accesso al desktop remoto, come funziona la tecnologia di accesso remoto e i suggerimenti principali per aiutare a stabilire un accesso remoto più sicuro.

Cos’è la tecnologia di accesso remoto?

Quando discutiamo della tecnologia di accesso remoto, ci sono due diversi tipi di accesso remoto di cui potremmo parlare:

  • smart working
  • supporto remoto

Il primo tipo di accesso remoto viene utilizzato per fare riferimento ai dipendenti che accedono a risorse o dati di lavoro al di fuori del loro normale ufficio o ambiente di lavoro. Questo è il tipo di tecnologia che viene utilizzata quando i dipendenti “lavorano da casa” (smart working).

Nel contesto di questo articolo, tuttavia, discutiamo dell’assistenza che viene fornita in remoto da organizzazioni di terze parti come gli MSP. Questo di solito comporta la connessione remota al dispositivo di un utente finale in modo che il tecnico possa risolvere eventuali problemi di sistema o software. Questo è anche chiamato supporto remoto .

Come funziona l’accesso remoto?

L’accesso remoto consente a un computer “host” di visualizzare la schermata del desktop del computer “target”. L’host è il computer locale appartenente all’individuo, in genere un tecnico IT, che tenta di stabilire l’accesso remoto. L’obiettivo è il computer remoto. Quando viene stabilito l’accesso remoto, il computer host è in grado di visualizzare e controllare il computer di destinazione attraverso l’interfaccia del computer di destinazione. Ciò significa che il tecnico può vedere esattamente ciò che vede l’utente finale. Questa visione precisa rende la fornitura di supporto tecnico significativamente meno dispendiosa in termini di tempo. Affinché l’accesso remoto funzioni, entrambi i dispositivi dovranno avere un software installato che faciliti la connessione.

Una sessione di supporto remoto viene spesso utilizzata dagli MSP e da altri fornitori di servizi per aiutare un cliente a riscontrare problemi IT e può essere stabilita in diversi modi. Ad esempio, il cliente potrebbe fornire istruzioni iniziali che descrivono in dettaglio come impostare la condivisione dello schermo in base alle pratiche esistenti. Oppure, in molti casi, il tecnico di supporto può utilizzare strumenti di supporto remoto creati per questo scopo specifico.

10 suggerimenti per aiutare a proteggere l’accesso remoto

L’accesso remoto sicuro sta diventando sempre più importante man mano che le organizzazioni iniziano a fare più affidamento sul supporto tecnico remoto e mentre il crimine informatico continua a diventare più avanzato. Questi 10 suggerimenti possono aiutarti a stabilire pratiche di sicurezza di accesso remoto affidabili per il tuo MSP. Molti di questi suggerimenti si applicano anche alla sicurezza dell’accesso remoto dei dispositivi mobili.

1. Insegnare la prevenzione dei rischi

Insegnare ai tuoi tecnici e ai tuoi clienti la prevenzione dei rischi è una parte cruciale per stabilire pratiche di accesso remoto sicuro. Se il team o i clienti non seguono le procedure corrette, l’accesso remoto può creare vulnerabilità non necessarie. Insegnare alla prevenzione dei rischi implica sensibilizzare ogni parte alla realtà delle minacce informatiche, alla probabilità che si verifichino e al modo in cui le loro azioni possono aiutare a prevenirle.

Puoi iniziare informando tutte le parti interessate sui potenziali pericoli dell’accesso remoto per garantire che tutti prendano sul serio le migliori pratiche. L’apertura di una rete agli utenti remoti può anche aprire punti di ingresso per minacce esterne e malware, che alla fine può causare una grave violazione. Una volta che il team lo capirà, sarà più probabile che comprendano quanto sia fondamentale che siano in atto politiche come l’autenticazione dell’utente per proteggere l’organizzazione.

2. Utilizzare un’efficace gestione dei diritti di accesso 

L’accesso remoto sicuro è ottimale quando combinato con un’efficace gestione dei diritti di accesso. Limitando l’accesso solo a coloro che ne hanno assolutamente bisogno, gli MSP possono aumentare la loro sicurezza generale e aiutare a prevenire la perdita di dati sensibili. È necessario adottare misure per garantire che solo i tecnici con i diritti di accesso appropriati possano accedere in remoto ai dispositivi mobili, ai server e ai desktop dei clienti. Dovrebbero inoltre essere presi provvedimenti per autenticare questi utenti autorizzati, di cui parleremo ulteriormente nel nostro quinto suggerimento di seguito.

3. Bloccare le credenziali

Per ottenere la massima sicurezza di accesso remoto, è necessario utilizzare e incoraggiare gli utenti finali a utilizzare un solido gestore di password. Una soluzione di gestione delle password può aiutarti a tenere traccia delle tue password, assicurarti che siano sicure e applicare aggiornamenti delle password quando necessario. Questo aiuta a impedire che le tue capacità di accesso remoto e altre funzioni vengano hackerate dai criminali informatici.

Se si utilizza uno strumento di accesso remoto che richiede una password, un gestore di password può generare e archiviare password arbitrarie difficili da indovinare per i criminali informatici. Ciò contribuirà a garantire che le credenziali del cliente siano protette e che l’accesso remoto rimanga sicuro.

4. Approfitta degli strumenti di analisi

Gli strumenti di analisi possono essere estremamente utili per le operazioni di accesso remoto. Possono, ad esempio, aiutare a soddisfare i requisiti di alta disponibilità facilitando il rilevamento precoce. Possono anche fornire informazioni sui modelli di utenti e applicazioni, che possono informare i profili di utenti e account privilegiati o aiutare a creare una linea di base per comportamenti tipici. Se un’attività anomala viene identificata dal tuo strumento di analisi, dovresti ricevere un avviso. Ciò ti consentirà di rispondere rapidamente agli attacchi in corso per scopi di prevenzione o mitigazione.

5. Abilitare l’autenticazione a due fattori

L’autenticazione a due fattori (2FA) prevede che gli utenti debbano autenticarsi in almeno due modi. Ad esempio, ciò potrebbe includere l’inserimento di una password e quindi la ricezione di un codice monouso tramite SMS, che conferma che sono in possesso del telefono e aiuta a verificarne l’identità. Ciò riduce le possibilità che qualcuno entri con successo in un sistema semplicemente hackerando una singola password.

6. Esercitati con l’eliminazione automatica degli appunti 

Quando si utilizza la funzione di copia e incolla su un computer, le informazioni copiate vengono archiviate in un “Appunti”, quindi vengono recuperate quando si identifica dove devono essere incollate le informazioni. L’eliminazione dei dati archiviati negli Appunti dopo una sessione di supporto remoto è di importanza cruciale, poiché impedisce l’accesso a quei dati sensibili da parte di persone non autorizzate. Alcuni strumenti di accesso remoto dispongono della cancellazione automatica degli appunti, che è una funzione utile durante la copia di informazioni riservate.

7. Assicurarsi che le informazioni siano crittografate correttamente

Per salvaguardare la sicurezza, tutte le connessioni e le trasmissioni di dati devono essere completamente crittografate. La crittografia dei dati 256 (Advanced Encryption Standards)  è preferibile e può aiutare a garantire che i dati siano protetti sia in transito che a riposo.

8. Implementare il controllo del timeout delle sessioni inattive

Se un cliente o un tecnico dimentica di uscire da una sessione di supporto remoto, questa può diventare una vulnerabilità e mettere a rischio i tuoi clienti. Stabilire i controlli di timeout delle sessioni inattive può mitigare questo rischio disconnettendo automaticamente un utente da un account se non viene rilevata alcuna attività per un certo periodo di tempo. Alcuni strumenti di accesso remoto, come SolarWinds ® Take Control , forniscono questa funzione per una maggiore sicurezza.

9. Pratica il blocco della macchina

Il blocco delle macchine dopo ogni sessione può aiutare sia i clienti che i tecnici a essere certi che il dispositivo non sarà facilmente accessibile a persone non autorizzate.

10. Distribuire un efficace strumento di accesso al desktop remoto

Uno dei modi più efficaci per aumentare la sicurezza dell’accesso remoto (e praticare automaticamente la maggior parte, se non tutti, dei suggerimenti di sicurezza sopra menzionati nel processo) è quello di utilizzare un prodotto di accesso remoto affidabile. Molti strumenti di accesso remoto adotteranno le misure di sicurezza avanzate appropriate per te, dandoti meno di cui preoccuparti in termini di protezione dei dati e dei dati dei tuoi clienti.

Scegliere il giusto software di sicurezza per l’accesso remoto

Se stai cercando un software di supporto remoto che faccia della sicurezza una priorità, non cercare oltre SolarWinds Take Control . Questo software è stato progettato appositamente per gli MSP per garantire che i tuoi tecnici possano affrontare il campo ed è altamente versatile e personalizzabile in base alle esigenze della tua organizzazione.

Con lo schema di accordo chiave Diffie-Hellman con curva ellittica , Take Control ti aiuta a proteggere i segreti condivisi tra due endpoint. Lo fa anche prima che sia stata stabilita una sessione di supporto, il che aiuta a garantire che le sessioni remote siano sicure. Per supportare una varietà di requisiti di conformità specifici del settore, Take Control è stato sviluppato con un ciclo di vita di sviluppo del software, che include la privacy dei dati in base alla progettazione e ai principi predefiniti.

Per consentirti di concentrarti sulla fornitura del miglior servizio possibile ai tuoi clienti, Take Control viene fornito con la sicurezza integrata da zero. Per aiutare a proteggere le trasmissioni di dati, Take Control utilizza la crittografia di dati AES (Advanced Encryption Standards 256), progettata per proteggere i dati mentre sono inattivi e in transito. Lo strumento utilizza inoltre l’autenticazione multistrato per ridurre la suscettibilità a un attacco informatico. Questo processo di autenticazione viene stabilito tramite le impostazioni dell’autorizzazione di accesso del tecnico e 2FA, che richiede una password e un’implementazione del protocollo TOTP tokenizzata.

Infine, il software salvaguarda anche le singole sessioni garantendo che le sessioni possano essere avviate solo da tecnici con le autorizzazioni appropriate. Un’opzione di blocco può bloccare la macchina non appena una sessione è completata e i controlli di timeout inattivo possono essere abilitati per impedire agli hacker di dirottare o rubare una sessione. Al termine di una sessione, l’eliminazione automatica degli Appunti consente di essere certi che tutti i dati sensibili, come le credenziali dell’utente, vengono cancellati.

Sebbene sofisticato e completo, Take Control è intuitivo e facile da usare. La sua scalabilità lo rende adatto anche per organizzazioni su piccola scala e su larga scala. Contattaci per saperne di più.

FONTE: Solarwinds MSP BLOG

Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

GDPR: rispetto del periodo di notifica della violazione di 72 ore

Oltre al sistema Terra-Luna, sono noti migliaia di asteroidi noti come Near-Earth Objects (NEO). Queste rocce attraversano periodicamente l’orbita terrestre e formano un vicino sorvolo della Terra. Nel corso di milioni di anni, alcuni addirittura si sono scontrati con la Terra, causando estinzioni di massa. Non c’è da stupirsi quindi perché il Center for Near Earth Object Studies (CNEOS) della NASA sia dedicato al monitoraggio degli oggetti più grandi che occasionalmente si avvicinano al nostro pianeta.

Se studi l’astronomia, probabilmente hai familiarità con il concetto di NEO, che sono oggetti che potrebbero colpire la terra e potenzialmente causare un evento di estinzione. Per gli MSP, le violazioni dei dati possono avere lo stesso effetto sulle loro attività come i NEO possono avere sulla Terra. L’ obbligo del regolamento generale sulla protezione dei dati (GDPR) di indagare e segnalare violazioni dei dati entro una finestra di 72 ore può far sentire le violazioni dei dati altrettanto minacciose in termini di potenziali danni.

Il testo del GDPR può sembrare vago quando si tratta della parte di notifica della violazione dei dati. Tuttavia, ciò che possiamo dire con certezza è che, ad un certo punto, probabilmente avrai un cliente che ti chiede di aiutarlo a soddisfare i requisiti di risposta alla violazione dei dati del GDPR. Potrebbero anche non avvicinarti: potresti essere tu a scoprire la potenziale violazione. Di conseguenza, è importante conoscere le procedure sulle violazioni dei dati da seguire.

Statistiche e fatti chiave sulla segnalazione di violazioni dei dati

Ai sensi dell’articolo 33 del GDPR, le informazioni richieste ai sensi del GDPR per la segnalazione di una violazione dei dati includono:

  • La natura della violazione
  • Il nome / i dettagli di contatto del responsabile della protezione dei dati dell’organizzazione
  • Le probabili conseguenze della violazione
  • Le misure adottate o proposte dal titolare del trattamento per far fronte alla violazione e mitigarne gli effetti negativi

Ciò significa che dovrai determinarli nel miglior modo possibile dopo aver scoperto una violazione e, se necessario, riferire alle autorità entro la finestra di 72 ore.

Preoccupato per la scadenza di 72 ore? Bene, qui ci sono due statistiche che sono ancora più preoccupanti:

  • Sono necessari in media 191 giorni per identificare una violazione dei dati
  • Meno del 19% delle violazioni dei dati viene rilevato automaticamente

Fortunatamente, la finestra dei rapporti di 72 ore inizia dal momento in cui l’organizzazione viene a conoscenza della violazione. Tuttavia, è piuttosto difficile indagare su una violazione dei dati verificatasi settimane o mesi prima; ricorda che 191 giorni è il tempo medio impiegato per identificare una violazione. Quindi, dal punto di vista della risposta agli incidenti, prima viene rilevata la potenziale violazione, meglio è.

Queste statistiche dipingono un quadro piuttosto cupo dello stato attuale del rilevamento, dell’indagine e della risposta della violazione dei dati. Il GDPR richiederà agli MSP di indagare e rispondere a tutte le violazioni dei dati, e ciò potrebbe essere reso più difficile se non spostano l’ago di rilevamento da 191 giorni a tre più vicini. Per avere una possibilità di combattere per affrontare questa sfida, sono necessari preparazione, strumenti e “un piano”.

In termini di preparazione, consulta le serie di post sul blog della Guida rapida alle strategie GDPR:

Blog 1 – Fornire formazione sulla sicurezza ai dipendenti dei clienti

Blog 2 – Protezione della posta e whitelisting delle applicazioni

Blog 3 – Gestione delle patch, le regole dei privilegi di amministratore e la crittografia dell’hard disk…

Blog 4 – le tecnologie di difesa dell’endpoint

Queste strategie potrebbero forse aiutarti a prevenire del tutto le violazioni dei dati dei clienti, ma la strategia principale per gli MSP dovrebbe in primo luogo ridurre sostanzialmente il rischio potenziale di una violazione dei dati dei clienti.

Comprensione delle minacce

Nonostante i tuoi migliori sforzi, un incidente di sicurezza può accadere a un cliente in un istante attraverso un semplice attacco di social engineering, errata configurazione o malware non rilevato. Anche un attacco ransomware potrebbe rientrare nella categoria di una violazione dei dati, il GDPR lo definisce come “una violazione della sicurezza che porta alla distruzione accidentale o illegale, perdita, alterazione, divulgazione non autorizzata o accesso a dati personali, trasmessi, memorizzato o altrimenti elaborato. ” Il ransomware potrebbe rientrare nella categoria “perdita di dati”.

Fortunatamente, gli attacchi di ransomware sono piuttosto evidenti e stanno diventando più facili da correggere, poiché gli strumenti di backup, le migliori pratiche e la tecnologia di sicurezza si sono sempre più concentrati su questa minaccia. Per la stragrande maggioranza degli MSP, gli attacchi ransomware sono probabilmente l’unico incidente di sicurezza che dovranno affrontare. Gli ultimi numeri suggeriscono che il 91% degli attacchi informatici e le risultanti violazioni dei dati iniziano con un attacco di posta elettronica di phishing e, di questi attacchi, il 93% è costituito da payload di ransomware. ,

Per quasi tutti gli altri incidenti di sicurezza, sarà probabilmente necessario esaminare il tipo di violazione dei dati e il tipo di contatti che potrebbero esserci stati tra i criminali informatici. Ciò può includere la determinazione della natura della violazione dei dati o l’identificazione di quali dati sono stati rubati, manomessi o distrutti permanentemente. Potrebbe anche essere necessario determinare se i criminali informatici hanno contattato il cliente o i suoi clienti. In tal caso, potresti avere a che fare con una questione di applicazione della legge, in quanto è possibile che venga fatto un tentativo di estorsione o di ricatto contro il tuo cliente.

Tipi di incidenti di sicurezza

Un errore di sicurezza che porta a una violazione dei dati (diverso dal ransomware, che è ovviamente un problema di disponibilità dei dati) può essere generalmente assegnato in una delle tre seguenti categorie:

  • Divulgazione non autorizzata delle informazioni personali dell’interessato
  • Manomissione o alterazione dei dati personali dell’interessato da parte di una parte non autorizzata
  • Negazione dell’accesso ai dati personali dell’interessato

Pertanto, se i criminali informatici “Bothan” rubano i piani alla “Morte Nera” della tua azienda e i registri del personale imperiale o i registri dei clienti imperiali non fossero inclusi o influenzati in alcun modo, la buona notizia è che il GDPR potrebbe non essere pertinente, anche se i piani della “Morte Nera” erano il lavoro della tua azienda.

Se ritieni che i dati personali degli interessati siano stati potenzialmente influenzati dalla violazione dei dati, dovrai determinare il livello di danno e le conseguenze della violazione. La guida GDPR di SolarWinds MSP può aiutarti a orientarti nella giusta direzione per comprendere la gravità della situazione e il potenziale impatto dei dati rubati.

Successivamente, è tempo di aiutare il cliente a determinare quale linea di condotta intraprendere. Potrebbe essere necessario apportare modifiche a processi, procedure e tecnologia e potrebbe essere necessario contattare i clienti che sono stati interessati, se necessario. Una volta noto che sono stati coinvolti dati personali, è meglio essere estremamente meticolosi nella documentazione e nell’azione. Potrebbe essere necessario che l’Autorità di vigilanza della propria area venga informata della violazione, pertanto è consigliabile disporre della documentazione di tutti i propri sforzi in buona fede.

Cosa aspettarsi durante un incidente con violazione dei dati

In qualità di MSP – e possibilmente primo soccorritore di una situazione di violazione dei dati – tutto il lavoro svolto verrà esaminato attentamente. Ma se stai al fianco del tuo cliente documentando ed eseguendo la dovuta diligenza, è improbabile che la notifica di violazione di 72 ore provochi un evento di estinzione per il tuo cliente.

E’ molto importante poter controllare il processo di gestione di un Data Breach per qualsiasi MSP, piuttosto che subirlo con tutte le conseguenze negative del caso.

N4B SRL ti invita a conoscere il tool di gestione Data Breach di Privacylab per poter offrire un servizio adeguato ed efficiente ai propri clienti. Contattaci per saperne di più.

FONTE: Solarwinds MSP BLOG

Bibliografia:

1. “Gli astronomi si esercitano in risposta a un asteroide assassino”, Universo oggi. https://www.universetoday.com/137789/astronomers-practice-responding-killer-asteroid/ (consultato a novembre 2017).

2. “Notifica di violazione dei dati ai sensi del GDPR: problemi da considerare”, Browne Jacobson LLP. https://www.brownejacobson.com/training-and-resources/resources/legal-updates/2016/03/data-breach-notification-under-the-gdpr-issues-to-consider (accesso novembre 2017).

3. “Art. 33 GDPR: Notifica di una violazione dei dati personali all’autorità di controllo ”, Intersoft Consulting. https://gdpr-info.eu/art-33-gdpr/ (consultato a novembre 2017).

4. “Studio del costo della violazione dei dati del Ponemon Institute 2016”, IBM e Ponemon Institute. https://www.ibm.com/security/data-breach/index.html (consultato a novembre 2017).

5. “Il divario nella detenzione della violazione dei dati e le strategie per colmarlo”, Infocyte. https://www.infocyte.com/breach-detection-gap-conf (consultato a novembre 2017).

6. “Articolo 4: Definizioni GDPR dell’UE”, SecureDataService. https://www.privacy-regulation.eu/en/4.htm (consultato a novembre 2017).

7. “Rapporto sulla suscettibilità e sulla resilienza del phishing aziendale”, PhishMe. https://phishme.com/enterprise-phishing-susceptibility-report (consultato a novembre 2017).

8. “Rapporto sui malware Q1 2016”, PhishMe. https://phishme.com/project/phishme-q1-2016-malware-review/ (consultato a novembre 2017).

 

Questo documento è fornito a solo scopo informativo e non deve essere considerato come una consulenza legale o per determinare come il Regolamento generale sulla protezione dei dati (GDPR) dell’UE può essere applicato a te e alla tua organizzazione. Ti invitiamo a lavorare con un professionista legalmente qualificato per discutere del GDPR, di come si applica alla tua organizzazione e del modo migliore per garantire la conformità. SolarWinds MSP non rilascia alcuna garanzia, espressa o implicita, né si assume alcuna responsabilità legale per le informazioni contenute nel presente documento, inclusa l’accuratezza, la completezza o l’utilità di tali informazioni. 

Read More

Guida rapida alle strategie GDPR – Strategia Quick Win 4: le tecnologie di difesa dell’endpoint

Eccoci arrivati al blog finale sulle Guida rapida alle Strategie GDPR. Leggi i blog precedenti per conoscere le altre strategie illustrate finora:

Blog 1 – Fornire formazione sulla sicurezza ai dipendenti dei clienti

Blog 2 – Protezione della posta e whitelisting delle applicazioni

Blog 3 – Gestione delle patch, le regole dei privilegi di amministratore e la crittografia dell’hard disk…

In questo ultimo blog tratteremo delle tecnologie di difesa dell’endpoint “Easy Four “:

  1. Protezione della posta
  2. Protezione della rete
  3. Antivirus
  4. End point Detection & Defense (EDR)

Quando si tratta di combattere le minacce informatiche e proteggere i dati personali, queste quattro tecnologie possono costituire una parte importante della strategia di difesa. Tuttavia, è importante rendersi conto che le soluzioni “Easy Four” non possono essere autonome, ma devono essere adottate in sinergia se si desidera evitare multe ai sensi del Regolamento generale sulla protezione dei dati (GDPR). Perché in definitiva, il GDPR riguarda i diritti di privacy dei dati personali dell’utente e la protezione di tali diritti. Mentre la difesa dell’endpoint svolge un ruolo fondamentale, è importante tenere presente che esistono molte parti della protezione dei dati come definito nel GDPR.

Prima di iniziare …

La cosa grandiosa di queste tecnologie è che sono facili da implementare e semplici da gestire da uno strumento RMM. Ogni MSP ha la sua suite di strumenti preferita, alcuni costosi e altri no. Alcuni hanno un alto tasso di successo e altri no. Riunisci due MSP e vedrai un dibattito appassionato su quale prodotto funziona meglio.

Sfortunatamente, le tecnologie “easy four” non funzionano bene contro i criminali informatici senza altre componenti fondamentali. È simile a costruire una casa su una base traballante: sappiamo tutti cosa succede alla casa nel tempo.

Una parola sull’uso delle risorse di sistema

Affrontare il problema all’endpoint senza utilizzare gli strumenti e le tecniche menzionati nei precedenti articoli di strategia sulle strategi vincenti richiede generalmente più soluzioni basate su agenti endpoint. Queste soluzioni endpoint, spesso costruite per organizzazioni più grandi, possono includere un componente di prevenzione della perdita di dati (DLP), gestione dei privilegi, un firewall supplementare (o la sostituzione del firewall di Windows ® interamente) o un componente VPN: l’elenco continua. Quando si aggiunge la protezione antivirus e Web all’endpoint stesso, le risorse di quel computer verranno ridotte. Potresti persino ricevere alcuni reclami dagli utenti che odiano aspettare che tutte queste “cose ​​di sicurezza” si accendano. Inoltre, se un endpoint è carente di risorse, il software di sicurezza può smettere di funzionare.

Se l’apparecchiatura è vecchia e utilizza CPU più lente o dischi rigidi non SSD, il sistema potrebbe essere estremamente lento. Quando l’endpoint ha anche applicazioni ricche di risorse o applicazioni client-server, è probabile che l’utente riceva i reclami degli utenti in merito alle prestazioni.

Pertanto, la prima regola del club di protezione degli endpoint è testare la protezione degli endpoint prima di implementarla in massa. E tieni presente che, come minimo, i server meritano le stesse protezioni endpoint delle workstation. Se qualcosa supera le difese di una workstation, è probabile che il server lo rilevi. Non correre rischi qui.

Cosa forniscono le difese “Easy Four”

1. Protezione della posta

“Uccidilo prima ancora che entri all’interno dell’organizzazione.”

Questa è l’idea centrale alla base di un prodotto di protezione della posta locale o basato su cloud. La protezione della posta riduce lo spam, mette in quarantena le e-mail con allegati sospetti e persino combatte i tentativi di phishing. Alcuni prodotti per la protezione della posta utilizzano più motori antivirus attivi per proteggere la rete, mentre altri conducono analisi sandbox per verificare se eventuali allegati causano problemi.

La protezione della posta può essere utile in due scenari.

  1. In primo luogo, la protezione della posta aiuta a impedire all’email dannosa di entrare nell’organizzazione.
  2. In secondo luogo, la protezione della posta aiuta anche quando spam o e-mail dannose escono dall’organizzazione. Non è raro che i criminali informatici dirottino le caselle di posta come un modo per inviare spam o falsificare le informazioni dei mittenti per una truffa di phishing.

2. Protezione della rete

“Uccidere la connessione di rete o prevenire l’infezione in primo luogo.”

La protezione Web può essere ottima per tenere gli utenti fuori dai siti che potrebbero potenzialmente infettare i loro computer. Ma fa molto di più. Le protezioni del proxy Web e del livello di rete possono essere utilizzate come tecnologia preventiva di ultima generazione per cercare di eliminare i tentativi di un trojan di contattare un’infrastruttura di comando e controllo (C2) per scaricare un payload dannoso. Con l’accesso dei cybercriminali al DNS a flusso rapido, all’algoritmo di generazione del dominio (DGA) e persino ai server Dark Web, le protezioni a livello di rete sono davvero all’ultimo passo, ma sono comunque utili. Certamente, se l’analisi del traffico mostra comunicazioni verso siti potenzialmente dannosi, questo potrebbe essere un buon indicatore di compromesso. Le protezioni a livello di rete aiutano a identificare la presenza di qualcosa di brutto se la protezione e-mail e l’antivirus lo mancavano.

Non è un segreto che parti del Web siano assolutamente piene di malware. Siti di contenuti rubati (film e programmi TV famosi) e materiale per adulti sono entrambi estremamente pericolosi anche per gli endpoint più protetti da visitare. La protezione Web impedisce agli utenti di accedere a tali siti per prevenire malware (nonché problemi relativi alle risorse umane).

3. Antivirus Gestito – MAV

“Uccidilo prima che infetti la workstation.”

Questo è il ruolo centrale del tuo prodotto antivirus, qualunque sia il prodotto che scegli. Se i criminali informatici attaccano utilizzando un exploit di un programma software installato, un allegato che richiama PowerShell ® , JavaScript ® o una macro di Visual Basic o se viene visualizzato un file binario senza segno e tenta immediatamente di dirottare un processo e stabilire una connessione a Internet, il tuo antivirus dovrebbe rilevare il problema e tentare di risolverlo. Cerca un programma antivirus che includa la scansione basata su firma, il rilevamento euristico e l’analisi comportamentale per ottenere la massima protezione.

L’antivirus gestito è “un’opzione software gestita a livello centrale che protegge tutti i computer dell’azienda dalle minacce dei virus”. Con i MAV, gli MSP gestiscono gli aggiornamenti automatici del programma e gli aggiornamenti delle definizioni dei virus, quindi l’intervento dell’utente non è necessario. Quando viene scoperto un virus o un malware, viene immediatamente messo in quarantena. È una prima linea di difesa semplice e diretta per i dipendenti: non richiede alcuna conoscenza tecnica e fa un buon lavoro nel respingere molte minacce.

4. La soluzione End point detection – EDR

“Uccidilo prima che infetti gli altri devices e l’intera rete”

EDR è una soluzione poliedrica che fa tutto ciò che MAV può fare, ma fa un ulteriore passo avanti, fornendo maggiore sicurezza e (soprattutto) tranquillità. Le funzionalità includono, ma non sono limitate a:

  • Monitoraggio
  • Rilevazione delle minacce
  • Whitelisting / Blacklisting
  • Risposta alle minacce
  • Integrazione con altre soluzioni di sicurezza informatica

EDR è incentrato sulla protezione degli endpoint .

Come l’Antivirus, gli MSP lo gestiscono senza richiedere alcun input da parte dell’utente finale. Dato il numero di minacce che si generano quotidianamente, la gestione di un gran numero di endpoint può essere più difficile con antivirus e altre soluzioni puntuali. Questo è il punto in cui le differenze tra MAV ed EDR vengono messe a fuoco.

EDR è proattivo . Composto da software di monitoraggio e agenti endpoint, machine learning integrato e intelligenza artificiale avanzata (AI) consente a EDR di identificare i vettori di minacce che mostrano comportamenti sospetti e di affrontarli prima che vengano riconosciuti dannosi. Invece di fare affidamento sugli aggiornamenti delle definizioni, cerca comportamenti anomali. Ad esempio, se diversi file cambiano contemporaneamente, è probabilmente dovuto a un attacco endpoint.

Se si utilizza SolarWinds®Endpoint Detection and Response (EDR), l’elaborazione viene eseguita localmente sull’endpoint, a differenza di altri fornitori EDR che richiedono una risorsa e caricamenti intensivi nel cloud per l’analisi e l’elaborazione delle minacce. Puoi recuperare rapidamente, in modo automatizzato.

Le difese dell’endpoint sono indispensabili

La maggior parte dei framework di conformità richiede difese endpoint. Ma dati i pericoli e le capacità dei criminali informatici, i “tre facili” necessitano di rinforzi e devono basarsi su solide basi per massimizzare la protezione degli endpoint e dei dati.

L’ultima parola: non lesinare le difese degli endpoint, ma non dimenticare di utilizzare anche altre tecnologie di base per garantire la protezione dei dati a tutti i livelli.

Questo documento è fornito a solo scopo informativo e non deve essere considerato come una consulenza legale o per determinare come il Regolamento generale sulla protezione dei dati (GDPR) dell’UE può essere applicato a te e alla tua organizzazione. Ti invitiamo a lavorare con un professionista legalmente qualificato per discutere del GDPR, di come si applica alla tua organizzazione e del modo migliore per garantire la conformità. SolarWinds MSP non rilascia alcuna garanzia, espressa o implicita, né si assume alcuna responsabilità legale per le informazioni contenute nel presente documento, inclusa l’accuratezza, la completezza o l’utilità di tali informazioni.

 

 

FONTE: Solarwinds MSP BLOG

Traduzione – N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

Guida rapida alle strategie GDPR – Strategia Quick-Win 3: gestione delle patch, le regole dei privilegi di amministratore e la crittografia dell’hard disk..

Sebbene il Regolamento generale sulla protezione dei dati (GDPR) non sia esplicito su tutte le azioni che devi intraprendere per proteggere i dati dei clienti, seguendo il principio dell’accountability ci sono alcune tecnologie di base che dovresti mettere in atto. Nelle parti uno e due di questa serie, abbiamo coperto la sicurezza delle applicazioni, la protezione della posta e la whitelisting delle applicazioni. Questo blog affronta ulteriori strategie vincenti tra cui la gestione delle patch, le regole dei privilegi di amministratore e la crittografia dell’intero disco.

Gestione delle Patch più veloce

Rimanere aggiornati con le patch è fondamentale per aiutare a prevenire la violazione dei dati. In particolare, i passati attacchi ransomware WannaCry e NotPetya hanno dimostrato le gravi conseguenze della mancanza di patch critiche, poiché erano disponibili correzioni per entrambi prima degli attacchi. Più recentemente, i criminali informatici hanno sfruttato una vulnerabilità pubblicata in Apache ® Struts entro un paio di giorni dalla divulgazione al pubblico.

Abbiamo visto le conseguenze che possono verificarsi quando le organizzazioni non riescono ad applicare rapidamente le patch di sicurezza, in particolare quelle che riparano le vulnerabilità sotto sfruttamento attivo. Un paio di rapporti illustrano in modo esauriente l’entità del problema:

NopSec ® , una società di previsione e correzione delle minacce alla sicurezza informatica, ha pubblicato un rapporto intitolato “State of Vulnerability Risk Management”. Ha compilato 20 anni di dati, disegnando un quadro triste dello stato della gestione delle vulnerabilità delle imprese:

Il tempo medio necessario per correggere una vulnerabilità della sicurezza è di 103 giorni. Tuttavia, questo varia a seconda del settore; mentre i fornitori di servizi cloud rispondono più velocemente (50 giorni), seguiti da vicino dalle organizzazioni sanitarie (97 giorni), le società di servizi finanziari e le organizzazioni educative impiegano 176 giorni preoccupanti per intraprendere azioni correttive. 1

Inoltre, Qualys Inc., fornitore leader di soluzioni cloud per la sicurezza e la conformità delle informazioni per le piccole e medie imprese, così come le grandi aziende, ha sponsorizzato un documento di ricerca che suggerisce che un’efficace sicurezza informatica richiede la correzione di tutte le “vulnerabilità critiche in un giorno, perché il rischio raggiunge livelli moderati nel segno di una settimana e diventa elevato quando una vulnerabilità rimane in un sistema critico per un mese o più. Tra gli intervistati, il 10% ha dichiarato di essere in grado di rimediare alle vulnerabilità critiche in 24 ore o meno “. 2

Ad essere onesti, un ciclo di patch di un giorno è piuttosto ambizioso, anche per  l’MSP più ossessionato dalla sicurezza. Tuttavia, se si considera che la vulnerabilità in Apache Struts è stata individuata entro 96 ore dalla scoperta, gli MSP potrebbero anche aver bisogno di compiere questo sforzo estremo per scacciare i criminali informatici, in particolare se l’ambiente è complesso. Fortunatamente, nella maggior parte dei casi, con ambienti non complessi, il patching settimanale automatizzato può aiutare a tenere a bada la maggior parte degli exploit informatici.

Blocca i privilegi di amministratore

Il “gestito” nel fornitore di servizi gestiti significa che sei responsabile dei sistemi dei tuoi clienti. Tuttavia gli MSP a volte rinunciano a questa responsabilità fornendo privilegi di amministratore ai dipendenti dei loro clienti, mettendo a rischio l’attività.

I dati di un rapporto di ricerca di Avecto ® , un’organizzazione di gestione dei privilegi specializzata in software di sicurezza degli endpoint, hanno dimostrato il valore di sicurezza della limitazione dei privilegi di amministrazione a livello locale e di dominio. Se la tua attività MSP non revoca i privilegi di amministratore dagli utenti, crei un potenziale problema di sicurezza.

Cosa offre il blocco dei privilegi di amministratore? Può proteggere dalle truffe del supporto tecnico, poiché gli utenti non saranno in grado di modificare i propri sistemi per consentire l’accesso ai programmi di falsi team di supporto tecnico sui loro computer. Inoltre, gli utenti spesso usano inconsapevolmente software gratuito per uso personale, ma che richiedono una licenza per uso aziendale. Il controllo dell’accesso dell’amministratore impedisce agli utenti di installare software con licenza impropria che potrebbe comportare multe durante un controllo del software.

Proteggi i tuoi dispositivi mobili con la crittografia

Kensington ® , leader negli accessori per desktop e dispositivi mobili, nell’ormai lontano 2017 affermava che i costi reali associati alla perdita o al furto di dispositivi mobili (laptop, tablet e smartphone) superavano i $ 49.000 per dispositivo3.  Chiaramente, i costi hanno poco a che fare con l’hardware e il software sul dispositivo. Ci sono costi associati alla sostituzione del dispositivo e alla perdita di produttività, ma i dati persi possono causare multe elevate per la violazione delle norme GDPR.

Nell’aprile del 2017, CardioNet ® è stato severamente multato per un laptop rubato con 1.400 cartelle cliniche. Poiché questo dispositivo non disponeva della crittografia dell’intero disco, la conseguente violazione di HIPAA è costata all’azienda 2,5 milioni di dollari. 5 Questo è significativamente più del prezzo dell’hardware, del software e della perdita di produttività dei dipendenti.

È difficile immaginare perché le persone IT che si occupano di CardioNet non abbiano semplicemente attivato la crittografia dell’intero disco, già  inclusa nel sistema operativo. Se sei seriamente intenzionato a mitigare la perdita di dati sui dispositivi mobili dei tuoi clienti, dovresti distribuire la crittografia dell’intero disco al più presto possibile. Questa semplice pratica legata alla formazione dei dipendenti avrebbe potuto risparmiare a CardioNet una multa di $ 2,5 milioni.

Proteggi i dati dei tuoi clienti

Con l’entrata in vigore del  GDPR, le aziende devono fare di più per gestire, controllare e proteggere i propri dati. Applicando patch più rapidamente, controllando i privilegi amministrativi e attivando la crittografia dell’intero disco, gli MSP possono aiutare a ridurre il rischio di una violazione dei dati e multe pesanti.

FONTE: Solarwinds MSP BLOG

TRADUZIONE: N4B SRL Distributore Autorizzato Solarwinds MSP

1. “Le organizzazioni impiegano troppo tempo per correggere le vulnerabilità della sicurezza”, BetaNews.  https://betanews.com/2015/06/02/organizations-take-too-long-to-fix-security-vulnerabilities/ (accesso ottobre 2017).

2. “Sopraffatto dalle vulnerabilità della sicurezza? Ecco come stabilire le priorità ”, Qualys, Inc. https://blog.qualys.com/news/2017/01/17/overwhelmed-by-security-vulnerabilities-heres-how-to-prioritize (accesso a ottobre 2017).

3. “Sicurezza dei dispositivi mobili: statistiche sorprendenti sulla perdita e la violazione dei dati”, ChannelPro Network. http://www.channelpronetwork.com/article/mobile-device-security-startling-statistics-data-loss-and-data-breaches (accesso ottobre 2017).

4. “Il laptop rubato porta a $ 2,5 milioni di penalità per violazione della violazione HIPAA”, MSPmentor. http://mspmentor.net/mobile-device-management/stolen-laptop-leads-25-million-hipaa-breach-penalty (accesso ottobre 2017).

 

Questo documento è fornito a solo scopo informativo e non deve essere considerato come una consulenza legale o per determinare come il Regolamento generale sulla protezione dei dati (GDPR) dell’UE può essere applicato a te e alla tua organizzazione. Ti invitiamo a lavorare con un professionista legalmente qualificato per discutere del GDPR, di come si applica alla tua organizzazione e del modo migliore per garantire la conformità. SolarWinds MSP non rilascia alcuna garanzia, espressa o implicita, né si assume alcuna responsabilità legale per le informazioni contenute nel presente documento, inclusa l’accuratezza, la completezza o l’utilità di tali informazioni. 

 

Read More

MSP BUSINESS – Sette cose da controllare quando si sceglie un fornitore di monitoraggio dell’infrastruttura IT

Esistono molti fattori che i fornitori di servizi gestiti (MSP) devono considerare quando aiutano i clienti, ma al centro di questi fattori c’è la necessità di fornire ai clienti un servizio coerente e affidabile. Per raggiungere questo obiettivo non dovresti solo costruire una solida infrastruttura IT per il tuo MSP, ma anche assicurarti di avere una soluzione di monitoraggio dell’infrastruttura IT di alta qualità per i tuoi clienti.

Le soluzioni di monitoraggio dell’infrastruttura IT aiutano gli MSP a mantenere la salute del proprio sistema IT in modo da poter continuare a supportare i propri clienti con il minor numero di interruzioni o interruzioni possibile. Prima di accedere alle funzionalità specifiche che gli MSP dovrebbero cercare quando scelgono un fornitore di monitoraggio dell’infrastruttura IT, è utile esaminare prima perché è importante per qualsiasi organizzazione monitorare la propria infrastruttura IT.

Cosa costituisce un’infrastruttura IT?

Il termine “infrastruttura IT” viene utilizzato per incapsulare la raccolta di software, hardware, servizi e risorse di rete che creano l’ambiente IT di un’organizzazione. Tutti gli elementi che svolgono qualsiasi tipo di ruolo nelle operazioni IT o abilitate all’IT fanno parte dell’infrastruttura IT. Ciò include tutto, dagli elementi fisici come computer e stampanti, agli elementi virtuali come reti e archiviazione nel cloud. L’infrastruttura IT può anche includere persone, sebbene non siano la parte che viene generalmente monitorata come parte di una politica di monitoraggio dell’infrastruttura IT standard.

Poiché la maggior parte del lavoro dei moderni MSP si basa su operazioni che coinvolgono la tecnologia in un modo o nell’altro, un’infrastruttura IT solida e ben funzionante è fondamentale per il successo di qualsiasi MSP.

Qual è il ruolo del monitoraggio dell’infrastruttura IT?

Il monitoraggio dell’infrastruttura IT è il processo di raccolta e analisi dei dati relativi allo stato dell’infrastruttura IT al fine di identificare eventuali problemi che potrebbero influire sulle prestazioni e sul servizio. Questa raccolta continua di dati viene condotta con l’obiettivo di aiutarti a catturare e affrontare potenziali problemi all’interno della tua infrastruttura IT. Agire in modo proattivo può aiutarti a identificare i problemi prima che si trasformino in problemi importanti che possono avere un impatto significativo sulla produttività. I principali vantaggi del monitoraggio dell’infrastruttura IT rientrano nelle seguenti tre categorie:

  • Maggiore produttività : la maggior parte dei problemi che si verificano all’interno di un’infrastruttura IT mostra una sorta di segnale di avvertimento, che si tratti di una “X” rossa in un registro eventi o di avvisi sulla necessità di aggiornare un sistema. Se questi problemi non vengono controllati, possono potenzialmente influire seriamente sulla produttività. Fortunatamente, parte del monitoraggio dell’infrastruttura IT comporta la verifica di tutti quei segnali di avvertimento per garantire che sia possibile evitare catastrofi prevenibili.
  • Maggiore affidabilità : quando un MSP può correggere piccoli problemi prima che si trasformino in problemi importanti che ostacolano la produttività, è in grado di fornire un servizio più coerente e affidabile ai propri clienti. Il mantenimento della continuità del servizio è qualcosa che i tuoi clienti apprezzeranno sempre e svolge un ruolo significativo nella fidelizzazione del marchio e nella fidelizzazione dei clienti.
  • Rafforzare le relazioni con i clienti : in quanto MSP, molti dei vostri clienti sono probabilmente piccole e medie imprese. Potrebbero non essere in grado di recuperare dall’onere finanziario di un grave problema nella loro infrastruttura IT. Una fattura di grandi dimensioni potrebbe rovinare il rapporto tra te e il tuo cliente. Implementando il monitoraggio dell’infrastruttura IT per aiutarti a rilevare e risolvere i problemi prima che si trasformino in crisi, puoi impedire ai tuoi clienti di ricevere quella fattura debilitante. Se combinato con la maggiore affidabilità che tu e i tuoi clienti ottenete dal monitoraggio dell’infrastruttura IT, investire in una soluzione di monitoraggio dell’infrastruttura IT di qualità in anticipo per evitare ingenti costi in un secondo momento è un gioco da ragazzi.

Una lista di controllo per il monitoraggio dell’infrastruttura IT

L’obiettivo di una soluzione di monitoraggio dell’infrastruttura IT è trovare i problemi all’interno dell’infrastruttura IT e aiutarti a risolverli prima che impediscano le operazioni aziendali. Gli strumenti di monitoraggio IT lo fanno raccogliendo, monitorando e analizzando le metriche in tempo reale. Controllano la disponibilità e l’utilizzo di reti, risorse del server, archiviazione, monitor di macchine virtuali, istanze di database e altro.

Poiché questi strumenti di monitoraggio raccolgono dati nel tempo, sono in grado di confrontare le metriche attuali con i dati storici e le tendenze per trovare anomalie. Qualsiasi soluzione di monitoraggio dell’infrastruttura IT dovrebbe offrire maggiore visibilità sull’infrastruttura IT, migliorare l’accuratezza nel rilevare anomalie, semplificare il processo di diagnosi e risoluzione dei problemi e migliorare la disponibilità e l’affidabilità dell’infrastruttura in generale. Oltre a queste nozioni di base, ci sono diversi fattori aggiuntivi che dovresti considerare nella scelta del tuo strumento:

  1. Scalabilità : il tuo strumento dovrebbe crescere mentre lo fai. Sebbene molti MSP scelgano il loro strumento di monitoraggio dell’infrastruttura IT quando stanno appena iniziando, presto aumenteranno il loro elenco di clienti e vorranno una soluzione in grado di tenere il passo.
  2. Facilità di installazione : la configurazione della soluzione di monitoraggio dell’infrastruttura IT non dovrebbe essere un grosso problema. Molte buone soluzioni offrono facilità di installazione e supporto ai fornitori.
  3. Facilità d’uso : i tuoi tecnici dovrebbero essere in grado di utilizzare e comprendere lo strumento senza sottoporsi a formazione specializzata o bisogno di apprendere nuove competenze.
  4. Qualità dell’interfaccia : lo strumento dovrebbe avere un’interfaccia chiara e unificata nonché dashboard che consentano di identificare facilmente le cause alla radice delle anomalie rilevate.
  5. Accesso remoto : desideri uno strumento che consenta la gestione IT remota e il monitoraggio dell’infrastruttura in modo che i tuoi tecnici possano tenere traccia dell’infrastruttura IT in modo sicuro da qualsiasi dispositivo.
  6. Avvisi intelligenti : assicurati di essere avvisato delle metriche che contano, senza essere inondato di avvisi su quelli che non devi guardare subito.
  7. Opzioni di assistenza clienti : ricercare le capacità del servizio clienti del proprio fornitore per assicurarsi di ottenere un supporto rapido e di alta qualità in caso di domande sullo strumento.

Selezione della giusta soluzione di monitoraggio dell’infrastruttura IT

Per lo meno, qualsiasi soluzione di monitoraggio dell’infrastruttura IT scelta dovrebbe coprire tutti i punti dell’elenco di controllo sopra. Tuttavia, lo strumento migliore andrà oltre queste basi.

SolarWinds ® N-central ®SolarWinds ® RMM includono tutti gli elementi sopra riportati e molto altro. Le soluzioni va ben oltre il monitoraggio dell’infrastruttura IT per fornire un arsenale completo di strumenti per aiutarti a gestire reti complesse, il tutto da una soluzione consolidata e personalizzabile.

Con N-central o RMM, l’automazione aiuta a semplificare anche le attività più complesse. Lo strumento semplifica il processo di risoluzione dei problemi consentendo di impostare risposte automatizzate specifiche. Le soluzioni possono gestire ambienti IT diversi e complessi, fornendo supporto di qualità indipendentemente dalle dimensioni di un MSP o dalla sua potenziale crescita futura. Include inoltre solide funzionalità di sicurezza, incluso il rilevamento degli endpoint per aiutare gli MSP a prevenire, rilevare e rispondere alle minacce.

In quanto MSP, è fondamentale che tu faccia la giusta impressione con i tuoi clienti attraverso un servizio affidabile. Ciò ti aiuterà a rafforzare le relazioni con i clienti e ti consentirà di continuare a far crescere la tua attività in futuro, e le funzionalità di monitoraggio integrate di N-central o RMM possono aiutarti a fare proprio questo.

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

SUPPORTO IT – Monitoraggio e gestione SNMP

Come provider di servizi gestiti (MSP), hai bisogno di un accesso rapido e remoto alle reti dei tuoi clienti e di informazioni accurate sulla loro infrastruttura: inserisci SNMP (Simple Network Management Protocol). 

SNMP è uno dei protocolli di monitoraggio della rete più comuni oggi esistenti. Ma cos’è il monitoraggio SNMP? Il monitoraggio SNMP aiuta gli MSP a gestire i server dei clienti, oltre a una serie di hardware di rete tra cui modem, router, punti di accesso, switch e persino stampanti. Con il giusto strumento di monitoraggio SNMP in mano, gli MSP possono ottenere metriche approfondite sulla rete e sulla larghezza di banda, dati che sono parte integrante dell’integrità, della sicurezza e delle prestazioni complessive delle reti dei loro clienti.

Concetti chiave e termini SNMP

Sappiamo che SNMP sta per Simple Network Management Protocol, ma ci sono molti più acronimi e termini da conoscere prima di affrontare il funzionamento di SNMP e perché è così prezioso. Ecco i primi quattro termini da sapere:

  • Identificatori di oggetti (OID): un OID è un gruppo di numeri separati da una matrice casuale di punti. Questi raggruppamenti formano un indirizzo ID utilizzato per identificare un dispositivo e il suo stato o valore. Gli OID possono essere utilizzati in SNMP per monitorare dispositivi non standard attraverso la creazione di un poller personalizzato.
  • Management Information Base (MIB): un MIB è un database di oggetti di rete. Gli strumenti di monitoraggio delle prestazioni in genere utilizzano il monitoraggio SNMP per eseguire il polling dei MIB sui dispositivi per ottenere metriche sulle prestazioni critiche e tradurre OID numerici in OID basati su testo.
  • Polling SNMP: il polling, come menzionato sopra, è direttamente correlato al MIB. Nel polling SNMP, una stazione gestita dalla rete recupera le variabili MIB per gli aggiornamenti di stato durante gli intervalli regolarmente programmati.
  • Trap SNMP: i trap SNMP sono avvisi automatici inviati da un agente remoto alla stazione di gestione SNMP quando viene rilevato un evento importante, come un surriscaldamento del dispositivo o un arresto anomalo del server.

Come funziona il monitoraggio SNMP?

Il monitoraggio SNMP si basa su un modello client-server in cui:

  • il server è il monitor o il responsabile responsabile dell’aggregazione e dell’analisi dei dati dai client.
  • I client, d’altra parte, sono i dispositivi – switch, router, stampanti, ecc. – che sono collegati alla rete e monitorati dal server.

Una volta installato un agente SNMP, trasmette i messaggi tra il master di allarme centrale (un gestore SNMP) e la vasta gamma di dispositivi su una rete. Ciò consente un più agevole scambio di informazioni tra il server e i suoi client.

Prima di poter scambiare informazioni, il gestore SNMP deve prima identificare tutti i dispositivi situati sulla rete. L’uso degli scanner SNMP+  è particolarmente utile in queste situazioni, poiché questi dispositivi consentono agli MSP di rilevare automaticamente i dispositivi abilitati SNMP sulle reti dei propri clienti.

Una volta connesso, un flusso di dati scorre tra i dispositivi e il gestore SNMP, consentendo agli MSP di ottimizzare e risolvere meglio le prestazioni dei dispositivi di rete. La maggior parte degli strumenti di monitoraggio SNMP può connettersi rapidamente con dispositivi compatibili SNMPv1 e SNMPv2c tramite una stringa di comunità in testo normale, utilizzata per autenticare i pacchetti. Uno strumento completo si collegherà anche con dispositivi compatibili SNMPv3 che in genere richiedono autenticazione e crittografia.

Quando si tratta della parte di monitoraggio della gestione della rete SNMP, esistono due metodi di monitoraggio SNMP principali:

  • Monitoraggio attivo: durante il monitoraggio SNMP attivo, gli MSP inviano pacchetti di test a server e applicazioni per creare traffico di rete artificiale. Esaminando questi pacchetti di test e le relative metriche associate, i tecnici IT possono determinare più rapidamente cosa sta causando scarse prestazioni e altri problemi di rete.
  • Monitoraggio passivo: il monitoraggio passivo, come suggerisce il nome, adotta un approccio più leggero al monitoraggio della rete. I dispositivi vengono sottoposti a polling periodicamente durante il monitoraggio SNMP passivo, consentendo in tal modo di estrarre i dati MIB a intervalli regolarmente programmati.

Perché è importante il monitoraggio SNMP?

Quando si tratta di gestire in modo efficiente ed efficace le reti dei tuoi clienti, la gestione della rete SNMP ti copre. Il monitoraggio SNMP è il metodo più frequentemente utilizzato per raccogliere informazioni da dispositivi di rete (router, switch, firewall), dispositivi periferici (stampanti, fotocopiatrici) e persino DHCP o Win. Mentre ci sono diversi motivi per cui la gestione della rete SNMP è così importante, ecco i primi cinque:

  1. È semplice: SNMP raccoglie metriche approfondite da tutti i server, router, hub, switch, ecc. su una rete IP per aiutare gli MSP a tenere sempre sotto controllo le prestazioni della rete dei propri clienti. Nonostante la grande quantità di informazioni che raccoglie, SNMP rende questo processo semplice: questa raccolta di dati ha un impatto minimo sulle operazioni quotidiane. È anche facile da installare e implementare sulla tua rete con l’aiuto di un robusto strumento di monitoraggio SNMP. Ma non lasciarti ingannare dalla sua semplicità: la gestione della rete SNMP rappresenta un potente strumento quando si tratta di aiutare gli MSP a mantenere le proprie reti attive e funzionanti.
  2. È efficiente: gli MSP devono tenere traccia di numerosi dispositivi di rete per molti client diversi. Non è un compito facile, nemmeno per i professionisti IT più qualificati. SNMP aiuta a semplificare questo processo aggregando le segnalazioni di errori e organizzandole in un registro. Consolidando tutte queste informazioni in un’unica posizione di facile accesso, gli MSP sono meglio equipaggiati per identificare le tendenze o i problemi di prestazione della rete che si presentano. Possono utilizzare queste informazioni per affrontare rapidamente il problema e avvisare i propri clienti, un elemento importante quando si tratta di mantenere una relazione cliente-fornitore trasparente.
  3. È informativo: i modelli di traffico sono costantemente in flusso, il che li rende difficili da tracciare. Come protocollo standard del settore nel monitoraggio della rete, SNMP aiuta gli MSP a monitorare il traffico di rete e la trasmissione dei dati in modo altamente dettagliato. Ma che aspetto ha? Con SNMP, gli MSP ottengono approfondimenti in tempo reale sulle informazioni effettive sui pacchetti. Questi dati momento per momento li aiutano a individuare i modelli di traffico e identificare dove, quando e perché si verificano colli di bottiglia. Avere questi dati granulari a portata di mano mantiene la produttività attiva e funzionante, rendendo felici i clienti e, quindi, i tecnici IT felici.
  4. È protettivo: nell’era digitale di oggi, sembra che i cyberattaccanti si nascondano dietro ogni angolo, in attesa di colpire. Gli MSP devono essere informati delle minacce imminenti il ​​prima possibile. Fortunatamente, gli MSP possono sfruttare i dati diagnostici raccolti dal monitoraggio SNMP in tempo reale, inclusi picchi significativi e improvvisi di traffico, per identificare i segni di un utente malintenzionato che entra nell’infrastruttura.
  5. È efficace: ultimo, ma sicuramente non meno importante, il monitoraggio SNMP è un modo molto efficace per gli MSP di mantenere la salute della rete dei loro clienti. Con una visione a volo d’uccello della larghezza di banda della rete di mesi, settimane, giorni o persino minuti, gli MSP possono identificare esattamente dove eseguire il drill-down nella propria rete. Questo li aiuta a esaminare la causa dei tempi di inattività o tenere traccia dei periodi di tempo di attività per ottimizzare le prestazioni della rete. Oltre al monitoraggio della larghezza di banda, SNMP consente agli MSP di analizzare dati, trap, eventi e avvisi di syslog per identificare e risolvere meglio i problemi di prestazioni della rete e mettere in atto piani per impedire che si ripetano.

Come scegliere gli strumenti di monitoraggio SNMP giusti

Con così tanti strumenti di monitoraggio SNMP sul mercato, può essere difficile identificare quale porterà i processi di gestione della rete SNMP a nuovi livelli. Non esistono due strumenti uguali e quale strumento sceglierai dipenderà dalle esigenze uniche della tua attività e delle attività dei tuoi clienti. Come minimo, qualsiasi robusto strumento di monitoraggio SNMP che scegli dovrebbe offrire quanto segue:

  • Avvisi intelligenti: le piattaforme che dispongono di ricevitori di trap SNMP sono progettate per ascoltare le trap SNMP generate da computer, router, firewall dei clienti e altro ancora. Quando si verifica un evento, il ricevitore trap SNMP registra tutti i dati rilevanti, inclusi il tipo di trap, il nome host, l’indirizzo IP e il timing dell’evento per aiutare gli MSP a condurre analisi e correlazioni approfondite. Sfruttando queste informazioni, un sistema SNMP audio ti consentirà di creare e personalizzare avvisi di rete in base alle tue esigenze, impostare avvisi basati su condizioni di trigger nidificate semplici o complesse, definire dipendenze padre / figlio e mappare la topologia di rete in modo da rimanere sempre al passo con le criticità prestazioni di rete.
  • Device Discovery: a che serve il monitoraggio SNMP se gli MSP non hanno fornito tutti i dispositivi di rete sulle reti dei loro clienti? Le funzionalità di polling SNMP all’interno degli strumenti di monitoraggio SNMP consentono agli MSP di scansionare l’ambiente di rete e identificare tutti i dispositivi, inclusi quelli di più fornitori con protocolli proprietari unici. Ma questo non è semplicemente uno e fatto calvario. Questi scanner SNMP scansionano continuamente la rete per identificare e aggiungere eventuali nuovi dispositivi che entrano. Consentono inoltre la creazione di mappe di topologia di rete dinamica che visualizzano le metriche delle prestazioni dei dispositivi e aiutano gli MSP a visualizzare meglio le prestazioni della rete.
  • Mappe e dashboard: mappe e dashboard sono due ausili visivi che aiutano a dare vita ai dati sulle prestazioni della rete. Dashboard e grafici personalizzabili, come le mappe della topologia di rete, consolidano i dati sulle prestazioni della rete in un’unica posizione centrale, facilitando l’analisi e aiutando gli MSP a esplorare una vasta gamma di problemi di prestazioni e potenziali minacce alla sicurezza. Queste dashboard vengono utilizzate per identificare eventi e problemi chiave, come picchi di traffico, strozzature e aree con tempi di inattività significativi.
  • Monitoraggio guasti: il monitoraggio guasti, in cui sono segnalati vari errori e incidenti sospetti, consente agli amministratori di sistema di rilevare e risolvere rapidamente eventuali problemi che potrebbero mettere a repentaglio la disponibilità della rete. Nella maggior parte dei casi, i dispositivi di rete difettosi sono il risultato di problemi hardware, errori e scarti elevati, utilizzo esteso di CPU / memoria e problemi di QoS che emergono. Con uno strumento di monitoraggio SNMP completo, gli MSP possono visualizzare rapidamente lo stato attuale del nodo e identificare quanto sia critico un errore e il miglior modo di agire successivo.

Gli attributi elencati qui sono solo alcune delle più importanti qualità di gestione della rete SNMP che gli MSP dovrebbero cercare nella loro caccia a uno strumento di monitoraggio SNMP SolarWinds ® Remote Monitoring & Management (RMM) è una soluzione di monitoraggio remoto completa che combina tutti gli strumenti di gestione IT necessari in un’unica dashboard. Con la funzionalità di monitoraggio dei dispositivi di rete, gli MSP possono facilmente gestire il monitoraggio SNMP insieme ad altri strumenti chiave come la visualizzazione del percorso di rete, la gestione delle patch e l’intelligence sul rischio di violazione dei dati.

E man mano che le tue reti crescono in complessità e devono servire migliaia di dispositivi, SolarWinds N-central ® e la sua funzione di monitoraggio NetPath ti danno il potere di stare al passo.

FONTE: Solarwinds MSP BLOG – Traduzione: N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

NETWORKING: Che cos’è il Network Discovery?

Nell’era digitale moderna, le aziende fanno affidamento su reti più grandi che mai. Ma queste reti non sono solo più grandi; sono anche più dinamiche. Con un afflusso di politiche BYOD, applicazioni SaaS e una miriade di altre iniziative di trasformazione digitale, è diventato più difficile per i fornitori di servizi gestiti (MSP) ottenere visibilità sulla topologia di rete dei loro clienti: quali dispositivi si connettono alla rete, quali questi dispositivi hanno accesso e come interagiscono tra loro. La scoperta della rete, una pratica IT comune, aiuta a risolvere questo problema.

Che cos’è la scoperta della rete?

Il rilevamento della rete è il processo che consente a computer e dispositivi di trovarsi l’un l’altro quando si trovano sulla stessa rete. È il primo passo degli amministratori di sistema quando desiderano mappare e monitorare la propria infrastruttura di rete. Questo processo viene talvolta definito anche rilevamento della topologia.

Quando connesso su una rete locale, il rilevamento della rete consente ai dispositivi di rete di connettersi e comunicare con gli altri dispositivi collegati alla stessa rete. Ciò consente agli amministratori di sistema di individuare facilmente i dispositivi. Con questa capacità di localizzare rapidamente i dispositivi su una grande rete, gli amministratori di sistema possono quindi ottenere un migliore controllo sulla propria infrastruttura, creare inventari dei dispositivi e applicare migliori criteri di accesso ai dispositivi.

Inoltre, la scoperta della rete consente agli amministratori di sistema di creare mappe di rete, che offrono una rappresentazione visiva delle connessioni di rete. Ciò consente ai team IT di identificare potenzialmente colli di bottiglia o punti di errore prima che si verifichino problemi, limitando così costosi tempi di inattività della rete.

Qual è lo scopo del rilevamento della rete?

Lo scopo del rilevamento della rete è quello di creare mappe di rete che aiutino a migliorare la visibilità dell’hardware connesso a una rete aziendale. Poiché così tanti team IT aziendali devono gestire un afflusso di dispositivi dei dipendenti, il software di rilevamento della rete può aiutare a fornire loro un migliore controllo sulla propria rete.

Ma non sono solo le grandi aziende con politiche BYOD che trarranno vantaggio da un buon software di rilevamento della rete. Le piccole e medie imprese hanno bisogno di un costante supporto IT quando crescono a tassi rapidi. Dopotutto, può essere difficile gestire e tenere traccia di nuove stampanti, router, punti di accesso e switch quando vengono portati in un nuovo spazio ufficio in un breve periodo di tempo. Gli MSP possono aiutare queste aziende a tenere traccia di tutto con strumenti e supporto per la scoperta della rete.

Perché è importante il rilevamento della rete? 

Al suo livello più elementare, la scoperta della rete è importante perché ogni singolo MSP o team IT, indipendentemente dalle dimensioni dell’azienda, deve avere visibilità della rete per adempiere alle sue funzioni. Senza una conoscenza approfondita di quali dispositivi sono collegati alla rete, una comprensione delle relazioni tra loro e un senso di come comunicano tra loro, i team IT non sono in grado di comprendere i dettagli della rete. Di conseguenza, se si verifica un tempo di inattività o un’interruzione di una rete, può essere quasi impossibile capire cosa è andato storto per risolvere il problema prima che passi troppo tempo.

Inoltre, qualsiasi azienda che si affida a una combinazione di reti virtuali, reti cablate e wireless e server cloud si troverà nella necessità di un software di rilevamento della rete. Queste reti ibride possono complicare rapidamente la topologia di rete e rendere difficile l’identificazione della causa principale di un problema quando si verifica. Il rilevamento della rete aiuta a risolvere questo problema illuminando le connessioni di rete in modo che gli MSP possano risolvere più rapidamente i colli di bottiglia che incidono sulle operazioni quotidiane di un’azienda.

La scoperta della rete sta diventando sempre più importante dato che le reti attuali stanno iniziando a sembrare molto diverse da come erano un tempo. Con le operazioni digitali che si ridimensionano rapidamente e i dispositivi personali che servono nuove funzioni sul posto di lavoro, i team IT non possono più fare affidamento sul monitoraggio delle metriche delle prestazioni di base per mantenere l’integrità della rete su una base accettabile. Al contrario, MSP e amministratori IT devono rivolgersi a strumenti di rilevamento della rete per studiare l’attività interna e garantire che tutti i dispositivi possano accedere alla rete in base alle esigenze. La scoperta della rete costituisce un primo passo fondamentale per esaminare più da vicino l’attività su una rete ampia e dinamica.

La scoperta della rete può anche essere una risorsa cruciale per la sicurezza informatica . Ad esempio, un indirizzo IP non valido è spesso un segno di dispositivi dannosi o non autorizzati che potrebbero trasportare malware. I team IT devono essere al corrente di questi dispositivi il più presto possibile o altrimenti rischiano di essere colpiti da una costosa violazione dei dati. Poiché l’obiettivo principale della scoperta della rete è individuare e mappare gli indirizzi IP assegnati, i team IT possono identificare più facilmente quali indirizzi IP del dispositivo sono validi e quali no. Con uno strumento di rilevamento della rete, gli MSP possono eseguire scansioni regolari per assicurarsi che non vi siano attori delle minacce seduti in silenzio alle estremità di una rete.

Infine, la scoperta della rete può migliorare la sicurezza digitale aiutando gli MSP e gli amministratori IT a scoprire quali porte sono aperte sui loro dispositivi connessi. Qualsiasi porta aperta su un dispositivo che non è fondamentale per le operazioni ha il potenziale rischio. Individuando e mappando le porte su una rete, il rilevamento della rete può aiutare gli amministratori a garantire che le porte non siano inutilmente esposte alle minacce.

Come funziona il rilevamento della rete?

Da parte dell’utente, eseguire effettivamente il rilevamento della rete con gli strumenti appropriati non è così complicato. Un efficace rilevamento della rete o uno strumento di inventario della rete può fare la maggior parte del lavoro pesante per te. Ma per capire come funzionano questi strumenti, è innanzitutto importante comprendere il ruolo dei protocolli di rilevamento nel processo di rilevamento della rete.

Per eseguire il rilevamento della rete, i team IT utilizzano protocolli di rilevamento comuni che li aiutano a rilevare e tracciare i dispositivi su una rete.

Esistono tre protocolli di individuazione principali:

  • Simple Network Management Protocol  (clicca qui per leggere articolo correlato) a volte indicato come SNMP, è un protocollo Internet Standard che consente ai team IT di aggregare e organizzare i dati sui dispositivi in ​​una rete.
  • Link Layer Discovery Protocol, o LLDP in breve, è un protocollo indipendente dal fornitore. Se un dispositivo è abilitato LLDP, trasmetterà le informazioni sul dispositivo al suo vicino direttamente collegato durante gli intervalli regolarmente programmati. I dispositivi vicini archiviano questi dati su database di informazioni di gestione (MIB) a cui MSP e team IT possono accedere a piacimento.
  • Il Ping è molto diverso dagli altri protocolli citati. È un’utilità software che i team IT sfruttano per testare la raggiungibilità dei dispositivi su una rete IP. Lo fa inviando query ICMP (Internet Control Message Protocol) e misurando il tempo di andata e ritorno dei messaggi inviati dall’host di origine a un computer di destinazione e viceversa.

Come funziona il software di rilevamento della rete? 

Il software di rilevamento della rete sfrutta diversi processi per aiutare i team a comprendere meglio la loro topologia di rete. Ad esempio, possono aiutarti a individuare i dispositivi collegati a una rete applicando i diversi protocolli di individuazione di cui sopra. Questi protocolli scopriranno e raccoglieranno informazioni su:

  • Computer e reti virtuali
  • Hardware su una rete, come switch, server, firewall, stampanti e server
  • Software su una rete, come applicazioni e sistemi operativi
  • Le relazioni logiche e fisiche tra le risorse di rete

Uno strumento di rilevamento dei dispositivi di rete raccoglie questi dati eseguendo scansioni IP, utilizzando ping sweep e polling dei dispositivi con monitoraggio SNMP. Sebbene sia possibile per gli MSP eseguire queste attività manualmente per i propri clienti, il software di rilevamento della rete può automatizzare il processo per completare il rilevamento molto più rapidamente di un lavoratore manuale. Tuttavia, non tutti i servizi di rilevamento della rete sono costruiti allo stesso modo, quindi è importante che gli MSP trovino una soluzione adatta alle loro esigenze.

SolarWinds ® RMM è una suite di gestione IT remota basata su cloud full-stack che consente agli MSP di individuare e gestire i dispositivi come appaiono sulle reti dei clienti. RMM aiuta gli MSP a proteggere i propri clienti dalle violazioni dei dati, migliora le loro offerte di servizi in un’era basata sui dispositivi e consente loro di fornire servizi IT affidabili nel giro di poche ore.

SolarWinds ®RMM  può fungere da strumento di individuazione automatica che consente agli MSP di individuare i dispositivi, visualizzare i dettagli, controllare i registri delle connessioni e monitorare proattivamente lo stato e le prestazioni. Utilizzando RMM, gli MSP possono adottare una strategia IT più proattiva  per aiutare i loro clienti a evitare i tempi di fermo della rete e migliorare la visibilità della rete. Inoltre, RMM è altamente scalabile, il che significa che può essere implementato su reti in rapida espansione che crescono con i tuoi clienti.

 

 

Read More