La strategia di backup 3-2-1 per la tua azienda

20

Per prevenire una crisi di perdita di dati, le aziende a volte fanno affidamento su un’appliance di backup o su un backup solo locale su un dispositivo di archiviazione nelle vicinanze. Ma questi metodi da soli non sono sufficienti per garantire una protezione affidabile da possibili calamità come infezione da malware, attacchi interni, disastri naturali o danni fisici all’hardware. Per proteggere le tue preziose informazioni, sia le grandi che le piccole imprese dovrebbero considerare di utilizzare la strategia di backup 3-2-1.

La strategia di backup 3-2-1 è diventata uno standard informale nei circoli di gestione IT. È un programma rispettato con la capacità di salvaguardare le informazioni aziendali su più fronti. Anche se i tuoi dati sembrano essere sicuri su un’unità di backup, il ripristino da una sola fonte di backup può rapidamente diventare inaffidabile se tale fonte viene compromessa o se perdi l’accesso. Per garantire tempi di inattività minimi e le migliori possibilità di recupero completo , le aziende dovrebbero seguire i tre passaggi indicati nella regola di backup 3-2-1.

Cos’è la regola di backup 3-2-1? 

La regola di backup 3-2-1 è un modo accattivante e memorabile per garantire che tutte le tue basi siano coperte in caso di emergenza dei dati. La formula è semplice:

  • Conservare tre copie separate dei dati (uno dei quali è possibile utilizzare come copia di produzione)
  • Memorizzarli su almeno due diversi tipi di supporto (ad esempio, nastro e disco)
  • Conservare almeno una delle tre copie fuori sede, lontano dal centro dati di produzione

Se la tua azienda segue queste tre regole, sei quasi certo di rimanere protetto nel peggiore dei casi.

Tre copie dei tuoi dati

Conservare più copie dei dati è sempre una buona idea. La protezione dei dati non è solo una misura precauzionale, ma può salvare la tua azienda da gravi perdite di reddito e fallimenti.

Un malinteso comune sulla protezione dei dati è che è necessario solo in caso di danni fisici ai sistemi, come un incendio o un’inondazione. Tuttavia, è più probabile che un’emergenza di dati arrivi sotto forma di un attacco informatico. Se le informazioni del sistema sono compromesse a causa di un’infezione o di un utente malintenzionato che ha ottenuto l’accesso protetto da password ai dati dell’azienda, potrebbe essere necessario disabilitare i punti di accesso o persino l’intero sistema per prevenire una grave violazione delle informazioni.

Tenere a portata di mano più copie dei dati aiuta a garantire maggiori possibilità di recupero rapido. Se sei fortunato, potrebbe essere sufficiente conservare un’altra copia dei tuoi dati. Tuttavia, fare affidamento su un solo backup può metterti in una situazione difficile se un disastro insolito causa anche la compromissione del backup. Ecco perché il piano di backup 3-2-1 richiede un totale di tre copie dei dati.

Due tipi di supporti di archiviazione

Il tuo disco rigido non è a prova di proiettile. La memoria del nastro può deteriorarsi nel tempo. Qualcosa di semplice come una tubatura dell’acqua che perde può compromettere i supporti fisici. Anche se si utilizza il software di protezione dei dati più all’avanguardia, i danni fisici al sistema possono compromettere i dati di backup. Se il tuo sistema fisico si guasta, si rompe o viene rubato, devi essere in grado di accedere alle tue informazioni da un dispositivo diverso.

Soprattutto per il backup multi-tenant, i dati devono esistere in più punti. Esistono molti modi per stabilire una seconda unità di archiviazione. È possibile trasferire i dati su un altro disco rigido, unità disco, USB in posizione sicura o dispositivo di archiviazione cloud.

Un backup fuori sede

Se tutto il resto fallisce, anche i tuoi dati dovrebbero essere completamente accessibili in un’altra posizione. Per un 21 ° un’organizzazione secolo, questo di solito significa backup del server on-line per un’unità di memorizzazione basata su cloud. Per le aziende che utilizzano il backup basato su cloud, i dati crittografati possono essere ospitati in un cloud globale privato creato dal proprio fornitore di software. Nel caso in cui un grave disastro colpisca il tuo ufficio, i tuoi dati dovrebbero essere al sicuro e in un luogo molto lontano dal luogo del disastro.

Il backup basato su cloud  è particolarmente popolare per la sua accessibilità. Un cloud di backup fornisce spazio di archiviazione fuori sede che può essere rapidamente recuperato su un altro dispositivo o posizione per rimettere in piedi la tua azienda con tempi di fermo minimi. Un approccio ibrido, con l’archiviazione di backup cloud-first più una copia locale, può soddisfare pienamente i requisiti 3-2-1.

Anche se impedisci con successo a un utente malintenzionato di rubare le tue informazioni, devi recuperare i tuoi dati offsite e rendere operativi i tuoi servizi il più rapidamente possibile. Il servizio clienti e la qualità della reputazione del tuo marchio possono rapidamente svalutarsi se il tuo sistema è lento a recuperare. Ecco perché efficaci strategie di backup aziendale mantengono spesso il backup dei dati su una piattaforma cloud a cui gli amministratori di sistema possono facilmente accedere.

Applicazione del miglior piano di backup alla tua azienda

Quando si tratta di backup, la chiave è assicurarsi che tutte le basi siano coperte. L’uso della strategia di backup 3-2-1 aiuta a garantire che i tuoi dati vengano archiviati in più posizioni, su più supporti di archiviazione, tenendo presente un rapido ripristino.

Quando la tua azienda protegge i suoi dati utilizzando un piano 3-2-1, SolarWinds ® Backup  è qui per aiutarti in ogni fase del processo. Per server fisici e virtuali, nonché dati e file di applicazioni e workstation, SolarWinds Backup offre storage offsite protetto nel cloud globale SolarWinds, incluso nel prezzo.

SolarWinds Backup è appositamente progettato per le esigenze di oggi. Con protocolli di archiviazione specifici per Office 365 , Backup consente anche di gestire la protezione di Exchange, SharePoint e OneDrive, dallo stesso dashboard multi-tenant utilizzato per i backup di server e workstation. L’interfaccia intuitiva di Backup consente agli MSP di recuperare rapidamente i dati per ridurre al minimo i tempi di inattività e soddisfare i tuoi RTO .

Sia per le piccole che per le grandi aziende, SolarWinds Backup offre una soluzione scalabile che aiuta a evitare inutili complicazioni. Con SolarWinds Backup, il salvataggio dei dati è facile come 3-2-1.

Read More

Solarwinds MSP Backup: 3 motivi per cui il recupero bare metal è rilevante per la tua azienda

Mentre la prospettiva di risparmiare denaro utilizzando una semplice applicazione di backup solo per file e cartelle potrebbe essere interessante, ci sono una serie di problemi, come un guasto hardware, che possono indurre i fornitori di servizi gestiti (MSP) a rimpiangere questa decisione. Se si verifica un’istanza che richiede un sistema completo, ripristino bare metal , è fondamentale che gli MSP dispongano del software di ripristino di emergenza appropriato per poter recuperare rapidamente e ridurre al minimo i tempi di inattività.

Un ripristino bare metal è un concetto di recupero dei dati che comporta il ripristino di tutti i dati e i sistemi sottostanti su un server o una workstation che non hanno funzionato. In questo scenario, il sistema operativo, le applicazioni, le configurazioni e i dati vengono completamente ripristinati, senza la necessità di reinstallare o riconfigurare lo stato del sistema. Il ripristino bare metal significa che quando un problema tecnico od un attacco mette fuori servizio un dispositivo, il team può saltare il lungo processo di reinstallazione del software, caricamento dei service pack e ripristino delle configurazioni prima di ripristinare i dati e riportare gli utenti al lavoro. Tutto può essere recuperato in pochi minuti.

Le soluzioni tradizionali di ripristino di emergenza in  grado di ripristinare rapidamente l’intero sistema su hardware nuovo di zecca o su una macchina virtuale possono essere complesse. I prodotti di backup a livello di file e cartella, sebbene semplici, possono richiedere ore (o persino giorni) per ripristinare un sistema completo. La soluzione ideale è un singolo prodotto che offre ripristino a livello di file e cartella, ma offre anche funzionalità di ripristino bare metal veloci ed efficienti per quando ne hai bisogno. L’unificazione di queste funzionalità in un’unica piattaforma di protezione dei dati offre il meglio di entrambi, semplificando il processo di disastro e ripristino virtuale.

Perché il recupero bare metal è rilevante per il tuo MSP? 

1. Più veloce ed efficiente 

Le best practice per il ripristino di emergenza devono essere pronte per il ripristino bare metal o per il ripristino a livello di elemento. Il metodo più efficiente dipenderà dal tipo di problema che stai affrontando. Se il sistema operativo sul dispositivo è ancora in esecuzione e solo pochi file sono mancanti o danneggiati, il ripristino a livello di file sarà l’approccio migliore. Tuttavia, se l’hardware ha avuto esito negativo o la corruzione è progredita fino a un punto in cui il sistema operativo non è in esecuzione, è necessario eseguire un ripristino del sistema completo. È qui che il ripristino bare metal ti farà risparmiare tempo rispetto alla reinstallazione manuale di tutto.

 

2. Rollback dello stato precedente 

Nella maggior parte dei casi, ti consigliamo di utilizzare il backup più recente per il ripristino per raggiungere l’obiettivo del punto di ripristino migliore possibile. Tuttavia, potrebbero esserci casi in cui si desidera ripristinare i dati da un momento precedente. Un prodotto di backup ben progettato ti permetterà di visualizzare e selezionare tra molti punti di ripristino, fino ai dati archiviati di anni fa.

Se il prodotto di backup dipende da “catene” di backup incrementali, tuttavia, il ripristino a un punto precedente può richiedere molto tempo, poiché ogni backup incrementale deve essere applicato e sintetizzato con un backup completo. Ancora peggio, questo metodo è vulnerabile a qualsiasi interruzione della catena, rendendo il tutto irrecuperabile.

Un approccio più efficiente e affidabile è l’archiviazione dei dati una sola volta e il backup dei byte che sono stati modificati dall’ultimo backup. Invece di formare dipendenze a catena, una directory principale può consentire di ricreare rapidamente i dati da un determinato momento. Ciò significa che è altrettanto facile ripristinare dal backup di ieri in quanto è ripristinare dall’archivio dell’anno scorso.

3. Senza errori 

Poiché il ripristino bare metal richiede così poco intervento umano e lavoro manuale, garantisce che il processo di backup possa essere quasi completamente privo di errori. Il ripristino bare metal può anche essere utilizzato per automatizzare le migrazioni dei server, risparmiando a te e al tuo team ancora più tempo.

Scegliere il software giusto

Quando il tuo MSP è sul mercato per il recupero bare metal o il software DR, prendi in considerazione la soluzione SolarWinds ® Backup , un’opzione di protezione dei dati all-in-one che copre i backup per server, workstation, documenti e Office 365. Supporta anche il ripristino bare metal, che consente di ripristinare il nuovo hardware o una VM in pochi minuti.

SolarWinds Backup ti consente di eseguire backup regolari di stati del sistema, volumi di avvio, dati di sistema e applicazioni, in modo che la tua azienda sia pronta ad affrontare qualsiasi disastro che ti si presenta. Facilita il rapido ripristino bare metal, selezionando automaticamente l’origine di ripristino più rapida sia dal cloud che dall’archiviazione locale. Uno dei vantaggi più importanti di SolarWinds Backup è che semplifica il ripristino bare metal, consentendo di eseguire ripristini bare metal di applicazioni, sistemi operativi e dati con un solo passaggio utilizzando un’unità USB avviabile.

Il prodotto è in grado di eseguire ripristini bare metal in tempi in cui si dispone solo di un sistema parzialmente funzionante. Inoltre, quando i server fisici non sono disponibili, è possibile ripristinare il server come una macchina virtuale Hyper-V o VMware, in un’istanza Hyper-V nel cloud di Azure o nella propria posizione alternativa.

SolarWinds Backup non si limita a fornire funzionalità avanzate di ripristino bare metal. Workstation e server fisici o virtuali possono essere ripristinati direttamente nell’ambiente Hyper-V o VMware, il che semplifica notevolmente il processo di recupero.

Un altro grande vantaggio di SolarWinds Backup è la sua capacità di archiviazione. Gli archivi  memorizzano i backup su una base a lungo termine, oltre i periodi di conservazione variabili. Ciò include archiviazione sicura, supporto multipiattaforma, monitoraggio centralizzato, selezione granulare dei dati, supporto della conformità e archiviazione completamente illimitata. Con l’approccio di archiviazione incentrato sulla sicurezza di questo strumento, puoi contare sul fatto che i tuoi dati rimangano protetti e protetti. SolarWinds Backup offre oltre 30 data center globali e certificati per garantire l’archiviazione dei dati regionali. I dati vengono crittografati mentre sono inattivi e in transito, con crittografia AES a 256 bit end-to-end .

Come tutti i prodotti SolarWinds, Backup dispone di una dashboard intuitiva che rende la gestione dei backup efficiente e semplice. Imparare a navigare nell’interfaccia utente non richiede affatto tempo e le funzionalità chiave del prodotto sono di facile accesso e implementazione.

Nel complesso, SolarWinds ® Backup è una soluzione di protezione dei dati estremamente versatile in grado di soddisfare tutti i requisiti di recupero e backup. È facile da usare, presenta una dashboard dinamica e centralizza la gestione del ripristino di emergenza. Non è necessaria alcuna formazione speciale e un ampio supporto è disponibile attraverso la community THWACK ® di SolarWinds , oltre ai tecnici di supporto disponibili 24 ore su 24, 7 giorni su 7. Approfitta di una prova gratuita di 30 giorni qui .

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds MSP – Best practice per l’automazione delle patch: parte prima

Questa serie di blog in due parti esamina alcune delle migliori pratiche per il patching, combinando ciò che di solito consigliamo e ciò che vediamo fare i nostri partner di successo. Mentre questa serie di blog esamina le migliori pratiche per l’applicazione di patch, se desideri informazioni più specifiche su come implementarle nella tua azienda, pubblicheremo corsi per SolarWinds ® RMM e N-central ® nel prossimo futuro.

Gli aggiornamenti di Windows sono un punto fermo per tutti i provider di servizi gestiti (MSP). Di conseguenza, questo processo spesso richiede molto tempo o è facilmente trascurato. In entrambi i casi, può creare problemi per gli MSP, ma non deve essere un grosso problema.

Nella maggior parte delle piattaforme di monitoraggio e gestione remota (RMM) il patching è flessibile, facile da usare e può essere configurato una volta per la maggior parte o per tutti i dispositivi (anche se il tempo necessario può variare in base alla piattaforma RMM in uso).

Ho scoperto che i partner gestiscono le patch in diversi modi. Oggi suddivideremo il processo in cinque fasi principali e le documenteremo separatamente:

  1. Trovare nuove patch
  2. Approvazione delle patch per l’installazione
  3. Download delle patch
  4. Installare le patch
  5. Riavvio del computer

Tratteremo le prime tre fasi nella prima parte della serie di blog e tratteremo le fasi quattro e cinque nella seconda parte.

1 – Trovare nuove patch

Rilevare nuove patch è la prima fase. A seconda del tuo strumento RMM, potresti avere la possibilità di rilevare patch ogni volta che lo desideri in base a una pianificazione personalizzata o potresti essere costretto a una pianificazione fissa.

Ecco alcune delle cose che vediamo in genere fare dai nostri partner se hanno la flessibilità di personalizzarlo:

  • controllare più volte al giorno (anche ogni ora)
  • controllare quotidianamente
  • controllare alcune volte a settimana o settimanalmente
  • controllare ogni mese o trimestre, ogni volta che intendono farlo

Il rilevamento è qualcosa che potresti voler fare secondo un programma diverso a seconda delle tue esigenze e in base ai dispositivi. Se torniamo indietro di qualche anno, il rilevamento delle patch di Windows XP e Windows 7 era abbastanza intenso per la CPU, quindi era preferibile applicare patch meno frequentemente. Da Windows 8, il rilevamento delle patch è diventato molto più efficiente e di solito non si nota all’utente finale, quindi eseguirlo più frequentemente non è un problema.

Il mio consiglio personale è di rilevare quotidianamente sul desktop e due volte alla settimana o quotidianamente sui server. Alcune persone diranno che questo è eccessivo. Ma con Microsoft che rilascia sempre più aggiornamenti al di fuori del programma delle patch di martedì, un controllo giornaliero ti consentirà di rilevare nuove patch non appena vengono rilasciate. Ciò consente anche di rilevare patch su dispositivi che non sono spesso online.

2 – Approvazioni di patch

Gli approcci all’approvazione delle patch variano ampiamente. Ecco alcuni approcci che abbiamo visto:

  • Approvare manualmente tutte le patch
  • Approvare automaticamente le patch di sicurezza e critiche e altre manualmente
  • Approvare automaticamente tutte le patch

In uno qualsiasi degli scenari precedenti, i tecnici rifiutano gli aggiornamenti dell’unità, li approvano o ne approvano alcuni.

Sapendo questo, è difficile raccomandare un modo unico per andare avanti. Tuttavia, molte persone approvano automaticamente gli aggiornamenti critici e di sicurezza e approvano manualmente diverse altre patch. Mentre molti MSP rifiutano i driver, in genere non consiglio questa pratica poiché i driver spesso contengono correzioni di sicurezza molto importanti.

Se il tuo RMM lo supporta, puoi scegliere di impostare un’approvazione ritardata, che è anche consigliata. Significa che puoi approvare le patch e installarle un minimo di “X” giorni dopo averle scoperte. Raccomandiamo di ritardare l’approvazione sulla maggior parte dei dispositivi. In questo modo permetti ai primi uccelli di ottenere patch il primo giorno e segnalare eventuali bug, dando a Microsoft e terze parti il ​​tempo di estrarre la patch se non funziona e dandoti il ​​tempo di rifiutarla manualmente se lo desideri.

Se si dispone di un gruppo di test, probabilmente il gruppo di test non dovrebbe ritardare le approvazioni, quindi gli aggiornamenti si installano il più rapidamente possibile.

Con l’approvazione manuale, sento spesso che le persone li approvano a mano. Ma a un’analisi più approfondita, le stesse persone semplicemente approvano tutto – o quasi tutto – dando un falso senso di controllo sul processo. Se è quello che fai, potresti prendere in considerazione la possibilità di approvare automaticamente alcuni o tutti loro per risparmiare il tempo di premere il pulsante per approvarli.

Consiglio ancora di leggere gli aggiornamenti ogni mese da un esperto del settore come il nostro secchione di sicurezza Gill Langston per assicurarti di sapere quali aggiornamenti stanno venendo fuori e cosa potresti voler ritardare, installare immediatamente o rifiutare.

3 – Download delle patch

Il download delle patch di solito viene eseguito in anticipo. La maggior parte delle piattaforme RMM supportano le patch di pre-download in un momento opportuno, sia sul dispositivo finale che su un dispositivo centrale per ridurre al minimo la larghezza di banda sulla rete del cliente.

Se l’RMM lo supporta, utilizzare un dispositivo centrale (sonda) per scaricare le patch una volta per sito. Negli ultimi anni, alcune patch hanno superato i 4 GB, quindi memorizzarle nella cache centralmente può fare la differenza su un sito con 100 dispositivi.

Quindi, considera quando vuoi pre-scaricare. Alcuni RMM verranno scaricati non appena saranno approvati, ma se l’RMM supporta la pianificazione, prova a pianificare durante i tempi di consumo più bassi, come di notte, che di solito è al di fuori delle finestre di backup e dell’utilizzo di rete massimo.

Mentre abbiamo trattato molte informazioni, ci sono ancora altre best practice da seguire, quindi rimanete sintonizzati per il mio prossimo articolo. Tratteremo dell’installazione di patch, il riavvio dei dispositivi finali e il monitoraggio e la creazione di report sulle patch.

Se hai creato una politica di automazione e desideri condividerla con la community, non esitare a scrivermi a marcandre.tanguay@solarwinds.com . 

Come sempre, non dimenticare di consultare il ricettario di automazione su www.solarwindsmsp.com/cookbook se sei interessato ad altre politiche di automazione, controlli degli script e servizi personalizzati.

Marc-Andre Tanguay è Head Automation Nerd. Puoi seguirlo su Twitter all’indirizzo  @automation_nerd

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

Sette cose da controllare quando si sceglie un fornitore di monitoraggio dell’infrastruttura IT

Esistono molti fattori che i fornitori di servizi gestiti (MSP) devono considerare quando aiutano i clienti, ma al centro di questi fattori c’è la necessità di fornire ai clienti un servizio coerente e affidabile. Per raggiungere questo obiettivo non dovresti solo costruire una solida infrastruttura IT per il tuo MSP, ma anche assicurarti di avere una soluzione di monitoraggio dell’infrastruttura IT di alta qualità per i tuoi clienti.

Le soluzioni di monitoraggio dell’infrastruttura IT aiutano gli MSP a mantenere la salute del proprio sistema IT in modo da poter continuare a supportare i propri clienti con il minor numero di interruzioni o interruzioni possibile. Prima di accedere alle funzionalità specifiche che gli MSP dovrebbero cercare quando scelgono un fornitore di monitoraggio dell’infrastruttura IT, è utile esaminare prima perché è importante per qualsiasi organizzazione monitorare la propria infrastruttura IT.

Cosa costituisce un’infrastruttura IT?

Il termine “infrastruttura IT” viene utilizzato per incapsulare la raccolta di software, hardware, servizi e risorse di rete che creano l’ambiente IT di un’organizzazione. Tutti gli elementi che svolgono qualsiasi tipo di ruolo nelle operazioni IT o abilitate all’IT fanno parte dell’infrastruttura IT. Ciò include tutto, dagli elementi fisici come computer e stampanti, agli elementi virtuali come reti e archiviazione nel cloud. L’infrastruttura IT può anche includere persone, sebbene non siano la parte che viene generalmente monitorata come parte di una politica di monitoraggio dell’infrastruttura IT standard.

Poiché la maggior parte del lavoro dei moderni MSP si basa su operazioni che coinvolgono la tecnologia in un modo o nell’altro, un’infrastruttura IT solida e ben funzionante è fondamentale per il successo di qualsiasi MSP.

Qual è il ruolo del monitoraggio dell’infrastruttura IT?

Il monitoraggio dell’infrastruttura IT è il processo di raccolta e analisi dei dati relativi allo stato dell’infrastruttura IT al fine di identificare eventuali problemi che potrebbero influire sulle prestazioni e sul servizio. Questa raccolta continua di dati viene condotta con l’obiettivo di aiutarti a catturare e affrontare potenziali problemi all’interno della tua infrastruttura IT. Agire in modo proattivo può aiutarti a identificare i problemi prima che si trasformino in problemi importanti che possono avere un impatto significativo sulla produttività. I principali vantaggi del monitoraggio dell’infrastruttura IT rientrano nelle seguenti tre categorie:

  • Maggiore produttività : la maggior parte dei problemi che si verificano all’interno di un’infrastruttura IT mostra una sorta di segnale di avvertimento, che si tratti di una “X” rossa in un registro eventi o di avvisi sulla necessità di aggiornare un sistema. Se questi problemi non vengono controllati, possono potenzialmente influire seriamente sulla produttività. Fortunatamente, parte del monitoraggio dell’infrastruttura IT comporta la verifica di tutti quei segnali di avvertimento per garantire che sia possibile evitare catastrofi prevenibili.
  • Maggiore affidabilità : quando un MSP può correggere piccoli problemi prima che si trasformino in problemi importanti che ostacolano la produttività, è in grado di fornire un servizio più coerente e affidabile ai propri clienti. Il mantenimento della continuità del servizio è qualcosa che i tuoi clienti apprezzeranno sempre e svolge un ruolo significativo nella fidelizzazione del marchio e nella fidelizzazione dei clienti.
  • Rafforzare le relazioni con i clienti : in quanto MSP, molti dei vostri clienti sono probabilmente piccole e medie imprese. Potrebbero non essere in grado di recuperare dall’onere finanziario di un grave problema nella loro infrastruttura IT. Una fattura di grandi dimensioni potrebbe rovinare il rapporto tra te e il tuo cliente. Implementando il monitoraggio dell’infrastruttura IT per aiutarti a rilevare e risolvere i problemi prima che si trasformino in crisi, puoi impedire ai tuoi clienti di ricevere quella fattura debilitante. Se combinato con la maggiore affidabilità che tu e i tuoi clienti ottenete dal monitoraggio dell’infrastruttura IT, investire in una soluzione di monitoraggio dell’infrastruttura IT di qualità in anticipo per evitare ingenti costi in un secondo momento è un gioco da ragazzi.

Una lista di controllo per il monitoraggio dell’infrastruttura IT

L’obiettivo di una soluzione di monitoraggio dell’infrastruttura IT è trovare i problemi all’interno dell’infrastruttura IT e aiutarti a risolverli prima che impediscano le operazioni aziendali. Gli strumenti di monitoraggio IT lo fanno raccogliendo, monitorando e analizzando le metriche in tempo reale. Controllano la disponibilità e l’utilizzo di reti, risorse del server, archiviazione, monitor di macchine virtuali, istanze di database e altro.

Poiché questi strumenti di monitoraggio raccolgono dati nel tempo, sono in grado di confrontare le metriche attuali con i dati storici e le tendenze per trovare anomalie. Qualsiasi soluzione di monitoraggio dell’infrastruttura IT dovrebbe offrire maggiore visibilità sull’infrastruttura IT, migliorare l’accuratezza nel rilevare anomalie, semplificare il processo di diagnosi e risoluzione dei problemi e migliorare la disponibilità e l’affidabilità dell’infrastruttura in generale. Oltre a queste nozioni di base, ci sono diversi fattori aggiuntivi che dovresti considerare nella scelta del tuo strumento:

  1. Scalabilità : il tuo strumento dovrebbe crescere mentre lo fai. Sebbene molti MSP scelgano il loro strumento di monitoraggio dell’infrastruttura IT quando stanno appena iniziando, presto aumenteranno il loro elenco di clienti e vorranno una soluzione in grado di tenere il passo.
  2. Facilità di installazione : la configurazione della soluzione di monitoraggio dell’infrastruttura IT non dovrebbe essere un grosso problema. Molte buone soluzioni offrono facilità di installazione e supporto ai fornitori.
  3. Facilità d’uso : i tuoi tecnici dovrebbero essere in grado di utilizzare e comprendere lo strumento senza sottoporsi a formazione specializzata o bisogno di apprendere nuove competenze.
  4. Qualità dell’interfaccia : lo strumento dovrebbe avere un’interfaccia chiara e unificata nonché dashboard che consentano di identificare facilmente le cause alla radice delle anomalie rilevate.
  5. Accesso remoto : desideri uno strumento che consenta la gestione IT remota e il monitoraggio dell’infrastruttura in modo che i tuoi tecnici possano tenere traccia dell’infrastruttura IT in modo sicuro da qualsiasi dispositivo.
  6. Avvisi intelligenti : assicurati di essere avvisato delle metriche che contano, senza essere inondato di avvisi su quelli che non devi guardare subito.
  7. Opzioni di assistenza clienti : ricercare le capacità del servizio clienti del proprio fornitore per assicurarsi di ottenere un supporto rapido e di alta qualità in caso di domande sullo strumento.

Selezione della giusta soluzione di monitoraggio dell’infrastruttura IT

Per lo meno, qualsiasi soluzione di monitoraggio dell’infrastruttura IT scelta dovrebbe coprire tutti i punti dell’elenco di controllo sopra. Tuttavia, lo strumento migliore andrà oltre queste basi.

SolarWinds ® N-central ®SolarWinds ® RMM includono tutti gli elementi sopra riportati e molto altro. Le soluzioni va ben oltre il monitoraggio dell’infrastruttura IT per fornire un arsenale completo di strumenti per aiutarti a gestire reti complesse, il tutto da una soluzione consolidata e personalizzabile.

Con N-central o RMM, l’automazione aiuta a semplificare anche le attività più complesse. Lo strumento semplifica il processo di risoluzione dei problemi consentendo di impostare risposte automatizzate specifiche. Le soluzioni possono gestire ambienti IT diversi e complessi, fornendo supporto di qualità indipendentemente dalle dimensioni di un MSP o dalla sua potenziale crescita futura. Include inoltre solide funzionalità di sicurezza, incluso il rilevamento degli endpoint per aiutare gli MSP a prevenire, rilevare e rispondere alle minacce.

In quanto MSP, è fondamentale che tu faccia la giusta impressione con i tuoi clienti attraverso un servizio affidabile. Ciò ti aiuterà a rafforzare le relazioni con i clienti e ti consentirà di continuare a far crescere la tua attività in futuro, e le funzionalità di monitoraggio integrate di N-central o RMM possono aiutarti a fare proprio questo.

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds MSP Backup: 6 Best practice per il backup e il ripristino in un MSP

I backup sono una parte essenziale della sicurezza dei dati. Le organizzazioni si affidano alle loro pratiche di backup e ripristino per proteggere le proprie risorse dalle minacce alla sicurezza informatica e fisica. Indipendentemente dal fatto che le aziende deleghino le responsabilità di backup a un team o faccia affidamento sul proprio fornitore di servizi cloud per i backup automatici, è fondamentale disporre di una strategia di protezione dei dati aggiornata.

I clienti probabilmente terranno conto delle soluzioni e delle offerte per la protezione dei dati quando scelgono un fornitore di servizi con cui collaborare, quindi i fornitori di servizi gestiti (MSP) dovrebbero offrire una vasta gamma di servizi di backup e ripristino per stare al passo con la concorrenza.

È probabile che le esigenze di sicurezza aziendale includano backup e ripristini per server, workstation, database e configurazioni di sistema, nonché applicazioni SaaS come Office 365 . Indipendentemente dall’ambiente e dai requisiti di conformità, le organizzazioni troveranno probabilmente numerose opzioni disponibili. Per aiutarvi a navigare nel panorama della sicurezza in evoluzione e offrire le migliori opzioni di backup possibili per le esigenze specifiche dei vostri clienti, esaminiamo i servizi di protezione dei dati affidabili che il vostro MSP può esplorare, nonché sei best practice per il backup e il ripristino.

I vari tipi di funzionalità di backup

La sicurezza contemporanea implica in genere un mix di sicurezza locale e cloud. La maggior parte delle aziende oggi opera in versioni di un ambiente ibrido e le strategie di backup aziendali devono includere metodologie e strumenti in grado di garantire più di semplici backup su dischi rigidi fisici.

Sebbene il confine tra sicurezza cloud e locale continui a confondersi, ci sono ancora distinzioni che possiamo tracciare. La sicurezza locale tradizionalmente comporta il backup di risorse digitali che si trovano su server interni. Oggi, la sicurezza locale può eseguire backup che interagiscono con piattaforme e applicazioni di virtualizzazione, consentendo backup di database da file di registro. Le risorse nel cloud sono anche vulnerabili alla corruzione e alla cancellazione dei dati. Ma i backup su cloud sono una misura di sicurezza relativamente nuova che richiede strategie e set di strumenti diversi. Con l’aumentare delle esigenze aziendali, aumenta anche il numero di soluzioni disponibili.

Molte aziende si rivolgono a MSP per soluzioni di backup e ripristino ed è importante conoscere la gamma di diverse soluzioni di backup che potrebbero essere alla ricerca. Ecco alcune funzionalità che il tuo MSP potrebbe voler offrire quando si tratta di protezione dei dati:

  • Backup cloud-first: i backup cloud-first sono un modo efficiente per proteggere i dati dei clienti fuori sede e un approccio ibrido mantiene anche una seconda copia in loco utilizzando l’hardware di archiviazione di tua scelta.
  • Backup automatici più volte al giorno: molti MSP offrono backup durante il giorno per offrire ai clienti diversi punti di ripristino. Questo è il modo migliore per conservare più versioni dei dati aziendali e prevenire qualsiasi perdita di dati, aiutando a raggiungere gli obiettivi dei punti di ripristino.
  • Backup con crittografia: la sicurezza dei dati durante i backup è fondamentale e si dovrebbe sempre assicurarsi di non esporre i server e le workstation a un rischio maggiore quando i dati sono in transito o inattivi. La crittografia end-to-end è la migliore pratica.
  • Controllo versione: sia che si esegua il backup di database, dispositivi o documenti, è importante disporre di un controllo delle versioni efficace. Se mantieni solo la versione più recente dei tuoi dati, sarai in grado di accedere solo al tuo ultimo utilizzo. Ciò può essere particolarmente rischioso se il ransomware ha alterato o corrotto i file prima dell’ultimo backup, poiché non sarà possibile ripristinare la versione precedente. Per garantire un maggiore controllo sui ripristini, gli MSP offrono il controllo della versione per garantire l’accesso a più versioni di un database o backup del dispositivo in qualsiasi momento.
  • Controllo della conservazione: il controllo della conservazione è strettamente correlato al “controllo delle versioni” e ai tipi di ripristino che è possibile eseguire. La conservazione determina il tempo in cui è possibile conservare i dati di backup e la frequenza con cui si eliminano i punti di ripristino. Ciò dipenderà probabilmente da quanto tempo hai bisogno dei tuoi dati e quali sono i requisiti di conformità per la tua area geografica e il tuo settore. È anche utile considerare la quantità di memoria che stai acquistando. Maggiore è il numero di punti di conservazione richiesti, maggiore sarà la probabilità di utilizzare lo spazio di archiviazione. Se l’archiviazione dei dati viene fatturata in base alla quantità di dati protetti (dimensione selezionata), piuttosto che alla quantità di archiviazione effettivamente consumata, i costi rimarranno coerenti con l’aumentare degli archivi e dei dati. Ciò ti dà più libertà di conservare i dati archiviati più a lungo senza incorrere in costi elevati.
  • Archiviazione di backup cloud: se non è necessario eliminare regolarmente i punti di conservazione, l’archiviazione dei dati può essere un’opzione ideale. Ciò è più pratico se è necessario archiviare i dati per periodi di tempo più lunghi. I fornitori dovrebbero offrire l’archiviazione dei backup oltre i normali periodi di conservazione, poiché ciò può essere importante ai fini della conformità, specialmente se tu o il tuo cliente dovete dimostrare la sicurezza dei dati nel tempo.

Sei best practice per i backup di MSP

Anche con gli strumenti migliori, è importante che la tua azienda adotti le migliori pratiche durante il backup e il ripristino dei database. Per aiutare a mantenere la sicurezza durante l’esecuzione dei backup, ecco alcune best practice che tutti gli MSP dovrebbero prendere in considerazione:

  1. Mantieni backup fisici: anche se offri servizi principalmente in un ambiente cloud, è fondamentale conservare backup fisici dei database e delle configurazioni di sistema in caso di disastro o violazione dei dati. Avere la diversità di backup può finire per salvare la tua attività, ad esempio se un attacco ransomware crittografa correttamente i tuoi dati, il tuo backup fisico può aiutarti a ripristinare i sistemi critici senza pagare un riscatto.
  2. Mantenere separato l’archiviazione fisica e cloud: per elaborare in primo luogo, è anche essenziale archiviare i backup hardware fisici separati dall’archiviazione cloud. Ciò contribuirà a garantire che i tuoi dati essenziali rimangano sicuri, anche se l’hardware in qualche modo viene danneggiato.
  3. Metti regolarmente alla prova le tue strategie di recupero: è importante essere preparati quando si verificano arresti anomali del server e guasti al database, in loco o nel cloud. Dovresti sapere quanto tempo ci vorrà per riavviare i tuoi database. Testare le tue strategie di recupero di volta in volta ti consentirà di anticipare diversi scenari, capire il controllo della versione e sviluppare protocolli appropriati.
  4. Test di ripristino su un server di backup: database e workstation possono essere vulnerabili sia prima che durante i backup. È importante assicurarsi che le versioni di backup della workstation o del database siano sicure e inalterate dopo il processo di backup. Testare un ripristino della workstation o del database su un server di prova o una macchina virtuale per assicurarsi che i dati non siano solo sottoposti a backup, ma anche completamente recuperabili.
  5. Backup di database di sistemi: oltre a eseguire regolarmente il backup di database e workstation, è necessario assicurarsi di eseguire il backup dei dati di sistema, che contengono le configurazioni per i database e gli spazi di lavoro.
  6. Una soluzione MSP automatizzata: può semplificare il controllo del numero e dei tipi di backup, nonché il controllo della versione e i punti di conservazione. Mentre queste migliori pratiche possono sembrare semplici in teoria, può essere incredibilmente lungo richiedere e gestire manualmente questi passaggi attraverso gli account dei clienti. Per garantire che la tua azienda stia eseguendo le migliori pratiche con facilità, scegli una soluzione MSP che riduca il tempo necessario per gestire il processo di backup.

Prendi in considerazione un servizio di backup progettato per una protezione completa. SolarWinds ® Backup offre protezione per i dati e le risorse necessarie con una strategia di protezione dei dati 3-2-1 (3 copie dei dati, 2 supporti diversi, 1 fuori sede) e consente di gestire questi backup utilizzando una dashboard di facile navigazione.Sia che tu stia cercando soluzioni di backup per server fisici e virtuali, workstation, documenti, database o dati di Office 365, gli MSP necessitano di soluzioni intuitive che facilitino il servizio ai clienti. SolarWinds Backup fornisce backup automatici, aiuta a conservare i registri delle transazioni, offre funzionalità di archiviazione e offre backup e ripristini più rapidi.

 

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

BACKUP E RISPRISTINO D’EMERGENZA – MONITORAGGIO DEL BACKUP (Parte 3) — TRIAGING DEI DISPOSITIVI

Fonte: Solarwinds MSP BLOG – Di Eric Harless – Head Backup Nerd at Solarwinds MSP – Maggio 2020 – Traduzione N4B SRL

Nella prima e seconda parte di questa serie di monitoraggio del backup abbiamo coperto gli aspetti di base del successo del backup. Ad esempio, come guardare un dispositivo Timestamp (TS) per determinare se è online, ordinare i dispositivi per tipo di sistema operativo (OT) e Data di creazione (CD) e vedere quando si è verificata la Total Last Successful Session (TL). Le metriche di successo come queste sono sensibili al tempo, rimangono preziose solo finché sono ancora rilevanti e perdono valore col passare del tempo. Ma puoi utilizzare queste metriche per identificare le cose che dovresti lavorare per correggere ora. Ad esempio, esiste un valore minimo nella risoluzione dei problemi per cui un dispositivo ha avuto cinque errori di file aperti quando è rimasto offline per più di 72 ore. Tuttavia, puoi lavorare per ottenere quel dispositivo online. Altrimenti, è possibile eseguire un nuovo processo di backup prima di iniziare a risolvere guasti, conteggi degli errori o altri problemi di configurazione.

Seguendo questa premessa, ho riassunto sei passaggi per aiutarti a identificare e valutare i problemi dei dispositivi di backup:

  1. Definizione delle priorità
  2. Connettività
  3. Errori
  4. Selezioni
  5. Sincronizzazione
  6. Configurazione

1. Stabilire le priorità

Sebbene sia necessario monitorare tutti i dispositivi protetti per assicurarsi di rispettare gli accordi sul livello di servizio (SLA) concordati, non tutti questi dispositivi garantiscono la stessa risposta. Ti suggerisco di dare la priorità alla gestione di quei dispositivi in ​​base alla loro importanza. Ha senso iniziare con i dispositivi più importanti per il business dei tuoi clienti di profilo più elevato.

Ad esempio, un server è in genere più importante di una workstation. Lo stesso si può dedurre dal laptop di un CEO o di un imprenditore. Assicurati di dare la priorità ai dispositivi dei tuoi clienti più grandi e di alto profilo rispetto a quelli più piccoli e meno strategici. Usa questo (o altri criteri definiti come base) per capire quali dispositivi richiedono prima la tua attenzione. Ma non renderlo la tua unica guida. Se uno dei tuoi clienti non funziona, devi dare la priorità al recupero dei dati rispetto al successo del backup e riportarli online e in esecuzione.

2. Mantenere la connettività

Cerca di non essere distratto osservando gli errori di backup e il conteggio degli errori. Invece, prima lavora sull’identificazione dei dispositivi offline. Se un set di dispositivi non è connesso al cloud, non eseguirà il backup. Esiste un valore minimo nella diagnosi dei problemi di backup che non è possibile affrontare immediatamente. Contrassegna o registra l’errore di backup da rivedere in seguito poiché è irrilevante fino a quando non riesci a ristabilire la connettività al dispositivo. Potrebbe essere offline perché il sistema è offline, il software di backup è stato disinstallato o i servizi sono stati arrestati o bloccati. È possibile che i firewall impediscano l’accesso, che gli utenti siano in vacanza o che la rete sia semplicemente inattiva. Inizia eseguendo il ping del dispositivo, verifica che l’agente di backup sia installato, riavvia i servizi di backup, controlla la connettività al server di gestione ed escludi cose come restrizioni geografiche, firewall, o antivirus che potrebbe bloccare l’accesso. Una volta che il dispositivo è di nuovo online e l’agente di backup risponde, eseguire un nuovo processo di backup per proteggere eventuali nuovi dati e quindi verificare se sono ancora presenti errori precedenti.

3. Risoluzione degli errori

Affrontare gli errori totali prima di affrontare gli errori parziali poiché è meglio disporre di alcuni dati di backup piuttosto che nessun dato di backup. Gli errori potrebbero riguardare l’intero dispositivo o solo una singola origine dati. Grandi conteggi di errori sono generalmente indicativi di problemi di autorizzazioni, file aperti o bloccati, file offline, risorse di snapshot VSS insufficienti, riavvii di sistemi non pianificati, ecc. Grandi conteggi di errori potrebbero sembrare più importanti di piccoli conteggi di errori, ma non è sempre così. Piccoli conteggi di errori potrebbero essere altrettanto critici. Ad esempio, è un errore cruciale se non è possibile accedere all’intera unità C: \ o non sono state effettuate selezioni per un’origine dati.

Cerca le tendenze degli errori su più dispositivi e nel tempo. Determinare se i conteggi degli errori sono coerenti di giorno in giorno o se si verificano solo in determinati giorni o orari in cui si verificano altre finestre e attività di manutenzione. Verifica se i dispositivi interessati fanno parte dello stesso dominio o dietro lo stesso indirizzo IP esterno. Verifica se qualche software di backup o sicurezza di terze parti utilizza VSS.

4. Selezioni

A questo punto la percentuale di successo del backup dovrebbe iniziare ad aumentare. Ora puoi iniziare a confermare le sezioni del dispositivo e dei dati. Chiediti se stai proteggendo tutti i dati importanti dei tuoi clienti o se soffrono di una protezione insufficiente dei dati. Il tuo ambiente è configurato per proteggere automaticamente i volumi esterni quando vengono aggiunti a un sistema? Stai monitorando l’aggiunta di nuovi utenti e sistemi alla rete? Considera di abilitare il rilevamento dei dispositivi, la distribuzione automatizzata e una qualche forma di profilo di backup per risparmiare gli sforzi di installazione.

La protezione eccessiva può anche essere dannosa per il successo del backup. Prendi Microsoft SQL e Microsoft Hyper-V come esempi. È necessario confermare che l’applicazione o un altro strumento non sta eseguendo anche snapshot, dump, replica o backup degli stessi dati. Senza un’installazione corretta, i backup potrebbero interferire tra loro. La scelta di escludere dati ridondanti o con valore di ripristino pari a zero può anche aiutare a migliorare il successo del backup, risparmiare larghezza di banda, ridurre le dimensioni del backup e potenzialmente ridurre i costi. Cerca e rimuovi selezioni duplicate su più origini dati. Imposta filtri di esclusione che ti impediscono di eseguire il backup di elementi come file temporanei, directory di dump, librerie multimediali, aggiornamenti di patch e AV, ecc.

5. Sincronizzazione e prestazioni

I backup potrebbero avere esito positivo, ma stanno completando entro il periodo di tempo desiderato? Se si utilizza un Local Speed ​​Vault, i dati sono completamente sincronizzati a livello locale e fuori sede? Quando è stato completato l’ultimo backup fuori sede eseguito correttamente? Stai limitando upload o download? Ridurre le selezioni, aggiungere esclusioni o regolare la limitazione della larghezza di banda può aiutare a ottimizzare le prestazioni. Ma è anche possibile che tu abbia semplicemente troppi dati di modifica per supportare la frequenza di pianificazione del backup desiderata. È possibile che si desideri esaminare i registri delle sessioni per vedere dove si verificano i backup più lunghi e più grandi. Prendi in considerazione la possibilità di adattare le tue pianificazioni affinché vengano eseguite meno frequentemente durante il giorno o la settimana e con meno sovrapposizioni da altri backup sulla stessa rete. Se questa non è un’opzione, potrebbe essere il momento di considerare l’aggiunta di maggiore larghezza di banda su questo sito.

6. Configurazione e conservazione

Anche i migliori tecnici a volte distribuiscono il backup in fretta. Quando ciò accade, spesso le cose si perdono. Anche se non viene distribuito in fretta, le cose possono essere trascurate. Se le impostazioni dei backup (selezioni, sicurezza, conservazione, ecc.) non sono coerenti all’interno di un client (o tra i tuoi client), potresti scoprire se sei in grado di soddisfare gli SLA o SLO concordati. La conservazione dei dati può essere fondamentale quando si tratta di recupero o conformità del ransomware e potrebbe essere necessario abilitare gli archivi per conservare i dati per più dei 28 giorni predefiniti. Anche la sicurezza dei dati è importante. Hai controllato i tuoi dispositivi per assicurarti di aver impostato le misure di sicurezza desiderate, inclusi proxy, accesso remoto e password della GUI? Hai convalidato di aver registrato le chiavi di crittografia corrette?

7. Rimanere in salute

Inizialmente potrebbe volerci un po ‘di tempo, ma una volta che la dashboard di backup è arrivata al punto in cui è prevalentemente verde con successi, sarà più facile da mantenere. È importante ricordare che non sei solo. Non esitare a contattare l’assistenza tecnica, l’ingegnere delle vendite, l’account manager, il team di successo dei clienti o il responsabile della sicurezza se hai bisogno di assistenza per la risoluzione degli errori.

 

Eric Harless è Head Nerd di Backup presso MSP SolarWinds. Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Puoi seguire Eric su Twitter all’indirizzo @backup_nerd

 

Read More

Sicurezza Informatica – Questionario di conformità PCI DSS

Gli standard di sicurezza dei dati (DSS) di Payment Card Industry (PCI) sono un insieme di linee guida di conformità che proteggono i dati riservati dei titolari di carta. Ecco un elenco di esempi dei tipi di domande incluse nel questionario sulla conformità PCI DSS per aiutarti a comprendere meglio le azioni richieste per mantenere la conformità PCI.

Autovalutazione PCI DSS

Il  questionario sulla conformità PCI DSS (Clicca qui per scaricarlo) è costituito da 12 requisiti di sicurezza , ciascuno destinato a un’area specifica di sicurezza. Secondo il sito Web ufficiale PCI DSS, “Il commerciante è responsabile di assicurare che ogni sezione sia completata dalle parti interessate, a seconda dei casi. Contattare l’acquirente (banca commerciale) o i marchi di pagamento per determinare le procedure di segnalazione e di presentazione.”

Un’azienda deve essere in grado di rispondere sì o non applicabile a tutte le domande del questionario per essere considerate conformi PCI DSS. Alcuni dei requisiti coperti dal questionario PCI DSS includono:

 

1. Installare e gestire una configurazione del firewall

  • Esiste un processo formale per approvare e testare tutte le connessioni di rete e le modifiche alle configurazioni del firewall e del router?
  • L’attuale diagramma di rete è coerente con gli standard di configurazione del firewall?
  • Il traffico in entrata e in uscita è limitato a quello necessario per l’ambiente dei dati dei titolari di carta?
  • L’accesso pubblico diretto è vietato tra Internet e qualsiasi componente di sistema nell’ambiente dei dati dei titolari di carta?
  • I componenti di sistema che memorizzano i dati dei titolari di carta sono collocati in una zona di rete interna, separati dalla DMZ e da altre reti non attendibili?
  • Le politiche di sicurezza e le procedure operative per la gestione dei firewall sono documentate, note a tutte le parti interessate e attualmente in uso?

2. Non utilizzare i valori predefiniti forniti dal fornitore per le password di sistema

  • Gli account predefiniti non necessari vengono rimossi prima di installare un sistema sulla rete?
  • Le chiavi di crittografia vengono modificate per impostazione predefinita durante l’installazione?
  • Le chiavi di crittografia vengono modificate ogni volta che una persona con una conoscenza delle chiavi cambia posizione o lascia l’azienda?
  • Gli standard di configurazione del sistema vengono applicati quando vengono configurati nuovi sistemi?

3. Proteggi i dati dei titolari di carta memorizzati

  • Esistono processi definiti per l’eliminazione sicura dei dati dei titolari di carta?
  • Tutti i dati memorizzati soddisfano i requisiti dei criteri di conservazione dei dati?
  • Il PAN è mascherato quando viene visualizzato?
  • Le chiavi crittografiche sono archiviate nel minor numero possibile di posizioni?

4. Crittografare la trasmissione dei dati dei titolari di carta attraverso reti pubbliche

  • Sono accettate solo chiavi o certificati attendibili?
  • I protocolli di sicurezza implementati utilizzano solo configurazioni sicure?
  • I PAN sono resi illeggibili quando vengono inviati tramite le tecnologie di messaggistica dell’utente finale?

5. Proteggi tutti i sistemi dal malware e aggiorna regolarmente i programmi antivirus

  • Gli attuali programmi antivirus rilevano, rimuovono e proteggono efficacemente da virus, worm, spyware, trojan, rootkit e adware?
  • I software antivirus vengono aggiornati regolarmente?
  • L’organizzazione conserva i registri di controllo e conserva tali registri conformemente ai requisiti PCI DSS?
  • Tutti i meccanismi antivirus sono attivi?

6. Sviluppare e mantenere sistemi e applicazioni sicuri

  • Esistono patch di sicurezza fornite dal fornitore per proteggere dalle vulnerabilità note?
  • La sicurezza delle informazioni è inclusa durante tutto il ciclo di sviluppo del software?
  • I processi sono basati su standard di settore e migliori pratiche?

7. Limitare l’accesso ai dati dei titolari di carta in base alle necessità aziendali

  • L’accesso ai dati dei titolari di carta è limitato a coloro i cui lavori richiedono tale accesso?
  • Le esigenze di accesso per ciascun ruolo sono chiaramente definite?
  • I sistemi di controllo accessi hanno un’impostazione predefinita nega tutto?

8. Identificare e autenticare l’accesso ai componenti di sistema

  • A tutti gli utenti viene assegnato un ID univoco?
  • L’accesso per gli utenti terminati viene rimosso immediatamente?
  • Una volta bloccato un account utente, la durata del blocco è impostata su un minimo di 30 minuti?

9. Limitare l’accesso fisico ai dati dei titolari di carta

  • L’accesso fisico all’ambiente dei dati dei titolari di carta è protetto dai controlli di accesso alle strutture?
  • Le videocamere sono protette dalla manomissione?
  • I materiali cartacei vengono distrutti in modo che i dati non possano essere ricostruiti?

10. Traccia e monitora tutti gli accessi alle risorse di rete e ai dati dei titolari di carta

  • Gli audit trail sono abilitati?
  • I dock e gli orari critici del sistema sono sincronizzati tramite la tecnologia di sincronizzazione dell’ora?
  • Gli audit trail sono protetti per limitare il rischio di alterazioni?

11. Testare regolarmente i sistemi e i processi di sicurezza

  • I processi rilevano e identificano punti di accesso wireless sia autorizzati che non autorizzati?
  • Le scansioni di vulnerabilità interne vengono eseguite su base trimestrale?
  • Le vulnerabilità durante i test di penetrazione sono state corrette?

12. Mantenere una politica che affronti la sicurezza delle informazioni per tutto il personale

  • Una politica di sicurezza è mantenuta e diffusa a tutto il personale interessato?
  • Una valutazione del rischio è attuata su base annuale?
  • La politica e le procedure di sicurezza definiscono chiaramente le responsabilità di sicurezza delle informazioni per tutto il personale?
  • Il personale è formato a noleggio e almeno una volta l’anno?

Questa è solo una panoramica del questionario ufficiale sulla conformità PCI DSS. CLICCA QUI per leggere il questionario sulla conformità PCI DSS nella sua interezza.

 

Per ulteriori informazioni sulla conformità PCI, visitare il sito Web del PCI Security Standard Council

SolarWinds MSP garantisce la conformità PCI DSS

SolarWinds MSP RMM la suite di gestione remota e management as a service contribuisce a garantire la conformità PCI DSS semplificando il processo di sicurezza in tutti i dipartimenti di un’organizzazione. Con SolarWinds MSP, tutte le trasmissioni sono crittografate, gli utenti possono abilitare la whitelisting IP e l’autenticazione a due fattori, tutte le attività dell’applicazione vengono registrate e nessun sistema è accessibile senza un ID utente e una password univoci.

Se sei un MSP (Managed Service Provider) o vuoi conoscere una soluzione di Servizi Gestiti scopri la suite SolarWinds MSP RMM, (CLICCA QUI) e richiedi una prova gratuita di 30 giorni senza impegno .

———-

Fonte: Solarwinds MSP BLOG & Pcisecuritystandards.org: https://www.pcisecuritystandards.org/documents/SAQ_D_v3_Merchant.pdf

TRADUZIONE . N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds MSP RMM – Monitoraggio e gestione SNMP

Come provider di servizi gestiti (MSP), hai bisogno di un accesso rapido e remoto alle reti dei tuoi clienti e di informazioni accurate sulla loro infrastruttura: inserisci SNMP (Simple Network Management Protocol). 

SNMP è uno dei protocolli di monitoraggio della rete più comuni oggi esistenti. Ma cos’è il monitoraggio SNMP? Il monitoraggio SNMP aiuta gli MSP a gestire i server dei clienti, oltre a una serie di hardware di rete tra cui modem, router, punti di accesso, switch e persino stampanti. Con il giusto strumento di monitoraggio SNMP in mano, gli MSP possono ottenere metriche approfondite sulla rete e sulla larghezza di banda, dati che sono parte integrante dell’integrità, della sicurezza e delle prestazioni complessive delle reti dei loro clienti.

Concetti chiave e termini SNMP

Sappiamo che SNMP sta per Simple Network Management Protocol, ma ci sono molti più acronimi e termini da conoscere prima di affrontare il funzionamento di SNMP e perché è così prezioso. Ecco i primi quattro termini da sapere:

  • Identificatori di oggetti (OID): un OID è un gruppo di numeri separati da una matrice casuale di punti. Questi raggruppamenti formano un indirizzo ID utilizzato per identificare un dispositivo e il suo stato o valore. Gli OID possono essere utilizzati in SNMP per monitorare dispositivi non standard attraverso la creazione di un poller personalizzato.
  • Management Information Base (MIB): un MIB è un database di oggetti di rete. Gli strumenti di monitoraggio delle prestazioni in genere utilizzano il monitoraggio SNMP per eseguire il polling dei MIB sui dispositivi per ottenere metriche sulle prestazioni critiche e tradurre OID numerici in OID basati su testo.
  • Polling SNMP: il polling, come menzionato sopra, è direttamente correlato al MIB. Nel polling SNMP, una stazione gestita dalla rete recupera le variabili MIB per gli aggiornamenti di stato durante gli intervalli regolarmente programmati.
  • Trap SNMP: i trap SNMP sono avvisi automatici inviati da un agente remoto alla stazione di gestione SNMP quando viene rilevato un evento importante, come un surriscaldamento del dispositivo o un arresto anomalo del server.

Come funziona il monitoraggio SNMP?

Il monitoraggio SNMP si basa su un modello client-server in cui:

  • il server è il monitor o il responsabile responsabile dell’aggregazione e dell’analisi dei dati dai client.
  • I client, d’altra parte, sono i dispositivi – switch, router, stampanti, ecc. – che sono collegati alla rete e monitorati dal server.

Una volta installato un agente SNMP, trasmette i messaggi tra il master di allarme centrale (un gestore SNMP) e la vasta gamma di dispositivi su una rete. Ciò consente un più agevole scambio di informazioni tra il server e i suoi client.

Prima di poter scambiare informazioni, il gestore SNMP deve prima identificare tutti i dispositivi situati sulla rete. L’uso degli scanner SNMP+  è particolarmente utile in queste situazioni, poiché questi dispositivi consentono agli MSP di rilevare automaticamente i dispositivi abilitati SNMP sulle reti dei propri clienti.

Una volta connesso, un flusso di dati scorre tra i dispositivi e il gestore SNMP, consentendo agli MSP di ottimizzare e risolvere meglio le prestazioni dei dispositivi di rete. La maggior parte degli strumenti di monitoraggio SNMP può connettersi rapidamente con dispositivi compatibili SNMPv1 e SNMPv2c tramite una stringa di comunità in testo normale, utilizzata per autenticare i pacchetti. Uno strumento completo si collegherà anche con dispositivi compatibili SNMPv3 che in genere richiedono autenticazione e crittografia.

Quando si tratta della parte di monitoraggio della gestione della rete SNMP, esistono due metodi di monitoraggio SNMP principali:

  • Monitoraggio attivo: durante il monitoraggio SNMP attivo, gli MSP inviano pacchetti di test a server e applicazioni per creare traffico di rete artificiale. Esaminando questi pacchetti di test e le relative metriche associate, i tecnici IT possono determinare più rapidamente cosa sta causando scarse prestazioni e altri problemi di rete.
  • Monitoraggio passivo: il monitoraggio passivo, come suggerisce il nome, adotta un approccio più leggero al monitoraggio della rete. I dispositivi vengono sottoposti a polling periodicamente durante il monitoraggio SNMP passivo, consentendo in tal modo di estrarre i dati MIB a intervalli regolarmente programmati.

Perché è importante il monitoraggio SNMP?

Quando si tratta di gestire in modo efficiente ed efficace le reti dei tuoi clienti, la gestione della rete SNMP ti copre. Il monitoraggio SNMP è il metodo più frequentemente utilizzato per raccogliere informazioni da dispositivi di rete (router, switch, firewall), dispositivi periferici (stampanti, fotocopiatrici) e persino DHCP o Win. Mentre ci sono diversi motivi per cui la gestione della rete SNMP è così importante, ecco i primi cinque:

  1. È semplice: SNMP raccoglie metriche approfondite da tutti i server, router, hub, switch, ecc. su una rete IP per aiutare gli MSP a tenere sempre sotto controllo le prestazioni della rete dei propri clienti. Nonostante la grande quantità di informazioni che raccoglie, SNMP rende questo processo semplice: questa raccolta di dati ha un impatto minimo sulle operazioni quotidiane. È anche facile da installare e implementare sulla tua rete con l’aiuto di un robusto strumento di monitoraggio SNMP. Ma non lasciarti ingannare dalla sua semplicità: la gestione della rete SNMP rappresenta un potente strumento quando si tratta di aiutare gli MSP a mantenere le proprie reti attive e funzionanti.
  2. È efficiente: gli MSP devono tenere traccia di numerosi dispositivi di rete per molti client diversi. Non è un compito facile, nemmeno per i professionisti IT più qualificati. SNMP aiuta a semplificare questo processo aggregando le segnalazioni di errori e organizzandole in un registro. Consolidando tutte queste informazioni in un’unica posizione di facile accesso, gli MSP sono meglio equipaggiati per identificare le tendenze o i problemi di prestazione della rete che si presentano. Possono utilizzare queste informazioni per affrontare rapidamente il problema e avvisare i propri clienti, un elemento importante quando si tratta di mantenere una relazione cliente-fornitore trasparente.
  3. È informativo: i modelli di traffico sono costantemente in flusso, il che li rende difficili da tracciare. Come protocollo standard del settore nel monitoraggio della rete, SNMP aiuta gli MSP a monitorare il traffico di rete e la trasmissione dei dati in modo altamente dettagliato. Ma che aspetto ha? Con SNMP, gli MSP ottengono approfondimenti in tempo reale sulle informazioni effettive sui pacchetti. Questi dati momento per momento li aiutano a individuare i modelli di traffico e identificare dove, quando e perché si verificano colli di bottiglia. Avere questi dati granulari a portata di mano mantiene la produttività attiva e funzionante, rendendo felici i clienti e, quindi, i tecnici IT felici.
  4. È protettivo: nell’era digitale di oggi, sembra che i cyberattaccanti si nascondano dietro ogni angolo, in attesa di colpire. Gli MSP devono essere informati delle minacce imminenti il ​​prima possibile. Fortunatamente, gli MSP possono sfruttare i dati diagnostici raccolti dal monitoraggio SNMP in tempo reale, inclusi picchi significativi e improvvisi di traffico, per identificare i segni di un utente malintenzionato che entra nell’infrastruttura.
  5. È efficace: ultimo, ma sicuramente non meno importante, il monitoraggio SNMP è un modo molto efficace per gli MSP di mantenere la salute della rete dei loro clienti. Con una visione a volo d’uccello della larghezza di banda della rete di mesi, settimane, giorni o persino minuti, gli MSP possono identificare esattamente dove eseguire il drill-down nella propria rete. Questo li aiuta a esaminare la causa dei tempi di inattività o tenere traccia dei periodi di tempo di attività per ottimizzare le prestazioni della rete. Oltre al monitoraggio della larghezza di banda, SNMP consente agli MSP di analizzare dati, trap, eventi e avvisi di syslog per identificare e risolvere meglio i problemi di prestazioni della rete e mettere in atto piani per impedire che si ripetano.

Come scegliere gli strumenti di monitoraggio SNMP giusti

Con così tanti strumenti di monitoraggio SNMP sul mercato, può essere difficile identificare quale porterà i processi di gestione della rete SNMP a nuovi livelli. Non esistono due strumenti uguali e quale strumento sceglierai dipenderà dalle esigenze uniche della tua attività e delle attività dei tuoi clienti. Come minimo, qualsiasi robusto strumento di monitoraggio SNMP che scegli dovrebbe offrire quanto segue:

  • Avvisi intelligenti: le piattaforme che dispongono di ricevitori di trap SNMP sono progettate per ascoltare le trap SNMP generate da computer, router, firewall dei clienti e altro ancora. Quando si verifica un evento, il ricevitore trap SNMP registra tutti i dati rilevanti, inclusi il tipo di trap, il nome host, l’indirizzo IP e il timing dell’evento per aiutare gli MSP a condurre analisi e correlazioni approfondite. Sfruttando queste informazioni, un sistema SNMP audio ti consentirà di creare e personalizzare avvisi di rete in base alle tue esigenze, impostare avvisi basati su condizioni di trigger nidificate semplici o complesse, definire dipendenze padre / figlio e mappare la topologia di rete in modo da rimanere sempre al passo con le criticità prestazioni di rete.
  • Device Discovery: a che serve il monitoraggio SNMP se gli MSP non hanno fornito tutti i dispositivi di rete sulle reti dei loro clienti? Le funzionalità di polling SNMP all’interno degli strumenti di monitoraggio SNMP consentono agli MSP di scansionare l’ambiente di rete e identificare tutti i dispositivi, inclusi quelli di più fornitori con protocolli proprietari unici. Ma questo non è semplicemente uno e fatto calvario. Questi scanner SNMP scansionano continuamente la rete per identificare e aggiungere eventuali nuovi dispositivi che entrano. Consentono inoltre la creazione di mappe di topologia di rete dinamica che visualizzano le metriche delle prestazioni dei dispositivi e aiutano gli MSP a visualizzare meglio le prestazioni della rete.
  • Mappe e dashboard: mappe e dashboard sono due ausili visivi che aiutano a dare vita ai dati sulle prestazioni della rete. Dashboard e grafici personalizzabili, come le mappe della topologia di rete, consolidano i dati sulle prestazioni della rete in un’unica posizione centrale, facilitando l’analisi e aiutando gli MSP a esplorare una vasta gamma di problemi di prestazioni e potenziali minacce alla sicurezza. Queste dashboard vengono utilizzate per identificare eventi e problemi chiave, come picchi di traffico, strozzature e aree con tempi di inattività significativi.
  • Monitoraggio guasti: il monitoraggio guasti, in cui sono segnalati vari errori e incidenti sospetti, consente agli amministratori di sistema di rilevare e risolvere rapidamente eventuali problemi che potrebbero mettere a repentaglio la disponibilità della rete. Nella maggior parte dei casi, i dispositivi di rete difettosi sono il risultato di problemi hardware, errori e scarti elevati, utilizzo esteso di CPU / memoria e problemi di QoS che emergono. Con uno strumento di monitoraggio SNMP completo, gli MSP possono visualizzare rapidamente lo stato attuale del nodo e identificare quanto sia critico un errore e il miglior modo di agire successivo.

Gli attributi elencati qui sono solo alcune delle più importanti qualità di gestione della rete SNMP che gli MSP dovrebbero cercare nella loro caccia a uno strumento di monitoraggio SNMP SolarWinds ® Remote Monitoring & Management (RMM) è una soluzione di monitoraggio remoto completa che combina tutti gli strumenti di gestione IT necessari in un’unica dashboard. Con la funzionalità di monitoraggio dei dispositivi di rete, gli MSP possono facilmente gestire il monitoraggio SNMP insieme ad altri strumenti chiave come la visualizzazione del percorso di rete, la gestione delle patch e l’intelligence sul rischio di violazione dei dati.

E man mano che le tue reti crescono in complessità e devono servire migliaia di dispositivi, SolarWinds N-central ® e la sua funzione di monitoraggio NetPath ti danno il potere di stare al passo.

FONTE: Solarwinds MSP BLOG – Traduzione: N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

NETWORKING – Creazione di mappe di rete: 5 semplici passaggi per gli MSP

Come fornitore di servizi gestiti (MSP), probabilmente hai dovuto affrontare un guasto del dispositivo sulla tua rete, o peggio ancora, la rete stessa deve affrontare problemi di connettività. Quando ciò accade, come rispondi? Esiste un luogo in cui è possibile accedere e analizzare facilmente i dati sulle prestazioni della rete per ripristinare le attività?

In caso di guasti alla rete o ai dispositivi, gli MSP devono agire rapidamente per ripristinare la disponibilità. Ogni secondo che passa senza risoluzione ha un impatto diretto su entrate, produttività e soddisfazione del cliente. Per ripristinare la rete il più rapidamente possibile, i tecnici hanno bisogno di un modo semplice per ottenere una panoramica completa della rete per identificare il problema.

Per farlo in modo efficiente, gli MSP dovrebbero considerare l’utilizzo di una mappa della topologia di rete. Una mappa di rete può mostrare esattamente dove si trova un dispositivo, nonché dati in tempo reale sulle prestazioni della rete che possono aiutare a diagnosticare la causa principale di un problema. Questo articolo tratterà di cosa si tratta esattamente una mappa della topologia di rete, come crearne una e quali strumenti dovrebbero avere gli MSP nel loro arsenale per facilitare la mappatura della rete.

Cos’è il mapping di rete? 

La mappatura della rete fornisce una rappresentazione visiva della connettività della rete, sia fisicamente che virtualmente. L’espressione “mappatura di rete” si riferisce a un gruppo di attività che contribuiscono alla creazione di una mappa di rete. Ciò include diagrammi di rete, diagrammi di flusso, inventari dei dispositivi e rilevamento della topologia. Le mappe di rete sono ausili visivi spesso utilizzati per scopi di manutenzione della rete. Sono inoltre utili per la condivisione delle informazioni di rete tra i tecnici, in particolare quelli che non conoscono la rete.

Come si crea una mappa della topologia di rete? 

Questi cinque passaggi ti aiuteranno a creare una mappa di rete accurata e utile con tutti gli elementi necessari e che può essere condivisa con il tuo team. L’uso di uno strumento di mappatura della topologia di rete può semplificare e centralizzare questo processo, aumentando la produttività del team.

1. Identifica quali aree della tua rete devono essere mappate

Il primo passo nella creazione di una mappa di rete è identificare quali elementi di rete devono essere mappati. Ad esempio, si desidera la visibilità dell’intera rete distribuita, una singola sottorete o semplicemente un intervallo di indirizzi IP? Mentre alcune organizzazioni impiegheranno mappe di rete complesse che riflettono le loro estese esigenze, altre potrebbero scoprire che semplici mappe di rete con solo una manciata di elementi sono in grado di soddisfare le loro esigenze.

Dopo aver determinato le caratteristiche della mappa di rete, è possibile passare al passaggio successivo. Ricorda che ogni mappa di rete, indipendentemente dalle dimensioni o dai requisiti della tua organizzazione, dovrebbe mostrare connessioni tra i dispositivi. Questi possono includere server, stampanti, clienti, router, switch e altro.

2. Scegli un metodo da utilizzare

Ora che sai cosa vuoi includere nella tua mappa di rete, devi decidere quale piattaforma o metodo vuoi usare per creare la tua mappa. Alcune organizzazioni possono scegliere di disegnare le loro mappe a mano, il che richiederà molto sforzo manuale ma può essere adatto a una rete semplice.

L’uso del software di mappatura della rete è un’alternativa altamente raccomandata, che può farti risparmiare una notevole quantità di tempo e potenziali mal di testa. Con un buon mappatore di topologia di rete, il mapping di rete può richiedere minuti anziché giorni, gli aggiornamenti sono automatici e tutti i problemi del dispositivo vengono segnalati in tempo reale.

3. Ottimizza la tua mappa di rete

Una mappa di rete dovrebbe essere visivamente ottimizzata per rendere l’interpretazione rapida e semplice. A questo punto, dovresti prenderti del tempo per regolare i colori, il layout e le icone in modo che il design della mappa di rete sia intuitivo e facile da comprendere per tutti gli spettatori. Tieni presente che è probabile che questa mappa venga visualizzata dagli stakeholder, che potrebbero non avere un background tecnico, quindi il design dovrebbe riflettere questo.

4. Distribuire la mappa della rete

Una volta terminata l’ottimizzazione del design della mappa della rete, è tempo di condividerla con tutte le parti interessate. Evita di stampare o condividere la tua mappa come singolo documento, perché ciò potrebbe comportare l’utilizzo accidentale di versioni obsolete in futuro. Invece, considera di caricare la tua mappa in una posizione a cui è possibile accedere in modo sicuro da qualsiasi luogo, come una piattaforma di archiviazione cloud condivisa.

5. Mantieni la tua mappa di rete aggiornata 

Se decidi di utilizzare un metodo manuale per creare la tua mappa di rete, il processo di aggiornamento della tua mappa potrebbe essere più difficile e richiedere molto tempo. Dovrai aggiornare la tua mappa di rete ogni volta che aggiungi o rimuovi un dispositivo. In alternativa, dovrai analizzare periodicamente la tua rete e ridistribuire le mappe di rete aggiornate. Nel frattempo, i tecnici potrebbero non avere la vista più aggiornata o le versioni concorrenti della mappa della rete. Uno strumento di mappatura della rete può aggiungere automaticamente tutti i dispositivi per te, garantendo a tutti la stessa vista e le informazioni più aggiornate.

Scelta del giusto mappatore di topologia di rete

SolarWinds ® N-central ® offre un’esperienza di mappatura di rete completamente automatizzata . Lo strumento di mappatura della topologia di rete rileva automaticamente la tua rete completa e genera mappe dettagliate e complete, dinamiche e facili da coinvolgere per chiunque. N-central rileva anche automaticamente i cambiamenti nella tua rete, come i dispositivi aggiunti, quindi mantenere aggiornata la tua mappa topologica della rete è semplice.

N-central è facile da usare e ti aiuta a risolvere rapidamente i problemi nelle reti, nei server e nelle stazioni di lavoro dei tuoi clienti, anche mentre sei in viaggio. Con l’app mobile disponibile per Android e iOS, non sei mai fuori dal giro. È possibile ricevere avvisi inviati direttamente al telefono, che è possibile utilizzare per eseguire sessioni di controllo remoto tramite Take Control.

Oltre al mappatore della topologia di rete, N-central offre funzionalità di automazione aggiuntive per aiutare il tuo MSP a risparmiare tempo, tra cui gestione delle patch, gestione dei backup, gestione della sicurezza, gestione dei report, rilevamento e risposta degli endpoint.

Nel complesso, N-central è una soluzione IT potente e personalizzabile che consente agli MSP di gestire reti complesse da una posizione consolidata, comprese funzionalità complete di monitoraggio e gestione da remoto.

Contattaci per provare N-central gratuitamente per 30 giorni : www.commerciale@n4b.it

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

NETWORKING: I tipi più efficaci di topologia di rete – Una guida rapida per MSP

Le infrastrutture IT delle aziende sono diventate più complicate che mai. Secondo recenti rapporti, nel 2018 il Bring Your Own Device (mercato BYOD) è stato valutato a $ 94.200 milioni di USD nel 2018 e si prevede che raggiungerà $ 337.500 milioni di USD entro la fine del 2025. Dato che un numero crescente di dipendenti porta i propri laptop, tablet, e dispositivi mobili al lavoro, diventa sempre più difficile per i fornitori di servizi gestiti (MSP) ottenere piena visibilità nelle reti dei loro clienti.

È qui che entra in gioco una sofisticata topologia di rete. La topologia di rete descrive la relazione logica e fisica tra tutti i nodi, i dispositivi e le connessioni sulle reti dei clienti. In parole povere, la topologia di rete si riferisce al modo in cui è organizzata una rete.

  • Le connessioni fisiche sono connessioni tra i nodi e la rete, ovvero i fili fisici, i cavi e così via.
  • Le connessioni logiche descrivono quali nodi si collegano tra loro e come i dati vengono trasmessi attraverso la rete. Sebbene queste connessioni non siano visibili, sono intrinseche alla funzione generale della rete.

Con il giusto sistema di topologia di rete in atto, gli MSP possono rilevare automaticamente se un dispositivo viene aggiunto o rimosso, risolvere rapidamente i problemi di connettività di rete e ottenere una rappresentazione visiva comprensibile e comprensibile della rete e della sua interconnettività.

Come si crea una mappa della topologia di rete?

La creazione di una mappa della topologia di rete inizia con il rilevamento dei dispositivi di rete .(clicca qui per leggere l’articolo correlato)

Il rilevamento dei dispositivi di rete è il processo di identificazione di tutti i computer e altri dispositivi situati sulla rete. Sebbene sia possibile farlo manualmente, molti MSP si basano su strumenti di rilevamento della rete per automatizzare e accelerare il processo. Il software di rilevamento della rete sfrutta protocolli di rilevamento comuni, tra cui il protocollo di gestione della rete semplice, il protocollo di rilevamento del livello di collegamento e il ping, per rilevare e raccogliere rapidamente informazioni su computer e reti virtuali, hardware su una rete, software su una rete e logica e fisica relazioni tra risorse di rete.

Una volta individuati i dispositivi, uno strumento di rilevamento della rete completo può sfruttare queste informazioni per produrre diagrammi di rete di facile comprensione che integrano i dati della topologia OSI Layer 2 e Layer 3, inclusi switch-to-switch, switch-to-node e switch connessioni alla porta del router.

Quale topologia di rete è la più comune?

Esistono diversi tipi di topologia di rete. Ogni tipo è progettato per il suo scopo unico: non esiste una topologia “taglia unica”. Trovare il giusto layout per le reti dei tuoi clienti dipende dalle dimensioni complessive di ciascuna rete e dai tuoi obiettivi specifici. Alcuni dei tipi più comuni di topologia di rete includono stella, bus, anello, albero, mesh e topologia ibrida. Ecco una breve panoramica di ciascuno:

  • La topologia a stella è di gran lunga la topologia di rete più comune. All’interno di questo framework, ciascun nodo è collegato in modo indipendente a un hub centrale tramite un cavo fisico, creando così una forma a stella. Tutti i dati devono viaggiare attraverso il nodo centrale prima che raggiungano la destinazione. Poiché non sono collegati due nodi adiacenti, se uno si disattiva, gli altri rimarranno attivi e funzionanti. Tuttavia, se il nodo centrale non funziona, lo saranno anche tutti i nodi adiacenti all’interno della rete.
  • La topologia del bus, nota anche come topologia di linea o backbone, collega tutti i dispositivi tramite un singolo cavo che scorre in una direzione. Anche tutti i dati sulla rete passano attraverso questo cavo, seguendo la stessa direzione. A causa della quantità limitata di apparecchiature necessarie per costruire questo layout (un singolo cavo coassiale o RJ45), la topologia del bus è considerata un’opzione solida ed economica per molti MSP. Man mano che le esigenze della rete aumentano, è possibile aggiungere più nodi unendo cavi aggiuntivi. Tieni solo presente che queste topologie possono gestire solo tanta larghezza di banda e se il singolo cavo si guasta, l’intera rete fallirà a sua volta.
  • La topologia di riferimento , come suggerisce il nome, presenta tutti i nodi disposti in un anello. I dati possono viaggiare attraverso l’anello in entrambe le direzioni, passando attraverso ciascun nodo fino a raggiungere la destinazione. Poiché solo un nodo sul ring può inviare dati in qualsiasi momento, la possibilità di collisioni di pacchetti è notevolmente ridotta. Tuttavia, come la topologia del bus, un nodo guasto in un layout ad anello può portarne tutti gli altri. La larghezza di banda è anche limitata nella topologia ad anello, mettendo in discussione la scalabilità.
  • La topologia ad albero è impostata come un albero genealogico, con un’unità centrale nella parte superiore che poi precipita in una gerarchia di unità aggiuntive. La topologia ad albero combina il meglio delle topologie a stella e bus, facilitando l’aggiunta di nodi alla rete. Se l’hub non funziona, anche i nodi direttamente collegati non funzioneranno, ma la connettività verrà mantenuta all’interno dei sistemi di diramazione rimanenti. Mentre le topologie ad albero facilitano la scalabilità, possono essere costose da gestire a causa della quantità di cablaggio richiesta per connettere tutti i dispositivi.
  • Le topologie di mesh formano strutture simili a nodi web di nodi interconnessi. I nodi sfruttano quindi la logica per identificare la route più efficiente per la trasmissione di ciascun pacchetto di dati. In alcuni casi, i dati vengono inondati e le informazioni vengono inviate a tutti i nodi all’interno della rete senza la necessità di logica di routing. Le topologie a maglie richiedono spesso numerosi cavi e possono essere laboriose da configurare. Tuttavia, molti MSP ritengono che valga la pena lo sforzo a causa della loro natura affidabile e resistente ai guasti.
  • La topologia ibrida sfrutta due o più layout di topologia per soddisfare le esigenze di utilizzo della rete. La topologia ad albero è tecnicamente un esempio di topologia ibrida, in quanto combina strutture a stella e bus. Le tecnologie ibride offrono una grande flessibilità e sono comuni tra le grandi aziende, in particolare quelle suddivise in molti dipartimenti diversi. Poiché queste topologie sono così complesse, richiedono molta esperienza per essere gestite.

Ognuna di queste topologie di rete vanta una propria serie di vantaggi, nonché alcuni svantaggi unici. Spetta agli MSP ascoltare le esigenze dei loro clienti e trovare la soluzione migliore.

I vantaggi del monitoraggio e della mappatura dei dispositivi di rete

La topologia di rete consente agli MSP di condurre valutazioni approfondite della rete e di arrivare alla radice dei problemi di rete con maggiore efficienza. Con il giusto software di monitoraggio dei dispositivi di rete e mappatura della topologia in mano, gli MSP hanno il potere di:

  • Rilevamento automatico dei dispositivi: anziché eseguire l’inventario manuale di tutti i dispositivi in ​​una rete, gli MSP possono sfruttare una piattaforma di topologia di rete completa per rilevare automaticamente tutti i dispositivi in ​​rete in pochi minuti. Dopo queste scansioni, è possibile creare mappe di rete dettagliate per fornire agli MSP una visione dall’alto dell’infrastruttura IT dei loro clienti. Molte piattaforme vantano persino la scansione di rete pianificata per garantire che nuovi dispositivi vengano aggiunti automaticamente alla rete senza che gli MSP debbano alzare un dito.
  • Mantenere la conformità normativa: il mantenimento della conformità normativa è un must assoluto per ogni MSP. Molti standard di conformità, tra cui PCI , SOX , HIPAA e FIPS 140-2, richiedono la manutenzione di un diagramma di rete aggiornato. Una mappa topologica completa e accurata creata da software all’avanguardia semplifica il processo di conformità per gli MSP. Se le mappe della topologia devono essere esportate per qualsiasi motivo, programmi di mappatura della rete veramente robusti consentiranno persino agli MSP di esportare le mappe nei formati Microsoft Office Visio, PDF e PNG.
  • Risolvi rapidamente i problemi di rete: i problemi di rete possono arrestare la produttività, mettendo a repentaglio la tua reputazione e i profitti dei tuoi clienti. Quando sorgono problemi sulla rete, è responsabilità dell’utente identificarli e risolverli rapidamente con interruzioni minime. Sfruttando una mappa della topologia di rete altamente dettagliata, è possibile visualizzare facilmente il layout di rete del cliente, il che consente di individuare il problema di rete per facilitare la risoluzione dei problemi più rapida e tempi di fermo minimi.
  • Esegui una gestione completa dell’inventario della rete: un software di mappatura della rete completo fornisce molto più che mappe topologiche: crea inoltre report dettagliati per tracciare l’inventario hardware, i dati delle porte degli switch, la cache ARP del dispositivo, i VLANS e le sottoreti. Questi rapporti consentono agli MSP di tenere traccia delle informazioni di inventario e di rete, in modo da poter avere una migliore comprensione di tutto l’inventario disponibile e la capacità del dispositivo esistente. Alcuni report identificano persino le vulnerabilità della sicurezza e forniscono stati di patch di endpoint e server su più siti client.
  • Aumenta l’efficienza delle tue operazioni: piattaforme che consentono agli MSP di creare più mappe di rete senza dover ripetere la scansione per risparmiare tempo prezioso, larghezza di banda e risorse. Queste soluzioni spesso supportano più metodi di rilevamento, tra cui SNMP v1-v3, ICMP, WMI, CDP, VMware, Hyper-V e oltre. Alcune piattaforme di topologia di rete fanno anche parte di suite di servizi che offrono software di accesso remoto per le aziende. Ciò aiuta ulteriormente ad aumentare l’efficienza operativa per molti MSP consentendo loro di gestire le reti dei loro clienti in tempo reale.

È facile vedere che i vantaggi del software di topologia di rete sono ampi e vari. Sfruttare gli strumenti giusti può portare la tua attività a nuovi livelli, aiutandoti a fornire risultati migliori per i tuoi clienti. Per ulteriori informazioni sui vantaggi del monitoraggio e della topologia dei dispositivi di rete, CLICCA QUI e scopri le funzionalità di Network Monitoring di Solarwinds RMM

Read More