BACKUP – Suggerimenti per risparmiare tempo per migliorare l’efficienza del backup

Le soluzioni cloud-first per la protezione dei dati come SolarWinds ® Backup semplificano l’avvio rapido delle attività di backup di base. L’inclusione dello spazio di archiviazione cloud preconfigurato e una console di gestione basata su web, ospitata, consentono di iniziare rapidamente. Tuttavia, ci sono ulteriori funzioni per risparmiare tempo progettate per aiutarti a guadagnare efficienza e lavorare in modo più intelligente. In questo post vengono descritte quattro di queste funzionalità meno ovvie, ma estremamente utili:

 

  • profili di backup,
  • distribuzione automatica,
  • LocalSpeedVault  ,
  • archiviazione.

Profili di backup

I profili di backup consentono di standardizzare il servizio di protezione dei dati per dispositivo o tipo di server. Ad esempio, è possibile decidere che i file server richiedono una frequenza di backup diversa rispetto ai server delle applicazioni o del database. Le workstation direzionali possono richiedere livelli diversi di protezione rispetto ai laptop degli altri dipendenti.

È facile da configurare: basta fare clic sulla sezione Profili della barra dei menu in alto a sinistra per accedere alle opzioni. Definisci le origini dati, la frequenza di backup e altri dettagli, assegna un nome al profilo e sarà disponibile per una distribuzione rapida e coerente ogni volta che desideri proteggere più dello stesso tipo di dispositivo.

I profili sono vivamente consigliati quando si utilizza la funzione successiva in questo elenco: distribuzione automatica.

Distribuzione automatica

La distribuzione manuale degli agenti di backup su centinaia di server o workstation può richiedere molto tempo. La distribuzione automatica rende il processo semplice e veloce, risparmiando tempo. Dalla dashboard principale di Backup, fai clic sul pulsante Aggiungi. Scegli l’origine dati che desideri proteggere, ovvero server o workstation, e seleziona il cliente di cui stai distribuendo i dispositivi. Seleziona semplicemente l’opzione di distribuzione automatica e il profilo di backup applicabile e ti verrà fornito un pacchetto di installazione di download univoco per quel dispositivo.

LocalSpeedVault

Sebbene SolarWinds Backup sia la prima soluzione cloud, ciò non deve significare solo cloud. La nostra funzione LocalSpeedVault crea una copia locale sincronizzata automaticamente dei tuoi backup utilizzando una condivisione di rete esistente o l’hardware di tua scelta. Ciò consente il recupero dei dati sulla LAN anziché sulla WAN.

È importante notare che il processo di backup di SolarWinds non dipende da LocalSpeedVault, che elimina un singolo punto di errore che potresti riscontrare con le appliance di backup di altri fornitori, che aggregano tutti i backup prima di inviarli al cloud. Poiché i nostri backup crittografati e deduplicati vanno direttamente sul cloud da ciascun dispositivo, LocalSpeedVault è facoltativo, ma altamente raccomandato per il ripristino più rapido possibile .

È possibile configurare LocalSpeedVault come parte del profilo di backup o aggiungerlo in qualsiasi momento.

Archiviazione di backup

Un numero crescente di settori è soggetto ai requisiti di conservazione dei dati e, anche se non è così, l’archiviazione dei dati è una buona pratica commerciale. Usando questa funzione, sarai più preparato a rispondere a qualsiasi scoperta di dati o richieste legali di conservazione che potrebbero sorgere.

È possibile configurare l’archiviazione da Gestione backup locale. Basta fare clic sulla scheda Preferenze, selezionare Archiviazione e definire ciò che si desidera archiviare e con quale frequenza.

Poiché SolarWinds Backup in genere effettua la fatturazione in base alla quantità di dati selezionati per la protezione, non in base alla quantità di spazio di archiviazione cloud consumata, la bolletta non cambierà man mano che gli archivi e i punti di ripristino aumentano, facendo di SolarWinds Backup un valore sempre migliore col passare del tempo.

 

Carrie Reber è senior marketing manager del prodotto per SolarWinds MSP.

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

Sicurezza Informatica – Questionario di conformità PCI DSS

Gli standard di sicurezza dei dati (DSS) di Payment Card Industry (PCI) sono un insieme di linee guida di conformità che proteggono i dati riservati dei titolari di carta. Ecco un elenco di esempi dei tipi di domande incluse nel questionario sulla conformità PCI DSS per aiutarti a comprendere meglio le azioni richieste per mantenere la conformità PCI.

Autovalutazione PCI DSS

Il  questionario sulla conformità PCI DSS (Clicca qui per scaricarlo) è costituito da 12 requisiti di sicurezza , ciascuno destinato a un’area specifica di sicurezza. Secondo il sito Web ufficiale PCI DSS, “Il commerciante è responsabile di assicurare che ogni sezione sia completata dalle parti interessate, a seconda dei casi. Contattare l’acquirente (banca commerciale) o i marchi di pagamento per determinare le procedure di segnalazione e di presentazione.”

Un’azienda deve essere in grado di rispondere sì o non applicabile a tutte le domande del questionario per essere considerate conformi PCI DSS. Alcuni dei requisiti coperti dal questionario PCI DSS includono:

 

1. Installare e gestire una configurazione del firewall

  • Esiste un processo formale per approvare e testare tutte le connessioni di rete e le modifiche alle configurazioni del firewall e del router?
  • L’attuale diagramma di rete è coerente con gli standard di configurazione del firewall?
  • Il traffico in entrata e in uscita è limitato a quello necessario per l’ambiente dei dati dei titolari di carta?
  • L’accesso pubblico diretto è vietato tra Internet e qualsiasi componente di sistema nell’ambiente dei dati dei titolari di carta?
  • I componenti di sistema che memorizzano i dati dei titolari di carta sono collocati in una zona di rete interna, separati dalla DMZ e da altre reti non attendibili?
  • Le politiche di sicurezza e le procedure operative per la gestione dei firewall sono documentate, note a tutte le parti interessate e attualmente in uso?

2. Non utilizzare i valori predefiniti forniti dal fornitore per le password di sistema

  • Gli account predefiniti non necessari vengono rimossi prima di installare un sistema sulla rete?
  • Le chiavi di crittografia vengono modificate per impostazione predefinita durante l’installazione?
  • Le chiavi di crittografia vengono modificate ogni volta che una persona con una conoscenza delle chiavi cambia posizione o lascia l’azienda?
  • Gli standard di configurazione del sistema vengono applicati quando vengono configurati nuovi sistemi?

3. Proteggi i dati dei titolari di carta memorizzati

  • Esistono processi definiti per l’eliminazione sicura dei dati dei titolari di carta?
  • Tutti i dati memorizzati soddisfano i requisiti dei criteri di conservazione dei dati?
  • Il PAN è mascherato quando viene visualizzato?
  • Le chiavi crittografiche sono archiviate nel minor numero possibile di posizioni?

4. Crittografare la trasmissione dei dati dei titolari di carta attraverso reti pubbliche

  • Sono accettate solo chiavi o certificati attendibili?
  • I protocolli di sicurezza implementati utilizzano solo configurazioni sicure?
  • I PAN sono resi illeggibili quando vengono inviati tramite le tecnologie di messaggistica dell’utente finale?

5. Proteggi tutti i sistemi dal malware e aggiorna regolarmente i programmi antivirus

  • Gli attuali programmi antivirus rilevano, rimuovono e proteggono efficacemente da virus, worm, spyware, trojan, rootkit e adware?
  • I software antivirus vengono aggiornati regolarmente?
  • L’organizzazione conserva i registri di controllo e conserva tali registri conformemente ai requisiti PCI DSS?
  • Tutti i meccanismi antivirus sono attivi?

6. Sviluppare e mantenere sistemi e applicazioni sicuri

  • Esistono patch di sicurezza fornite dal fornitore per proteggere dalle vulnerabilità note?
  • La sicurezza delle informazioni è inclusa durante tutto il ciclo di sviluppo del software?
  • I processi sono basati su standard di settore e migliori pratiche?

7. Limitare l’accesso ai dati dei titolari di carta in base alle necessità aziendali

  • L’accesso ai dati dei titolari di carta è limitato a coloro i cui lavori richiedono tale accesso?
  • Le esigenze di accesso per ciascun ruolo sono chiaramente definite?
  • I sistemi di controllo accessi hanno un’impostazione predefinita nega tutto?

8. Identificare e autenticare l’accesso ai componenti di sistema

  • A tutti gli utenti viene assegnato un ID univoco?
  • L’accesso per gli utenti terminati viene rimosso immediatamente?
  • Una volta bloccato un account utente, la durata del blocco è impostata su un minimo di 30 minuti?

9. Limitare l’accesso fisico ai dati dei titolari di carta

  • L’accesso fisico all’ambiente dei dati dei titolari di carta è protetto dai controlli di accesso alle strutture?
  • Le videocamere sono protette dalla manomissione?
  • I materiali cartacei vengono distrutti in modo che i dati non possano essere ricostruiti?

10. Traccia e monitora tutti gli accessi alle risorse di rete e ai dati dei titolari di carta

  • Gli audit trail sono abilitati?
  • I dock e gli orari critici del sistema sono sincronizzati tramite la tecnologia di sincronizzazione dell’ora?
  • Gli audit trail sono protetti per limitare il rischio di alterazioni?

11. Testare regolarmente i sistemi e i processi di sicurezza

  • I processi rilevano e identificano punti di accesso wireless sia autorizzati che non autorizzati?
  • Le scansioni di vulnerabilità interne vengono eseguite su base trimestrale?
  • Le vulnerabilità durante i test di penetrazione sono state corrette?

12. Mantenere una politica che affronti la sicurezza delle informazioni per tutto il personale

  • Una politica di sicurezza è mantenuta e diffusa a tutto il personale interessato?
  • Una valutazione del rischio è attuata su base annuale?
  • La politica e le procedure di sicurezza definiscono chiaramente le responsabilità di sicurezza delle informazioni per tutto il personale?
  • Il personale è formato a noleggio e almeno una volta l’anno?

Questa è solo una panoramica del questionario ufficiale sulla conformità PCI DSS. CLICCA QUI per leggere il questionario sulla conformità PCI DSS nella sua interezza.

 

Per ulteriori informazioni sulla conformità PCI, visitare il sito Web del PCI Security Standard Council

SolarWinds MSP garantisce la conformità PCI DSS

SolarWinds MSP RMM la suite di gestione remota e management as a service contribuisce a garantire la conformità PCI DSS semplificando il processo di sicurezza in tutti i dipartimenti di un’organizzazione. Con SolarWinds MSP, tutte le trasmissioni sono crittografate, gli utenti possono abilitare la whitelisting IP e l’autenticazione a due fattori, tutte le attività dell’applicazione vengono registrate e nessun sistema è accessibile senza un ID utente e una password univoci.

Se sei un MSP (Managed Service Provider) o vuoi conoscere una soluzione di Servizi Gestiti scopri la suite SolarWinds MSP RMM, (CLICCA QUI) e richiedi una prova gratuita di 30 giorni senza impegno .

———-

Fonte: Solarwinds MSP BLOG & Pcisecuritystandards.org: https://www.pcisecuritystandards.org/documents/SAQ_D_v3_Merchant.pdf

TRADUZIONE . N4B SRL Distributore Autorizzato Solarwinds MSP

Read More