SICUREZZA IT – Best practice per la sicurezza informatica: una guida per MSP e imprese

Gli MSP gestiscono grandi quantità di dati sensibili, motivo per cui i criminali informatici li considerano buoni potenziali bersagli. Per proteggere adeguatamente questi dati sensibili dagli attacchi sofisticati odierni, è fondamentale che gli MSP sfruttino le migliori pratiche di sicurezza informatica per garantire la sicurezza e la protezione dei propri sistemi e dei sistemi dei propri clienti.

Questa guida illustrerà alcune best practice di sicurezza informatica per MSP e aziende, coprendo l’importanza di un’efficace gestione dell’infrastruttura remota, utilizzando una sofisticata soluzione di sicurezza EDR (Endpoint Detection and Response) e implementando software di gestione delle patch.

Perché gli MSP sono gli obiettivi principali degli attacchi informatici?

Le grandi imprese, che hanno accesso a grandi quantità di informazioni sui clienti, sono obiettivi ovvi per gli attacchi informatici. Tuttavia, la maggior parte delle grandi organizzazioni utilizzerà soluzioni di sicurezza di livello aziendale che le aiutano a impiegare misure di sicurezza sofisticate. Ciò significa che, sebbene possano essere un obiettivo redditizio per i criminali informatici, possono (in genere) richiedere molte competenze e risorse per attaccare con successo.

Gli MSP, d’altra parte, hanno probabilmente accesso a grandi quantità di dati preziosi sui clienti, indipendentemente dal fatto che i loro clienti siano piccole, medie o grandi imprese. Gli MSP hanno le mani in mille pezzi e possono fungere da gateway efficace per i criminali informatici che sperano di sfruttare dati riservati.

Le soluzioni MSP sono in genere create per fornire ai tecnici un accesso facile e diretto ai propri clienti, consentendo loro di risolvere i problemi, eseguire attività di manutenzione, distribuire software e molto altro con restrizioni minime. Data l’enorme quantità di accesso che gli MSP offrono ai clienti, non sorprende che i criminali informatici considerino gli MSP come obiettivi interessanti. Se un criminale informatico riesce a compromettere un solo MSP, potrebbe trovarsi con accesso a un’intera ventina di altri potenziali bersagli.

Inoltre, poiché l’offerta principale di un MSP è mantenere le reti dei clienti sicure e operative, la minaccia di danni e interruzioni rivolti ai clienti rende gli MSP l’obiettivo ideale per l’estorsione. Se, ad esempio, un MSP scoprisse che tutti i suoi clienti sono stati infettati da ransomware, i criminali informatici sperano che pagheranno una cifra considerevole per risolvere il problema.

Sei best practice per la sicurezza informatica

Con i criminali informatici che cercano di introdursi nei sistemi MSP e aziendali, è più importante che mai per gli MSP implementare le migliori pratiche di sicurezza informatica che li aiuteranno a evitare di cadere vittime di un attacco. Ecco sei attività chiave che gli MSP e le grandi aziende dovrebbero intraprendere per proteggersi dalle vulnerabilità sfruttabili:

1. DARE PRIORITÀ ALLA GESTIONE DELLE PATCH

Alcune organizzazioni possono subire centinaia, a volte anche migliaia, di attacchi informatici individuali ogni anno , sebbene queste attività siano certamente anomale. Tuttavia, la maggior parte delle aziende è a rischio di minacce informatiche semplicemente perché i criminali informatici sono sempre alla ricerca di potenziali vulnerabilità nelle applicazioni.

Gli MSP dovrebbero rendere i sistemi con patch e aggiornati una priorità perché software e firmware obsoleti sono obiettivi primari per i criminali informatici e possono essere facilmente sfruttati. Uno dei modi più efficaci per proteggere la tua attività MSP ei suoi clienti da problemi associati a hardware e software obsoleti è utilizzare un software di gestione delle patch robusto e sofisticato . Questo può aiutarti a tenerti aggiornato sugli aggiornamenti e distribuire le patch su base regolare prima che i criminali abbiano la possibilità di trarne vantaggio.

2. PARTECIPARE AL MONITORAGGIO E ALLA GESTIONE REGOLARI DELLE VULNERABILITÀ

Un po ‘come la gestione delle patch, il monitoraggio e la gestione delle vulnerabilità richiede di cercare le vulnerabilità che i criminali potrebbero essere in grado di sfruttare per evitare che ciò accada. Scansionando e testando regolarmente il tuo ambiente per rilevare eventuali punti deboli, puoi identificare le aree nei tuoi sistemi o nei sistemi dei tuoi clienti che richiedono aggiornamenti, che si tratti di una password predefinita, di una configurazione scadente o di un software senza patch. Questo è un modo semplice ed economico per migliorare in modo significativo la tua sicurezza informatica.

Una parte fondamentale della gestione delle vulnerabilità è l’esecuzione di scansioni di vulnerabilità che cercano potenziali vulnerabilità che i criminali informatici potrebbero cercare di sfruttare. La scansione basata su host può eseguire controlli di vulnerabilità su tutti i dispositivi delle reti per assicurarsi che non ci siano software privi di patch o potenziali minacce malware.

3. ESEGUIRE IL RILEVAMENTO E LA GESTIONE PROATTIVI DELLE MINACCE

Gli strumenti di rilevamento e prevenzione delle minacce possono comprendere firewall, sistemi di rilevamento delle intrusioni e risposte affidabili di rilevamento degli endpoint (EDR) . Il rilevamento completo ed efficace delle minacce è una parte cruciale della protezione della tua azienda e dei suoi clienti. L’implementazione di un firewall è il primo passo per monitorare e controllare con successo il traffico di rete in base alle regole di sicurezza individuali dei clienti. Se possibile, un firewall di nuova generazione può aiutare non solo controllando il traffico, ma fornendo anche altre funzionalità di sicurezza come la scansione antivirus. Un sistema di rilevamento delle intrusioni può identificare e bloccare eventuali entità dannose che violano il firewall.

Il blocco degli endpoint è un altro componente chiave per un rilevamento e una gestione delle minacce efficaci. La stragrande maggioranza degli attacchi informatici inizia con un utente che viene ingannato da un’e-mail dannosa. Gli strumenti di filtraggio di e-mail e web possono aiutare a impedire a dipendenti e utenti di commettere errori potenzialmente critici. Per supportare le misure di protezione della posta elettronica , è necessario configurare DMARC, SPF e DKIM o utilizzare uno strumento di protezione della posta elettronica in grado di farlo per te. Molti antivirus gestiti il software e le soluzioni di sicurezza EDR offrono una gamma di funzionalità di rilevamento delle minacce. Tuttavia, prima di scegliere una soluzione di sicurezza, dovresti considerare se è abbastanza completa da soddisfare i tuoi requisiti di sicurezza. Gli strumenti di sicurezza informatica e RMM all-in-one, in particolare quelli che offrono EDR avanzato insieme alla protezione web e alla protezione della posta elettronica, possono offrire un approccio centralizzato e semplificato che può essere sia economico che meno dispendioso in termini di risorse.

4. ESERCITATI NEL MONITORAGGIO DEI REGISTRI

Un monitoraggio efficace dei registri implica l’esame dei registri per rilevare eventuali anomalie. Ciò potrebbe includere il traffico proveniente da domini dannosi o tentativi di aumentare i privilegi degli utenti. Il monitoraggio dei registri può aiutarti a rilevare i modelli di minaccia e a colmare le lacune di sicurezza informatica. A seconda delle dimensioni della tua azienda o delle reti dei tuoi clienti e del numero di reti e dispositivi che richiedono il monitoraggio, potresti prendere in considerazione uno strumento SIEM (Security Information and Event Management). Questi strumenti ti aiuteranno a setacciare enormi quantità di dati e ti aiuteranno a dare la priorità agli elementi che necessitano di attenzione.

5. UTILIZZARE UNA SOLUZIONE DI BACKUP

I backup sono una parte cruciale per porre rimedio alle attività dannose e salvaguardare la continuità aziendale in caso di disastro o attacco informatico. Una buona soluzione di backup consente a te e ai tuoi clienti di accedere alle ultime versioni di applicazioni e dati aziendali, offrendoti la massima tranquillità da violazioni dei dati e disastri naturali. Le soluzioni di backup sono particolarmente importanti per gli MSP e le aziende che devono soddisfare i requisiti di conformità come PCI DSS e HIPAA .

Dovresti cercare una buona soluzione di backup basata su cloud che consenta trasferimenti di dati rapidi e ti dia la flessibilità di scegliere la modalità di ripristino dei dati. Essere in grado di ripristinare rapidamente dopo un evento di inattività, dovuto a un attacco ransomware, a un errore umano o a un disastro naturale, è fondamentale per mantenere i clienti al sicuro. Inoltre, è importante che i backup siano archiviati nel cloud nel caso in cui un attacco ransomware tenti di eliminare i backup locali sulle macchine.

6. IMPLEMENTARE E RIVEDERE LA GESTIONE DEGLI ACCESSI PRIVILEGIATI

Le aziende sperimentano spesso cambiamenti interni sotto forma di onboarding, offboarding e spostamenti laterali all’interno di un’organizzazione. Per questo motivo, rivedere regolarmente i privilegi di accesso è di fondamentale importanza. Quando si eseguono le revisioni degli accessi, è possibile che i dipendenti che una volta richiedevano l’accesso a determinate risorse mission-critical non ne abbiano più bisogno. Ciò può rappresentare un grave rischio per la sicurezza, soprattutto se la persona con accesso ha lasciato l’azienda. Per mitigare questo rischio, è necessario condurre controlli regolari per garantire che l’accesso dei dipendenti a dati e applicazioni critici sia strettamente “necessario sapere”.

Il modo migliore per prevenire l’abuso dei privilegi è stabilire barriere tra utenti e risorse. Per ottenere ciò, è possibile adottare un approccio a più livelli, aderendo al principio del privilegio minimo. Il principio del privilegio minimo limita i privilegi al minimo indispensabile per portare a termine il lavoro. Altre best practice per la gestione degli accessi includono evitare la condivisione o il riutilizzo delle credenziali di accesso, l’abilitazione dell’autenticazione a più fattori, l’utilizzo di un gestore di password per creare password complesse e un processo efficace per l’offboarding dei dipendenti e la revoca dei privilegi secondo necessità.

Introduzione all’implementazione delle migliori pratiche di sicurezza informatica

Rimanere in cima a tutte le best practice incluse in questa guida può essere una vera sfida ed è probabile che la tua organizzazione abbia requisiti di sicurezza informatica unici che non sono stati presi in considerazione. Per semplificare questo processo per la tua azienda, il modo più affidabile ed efficace per proteggere la tua organizzazione ei tuoi clienti dalle minacce informatiche è utilizzare una soluzione RMM all-in-one.

SolarWinds ® RMM  è progettato per aiutarti a soddisfare le tue esigenze di sicurezza informatica da un’unica dashboard. Il set di strumenti in RMM consente alle aziende di proteggere, mantenere e migliorare in modo efficiente i sistemi IT dei clienti, il tutto da un unico dashboard. Questa soluzione include le seguenti funzionalità:

  • Modelli di monitoraggio predefiniti
  • Accesso remoto veloce e sicuro
  • Funzionalità avanzate di protezione web
  • Backup e ripristino
  • Antivirus gestito
  • Rilevamento e risposta degli endpoint

SolarWinds RMM è una soluzione popolare progettata per supportare MSP e professionisti IT. È scalabile, conveniente e facile da usare. Senza alcuna formazione o esperienza richiesta, puoi iniziare a utilizzare SolarWinds RMM in poche ore.

Registrati per una prova gratuita di 30 giorni di SolarwWindsRMM

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

BACKUP & DISASTER RECOVERY – Piani di continuità aziendale IT

Un disastro può colpire un’azienda in qualsiasi momento. Che si tratti di una sala server allagata o di una violazione dei dati, i fornitori di servizi gestiti (MSP) devono essere pronti a continuare le operazioni critiche senza interruzioni. Quando un’azienda dipende dalla continuità del servizio ai clienti, le interruzioni mettono a rischio l’azienda. Ecco perché è importante per gli MSP assicurarsi che loro e i loro clienti dispongano di solidi piani di continuità aziendale (BCP – Business Continuity Plan) prima che si verifichi un disastro.

Qual è lo scopo di un piano di continuità aziendale?

Un BCP garantisce che i processi critici di un’azienda continuino a funzionare in modo efficace durante un disastro o un momento di emergenza. Con un BCP in atto, i leader aziendali possono reagire rapidamente ed efficacemente a una crisi senza rischiare di perdere la reputazione del marchio, la redditività o la fiducia dei clienti.

È impossibile sopravvalutare l’importanza dei BCP. Indipendentemente dalle dimensioni della tua attività, un BCP può aiutarti a proteggerti da perdite finanziarie e (negli scenari peggiori) dall’interruzione dell’attività. Sebbene alcuni leader aziendali possano credere di essere completamente protetti dall’assicurazione in caso di disastro, la realtà è molto più complicata. L’assicurazione può coprire alcune delle tue perdite finanziarie, ma non impedirà ai tuoi clienti di lasciare la tua attività a favore di un concorrente. Questi sono i tipi di conseguenze che gli MSP dovrebbero considerare quando pensano di preparare un BCP.

I piani di continuità aziendale IT hanno uno scopo diverso dai normali piani di continuità IT (a volte chiamati piani di ripristino di emergenza). I regolari piani di continuità IT si concentrano sul ripristino dei sistemi IT dopo una crisi: i BCP si concentrano sull’assicurarsi che i servizi critici dell’azienda siano costantemente disponibili di fronte a una crisi.

Con un BCP ben realizzato e collaudato, è molto meno probabile che le operazioni critiche cessino di funzionare, il che significa che la tua azienda può riprendersi rapidamente da un disastro, si spera senza effetti negativi significativi a lungo termine. Infatti, se un’azienda gestisce bene un evento imprevisto, potrebbe vedere un impatto positivo sulla fiducia dei clienti e sul valore di mercato.

Quali sono i componenti chiave di un piano di continuità aziendale?

Internet è pieno di straordinari suggerimenti e best practice per lo sviluppo del tuo BCP, il che rende il processo molto più difficile di quanto non sia. Sebbene non si possa negare che lo sviluppo di un BCP richieda lavoro, i componenti chiave del processo di sviluppo sono semplici e logici. Innanzitutto, determina le attività essenziali che mantengono attiva la tua attività. Da lì, decidi il modo migliore per eseguire tali attività in caso di disastro.

I passaggi chiave per creare un piano di continuità aziendale sono:

  1. Considera e analizza le potenziali minacce per la tua azienda, comprese quelle che sembrano improbabili, ad esempio un disastro naturale che distrugge l’edificio della sede centrale della tua azienda .
  2. Eseguire un’analisi dell’impatto aziendale (BIA) per determinare in che modo la perdita di diverse funzioni e processi durante una crisi avrebbe un impatto sul business. La BIA costringe l’azienda a esaminare l’impatto finanziario della perdita di singole funzioni, quindi aiuta a determinare quali operazioni sono più critiche da proteggere o ripristinare.
  3. Configurare i protocolli per la continuità aziendale. Dopo aver identificato le operazioni più critiche da mantenere in esecuzione, è necessario implementare procedure che contribuiranno a garantire che tali processi continuino a funzionare in caso di crisi. Ciò include tutto, dal backup dei computer e dei dati dei client alla definizione di criteri di lavoro remoto nel caso in cui lo spazio dell’ufficio diventi pericoloso. Vedere i passaggi seguenti per cosa includere nelle procedure.
  4. Organizza un team di continuità. Un BCP è utile solo se è ben progettato e se ci sono persone pronte a eseguirlo in un attimo. Un team di continuità si assicura di eseguire il BCP in caso di disastro e garantisce che i dipendenti siano a conoscenza del piano.
  5. Formare e testare il BCP e il team di continuità. È fondamentale identificare eventuali punti deboli del piano prima che si verifichi una crisi effettiva. Il modo più efficace per scoprire questi punti deboli è testare il piano in ipotetici scenari di disastro, vedere come viene elaborato il BCP e come il team di continuità gestisce le varie situazioni. È possibile correggere i punti deboli prima che il BCP venga utilizzato in un vero disastro. Oltre a frequenti test, è anche importante mantenere aggiornato il BCP con i nuovi sviluppi nella tua attività.
  6. Assicurati che tutti siano a conoscenza del BCP. Il piano funziona solo se i tuoi dipendenti sanno che esiste.

Cosa include in genere un piano di continuità aziendale?

Un BCP include tipicamente linee guida per mantenere tutte le funzioni critiche dell’azienda in caso di crisi. A differenza di altre forme di piani di emergenza che si concentrano esclusivamente su operazioni tecniche come problemi hardware o software, i BCP prendono in considerazione anche il personale quando si considera la continuità aziendale.

Un BCP dovrebbe anche garantire che i dati della tua azienda vengano sottoposti a backup su una fonte esterna alla posizione in cui sono archiviate le versioni originali. Ciò significa eseguire il backup dei file (e dei file dei clienti) su dischi rigidi offsite o nel cloud. Per un’opzione di archiviazione semplificata e gestibile, un semplice strumento come SolarWinds ® Backup può aiutarti a eseguire il backup di tutti i tuoi dati importanti sul tuo archivio cloud privato in modo da non perdere nulla in caso di emergenza.

Altri elementi di un BCP riguardano il proseguimento delle operazioni. Ad esempio, un elenco di informazioni che aiuteranno i tuoi dipendenti a rimanere in contatto durante una crisi. L’elenco di controllo include in genere le informazioni di contatto di emergenza per il team di gestione, un elenco di risorse di cui il team di continuità potrebbe aver bisogno e informazioni sulla posizione dell’archiviazione dei dati di backup.

In generale, un BCP dovrebbe includere piani di emergenza per ogni aspetto dell’attività che potrebbe essere interessato da una crisi. È necessario crearli in modo proattivo, testarli in anticipo e registrarli per iscritto per fornire direttive chiare per scenari di disastro.

Chi è responsabile di un piano di continuità aziendale? 

In genere, un team di continuità è responsabile di un BCP. Sebbene le persone che compongono il team possano variare in base all’azienda e alle sue dimensioni, è importante che l’onere della creazione di un BCP non ricada interamente su un dipendente. Se un singolo dipendente progettasse da solo l’intero BCP, è improbabile che il piano possa proteggere efficacemente l’azienda durante un disastro.

Gli attori chiave in un comitato BCP di solito includono uno sponsor esecutivo, un coordinatore BCP, un responsabile della sicurezza, un responsabile delle informazioni e rappresentanti delle unità aziendali (che forniscono informazioni sulle operazioni critiche nelle loro singole unità). Queste persone dovrebbero lavorare insieme per assicurarsi che i protocolli sviluppati garantiscano la continuità del business in tutta l’organizzazione. Se si verifica una crisi, il team di continuità supervisionerà la messa in azione del BCP, motivo per cui è importante la formazione preventiva di questi membri del team.

Scopri Solarwinds MSP Backup e Registrati per una trial gratuita di 30 giorni. (CLICCA QUI)

Per ulteriori informazioni sulle best practice per la continuità aziendale, leggi i nostri articoli del blog correlati.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

BACKUP & DISASTER RECOVERY – Le principali differenze tra un piano di ripristino di emergenza e un piano di continuità operativa

In qualità di provider di servizi gestiti (MSP), è possibile che ti sia stato chiesto di consigliare se implementare un piano di ripristino di emergenza o un piano di continuità aziendale. A prima vista, questi due termini hanno molto in comune: entrambi condividono l’obiettivo a lungo termine di mantenere la tua azienda attiva e funzionante. Esistono, tuttavia, differenze fondamentali tra gli scopi di un piano di ripristino di emergenza aziendale rispetto a un piano di continuità aziendale, motivo per cui è così importante che le aziende preparino entrambi. I tuoi clienti dovrebbero sapere che questi due piani non sono intercambiabili, perché ognuno svolge un ruolo specifico.

Per aiutarti a rispondere a questa domanda per i tuoi clienti, questa guida illustrerà le principali differenze tra un piano di ripristino di emergenza, a volte chiamato piano di ripristino dei dati, e un piano di continuità aziendale . Spiegherà anche l’importanza di ciascuno e come procedere per crearli.

Cos’è un piano di continuità aziendale?

Un piano di continuità aziendale è un piano ampio progettato per mantenere un’azienda in funzione, anche in caso di disastro. Questo piano si concentra sul business nel suo insieme, ma approfondisce gli scenari specifici che potrebbero creare rischi operativi. Con la pianificazione della continuità aziendale, l’obiettivo è mantenere in funzione le operazioni critiche, in modo che la tua azienda possa continuare a svolgere attività aziendali regolari anche in circostanze insolite.

Se seguito correttamente, un piano di continuità aziendale dovrebbe essere in grado di continuare a fornire servizi ai clienti, con interruzioni minime, durante o immediatamente dopo un disastro. Un piano completo dovrebbe anche soddisfare le esigenze dei partner commerciali e dei fornitori.

Il piano di continuità stesso dovrebbe vivere come un documento scritto che delinea le funzioni critiche dell’azienda. È probabile che questo includa un elenco di forniture critiche, funzioni aziendali cruciali, copie di documenti importanti e informazioni di contatto dei dipendenti. Le informazioni incluse nel piano dovrebbero consentire all’azienda di essere operativa il prima possibile dopo che si è verificato un evento dirompente.

Cos’è un piano di ripristino di emergenza?

Un piano di ripristino di emergenza o di ripristino dei dati è una parte più mirata e specifica del più ampio piano di continuità aziendale. L’ambito di un piano di ripristino di emergenza a volte viene ridotto per concentrarsi sui dati e sui sistemi informativi di un’azienda. In termini più semplici, un piano di ripristino di emergenza è progettato per salvare i dati con l’unico scopo di poterli recuperare rapidamente in caso di emergenza. Con questo obiettivo in mente, i piani di ripristino di emergenza vengono solitamente sviluppati per soddisfare i requisiti specifici del reparto IT per tornare attivo e funzionante, il che alla fine influisce sull’azienda nel suo complesso.

A seconda del tipo di disastro che si verifica, il piano potrebbe coinvolgere qualsiasi cosa, dal ripristino di un piccolo set di dati a un intero data center. La maggior parte delle aziende fa molto affidamento sulla tecnologia informatica, motivo per cui il piano di ripristino di emergenza è una parte così importante della pianificazione della continuità aziendale di successo.

In alcuni casi, la pianificazione del ripristino di emergenza può anche fare riferimento a protocolli esistenti al di fuori del reparto IT. Ad esempio, i piani di ripristino di emergenza potrebbero includere passaggi per consentire al personale di ripristino di cercare una posizione aziendale di backup in modo da poter riprendere le operazioni critiche. Ciò potrebbe essere utile in caso di disastro ambientale , come allagamento, che potrebbe rendere inutilizzabili i locali commerciali esistenti. Il piano potrebbe anche includere indicazioni su come ripristinare la comunicazione tra il personale di emergenza se le normali linee di comunicazione non sono disponibili. Se il tuo reparto IT sta creando un piano incentrato sull’IT, dovresti includere tutti i protocolli di ripristino non IT nel più ampio piano di continuità aziendale.

Un piano di ripristino di emergenza e un piano di continuità aziendale

Per riassumere, il ripristino di emergenza si riferisce al modo in cui dati, server, file, applicazioni software e sistemi operativi vengono ripristinati a seguito di un evento dannoso. Al contrario, la continuità aziendale si riferisce al modo in cui un’azienda mantiene le operazioni durante un periodo di malfunzionamento tecnologico o interruzione. In altre parole, un piano di disastro o di ripristino dei dati determina come un’azienda deve rispondere a un disastro, mentre un piano di continuità aziendale determina come un’azienda può continuare a operare durante un disastro.

In quali modi specifici possono essere testati i piani di ripristino di emergenza?

Per garantire che qualsiasi piano di ripristino di emergenza possa resistere in caso di un vero disastro, è consigliabile eseguire una serie di test di ripristino di emergenza. Ecco cinque tipi comuni di test di ripristino di emergenza:

  • Test cartaceo: le persone del reparto IT leggono e annotano i piani di ripristino per segnalare eventuali problemi
  • Test dettagliato: in un gruppo, il reparto IT esamina i piani per identificare eventuali problemi e consigliare modifiche
  • Simulazione: il reparto IT simula un disastro per determinare se i piani di risposta sono appropriati
  • Test parallelo: i sistemi di ripristino vengono implementati e testati per vedere se possono eseguire transazioni commerciali effettive in caso di disastro. I sistemi primari continuano a sostenere l’intero carico di lavoro di produzione
  • Test completo: i sistemi primari vengono scollegati e i sistemi di ripristino vengono implementati e assumono l’intero carico di lavoro di produzione per vedere se possono eseguire operazioni aziendali in caso di disastro

Cosa dovresti includere in un piano di ripristino di emergenza?

Un piano di ripristino di emergenza dovrebbe comprendere tutte le procedure, le tecnologie e gli obiettivi necessari per effettuare un rapido ripristino dopo un disastro. Come minimo, il tuo piano dovrebbe tenere conto di quanto segue:

  • Tecnologie di ripristino: tutti i sistemi attualmente implementati, o quelli che dovrebbero esserlo, a supporto del ripristino
  • Obiettivo del tempo di recupero (RTO) : RTO si riferisce al periodo di tempo desiderato per completare il recupero prima che la situazione diventi critica
  • Obiettivo del punto di ripristino (RPO) : RPO si riferisce all’età dei backup dei dati: è il punto di ripristino desiderato per il ripristino dei dati da un backup
  • Protocolli di ripristino: questi protocolli dovrebbero identificare chi fa cosa in caso di disastro, inclusi ruoli chiaramente definiti e come ci si aspetta che il personale di ripristino comunichi tra loro
  • Fornitori, fornitori e altre terze parti: il tuo piano dovrebbe includere un elenco di tutte le parti che potrebbero essere necessarie per supportare il ripristino, nonché i loro dettagli di contatto di emergenza
  • Test di ripristino: delinea test periodici e simulazioni di scenari di emergenza per confermare che i sistemi di ripristino funzionino come dovrebbero

Il tuo piano di ripristino di emergenza e tutti i suddetti aspetti dovrebbero essere aggiornati regolarmente per garantire che rimanga accurato, poiché non sai mai quando potrebbe verificarsi un disastro.

Cosa include in genere un piano di continuità aziendale?

Il tuo piano di continuità aziendale dovrebbe fungere da documento unico e sfaccettato per la gestione di ogni aspetto della preparazione alle catastrofi nella tua azienda.

Un tipico piano di continuità aziendale richiede solitamente le seguenti sezioni:

  • Dettagli di contatto: specifico per coloro che hanno sviluppato il piano, nonché per il personale di recupero delle chiavi
  • Obiettivi del piano: descrive l’obiettivo generale del piano e cosa cercherà di realizzare
  • Valutazione del rischio: ciò implica la conduzione di una valutazione approfondita degli scenari di disastro, della loro probabilità e del loro impatto
  • Analisi dell’impatto: uno schema di come ogni possibile scenario di disastro potrebbe influire sulla tua attività (ad esempio, costi di riparazione, interruzione dei servizi, ecc.)
  • Prevenzione: passaggi e sistemi per aiutare a prevenire ciascuno dei disastri elencati, come l’implementazione di anti malware per prevenire gli attacchi informatici
  • Risposta: questa sezione dovrebbe descrivere in dettaglio come l’azienda risponderà a ogni disastro per ridurre al minimo l’impatto
  • Aree di miglioramento: eventuali punti deboli identificati durante la creazione del piano, nonché soluzioni consigliate
  • Imprevisti: un elenco di risorse di backup secondarie, come una posizione dell’ufficio di backup da utilizzare in caso di emergenza
  • Comunicazione: protocolli per mantenere la comunicazione con il personale di recupero, come un sistema di avviso di testo

Scegliere il giusto software di disaster recovery e business continuity

L’elaborazione di un piano di ripristino di emergenza e di continuità aziendale è un processo lungo, complicato e continuo. Per gli MSP, la creazione di questi tipi di piani è ancora più una sfida, poiché in genere gestiscono la strategia di ripristino e continuità per più clienti. Per fare ciò in modo efficace, è fondamentale che gli MSP abbiano accesso a software affidabile in modo da poter gestire il loro approccio alla continuità aziendale e al ripristino di emergenza in modo efficiente in termini di costi e semplificato.

SolarWinds ® N-central ® aiuta gli MSP ad affrontare il disaster recovery e la business continuity con una soluzione all-in-one. N-central è un’opzione potente perché fornisce una soluzione scalabile per il ripristino di emergenza e la pianificazione della continuità aziendale, insieme a tutta una serie di altre funzionalità MSP critiche. N-central include le funzionalità necessarie agli MSP per gestire efficacemente reti complesse con la massima precisione, il tutto da un potente dashboard.

Questo strumento di gestione e monitoraggio remoto offre una gamma di funzionalità di gestione del backup per supportare un ripristino di emergenza efficace e la continuità aziendale. Ciò include backup cloud e in locale, ripristino bare metal, supporto per macchine virtuali, chiavi private, archiviazione dati e altro ancora. Avendo tali funzionalità insieme alla gestione delle patch, alla mappatura della topologia di rete, al monitoraggio remoto e altro, gli MSP hanno accesso a un unico dashboard che consente loro di offrire servizi ai clienti più snelli. Per saperne di più, contattaci compilando il form per una prova gratuita di 30 giorni di N-central.

 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

AUTOMAZIONE IT – Soluzioni di automazione: 10 modi per rendere il tuo MSP più efficace

La tecnologia di automazione continua a diventare più sofisticata, consentendo ai fornitori di servizi gestiti (MSP) di automatizzare attività ripetitive ma importanti con il minimo sforzo. In effetti, la giusta soluzione di automazione delle attività può aiutarti ad automatizzare le operazioni chiave senza nemmeno la necessità di imparare un nuovo linguaggio di scripting. L’automazione IT sta diventando più semplice, richiede meno tempo ed è sempre più conveniente, aiutando gli MSP a semplificare le loro operazioni e ad aumentare l’efficienza delle loro attività quotidiane.

Per aiutarti a comprendere l’automazione IT, questo articolo discuterà come ottenere l’automazione senza imparare un linguaggio di scripting. Descriverà inoltre i vantaggi dell’utilizzo di una soluzione di automazione MSP per aiutarti a capire se sfruttare l’automazione è giusto per te.

Cos’è uno script di automazione? 

Uno script di automazione è costituito da un punto di avvio, dal codice sorgente e da variabili con valori di associazione corrispondenti. In genere, quando si crea uno script di automazione, è necessario conoscere la sintassi e le operazioni del linguaggio di scripting. In altre parole, devi già avere familiarità con un linguaggio di scripting.

Tradizionalmente, i file batch e gli script sono stati utilizzati per automatizzare le operazioni orientate alle attività in ambienti di elaborazione sia omogenei che eterogenei. Gli script vengono creati per svolgere attività importanti e di routine, che potrebbero includere:

  • Automatizzare le attività di rete
  • Monitoraggio delle prestazioni del sistema
  • Backup e cancellazione dei registri degli eventi
  • Leggere e scrivere nel registro
  • Gestione di vari account utente, stampanti, applicazioni, servizi e stampe

Per ottenere l’automazione di queste attività, le aziende spesso impiegano programmatori altamente qualificati e costosi per scrivere e mantenere gli script responsabili dell’automazione di vari lavori che altrimenti sarebbero gestiti manualmente.

Il passaggio dall’esecuzione manuale all’automazione tramite script una volta era considerato un modo per ridurre la ridondanza nell’esecuzione, tagliare i costi, standardizzare le attività ripetitive e semplificare i processi. Negli ultimi anni, tuttavia, molte aziende si stanno sintonizzando sugli strumenti di automazione, che si sono evoluti per fornire una suite completa di funzionalità automatizzate, senza la necessità per gli utenti di apprendere un linguaggio di scripting. 

Il software di automazione consente alle aziende di sfruttare gli script esistenti per fornire automazione all’interno di un framework gestito, senza dover condurre lo sviluppo e la manutenzione di script personalizzati in futuro. Ciò significa che puoi creare script di automazione senza codice, riducendo notevolmente i costi di sviluppo e le tempistiche. 

Usare l’automazione senza imparare un linguaggio di scripting

Il passaggio all’automazione dinamica e intelligente dei processi è radicato nella lotta che i dirigenti IT devono affrontare mentre cercano di affrontare requisiti e condizioni aziendali in rapida evoluzione. Le attuali condizioni di mercato richiedono un servizio clienti migliore, una più stretta integrazione tra azienda e clienti e una maggiore produttività. A complicare le cose, i reparti IT spesso trovano la comprensione del linguaggio degli utenti e dei manager aziendali una sfida, il che rende i ritardi nei progetti IT un evento normale. In un ambiente competitivo, questo può essere molto frustrante, dato quanto sia imperativo che le aziende siano in grado di adattarsi alle mutevoli condizioni aziendali.

Fortunatamente, le soluzioni di automazione delle attività consentono alle aziende di colmare il divario tra IT e unità aziendali, contribuendo a cambiare il modo in cui i reparti IT forniscono dati e servizi agli information worker. Ciò aggiunge nuove dimensioni di agilità e flessibilità alle aziende. Con gli strumenti di automazione IT, puoi realizzare rapidamente i vantaggi dell’automazione dei processi IT. Ciò riduce i costi di gestione e operativi, aumenta la produttività e applica le best practice di conformità progettate per migliorare la disponibilità e le prestazioni delle applicazioni critiche.

Gli strumenti di automazione IT consentono di ottenere di più con l’automazione senza la necessità di apprendere un nuovo linguaggio di scripting. In qualità di fornitore di servizi IT, sei già consapevole della notevole differenza che l’automazione può apportare alle tue operazioni quotidiane. Nonostante questi vantaggi, molte piattaforme software di gestione dei servizi IT richiedono ancora l’apprendimento di linguaggi di scripting complessi per sfruttare al meglio le loro capacità. Tuttavia, con lo strumento giusto è possibile superare la semplice automazione e creare processi per quasi tutto, anche senza conoscenze di scripting.

Ecco alcuni vantaggi chiave dell’implementazione di una soluzione di automazione MSP:

  • Elimina il codice: quando si implementa una soluzione di automazione MSP, le attività automatizzate non si basano più sul codice. Ciò riduce gli errori, nonché i costi e le sfide associate allo sviluppo e alla manutenzione di codice, file batch e script. Riduce inoltre i tempi di fermo macchina e dei dipendenti causati da errori o ritardi di processo, nonché eventuali errori associati alla manutenzione del codice.
  • Estendi le capacità: gli strumenti di automazione IT possono aiutarti a ridurre i limiti, estendere le capacità e superare le restrizioni imposte dai sistemi e dalle applicazioni legacy.
  • Accelerare i flussi di informazioni: il software di automazione MSP ti aiuta ad accelerare i flussi di dati, rendendo più efficienti i responsabili delle informazioni (cioè i responsabili delle decisioni e gli utenti aziendali). Gli strumenti di automazione IT raggiungono questo obiettivo fornendo accesso in tempo reale a dati accurati, piuttosto che richiedere agli Information Worker di estrarre manualmente questi dati.
  • Centralizza le risorse: la giusta soluzione di automazione delle attività ti aiuta a migliorare la sicurezza e il controllo sui processi IT centralizzando la gestione della rete di automazione.
  • Libera i dipendenti: gli strumenti di automazione IT eliminano le attività IT dispendiose in termini di tempo, ripetitive e laboriose. Ciò consente ai dipendenti di concentrarsi su attività strategiche e complesse in cui l’interazione umana contribuisce al massimo valore.
  • Creare un’organizzazione coesa: il software di automazione MSP può migliorare la collaborazione tra gli utenti aziendali che traggono vantaggio dai processi automatizzati e i professionisti IT responsabili della fornitura di automazione.

Le prime 10 attività automatizzate

Sebbene la giusta soluzione di automazione MSP possa aiutarti ad automatizzare quasi tutto, l’automazione di determinate attività può raccogliere i maggiori frutti. Di seguito è riportato un elenco di attività che, se automatizzate, possono avere un impatto particolarmente positivo sull’efficienza aziendale.

1. SCOPERTA E IMPORTAZIONE DI NUOVI DISPOSITIVI

La scoperta e l’importazione manuale di nuovi dispositivi può essere molto noiosa e ripetitiva, soprattutto in ambienti aziendali in crescita o in costante cambiamento. Uno strumento di automazione IT può automatizzare questo processo per te, scoprendo e aggiornando regolarmente i tuoi dispositivi dietro le quinte. Rendendo automatico il rilevamento dei dispositivi, risparmierai immediatamente al tuo team una notevole quantità di tempo.

2. ONBOARDING

Una soluzione di automazione MSP può creare attività per impostare e configurare automaticamente nuovi endpoint, server o altri dispositivi sulle reti dei clienti. Questo rende il processo di onboarding molto più semplice, sia per il tuo team che per i tuoi clienti.

3. APPROVAZIONE DELLE CONFIGURAZIONI DELLE PATCH

L’approvazione manuale delle patch può richiedere molto tempo ed essere soggetta a errori, il che può avere un impatto disastroso sui sistemi. Uno strumento di automazione IT con funzionalità di gestione automatizzata delle patch può aiutarti a garantire che le patch siano accurate e configurate in modo tempestivo, consentendo comunque di approvare manualmente determinate patch, se necessario.

4. DISTRIBUZIONE, CONFIGURAZIONE E AGGIORNAMENTO DELL’ANTIVIRUS

La manutenzione degli aggiornamenti è una parte importante delle responsabilità di un reparto IT, che è particolarmente cruciale quando si tratta di operazioni di sicurezza come l’antivirus. Se una soluzione antivirus non viene distribuita, configurata e aggiornata correttamente, può rendere l’ambiente vulnerabile al crimine informatico. Alcuni strumenti di automazione possono distribuire, configurare e aggiornare l’antivirus per tuo conto in modo che i tuoi clienti traggano sempre vantaggio dalle funzionalità antivirus più aggiornate.

5. CONFIGURAZIONE DEI BACKUP

Una soluzione di automazione MSP completa potrebbe anche essere in grado di configurare i backup per te. I backup sono una parte fondamentale della salvaguardia della continuità aziendale e, quando si verificano errori nelle configurazioni di backup, può avere un impatto devastante. Il giusto strumento di automazione IT può gestire i backup per te.

6. RISPOSTA AGLI AVVISI

Una soluzione di automazione IT può persino automatizzare le risposte agli avvisi, consentendo al software di agire per tuo conto quando si verificano determinate circostanze. Invece di richiedere manualmente che un tecnico risponda ogni volta a un avviso, puoi istruire la tua soluzione di automazione IT in modo che attivi una risposta programmata ogni volta che ricevi un avviso specifico.

7. ESECUZIONE DI ATTIVITÀ DI MANUTENZIONE RICORRENTI

Gli strumenti di automazione possono aiutarti a eseguire attività di manutenzione ricorrenti completando attività ripetitive di livello inferiore con il pilota automatico. Ciò garantisce che venga comunque eseguita una manutenzione importante, consentendo ai tecnici di occuparsi di più lavoro o concentrarsi su attività di valore più elevato.

8. SEGNALAZIONE

La segnalazione può essere un’attività che richiede tempo. Uno strumento di automazione IT può generare report dettagliati sui passaggi automatizzati eseguiti dal sistema. Ad esempio, se il sistema risolve un’interruzione del server, i rapporti potrebbero aiutarti a scoprire la causa principale dell’errore.

9. CREAZIONE DEI TICKETS

Gli help desk ricevono spesso e-mail, telefonate e altri tipi di corrispondenza che richiedono l’attenzione di un tecnico. Per aiutare ad affrontare queste comunicazioni in modo tempestivo, è importante trasformarle in ticket, che puoi gestire tramite il service desk. Uno strumento di automazione IT può automatizzare la creazione di ticket dalle e-mail che ricevi, facendoti risparmiare tempo e fatica.

10. RISOLVI I PROBLEMI

Molti strumenti consentono di impostare correzioni automatiche per scenari di problemi comuni, come il fallimento di un’applicazione. Ciò consente di affrontare automaticamente determinati problemi, spesso prima ancora che i clienti ne siano a conoscenza.

Sfruttare l’automazione con SolarWinds

SolarWinds ® N-central ® è una soluzione all-in-one di monitoraggio e gestione remota che include una potente utility di gestione dell’automazione. L’Automation Manager dispone di un editor drag-and-drop, che semplifica l’automazione anche di attività complesse, eliminando la necessità di apprendere linguaggi di scripting o codice proprietario. N-central è la soluzione di automazione MSP ideale perché consente di ottenere la massima automazione con il minimo sforzo, tempo e risorse.

L’Automation Manager incluso in N-central offre più di 100 attività comuni pronte per essere utilizzate immediatamente, il che significa che puoi iniziare con l’automazione quasi istantaneamente. Questo software di automazione IT fornisce inoltre più di 600 elementi tra cui scegliere durante la creazione delle attività automatizzate, semplificando l’acquisizione di ulteriori clienti, la scalabilità rapida del business e il servizio di ambienti più grandi e complessi.

Come punto di partenza, N-central supporta tutte le prime 10 attività automatizzate sopra menzionate. Sia che tu voglia accelerare il processo di onboarding per nuovi clienti o creare passaggi di riparazione automatici nel caso in cui un controllo fallisca, SolarWinds N-central Automation Manager è all’altezza del compito.

Per gli MSP interessati a saperne di più, è possibile richiedere una Demo gratuita  di N-central compilando il Form. (CLICCA QUI)

Se vuoi saperne di più su come l’automazione può aiutare la tua attività MSP, controlla la sezione automazione del nostro magazine

È inoltre possibile consultare il nostro libro di ricette sull’automazione visitando il sito  www.solarwindsmsp.com/cookbook , creato per aiutare i partner a collaborare e condividere i propri script e il monitoraggio. Fornisce uno sportello unico per tutto ciò che riguarda l’automazione. Contiene una raccolta di “ricette” di automazione che gli MSP possono prendere e utilizzare da soli. Attualmente ha oltre 380 script curati e revisionati ed è in costante crescita con il supporto di MSP ovunque, così come il supporto del team di automazione di SolarWinds.

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Perché gli MSP dovrebbero considerare il supporto via chat

Nel mondo digitale di oggi, la chat dal vivo è diventata una parte importante e integrante del servizio clienti per molte aziende, aiutando a fornire risposte in tempo reale e supporto ai propri clienti. Sebbene sia probabile che solo i provider di servizi gestiti (MSP) di grandi dimensioni o gli help desk interni utilizzino molte chat, ciò apporta due cose importanti all’ambiente di supporto:

  • La chat dal vivo è conveniente per i clienti e gli utenti finali. È prontamente disponibile e facile da coinvolgere, il tempo di attesa per raggiungere un agente è generalmente trascurabile, è possibile rispondere rapidamente alle domande, gli utenti possono svolgere più attività durante una sessione e la conversazione può essere salvata.
  • Risparmia denaro. I sistemi di supporto telefonico ed e-mail richiedono tempo e possono essere costosi da mantenere e configurare. Il supporto della chat dal vivo è relativamente più economico da implementare e spesso può consentire agli agenti di gestire più di un cliente alla volta.

Come MSP o professionista IT che gestisce il tuo help desk, probabilmente hai già funzionalità di chat integrate nel tuo strumento di supporto remoto. Ma, come ogni abilità di comunicazione, la chat richiede un po ‘di formazione per garantire che i tuoi tecnici la utilizzino bene.

Abbiamo intervistato il senior manager May Galan del supporto tecnico presso SolarWinds MSP, dove guida il pluripremiato team di supporto chat di Stevie. Offre alcune informazioni chiave sui tipi di cose a cui potresti pensare mentre usi i tuoi servizi di chat esistenti o prendi in considerazione di espandere il tuo supporto per includere funzionalità di chat più ampie.

D. Il tuo team deve essere pieno di specialisti del prodotto? 

May Galan: Tutti i nostri tecnici sono stati completamente formati sul prodotto, a seconda della divisione che supportano: cloud, backup o servizi in sede. Quindi, in sostanza, sono specialisti del prodotto. Tuttavia, abbiamo in programma di rafforzare ulteriormente il gruppo disponendo di ingegneri senior e ingegneri applicativi che possono collaborare con i nostri tecnici se hanno a che fare con ambienti o problemi complessi dei clienti.

 

D. Come instradate le domande di supporto, in base al prodotto, alla gravità o alla regione?

MG: Tutte le chat vengono instradate per prodotto. Quindi il cliente aprirà una chat tramite l’interfaccia utente del prodotto o il nostro Portale per il successo dei clienti e verrà indirizzata a una tecnologia disponibile. Non filtriamo le richieste per gravità, regione o posizione del partner; i nostri tecnici sono disponibili per rispondere a queste domande in qualsiasi momento in base alle loro richieste. Tuttavia, riceviamo alcune richieste da parte dei clienti che desiderano avere una sessione remota o richiamare che dobbiamo inoltrare a un altro team. Cerchiamo sempre di impostare l’aspettativa che un altro tecnico gestisca il caso.

D. Quante sessioni di chat può gestire simultaneamente ciascun tecnico? 

 

MG: La maggior parte delle volte ci aspetteremmo che i tecnici gestissero fino a tre chat contemporaneamente. Tuttavia, questo numero può salire a cinque sessioni se il volume in entrata è molto alto. La durata media delle sessioni di chat per l’intero team varia da 32 a 35 minuti, anche se può arrivare fino a due ore per problemi molto complessi.

 

 

D. Come misuri il successo? 

MG: Facciamo sondaggi post-sessione. Misuriamo il nostro successo sulla base di tre criteri:

  1. Soddisfazione del cliente: i sondaggi vengono inviati dopo la chiusura del caso, con domande incentrate sulla misurazione della soddisfazione complessiva del cliente per caratteristiche del prodotto, vendite / fatturazione, conoscenza dei tecnici, qualità del servizio clienti, tempo per rispondere e tempo per risolvere. I punteggi per ogni domanda vanno da 1 a 5 (5 è il più alto). Miriamo a una valutazione dal 90% al 95% qui.
  2. Punteggio sforzo del cliente: questa è una domanda specifica all’interno del sondaggio sulla chiusura del caso che mira a misurare la soddisfazione del cliente in base al livello di impegno che i clienti hanno esercitato durante l’interazione chat. Il nostro obiettivo qui è compreso tra l’85% e il 90%.
  3. Obiettivo del livello di servizio: misuriamo la capacità della tecnologia di fornire una risposta tempestiva e di qualità ai partner. A seconda della priorità del caso, i tempi di risposta previsti sono identificati e impostati sul ticket a cui ci si aspetta che il tecnico si incontri. Anche in questo caso puntiamo dal 95 al 97%.

D. Hai una serie di risposte “preconfezionate” per le domande che ti vengono ripetute? 

MG: A parte il discorso di apertura fisso che abbiamo integrato sulla piattaforma di chat, il resto della conversazione da parte del nostro tecnico è spontanea e si concentra sul garantire che tutte le domande siano soddisfatte e risolte durante il loro contatto iniziale, rendendo l’esperienza del cliente senza sforzo . Si consiglia a tutti i nostri tecnici di essere più personali con i nostri partner ogni volta che avviano una conversazione tramite il nostro portale. Dopo ogni conversazione in chat, promuoviamo e incoraggiamo i nostri partner a utilizzare gli articoli di auto-aiuto dal portale di successo fornendo il collegamento che risolve il problema nel riepilogo dell’aggiornamento del nostro caso che forniamo loro.

D. Qual è il tuo miglior “trucco” per diffondere un cliente arrabbiato?  

MG: Dopo l’apertura fissa, ci presentiamo e chiediamo loro come è stata la loro giornata. Chiediamo sempre loro il nome in modo che possiamo indirizzarli correttamente. Riconoscerli attraverso il loro nome e chiedere come si sentono all’inizio della conversazione sembra in qualche modo rompere il ghiaccio. Prestare attenzione ai dettagli dei problemi che stanno fornendo, chiarire se stiamo fraintendendo la situazione ed essere sempre pronti con le opzioni per risolvere i loro problemi aiuta anche a diffondere qualsiasi frustrazione. Se c’è una situazione per la quale non possiamo fornire una soluzione, ci aspettiamo ciò che faremo e ci assicuriamo di portare a termine il caso. Questo aiuta anche a diffondere eventuali delusioni.

D. Qual è il consiglio che daresti alle aziende che non conoscono il supporto tramite chat dal vivo?

MG: Il supporto via chat è solo un altro portale per i nostri clienti per interagire con noi. Il successo risiede nella tecnologia che gestisce il caso e nelle informazioni che forniamo loro. La tecnologia dovrebbe essere spontanea, in anticipo e impostare sempre le giuste aspettative: cosa stanno facendo e con cosa stanno lottando. Dovrebbero anche condividere sempre la soluzione in modo che il cliente possa evitare che il problema si ripresenti. Proprio come con qualsiasi altro portale, la comunicazione è la chiave.

In media, SolarWinds MSP gestisce circa 10-12 chat per tecnico / giorno. Attualmente abbiamo circa 40 tecnici che gestiscono tre regioni (APAC, EMEA, Americhe) e tre diverse divisioni (Cloud, Backup, On-Premise). Il team di supporto ha recentemente vinto un premio Silver Stevie .

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

PSA – PSA Overkill: il tuo PSA ti sta gestendo? – Come gestisci un’onda di marea di tickets

Overkill / ˈəʊvəkɪl / sostantivo

• Più di quanto è necessario. Un eccesso di qualcosa al di là di ciò che è richiesto o adatto a un determinato scopo.

______________________________

Il tuo PSA ti sta gestendo? Non vi è alcun argomento che l’uso corretto del software porti efficienza a quasi tutte le attività. Tuttavia, quando lo sforzo speso per la manutenzione e l’utilizzo del software supera i guadagni di efficienza, può avere un impatto negativo sul business. L’applicazione che colpisce maggiormente per i fornitori di servizi gestiti (MSP) è solitamente il loro software PSA. Questo per un paio di motivi.

Molti MSP sono prima i tecnici e poi gli imprenditori. Ciò si traduce in alcuni MSP che ignorano l’importanza di ottenere la loro configurazione PSA correttamente dall’inizio. Come tecnici in primo luogo, tendono anche a non mantenere adeguatamente il loro PSA o ad utilizzarlo al suo potenziale.

Affinché una soluzione PSA sia veramente utile, deve fare bene una cosa: deve trasformare tempo, materiali e contratti in entrate. 

Configura correttamente il tuo PSA o perdi tempo e denaro

Questo è prima di tutto l’output più critico per uno strumento PSA. Se la soluzione non è configurata correttamente per produrre quell’output, può costare tempo e denaro non fatturando correttamente o non in tempo. Se stai attualmente cercando uno strumento PSA o stai per implementarne uno, assicurati di utilizzare qualsiasi materiale di formazione aziendale o di onboarding offerto dal fornitore. Questo può essere essenziale per iniziare correttamente e rapidamente. Uno dei motivi principali per cui gli sforzi di implementazione di PSA falliscono è perché gli imprenditori non sono preparati a ciò che serve per farlo funzionare correttamente.

Un’altra decisione importante che gli MSP devono prendere quando scelgono una soluzione PSA è assicurarsi che soddisfi le loro esigenze senza avere funzionalità in eccesso che richiederanno tempo aggiuntivo per la configurazione e la manutenzione. Molte applicazioni software in questo spazio cercano di essere “tutto per tutte le persone”, ma funzionalità o opzioni in eccesso possono aumentare notevolmente il tempo di implementazione e l’opportunità di errori di configurazione. Possono anche rendere un prodotto più difficile da usare.

Tradurre l’attività in guadagno

Come accennato in precedenza, lo scopo fondamentale di un PSA è tradurre in entrate l’attività svolta dai tecnici e dagli accordi venduti dai venditori. Se il sistema non rende facile per i tecnici inserire tempo e materiali, o per gli addetti alle vendite per creare contratti, ci saranno cose lasciate in sospeso e non acquisite per la fatturazione. Questo a volte viene definito “attrito nei processi aziendali”. L’obiettivo finale di qualsiasi implementazione di PSA dovrebbe essere quello di ridurre l’attrito tra i dipendenti e la creazione di fatture.

Molte soluzioni PSA ti aiutano anche a garantire che l’erogazione del servizio e la documentazione siano standardizzati. Ciò è secondario ai ricavi, ma le efficienze ottenute da tutti coloro che seguono gli stessi processi e hanno accesso alle informazioni sui clienti possono portare a una maggiore produttività, che si traduce in maggiori ricavi per interruzioni / riparazioni o maggiori profitti per i servizi gestiti.

Se configurata correttamente, la tua soluzione PSA può aumentare le entrate, accelerare il flusso di cassa e far funzionare la tua attività MSP in modo molto più efficiente. Ci vuole pianificazione e lavoro per farlo iniziare bene. Ci vuole anche uno sforzo per mantenere e utilizzare lo strumento correttamente nel tempo. Se investi bene nel tuo PSA, può ripagarsi facilmente e aiutare la tua azienda a crescere.

Come gestisci il flusso delle richieste? Come eviti un overflow di Tickets?

A volte può sembrare che un’ondata infinita di richieste invada il tuo helpdesk. Perché succede? Puoi prevedere quando arriverà? Cosa puoi fare nel bel mezzo di un’onda anomala?

È una situazione comune; entri e inizi la giornata come tutte le altre e, all’improvviso, vieni bombardato da chiamate, e-mail e notifiche. Questo scenario fin troppo familiare ha colpito molti fornitori a marzo e aprile, quando un’improvvisa ondata di dipendenti ha dovuto lavorare da casa. Chiaramente, non sempre accade su scala globale come quella. A volte è semplice come un’interruzione dell’ISP regionale che illumina la dashboard o una patch casuale del sistema operativo che blocca i dispositivi di più client. Alcuni di questi sono evitabili e altri no. Lavorare per prevenire quelli che puoi fare fa parte di ciò che chiamo “lavorare sulla tua attività”.

Predire l’imprevedibile

Uno dei modi in cui puoi evitare di essere sopraffatto da un’ondata di marea è sapere che sta arrivando. Il monitoraggio per interruzioni o interruzioni dell’ISP in servizi come Microsoft 365 può essere d’aiuto. Sapere che c’è un problema con il servizio cloud XYZ ISP o 123 prima che il cliente chiami o crei un ticket ti consente di rispondere rapidamente. Potresti persino essere in grado di inviare e-mail in modo proattivo ai client interessati. Avere una grande schermata della dashboard di monitoraggio nel tuo NOC può anche aiutarti a visualizzare le aree di potenziali problemi. Può anche aiutarti a identificare una radice comune a problemi apparentemente non correlati tra i tuoi clienti. La creazione di controlli di allerta precoce e notifiche corrispondenti può darti quel tanto che basta per stare a galla di fronte a un’onda. Può anche diventare un elemento di differenziazione tra te e i tuoi concorrenti; qualcosa che vale la pena menzionare nella tua presentazione di vendita.

Cosa fare quando l’onda di marea colpisce

Se ti trovi nel mezzo di un’ondata di marea, è importante mantenere la calma. Controlla se esiste una causa logica alla radice. Se non c’è una causa principale, assicurati di dare la priorità ai ticket in modo che i tuoi tecnici affrontino prima i problemi più critici che interessano la maggior parte degli utenti. Per prepararti a tempi come questo, puoi impostare il tuo PSA in anticipo per assegnare automaticamente la priorità ai ticket e assicurarti che vengano consegnati al giusto gruppo di tecnici. Avere un flusso di lavoro di ticket definito e automatizzato può far risparmiare molto tempo e lavoro amministrativo durante un’ondata di ticket. Puoi usare quel tempo e lo sforzo per lavorare e chiudere i ticket piuttosto che semplicemente mescolarli.

Le onde di marea di richieste possono essere causate da una causa principale o semplicemente da una brutta giornata. Tenere sotto controllo e preparare i processi ed i sistemi alle fluttuazioni dei livelli dei ticket può migliorare la fornitura del servizio e mantenere le cose senza intoppi. Dopo che l’ondata si placherà, i tuoi clienti saranno felici che i loro problemi e le richieste siano state gestite rapidamente.

Se stai cercando un software di help desk affidabile e sofisticato che includa un portale clienti per l’invio di ticket, ti consigliamo SolarWinds ® MSP Manager . CONTATTACI per scoprire MSP manager e registrarti per una prova gratuita per 14 giorni (clicca QUI)  oppure scrivi a: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG – By Eric Anthony

Eric Anthony è il capo delle operazioni nerd di  SolarWinds MSP . Prima di entrare in SolarWinds, Eric ha gestito la propria attività di provider di servizi gestiti per oltre sei anni.

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

PSA – 10 motivi per cui le aziende MSP hanno bisogno di un portale self-service per i clienti

Sarebbe un eufemismo dire che i servizi di assistenza clienti di oggi sono cambiati. Nella nostra moderna era digitale, molti clienti preferirebbero risolvere un problema da soli piuttosto che mettersi in contatto con un operatore dell’assistenza per telefono o tramite e-mail. La domanda di soluzioni self-service come alternativa ai canali di comunicazione tradizionali è in crescita e possono trarre vantaggio anche dai fornitori di servizi gestiti (MSP).

Questa richiesta rende sempre più necessario che gli MSP considerino l’implementazione di un portale clienti  che fornisca ai clienti stessi un accesso gratuito alle risorse necessarie per risolvere da soli il loro problema. Per aiutare gli MSP a capire cosa può fare il software del portale self-service per i clienti e come usarlo, vediamo insieme alcuni dei principali vantaggi.

Perché gli MSP hanno bisogno di una piattaforma self-service per i clienti?

Abbiamo accennato al fatto che i clienti sono sempre più interessati a risolvere i propri problemi quando possibile, ma i vantaggi vanno ben oltre la soddisfazione di questa domanda. Per comprendere meglio l’intera gamma di vantaggi che questo può offrire, ecco 10 dei vantaggi più comuni che un portale self-service per i clienti può offrire:

1. FORNISCE PIÙ OPZIONI PER I CLIENTI

Quando gli MSP offrono un portale self-service per i clienti organizzato e adeguatamente strutturato, è meno probabile che i clienti si sentano frustrati dal processo di ricerca delle risposte alle loro domande. Un’efficace piattaforma self-service per i clienti offre ai clienti l’accesso ad articoli sulle soluzioni, annunci sulle funzionalità del prodotto, domande frequenti e molto altro in un’unica posizione centralizzata e di facile navigazione.

2. RIDUCE IL CARICO DI LAVORO DEL TECNICO

Fornendo ai clienti le conoscenze di cui hanno bisogno per risolvere da soli problemi minori, gli MSP possono ridurre significativamente il carico di lavoro dei tecnici. Quando i clienti hanno accesso a istruzioni chiare e dirette, spesso possono risparmiare tempo riducendo il numero di volte di cui hanno bisogno per contattare il loro MSP. Ciò riduce al minimo il numero di ticket ricevuti dall’help desk e consente ai tecnici di concentrare i propri sforzi sulla risposta a domande più complesse.

3. INCLUDE UN’OPZIONE DI SUPPORTO SENZA INTERRUZIONI

Un buon software del portale self-service per i clienti consente comunque agli utenti di passare senza interruzioni tra le attività self-service e contattare un operatore dell’assistenza. Se i clienti non sono in grado di trovare da soli ciò di cui hanno bisogno, possono creare e inviare una richiesta di supporto rapidamente e facilmente dalla stessa piattaforma. Ciò significa che un portale self-service per i clienti non deve mai essere un vicolo cieco.

4. ACQUISISCE LE INFORMAZIONI SUI CLIENTI

L’implementazione di un portale self-service per i clienti significa anche che se questi problemi devono essere gestiti da un tecnico, il portale può comunque aiutarti a raccogliere informazioni sui clienti rilevanti per i problemi che i clienti stanno riscontrando. Queste informazioni rendono più facile per i tecnici risolvere i problemi a portata di mano il più rapidamente possibile. Una volta che un ticket è stato creato in un portale clienti, i dettagli del ticket forniranno anche ai tecnici il contesto per eventuali problemi, il che aiuta a ridurre al minimo le comunicazioni inutili avanti e indietro.

5. CREA UNA COMUNITÀ

Creando un portale self-service per i clienti, sei in grado di creare una comunità di utenti coinvolti che sono spesso disposti a sostenersi a vicenda. Il software del portale self-service per i clienti offre ai clienti un luogo in cui possono porre domande, condividere esperienze, interagire con persone che la pensano allo stesso modo e suggerire idee per la risoluzione che rimangono accessibili a futuri utenti che potrebbero incorrere in problemi simili.

6. ESTENDE IL TUO MARCHIO

Alcuni prodotti del portale self-service per i clienti, incluso SolarWinds MSP Manager, consentono di implementare un portale clienti personalizzato. Ciò ti consente di estendere il tuo marchio, mantenendo la tua attività in primo piano con i clienti in ogni momento. Creare un’esperienza senza interruzioni che faccia sentire i clienti come se non avessero mai lasciato il tuo sito web è fondamentale per associare il tuo marchio a un forte supporto clienti.

7. OFFRE ACCESSIBILITÀ E PORTABILITÀ

Se i tuoi clienti sono lontani dalla loro scrivania o non sono in grado di effettuare una telefonata, avere l’opzione di un comodo portale self-service è estremamente utile. Molti strumenti software del portale self-service per i clienti vengono forniti con un’applicazione mobile , il che significa che i clienti possono accedere al supporto da qualsiasi luogo, una qualità sempre più importante man mano che la forza lavoro diventa più distribuita e remota.

8. RACCOGLIE APPROFONDIMENTI

Questo vantaggio va di pari passo con la creazione di una comunità di utenti coinvolti. È probabile che gli utenti accaniti del forum diventino fonti ufficiali di informazioni per la comunità più ampia. Questi utenti accaniti offrono spesso informazioni durature, formulando richieste di funzionalità e consigli che possono fornire alle aziende informazioni preziose sulla loro base di clienti.

9. DIPINGE LA TUA ATTIVITÀ COME INTELLIGENTE E UTILE

Molte piattaforme self-service sono in grado di fornire suggerimenti intelligenti ai tuoi clienti quando iniziano il processo di creazione di un ticket di supporto. In base all’oggetto della loro richiesta, verranno fornite una serie di opzioni che li guidano agli articoli di soluzione pertinenti. Questo spesso consente ai clienti di risolvere da soli problemi semplici, aiutandoli a evitare la necessità di attendere aiuto dai loro MSP.

10. CONSENTE L’ANALISI DELLE RISORSE

Questo può sembrare ovvio, ma una piattaforma self-service per i clienti può anche fornire agli MSP importanti informazioni sul rendimento delle risorse self-service. Molte piattaforme ti consentono di controllare il conteggio delle visualizzazioni degli articoli e quanto bene le singole risorse sono state ricevute dai lettori in base ai voti positivi e negativi. Queste informazioni possono aiutarti a comprendere i problemi comuni dei clienti e, in ultima analisi, a produrre contenuti migliori.

Scegliere il giusto software del portale self-service per i clienti

Come dimostrano questi vantaggi, una piattaforma self-service per i clienti può migliorare in modo significativo le operazioni di un MSP e l’efficacia con cui supporta i propri clienti. Tuttavia, il self-service non è l’opzione giusta per tutti i problemi dei clienti. Per fornire un servizio clienti veramente completo, un portale self-service deve essere accompagnato da un portale clienti intuitivo per consentire ai clienti di inviare facilmente ticket per i problemi che non possono risolvere da soli. Se stai cercando un software di help desk affidabile e sofisticato che includa un portale clienti per l’invio di ticket, ti consigliamo SolarWinds ® MSP Manager .

Questo strumento presenta un portale clienti con marchio che ti consente di inserire l’URL della tua azienda, aggiungere il tuo logo e modificare le impostazioni del design per allinearlo al marchio della tua azienda. I tuoi clienti sono quindi in grado di creare biglietti dall’interno dello strumento, saltando telefonate ed e-mail che richiedono tempo. Da un’unica interfaccia, sono in grado di inserire tutte le informazioni necessarie ai tecnici per risolvere il loro problema. I clienti sono anche in grado di visualizzare facilmente lo stato dei loro ticket attuali dall’interno del portale, mantenendoli aggiornati e risparmiando tempo altrimenti speso per aggiornarli in corso.

SolarWinds MSP Manager funge anche da piattaforma di gestione dei clienti, consentendo di archiviare tutte le conoscenze dei clienti in un unico posto. È possibile memorizzare password, numeri di serie, procedure, server, date di scadenza, reti e informazioni sulle risorse sull’account di ogni cliente. È inoltre possibile memorizzare le informazioni di contatto, inclusi titolo, nome, numero di telefono ed e-mail. Come bonus aggiuntivo, MSP Manager consente anche di assegnare tecnici a singoli clienti, contribuendo a garantire che ogni richiesta di ticket venga indirizzata al tecnico più adatto.

CONTATTACI per scoprire MSP manager e registrarti per una prova gratuita per 14 giorni (clicca QUI)  oppure scrivi a: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT – Panoramica del NIST Cybersecurity Framework e le funzioni di Solarwinds MSP

Molto spesso i fornitori di servizi gestiti (MSP) hanno il compito di aiutare a sviluppare standard di sicurezza delle informazioni per i loro clienti, nonché di impostare i propri processi. Una strategia globale è cruciale per difendersi efficacemente dalle minacce informatiche.

Ma come possono gli MSP e altri professionisti IT essere sicuri di aver coperto tutte le basi?

Sono  stati sviluppati quadri di sicurezza delle informazioni per affrontare proprio questo problema. Piuttosto che fare affidamento su ciascuna organizzazione per creare i propri protocolli e rischiare che qualcosa si rovini, una struttura di sicurezza informatica fornisce uno standard uniforme per garantire un livello base di sicurezza. Esistono numerosi standard in atto, ciascuno indirizzato a un settore diverso. Tra i più popolari ci sono la serie ISO 27000, NIST ®  SP 800-53, Standard di sicurezza dei dati del settore delle carte di pagamento (PCI DSS), CSF (Health Information Trust Alliance) e Obiettivi di controllo per le tecnologie dell’informazione e correlate (COBIT).

In questo articolo, ci concentreremo su uno dei più recenti standard, il NIST Cybersecurity Framework, e discuteremo come può fornire una roadmap di sicurezza IT per gli MSP.

Cos’è il modello di sicurezza NIST?

Il NIST Cybersecurity Framework è un insieme esaustivo di linee guida su come le organizzazioni possono prevenire, rilevare e rispondere agli attacchi informatici. Conosciuto ufficialmente come Framework per migliorare la sicurezza informatica delle infrastrutture critiche, è stato sviluppato dal governo federale per servire da standard per le aziende del settore privato.

Il framework NIST è stato redatto dal National Institute of Standards and Technology del Dipartimento del Commercio degli Stati Uniti. La versione originale (1.0) è stata rilasciata nel febbraio del 2014, seguita dal rilascio della versione corrente aggiornata (1.1) nell’aprile del 2018. Il CSF NIST era originariamente destinato a settori essenziali per la sicurezza economica e nazionale come le banche, la difesa, commercio e comunicazioni. Tuttavia, un’ampia varietà di organizzazioni in tutti i settori lo ha adottato volontariamente. Lo standard si è dimostrato utile anche per i governi federali, statali e locali ed è stato persino utilizzato da governi stranieri in Giappone e Israele.

La versione 1.1 del framework NIST per la sicurezza informatica è disponibile al pubblico come documento di 55 pagine sul sito web del NIST. Le aziende possono utilizzare il rapporto per valutare i rischi che devono affrontare e vedere quali misure pratiche sono necessarie per passare a un livello di sicurezza più elevato. Anziché iniziare da zero, un’organizzazione può utilizzare queste best practice come framework per proteggere i propri sistemi informatici.

Il CSF NIST è diviso in tre componenti: Framework Core, livelli di implementazione Framework e Profile Framework. Framework Core presenta gli standard e le pratiche del settore in un modo che aiuta le organizzazioni a gestire i rischi di sicurezza informatica. I livelli di implementazione di Framework definiscono i livelli di conformità di Core Core, aiutando le organizzazioni a comunicare e considerare quale livello di rigore è il migliore per il loro programma di sicurezza informatica. Infine, i profili quadro rappresentano e identificano le priorità uniche di un’organizzazione rispetto ai risultati desiderati della cibersicurezza del quadro centrale.

Quali sono i cinque elementi del NIST Cybersecurity Framework?

La sicurezza informatica della NIST classifica i principi di sicurezza in cinque funzioni chiave, note come funzioni fondamentali del framework. Questi cinque elementi rappresentano una panoramica strategica del programma di gestione del rischio di sicurezza informatica di un’organizzazione, con ciascuna categoria che rappresenta un passo cronologico chiave nel miglioramento della sicurezza di un’organizzazione.

I cinque passaggi che gli MSP devono seguire durante l’implementazione del NIST Cybersecurity Framework per i loro clienti sono:

1. Identificare: per iniziare a gestire il rischio di sicurezza informatica di un’organizzazione per sistemi, risorse, dati e capacità, un MSP deve sviluppare una comprensione e una visibilità nell’ambiente organizzativo. Identificare i rischi e l’esposizione attuali, le risorse digitali e fisiche esistenti e i ruoli e le responsabilità organizzativi sono tutti elementi cruciali di questo passaggio. Per definire questi elementi, questa funzione è ulteriormente suddivisa in sei categorie: gestione patrimoniale, ambiente aziendale, governance, valutazione del rischio, strategia di gestione del rischio e gestione del rischio nella catena di approvvigionamento.  

2. Proteggere: gli MSP devono sviluppare e attuare le garanzie necessarie per prevenire o ridurre gli effetti di un potenziale attacco informatico. Per fare ciò, gli MSP e i loro clienti dovrebbero richiedere un accesso controllato alle risorse, mettere in atto politiche per autenticare le identità e proteggere i dati e istruire gli utenti sulla consapevolezza della cibersicurezza. Le categorie all’interno di questa funzione includono: gestione delle identità, controllo di autenticazione e accesso, consapevolezza e formazione, sicurezza dei dati, protezione e procedure di informazione, manutenzione e tecnologia di protezione.

3. Rileva: MSP e i loro clienti dovrebbero avere le misure appropriate per essere in grado di identificare rapidamente attacchi informatici e altri eventi. Questo passaggio consiste probabilmente nel monitoraggio di soluzioni e nella ricerca delle minacce per rilevare attività insolite. Le categorie che forniscono visibilità nelle reti includono: anomalie ed eventi, monitoraggio continuo della sicurezza e processo di rilevamento.

4. Risposta: in caso di attacco informatico o violazione, le organizzazioni necessitano di un piano d’azione chiaro per limitare l’impatto di tale evento. Questo passaggio è ulteriormente suddiviso in cinque categorie da considerare dopo un evento di sicurezza informatica: pianificazione della risposta, comunicazioni, analisi, mitigazione e miglioramenti.

5. Ripristino: infine, gli MSP e i loro clienti hanno bisogno di un piano per riportare i sistemi in ordine dopo un evento di sicurezza informatica. Le attività appropriate e il piano per ripristinare i servizi deteriorati dovrebbero essere implementati molto prima di tali eventi, tra cui: pianificazione del recupero, miglioramenti e comunicazioni.

Il NIST Cybersecurity Framework è un modello completo, dettagliato in cinque funzioni essenziali per salvaguardare gli ambienti IT. Le organizzazioni dovrebbero guardare a queste funzioni chiave per valutare il loro programma di sicurezza informatica dall’alto verso il basso, guidandole dall’identificazione attraverso il recupero.

Quanti controlli ci sono nel NIST Cybersecurity Framework? Quali funzioni di Solarwinds MSP aiutano rispondere alle funzioni del NIST?

Oltre alle cinque funzioni principali sopra elencate e alle loro categorie elencate, CSF NIST si spinge ulteriormente oltre a suddividere ciascuna di queste categorie in sottocategorie di esiti di sicurezza informatica e controlli di sicurezza. Esistono un totale di 108 controlli di sicurezza che forniscono specifici elementi di azione di sicurezza per le organizzazioni. Ogni sottocategoria fornisce anche risorse che fanno riferimento a elementi di altri framework come ISO 27001, COBIT, ISA 62443 e NIST SP 800-53 per ulteriori indicazioni.

  1. Ad esempio, per rispettare la prima funzione, Identify, un’azienda dovrebbe completare un inventario di tutto il suo hardware, software e dati, inclusi desktop, laptop, server, smartphone, tablet e dispositivi point-of-sale. Quindi dovrebbe scrivere una politica di sicurezza informatica aziendale che copra ruoli e responsabilità per dipendenti e appaltatori con accesso a dati sensibili. SolarWinds ® Risk Intelligence è progettato per essere conforme alla funzione Identify. Scansionando i dati non garantiti attraverso una rete, fornisce una stima finanziaria della potenziale responsabilità di un’organizzazione in caso di violazione dei dati, mostrando dove sono più urgenti le correzioni di sicurezza.   
  2. La seconda funzione, Proteggi, prevede passaggi per proteggersi da un attacco e minimizzare il danno se e quando si verifica. Ciò include l’  installazione di software antivirus,  firewall,  password sicure,  autenticazione a più fattori,  backup regolari, crittografia dei dati privati, automazione degli aggiornamenti software, implementazione di procedure di smaltimento dell’hardware sicuro e formazione sulla sicurezza informatica . SolarWinds Passportal può essere uno strumento prezioso per proteggere le reti dei tuoi clienti. Passportal è un gestore di password crittografato che semplifica la sicurezza delle password, consentendo anche di automatizzare gli aggiornamenti regolari delle password per facilità d’uso.
  3. Poi arriva Detect. Per ottemperare a questa funzione, le organizzazioni devono monitorare continuamente i propri sistemi per utenti non autorizzati, installazioni di software e dispositivi come unità USB plug-in. Eventuali connessioni insolite alla rete devono essere esaminate immediatamente. SolarWinds Threat Monitor offre sistemi di rilevamento delle intrusioni di rete e host senza precedenti, correlazione e analisi dei registri, monitoraggio della sicurezza ottimizzato e un motore di allarme personalizzabile.
  4. La quarta funzione, Rispondi, significa avere un piano per quando si verifica un disastro. Ciò significa comunicare a chiunque i cui dati potrebbero essere stati compromessi, informare le autorità di contrasto, contenere l’attacco e aggiornare la politica di sicurezza con le lezioni apprese. Il rilevamento e la risposta degli endpoint, SolarWinds EDR è progettato per rispondere agli attacchi informatici. Fornisce risposte automatizzate personalizzate e basate su criteri, mette in quarantena i computer infetti dal resto della rete e ripristina i file compromessi all’ultima versione integra nota.
  5. Infine, Recover entra in gioco all’indomani di una penetrazione. Il software, l’hardware e le aree interessati della rete devono essere riparati e ripristinati al loro stato precedente. È essenziale informare i datori di lavoro e i clienti dei piani di ripristino per mantenere la loro fiducia. Per una soluzione di ripristino affidabile, prendere in considerazione SolarWinds Backup . Presenta la deduplicazione True Delta per ripristini più veloci, ripristini di sistema automatizzati su Hyper-V o VMware e la capacità di recupero da un’immagine bare metal.

 

Esplora le nostre soluzioni di sicurezza a più livelli per scoprire come puoi aiutare i tuoi clienti a stare al passo con le minacce alla sicurezza.

 

FONTE. Solarwinds Passportal BLOG – Originariamente pubblicato Solarwinds MSP BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT – 12 modi per proteggere i dati PII (Personally Identifiable Information) che gli MSP dovrebbero conoscere

In un mondo in cui conduciamo una notevole quantità di attività commerciali e altre operazioni quotidiane online, le persone stanno diventando sempre più preoccupate della loro privacy dei dati online e di quante istituzioni ne sono a conoscenza. C’è una crescente preoccupazione che, nella nostra era digitale, preservare la nostra privacy sia quasi impossibile. Ogni volta che un utente accede a un sito Web, acquista qualcosa online o addirittura interagisce con un post di social media, i suoi dati vengono raccolti.

Tuttavia, non tutti i dati raccolti rientrano nella categoria delle informazioni di identificazione personale (PII). Per assistere meglio i clienti, è essenziale che gli MSP comprendano cosa costituisce PII e cosa no. Questa guida spiega la differenza tra i tipi di dati PII, confronta le PII con i dati personali, discute l’importanza di proteggere i dati PII e fornirà 12 suggerimenti utili progettati per proteggere i dati PII.

Che cosa sono i dati PII (Personally Identifiable Information)? 

La definizione di PII, secondo il National Institute of Standards and Technology (NIST) , è la seguente:

“Le informazioni personali sono qualsiasi informazione su una persona gestita da un’agenzia, incluse tutte le informazioni che possono essere utilizzate per distinguere o rintracciare l’identità di una persona, come nome, numero di previdenza sociale, data e luogo di nascita, nome da nubile della madre o documenti biometrici; e qualsiasi altra informazione che sia collegata o collegabile a un individuo, come informazioni mediche, educative, finanziarie e occupazionali. “

Con questa definizione, “distinguere” un individuo implica identificarlo discernendo una persona dall’altra. “Tracciare” un individuo significa utilizzare le informazioni chiave per determinare un aspetto specifico dello stato o delle attività correnti di una persona. Queste informazioni di definizione potrebbero includere il loro nome, indirizzo postale, indirizzo e-mail, numeri di identificazione personale e numero di telefono. Comprendere esattamente cosa costituisce PII è fondamentale per iniziare a proteggere adeguatamente i dati appropriati per i clienti.

Tipi di dati PII

Il NIST continua a definire due sottocategorie di PII: informazioni collegabili e informazioni collegate. Secondo la Guida del NIST per la protezione della riservatezza delle informazioni personali , le informazioni collegate si riferiscono a informazioni “che sono logicamente associate ad altre informazioni sull’individuo”. Ad esempio, un nome di nascita verrebbe classificato come informazione collegata che potrebbe essere rintracciata ad altre informazioni sull’individuo.

D’altra parte, il NIST definisce le informazioni collegabili come “informazioni su o relative a un individuo per il quale esiste una possibilità associazione logica con altre informazioni sull’individuo. ” Poiché esiste solo una possibilità di associazione, le informazioni collegabili non sarebbero sufficienti per consentire l’identificazione di un individuo se non fossero combinate con un’altra informazione. Se un cattivo attore fosse in grado di accedere a due database separati che includevano elementi PII diversi, potrebbe essere in grado di collegare le informazioni e identificare gli individui associati, quindi accedere a ulteriori informazioni relative a tali individui. Ad esempio, una data di nascita non sarebbe sufficiente per consentire l’identificazione di un individuo, ma può essere utilizzata in combinazione con un’altra informazione per farlo.

I dati PII collegati includono, ma non sono limitati a, i seguenti:

  • Nome e cognome
  • Indirizzo di casa
  • Numero di Social Security
  • Indirizzo email
  • Numero di passaporto
  • Numero di patente
  • Numero di telefono
  • Dettagli del login
  • Numeri di carta di credito

I dati PII collegabili includono, ma non sono limitati a, i seguenti:

  • Nome o cognome
  • Nazione
  • Stato
  • Città
  • Codice postale
  • Genere
  • Gara
  • Età non specifica
  • Posizione di lavoro e posto di lavoro

Che cosa sono i dati PII sensibili? 

La definizione di ciò che costituisce dati PII sensibili è importante perché la risposta corrisponde alle industrie che dovrebbero trattare con cura i dati PII con ulteriore cura. Le organizzazioni hanno spesso le proprie definizioni di ciò che costituisce PII sensibile in base ai livelli di impatto assegnati. Ad esempio, l’ Ufficio censimento degli Stati Uniti definisce una gamma specifica di argomenti come sensibili, inclusi ma non limitati a: condotta illegale; informazioni dannose per la posizione finanziaria, l’occupabilità o la reputazione; politica; religione, comportamento sessuale o orientamento sessuale; le tasse; e informazioni che portano alla stigmatizzazione o alla discriminazione sociale. Il compromesso, la divulgazione o la perdita di informazioni personali sensibili possono causare un rischio maggiore per un individuo. I seguenti tipi di informazioni sono generalmente considerati PII sensibili:

  • Medico
  • Finanziario
  • Educativo
  • Informazioni sull’occupazione

Alcune organizzazioni hanno definito determinati tipi o categorie di PII come sensibili e assegnano livelli di impatto più elevati a tali tipi di PII. Ad esempio, nella sua politica PIA, il Census Bureau ha definito sensibili i seguenti argomenti: aborto; alcol, droghe o altri prodotti che creano dipendenza; condotta illegale; status di immigrazione clandestina; informazioni dannose per la posizione finanziaria, l’occupabilità o la reputazione; informazioni che portano alla stigmatizzazione o alla discriminazione sociale; politica; benessere psicologico o salute mentale; religione; partner dello stesso sesso; comportamento sessuale; orientamento sessuale; le tasse; e altre informazioni dovute a specifici fattori culturali o di altro tipo.

Comprensibilmente, se informazioni di questo tipo sparissero o venissero sfruttate, potrebbero avere un impatto negativo sull’individuo a cui si riferiscono. Ecco perché è fondamentale che le aziende del settore farmaceutico, finanziario ed educativo proteggano le PII in modo particolarmente attento. La sicurezza delle informazioni personali è particolarmente pertinente agli MSP, poiché è probabile che tu sia responsabile della protezione dei dati PII per i clienti di tutti i settori.

Come proteggere i dati PII

Sebbene sia importante proteggere adeguatamente i dati dei clienti, è particolarmente importante proteggere le informazioni personali perché spesso possono avere conseguenze maggiori se compromesse. Ad esempio, potresti essere ritenuto responsabile e far fronte a spese elevate se perdi PII perché è altamente regolamentato in alcuni settori. Sebbene questo non sia un elenco esaustivo, qui ci sono 12 misure chiave che dovresti considerare quando proteggi i dati PII.

1. CRITTOGRAFARE I DATI PII

Il rispetto dei requisiti specifici di crittografia dei dati PII pertinenti all’industria, alla giurisdizione e ai quadri tecnici dei clienti è uno dei modi migliori per proteggere i dati PII. La crittografia aiuta a proteggere la tua azienda e i tuoi clienti dai criminali informatici che sperano di rubare i tuoi dati, in quanto rende difficile per i cattivi attori decifrare le informazioni anche se cadono nelle mani sbagliate. Tutti i dati hanno un ciclo di vita: a riposo, in movimento e in uso, quindi è necessario crittografare i dati in tutte le fasi.

2. CREARE UNA POLITICA DI PASSWORD COMPLESSA

Le password complesse sono fondamentali per proteggere i dati e le informazioni sensibili. Le password complesse sono in genere lunghe almeno otto caratteri. Includono caratteri speciali, lettere maiuscole e lettere minuscole. Evita di usare frasi comuni o informazioni personali nelle tue password e attua una politica che consenta agli utenti di cambiare immediatamente le loro password se viene rilevata un’attività sospetta. Dovresti avere una password univoca per ogni sistema, sito e piattaforma e non utilizzare mai la stessa password due volte.

3. UTILIZZARE L’AUTENTICAZIONE A PIÙ FATTORI

L’autenticazione a due fattori o multifattore aggiunge un ulteriore livello di sicurezza al sistema di identificazione online standard (nome account e password). Con l’autenticazione a due fattori, ti viene richiesto di fornire un’ulteriore verifica che aiuta a confermare la tua identità. Ad esempio, l’autenticazione a due fattori potrebbe comportare l’immissione di un codice SMS che viene inviato al dispositivo o l’utilizzo di dati biometrici come una scansione delle impronte digitali.

4. CREARE BACKUP

I backup sono una parte cruciale per aiutare a proteggere i tuoi dati PII. La regola di backup 3-2-1  è un punto utile e semplice da cui iniziare. Questa regola prevede il mantenimento di tre diverse copie dei dati su almeno due diversi tipi di media, con una copia in una posizione fuori sede.

5. PRATICARE PRATICHE DI SMALTIMENTO DEI DATI INTELLIGENTI

Lo smaltimento e la distruzione dei dati è un passo fondamentale per proteggere le informazioni sensibili. Quando i dati PII non sono più necessari per lo scopo specifico per il quale sono stati raccolti, dovrebbero essere distrutti per aiutare a evitare di esporli inutilmente al rischio di essere compromessi. Varie industrie hanno normative diverse in merito ai tempi minimi di conservazione o alla distruzione dei dati, quindi assicurati di collaborare con i tuoi clienti per creare politiche personalizzate per smaltire correttamente i dati quando appropriato. Stabilire una  politica di sicurezza ben documentata e assicurarsi che i tecnici comprendano appieno il processo di distruzione dei dati in modo che sappiano come smaltire i dati in modo sicuro.

6. RIMANI AGGIORNATO SUGLI AGGIORNAMENTI

Gli aggiornamenti sembrano un passo ovvio e semplice verso la protezione dei dati sensibili, ma tenerli al primo posto può diventare travolgente quando si gestiscono centinaia o migliaia di programmi e dispositivi nell’intera base di clienti di MSP. Nonostante questo compito potenzialmente scoraggiante, il mancato aggiornamento di dispositivi e sistemi crea vulnerabilità che gli hacker possono sfruttare. Per aiutarti a non perdere un aggiornamento o una patch, il software di gestione delle patch MSP, progettato per questo scopo specifico, può fare molto per semplificare questo processo.

7. STABILIRE POLITICHE DI LAVORO IN REMOTO SICURE

Man mano che il lavoro a distanza diventa sempre più diffuso, è importante che le organizzazioni seguano le best practice sicure anche quando sono fuori sede. Ad esempio, i criminali informatici spesso prendono di mira gli spot Wi-Fi pubblici per rubare informazioni personali e informazioni sensibili. Per proteggere i tuoi dati, tutti i dipendenti dovrebbero evitare di utilizzare il Wi-Fi pubblico quando lavorano in remoto. Il Wi-Fi sicuro è molto più difficile da sfruttare per i criminali informatici ed è solo una semplice precauzione che gli utenti possono prendere quando lavorano da casa o da un’altra posizione.

8. OFFRI UNA VPN SICURA

Per ulteriore sicurezza, assicurati che i tuoi dipendenti siano incoraggiati a sfruttare un’applicazione di rete privata virtuale (VPN) . Cifrerà la tua connessione al server e ti consentirà di accedere a una rete privata condividendo i dati in remoto tramite la rete pubblica. Questa dovrebbe essere l’ultima risorsa se il Wi-Fi pubblico è assolutamente necessario.

9. AUMENTARE LA CONSAPEVOLEZZA DELLE MINACCE

Esistono tre modi principali in cui un criminale può accedere ai tuoi dati con il minimo sforzo, ovvero senza dover utilizzare sofisticati metodi digitali. Questi tre modi sono:

  • Navigazione sulle spalle: quando un attore di minacce accede ai tuoi dati semplicemente guardando alle tue spalle per vedere le informazioni sullo schermo del tuo computer o tablet
  • Tailgating: quando un criminale informatico cerca di ottenere l’accesso alla tua posizione fisica usando le tue credenziali
  • Immersione con cassonetto: quando i criminali informatici attraversano la spazzatura fisica di un’organizzazione nella speranza di trovare dati PII

Incoraggiare i vostri tecnici e clienti a essere il più consapevoli delle minacce può aiutare a ridurre le possibilità di furto di dati PII a loro insaputa. Garantire che tutti i documenti che trattano di dati PII vengano correttamente smaltiti (ad esempio, se si tratta di un documento fisico, utilizzare un distruggidocumenti!) Può fare la differenza.

10. ESERCITATI A BLOCCARE IL DISPOSITIVO

In qualche modo correlato all’aumento della consapevolezza delle minacce, il blocco del dispositivo è importante perché presuppone che ci sia sempre una potenziale minaccia, specialmente se il dispositivo viene lasciato incustodito per un periodo di tempo. Ad esempio, se lasci il tuo laptop in ufficio durante la notte, assicurati di averlo bloccato in modo che sia protetto da password prima di partire. I cattivi attori coglieranno ogni opportunità per infiltrarsi nel tuo dispositivo: abilitare una semplice funzione di blocco automatico su un dispositivo può aiutare a prevenire la perdita di dati.

11. EFFETTUARE UNA FORMAZIONE REGOLARE SULLA SICUREZZA DEL PERSONALE

Gli utenti sono spesso il collegamento più debole in termini di sicurezza. Ci vuole solo un errore dell’utente per un criminale informatico che si infiltra nella rete. Ad esempio, le truffe di phishing sono altamente prevenibili se sai cosa cercare, ma molti utenti non sono in grado di distinguere un sofisticato tentativo di phishing da una richiesta legittima. Condurre una formazione sulla consapevolezza del personale (o formazione sulla consapevolezza del cliente) può aiutare a preparare meglio gli utenti a riconoscere una truffa.

12. UTILIZZARE GLI STRUMENTI APPROPRIATI PER MASSIMIZZARE LA SICUREZZA

Esistono oggi molti strumenti disponibili sul mercato progettati per massimizzare la sicurezza di un’organizzazione di fronte all’aumento del crimine informatico. Tali strumenti possono includere firewall, software antivirus , software antimalware e molto altro. Quando si proteggono i dati per conto dei propri clienti, tali strumenti possono fare una grande differenza nel consentire all’utente di fornire un servizio efficiente ed efficace. Prendersi il tempo necessario per ricercare le opzioni e trovare strumenti che soddisfino le esigenze specifiche può consentire di ottenere un approccio più completo alla sicurezza.

Gli strumenti giusti per proteggere i dati PII

Con così tanti strumenti tra cui scegliere, la scelta di una soluzione di monitoraggio e gestione remota all-in-one è un’ottima opzione che consente di eseguire una moltitudine di attività da una dashboard. Soprattutto quando ti sforzi di fornire un servizio eccezionale, la scelta di uno strumento che riunisce la potenza di più strumenti in uno può aiutare ad aumentare la produttività e rendere i clienti più felici.

Se stai cercando di metterti in funzione il più velocemente possibile, il software di monitoraggio remoto e gestione (RMM) di SolarWinds ® può aiutarti. Questo software offre una suite all-in-one di strumenti progettata per aiutarti a mantenere e migliorare i sistemi IT dei tuoi clienti, semplificando la protezione dei dati PII per loro conto. RMM è un potente strumento con una dashboard intuitiva che consente ai tecnici di evidenziare facilmente i problemi e di stabilire le priorità delle attività. RMM include accesso remoto rapido, gestione delle patch, antivirus gestito, protezione Web, intelligence sul rischio di violazione dei dati e funzionalità di backup.

Per saperne di più, accedi a una prova gratuita di Solarwinds MSP RMM di 30 giorni (CLICCA QUI) .

Se sei un MSP più interessato ad espandere la tua base di clienti e offrire loro potenti funzionalità personalizzate, SolarWinds N-central ® potrebbe essere la soluzione migliore per te. Oltre alle stesse solide funzionalità di sicurezza di RMM, N-central offre anche integrazioni PSA, un editor di script per ridurre la necessità di codifica e funzionalità di automazione a più livelli per liberare il tempo dei tuoi tecnici. Queste funzionalità all-in-one rendono più semplice per i tuoi tecnici massimizzare la sicurezza della tua diversificata base di clienti e aiutano a proteggere i dati PII, indipendentemente dal settore.

È disponibile una prova gratuita di 30 giorni per gli MSP che vogliono saperne di più. Contattaci per saperne di più: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG – Redazione

Traduzione N4B SRL – Distributore Autorizzato Solarwnds MSP

Read More

MSP BUSINESS – La guida intelligente di MSP agli accordi sul livello di servizio (SLA)

Siamo stati tutti lì. Ricevete la chiamata per risolvere un problema del cliente, affrettatevi a risolverlo il più rapidamente possibile, ma in qualche modo il cliente è ancora infelice, perché pensa che ci sia voluto troppo tempo . O per quanto riguarda il tempo in cui hai risolto un problema che non faceva nemmeno parte dello scopo del lavoro che fai normalmente e non erano soddisfatti del lavoro, quindi in qualche modo sembri ancora un idiota incompetente.

Nessuno di noi vuole essere in questa situazione. E, in realtà, a volte il problema sicuramente non è il lavoro che fai; invece, si tratta della percezione del cliente del lavoro che fai, sia che pensino che sia stato risolto in modo tempestivo e professionale, ecc.

Il vero problema è semplicemente una disconnessione tra il modo in cui pensi che dovresti essere al servizio del cliente e il modo in cui lo fanno i clienti. La comunicazione è sicuramente la chiave qui — e può risolvere alcuni dei problemi — ma la memoria ci manca sempre e, prima o poi, tornerai in un punto in cui il tuo cliente dice: “Questo è stato incluso nel nostro accordo [verbale] “E stai dicendo” No, non lo è. ”

Ciò di cui hai bisogno è un accordo sul livello di servizio (SLA). Il Service Level Agreement o SLA funge da documento principale che definisce i servizi che fornirai e stabilirà le aspettative del cliente in merito a tali servizi. Al suo livello più elementare, lo SLA è la documentazione di ciò che ognuno di voi sta cercando di ottenere l’uno dall’altro.

In questo articolo, spiegheremo perché hai bisogno di uno SLA, quando dovresti – e non dovresti – averne uno, cosa dovrebbe essere incluso, considerazioni quando scrivi uno SLA e come rendere misurabile il tuo SLA.

Hai bisogno di uno SLA

Ora, nonostante tutti i cattivi scenari di supporto che abbiamo affrontato in un modo o nell’altro in cui il cliente è scontento, nonostante forniate loro un servizio come promesso, alcuni di voi potrebbero ancora pensare di poter gestire la propria attività senza uno SLA. Gli MSP di maggior successo non saranno assolutamente d’accordo con te. Ci sono alcuni motivi molto convincenti per cui hai bisogno di uno SLA:

  • Migliorare la percezione dei clienti
    Ci sono molte aziende di supporto IT non professionali che documentano male e non riescono a lavorare secondo le migliori pratiche. È improbabile che anche il cliente più piccolo veda la necessità di uno SLA come un esercizio in formalità eccessiva. Invece, distingue la tua azienda come un’azienda professionale che prende sul serio la propria attività ed i propri obblighi.
  • Chiarire gli obblighi dei partner
    Mentre, in qualità di MSP, siete probabilmente responsabili di tutte le principali infrastrutture hardware e software dei vostri clienti, è probabile che vi siano vari sistemi che non rientrano nelle vostre competenze. Questi potrebbero includere applicazioni line-of-business con contratti di supporto o dispositivi di stampa supportati da un fornitore di fotocopiatrici. Assicurandoti che il tuo SLA elenchi ciò che è incluso e dettaglia ciò che non lo è, puoi assicurarti che la tua azienda non sia chiamata a supportare elementi problematici che non sono di tua responsabilità.
  • Chiarire gli obblighi degli utenti
    Scrivere bene un contratto di servizio può contribuire a mitigare alcuni dei problemi più controversi tra IT e utenti. Questi possono includere l’installazione di software non autorizzato, l’importanza di registrare le chiamate problematiche nel modo corretto e la necessità di una comunicazione accurata dei messaggi di errore. Dopo tutto, con quale frequenza i tecnici iniziano a risolvere un problema senza più informazioni di “il mio computer non funziona correttamente?” Stabilire ciò che ci si aspetta dagli utenti contribuirà a garantire che il cliente stia facendo la propria parte per rendere il lavoro efficiente e produttivo.
  • Gli SLA proteggono il tuo tempo e il tuo buonsenso
    Ci sono invariabilmente uno o due utenti in ogni azienda che avranno aspettative non realistiche e porranno richieste ingiuste sul tuo tempo. Se i tuoi SLA chiariscono esattamente in quali giorni e ore hai accettato di fornire assistenza, puoi allontanarti da telefoni ed e-mail alla fine della giornata ed essere libero di goderti il ​​tuo tempo personale.
  • Gli SLA forniscono protezione 
    I buoni SLA possono offrirti protezione e tranquillità se la tua azienda è abbastanza sfortunata da rimanere coinvolta in una controversia legale con un cliente. Se, ad esempio, hai un cliente che non paga, troverai molto più semplice provare di aver soddisfatto tutti i tuoi obblighi se hai un accordo firmato che specifica i tuoi rapporti commerciali. Affinché il tuo SLA fornisca efficacemente questa protezione, un professionista legale qualificato dovrebbe verificarne il contenuto ed un consulente GDPR dovrebbe verificare la conformità al nuovo regolamento europeo.
  • Gli SLA ti aiutano a risolvere le controversie
    Quando si verificano occasionali disaccordi, avere uno SLA dettagliato che viene riportato in modo accurato ti aiuta a supportare il tuo caso. Ad esempio, se un utente problematico si lamenta del tuo servizio, potresti essere in grado di dimostrare che la tua azienda, infatti, risponde e risolve costantemente i problemi entro i tempi concordati. In caso di controversia grave con un cliente, un buon SLA potrebbe rappresentare la differenza tra una semplice risoluzione e una lunga battaglia legale o politica.
  • Gli SLA dimostrano il tuo valore
    Le opinioni dei clienti sul servizio della tua azienda possono variare di giorno in giorno in base allo stato d’animo attuale o a eventuali problemi di sistema in corso. Prestazione contro SLA concordati; purtroppo, i consulenti IT vengono spesso giudicati in base al problema di sistema più recente, anche se hanno garantito prestazioni del sistema costantemente perfette per mesi prima. Essere in grado di dimostrare ai tuoi clienti, in bianco e nero, che stai rispettando i tuoi obblighi e assicurando un eccellente tempo di attività del sistema, può essere sufficiente per riportarli al tuo fianco e impedire loro di fare acquisti per un nuovo fornitore di supporto.

Un contratto di servizio ha sicuramente uno scopo per far sì che l’MSP abbia successo, consentendo al contempo al cliente di ritenere responsabile l’MSP. Ma ci sono scenari in cui uno SLA non è necessario? Per scoprirlo, prima descriviamo quando si è prudenti e poi quando si può rinunciare a uno SLA.

Quando ho bisogno di uno SLA?

Per ridurlo, uno SLA è assolutamente necessario per la riparazione di computer nel mercato medio e nello spazio aziendale, e spesso nello spazio delle PMI dove il cliente lo richiede. Ma la tua piccola impresa tipica che cerca di coinvolgere un MSP specializzato in PMI può vedere uno SLA come più problemi di quanti ne valga la pena.

Le piccole imprese in genere hanno a che fare con piccoli MSP perché desiderano una relazione di fiducia. È certamente necessario che gli MSP definiscano le aspettative di un cliente in modo che non si aspettino che tu gestisca ogni richiesta di servizio in un batter d’occhio. Ciò significa che potrebbe essere necessario fornire uno SLA molto più semplice per le aziende molto piccole oppure attenersi a uno SLA standard per ogni cliente e correre il rischio di dover passare quel cliente SMB.

Quando NON dovresti usare uno SLA?

Può sembrare strano (dato che questo è un articolo sugli SLA) suggerire che, in alcuni casi, potrebbe essere meglio evitare gli SLA. Tuttavia, in alcune situazioni (e con alcuni clienti) questa può essere una strategia ragionevole. Ecco alcuni esempi:

  • Reti instabili
    Tutti i professionisti IT esperti sanno cosa significa assumere un’infrastruttura che è stata trascurata o gestita male. Se stai raccogliendo i pezzi dopo la partenza di un precedente fornitore di supporto, potrebbe essere meglio non accettare di lavorare con uno SLA, almeno non all’inizio. È giusto aspettarsi un certo periodo di tempo per ripristinare l’infrastruttura su una base uniforme. Molto spesso il cliente può dover spendere un po ‘di denaro per raggiungere questo obiettivo. In queste situazioni, potresti voler dichiarare che puoi lavorare con uno SLA solo quando sono soddisfatti determinati prerequisiti, altrimenti la tua vita potrebbe diventare inutilmente stressante mentre correggi gli errori del tuo predecessore.
  • Clienti difficili
    Tutti gli MSP si trovano a lavorare per clienti difficili in diverse occasioni. Alcuni clienti non sono mai soddisfatti e alcuni possono essere maleducati, troppo esigenti e armeggiare costantemente con impostazioni che non comprendono! Ironia della sorte, sono spesso questi clienti che pagano anche le fatture in ritardo! Quando ti ritrovi a fare affari con clienti come questi, vale la pena chiederti se vuoi davvero essere legato a uno SLA — dopo tutto, uno SLA è un accordo, non un bastone con cui batterti — ma i clienti come questo capiranno davvero? Quindi, se ritieni che uno SLA verrà utilizzato solo per spremere più lavoro da te, interagisci con questo tipo di cliente su base oraria o scrivi uno SLA con maggiori dettagli per delineare i livelli e i limiti del tuo servizio.
  • Accordi informali
    Potresti scoprire che la tua azienda finisce per fornire supporto IT ad alcune aziende su base informale, magari scambiando servizi con la tua società di contabilità o gestendo la rete del proprietario in cambio di un affitto ridotto. Questi clienti probabilmente non hanno bisogno di uno SLA data l’informalità dell’accordo. Ovviamente, dovresti assicurarti che i tuoi contratti e assicurazioni ti coprano per il lavoro che stai facendo sui loro sistemi, ma questi probabilmente non sono clienti con i quali devi definire chiaramente i livelli di servizio.

È importante essere chiari sul fatto che, nella maggior parte dei casi, l’uso degli SLA è una pratica commerciale saggia e che un MSP non dovrebbe ignorare. Tuttavia, ci sono sempre delle eccezioni alle regole. L’istinto è uno strumento potente nel mondo degli affari: se ti avverte di stare in guardia su un particolare cliente, è sensato prenderne atto.

Mentre la reazione corretta a questo istinto è di solito quella di mettere in atto uno SLA dettagliato, a volte la migliore strategia potrebbe essere l’esatto contrario!

Ora che hai una migliore comprensione di quando e dove uno SLA è appropriato, delineeremo ciò che deve essere incluso nel tuo SLA.

Cosa dovrebbe contenere uno SLA?

In generale, chiunque sia stato esposto al concetto di SLA ha un’idea di base di ciò che è incluso: elenchi di hardware / software supportati, tempi di risposta, ecc. Ma, come si suol dire, il diavolo è nei dettagli … e dovresti pianificare di avere un po ‘di dettagli nel tuo SLA per assicurarti che tutto sia esplicitato.

Definizione dei servizi

  • Portata dei servizi – È importante chiarire l’esatta portata dei servizi forniti nell’ambito di ogni SLA. Descrivi esattamente quali server e sistemi software rientrano nelle tue competenze e assicurati che tutte le esclusioni siano chiarite. Ad esempio, se un cliente ha un database o un sistema CRM su misura, può rivolgersi direttamente alla società di software per il supporto. Dedica del tempo alla definizione accurata del servizio per evitare disaccordi futuri.
  • Ore di supporto – Quali sono i normali orari di supporto per la tua azienda? Che dire di fuori? Saranno addebitati costi aggiuntivi se le chiamate vengono effettuate al di fuori del normale orario di assistenza?
  • Tempo di attività del sistema – I target di uptime del sistema sono una metrica comune da includere durante la scrittura degli SLA. Generalmente misurati in percentuale, le letture dei tempi di attività del sistema consentono ai clienti di verificare l’affidabilità della propria infrastruttura IT per un periodo di tempo. Può essere abbastanza difficile monitorare manualmente il tempo di attività del sistema. Per fortuna, sono disponibili soluzioni software che servono a questo scopo. È consigliabile monitorare i tempi di attività di tutti i sistemi chiave separatamente. Ad esempio, prova a fornire una percentuale di uptime per e-mail, servizi di file e accesso remoto separatamente, oltre a fornire ai clienti una cifra combinata. Questo aiuta te e il cliente a identificare se un determinato servizio sta causando problemi, il che può portare a riconoscere che sono necessari ulteriori lavori o investimenti.

Cosa fare quando c’è un problema

  • Segnalazione dei problemi – Cosa fa il cliente in caso di problemi? Mandano una mail? Fax? Piccione viaggiatore? Qualunque sia il metodo, assicurati di essere specifico.
  • Tempi di risposta ai problemi – I tempi di risposta dello SLA di solito si riferiscono alla velocità con cui risponderai a un problema tecnico sollevato via telefono, e-mail o altri metodi. Gli obiettivi di risposta del telefono vengono talvolta misurati in numero di squilli. In alternativa, e forse più rilevante per il MSP più piccolo, i tempi di risposta possono riferirsi alla rapidità con cui ti impegni a rispondere a un’e-mail o a richiamare per rispondere a un messaggio di posta vocale. Quando si concordano tempi di risposta adeguati, è importante definire chiaramente l’orario di lavoro e assicurarsi che i clienti sappiano che solo questi orari di lavoro sono inclusi in un tempo di risposta. Ad esempio, se gli orari di apertura sono dalle 9 alle 17, dal lunedì al venerdì, e una chiamata viene registrata alle 4.55 di un venerdì sera, una risposta a ciò alle 9.05 del lunedì mattina successivo è un tempo di risposta di 10 minuti, piuttosto di tre giorni, perché si basa sull’orario di lavoro. Il tipo di risposta che puoi offrire dipende davvero dalla natura del tuo business MSP. Maggiore è il tuo livello di personale, più è probabile che tu possa promettere una risposta entro un numero di squilli o minuti.
  • Tempi di risoluzione dei problemi  – Definire la velocità con cui i problemi devono essere risolti dal momento in cui un problema viene registrato fino a quando non viene risolto completamente è una parte importante di ogni SLA. Di solito, ha senso assegnare un livello di gravità a ciascun problema che si presenta, che va da priorità urgenti a problemi urgenti, che di solito comportano l’impossibilità di lavorare di uno o più membri del personale, fino a rendere piacevole il miglioramento del sistema. Una volta definite le priorità, è necessario concordare un tempo di risoluzione realistico per ciascun tipo di problema. Ad esempio, quattro ore per un problema urgente e 72 ore per una richiesta a bassa priorità. Dopo aver concordato questi tempi, è necessario utilizzare un sistema di registrazione delle chiamate per tenere traccia dell’avanzamento di ciascun problema e riportare le prestazioni rispetto allo SLA. Come per i tempi di risposta, è importante assicurarsi che i tempi di risoluzione siano calcolati solo in base all’orario di lavoro concordato. È anche consigliabile stabilire che un tempo di risoluzione inizia solo dal momento in cui una chiamata viene registrata correttamente utilizzando un metodo concordato. Affinché la risoluzione dei problemi sia accuratamente tracciata e misurata come parte di un accordo sul livello di servizio, è essenziale che tutti gli utenti conoscano il modo corretto di segnalare e dare priorità ai problemi. A volte far capire ai singoli utenti che un problema di flusso di posta a livello di sistema ha una priorità maggiore rispetto alla loro cartuccia di toner in esaurimento può essere scomodo! La cosa più importante è concordare obiettivi raggiungibili. Ad esempio, se si intende offrire un tempo di riparazione di quattro ore per problemi urgenti del server, è necessario disporre di personale, contratti di servizio hardware e ridondanza di sistema adeguati per renderlo possibile. Se il cliente non dispone di un’infrastruttura sufficientemente solida per facilitare ciò, non è saggio concordare un obiettivo non realistico. L’impostazione degli obiettivi SLA ti offre una preziosa opportunità per gestire le aspettative dei tuoi clienti e proteggere la tua attività. Dire a un cliente che non puoi accettare una risoluzione di quattro ore perché i suoi server non hanno abbastanza funzionalità di resilienza potrebbe persino spingerli ad aggiornare la loro infrastruttura! Ancora più importante, tuttavia, ti dà la possibilità di presentare una visione realistica di ciò che ci si può aspettare da te.

Altre questioni da affrontare

  • Vincoli di supporto – A volte, le specifiche di un determinato cliente non ti permetteranno di rispettare i tempi di risposta o risoluzione. Ad esempio, se la domenica non è possibile accedere all’edificio del cliente, è necessario annotare nello SLA che è necessario rispettare i tempi di risposta e risoluzione modificati in caso di problemi di domenica. Un altro esempio è se la garanzia hardware del cliente include parti di ricambio il giorno successivo, ovviamente non è possibile soddisfare uno SLA critico di quattro ore per un server se le parti non saranno presenti fino a domani.
  • Responsabilità del cliente – Che tipo di onere grava sul cliente? Ti servono per mantenere aggiornati i loro sistemi per prevenire il malware? O lo farai come un’altra parte del tuo servizio? Che tipo di contenuto possono scaricare / ospitare sui loro siti Web?
  • Informazioni riservate / protezione dei dati – Per quanto tempo verranno conservate le registrazioni? Cosa succede loro quando non sono più necessari? Come proteggerai i dati personali e finanziari dei tuoi clienti?

Gli argomenti di cui sopra non sono affatto un elenco dell’immaginazione. Potrebbero esserci delle sezioni aggiuntive che rispondono a un’esigenza specifica del cliente. Ogni SLA è diverso e ciò che potrebbe essere importante in alcuni SLA non sarà necessario in altri. La cosa più importante è assicurarsi che tutto ciò che tu e il cliente state concordando siano nel vostro SLA.

Considerazioni quando si scrive il proprio SLA

Molte volte un MSP è desideroso di firmare un altro cliente, facendo promesse di cosa, come e quando consegnerai senza mai guardare alle specifiche coinvolte nel supportare quel nuovo cliente. Distribuire ciecamente uno SLA, anche se è il tuo SLA standard, a un cliente non è intelligente. Ciò potrebbe farti ritrovare in una posizione in cui non puoi realizzare ciò che hai promesso.

Pertanto, sia mentre scrivi il tuo SLA, sia prima di considerare di dare lo SLA standard a un nuovo cliente, considera i seguenti fattori SLA:

  • Livelli di personale
    Il tipo di servizio che è possibile fornire, in particolare in termini di tempi di risposta e risoluzione, differirà notevolmente in base ai livelli di personale. Se, ad esempio, sei una band di uno o due uomini, è improbabile che tu possa offrire lo stesso tempo di risposta di un’azienda più grande, perché l’impresa più grande probabilmente ha un team di persone che gestisce permanentemente il proprio helpdesk.
  • La stabilità della rete del cliente
    Immagina due infrastrutture del cliente: una con server quasi nuovi e ben configurati, molteplici funzionalità di ridondanza e una soluzione di recupero di emergenza collaudata, e un’altra che mostra la sua età, con un file server che spesso cade e vari problemi di stabilità . Non ha molto senso concordare la stessa percentuale di uptime e tempi di risoluzione su entrambe le reti, in quanto il raggiungimento degli obiettivi SLA sulla prima rete sarebbe chiaramente più realistico rispetto al raggiungimento della seconda.
  • Le pratiche di lavoro del cliente
  • Ogni cliente lavora in modo diverso e ha priorità diverse. Una ditta tradizionale di commercialisti o geometri può lavorare religiosamente dalle 9 alle 17, dal lunedì al venerdì, e non avere interesse per il lavoro a domicilio e a distanza. Una società di media all’avanguardia può avere persone che desiderano effettuare hot-desking e accedere dagli aeroporti e richiedere supporto durante orari piuttosto non sociali. Come puoi vedere, è improbabile che lo stesso SLA sia realistico per entrambe queste società.

Una volta che hai una buona idea di questi fattori, sei in grado di discutere esattamente cosa puoi offrire realisticamente al tuo cliente.

È probabile che siano necessari alcuni compromessi. Solo le più grandi aziende possono offrire assistenza 24 ore su 24, 7 giorni su 7, e anche le aziende che ne hanno bisogno devono essere pronte a pagare. È di vitale importanza offrire solo ciò che è possibile offrire: ciò salverà angoscia e potenziale disaccordo più avanti.

Dopo aver definito correttamente ciò che dovrebbe essere nel tuo SLA, è tempo di pensare a come farlo funzionare per te. Nella sezione successiva, discuteremo come è possibile utilizzare il contratto di servizio come base per misurare la qualità del servizio fornito.

Rendere misurabile il tuo SLA

I clienti che ti coinvolgono nella gestione della loro rete non vogliono solo che i problemi vengano risolti rapidamente; vogliono anche sapere che stai fornendo i servizi promessi per i soldi che ti pagano ogni mese. In sostanza, vogliono un modo per renderti responsabile. Invece di considerare lo SLA come uno strumento che il cliente può usare a tuo danno, invece scriverlo in modo proattivo in modo da poter utilizzare le definizioni di servizio per misurare correttamente il tuo prodotto di lavoro e dimostrare che stai fornendo un servizio eccellente.

Quindi, come si può misurare il proprio SLA? Definiamo alcuni passaggi fondamentali:

Passaggio 1: definire con precisione gli SLA

Affinché gli SLA siano veramente misurabili, è necessario andare oltre le dichiarazioni vaghe come uptime del 99% e tempo di risoluzione di quattro ore . Ad esempio, che cos’è esattamente il 99% di uptime? Il 99% di TUTTI i tempi o il 99% delle ore lavorative? Se si tratta di ore lavorative, quali sono esattamente le ore lavorative concordate? Ci sono alcune finestre di manutenzione e di aggiornamento concordate che sono escluse?

Quando si tratta di risolvere i problemi, il tempo di risoluzione inizia quando inizia il problema o quando viene segnalato? L’orologio di risoluzione quindi spunta fino al momento in cui il problema è stato risolto o si interrompe alle 17:00 di venerdì e si riavvia la settimana successiva?

Fino a quando questi dettagli non saranno determinati, è impossibile misurare le prestazioni in qualcosa di diverso da un modo soggettivo.

Passaggio 2: coinvolgere il cliente

Vale la pena dedicare del tempo per garantire che i clienti comprendano i motivi degli SLA e gli aspetti tecnici coinvolti nella loro consegna. Ad esempio, pochi clienti si rendono conto che, con un solo backup notturno, esiste spesso il rischio di perdere un giorno di dati in caso di errore del sistema nel momento peggiore esatto. Probabilmente non si rendono conto che se un’unità si guasta, il produttore del server potrebbe impiegare un giorno per consegnare una sostituzione.

Spiegando queste cose ai clienti, possono acquisire una comprensione delle sfide che devono affrontare il reparto IT medio e quindi decidere se è necessario effettuare ulteriori acquisti o modifiche alle operazioni IT. Ad esempio, se il cliente decide che la perdita dei dati di un giorno o 24 ore di inattività sono troppo rischiose per l’azienda, possono quindi supportare la spesa in conto capitale necessaria per sviluppare ulteriormente l’infrastruttura di backup, aumentando la frequenza di backup e creando ridondanza Caratteristiche.

Passaggio 3: utilizzare il software

La misurazione delle prestazioni degli SLA richiede davvero un software; in caso contrario, passerai molto tempo a calcolare i tempi di attività e i tempi di risoluzione. I due software essenziali sono un helpdesk / sistema di registrazione delle chiamate e un sistema di monitoraggio SLA. Ci sono molte soluzioni disponibili per entrambi, la maggior parte delle quali sono relativamente economiche.

Passaggio 4: segnalare e adattare

La segnalazione a un cliente mensile o trimestrale delle prestazioni del contratto di servizio può essere un efficace strumento di soddisfazione del cliente. Se il tuo SLA contiene obiettivi prestazionali raggiungibili e li raggiungi costantemente in tutta la tua base di clienti, puoi utilizzare queste statistiche per dimostrare la tua competenza e valore per il tuo cliente.

I dati sulle prestazioni degli SLA possono anche essere utilizzati come strumento di marketing efficace quando mostrati ai potenziali clienti. Se un potenziale cliente sta confrontando due società di servizi e la tua può mostrare una prova documentata della conformità coerente agli SLA, è probabile che ti dia un vantaggio significativo.

Se scopri che non stai rispettando gli SLA, rapporti SLA misurabili e dettagliati ti permetteranno almeno di individuare dove esistono problemi sull’infrastruttura, evidenziando dove i problemi devono essere risolti, dove il sistema ha bisogno di ulteriori spese o sviluppo, o dove la tua azienda può migliorare il suo servizio.

Devi solo eseguire il processo di creazione di SLA completamente misurabili una volta. Successivamente, definirli per altri clienti dovrebbe essere molto più semplice, poiché avrai già un processo in atto, così come software collaudato che puoi usare per misurarli.

Conclusione

Il tuo obiettivo è un cliente soddisfatto e un’azienda di servizi felice e redditizia. Per realizzare entrambi, è necessario stabilire le aspettative su ciò che è possibile fare, ciò che si farà, come lo si farà e ciò di cui si ha bisogno dal cliente per avere successo. Costruire uno SLA è la base per un rapporto duraturo e proficuo tra te e il tuo cliente.

Uno SLA ti consentirà di stabilire efficacemente con il cliente quali servizi saranno forniti, insieme ai limiti e ai vincoli della fornitura. Ti consentirà inoltre di misurare la tua stessa esecuzione, fungendo da base sia per migliorare quando necessario, sia per dimostrare il valore che stai offrendo al cliente.

Prendendo in considerazione le capacità della tua organizzazione, le esigenze della rete del tuo cliente e spiegando dove i due si intersecano (nel modo più dettagliato possibile), imposterai te e il tuo cliente per il successo.

FONTE: Solarwinds MSP BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More