SECURE FILE TRANSFER – Scopri i settori di mercato di MOVEit!

MOVEiT è la soluzione di Progress per trasferire i dati in modo sicuro, assicurando la conformità e automatizzando facilmente i trasferimenti controllando l’accesso degli utenti.

I settori di mercato di MOVEit

Le aziende di molti settori di mercato beneficiano della soluzione di MOVEiT che fornisce una collaborazione sicura e trasferimenti automatici di file di dati sensibili e funzionalità avanzate di automazione del flusso di lavoro senza la necessità di scripting sia in locale che cloud.

  • Banche, Finanze e Assicurazioni
  • Sanità
  • Pubblica amministrazione centrale e locale
  • GDO e Retail
  • Istruzione, Università e Ricerca
  • Manufacturing
  • Trasporti

 

L’architettura flessibile di MOVEit ti consente di scegliere le funzionalità esatte per soddisfare le esigenze specifiche della tua organizzazione.

Contattaci per saperne di più: commerciale@n4b.it

Read More

SICUREZZA IT – Comprensione della crittografia PGP

PGP (Pretty Good Privacy) è un programma di crittografia utilizzato per inviare informazioni altamente sensibili su Internet. Si basa su una combinazione di metodi di crittografia a chiave pubblica e metodi di crittografia più tradizionali per proteggersi dagli aggressori. Generalmente la crittografia PGP, insieme ad  altre forme di protezione dei dati, può essere una parte preziosa della strategia di sicurezza dei tuoi clienti.

Agli albori della crittografia, un utente creava un codice o una chiave e la utilizzava per crittografare le informazioni sensibili che stava cercando di inviare. La stessa chiave utilizzata per crittografare la chiave è stata utilizzata anche per decrittografarla. L’uso di una chiave per crittografare e decrittografare è noto come crittografia tradizionale a chiave simmetrica. È fantastico, tranne che per un fattore non così piccolo: puoi inviare il messaggio crittografato, ma affinché il destinatario capisca il messaggio ha bisogno della chiave. È qui che entra in gioco il rischio. Una chiave in transito è in balia degli aggressori che cercano di intercettare il messaggio, impadronirsi della chiave e, successivamente, ottenere l’accesso a dati e informazioni altamente sensibili.

Cos’è una chiave di crittografia PGP?

Se ti stai chiedendo cosa sia una chiave PGP, in effetti, è più di una singola chiave: è un termine usato per descrivere una coppia di chiavi pubbliche e private che lavorano insieme per crittografare e decrittografare le informazioni. 

PGP è stato sviluppato da Phil Zimmerman nel 1991. Phil, un attivista antinucleare, credeva che il mondo avesse bisogno di un modo migliore per archiviare e inviare informazioni sensibili. Ha lanciato PGP come servizio gratuito e ha rapidamente guadagnato attenzione e popolarità.

Il modo in cui funziona PGP è che la crittografia si basa principalmente su una forma di crittografia a chiave pubblica. La crittografia a chiave pubblica richiede l’uso di due chiavi, una chiave pubblica e una chiave privata, ed è considerata un approccio di crittografia asimmetrica. 

  • Le chiavi pubbliche sono valori numerici di grandi dimensioni utilizzati per crittografare e-mail, testi e file. 
  • Le chiavi private sono algoritmi utilizzati per decrittografare tali informazioni.

Per dirla semplicemente, un utente crea una chiave pubblica e la condivide con chi vuole. Questa chiave non deve essere un segreto. In effetti, un utente può persino pubblicare apertamente la propria chiave pubblica, consentendo a chiunque di accedere alla propria chiave e utilizzarla per inviare loro informazioni. 

È la chiave privata che deve essere protetta. Un utente sfrutta la chiave privata per decrittografare le informazioni che sono state crittografate utilizzando la propria chiave pubblica. Nessun altro dovrebbe avere accesso alla propria chiave privata tranne che per loro.

Esistono diversi algoritmi di crittografia a chiave pubblica ampiamente approvati. I programmi PGP utilizzano i due algoritmi più popolari che prendono il nome rispettivamente dai loro investitori e inventori.

  • Diffie – Hellman (DH) – DH è stato uno dei primi algoritmi a chiave pubblica ed è stato originariamente utilizzato dall’agenzia di intelligence britannica nel 1969, ma non è diventato un algoritmo pubblicato fino al 1975.
  • Rivest – Shamir – Adleman (RSA) – Nel 1977,  gli scienziati informatici del MIT Ron Rivest, Adi Shamir e Leonard Adleman hanno annunciato RSA.

L’inizio di OpenPGP

L’efficacia e la popolarità di PGP lo hanno portato a ottenere un’attenzione negativa da parte del governo degli Stati Uniti. Perché? Poiché PGP non ha solo preso piede con gli americani, si è anche diffuso in paesi di tutto il mondo. Il governo credeva che PGP fosse un potente software crittografico che dovrebbe essere trattato come una forma di equipaggiamento militare, richiedendo quindi una licenza per essere esportato.

Con così tanti occhi sul programma, le questioni relative alle licenze e ai brevetti cominciarono ad abbondare: l’uso dell’algoritmo RSA era un argomento particolarmente caldo. C’erano anche molte aziende che volevano sviluppare il proprio software compatibile con PGP. Zimmerman pose fine a tutto questo nel 1997 quando chiese alla Internet Engineering Task Force (IETF) di trasformare PGP in uno standard Internet definito. Hanno accettato e OpenPGP è nato, consentendo così a chiunque di implementare la metodologia di crittografia PGP nel proprio software.

Come funzionano le chiavi PGP?

Sebbene la crittografia a chiave pubblica sia la spina dorsale di PGP, il programma si basa anche sulla tradizionale crittografia a chiave simmetrica, hashing, compressione e firme digitali. Quindi come funziona PGP nel suo complesso? Il processo è simile a questo:

  1. Compressione: il testo in chiaro è grande e occupa una quantità non necessaria di tempo di trasmissione del modem e spazio su disco. Un programma PGP comprimerà il testo in chiaro dell’utente per rendere l’intero processo più efficiente. Ciò riduce anche i modelli trovati nel testo in chiaro, rendendo più difficile la decifrazione per gli hacker.
  2. Chiave di sessione:  una chiave di sessione è una chiave una tantum utilizzata per crittografare il testo in chiaro compresso. Il testo in chiaro crittografato è noto come testo cifrato. Le chiavi di sessione si basano sulla crittografia tradizionale a chiave simmetrica per crittografare il messaggio grazie alla sua velocità ed efficienza.
  3. Crittografia a chiave pubblica:  questa chiave di sessione, utilizzata per crittografare l’intero messaggio, viene quindi crittografata dal software PGP utilizzando la chiave pubblica del destinatario Successivamente, la chiave di sessione crittografata con chiave pubblica e il testo cifrato vengono inviati al destinatario.
  4. Decrittografia della chiave privata:  il software PGP del destinatario fa affidamento sulla chiave privata per decrittografare la chiave di sessione, quindi utilizza la chiave di sessione decrittografata per decrittografare il testo cifrato. Una volta decrittografati, il destinatario può leggere chiaramente le informazioni sensibili inviategli.

Ci sono alcuni modi per portare PGP un ulteriore passo avanti per coloro che cercano di aggiungere ulteriori livelli di sicurezza:

  • Firme digitali:  pensa alle firme digitali come firme tradizionali più difficili da falsificare. Per creare una firma digitale, una funzione hash deve prima prendere il tuo testo normale e comprimerlo in un digest del messaggio. Il digest viene quindi crittografato con la chiave privata del mittente. Questo digest crittografato con chiave privata è la “firma digitale” e può essere inviato insieme al messaggio crittografato. Il destinatario può quindi utilizzare la chiave pubblica del mittente per decrittografare la firma digitale e verificare che il mittente sia chi dice di essere.
  • Certificati digitali:  un certificato digitale contiene la chiave pubblica del titolare del certificato e altre informazioni di identificazione, inclusa la firma digitale. Si tratta di credenziali di terze parti e verifica la credibilità del titolare del certificato per confermare che una chiave pubblica è collegata alla persona che pensi che sia.

Come ottengo la mia chiave pubblica PGP?

Per ottenere una chiave pubblica PGP devi prima scaricare il software PGP. La PGP Corporation originale di Zimmerman è ora di proprietà di Symantec. Esistono diversi prodotti Symantec sul mercato che utilizzano pratiche di crittografia PGP. Questi prodotti sono dotati di una varietà di campane e fischietti e un cartellino del prezzo.

La buona notizia è che non sei limitato ai prodotti Symantec se desideri un’esperienza PGP autentica. Dalla nascita dello  standard OpenPGP  di cui abbiamo discusso in precedenza, sono arrivati ​​sul mercato numerosi prodotti che sfruttano PGP. GNU Privacy Guard (GPG) è di gran lunga l’opzione gratuita più comune e completa disponibile.

Per ottenere la tua chiave pubblica devi prima selezionare quale programma PGP vuoi scaricare. Ogni programma avrà il proprio processo, ma in generale seguirai questo breve tutorial su PGP:

  1. Scarica un programma PGP sul tuo PC o Mac per iniziare.
  2. Quindi fare clic su “genera nuova coppia di chiavi” per aprire la funzione di generazione delle chiavi.
  3. Quando viene richiesto di selezionare “tipo di chiave”, scegliere l’impostazione predefinita del programma: le opzioni saranno HD o RSA, i due tipi più comuni di metodi di crittografia a chiave pubblica.
  4. Ti verrà quindi chiesto di aggiungere la tua email e una passphrase. Una passphrase è una password composta da numeri, lettere e caratteri. Più lunga è la passphrase, più è sicura. Tieni presente che hai la possibilità di modificare questa passphrase in qualsiasi momento.
  5. Una volta inviata la passphrase, il programma inizierà a generare la coppia di chiavi. Durante questo processo, il programma potrebbe chiederti di fare clic con il mouse e i tasti in modo casuale. L’obiettivo è creare entropia, una forma di casualità che può aiutare il software a rendere la tua chiave più sicura.
  6. Le tue chiavi saranno pronte in pochi secondi. Il software PGP aggiungerà queste chiavi ai tuoi portachiavi. I portachiavi sono file che si trovano sul tuo disco rigido. Dovresti avere un portachiavi per la tua chiave privata e un altro portachiavi per la tua chiave pubblica.

Ora che hai la tua chiave pubblica, come condividerla con altri in modo che possano inviarti informazioni sensibili? Ci sono alcuni modi per farlo. Uno è inviarlo direttamente tramite e-mail. Per fare ciò, apri semplicemente il tuo programma PGP ed esporta la chiave e allegala come file o copiala e incollala nel corpo della tua email.

Puoi anche caricare la tua chiave su uno o entrambi i due server di chiavi PGP pubblici: il server PGP e il server MIT. Per fare ciò, apri il tuo programma PGP e seleziona la tua chiave. Quindi trova il menu del server e premi “Invia a”. Ti verrà quindi chiesto di selezionare PGP o MIT. Scegli il server su cui desideri caricare la tua chiave. Ricorda: chiunque può accedere alla tua chiave pubblica quando è pubblicata su un server pubblico, ma va bene così. In effetti, questo è effettivamente il punto del server. Ciò che conta è che tu mantenga la tua chiave privata al sicuro in ogni momento.

Oltre a condividere la tua chiave con altri, è buona norma aggiungere le chiavi pubbliche delle persone a cui invii dati sensibili nel tuo portachiavi. Per fare ciò, importa la chiave, sia che ti sia stata inviata direttamente o che l’hai trovata su uno dei server pubblici, e salvala nel tuo portachiavi (ricorda, questo è semplicemente un file contenente chiavi pubbliche).

Come si crittografa un file utilizzando PGP?

Una volta che hai la tua coppia di chiavi, puoi iniziare a inviare e ricevere file crittografati. Ciò comporterà lo stesso processo che abbiamo descritto sopra:

  • Il testo normale è compresso
  • Viene generata una chiave di sessione una tantum
  • La chiave di sessione trasforma il messaggio di posta elettronica in testo cifrato
  • La chiave di sessione è crittografata con la chiave pubblica del destinatario
  • Il testo cifrato e la chiave di sessione crittografata vengono inviati al destinatario

Sembra complicato, ma un software PGP farà il lavoro per te. I passaggi esatti che intraprendi variano a seconda del tuo software PGP, ma dovrebbero assomigliare a questo:

  1. Inizia creando il messaggio che desideri crittografare.
  2. Una volta terminato, posiziona il cursore nel corpo dell’e-mail e apri il software PGP dalla barra degli strumenti.
  3. Nel menu del software PGP, seleziona “Finestra corrente” e quindi “Crittografa”.
  4. Ti verrà ora chiesto di selezionare la chiave pubblica della persona a cui desideri inviare la tua email: se hai salvato la sua chiave pubblica nel tuo portachiavi pubblico, dovrebbe essere qui.
  5. Successivamente inserirai la tua passphrase e premi “OK”, consentendo così al programma di trasformare il tuo messaggio in testo cifrato all’interno del corpo della tua email. Tutto quello che devi fare ora è premere “Invia”.

Il processo di decrittografia è simile, solo che questa volta stai utilizzando la tua chiave privata per decrittografare un messaggio che è stato crittografato da un mittente con la tua chiave pubblica. Ecco uno schema approssimativo del processo di decrittazione:

  1. Evidenzia il testo cifrato all’interno dell’email che hai ricevuto.
  2. Apri il tuo software PCP dalla barra degli strumenti.
  3. Nel menu del software PGP, seleziona “Finestra corrente” e quindi “Decrittografa”.
  4. Inserisci la tua passphrase quando richiesto e premi “OK”. Il testo decrittografato apparirà nella tua email.

Anche se non puoi vedere fisicamente i calcoli interni del tuo software PCP, stai certo che sta implementando chiavi di sessione, pubbliche e private per proteggere i tuoi messaggi.

PGP mi proteggerà dagli hacker?

La combinazione unica di PGP di crittografia a chiave pubblica, metodi di crittografia tradizionali, firme digitali e certificati aiuta a salvaguardare le informazioni sensibili inviate su Internet. Ma nonostante i suoi migliori sforzi, ci sono ancora opportunità per gli hacker.

La transazione dei metadati (indirizzo e-mail, riga dell’oggetto, dimensione del messaggio) è una delle principali aree di preoccupazione. Questi metadati vengono trasferiti come testo normale e possono essere utilizzati dagli hacker per analizzare le informazioni sul software di crittografia e identificare il destinatario/mittente, consentendo loro di eseguire attacchi mirati su qualsiasi punto debole del sistema che scoprono. C’è anche la possibilità che le chiavi private siano rubate. Con una chiave privata rubata in mano, un hacker può decrittografare i file sensibili inviati al proprietario della chiave privata.

Per gli MSP che desiderano proteggere i propri clienti da violazioni della sicurezza, l’implementazione di un software di monitoraggio delle minacce può essere d’aiuto. Questi strumenti sono progettati per sorvegliare le reti gestite e possono aiutarti a monitorare le minacce, rispondere a esse e generare rapporti che ti aiutano a rimanere conforme ai più recenti standard di sicurezza. 

Scopri le soluzioni N-ABLE e le loro funzioni

Contattaci per saperne di più: commerciale@n4b.it

FONTE: N-ABLE BLOG

Traduzione ed Adattamento: N4B SRL – N-ABLE Authorised Distributor

 

Read More

N-ABLE N-CENTRAL – Scopri le funzioni per la gestione delle patch per MSP

Per gli MSP la scelta e l’utilizzo di uno strumento di gestione delle patch è fondamentale.

In N-ABLE N-central 10, un product manager di patch ha guidato una riprogettazione del sistema di gestione delle patch N-central in un sistema basato su procedure guidate di facile utilizzo. Qui, tutti i livelli precedentemente necessari sono stati consolidati in una procedura guidata. Questo lavoro ha permesso ai nostri partner di applicare patch ai loro sistemi in modo efficace ed efficiente, senza dover dedicare molto tempo all’apprendimento o perdere un passaggio critico.

Ciò ha garantito che le configurazioni delle patch, le finestre di manutenzione, le approvazioni e il monitoraggio fossero alloggiate insieme e funzionassero in modo sincrono. È stato un enorme cambiamento nel sistema N-central ed è stato subito dopo che SolarWinds ha acquisito la soluzione N-central, quindi è stata anche una delle prime volte in cui abbiamo iniziato a utilizzare lo sviluppo UX per creare un’interfaccia utente intuitiva che i partner apprezzano.

Grazie all’utilizzo della Dashboard di N-Central gli MSP possono:

Distribuire automaticamente le patch in ambienti complessi e diversificati

Supportare i clienti con reti complesse può essere difficile per gli MSP a causa dell’enorme numero di  endpoint e delle potenziali vulnerabilità. Anche con un alto livello di visibilità, la gestione manuale delle patch è un processo che richiede tempo. Le solide capacità di automazione all’interno di N-ABLEN-Central ® lo rendono uno strumento efficiente per la gestione delle patch.

La soluzione N-grado N-central consente di visualizzare le reti dei clienti e gestire le patch da un unico dashboard. Il modulo di gestione delle patch trova le patch di software Microsoft e di terze parti e le installa automaticamente non appena diventano disponibili.

Gli MSP possono anche configurare regole per approvare o negare automaticamente determinate patch. Questo aiuta ad accelerare la gestione delle patch, permettendoti di concentrarti su operazioni più complesse.

Controllare lo stato delle patch sui siti dei clienti

Gli MSP dovrebbero documentare tutto ciò che fanno, ma questa best practice può essere impegnativa quando i tecnici applicano patch a vari endpoint e server, in più siti dei clienti, nel corso di un solo giorno.

La robusta reportistica all’interno di N-grado N-central consente agli MSP di controllare l’integrità dello stato delle patch tra diversi clienti. Report manager genera automaticamente report per attività ripetitive, inclusa l’applicazione di patch, e consente di personalizzare i report in base alle esigenze. Questi rapporti possono aiutare a garantire che nulla scivoli via e possono anche essere utili in caso di controlli o violazioni della sicurezza.

Contribuire a proteggere le reti dei clienti con gli strumenti di gestione delle patch

Una gestione efficace delle patch consiste nel tenere conto delle vulnerabilità del software e nell’aiutare a proteggere le reti dei clienti. La gestione delle patch in N-grado N-central aiuta gli MSP a rimanere aggiornati sugli aggiornamenti.

La gestione delle patch rilascia gli aggiornamenti separatamente dalla piattaforma N-central più ampia per garantire che gli MSP possano reagire rapidamente agli aggiornamenti Microsoft. Questo motore di patch leggero e indipendente significa anche che i tecnici non devono perdere tempo nell’aggiornamento dell’intero ambiente: le patch mirate possono essere rilasciate quando necessario.

N-grado N-central include anche patch integrate per reti offline senza richiedere agli MSP di aprire le porte del firewall a Windows Update. Allo stesso modo, lo strumento di gestione delle patch consente un flusso di lavoro organizzato per gli aggiornamenti cumulativi e solo per la sicurezza di Windows 10, inclusa la logica avanzata per gli aggiornamenti sostituiti. Ottimizzando questi vari processi di gestione delle patch, N-central lascia meno spazio per errori e vulnerabilità che i malintenzionati potrebbero tentare di sfruttare.

Ottenere l’accesso agli ultimi aggiornamenti senza la necessità di strumenti di terze parti

La gestione delle patch è un processo continuo. Man mano che il software si evolve, è necessario distribuire rapidamente nuove patch per affrontare le vulnerabilità non appena vengono identificate. Se moltiplicato per numerosi clienti, dozzine di software e applicazioni e migliaia di endpoint e server, rimanere aggiornati sugli ultimi aggiornamenti può diventare rapidamente difficile per gli MSP. Fortunatamente, gli strumenti di gestione delle patch possono aiutarti a tenerti aggiornato.

N-grado N-central è autoriparante, il che significa che monitora automaticamente Windows Update e aiuta a garantire che i tuoi dispositivi funzionino e siano pronti per gli aggiornamenti. Facilitando in modo proattivo la guarigione, gli MSP possono risparmiare tempo sui controlli manuali e passare direttamente alla distribuzione delle patch più recenti.

Non solo N-grado N-central aiuterà a mantenere aggiornati i dispositivi dei clienti, ma lo strumento rende il test di nuove patch indolore. Consentendo ai tecnici di distribuire prima le patch più recenti ai gruppi di test e di valutare se l’aggiornamento debba essere inviato ai dispositivi di produzione, questo strumento aiuta a garantire prestazioni ottimali per i dispositivi.

Scopri i vantaggi e le funzioni di N-ABLE N-Central, se desideri migliorare la protezione dei sistemi IT dei tuoi clienti, inizia con una prova gratuita di 30 giorni di N-ABLE N-Central  e contattaci per saperne di più: commerciale@n4b.it

FONTE: N-ABLE BLOG E SITO WEB N-ABLE – Contributo di Jason Murphy – N-central Automation Nerd di N-grado. Puoi seguirlo su Twitter su @ncentral_nerd o su reddit su u / ncentral_nerd

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SERVIZI MSP – L’importanza del Patch Management – N-ABLE N-Central

Per gli MSP la gestione delle patch è molto importante e per garantire un livello di servizio adeguato la scelta di uno strumento di gestione efficace ed efficiente diventa fondamentale. Ma quali sono i vantaggi di una gestione strutturata ed automatizzata attraverso un tool di patch management????

Vediamo di rispondere ad alcune domande fondamentali

Cos’è la gestione delle patch?

La gestione delle patch è una sottosezione della gestione dei sistemi che comprende test, installazione, monitoraggio e gestione di patch e aggiornamenti su un sistema informatico.

Nessun software è perfetto, quindi gli sviluppatori spesso rilasciano patch software o modifiche al codice ai programmi esistenti per correggere eventuali bug, difetti o vulnerabilità. L’applicazione di patch a un pezzo di software è relativamente semplice, ma diventa più impegnativa nelle reti complesse in cui potrebbe essere necessario applicare patch a molti dispositivi contemporaneamente. Gli strumenti di gestione delle patch aiutano a rendere questo processo più semplice e veloce.

Le tipiche attività di gestione delle patch includono:

  • Tenere il passo con le patch disponibili.
  • Determinare se le patch disponibili saranno appropriate per il sistema in questione.
  • Assicurandosi che le patch siano installate correttamente.
  • Test delle patch dopo l’installazione.
  • Documentazione delle configurazioni e delle patch richieste.

Come funziona la gestione delle patch?

Nei sistemi autonomi, il processo di gestione delle patch è semplice. Innanzitutto, il sistema operativo o le applicazioni su quel sistema eseguiranno periodicamente una scansione automatica per vedere se sono disponibili patch. Se vengono trovate nuove patch, queste verranno generalmente scaricate e installate automaticamente.

Nelle grandi aziende o negli ambienti aziendali, la gestione delle patch è leggermente diversa. La maggior parte delle aziende desidera mantenere la coerenza della versione del software nei propri sistemi e sarebbe un uso inefficiente della larghezza di banda per ogni computer all’interno della rete scaricare la stessa patch. Pertanto, molti amministratori IT optano per la gestione centralizzata delle patch.

Durante questo processo, un server di gestione delle patch centralizzato scarica una patch per conto dell’intera azienda e la distribuisce ai computer interessati.

Perché il software di gestione delle patch è importante?

Il software di gestione delle patch è importante per gli MSP perché aiuta a proteggere i propri clienti dai rischi per la sicurezza informatica. Bug e difetti di sistema possono creare vulnerabilità del software che gli hacker sfruttano per accedere a informazioni sensibili. L’applicazione di patch al software risolve questi problemi e riduce il rischio di attacchi informatici per i tuoi clienti.

Anche la gestione delle patch è importante perché aiuta a garantire che il software funzioni correttamente. Quando il software non ha patch o non è aggiornato, può causare rallentamenti che influiscono negativamente sull’esperienza dell’utente finale. Sulla stessa linea, l’applicazione di patch spesso aggiunge nuove funzionalità al software e consente di tenere il passo con le ultime innovazioni.

Quali sono alcune sfide comuni con la gestione delle patch?

Il problema più comune con la gestione delle patch è una patch “bacata”. Proprio come nessun software è perfetto, anche le patch a volte possono contenere errori. Occasionalmente, una patch introdurrà nuovi problemi in un sistema che prima non c’erano. Inoltre, a volte i sistemi disparati non ricevono le patch contemporaneamente.

Il software di gestione delle patch può aiutare con entrambi i problemi. Gli strumenti di gestione delle patch possono testare le patch prima della distribuzione per assicurarsi che non abbiano un impatto negativo sull’ambiente IT. Inoltre, l’utilizzo di un software di gestione delle patch per facilitare la gestione centralizzata delle patch automatizza l’applicazione delle patch e aiuta a garantire che tutto ciò che è connesso alla rete venga aggiornato in modo tempestivo.

Con quale frequenza devo installare le patch in un ambiente aziendale?

La frequenza con cui si installano le patch in un ambiente aziendale dipende da ciò che funziona meglio per l’organizzazione in questione. Alcuni MSP preferiranno mettere da parte alcuni giorni ogni due mesi circa per riparare tutto in una volta, mentre altri preferiscono eseguirli in batch ogni poche settimane. Ci vorranno alcuni tentativi ed errori per trovare la pianificazione delle patch che abbia senso per i tuoi clienti e la tua azienda.

Indipendentemente dalla frequenza di patch, assicurati di testare la patch prima di distribuirla nella rete del cliente. Quando sei soddisfatto di una patch, puoi utilizzare il software di gestione delle patch per automatizzare la distribuzione delle patch per rendere il processo più semplice e veloce.

Quali sono alcune best practice per la gestione delle patch?

Quando si tratta di gestione delle patch, ci sono alcune linee guida da seguire. Nel miglior modo possibile, prova a fare quanto segue:

  1. Fai un inventario completo e accurato delle infrastrutture dei tuoi clienti per assicurarti che nessun dispositivo o software venga dimenticato.
  2. Standardizza dispositivi e applicazioni ogni volta che puoi. La configurazione, l’hardware e i sistemi operativi standardizzati rendono la gestione delle patch molto più semplice e veloce.
  3. Scansiona e monitora regolarmente  i tuoi sistemi .
  4. Distribuisci le patch durante le ore non di punta in modo che non rallentino le reti o rendano inutilizzabili determinati programmi durante l’orario lavorativo.
  5. Documenta tutto ciò che accade prima, durante e dopo il rilascio di una patch. Strumenti di gestione delle patch con solide capacità di reporting aiuteranno in questo.
  6. Predisporre un piano per cosa fare se una patch distribuita causa problemi o se una vulnerabilità non viene applicata e causa una violazione della sicurezza.

Cosa rende N-ABLE N-Central un ottimo strumento di gestione delle patch?

N-grado N-Central è una potente piattaforma all-in-one di monitoraggio e gestione remota che aiuta gli MSP a controllare le reti dei propri clienti e massimizzare l’efficienza in diversi modi, inclusa la gestione delle patch.

Una solida automazione consente di distribuire facilmente le patch in ambienti complessi su più siti, indipendentemente da dove si trovino i clienti. N-ABLE N-Central aiuta a garantire che i tuoi dispositivi siano pronti per essere aggiornati con gli ultimi aggiornamenti. Lo strumento consente inoltre di distribuire patch per applicazioni di terze parti come Adobe e Java. Il report manager del programma semplifica la gestione dei report in modo da fornire frequenti controlli sullo stato delle patch per i clienti.

N-ABLE N-Central offre agli MSP gli strumenti di cui hanno bisogno per mantenere le reti dei loro clienti aggiornate e sicure. Se sei un MSP e vuoi scoprire tutte le funzioni di N-ABLE N-Central registrati per una trial gratuita di 30 giorni e contattaci per saperne di più: commerciale@n4b.it

FONTE: SITO WEB N-ABLE

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SICUREZZA IT – Sicurezza a più livelli nel 2021, prima parte: il panorama attuale

Gli MSP hanno il compito di proteggere i propri clienti dalle minacce informatiche. Anche se non sei principalmente nel settore della sicurezza, le PMI spesso non fanno la distinzione: spesso presumono che tu gestisca tutto ciò che è IT, inclusa la sicurezza.

I criminali informatici spesso innovano i loro mestieri, condividono le conoscenze con altri criminali e persino noleggiano servizi di malware sofisticati. Ciò significa che dovrai tenere il passo con gli strumenti di sicurezza più recenti per assicurarti di ridurre adeguatamente i rischi per la sicurezza.

In questo blog e nel successivo della serie, tratteremo alcune tendenze del crimine informatico e offriremo un modello di sicurezza a più livelli che puoi utilizzare per proteggere i dati dei tuoi clienti.

Tendenze degli attacchi informatici

Come accennato, i criminali informatici spesso innovano. Mentre molte minacce utilizzano metodi più vecchi e collaudati, alcuni hacker e criminali hanno spostato il crimine informatico in avanti creando nuovi attacchi o creando variazioni su standard precedenti.

Detto questo, diamo una rapida occhiata ad alcuni sviluppi:

  • Ransomware: i criminali informatici utilizzano ancora il ransomware tradizionale per crittografare macchine e dati. Ma con l’attacco ransomware Maze, abbiamo visto i criminali informatici minacciare di violare e rilasciare dati se le vittime non avessero pagato un riscatto. Ciò esercita un’ulteriore pressione sulle vittime affinché paghino.
  • Vettori di attacco: sebbene la posta elettronica rimanga uno dei principali vettori di attacco, abbiamo visto i criminali spostarsi sempre più verso attacchi che utilizzano porte aperte rivolte a Internet, in particolare il protocollo desktop remoto (RDP). Questo cambiamento ha preceduto la pandemia, ma è stato particolarmente devastante poiché le organizzazioni sono passate sempre più al lavoro a distanza.
  • Attacchi senza file: la maggior parte dei programmi antivirus sono progettati per analizzare solo i file. Per contrastare questo problema, i criminali informatici hanno sempre più utilizzato attacchi senza file che vengono eseguiti nella memoria di sistema in modo che i programmi AV non possano rilevarli. Un attacco senza file può sfruttare strumenti di amministrazione pre-approvati dalla maggior parte dei sistemi come PsExec o PowerShell per ottenere persistenza o causare danni.
  • Attacchi agli MSP: infine, abbiamo visto che il crimine informatico si rivolge sempre più a MSP, fornitori di servizi IT e fornitori di sicurezza. I criminali sanno che se compromettono un MSP, spesso possono accedere ai dati di più aziende. Di conseguenza, gli MSP devono prestare sempre maggiore attenzione alla propria sicurezza interna. In alcuni casi, gli MSP potrebbero voler assumere un MSSP esterno per controllare la loro rete interna o eseguire test periodici di penna per ridurre ulteriormente il rischio.

Il tema alla base della maggior parte di questi è che i criminali informatici hanno trovato sempre più modi per aggirare le difese. Ad esempio, Maze ransomware rende il backup e il ripristino discutibili, quindi dovrai concentrarti maggiormente sulla prevenzione del ransomware che sul ripristino (sebbene il backup e il ripristino siano ancora estremamente importanti, soprattutto per il ransomware tradizionale che comprende ancora la maggior parte degli attacchi). Gli attacchi senza file cercano di aggirare l’AV e spesso utilizzano strumenti amministrativi pre-approvati, quindi i programmi antivirus tradizionali potrebbero non essere in grado di rilevare questi attacchi.

La linea di fondo è questa: il livello di sicurezza continua a salire………..

Attacchi in più fasi

Un’altra tendenza importante da menzionare riguarda l’uso di attacchi in più fasi. L’esempio dell’intera catena di attacchi per il ransomware Ryuk può davvero aiutare a illustrare l’importanza di più livelli di sicurezza per potenziali clienti o clienti esitanti. Per riassumere brevemente, la maggior parte degli attacchi attraversa più livelli per essere efficace. Tuttavia, il vantaggio è che questo ti offre più opportunità per prevenire, fermare o recuperare da un attacco.

Ad esempio, un attacco comune potrebbe iniziare a livello di Internet con un’e-mail dannosa. Qui, una buona soluzione per la sicurezza della posta elettronica può tentare di filtrare le e-mail dannose. Se passa oltre, richiede che un utente faccia clic sul collegamento dannoso e, si spera, la formazione sulla sicurezza gli ricorderà di pensarci due volte prima di fare clic su un collegamento dannoso. Se il controllo non funziona, potresti fare in modo che una soluzione di rilevamento e risposta degli endpoint (EDR) annoti il ​​comportamento dannoso dal file scaricato, quindi intraprenda rapidamente un’azione per tuo conto.

Gli strati di cui hai bisogno

Per iniziare a migliorare la tua posizione di sicurezza, è utile avere una struttura in mente. Simile al modello OSI per il networking, pensare in termini di diversi livelli a cui può verificarsi un elemento di un attacco offre maggiori possibilità di risoluzione dei problemi e, nel caso della sicurezza, di posizionare le giuste difese.

Sebbene ci siano più framework là fuori per concettualizzare gli attacchi, ne presenteremo uno semplice qui.

Vale la pena notare che i dati sono al centro del modello. Nella maggior parte dei casi, questo è ciò a cui mirano i criminali informatici: accedere ai dati e rubarli e rivenderli o crittografarli per un riscatto. Di conseguenza, il tuo obiettivo è fermare gli attacchi il più lontano possibile dai dati.

In altre parole, è importante disporre di protezioni a livello di Internet per bloccare le minacce prima che raggiungano la rete o il dispositivo. In questo modo aumenterai le tue possibilità di proteggere quei dati importantissimi per i tuoi clienti.

Attorno a questi dati, abbiamo cinque livelli: dispositivo, applicazione, persone, rete e Internet. Ogni livello ha livelli di protezione specifici che puoi aggiungere per impedire a un attacco di raggiungere i dati. Noterai anche che la recuperabilità è al di fuori di questo modello: i backup non aiutano necessariamente con la prevenzione, ma sono assolutamente essenziali durante la risposta agli incidenti e il ripristino. Devono far parte di qualsiasi stack di sicurezza.

Qual è il prossimo?

Nella seconda parte di questa serie, tratteremo ciò che effettivamente va in ciascuno di questi livelli. Riceverai consigli pratici per le basi della gestione di ogni livello per i tuoi clienti.

Scopri le funzioni di N-ABLE RMM. Se desideri migliorare la protezione degli endpoint per gli endpoint Windows e Mac dei tuoi clienti, inizia con una prova gratuita di 30 giorni di N-ABLE RMM  e contattaci per saperne di più: commerciale@n4b.it

FONTE: N-ABLE BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

 

Read More

SUPPORTO IT – Endpoint Security per Mac: cosa devi sapere nel 2021

Nel 2021, pochi fornitori di servizi gestiti (MSP) pensano ancora ai dispositivi Mac come immuni agli attacchi informatici, sebbene molti utenti finali lo credano ancora. I professionisti IT sanno che la sfortunata verità è che le workstation ed i server Mac possono effettivamente essere vulnerabili ai crimini informatici e alle violazioni dei dati. Inoltre, poiché questi dispositivi sono sempre più popolari nelle impostazioni aziendali, la posta in gioco per la sicurezza del Mac è più alta che mai. Se un dispositivo Mac viene compromesso, può facilmente portare a tempi di inattività aziendale, furto di dati e gravi perdite finanziarie.

Per questi motivi, la sicurezza del Mac deve rimanere al centro dell’attenzione degli MSP e dei loro clienti nel 2021. Per contribuire a garantire che gli endpoint dei tuoi clienti siano protetti meglio quest’anno, dovresti comprendere e seguire le ultime best practice per la sicurezza del Mac utilizzando strumenti che offrirti le funzionalità e la compatibilità di cui hai bisogno.

Minacce recenti agli endpoint Mac

Il 2020 ha dimostrato ancora una volta che i dispositivi Mac sono vulnerabili agli attacchi informatici ed è probabile che i criminali informatici nel 2021 continueranno a prendere di mira macOS. Per un’anteprima del tipo di attacchi che potrebbero verificarsi, considera alcune delle seguenti principali  minacce per Mac  nel 2020:

  • ThiefQuest:  questo ransomware è specifico per macOS, il che è insolito. ThiefQuest è in grado di rubare password e numeri di carte di credito e ha il potenziale per essere una backdoor per ulteriori attacchi. Fortunatamente, questa minaccia non si è dimostrata molto diffusa.
  • GravityRAT:  questo virus, riconosciuto come in grado di infettare macOS, può acquisire schermate automatiche e registrare tastiere, rendendo facile per i malintenzionati rubare password e altre informazioni sensibili.
  • XCSSET:  questo malware è apparso nell’agosto 2020 e si è diffuso attraverso i progetti Xcode su Github. Si rivolge ai dati su una gamma di app comuni, come Skype e Paypal.

Oltre a questi attacchi di malware e ransomware per Mac, lo scorso anno ha mostrato un drammatico aumento degli attacchi informatici in generale, in parte a causa dell’aumento del lavoro remoto che ha inavvertitamente lasciato dispositivi e reti più vulnerabili. L’FBI ha riferito di aver riscontrato un enorme aumento del 400% nelle segnalazioni di attacchi informatici  dopo l’inizio della pandemia. Si sono verificate anche una serie di importanti violazioni dei dati, inclusa una violazione di Estée Lauder che ha visto  440 milioni di record compromessi  dagli hacker. Sfortunatamente, è probabile che il 2021 vedrà attacchi simili.

Best practice per la sicurezza degli endpoint Mac nel 2021

Troppo spesso le aziende si affidano agli utenti finali per gestire i propri dispositivi Mac e mantenerli aggiornati. Sebbene valga la pena istruire i dipendenti sulle best practice degli utenti finali per evitare il phishing o ricordare loro di aggiornare i dispositivi, gli MSP incaricati di gestire le esigenze IT dei clienti non possono fare affidamento solo sul comportamento degli utenti finali. Dopo tutto, circa l’ 80% degli attacchi informatici avviene attraverso endpoint compromessi. È chiaro che gli MSP necessitano di strategie e strumenti specifici per la gestione degli endpoint Mac per i propri clienti, soprattutto all’interno delle seguenti categorie:

  1. Aggiornamenti e patch: gli  aggiornamenti non incorporano solo nuove caratteristiche e funzionalità, ma aiutano anche a correggere i difetti di sicurezza. Dovresti automatizzare il più possibile gli aggiornamenti, le patch e gli hotfix delle applicazioni e del sistema ad alta priorità in modo che nulla scivoli via, soprattutto per macOS e applicazioni di terze parti come Adobe.
  2. Backup:  la realtà è che c’è sempre il rischio che un cyberattaccante possa rubare, cancellare o riscattare i dati preziosi dei tuoi clienti. È importante includere gli endpoint Mac nel piano di backup e ripristino nel cloud per assicurarsi che i clienti possano recuperare copie pulite dei dati aggiornati di recente in caso di disastro. Assicurati che i tuoi backup siano compatibili con formati di file unici per i dispositivi Mac.
  3. Misure antivirus:  qualsiasi piano di sicurezza degli endpoint completo dovrebbe includere tecnologia antivirus gestita (MAV) centralmente  e software di protezione da ransomware. Idealmente, tale software dovrebbe offrire sia la scansione euristica che quella basata sulla firma.
  4. Diritti di amministratore:  per massimizzare la sicurezza, dovrai limitare gli account di amministratore locale e impostare ruoli e autorizzazioni. Utilizza il principio del privilegio minimo nell’assegnazione dei diritti di accesso in modo che i dipendenti possano accedere a tutto ciò di cui hanno bisogno per rimanere produttivi senza mettere a rischio i dati.
  5. Monitoraggio e avvisi:  è importante che gli strumenti di monitoraggio e gestione siano compatibili con gli endpoint Mac. Il monitoraggio proattivo consente agli MSP di rilevare rapidamente comportamenti anomali e di indagare ulteriormente sui potenziali problemi prima che si aggravino. Il software di monitoraggio Mac consente ai tecnici di ricevere avvisi automatici quando le workstation ei server Mac non funzionano come previsto. Il software giusto può anche consentirti di visualizzare e gestire in remoto gli endpoint Mac senza dover accedere direttamente al dispositivo.
  6. Dispositivi mobili: la  gestione dei dispositivi mobili (MDM) è un servizio sempre più importante da offrire per gli MSP di oggi, poiché molte aziende consentono ai dipendenti di accedere ai dati sensibili tramite smartphone, tablet e laptop. Le soluzioni MDM  per dispositivi Apple possono aiutarti a proteggere e controllare i dispositivi da remoto, monitorare la posizione secondo necessità e persino monitorare l’utilizzo dei dati.
  7. Auditing:  per una gestione completa della sicurezza, è importante controllare regolarmente i tuoi endpoint Mac. Rapporti affidabili ti consentono di verificare il successo delle tue varie best practice per capire cosa funziona. Visualizza le metriche chiave, esamina i risultati della protezione antivirus, assicurati che i backup vengano eseguiti come previsto, controlla lo stato di hardware e software e verifica se gli utenti stanno mettendo a rischio gli endpoint inutilmente.

Scegliere il giusto software per endpoint Mac

Uno dei modi migliori per un MSP di gestire questi compiti e migliorare la sicurezza degli endpoint Mac è utilizzare software come N-ABLE®RMM .

RMM è progettato per aiutarti a soddisfare le best practice di cui sopra e offrire ai tuoi clienti un supporto completo per gli endpoint Mac. Dato il panorama delle minacce informatiche del 2021, è importante che gli MSP non solo gestiscano i sistemi macOS remoti, ma garantiscano anche la loro sicurezza.

A tal fine, RMM include potenti funzionalità di gestione e monitoraggio, come aggiornamenti automatici e funzionalità di risoluzione dei problemi in remoto che sono minimamente distruttive per gli utenti finali. Include anche funzionalità per il backup su cloud compatibile per endpoint Mac, oltre a meccanismi antivirus e anti-ransomware intelligenti. Puoi estendere queste funzionalità anche ai dispositivi mobili iOS dei tuoi clienti, il che significa che puoi monitorare tutto da un’unica dashboard completa. Inoltre, questo software SolarWinds include robuste funzionalità di controllo in modo da poter generare rapporti sulle metriche chiave e capire facilmente se le misure hanno successo.

Se desideri migliorare la protezione degli endpoint per gli endpoint Windows e Mac dei tuoi clienti, inizia con una prova gratuita di 30 giorni di N-ABLE RMM  e contattaci per saperne di più: commerciale@n4b.it

 

 

FONTE: N-ABLE BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SICUREZZA IT – 12 modi per proteggere i dati PII (Personally Identifiable Information) che gli MSP dovrebbero conoscere

In un mondo in cui conduciamo una notevole quantità di attività commerciali e altre operazioni quotidiane online, le persone stanno diventando sempre più preoccupate della loro privacy dei dati online e di quante istituzioni ne sono a conoscenza. C’è una crescente preoccupazione che, nella nostra era digitale, preservare la nostra privacy sia quasi impossibile. Ogni volta che un utente accede a un sito Web, acquista qualcosa online o addirittura interagisce con un post di social media, i suoi dati vengono raccolti.

Tuttavia, non tutti i dati raccolti rientrano nella categoria delle informazioni di identificazione personale (PII). Per assistere meglio i clienti, è essenziale che gli MSP comprendano cosa costituisce PII e cosa no. Questa guida spiega la differenza tra i tipi di dati PII, confronta le PII con i dati personali, discute l’importanza di proteggere i dati PII e fornirà 12 suggerimenti utili progettati per proteggere i dati PII.

Che cosa sono i dati PII (Personally Identifiable Information)? 

La definizione di PII, secondo il National Institute of Standards and Technology (NIST) , è la seguente:

“Le informazioni personali sono qualsiasi informazione su una persona gestita da un’agenzia, incluse tutte le informazioni che possono essere utilizzate per distinguere o rintracciare l’identità di una persona, come nome, numero di previdenza sociale, data e luogo di nascita, nome da nubile della madre o documenti biometrici; e qualsiasi altra informazione che sia collegata o collegabile a un individuo, come informazioni mediche, educative, finanziarie e occupazionali. “

Con questa definizione, “distinguere” un individuo implica identificarlo discernendo una persona dall’altra. “Tracciare” un individuo significa utilizzare le informazioni chiave per determinare un aspetto specifico dello stato o delle attività correnti di una persona. Queste informazioni di definizione potrebbero includere il loro nome, indirizzo postale, indirizzo e-mail, numeri di identificazione personale e numero di telefono. Comprendere esattamente cosa costituisce PII è fondamentale per iniziare a proteggere adeguatamente i dati appropriati per i clienti.

Tipi di dati PII

Il NIST continua a definire due sottocategorie di PII: informazioni collegabili e informazioni collegate. Secondo la Guida del NIST per la protezione della riservatezza delle informazioni personali , le informazioni collegate si riferiscono a informazioni “che sono logicamente associate ad altre informazioni sull’individuo”. Ad esempio, un nome di nascita verrebbe classificato come informazione collegata che potrebbe essere rintracciata ad altre informazioni sull’individuo.

D’altra parte, il NIST definisce le informazioni collegabili come “informazioni su o relative a un individuo per il quale esiste una possibilità associazione logica con altre informazioni sull’individuo. ” Poiché esiste solo una possibilità di associazione, le informazioni collegabili non sarebbero sufficienti per consentire l’identificazione di un individuo se non fossero combinate con un’altra informazione. Se un cattivo attore fosse in grado di accedere a due database separati che includevano elementi PII diversi, potrebbe essere in grado di collegare le informazioni e identificare gli individui associati, quindi accedere a ulteriori informazioni relative a tali individui. Ad esempio, una data di nascita non sarebbe sufficiente per consentire l’identificazione di un individuo, ma può essere utilizzata in combinazione con un’altra informazione per farlo.

I dati PII collegati includono, ma non sono limitati a, i seguenti:

  • Nome e cognome
  • Indirizzo di casa
  • Numero di Social Security
  • Indirizzo email
  • Numero di passaporto
  • Numero di patente
  • Numero di telefono
  • Dettagli del login
  • Numeri di carta di credito

I dati PII collegabili includono, ma non sono limitati a, i seguenti:

  • Nome o cognome
  • Nazione
  • Stato
  • Città
  • Codice postale
  • Genere
  • Gara
  • Età non specifica
  • Posizione di lavoro e posto di lavoro

Che cosa sono i dati PII sensibili? 

La definizione di ciò che costituisce dati PII sensibili è importante perché la risposta corrisponde alle industrie che dovrebbero trattare con cura i dati PII con ulteriore cura. Le organizzazioni hanno spesso le proprie definizioni di ciò che costituisce PII sensibile in base ai livelli di impatto assegnati. Ad esempio, l’ Ufficio censimento degli Stati Uniti definisce una gamma specifica di argomenti come sensibili, inclusi ma non limitati a: condotta illegale; informazioni dannose per la posizione finanziaria, l’occupabilità o la reputazione; politica; religione, comportamento sessuale o orientamento sessuale; le tasse; e informazioni che portano alla stigmatizzazione o alla discriminazione sociale. Il compromesso, la divulgazione o la perdita di informazioni personali sensibili possono causare un rischio maggiore per un individuo. I seguenti tipi di informazioni sono generalmente considerati PII sensibili:

  • Medico
  • Finanziario
  • Educativo
  • Informazioni sull’occupazione

Alcune organizzazioni hanno definito determinati tipi o categorie di PII come sensibili e assegnano livelli di impatto più elevati a tali tipi di PII. Ad esempio, nella sua politica PIA, il Census Bureau ha definito sensibili i seguenti argomenti: aborto; alcol, droghe o altri prodotti che creano dipendenza; condotta illegale; status di immigrazione clandestina; informazioni dannose per la posizione finanziaria, l’occupabilità o la reputazione; informazioni che portano alla stigmatizzazione o alla discriminazione sociale; politica; benessere psicologico o salute mentale; religione; partner dello stesso sesso; comportamento sessuale; orientamento sessuale; le tasse; e altre informazioni dovute a specifici fattori culturali o di altro tipo.

Comprensibilmente, se informazioni di questo tipo sparissero o venissero sfruttate, potrebbero avere un impatto negativo sull’individuo a cui si riferiscono. Ecco perché è fondamentale che le aziende del settore farmaceutico, finanziario ed educativo proteggano le PII in modo particolarmente attento. La sicurezza delle informazioni personali è particolarmente pertinente agli MSP, poiché è probabile che tu sia responsabile della protezione dei dati PII per i clienti di tutti i settori.

Come proteggere i dati PII

Sebbene sia importante proteggere adeguatamente i dati dei clienti, è particolarmente importante proteggere le informazioni personali perché spesso possono avere conseguenze maggiori se compromesse. Ad esempio, potresti essere ritenuto responsabile e far fronte a spese elevate se perdi PII perché è altamente regolamentato in alcuni settori. Sebbene questo non sia un elenco esaustivo, qui ci sono 12 misure chiave che dovresti considerare quando proteggi i dati PII.

1. CRITTOGRAFARE I DATI PII

Il rispetto dei requisiti specifici di crittografia dei dati PII pertinenti all’industria, alla giurisdizione e ai quadri tecnici dei clienti è uno dei modi migliori per proteggere i dati PII. La crittografia aiuta a proteggere la tua azienda e i tuoi clienti dai criminali informatici che sperano di rubare i tuoi dati, in quanto rende difficile per i cattivi attori decifrare le informazioni anche se cadono nelle mani sbagliate. Tutti i dati hanno un ciclo di vita: a riposo, in movimento e in uso, quindi è necessario crittografare i dati in tutte le fasi.

2. CREARE UNA POLITICA DI PASSWORD COMPLESSA

Le password complesse sono fondamentali per proteggere i dati e le informazioni sensibili. Le password complesse sono in genere lunghe almeno otto caratteri. Includono caratteri speciali, lettere maiuscole e lettere minuscole. Evita di usare frasi comuni o informazioni personali nelle tue password e attua una politica che consenta agli utenti di cambiare immediatamente le loro password se viene rilevata un’attività sospetta. Dovresti avere una password univoca per ogni sistema, sito e piattaforma e non utilizzare mai la stessa password due volte.

3. UTILIZZARE L’AUTENTICAZIONE A PIÙ FATTORI

L’autenticazione a due fattori o multifattore aggiunge un ulteriore livello di sicurezza al sistema di identificazione online standard (nome account e password). Con l’autenticazione a due fattori, ti viene richiesto di fornire un’ulteriore verifica che aiuta a confermare la tua identità. Ad esempio, l’autenticazione a due fattori potrebbe comportare l’immissione di un codice SMS che viene inviato al dispositivo o l’utilizzo di dati biometrici come una scansione delle impronte digitali.

4. CREARE BACKUP

I backup sono una parte cruciale per aiutare a proteggere i tuoi dati PII. La regola di backup 3-2-1  è un punto utile e semplice da cui iniziare. Questa regola prevede il mantenimento di tre diverse copie dei dati su almeno due diversi tipi di media, con una copia in una posizione fuori sede.

5. PRATICARE PRATICHE DI SMALTIMENTO DEI DATI INTELLIGENTI

Lo smaltimento e la distruzione dei dati è un passo fondamentale per proteggere le informazioni sensibili. Quando i dati PII non sono più necessari per lo scopo specifico per il quale sono stati raccolti, dovrebbero essere distrutti per aiutare a evitare di esporli inutilmente al rischio di essere compromessi. Varie industrie hanno normative diverse in merito ai tempi minimi di conservazione o alla distruzione dei dati, quindi assicurati di collaborare con i tuoi clienti per creare politiche personalizzate per smaltire correttamente i dati quando appropriato. Stabilire una  politica di sicurezza ben documentata e assicurarsi che i tecnici comprendano appieno il processo di distruzione dei dati in modo che sappiano come smaltire i dati in modo sicuro.

6. RIMANI AGGIORNATO SUGLI AGGIORNAMENTI

Gli aggiornamenti sembrano un passo ovvio e semplice verso la protezione dei dati sensibili, ma tenerli al primo posto può diventare travolgente quando si gestiscono centinaia o migliaia di programmi e dispositivi nell’intera base di clienti di MSP. Nonostante questo compito potenzialmente scoraggiante, il mancato aggiornamento di dispositivi e sistemi crea vulnerabilità che gli hacker possono sfruttare. Per aiutarti a non perdere un aggiornamento o una patch, il software di gestione delle patch MSP, progettato per questo scopo specifico, può fare molto per semplificare questo processo.

7. STABILIRE POLITICHE DI LAVORO IN REMOTO SICURE

Man mano che il lavoro a distanza diventa sempre più diffuso, è importante che le organizzazioni seguano le best practice sicure anche quando sono fuori sede. Ad esempio, i criminali informatici spesso prendono di mira gli spot Wi-Fi pubblici per rubare informazioni personali e informazioni sensibili. Per proteggere i tuoi dati, tutti i dipendenti dovrebbero evitare di utilizzare il Wi-Fi pubblico quando lavorano in remoto. Il Wi-Fi sicuro è molto più difficile da sfruttare per i criminali informatici ed è solo una semplice precauzione che gli utenti possono prendere quando lavorano da casa o da un’altra posizione.

8. OFFRI UNA VPN SICURA

Per ulteriore sicurezza, assicurati che i tuoi dipendenti siano incoraggiati a sfruttare un’applicazione di rete privata virtuale (VPN) . Cifrerà la tua connessione al server e ti consentirà di accedere a una rete privata condividendo i dati in remoto tramite la rete pubblica. Questa dovrebbe essere l’ultima risorsa se il Wi-Fi pubblico è assolutamente necessario.

9. AUMENTARE LA CONSAPEVOLEZZA DELLE MINACCE

Esistono tre modi principali in cui un criminale può accedere ai tuoi dati con il minimo sforzo, ovvero senza dover utilizzare sofisticati metodi digitali. Questi tre modi sono:

  • Navigazione sulle spalle: quando un attore di minacce accede ai tuoi dati semplicemente guardando alle tue spalle per vedere le informazioni sullo schermo del tuo computer o tablet
  • Tailgating: quando un criminale informatico cerca di ottenere l’accesso alla tua posizione fisica usando le tue credenziali
  • Immersione con cassonetto: quando i criminali informatici attraversano la spazzatura fisica di un’organizzazione nella speranza di trovare dati PII

Incoraggiare i vostri tecnici e clienti a essere il più consapevoli delle minacce può aiutare a ridurre le possibilità di furto di dati PII a loro insaputa. Garantire che tutti i documenti che trattano di dati PII vengano correttamente smaltiti (ad esempio, se si tratta di un documento fisico, utilizzare un distruggidocumenti!) Può fare la differenza.

10. ESERCITATI A BLOCCARE IL DISPOSITIVO

In qualche modo correlato all’aumento della consapevolezza delle minacce, il blocco del dispositivo è importante perché presuppone che ci sia sempre una potenziale minaccia, specialmente se il dispositivo viene lasciato incustodito per un periodo di tempo. Ad esempio, se lasci il tuo laptop in ufficio durante la notte, assicurati di averlo bloccato in modo che sia protetto da password prima di partire. I cattivi attori coglieranno ogni opportunità per infiltrarsi nel tuo dispositivo: abilitare una semplice funzione di blocco automatico su un dispositivo può aiutare a prevenire la perdita di dati.

11. EFFETTUARE UNA FORMAZIONE REGOLARE SULLA SICUREZZA DEL PERSONALE

Gli utenti sono spesso il collegamento più debole in termini di sicurezza. Ci vuole solo un errore dell’utente per un criminale informatico che si infiltra nella rete. Ad esempio, le truffe di phishing sono altamente prevenibili se sai cosa cercare, ma molti utenti non sono in grado di distinguere un sofisticato tentativo di phishing da una richiesta legittima. Condurre una formazione sulla consapevolezza del personale (o formazione sulla consapevolezza del cliente) può aiutare a preparare meglio gli utenti a riconoscere una truffa.

12. UTILIZZARE GLI STRUMENTI APPROPRIATI PER MASSIMIZZARE LA SICUREZZA

Esistono oggi molti strumenti disponibili sul mercato progettati per massimizzare la sicurezza di un’organizzazione di fronte all’aumento del crimine informatico. Tali strumenti possono includere firewall, software antivirus , software antimalware e molto altro. Quando si proteggono i dati per conto dei propri clienti, tali strumenti possono fare una grande differenza nel consentire all’utente di fornire un servizio efficiente ed efficace. Prendersi il tempo necessario per ricercare le opzioni e trovare strumenti che soddisfino le esigenze specifiche può consentire di ottenere un approccio più completo alla sicurezza.

Gli strumenti giusti per proteggere i dati PII

Con così tanti strumenti tra cui scegliere, la scelta di una soluzione di monitoraggio e gestione remota all-in-one è un’ottima opzione che consente di eseguire una moltitudine di attività da una dashboard. Soprattutto quando ti sforzi di fornire un servizio eccezionale, la scelta di uno strumento che riunisce la potenza di più strumenti in uno può aiutare ad aumentare la produttività e rendere i clienti più felici.

Se stai cercando di metterti in funzione il più velocemente possibile, il software di monitoraggio remoto e gestione (RMM) di SolarWinds ® può aiutarti. Questo software offre una suite all-in-one di strumenti progettata per aiutarti a mantenere e migliorare i sistemi IT dei tuoi clienti, semplificando la protezione dei dati PII per loro conto. RMM è un potente strumento con una dashboard intuitiva che consente ai tecnici di evidenziare facilmente i problemi e di stabilire le priorità delle attività. RMM include accesso remoto rapido, gestione delle patch, antivirus gestito, protezione Web, intelligence sul rischio di violazione dei dati e funzionalità di backup.

Per saperne di più, accedi a una prova gratuita di Solarwinds MSP RMM di 30 giorni (CLICCA QUI) .

Se sei un MSP più interessato ad espandere la tua base di clienti e offrire loro potenti funzionalità personalizzate, SolarWinds N-central ® potrebbe essere la soluzione migliore per te. Oltre alle stesse solide funzionalità di sicurezza di RMM, N-central offre anche integrazioni PSA, un editor di script per ridurre la necessità di codifica e funzionalità di automazione a più livelli per liberare il tempo dei tuoi tecnici. Queste funzionalità all-in-one rendono più semplice per i tuoi tecnici massimizzare la sicurezza della tua diversificata base di clienti e aiutano a proteggere i dati PII, indipendentemente dal settore.

È disponibile una prova gratuita di 30 giorni per gli MSP che vogliono saperne di più. Contattaci per saperne di più: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG – Redazione

Traduzione N4B SRL – Distributore Autorizzato Solarwnds MSP

Read More

SERVIZI GESTITI – Best practice per la gestione dei dispositivi mobili

Sembra che ogni giorno ci siano sempre più dispositivi, in particolare dispositivi mobili, utilizzati per le imprese. Tra desktop, laptop, tablet e smartphone, il mantenimento della sicurezza può sembrare opprimente . Anche se potrebbe sembrare bello vietare tutti i dispositivi personali dal luogo di lavoro, è importante che le aziende abbraccino la realtà odierna e lavorino invece per ottenere il meglio dal panorama attuale. Ecco perché è fondamentale che i fornitori di servizi gestiti (MSP) si tengano aggiornati sulle migliori pratiche per la protezione dei dispositivi mobili . 

Man mano che più dispositivi accedono ai tuoi dati sensibili, aumenta anche il rischio di una violazione dei dati. Fortunatamente, esiste una soluzione semplice per gli MSP che gestiscono tutti questi dispositivi: la gestione dei dispositivi mobili (MDM) . Con MDM, non solo puoi tenere traccia di tutti i dispositivi sulle reti dei tuoi clienti, ma puoi anche monitorare e controllare l’accesso ai dati sensibili su quei dispositivi. Continua a leggere per apprendere le best practice per MDM e come selezionare lo strumento giusto per te.

Cos’è la gestione dei dispositivi mobili?

La gestione dei dispositivi mobili è il processo mediante il quale è possibile proteggere i dati sensibili sui dispositivi mobili utilizzati per le aziende. MDM consente ai datori di lavoro di sorvegliare e proteggere i dispositivi personali dei dipendenti quando accedono alla loro rete aziendale, indipendentemente dalla loro posizione. 

MDM comprende sia le politiche che i requisiti per i dipendenti, nonché l’uso di uno strumento di terze parti che consente di monitorare, gestire e proteggere i dispositivi utilizzati dai dipendenti o, nel caso degli MSP, i dipendenti dei clienti. Se implementato correttamente, MDM ridurrà il rischio di una violazione dei dati per proteggere i dati sensibili in un’era di uffici BYOD e lavoro remoto. 

Perché la gestione dei dispositivi mobili è importante?

La gestione dei dispositivi mobili è fondamentale per proteggere la tua azienda e le attività dei tuoi clienti. Senza di esso, i tuoi dati sensibili rimangono vulnerabili agli hacker sui dispositivi personali e corri il rischio di una violazione dei dati potenzialmente devastante. 

La realtà odierna è che i dispositivi mobili personali sono diventati una costante nella forza lavoro moderna. Mentre le persone sono spesso veloci nel pensare ai rischi associati a questo aumento dei dispositivi, in realtà ci sono anche grandi vantaggi. I dispositivi personali come tablet e smartphone offrono ai dipendenti maggiore mobilità, connettività costante e il potenziale per una maggiore produttività. 

Per massimizzare i vantaggi associati ai dispositivi mobili senza esporsi a tutti i rischi associati, è necessario praticare una buona gestione dei dispositivi mobili. MDM ti consente di vedere e controllare chi ha accesso ai tuoi dati sensibili, consentendoti di rimuovere o limitare l’accesso in base alle esigenze. Ti consente inoltre di cancellare in remoto le informazioni sensibili in caso di smarrimento o furto di un dispositivo.

Scegliere lo strumento MDM giusto

Ci sono molte cose che un MSP deve considerare quando sceglie lo strumento MDM giusto per proteggere i propri clienti. Sebbene sul mercato siano presenti numerosi strumenti, non tutti possono fornire l’ampiezza di copertura e la qualità del supporto necessarie per un buon MDM. Di seguito sono riportate alcune best practice MDM che gli MSP devono tenere a mente quando scelgono il software:

  • Conosci le tue esigenze. Assicurati di sapere quali tipi di dispositivi sono presenti sulla tua rete per assicurarti di avere uno strumento che supporterà i diversi produttori e sistemi operativi utilizzati dai tuoi clienti. Idealmente, dovresti scegliere uno strumento in grado di supportare più piattaforme, che ti preparerà per il futuro man mano che le aziende dei tuoi clienti crescono e nuovi dispositivi entrano nella rete.
  • Controlla i servizi di supporto. Sebbene la configurazione del tuo strumento MDM dovrebbe essere semplice e intuitiva, ciò non significa che non incontrerai problemi con le funzionalità di sicurezza MDM più avanti. Quando si sceglie lo strumento giusto per il proprio MSP, è necessario assicurarsi che il prodotto venga fornito con il supporto per eventuali punti deboli nel processo MDM. Il prodotto che scegli dovrebbe avere una solida rete di partner e dovrebbe fornire supporto sia prima che dopo l’installazione per massimizzare le capacità di sicurezza del tuo prodotto MDM per i tuoi clienti.
  • Scopri le funzionalità di integrazione. I produttori di dispositivi mobili forniscono le proprie soluzioni di sicurezza con i loro prodotti. Sebbene queste soluzioni non siano sufficientemente robuste da sole, queste soluzioni possono aiutarti a risparmiare tempo, denaro e stress quando si tratta di gestione dei dispositivi mobili. Ove possibile, è meglio procurarsi uno strumento in grado di integrarsi con le soluzioni esistenti sui dispositivi dei clienti. 
  • Assicurati che ci siano criteri personalizzabili illimitati. Una parte fondamentale del monitoraggio e del controllo dell’accesso ai dispositivi mobili sulle reti dei clienti è l’implementazione delle policy. È importante che lo strumento scelto supporti un numero illimitato di criteri personalizzabili in modo da poter soddisfare vari requisiti per singoli dispositivi, gruppi o intervalli di tempo. Idealmente, lo strumento dovrebbe anche consentire di basarsi su iterazioni precedenti dei criteri MDM in modo da non dover ricominciare da capo quando si passa a un nuovo strumento. 
  • Chiedi di quali funzionalità di sicurezza hai bisogno e cosa è disponibile. Quando scegli uno strumento MDM per il tuo MSP, è importante essere realistici su quali criteri di sicurezza devi effettivamente implementare. Chiediti: lo impiegherei su un desktop? Se la risposta è no, probabilmente non è necessario applicare quella specifica misura di sicurezza ai tuoi dispositivi mobili. 

D’altra parte, ci sono alcune misure di sicurezza che i tuoi clienti vorranno molto probabilmente e dovrai assicurarti che lo strumento che scegli offra tali funzionalità per fornire la migliore protezione possibile. Le funzionalità desiderate comuni includono la crittografia dei dati mobili, i requisiti di installazione anti-malware e la capacità di individuare, bloccare e cancellare i dati di un dispositivo smarrito o rubato per proteggere le informazioni sensibili.

Dato che molti dipendenti si preoccupano di come tali politiche possano comportare il furto delle loro informazioni personali, è anche meglio scegliere uno strumento che consenta la creazione di ambienti separati o una partizione tra dati personali e dati aziendali. Ciò garantirà che in caso di furto o smarrimento di un dispositivo verranno cancellati solo i dati aziendali e i dati personali potranno rimanere. 

  • Verificare la visualizzazione a schermo singolo. Con MDM, tieni sotto controllo un gran numero di endpoint e utenti finali, molti dei quali avranno politiche diverse che determinano i loro livelli di accesso. Per poterli monitorare in modo efficace, hai bisogno di uno strumento MDM che ti consenta di vederli facilmente tutti da un unico schermo intuitivo.
  • Ottieni una prova gratuita. Non tutti i prodotti vengono forniti con una prova gratuita e, di quelli che lo fanno, molti forniscono gratuitamente solo una versione “lite” o limitata del prodotto. Questo non ti darà una buona idea se il prodotto può soddisfare le tue esigenze. Scegli invece uno strumento che ti offra una versione completa del prodotto come prova in modo da poter testare il processo di registrazione dei dispositivi e implementare i criteri prima di impegnarti. 

Implementazione di criteri e requisiti MDM

Oltre a scegliere lo strumento giusto, ci sono alcune best practice chiave da tenere a mente per una buona gestione dei dispositivi mobili. Questi includono:

  • Educare i tuoi dipendenti. Per la massima sicurezza della rete, assicurati che i tuoi clienti e i loro dipendenti comprendano le politiche implementate sui loro dispositivi mobili. Si raccomanda la formazione del personale sulla consapevolezza della sicurezza per insegnare ai clienti e ai loro dipendenti come proteggere i dati aziendali nelle aree in cui l’elemento umano è un fattore importante. Ciò include istruirli sui pericoli del phishing, scaricare app non autorizzate e utilizzare il Wi-Fi pubblico per accedere a informazioni sensibili, il che mette i dati a rischio di furto. 
  • Impostazione dei requisiti di sicurezza. Richiedi che tutti i dispositivi mobili utilizzati per il lavoro abbiano installato un software anti-malware. I dati aziendali su tali dispositivi mobili, in particolare le comunicazioni, che possono essere facilmente intercettate, devono essere sempre crittografati. Gli MSP dovrebbero anche richiedere password o passphrase complesse, nonché dati biometrici ove possibile.

FONTE: N-ABLE BLOG

Traduzione ed Adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SECURE FILE TRANSFER – MOVEIT: SFTP E FTP Sono Uguali?

In questo contributo cercheremo di rispondere alla domanda del titolo.  La prima considerazione da fare e che “Uno è sicuro, l’altro no”. Ma c’è di più in questa affermazione.

Il protocollo SFTP non si è evoluto da FTP ma da SSH, un protocollo di rete sicuro progettato per eliminare le carenze di Telnet, destinato all’uso su reti private. Pertanto, la doppia “S” sta per “Secure Shell”. SFTP, d’altra parte, è stato costruito da zero pensando alla sicurezza, motivo per cui è diventato l’opzione più popolare nella maggior parte delle situazioni di trasferimento di file.

In confronto, il successore di FTP, FTPS, era semplicemente un’estensione / ripensamento per incorporare le funzionalità di sicurezza desiderate.  Sia FTP che SFTP consentono agli utenti di trasferire file, cioè servono la stessa funzione di base ma sono mondi a parte.

Oggi I tuoi server FTP sono i principali obiettivi di ransomware e sabotaggio da parte delle organizzazioni criminali.

Negli affari, tutti i dati sono considerati essenziali. Alcuni dati sono più critici e richiedono il trasferimento per la revisione, la collaborazione e la condivisione con il pubblico, i fornitori, i colleghi o i partner desiderati. In genere, viene utilizzato un repository di dati (che coinvolge file e cartelle in modo tradizionale) e, per coloro che sono abbastanza esperti da evitare cloud di terze parti , i file server privati ​​offrono la massima possibilità di controllo interno. Il metodo di trasferimento dei file utilizzato deve proteggere i dati durante tutti gli aspetti del suo viaggio, dalla creazione alla cancellazione finale. Con i trasferimenti di file che coinvolgono l’accesso al server remoto, vengono introdotti ulteriori rischi per la sicurezza. Questi includono la perdita di dati a causa di violazioni, errori di utilizzo o attori malintenzionati.

Le aziende dovrebbero evitare l’utilizzo FTP standard ( SCP presenta anche problemi di sicurezza ) per il trasferimento di dati sensibili o riservati.

Utilizza SFTP se una soluzione di trasferimento file gestito (MFT) non è nel budget. I motivi della scelta del protocollo SFTP includono ma non sono limitati a:

  • Conformità e crittografia

Poiché la crittografia codifica i dati, rende i dati leggibili solo per il mittente e il destinatario. FTP non offre crittografia e i dati intercettati sono facilmente leggibili da terze parti. SFTP utilizza Secure Shell (SSH), verificando le chiavi host del destinatario prima che inizi il trasferimento dei dati. Indipendentemente dal settore o dall’ubicazione, è probabile che la tua azienda sia conforme a uno o più dei seguenti standard (E alle leggi locali sulla privacy dei dati): HIPAA, ITAR, PCI-DSS, SOX e GLBA. Tutto ciò rende i dati crittografati obbligatori per la conformità.

  • Comunicazione

Con FTP, vengono utilizzate più porte (richiede un canale dati secondario) per trasferire i file, ma SFTP utilizza una porta per inviare e ricevere dati – la porta 22. Ciò semplifica la configurazione del firewall e aumenta la sicurezza generale. Inoltre, FTP non offre un metodo standard per modificare gli attributi di file e directory.

  • Hacking

FTP è facilmente hackerabile: anche i dilettanti possono intercettare i trasferimenti FTP con un set di strumenti di base (fornito con Kali Linux , ad esempio) o utilizzando la funzione di accesso anonimo.

  • Errore umano

È facile commettere un errore. L’invio del file sbagliato o l’invio del file corretto al destinatario sbagliato potrebbe causare seri problemi alla tua azienda. Sebbene l’errore umano non venga eliminato con SFTP, viene ridotto man mano che le chiavi dell’host del destinatario vengono verificate prima dell’inizio del trasferimento dei file.

  • Inconvenienti

La diagnostica è un problema per SFTP poiché tutti i log (e i messaggi) sono in formato binario. Le chiavi SSH sono difficili da gestire e convalidare e alcune funzionalità (quando abilitate o disabilitate) portano a problemi di compatibilità con il software lato client di diversi fornitori. Inoltre, se sei nello sviluppo di software, l’implementazione dei trasferimenti di file potrebbe richiedere strumenti aggiuntivi . Ad esempio, il framework .NET non dispone del supporto SSH o SFTP nativo.

In conclusione, sebbene questo non sia un elenco esaustivo di pro e contro per ciascun protocollo, è chiaro che FTP non è consigliato se si valorizzano i dati a meno che non si introduca la crittografia su TLS / SSL. Anche in questo caso, SFTP è più sicuro.

In definitiva, DEVI SCEGLIERE una soluzione di trasferimento file adatta al tuo scopo, utilizzo della piattaforma e obiettivi aziendali. Che il tuo trasferimento di file includa server, desktop o dispositivi mobili, ci sono soluzioni per tutte le opzioni. Al momento della scrittura, SFTP è generalmente considerato il più sicuro, davanti a FTPS e SCP. Sebbene non esista una sicurezza al 100% nella sicurezza informatica, se la conformità, la flessibilità, l’automazione e un audit trail sono il tuo obiettivo, allora una soluzione gestita che abbia un client SFTP come opzione per i trasferimenti di file è la migliore.

Una valida soluzione è l’adozione di WS-FTP SERVER per la gestione del trasferimento sicuro dei files tramite FTP, FTPS e SFTP o evolvere verso MOVEit Transfer è la soluzione di Managed File Transfer (MFT) più flessibile sul mercato.

Contattaci per saperne di più: commerciale@n4b.it

FONTE: IPSWITCH BLOG – DI Michael O’Dwyer – giornalista di affari e tecnologia, consulente indipendente e scrittore specializzato in scrittura per il pubblico di imprese, piccole imprese e IT.

TRADUZIONE ED ADATTAMENTO: N4B SRL Distributore Autorizzato PROGRESS

 

Read More

SICUREZZA IT – I sei principali vantaggi della gestione dei dispositivi mobili

La tendenza all’utilizzo per uso aziendale dei BYOD (Bring Your Own Device) è ottima per l’efficienza dei dipendenti e la riduzione dei costi delle apparecchiature, ma non così eccezionale per i fornitori di servizi gestiti (MSP) che devono affrontare i numerosi dispositivi e i rischi per la sicurezza associati. Quando i dipendenti si connettono alla rete della loro azienda utilizzando i loro smartphone o laptop personali, creano inconsapevolmente un terreno fertile per problemi di sicurezza, connettività e privacy a meno che non siano gestiti correttamente.

Le scelte BYOD comuni come tablet e smartphone sono meno sicure dei laptop perché spesso non sono protette allo stesso modo: mentre software come le app anti-malware stanno diventando più diffuse, non è ancora così onnipresente come lo è per laptop o desktop e questo significa che i dati riservati possono essere lasciati vulnerabili agli attacchi informatici. Inoltre, i dispositivi personali non sono supervisionati direttamente dal personale IT e non sono sempre in grado di gestire le soluzioni antivirus di alta qualità richieste dalle piccole imprese.

In che modo le PMI possono conciliare i problemi di sicurezza con il desiderio di consentire ai dipendenti di lavorare con i propri strumenti? La gestione dei dispositivi mobili (MDM) è un modo semplice ed efficace per gli MSP di tenere traccia di tutti i dispositivi all’interno dell’ambiente del cliente.

A cosa serve la gestione dei dispositivi mobili? 

La gestione dei dispositivi mobili è una soluzione software del reparto IT che consente ai dipendenti di accedere alla rete e ai dati aziendali dai propri dispositivi personali, indipendentemente dalla loro posizione. In breve, viene utilizzato per sorvegliare, regolare e proteggere i dispositivi portatili dei dipendenti. MDM è spesso utilizzato come termine generico che comprende la gestione delle applicazioni mobili, la gestione dei contenuti mobili e l’accesso allo scambio condizionale.

L’obiettivo della gestione dei dispositivi mobili è rendere i dispositivi mobili il più sicuri e funzionali possibile proteggendo allo stesso tempo la rete circostante. Serve anche a rispondere alle grandi domande “what if”. Se un dipendente viene licenziato, cosa succede ai dati sensibili che si trovano sul suo dispositivo o dispositivi personali? Cosa succede se un dispositivo viene smarrito o rubato? I dati salvati saranno ancora presenti sul loro smartphone o verranno cancellati?

MDM è composto da due parti:

  1. Il software endpoint denominato agente MDM
  2. Un server MDM separato che risiede in un data center in locale o nel cloud

Gli MSP utilizzano la console del server MDM per configurare i criteri, quindi il server MDM sposta tali criteri dall’agente MDM al dispositivo. Successivamente, l’agente esegue i criteri comunicando con le API sul sistema operativo del dispositivo. Gli MSP possono anche utilizzare il server MDM per installare le applicazioni su tutti i dispositivi gestiti contemporaneamente.

Perché la gestione dei dispositivi mobili è importante?

La gestione dei dispositivi mobili è importante perché è l’unico modo sicuro per gli MSP di monitorare e gestire autonomamente i dispositivi portatili dei propri clienti senza sostenere il costo di competenze esterne.

I numeri non mentono: le PMI stanno adottando sempre più soluzioni mobili per stare al passo con lo spirito del tempo e adattarsi al modo in cui i loro dipendenti preferiscono operare quotidianamente. La ricerca della società di consulenza del Gruppo SMB mostra che il 68% delle piccole e medie imprese ritiene che le soluzioni mobili siano fondamentali per l’efficienza operativa e la produttività, mentre il 57% attualmente utilizza app mobili per scopi aziendali.

Secondo un recente sondaggio di intelligence sulla sicurezza , anche le policy BYOD sono in aumento, ma la sicurezza dei dispositivi è ancora in ritardo. Il sondaggio ha rilevato che il 60% delle aziende attualmente consente ai dipendenti di portare i propri dispositivi, ma solo il 10% ha un piano definito per autorizzarli e proteggerli.

Senza i vantaggi della gestione dei dispositivi mobili, i dispositivi non sono protetti, le informazioni sensibili sono vulnerabili al furto e l’esposizione a malware e altri virus aumenta notevolmente. Se un’azienda cade vittima di una violazione dei dati a causa di una cattiva gestione dei dispositivi mobili, i costi IT saliranno alle stelle.

Gli MSP devono fornire servizi MDM non solo per stare al passo con il modo in cui i loro clienti utilizzano i dispositivi mobili oggi, ma anche per aderire ai più recenti standard di sicurezza informatica. Man mano che la forza lavoro remota e la gig economy crescono e diventiamo sempre più dipendenti dalle comunicazioni mobili, questo vettore diventa un obiettivo più prezioso per gli hacker. Di conseguenza, sono necessari maggiori investimenti per gestire i rischi associati alla sicurezza informatica. Le ultime raccomandazioni del National Institute of Standards and Technology (NIST) per le PMI includono l’installazione di un’applicazione di cancellazione remota sui dispositivi mobili, la formazione dei dipendenti e l’utilizzo di dispositivi mobili con funzionalità di crittografia. Per aiutare a gestire e implementare alcune di queste pratiche di sicurezza, molte PMI e MSP stanno passando alla gestione dei dispositivi mobili.

In cosa aiuta la gestione dei dispositivi mobili?

I programmi MDM aiutano a trovare una soluzione scalabile per regolare i dispositivi portatili. Uno strumento di gestione dei dispositivi mobili deve essere in grado di eseguire soluzioni efficaci su più fornitori di servizi mobili e sistemi operativi. Una piattaforma centralizzata è particolarmente utile per gli MSP che dedicano molto tempo alla protezione di telefoni e tablet per i propri clienti o per gli MSP che hanno troppi dispositivi da gestire manualmente.

Dal punto di vista della sicurezza, il software di gestione dei dispositivi mobili migliora automaticamente la sicurezza della rete con funzionalità di crittografia e containerizzazione. Con MDM, gli MSP possono partizionare le informazioni personali degli utenti lontano dal lato aziendale e crittografare determinate informazioni in modo che anche se un hacker attraversa la partizione, non sarà in grado di ottenere l’accesso. Se il dispositivo personale di qualcuno viene rubato o lascia l’azienda, gli MSP possono rimuovere da remoto i dati aziendali dal proprio sistema senza influire sui dati personali che lo circondano.

Di seguito è riportato un elenco ridotto di funzionalità di gestione dei dispositivi mobili da cercare quando si prende una decisione per il proprio MSP:

  • Un servizio basato su cloud per facilitare gli aggiornamenti facili e automatici
  • Monitoraggio automatico 24 ore su 24, 7 giorni su 7
  • Capacità di ridimensionamento per tenere conto degli utenti che entrano ed escono dalla rete
  • Funzioni di disconnessione remota, configurazione e cancellazione dei dati
  • Funzioni avanzate di registrazione e reportistica per scopi di conformità agli standard IT

La gestione del monitoraggio remoto è un tipo di software gemello per la gestione dei dispositivi mobili che aiuta anche gli MSP a proteggere i dispositivi mobili, gli endpoint client e le reti aziendali. Le piattaforme RMM si connettono in modo sicuro ai server con pochi clic in modo che gli MSP possano rilevare i problemi in modo più efficiente, distribuire le patch e gestire i dispositivi di rete.

N-ABLE  RMM è un’unica soluzione che offre agli MSP tutto ciò di cui hanno bisogno per supervisionare tutta una serie di dispositivi mobili.

Quali sono i vantaggi di MDM?

I principali vantaggi della gestione dei dispositivi mobili includono, ma certamente non sono limitati a:

  1. Facilità di gestione remota – Il vantaggio principale della gestione dei dispositivi mobili è che consente agli MSP di monitorare e gestire i dispositivi portatili ovunque si trovino. In un certo senso, MDM è progettato per battere i dispositivi mobili nel loro stesso gioco. Questa agilità rafforza i dispositivi sani e rafforza quelli che potrebbero aver bisogno di un piccolo aiuto.La gestione remota migliora anche la sicurezza della rete consentendo di disabilitare determinati utenti, anche se tali utenti non sono in sede. Le normative aggiornate si popolano anche su tutti i dispositivi sulla rete, il che contribuisce a una protezione e un supporto senza interruzioni.
  2. Porta il tuo supporto per il tuo dispositivo – Il secondo vantaggio più importante dell’MDM è quanto sia adatto al movimento BYOD. Le tecnologie tradizionali rifiutano qualsiasi dispositivo sconosciuto che non sia stato precedentemente riconosciuto, il che è un enorme problema per le aziende piene di dipendenti che portano da casa due o tre dispositivi separati.La gestione dei dispositivi mobili comprende che non tutti i dispositivi sconosciuti sono minacce e aiuta gli MSP a tenerli d’occhio per bilanciare sicurezza e flessibilità. Con MDM, le aziende non devono scegliere tra sicurezza della rete e libertà dei dipendenti.
  3. Aggiornamenti controllati del dispositivo – Tutti rimandano di tanto in tanto gli aggiornamenti software fino all’ultimo momento possibile. Sfortunatamente, i dipendenti troppo rilassati riguardo agli aggiornamenti mettono a rischio la sicurezza dell’intera rete in questo modo. Gli hacker possono sfruttare i buchi lasciati da aggiornamenti o patch insufficienti per ottenere l’accesso a informazioni riservate.La gestione dei dispositivi mobili consente agli MSP di controllare centralmente gli aggiornamenti e applicare le modifiche di sistema ai dispositivi in ​​rete con pochi clic. Questa funzione facilita anche la conformità alle normative governative, ad esempio i requisiti di gestione delle patch HIPAA per le organizzazioni sanitarie o la GLBA Safeguards Rule per le istituzioni finanziarie, e semplifica la protezione dei dati.
  4. Maggiore sicurezza della rete – Sulla stessa linea, le best practice MDM sono fondamentali per aumentare la sicurezza della rete. Gran parte di ciò è dovuto alle funzionalità di aggiornamento automatico e alle funzionalità di sicurezza già menzionate. Con MDM, gli MSP possono applicare facilmente gli aggiornamenti su centinaia di dispositivi, crittografare le informazioni aziendali riservate e creare una barriera tra le informazioni personali e i dati aziendali. Inoltre, le funzionalità remote di gestione dei dispositivi mobili semplificano la regolazione della sicurezza da lontano. Immagina che un dipendente sia assente a una conferenza tecnologica e non si accorga di aver lasciato il telefono di lavoro nella hall dell’hotel fino a quando non sono trascorse tre ore da un volo di otto ore. Una piattaforma di gestione dei dispositivi mobili può localizzare, bloccare e cancellare i dati da un dispositivo in remoto per proteggere le informazioni sensibili in caso di smarrimento o furto.
  5. Riduzione delle esigenze IT – Quando gli MSP utilizzano una piattaforma di gestione dei dispositivi mobili, riducono notevolmente le loro esigenze di amministrazione IT. Poiché MDM automatizza molti dei processi laboriosi e dispendiosi in termini di tempo e lavoro coinvolti nel monitoraggio di un’intera flotta di dispositivi mobili, risorse e manodopera vengono liberate per progetti più sofisticati.
  6. Conformità normativa migliorata – Operare in conformità con gli standard e le linee guida IT è della massima importanza per gli MSP. Tuttavia, può essere difficile assicurarsi che tutti i dispositivi siano conformi quando ci sono semplicemente così tanti dispositivi di cui tenere traccia. Con la gestione dei dispositivi mobili, le iniziative di conformità possono essere gestite da una console unificata, che facilita una migliore protezione mentre si lavora nell’ambito dei requisiti legali.

 

Ti interessa saperne di più sui vantaggi della gestione dei dispositivi mobili? Esplora la nostra suite di prodotti N-ABLE per vedere come puoi trarre vantaggio dalla gestione dei dispositivi mobili. Il nostro strumento di monitoraggio e gestione remoto è un ottimo punto di partenza.

Registrati per una prova gratuita di 30 giorni di N-ABLE RMM e contattaci per saperne di più: commerciale@n4b.it

FONTE: N-ABLE BLOG

Traduzione ed Adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More