SICUREZZA IT – Giornata nazionale della sicurezza informatica: non si tratta più solo del computer

Il mese di ottobre è stato il mese della sensibilizzazione alla sicurezza informatica e abbiamo gestito una serie di blog sulla sicurezza informatica con l’obiettivo di aiutarti a proteggere i tuoi clienti e te stesso.

Di seguito i contributi del CYBERSECURITY AWARENESS MONTH (CSAM) ti invitiamo a leggerli.

  1. Un momento per riflettere e fare il punto della situazione
  2. Sei pronto per le minacce odierne?

  3. Rilevamento delle ultime minacce informatiche

  4. Risposte e recupero dalle minacce man mano che si presentano

  5. Analisi e miglioramento delle pratiche di sicurezza

 

Bene, il 30 novembre negli USA è il National Computer Security Day e non riesco a pensare a un momento migliore per ricordare a tutti noi quanto sia importante proteggere la nostra vita digitale, dal momento che molti di noi faranno acquisti natalizi e affari personali dai nostri computer a casa.

La Giornata nazionale della sicurezza informatica è stata introdotta per la prima volta nel novembre 1988. All’epoca Internet era ancora agli inizi e gli utenti dei computer collegati erano poche migliaia. Governo, università e laboratori erano gli utenti principali, ed era un modo per scambiare conoscenze e informazioni. Chi avrebbe potuto immaginare come si sarebbe evoluto ed intrecciato in tutto ciò che facciamo!

Quell’anno e quel mese è anche il momento in cui abbiamo contrassegnato il primo virus ampiamente conosciuto (o addirittura un worm ), che ha suscitato una serie completamente nuova di preoccupazioni per la protezione di questa nuova rete. Da allora molto è cambiato.

Dove siamo adesso

Quasi ogni dispositivo che utilizziamo è connesso a Internet in un qualche modo oggi. Dai nostri laptop ai nostri telefoni, fotocamere, orologi, attrezzature industriali e persino automobili, tutto è ora connesso nel 2020. In effetti, si stima che circa 20 miliardi di dispositivi siano connessi a Internet. Sfortunatamente ciò significa molte opportunità per i malintenzionati di distribuire e sfruttare virus, worm e ransomware per il loro guadagno. In quale altro modo le cose sono cambiate dal primo National Computer Security Day?

  • C’è un’app per questo: è possibile accedere alla maggior parte dei servizi e dei prodotti online da molti dei dispositivi che possiedi, il che significa che proteggere le informazioni e le credenziali dell’account è diventato più importante che mai nel mondo di oggi.
  • Tutti i tipi di dispositivi vivono nelle nostre case e al lavoro e sono tutti connessi
  • Lavoriamo da casa, utilizzando una combinazione di dispositivi personali e forniti dall’azienda per svolgere il nostro lavoro e gli account e le credenziali sono “impollinatori incrociati” tra i dispositivi
  • Gli autori delle minacce sono diventati più furbi (e audaci) che mai, creando nuove tecniche per aggirare le protezioni esistenti e creando attacchi più complessi per ottenere l’accesso ai dati
  • Tutti i nostri dati risiedono da qualche parte là fuori, in più posti, e ci sono buone probabilità che la tua password preferita sia inclusa in una delle tante violazioni che si sono verificate nel corso degli anni

Ciò significa che le misure di base che abbiamo preso anche solo pochi anni fa per proteggere l’endpoint, oggi non sono più sufficienti. Bisogna capire le minacce che sono là fuori, dove le informazioni del tuo account potrebbero essere state violate o rubate e quali sono le giuste abitudini che ti proteggono. Questi fanno anche parte dei “must have” di un buon piano di sicurezza, sia per te che per i tuoi clienti, la tua famiglia e la tua azienda. Ecco alcuni passaggi che puoi eseguire per assicurarti di essere al sicuro oggi:

Le basi

Naturalmente, quasi ogni articolo che parla di sicurezza informatica inizia con i soliti sospetti, che sono ancora la base giusta:

  • Installa ed esegui la protezione degli endpoint sui tuoi sistemi
  • Assicurati di mantenere aggiornati i tuoi programmi e sistemi operativi: questi aggiornamenti contengono correzioni di sicurezza per le minacce recenti
  • Utilizza una VPN quando accedi a reti Wi-Fi sconosciute per proteggere i tuoi dati di navigazione
  • Fai particolare attenzione quando fai clic sui collegamenti nelle e-mail per assicurarti di sapere che l’e-mail è valida e il sito che stai visitando è legittimo

Questo è solo lo stato iniziale ora, poiché le minacce continuano ad aumentare in gravità e complessità. È un ottimo inizio, ma ecco alcune altre cose che dovresti fare e le conoscenze che dovresti condividere con i tuoi clienti e familiari:

Tieniti informato

Da quando è stato creato il National Computer Security Day, ci sono stati molti gruppi e organizzazioni dediti alla protezione dell’infrastruttura digitale e alla protezione di te e della tua famiglia. Anche il Department of Homeland Security negli Stati Uniti ha creato una propria divisione dedicata alla protezione di aziende e individui dal crimine informatico e da altre minacce. Di seguito sono riportate solo alcune organizzazioni che possono aiutarti a rimanere aggiornato sul tipo di minacce disponibili:

  • Cybersecurity and Infrastructure Security Agency (CISA): creata dal governo degli Stati Uniti per tenerti aggiornato sulle minacce alla sicurezza. Visita il loro sito web per vedere la recente attività del crimine informatico e iscriviti ai loro avvisi in fondo alla pagina
  • National Cybersecurity Alliance (NCSA): fornisce un mix di informazioni e suggerimenti per famiglie e aziende per tenerti consapevole dei rischi e darti consigli che puoi utilizzare per essere più sicuro
  • GetSafeOnline.org : incentrato maggiormente sulla protezione della famiglia e della casa, con una sezione su come parlare ai bambini della sicurezza

Controlla periodicamente per vedere se i tuoi account sono stati coinvolti in una violazione

Poiché gli account e le credenziali sono uno dei principali modi in cui i malintenzionati accedono a sistemi e dati, è possibile che la password che stavi utilizzando per il tuo account social fosse coinvolta in una violazione. Sapere questo ti consentirà di assicurarti di non utilizzare più quella password e di poterla modificare ove applicabile. HaveIBeenPwned è un servizio gratuito che cercherà i record di violazione. Vai su haveibeenpwned.com/ e fai una ricerca per il tuo indirizzo email. Potresti essere sorpreso di scoprire che il tuo indirizzo e-mail è stato coinvolto in diverse violazioni in cui la tua password è stata esposta, chiedendoti di cambiare le tue password e forse di adottare una maggiore sicurezza sui tuoi account.

Scopri le best practice per proteggere i tuoi account

Assicurarsi di utilizzare password uniche e difficili da indovinare e utilizzare un gestore di password sono un ottimo inizio. E l’abilitazione dell’autenticazione a più fattori è una delle più importanti. Anche se qualcuno può indovinare o rubare la tua password tramite un attacco di phishing o altri mezzi, il secondo livello di protezione impedirà loro di accedere con successo all’account. Ecco alcune risorse che puoi utilizzare:

  • Questo sito, www.getsafeonline.org/shopping-banking/passwords/ , offre consigli sugli account personali e sulla creazione di abitudini sicure per le password.
  • PCMag.com ha un ottimo articolo che mostra anche come impostare l’autenticazione a più fattori su molti servizi personali comuni. Condividilo con la tua famiglia e aiutali a creare questa sicurezza aggiuntiva.
  • Prenditi del tempo per cercare i passaggi giusti da eseguire se ritieni che un account sia stato violato. Quasi ogni sito o servizio ha una sezione di aiuto in cui ti dicono esattamente cosa fare per ottenere la loro assistenza se ritieni che un account sia stato preso in carico. Sapere in anticipo dove trovare queste informazioni è utile, poiché potresti essere in uno stato di panico.

Condividi la conoscenza

Dato che sei qui sul blog di N4B SRL a leggere questo, è probabile che tu sia un addetto ai lavori e che tu sia a conoscenza di questi aspetti. Ma probabilmente non lo è il resto della tua famiglia. Con l’avvicinarsi delle vacanze, dedica qualche minuto a condividere alcune di queste conoscenze con le persone che ami. Questo può aiutare tutti noi a stare un passo avanti agli hackers e alle minacce che rappresentano nelle nostre vite digitali.

Stai al sicuro là fuori!

Se vuoi conoscere le soluzioni SolarWinds MSP visita il nostro sito www.n4b.it o contattaci: commerciale@n4b.it

FONTE: SolarWinds MSP BLOG – Di Gill Langston*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Gill Langston è il capo nerd della sicurezza per SolarWinds MSP.

Puoi seguire Gill su Twitter all’indirizzo  @cybersec_nerd

 

Read More

SICUREZZA IT – Tipi di tecniche e metodi di penetrazione

Il test di penetrazione è una tecnica fondamentale utilizzata dai fornitori di servizi gestiti (MSP) che cercano di fornire ulteriore sicurezza informatica ai propri clienti. Secondo alcune stime, negli Stati Uniti si prevede che si verifichi un attacco informatico ogni 14 secondi , con perdite totali stimate che raggiungeranno i 21,5 miliardi di dollari. I servizi di test di penetrazione possono aiutare un’organizzazione a prepararsi ad attacchi di hacker, malware e altro controllando continuamente e regolarmente i punti deboli, le vulnerabilità e il cattivo comportamento degli utenti su app, servizi e reti. Continua a leggere per un’analisi dettagliata delle fasi dei test di penetrazione, dei servizi, di cosa aspettarsi e degli strumenti di test di penetrazione che gli MSP devono conoscere quest’anno.

Che cosa sono i test di penetrazione nella sicurezza informatica?

Il test di penetrazione è un modo per “sottoporre a stress test” la sicurezza dell’infrastruttura IT. Le tecniche di penetrazione vengono utilizzate per valutare la sicurezza e la protezione della rete in modo controllato. I sistemi operativi, i servizi, le applicazioni e persino il comportamento dell’utente finale vengono valutati per convalidare i meccanismi di difesa esistenti e l’efficacia delle politiche di sicurezza dell’utente finale.

Ci sono alcuni motivi per eseguire regolarmente test di penetrazione (o “pen test”). Innanzitutto, i test di penetrazione possono aiutare a garantire la sicurezza dei dati degli utenti, identificare le vulnerabilità della sicurezza , scoprire le lacune nel sistema e valutare la forza complessiva dei meccanismi di difesa esistenti. Inoltre, i test di penetrazione possono aiutare un’azienda a rimanere aggiornata con ogni nuova versione del software. Con l’evolversi delle minacce, i dati finanziari e di PI devono essere protetti in modo iterativo: quando vengono aggiunti nuovi dispositivi a un sistema, il trasferimento dei dati tra diversi endpoint richiede un monitoraggio e una valutazione costanti per la conformità della sicurezza.

Allo stesso modo, i test di penetrazione hanno alcuni vantaggi chiave. Consente a un MSP di mostrare in modo proattivo la propria esperienza e gestire abilmente le vulnerabilità. Consente di risparmiare denaro consentendo alle organizzazioni di evitare tempi di inattività della rete. I metodi di test di penetrazione possono aiutare i clienti di un MSP a soddisfare i requisiti normativi ed evitare multe. Alla fine della giornata, è anche uno strumento importante per preservare l’immagine, la reputazione e la fedeltà dei clienti di un MSP.

Il penetration test può sembrare simile a una valutazione della vulnerabilità, ma le due misure di sicurezza informatica non sono le stesse.

  • Una valutazione delle vulnerabilità si concentra sull’identificazione dei problemi di sicurezza all’interno di un’organizzazione. Un elenco di vulnerabilità viene prodotto da una valutazione della sicurezza informatica e delle vulnerabilità di archiviazione dei dati.
  • Un penetration test, tuttavia, utilizza scenari simulati dagli attacchi in un approccio alla sicurezza informatica orientato agli obiettiviIl test è progettato per raggiungere obiettivi specifici, come un database, un metodo di archiviazione o un file designato. Il risultato di un pen test non è solo un elenco, ma una metodologia e una mappa di specifici punti di debolezza.

Quali sono i tipi di test di penetrazione?

Gli esperti del settore generalmente dividono i test di penetrazione in tre categorie: test black box, test white box e test gray box. Le categorie corrispondono a diversi tipi di attacchi o minacce alla sicurezza informatica.

  • test black box – Il test della scatola nera riguarda un attacco di forza bruta. In questo scenario, la simulazione è quella di un hacker che non conosce la complessità e la struttura dell’infrastruttura IT di un’azienda. Pertanto, l’hacker lancerà un attacco totale per cercare di identificare e sfruttare un punto debole. Il penetration test non fornisce al tester alcuna informazione su un’applicazione web, il suo codice sorgente o qualsiasi architettura software. Il tester utilizza un approccio di “prova ed errore” per vedere dove esistono le vulnerabilità nell’infrastruttura IT. Questo tipo di test di penetrazione riproduce più fedelmente uno scenario del mondo reale, ma può richiedere molto tempo per essere completato.
  • test white box – Il test di penetrazione della scatola bianca è l’opposto di questa prima tecnica. Nel white box testing, il tester ha piena conoscenza dell’infrastruttura IT, con accesso al codice sorgente e all’architettura software di un’applicazione web. Questo dà loro la possibilità di concentrarsi su parti specifiche del sistema ed eseguire test e analisi mirati dei componenti. È un metodo più veloce del test della scatola nera. Tuttavia, il test di penetrazione white box utilizza strumenti di test della penna più sofisticati, come analizzatori di codice software o programmi di debug.
  • test gray box – Infine, il test della scatola grigia utilizza processi di test sia manuali che automatici in uno scenario in cui il tester ha una conoscenza parziale dell’infrastruttura IT interna. Il tester potrebbe ricevere il codice software, ad esempio, ma non i dettagli dell’architettura del sistema. Questo test è un ibrido di test di scatola bianca e scatola nera, che consente a un utente di utilizzare strumenti automatizzati sull’assalto totale, concentrando il proprio sforzo manuale sull’individuazione di “falle di sicurezza”.

Questi tipi generali di metodi di test di penetrazione possono essere ulteriormente suddivisi in categorie specifiche. Altri tipi di test di penetrazione includono:

  • Test di ingegneria sociale : lo scenario del test di penna cerca di convincere un dipendente o una terza parte a rivelare informazioni sensibili, come una password, dati aziendali o altri dati utente. Questo può essere fatto mirando agli help desk o ai rappresentanti di vendita tramite telefono o Internet.
  • Test delle applicazioni Web : il test penna utilizza il software per valutare la vulnerabilità di sicurezza delle app Web e dei programmi software.
  • Pen test fisici : utilizzato principalmente in siti governativi o altre strutture protette, il pen test cerca di accedere a dispositivi di rete fisici e punti di accesso in una finta violazione della sicurezza.
  • Test dei servizi di rete : questo è lo scenario di test della penna più comune, in cui un utente cerca di identificare localmente o in remoto le aperture nella rete.
  • Test lato client : si verifica quando un MSP tenta di sfruttare le vulnerabilità nei programmi software lato client.
  • Test di sicurezza wireless : il test della penna identifica hotspot e reti WiFi aperti, non autorizzati oa bassa sicurezza e cerca di infiltrarsi attraverso di essi.

Tutti i tipi di test di penetrazione dovrebbero considerare sia i componenti interni che quelli esterni di un’infrastruttura IT. Esistono diverse fasi di un penetration test che garantiranno un approccio olistico e regolarmente aggiornato alla sicurezza informatica di un’organizzazione.

Quali sono le fasi di un penetration test?

Esistono sei passaggi di test di penetrazione generalmente accettati. Stanno progettando; ricognizione e raccolta di informazioni; scansione e scoperta; attaccare e ottenere l’accesso; mantenere l’accesso e la penetrazione; e analisi e reporting dei rischi. A seconda della frequenza e del tipo di test di penetrazione che si desidera eseguire, queste fasi possono variare leggermente da MSP a MSP.

1) Pianificazione per test di penetrazione

La prima fase del test di penetrazione prevede la determinazione dell’ambito e degli obiettivi del test. Gli MSP devono lavorare con i loro clienti per capire la logistica, le aspettative, gli obiettivi, gli obiettivi e i sistemi da affrontare. La fase di pianificazione stabilirà se si sta utilizzando un metodo di test di penetrazione a scatola nera, scatola bianca o scatola grigia.

2) Ricognizione e raccolta di informazioni

In questa fase, l’hacker o il penetration tester cerca di scoprire quante più informazioni possibili sul proprio target. Raccoglieranno informazioni su usi finali, sistemi, applicazioni e altro ancora. Le informazioni verranno utilizzate per essere precisi nel penetration test, utilizzando una carrellata completa e dettagliata dei sistemi per capire cosa, esattamente, deve essere affrontato e valutato. Alcuni dei metodi utilizzati durante questa fase possono includere query sui motori di ricerca, ricerche di nomi di dominio, impronta Internet, ingegneria sociale e persino la ricerca di documenti fiscali per trovare informazioni personali.

3) Scansione e rilevamento

La fase di scansione e rilevamento è progettata per scoprire come il sistema di destinazione risponderà ai vari tentativi di intrusione. Il penetration tester utilizzerà molto probabilmente strumenti di penetration test automatizzati per cercare le vulnerabilità iniziali. L’analisi statica e l’analisi dinamica sono due tipi di approcci utilizzati dal penetration tester. L’analisi statica ispeziona il codice di un’applicazione nel tentativo di prevedere come reagirà a un’incursione. L’analisi dinamica esamina il codice di un’applicazione mentre viene eseguita, fornendo una visione in tempo reale delle sue prestazioni. Altri aspetti che un tester della penna scoprirà includono sistemi di rete, server e dispositivi, nonché host di rete.

4) Attaccare e ottenere l’accesso

Una volta che il tester della penna ha acquisito una comprensione completa dell’ambito e dei componenti da testare, attaccherà in un ambiente simulato e controllato. Imitando un vero e proprio attacco informatico, il tester può assumere il controllo di un dispositivo per estrarre i dati; eseguire un attacco all’applicazione web, come cross-site scripting o SQL injection; o eseguire un attacco fisico, come accennato in precedenza. L’obiettivo di questa fase è vedere fino a che punto il tester può arrivare in un ambiente IT senza essere rilevato. Lo scopo del progetto dovrebbe determinare dove dovrebbero finire i limiti del test per proteggere PI e altri dati sensibili.

5) Mantenere l’accesso e la penetrazione

Una volta che un pen tester ha compromesso con successo il proprio obiettivo, dovrebbe cercare di espandere il proprio accesso e mantenere la propria presenza il più a lungo possibile. Ancora una volta, l’obiettivo è imitare il più possibile un cattivo attore del mondo reale. Il penetration tester in questa fase tenterà di espandere le proprie autorizzazioni, trovare i dati degli utenti e rimanere nascosto mentre esegue i propri programmi più in profondità nell’infrastruttura IT. Ad esempio, il pen tester può tentare di aumentare i propri privilegi al ruolo di amministratore. L’obiettivo qui è quello di rimanere inosservati nel sistema il più a lungo possibile e cercare di ottenere i dati più sensibili (in base all’ambito e agli obiettivi del progetto).

6) Analisi e reporting dei rischi

L’ultima fase del test di penetrazione è la fase di valutazione e reporting. Una volta che il pen tester è stato “scoperto” o la sequenza temporale per il progetto è stata completata, verrà generato un report finale. Il report dovrebbe fornire un riepilogo del test, i dettagli di ogni passaggio eseguito dal pen tester per infiltrarsi nei sistemi e nei processi, i dettagli di tutte le vulnerabilità, come sono state eliminate dopo lo stress test e suggerimenti per le correzioni di sicurezza. Un buon tester sarà anche in grado di determinare il valore dei sistemi compromessi, ovvero qual è l’impatto finanziario della loro incursione? Per fare ciò, un penetration tester utilizza alcuni strumenti di penetration test.

Quanto dura un pen test?

L’esecuzione di un test di penetrazione può richiedere da una a tre settimane. Il tempo necessario per completare un penetration test dipende dal tipo di test, dal tipo e dal numero di sistemi valutati e dalla forza della sicurezza informatica esistente. Non è un processo che dovresti cercare di affrettare, poiché il punto è fornire un rapporto approfondito di eventuali vulnerabilità.

Come vengono eseguiti i test di penetrazione?

Gli strumenti di test di penetrazione possono fornire il feedback necessario per completare la valutazione complessiva della sicurezza informatica. Gli strumenti di penetration test verificano le falle nella sicurezza analizzando le tecniche di crittografia dei dati e testando gli accessi e le password. Assomigliano ad alcuni degli strumenti che un vero hacker userebbe per cercare di infiltrarsi nel sistema. Gli strumenti automatizzati sono utili nei test di penetrazione Black Box e Gray Box.

Esistono alcune categorie di strumenti di test di penetrazione:

  • I port scanner lavorano in remoto per raccogliere informazioni e dati personali su un obiettivo.
  • Gli scanner di vulnerabilità cercano le vulnerabilità note sia negli host di rete che nelle reti in generale.
  • Gli scanner delle applicazioni verificano i punti deboli nelle applicazioni basate sul Web.

Sebbene sia possibile eseguire i propri test di penetrazione, questa non è la strada più efficace da seguire poiché richiede tempo, è difficile da eseguire e richiede competenze e conoscenze di sicurezza approfondite. Ma se desideri utilizzare uno strumento di penetrazione, ci sono alcune caratteristiche chiave da valutare quando selezioni il tuo software o programma.

Quando si seleziona uno strumento di penetrazione, occorre assicurarsi che lo strumento sia facile da distribuire e configurare in base alle proprie esigenze specifiche. Lo strumento di penetrazione dovrebbe scansionare facilmente il tuo sistema ed essere in grado di verificare nuovamente eventuali bandiere rosse precedenti. Lo strumento dovrebbe essere in grado di classificare e classificare le vulnerabilità in base alla loro gravità, dando la priorità a ciò che deve essere risolto immediatamente. Dovrebbe esserci un aspetto di automazione che verifica le vulnerabilità per te, generando log dettagliati.

Se vuoi approfondire l’argomento contattaci: commerciale@n4b.it

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SICUREZZA IT – Processo di gestione del rischio IT: rischio vs minaccia

Ogni giorno sembra portare un’altra storia di un attacco alla sicurezza informatica, derivante da una gamma crescente di minacce alla sicurezza IT. Di tutto, dai nuovi ceppi di malware ai nuovi attacchi di phishing attivi. Gestire tutte queste sfide alla sicurezza è scoraggiante anche per le organizzazioni più attente alla sicurezza. È difficile tenere il passo con queste minacce alla sicurezza IT, soprattutto quando ci sono solo così tanti dollari per la sicurezza delle informazioni da investire nella protezione.

Come ti trovi al passo con il mutevole panorama delle minacce? La risposta sta nella gestione del rischio. Un efficace processo di gestione del rischio IT può aiutare le aziende a capire dove spendere quei dollari. Le aziende che comprendono il concetto di rischio vs minaccia insieme a come le vulnerabilità e le conseguenze si inseriscono nel quadro possono prepararsi meglio contro gli attacchi alla sicurezza delle informazioni.

Quali sono i diversi tipi di minacce alla sicurezza?

Esistono varie minacce alla sicurezza informatica che possono portare ad attacchi. Il malware è uno dei principali vettori di minacce. Compromette i computer e i server endpoint allo stesso modo e si è evoluto notevolmente negli ultimi anni. Oltre a dare a un utente malintenzionato il controllo completo su un computer, il malware sotto forma di ransomware può anche bloccare i file, rilasciandoli solo dietro pagamento di un riscatto.

Il malware è spesso un componente di un’altra comune minaccia alla sicurezza: l’hacking. Gli hacker ottengono l’accesso ai computer interni di un’azienda, per un attacco una tantum o per una campagna prolungata in cui si nascondono per un lungo periodo, raccogliendo informazioni a loro piacimento. Quest’ultimo è noto come Advanced Persistent Threat (APT).

Altri attacchi, come DDoS ( Distributed Denial of Service ), influenzano la capacità di un’organizzazione di operare online soffocando le risorse. Questi attacchi provengono spesso da milioni di computer compromessi sotto forma di botnet.

Le aziende non hanno altra scelta che prenderli sul serio, il che significa perfezionare il loro processo di gestione del rischio IT.

Cos’è il rischio contro la minaccia?

Mentre parliamo di classi specifiche di minacce alla sicurezza IT, l’azione di protezione da esse è nota come gestione del rischio. I rischi e le minacce sono correlati, ma è importante comprenderne le differenze principali.

Una minaccia è più facile da spiegare, in quanto si riferisce alla cosa brutta che potrebbe accadere alla tua organizzazione. Il rischio, d’altra parte, può essere un concetto difficile da comprendere: è la probabilità che qualcosa possa accadere, insieme all’impatto che dovrebbe verificarsi. Non significa che accadrà necessariamente.

Ciò che è utile per gli amministratori e i fornitori di servizi gestiti (MSP) è essere in grado di quantificare quanto rischio ha un’azienda e dove. Comprendere questo livello di rischio ti aiuterà a stabilire la priorità su cosa proteggere all’interno dell’organizzazione e ti aiuterà a decidere dove ripartire i budget per la sicurezza.

Per arrivare a una cifra specifica, alcuni professionisti della sicurezza utilizzano una formula di rischio per la sicurezza per riassumere:

Rischio = Minaccia x Vulnerabilità x Conseguenza

Probabilmente non reggerebbe al controllo in una lezione di matematica, ma ti dà un’idea di base di come le persone valutano la probabilità e l’impatto del rischio.

In questa formula di rischio per la sicurezza, la vulnerabilità è la debolezza di un’organizzazione che consentirebbe a un utente malintenzionato di utilizzare la minaccia. Ad esempio, se un’azienda non è riuscita a configurare correttamente un firewall, potrebbe essere più facile che una minaccia di hacking abbia successo. Gestire un’azienda su copie di Windows XP, che ora non è supportata e quindi difficile da correggere, potrebbe rendere più facile per un utente malintenzionato lanciare una minaccia correlata al malware.

Alcune vulnerabilità cedono più facilmente agli attacchi rispetto ad altre. Alcuni possono essere più facili di altri da scoprire e sfruttare, abbassando la barriera per gli aggressori.

Alcune vulnerabilità possono anche essere meno dannose per l’organizzazione di altre se sfruttate. Ogni exploit ha un potenziale impatto tecnico sulla riservatezza, integrità e disponibilità dei dati. Questi tre fattori sono noti come il triangolo della CIA .

Ad esempio, un attacco DDoS potrebbe rendere i dati non disponibili per un po ‘, ma probabilmente non consentirebbe a un utente malintenzionato di alterare o rubare quei dati. Il malware, d’altra parte, potrebbe consentire a un utente malintenzionato di fare tutte e tre le cose.

L’impatto tecnico a sua volta porta ad un impatto sul business. A seconda della natura della vulnerabilità e della minaccia, l’impatto sul business può variare da irrilevante a paralizzante.

Ad esempio, un attacco che nega il servizio a una parte poco utilizzata e isolata di un sistema per pochi minuti può essere a malapena notato. Al contrario, un attacco che riesce a rubare dati sensibili dei clienti potrebbe avere enormi conseguenze legali e finanziarie per un’organizzazione e la sua reputazione. Le autorità di regolamentazione e gli avvocati di azioni collettive si interesseranno molto se i numeri di previdenza sociale e le cartelle cliniche dei clienti verranno visualizzati su Pastebin.

A volte, le conseguenze significative sono tutt’altro che ovvie. Ad esempio, quale caos potrebbe provocare un aggressore ficcando il naso in oscuri dati di processo robotico in uno stabilimento di produzione? Un sacco, se possono alterare quei dati per fare in modo che i robot producano prodotti difettosi.

Il processo di determinazione del livello di rischio che un’azienda deve affrontare può anche essere automatizzato, ad esempio SolarWinds ® Risk Intelligence consente di attribuire un valore in dollari effettivo a tale rischio. Lo fa analizzando i dati non protetti attraverso una rete, anche in uno storage persistente, e fornendo una cifra finanziaria stimata per la potenziale responsabilità di un’organizzazione in caso di violazione dei dati.

Gestire il rischio contro la minaccia

Guardare la pletora di minacce alla sicurezza informatica senza alcun contesto può essere sconcertante e scoraggiante. Le aziende possono invece valutare la probabilità e l’impatto del rischio classificando e assegnando un punteggio alle minacce. Ciò comporta la messa in atto di un processo di gestione del rischio IT per aiutarti a valutare i rischi per la sicurezza informatica in tutta l’organizzazione.

Quando si effettua questa analisi, gli amministratori e gli MSP dovrebbero iniziare esaminando le cose ad alto impatto, come il ransomware. È necessario considerare cosa accadrebbe se l’organizzazione venisse violata in questo modo: sarebbe poco più di un piccolo inconveniente in quanto ripristinano semplicemente tutto da un backup o sarebbe un grave disastro? Pensare agli scenari di attacco in questo modo fornisce un potente punto di riferimento e consente di creare una matrice di vulnerabilità della minaccia di rischio basata su questa valutazione e di aiutare ulteriormente a stabilire le priorità degli investimenti.

Affrontare le minacce alla sicurezza informatica può essere complesso, ma non deve essere costoso come pensi. Pensando attentamente a come le diverse minacce influenzano il rischio, puoi concentrare i tuoi sforzi sulla protezione degli aspetti più importanti dell’azienda e rimanere un passo avanti rispetto agli aggressori.

Ciò ha importanti implicazioni per gli MSP in quanto fornisce loro un importante punto di partenza quando si tratta di avere conversazioni sulla sicurezza con potenziali clienti, osservando il reale impatto aziendale di un guasto dei sistemi o del furto di dati, e anche se l’azienda può essere utilizzata come canale per entrare nei sistemi di altri partner.

Spostando la conversazione in questo modo dalla sicurezza al rischio , gli MSP si mettono nella posizione di poter avere una conversazione molto più preziosa e potente con i loro potenziali clienti.

 

Se stai cercando di aiutare i tuoi clienti a quantificare il rischio e individuare i dati sensibili sulla loro rete, fai clic qui per scoprire come SolarWinds Risk Intelligence e N4B SRL possono aiutarti 

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione dell’identità e degli accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza del cloud. L’esperienza di Tim lo ha reso un esperto richiesto sulla sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Situation Room alla Casa Bianca. Inoltre, Tim ha svolto un ruolo centrale nel guidare i progressi nei quadri delle identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza. 

Read More

SICUREZZA IT – La sicurezza è il problema e l’opportunità per gli MSP

Sei abituato ad aiutare i tuoi clienti con produttività e uptime. Vogliono assicurarsi che le loro reti funzionino e che i loro dipendenti producano i risultati di cui hanno bisogno. E tu consegni. Per alcuni dei tuoi clienti, è il vecchio accordo di interruzione / riparazione reattiva in cui portano un dispositivo rotto e tu lo aggiusti. Ma per molti, sei concentrato sul monitoraggio e sulla gestione per prevenire questi problemi. E il tuo pane quotidiano probabilmente proviene dal mondo della gestione dei dispositivi e della rete.

Tuttavia, anche se potresti essere entrato nel canale da un ruolo IT tradizionale, la sicurezza è diventata sempre più essenziale per gli MSP. In effetti, è diventato essenziale, è inevitabile: è un problema che devi affrontare come consulente per i tuoi clienti. Si aspettano che tu li aiuti.

Ma è proprio per questo che la sicurezza è anche la tua opportunità. Oggi parlerò del motivo per cui la sicurezza è il tuo problema e di come puoi anche farlo funzionare a tuo vantaggio.

La sicurezza informatica è il tuo lavoro

Per molti anni la sicurezza è rimasta una funzione separata. Essenzialmente ha funzionato in background, disconnesso dall’attività. Questo modello è cambiato. Anche nelle organizzazioni più grandi il team di sicurezza può essere un gruppo separato ma sono direttamente integrati con le funzioni aziendali e IT. In qualità di fornitore di servizi IT, tu, in quanto MSP, devi sempre prendere in considerazione la sicurezza e, in molti casi, assumere la funzione di sicurezza.

Per cominciare, le organizzazioni sono diventate sempre più consapevoli dei potenziali rischi per la sicurezza. Per anni abbiamo assistito ad attacchi di grandi dimensioni fare i titoli delle principali notizie. Queste violazioni hanno contribuito ad educare il pubblico sulla raccolta dei dati e sulla frequenza con cui i dati vengono rubati. E con le normative di conformità che aumentano il numero di aziende che devono segnalare, possiamo aspettarci una crescita ancora maggiore della consapevolezza. Tutto ciò significa che le aziende hanno anche una maggiore consapevolezza della necessità di sicurezza.

In secondo luogo, gli MSP sono diventati bersagli per i criminali. Con l’accesso a più aziende con dati sensibili, gli MSP sono diventati obiettivi di alto valore per i criminali informatici. Fondamentalmente, invece di attaccare singole case, i criminali informatici colpiscono invece la banca (tu). Ciò significa che non dovresti risparmiare sulla tua sicurezza.

Infine, pensa al problema dal punto di vista dei tuoi clienti: vengono da te per risolvere i problemi IT. Non sempre distingueranno tra un collo di bottiglia della rete e un problema di sicurezza. Se vengono violati, sei la loro prima fermata. Il denaro spesso dovrà finire con te come persona IT quando si tratta di problemi di sicurezza.

La sicurezza informatica è anche la tua opportunità

Sebbene la sicurezza sia ora all’interno delle tue responsabilità lavorative quotidiane, è anche una grande opportunità per la tua azienda. Può aiutarti ad espandere i servizi che offri (e ad attirare nuovi clienti), rassicurare i clienti che hai attualmente, consentirti di espandere all’interno di quegli account e può anche diventare un forte punto di forza per la tua attività MSP.

Ecco alcuni suggerimenti su come sfruttare la sicurezza:

  • Enfatizza la tua sicurezza 
    In primo luogo, assicurati di prenderti cura della tua casa. Le società di software spesso pubblicano informazioni sulle proprie pratiche di sicurezza per rassicurare i clienti. Puoi prendere una pagina dal loro libro e menzionare le tue politiche di sicurezza nei materiali di marketing, nelle presentazioni di vendita e nella copia del sito web. Finché pratichi solide pratiche di sicurezza come l’applicazione di patch, il monitoraggio dei tuoi sistemi e l’utilizzo di buone politiche per le password, valuta la possibilità di sensibilizzare i clienti come un modo per creare fiducia. Una parte importante della sicurezza è anche la risposta. Evidenzia come risponderai quando succede qualcosa per assicurarti che i tuoi clienti capiscano che sarai lì per aiutarti.
  • Acquisisci nuovi affari 
    L’offerta di servizi di sicurezza più ampi ti consente di attirare potenziali clienti attenti alla sicurezza. Ma oltre ad espandere le tue offerte, la sicurezza può diventare un ottimo punto di riferimento per i potenziali clienti. Prova a offrire un controllo di sicurezza a basso costo per i potenziali clienti che consenta loro di avere un assaggio dei tuoi servizi senza dover andare all-in immediatamente. Questo ti dà anche l’intelligenza necessaria che puoi usare per un tono più forte. Dopo il controllo, puoi segnalare le principali vulnerabilità di un’azienda, quindi offrire una presentazione su come proteggerle.
  • Rafforzare le relazioni con i clienti
    La sicurezza può essere un argomento spaventoso. Ma quando gestisci la sicurezza per i tuoi clienti, puoi dare loro la necessaria rassicurazione e la tranquillità che sono protetti. Con frequenti aggiornamenti e rapporti, puoi continuare a fidelizzare i clienti assicurandoti di avere le spalle coperte. Inoltre, individuare le aree problematiche consente di proporre nuovi servizi ai clienti esistenti.
  • Costruire una solida reputazione
    Infine, vale la pena notare che è importante sviluppare subito una reputazione per la sicurezza. Poiché le minacce informatiche continuano a fare notizia, è probabile che un numero maggiore di MSP amplierà i servizi di sicurezza che offrono. Se ti crei una solida reputazione ora, sarai più avanti nel gioco e potresti essere in grado di ottenere un vantaggio, specialmente con i rinvii del passaparola. In definitiva, quella reputazione potrebbe aiutarti a distinguerti in un mercato affollato. Riporta la conversazione sul rischio aziendale. Questo è qualcosa che la maggior parte dei clienti capisce. Se si verifica una violazione, potrebbe costare molto. Ma adottare misure proattive aiuta a ridurre il rischio.

Sicurezza: la realtà

I criminali informatici non si fermeranno presto. Finché le aziende dispongono di dati che i criminali informatici possono rubare e vendere, continueranno a tentare di attaccare le aziende. Ciò significa che potresti dover acquisire competenze aggiuntive per affrontare questo problema, impiegando tecnici con esperienza specifica in materia di sicurezza informatica o attraverso la formazione dei tecnici esistenti. Ma offre anche molte opportunità di crescita per la tua attività. Segui solo alcuni dei suggerimenti in questo articolo e puoi trasformare la sicurezza in un forte motore per la tua attività MSP.

Questo articolo ha menzionato l’importanza della sicurezza interna di MSP sia come problema che come opportunità. SolarWinds ® Passportal può aiutarti a mantenere una forte protezione delle password all’interno della tua attività MSP, offrendo al contempo l’accesso con un clic agli account essenziali. Generando automaticamente password complesse e aiutandoti a applicare le migliori pratiche per le password, puoi rendere quasi automatico un elemento essenziale della tua sicurezza. E puoi aiutare a rassicurare i tuoi clienti e potenziali clienti sul fatto che prendi sul serio la sicurezza delle password. 

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

* Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione di identità e accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza nel cloud. L’esperienza di Tim lo ha reso un esperto richiesto di sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazione alla Casa Bianca. Inoltre, Tim è stato fondamentale nel guidare i progressi nei quadri di identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza. 

Read More

SICUREZZA IT – Sette tipi comuni di violazioni della sicurezza e come prevenirle

Una violazione della sicurezza si verifica quando una persona o un’applicazione non autorizzata acceOKde a una rete oppure a un sistema. Una volta che il sistema si è infiltrato, gli intrusi possono rubare dati, installare virus e compromettere software. Inutile dire che una violazione della sicurezza può essere un disastro completo per un provider di servizi gestiti (MSP) e per i suoi clienti.

Il crimine informatico sembra diventare sempre più sofisticato ogni giorno che passa e gli hacker adottano costantemente nuove tecniche mentre tentano di violare le misure di sicurezza. In qualità di MSP, sei un obiettivo primario del crimine informatico perché detieni le chiavi di tutti i dati dei tuoi clienti. Ciò significa che una violazione riuscita del tuo MSP avrà probabilmente un impatto anche sui tuoi clienti, compromettendo i loro dati e sistemi. A causa dell’aumento del rischio per gli MSP, è fondamentale comprendere i tipi di minacce alla sicurezza che la tua azienda potrebbe dover affrontare. Questo articolo illustrerà sette dei tipi più comuni di minacce alla sicurezza e ti consiglierà su come prevenirli.

I tipi di violazioni della sicurezza di cui gli MSP dovrebbero essere consapevoli

Equifax, eBay, Home Depot, Adobe, Yahoo e Target sono solo alcuni degli enormi nomi familiari colpiti da una violazione dei dati. Nonostante le misure di sicurezza ei sistemi avanzati in atto, gli hacker sono comunque riusciti a infiltrarsi in queste società. Essere consapevoli di questi attacchi e dell’impatto che avranno sul tuo MSP può aiutarti a prevenire che si verifichino in primo luogo.

1. ATTACCO MAN-IN-THE-MIDDLE

Un attacco man-in-the-middle (MitM) è una violazione della sicurezza difficile da riconoscere perché coinvolge un cattivo attore che si avvale di un fidato “uomo nel mezzo” per infiltrarsi nel sistema. Molto spesso, l’hacker inizierà compromettendo il sistema di un cliente per lanciare un attacco al tuo server. Gli hacker possono raggiungere questo obiettivo:

  • Intrufolarsi attraverso una connessione che hai già stabilito con il tuo cliente
  • Rubare l’indirizzo IP di un cliente e camuffarsi da cliente per indurti a fornire informazioni o fondi preziosi

2. ATTACCHI DENIAL-OF-SERVICE E DISTRIBUTED-DENIAL-OF-SERVICE

Un attacco DoS (Denial of Service) tenta di mettere offline una rete o un servizio inondandolo di traffico al punto che la rete o il servizio non sono in grado di far fronte. Un attacco DDoS (Distributed Denial of Service) dirotta i dispositivi (spesso utilizzando botnet) per inviare traffico da più fonti per interrompere una rete. Un attacco DDoS di per sé non costituisce una violazione dei dati e molti vengono spesso utilizzati semplicemente per creare scompiglio alla fine della vittima e interrompere le operazioni aziendali. Tuttavia, gli attacchi DDoS possono agire come cortine fumogene per altri attacchi che si verificano dietro le quinte.

3. PHISHING E SPEAR PHISHING

Se hai mai ricevuto un’e-mail che dichiarava di provenire da un’azienda fidata con cui hai un account, ad esempio Paypal, ma qualcosa nell’e-mail sembrava insolito, probabilmente hai riscontrato un tentativo di phishing. Il phishing prevede che l’hacker invii un’e-mail progettata in modo da sembrare che sia stata inviata da un’azienda o un sito Web attendibile. L’email suonerà spesso in modo forte, strano o con errori di ortografia e grammaticali. Le e-mail di phishing tenteranno di indurre il destinatario a eseguire un’azione, come fare clic su un collegamento o scaricare un allegato. Il collegamento o l’allegato di solito richiede dati sensibili o contiene malware che compromettono il sistema.

Un’e-mail di phishing viene in genere inviata a un gran numero di destinatari senza un obiettivo specifico, nella speranza che il lancio di una rete ampia risulti in almeno un destinatario che abbocca. Lo spear phishing, invece, ha un obiettivo specifico. Con lo spear phishing, l’hacker potrebbe aver condotto ricerche sul destinatario. Ad esempio, potrebbero esaminare i profili dei social media di una persona per determinare dettagli chiave come l’azienda per cui lavora la vittima. L’hacker potrebbe quindi utilizzare queste informazioni per fingere di essere il datore di lavoro del destinatario, offrendo loro una migliore possibilità di persuadere con successo la vittima a condividere informazioni preziose o addirittura a trasferire fondi.

4. ATTACCO CON PASSWORD 

Secondo Have I Been Pwned , una fonte che ti consente di verificare se il tuo account è stato compromesso a causa di una violazione dei dati, queste sono le password più comunemente utilizzate:

  1. 123456
  2. 123456789
  3. qwerty
  4. parola d’ordine
  5. 111111
  6. 12345678
  7. abc123
  8. password 1
  9. 1234567
  10. 12345

Oltre ad essere popolari, queste password sono anche estremamente facili da indovinare per gli hacker. Purtroppo, molte persone e aziende utilizzano le stesse password per più account. Ciò significa che se l’hacker indovina solo una delle password, può provare quella password su altri servizi e ottenere una corrispondenza. Ad esempio, potrebbero ricevere una combinazione di e-mail e password, quindi provarli su conti bancari, cercando un successo. Gli hacker possono utilizzare gli attacchi tramite password per compromettere gli account, rubare la tua identità, effettuare acquisti a tuo nome e accedere ai tuoi dati bancari.

Gli hacker possono spesso indovinare le password utilizzando l’ingegneria sociale per ingannare le persone o con la forza bruta. Per ridurre il rischio che gli hacker indovinino le tue password, assicurati di avere una password univoca per ciascuno dei tuoi account e che ognuna di queste password sia complessa. Essi dovrebbero includere una combinazione di cifre, simboli, lettere maiuscole e minuscole. Se possibile, è meglio evitare le parole trovate nel dizionario. Gli strumenti di gestione delle password possono generare password complesse e archiviarle in un deposito crittografato a cui è possibile accedere con una password principale e un’autenticazione a più fattori in modo da non doverle ricordare.

5. ATTACCO DI INTERCETTAZIONE

Un attacco di intercettazione è un attacco effettuato intercettando il traffico di rete. Gli attacchi di intercettazione implicano che l’hacker utilizzi il tuo comportamento sulla tua rete per tenere traccia di cose come numeri di carte di credito e altre informazioni sensibili potenzialmente preziose. Esistono due diversi tipi di attacchi di intercettazione: attivi e passivi. In un attacco attivo, l’hacker si camufferà da server affidabile e invierà query ai trasmettitori. Un attacco passivo, invece, ascolta le informazioni attraverso la rete di trasmissione.

6. ATTACCO CROSS-SITE SCRIPTING

Un attacco cross-site (XXS) tenta di iniettare script dannosi in siti Web o app Web. Lanciare un attacco XXS di successo è un processo ragionevolmente complicato, che richiede alla vittima di visitare un sito Web e di far tradurre il sito Web dalla rete con l’HTML dell’aggressore. Ciò significa che quando il sito Web raggiunge il browser della vittima, il sito Web esegue automaticamente lo script dannoso. Lo scopo di questo attacco è acquisire schermate, registrare sequenze di tasti, raccogliere informazioni di rete, rubare cookie e persino accedere da remoto al dispositivo della vittima. In definitiva, questo può essere un metodo per lanciare un attacco più ampio che porta a una violazione dei dati completa.

7. ATTACCO MALWARE 

Un attacco malware è un termine generico che si riferisce a una serie di diversi tipi di violazioni della sicurezza. Ciò include quanto segue:

  • Virus polimorfici, che cambiano frequentemente le loro firme per eludere l’antivirus basato su firma (AV)
  • Sistemi o infettori di record di avvio, che sono virus che si attaccano al disco rigido
  • Trojan o cavalli di Troia, che sono programmi che appaiono come un file tipico come un download di MP3 ma che nascondono comportamenti dannosi
  • File infettanti, che sono virus che si attaccano al codice sui file
  • Virus macro, virus che prendono di mira e infettano le principali applicazioni
  • Virus invisibili, che prendono il controllo del sistema e quindi utilizzano metodi di offuscamento come la modifica del nome del file per evitare il rilevamento
  • Worm, che sono virus che si propagano attraverso una rete
  • Bombe logiche, che sono programmi software dannosi attivati ​​da una condizione specifica, come una data e un’ora
  • Ransomware, che sono virus malware che bloccano l’accesso ai dati sensibili della vittima fino a quando la vittima non paga una determinata somma di denaro

Sia gli individui che le aziende possono cadere vittime di questi tipi di attacchi, che possono avere conseguenze finanziarie, legali e operative drastiche.

Prevenire violazioni della sicurezza 

Il modo più efficace per prevenire violazioni della sicurezza è utilizzare un sistema di gestione della sicurezza IT robusto e completo. Per coprire tutte le basi e proteggere da una varietà di angolazioni, un sistema dovrebbe includere cose come software per la sicurezza degli endpoint, software di gestione del firewall, antivirus gestito e software di gestione del dispositivo (BYOD) / dispositivo mobile (MDM).

Con un sistema di sicurezza affidabile e comprovato, puoi dimostrare valore aggiunto ai clienti e potenziali clienti nel panorama delle minacce di oggi. La garanzia della sicurezza IT è uno dei motivi principali per cui i clienti scelgono di avvalersi dell’aiuto di un MSP, quindi essere in grado di dimostrare l’integrità delle proprie misure di sicurezza può darti un enorme vantaggio rispetto ai concorrenti.

Vale la pena notare che dovresti anche dare la priorità all’istruzione proattiva per i tuoi clienti sui pericoli di queste violazioni della sicurezza, perché alcune tattiche (come il phishing) aiutano a infiltrarsi in un sistema sfruttando quelle che potrebbero non essere come cyberaware. Anche se una violazione dei dati non è colpa tua, il tuo cliente potrebbe comunque biasimarti e quindi educare i clienti è la chiave per mantenere una forte posizione di sicurezza informatica.

Monitoraggio remoto con SolarWinds RMM

SolarWinds RMM è una suite di strumenti di monitoraggio e gestione remoti disponibili tramite un’unica dashboard di facile utilizzo. Questa soluzione evita ai tecnici di destreggiarsi tra più software, aiutandoti a proteggere, mantenere e migliorare i sistemi IT dei tuoi clienti.

RMM include software per la sicurezza degli endpoint e software di gestione del firewall, oltre a fornire una gamma di altre funzionalità di sicurezza sofisticate. Ciò include la gestione delle patch, la protezione web, l’antivirus gestito e persino il rilevamento e la risposta avanzati degli endpoint. Per iniziare oggi a impedire che le violazioni dei dati interessino i tuoi clienti, puoi accedere a una prova gratuita di 30 giorni di SolarWinds RMM qui.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SICUREZZA IT – Scegliere la giusta soluzione antivirus per il tuo MSP: quattro cose da considerare

Quando acquisti una soluzione antivirus per la tua attività di provider di servizi gestiti (MSP), è importante considerare i requisiti individuali del tuo MSP per capire a quali funzionalità o componenti dovresti dare la priorità nella tua ricerca. Sebbene diverse soluzioni antivirus MSP siano tutte teoricamente progettate per servire allo stesso scopo, probabilmente avranno approcci estremamente vari. Questa guida avrà lo scopo di darti una comprensione di ciò che dovresti cercare in una soluzione antivirus gestita centralmente quando prendi la tua decisione.

1. Efficacia 

Ci sono alcune caratteristiche chiave che probabilmente gli MSP richiedono al loro software antivirus per essere in grado di proteggere efficacemente se stessi ed i propri clienti dal malware. Innanzitutto, gli MSP necessitano di un software antivirus in grado di rilevare e bloccare in modo affidabile le minacce note. A tal fine, le soluzioni antivirus utilizzano spesso il rilevamento e la scansione delle minacce tradizionali basati su firme: la ricerca dei tassi di rilevamento e dei falsi positivi può essere utile per comprendere l’efficacia e l’accuratezza delle varie soluzioni.

Oltre a catturare solo minacce note, la giusta soluzione antivirus per il tuo MSP dovrebbe anche essere in grado di rilevare nuovi virus non riconosciuti con un monitoraggio in tempo reale che tiene d’occhio comportamenti sospetti. Le soluzioni antivirus che offrono controlli euristici e scansione comportamentale possono rilevare al meglio le azioni comunemente associate agli exploit malware, aiutando a proteggere i tuoi clienti da minacce sconosciute.

Infine, cerca funzionalità aggiuntive come la pianificazione, criteri personalizzabili e predefiniti e notifiche proattive, che possono aiutarti a ridurre al minimo il consumo di risorse, soddisfare le esigenze specifiche dei clienti e ottenere il controllo.

2. Velocità

Quando si seleziona una soluzione antivirus gestita centralmente, considerare la velocità con cui il programma esegue la scansione dei dispositivi. Se devi eseguire una scansione in un attimo, avrai bisogno di un programma antivirus in grado di eseguire controlli rapidi. Per confermare la velocità di scansione di un programma, controlla i siti di recensioni indipendenti per vedere cosa dicono gli altri utenti. Idealmente, il sito Web del provider offrirà una media per la loro velocità di scansione, ma dovresti confermare la loro affermazione e confrontarla con altre opzioni prima di effettuare un acquisto.

3. Rapporto qualità-prezzo

La prima e forse la più ovvia considerazione dovrebbe essere quella di trovare uno strumento che offra un buon rapporto qualità-prezzo. Ci sono alcuni fattori che possono contribuire al rapporto qualità-prezzo, che include il prezzo effettivo, il modello di fatturazione e se viene offerta una prova gratuita.

Le soluzioni antivirus gestite centralmente sono disponibili in un’ampia gamma di forme e dimensioni. Mentre alcuni software sono gratuiti, altri costeranno centinaia o addirittura migliaia di euro. Poi ci sono anche i costi correnti da considerare. Il fornitore fornisce supporto continuo gratuito? In caso contrario, quanto ti costerà il supporto o l’assistenza tecnica quando si verificano problemi? Prima di effettuare un acquisto, è fondamentale che tu ponga queste domande e assicurati che la soluzione scelta sia conveniente in una capacità a lungo termine.

Dovresti anche tenere presente che la soluzione più economica non offre necessariamente un buon rapporto qualità-prezzo, e nemmeno la soluzione più costosa. Se non sei sicuro di cosa costituisca un prezzo ragionevole, confronta la soluzione che hai in mente con strumenti concorrenti per ottenere una comprensione più informata dei prezzi di mercato correnti.

Una prova gratuita offre un valore aggiunto perché ti dà la possibilità di provare uno strumento prima di impegnarti. Questo può potenzialmente farti risparmiare una notevole quantità di denaro a lungo termine, in particolare se hai requisiti di nicchia o specifici. Vale la pena notare, tuttavia, che alcune prove gratuite potrebbero non darti accesso alla gamma completa di funzionalità della soluzione.

Infine, il modello di fatturazione è forse una delle considerazioni più importanti quando si valuta il rapporto qualità-prezzo. Sebbene una commissione una tantum richiederà inevitabilmente un investimento iniziale più elevato, potrebbe risultare più economica rispetto all’opzione per un ciclo di fatturazione mensile. La scelta del modello di fatturazione dipenderà dalle preferenze personali e dalle circostanze individuali della tua azienda.

4. Valore aggiunto

Se stai cercando di massimizzare il valore, scegliere una soluzione di monitoraggio e sicurezza IT all-in-one che includa software antivirus è una scelta intelligente. Le soluzioni all-in-one offrono il miglior rapporto qualità-prezzo e aumentano l’efficienza dei tecnici consentendo al tuo team di accedere a tutte le loro esigenze da un unico strumento consolidato. Ad esempio, uno strumento all-in-one di monitoraggio e gestione remoto potrebbe includere:

Con funzionalità che si estendono a tutto lo stack IT completo e accessibili tramite un’unica dashboard, un programma all-in-one può essere sia conveniente che facile da usare.

La giusta soluzione antivirus per il tuo MSP

Per gli MSP alla ricerca di una soluzione all-in-one completa ed economica, SolarWinds ® RMM  è un’ottima opzione. Questa suite di strumenti è stata progettata specificamente per gli MSP e include funzionalità antivirus gestite avanzate, tra cui:

  • Ampia scansione basata sulla firma
  • Controlli euristici
  • Protezione attiva e scansione comportamentale
  • Criteri predefiniti
  • Potente personalizzazione
  • Marchio dell’endpoint
  • Disk Encryption Manager disponibile come componente aggiuntivo

SolarWinds RMM dispone di funzionalità antivirus in grado di proteggere la tua azienda e i tuoi clienti da virus noti e sconosciuti, rilevandoli ed evitandoli in modo proattivo.

RMM offre anche:

Essendo una soluzione all-in-one, RMM semplifica anche la fatturazione e il processo di accesso all’assistenza. Da una potente dashboard, RMM ottimizza il carico di lavoro del tuo MSP fornendo allo stesso tempo una solida protezione antivirus. Per esplorare le sue capacità senza alcun costo,  è disponibile una prova gratuita di 30 giorni di SolarWinds RMM.

 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

EMAIL SECURITY – 6 suggerimenti sulla sicurezza informatica per l’email aziendale

Secondo il Data Breach Intelligence Report 2019 di Verizon, il 94% del malware è stato consegnato tramite e-mail. Ci sono circa 306,4 miliardi di e-mail inviate ogni giorno nel 2020. La posta elettronica rimane uno dei metodi di comunicazione più comunemente utilizzati, in particolare per le aziende.

Tuttavia, se gestita in modo errato, la posta elettronica funge spesso da punto di ingresso principale per allegati dannosi e tentativi di phishing. Senza l’implementazione delle appropriate misure di sicurezza informatica delle e-mail, i tuoi account e-mail aziendali possono essere una fonte di enorme vulnerabilità, fornendo agli utenti malintenzionati un potenziale gateway per i tuoi sistemi e i tuoi dati.

Per aiutare a prevenire ciò, questa guida delineerà sei best practice critiche per la sicurezza informatica delle e-mail da adottare. Queste pratiche aiuteranno a stabilire un ulteriore livello di protezione e garantire la continuità della posta elettronica aziendale in caso di disastro.

Che cos’è lo spoofing delle e-mail nella sicurezza informatica?

Lo spoofing delle e-mail è una tattica utilizzata dai criminali informatici che prevede la fabbricazione di un’intestazione di posta elettronica per indurre un destinatario a credere che l’e-mail provenga da una fonte attendibile o rispettabile. Poiché i protocolli di posta elettronica di base non dispongono di un modo integrato per autenticare il mittente, lo spoofing delle e-mail è comunemente utilizzato nelle campagne di spam e phishing.

Inducendo il destinatario a fidarsi dell’origine del messaggio, è molto più probabile che le persone aprano l’email senza un’adeguata considerazione. L’obiettivo finale dello spoofing delle e-mail è convincere la vittima ad aprire (e talvolta a rispondere a) un’e-mail, che potrebbe richiedere informazioni personali o includere collegamenti che installano automaticamente malware sul computer del destinatario.

Mentre la maggior parte delle e-mail contraffatte viene rilevata facilmente e richiede poco altro oltre all’eliminazione, le varietà di spoofing delle e-mail più dannose possono portare a gravi rischi e problemi di sicurezza. Ad esempio, un’e-mail contraffatta potrebbe fingere di provenire da un popolare sito Web di shopping, chiedendo al destinatario di fornire dettagli riservati relativi a un acquisto recente. Ciò potrebbe includere la password o il numero di carta di credito. Se lo spoofing è convincente, questi dettagli possono essere utilizzati per hackerare l’account della vittima o rubare denaro.

Un tipo di attacco di spear phishing spesso utilizzato nel tentativo di compromettere un account di posta elettronica aziendale consiste nell’ingannare i dipendenti dell’azienda facendogli credere di aver ricevuto un’e-mail da qualcuno di rilievo all’interno della propria azienda, come il CEO o il CFO. Tali e-mail richiedono solitamente un bonifico bancario o credenziali di accesso al sistema interno.

6 suggerimenti per la sicurezza informatica della posta elettronica aziendale

I seguenti suggerimenti aiuteranno il tuo MSP a proteggere i suoi account di posta elettronica aziendale dalla minaccia di spoofing della posta elettronica e altri attacchi informatici trasmessi dalla posta elettronica.

1. IMPLEMENTARE UNA SOLUZIONE DI SICUREZZA DELLA POSTA ELETTRONICA

Se desideri aumentare la sicurezza della tua posta elettronica per i tuoi clienti e la tua azienda, la protezione della posta e gli strumenti di protezione dal malware aziendale sono un ottimo punto di partenza. Le soluzioni di protezione della posta di livello aziendale riducono la probabilità che errori umani compromettano la posta aziendale e possono anche aiutare a proteggere e rilevare minacce mirate.

Quando si sceglie una soluzione per la sicurezza della posta elettronica, assicurarsi che SPF, DKIM e DMARC siano supportati. Se usati in combinazione, questi tre protocolli di sicurezza della posta elettronica fanno una differenza significativa nella lotta allo spoofing. È anche importante che lo strumento di protezione della posta ti consenta di personalizzare le regole di filtro. La possibilità di inserire nella whitelist e nella blacklist i mittenti può darti tranquillità e aiuta a prevenire le minacce trasmesse dalla posta elettronica.

Una lista nera aiuta a impedire che spammer noti o minacce informatiche arrivino nella tua casella di posta. Con lo strumento giusto, il tuo MSP avrà la possibilità di creare la tua lista nera personalizzata internamente o utilizzando un’autorità di lista nera di terze parti. Gli elenchi possono essere gestiti per indirizzo e-mail, dominio e indirizzo / intervallo IP. Una whitelist, d’altra parte, è un elenco di indirizzi e-mail considerati sicuri.

2. FORMARE I DIPENDENTI PER AUMENTARE LA CONSAPEVOLEZZA DELLA SICUREZZA INFORMATICA DELLA POSTA ELETTRONICA

La formazione sulla consapevolezza della sicurezza informatica è fondamentale per ogni dipendente a tutti i livelli di un’organizzazione. Che tu sia una piccola impresa o un’impresa globale, un CEO o un assistente del personale, rimani un potenziale bersaglio del crimine informatico. In quanto tale, è fondamentale che tu abbia una comprensione delle minacce basate sulla posta elettronica e come rispondere al meglio quando ritieni di aver ricevuto un’email dannosa.

Se uno dei membri del tuo staff riceve un’e-mail di phishing, può rispondere in due modi. Possono interagire con l’allegato, consentendo al loro dispositivo di essere infettato da malware e potenzialmente provocare una violazione della rete o un attacco ransomware, oppure contrassegnare l’e-mail come posta indesiderata e inviarla al reparto IT per tenerli informati di potenziali minacce .

Come dimostra questo esempio, un’efficace consapevolezza della sicurezza informatica può fare la differenza tra una violazione e una minaccia adeguatamente gestita. La formazione dovrebbe insegnare ai dipendenti come riconoscere e contrassegnare le e-mail dannose per evitare che arrechino danni alla tua organizzazione. È importante ricordare, tuttavia, che questa formazione non dovrebbe essere una tantum. Le tattiche di truffa via e-mail si evolvono ogni anno, quindi è fondamentale che la formazione sulla consapevolezza della sicurezza informatica venga regolarmente aggiornata.

Durante le sessioni di formazione, è inoltre necessario sottolineare l’importanza di mantenere separate le e-mail personali da quelle aziendali e incoraggiare i dipendenti a evitare di utilizzare i propri account di posta elettronica aziendali per scopi personali (ad esempio, iscriversi ad abbonamenti online). Un altro rischio per la sicurezza della posta elettronica di cui sensibilizzare i dipendenti è il controllo delle e-mail aziendali dai dispositivi mobili. I dispositivi mobili rendono difficile controllare le intestazioni e la posizione dei collegamenti, il che aumenta la probabilità che un’e-mail dannosa passi sotto il radar.

Il modo in cui scegli di fornire formazione sulla consapevolezza della sicurezza della posta elettronica è interamente una tua scelta. Mentre alcune aziende preferiscono la formazione faccia a faccia, altre utilizzano la formazione basata su computer. In qualunque modo tu decida di formare il tuo personale, assicurati che la formazione sia condotta periodicamente secondo un programma attentamente considerato.

3. UTILIZZARE UNA SOLUZIONE DI GESTIONE DELLE PASSWORD

Una soluzione per la gestione delle password ti aiuterà a garantire che tutte le tue password siano uniche, difficili da indovinare e sufficientemente complesse. Gli strumenti di gestione delle password sono in grado di generare password complesse per te e di archiviarle in modo sicuro in un deposito crittografato. I vault sono spesso protetti da autenticazione a più fattori o autorizzazioni basate sui ruoli.

L’utilizzo di password complesse è una parte cruciale della protezione degli account di posta elettronica aziendali. Utilizzando password complesse e univoche, puoi garantire che solo le persone autorizzate abbiano accesso alla posta elettronica aziendale. Con uno strumento di gestione delle password , è possibile impostare requisiti specifici per la complessità della password, come la necessità di combinare lettere maiuscole e minuscole o indicazioni per evitare di utilizzare nomi di familiari, animali domestici o altre informazioni che possono essere facilmente trovate negli utenti profili di social media. Per saperne di più scopri SolarWinds Passportal.

4. SVILUPPARE UN PIANO DI SICUREZZA INFORMATICA

Un piano di sicurezza informatica ben sviluppato e completo può aiutare la tua azienda a evitare, o essere preparata ad affrontare, molti dei rischi e delle minacce che si nascondono online. Quando crei il tuo piano di sicurezza informatica, assicurati che le minacce basate sulla posta elettronica siano incluse e tenute in considerazione. Il tuo piano dovrebbe includere linee guida, politiche, raccomandazioni e requisiti riguardanti l’implementazione e l’uso della tecnologia, comprese le comunicazioni e-mail.

5. UTILIZZARE UNA SOLUZIONE ANTIVIRUS

Gli strumenti antivirus possono essere dotati di una gamma di funzionalità, che spesso includono filtri di posta e funzionalità di scansione per siti Web e file. Queste utilità consentono di identificare molte forme di malware basato su e-mail e altre minacce, aiutandoti a prevenire l’infezione della tua rete e dei tuoi dispositivi. Se possibile, configura la tua soluzione antivirus in modo che funzioni con il tuo proxy / relayer di posta. Ciò consentirà al tuo strumento antivirus di scansionare le e-mail e filtrare comunicazioni potenzialmente dannose, impedendo che vengano consegnate del tutto alle caselle di posta dei tuoi dipendenti.

6. FAI PRATICA CON GLI ATTACCHI INFORMATICI

Sebbene avere un piano di sicurezza informatica in atto sia un buon punto di partenza, la pratica rende perfetti. In un incidente nel mondo reale, una strategia può avere successo solo se può essere implementata rapidamente. Si consiglia vivamente alle aziende di condurre una formazione sulla risposta agli incidenti a livello di organizzazione. Ciò comporta l’esecuzione di esercitazioni di risposta ai disastri progettate per ridurre i tempi di risposta e testare i protocolli delineati nel piano di sicurezza informatica. Per le minacce basate su posta elettronica, ciò potrebbe includere la replica di messaggi di posta elettronica falsificati e la richiesta ai dipendenti di identificare minacce legittime.

Scegliere il giusto strumento di protezione della posta

Come ha dimostrato questa guida, uno dei modi migliori per proteggere la posta elettronica aziendale da rischi e minacce informatiche è implementare una soluzione di sicurezza della posta elettronica di livello aziendale. SolarWinds ® Mail Assure è uno strumento di protezione della posta elettronica basato su cloud progettato per aiutare i clienti a mantenere il controllo fornendo protezione della posta elettronica sia in entrata che in uscita.

Mail Assure elabora i dati di posta elettronica da oltre due milioni di domini, con un’accuratezza di filtraggio del 99,999% per proteggere gli utenti dalle minacce emergenti. Questo strumento offre anche il riconoscimento dei pattern di minaccia in tempo reale, sfruttando una gamma di tecnologie di filtraggio per includere la protezione anti-phishing e dalla rappresentazione. Mail Assure offre supporto per i protocolli di posta elettronica SPF, DKIM e DMARC, quindi puoi prendere tutte le misure possibili per prevenire i tentativi di phishing e lo spoofing delle email.

Mail Assure utilizza anche l’ archiviazione della posta elettronica crittografata di livello aziendale per consentirti di recuperare una vecchia email quando necessario, il che significa che i tuoi clienti possono evitare la perdita di dati. Con un periodo di conservazione illimitato, puoi archiviare la posta elettronica per tutto il tempo necessario.

Con il suo motore di protezione e filtro intelligente e la tecnologia di apprendimento automatico, Mail Assure offre una soluzione altamente sofisticata che può aiutarti a proteggere gli utenti anche dalle più recenti minacce emergenti trasmesse dalla posta elettronica. Registrati per provarlo gratuitamente per 30 giorni .

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

Cybersecurity Awareness Month: analisi e miglioramento delle pratiche di sicurezza

Negli ultimi post, abbiamo parlato di prevenzione, rilevamento, risposta e recupero dalle minacce informatiche nell’ambito del Cybersecurity Awareness Month (CSAM). Questi passaggi si concentrano sulle tecniche quotidiane di pratica della sicurezza informatica da un livello tattico.

Ma una volta che hai smontato queste parti, è il momento di dare un’occhiata alla sicurezza da un livello più macro e strategico. In questa fase finale, parliamo dell’utilizzo di report e analisi per migliorare costantemente le posizioni di sicurezza dei tuoi clienti e migliorare la tua attività. 

ANALIZZARE

Tenere il passo con la sicurezza richiede di fare il punto sulle posizioni di sicurezza dei clienti di tanto in tanto. Ed è più importante che mai: il 61% delle piccole e medie imprese (PMI ) ritiene che le conseguenze degli attacchi informatici stiano aumentando in gravità.

Quindi ecco alcuni suggerimenti che un buon MSP deve tenere a mente:

ANALIZZA GLI INCIDENTI

Nel nostro post precedente, abbiamo parlato del processo di risposta agli incidenti (IR). L’IR implica una combinazione di entrambe le azioni da intraprendere (come la valutazione, le risposte di instradamento, la messa in quarantena di macchine o file e comunicazione) con l’analisi. L’analisi forense durante il processo IR consente di prendere rapidamente decisioni su come procedere al meglio con l’incidente urgente a portata di mano. Tuttavia, una volta risolto un incidente di sicurezza, in particolare se l’incidente era critico, riunisci le parti interessate pertinenti del tuo team per una discussione sull’analisi post-incidente. Cerca di capire cosa è andato storto e quali misure puoi intraprendere per evitare che il problema si ripresenti in futuro. Inoltre, prova a determinare se si è trattato di un incidente per un singolo cliente o se potrebbe interessare l’intera base di clienti. Un buon consiglio qui è evitare di incolpare chiunque sia coinvolto, poiché li farà solo zittire e non offrire suggerimenti. Volete un’analisi oggettiva, quindi è necessario incoraggiare un’atmosfera aperta e prevenire comportamenti omissivi. Infine, qualunque cosa mostri la tua analisi dell’incidente, comunicalo ai tuoi clienti in modo che sappiano che stai lavorando attivamente per renderli più forti.

USA UNA SOLUZIONE EDR

I tuoi strumenti di sicurezza hanno spesso rapporti incorporati per aiutarti a comprendere le informazioni quotidiane e aiutarti con la tua posizione di sicurezza generale. In particolare, un buon strumento EDR (Endpoint Detection and Response) , come SolarWinds ® EDR, offrirà report e tempistiche di attacco per aiutare l’analisi forense. Ciò sarà estremamente utile come parte della comprensione della natura di un attacco come menzionato nel passaggio precedente. Tuttavia, è anche utile per dimostrare come hanno funzionato le tue difese per fermare un attacco attivo.

ESEGUI VALUTAZIONI PERIODICHE DELLA VULNERABILITÀ

Ne abbiamo parlato anche in altri post, ma prova a utilizzare uno scanner di vulnerabilità su base regolare per scoprire potenziali aree di miglioramento. Una semplice scansione può spesso rivelare software senza patch, configurazioni errate o password predefinite in agguato da qualche parte all’interno dell’infrastruttura IT dei clienti. Spesso puoi risolvere questi problemi rapidamente, il che non solo aiuta a ridurre il rischio per la sicurezza, ma dimostra anche il valore del tuo lavoro.

PROVA I TEST DI PENETRAZIONE

Il test di penetrazione comporta un lavoro più attivo rispetto a una scansione di vulnerabilità, ma potrebbe valere la pena fare uno sforzo in più, in particolare per i clienti ad alto rischio. Sebbene le scansioni delle vulnerabilità possano essere automatizzate, il penetration test richiederà conoscenze e competenze di sicurezza più approfondite per essere eseguito in modo efficace. Potrebbe valere la pena collaborare con una società esterna per eseguire penetration test in base alle necessità.

MONITORA LA TUA SICUREZZA INTERNA

Sebbene la maggior parte dei nostri suggerimenti si sia concentrata sui tuoi clienti, non dimenticare che come partner commerciale, la tua sicurezza interna è un anello cruciale nella catena delle posizioni di sicurezza dei tuoi clienti. Quindi assicurati di eseguire costantemente le tue scansioni di vulnerabilità e di praticare una buona igiene informatica. Inoltre, se non esegui il penetration test per i clienti, vale almeno la pena assumere servizi di test di penetrazione per il tuo MSP poiché un compromesso potrebbe portare a un attacco riuscito su tutta la tua base di clienti.

CONDIVIDI LE TUE SCOPERTE

Infine, assicurati di condividere rapporti e analisi con i tuoi clienti su base regolare. Questo è molto importante e urgente dopo che si verifica un incidente di sicurezza, ma dovresti anche aggiungere una parte di revisione della sicurezza a un aggiornamento trimestrale della revisione aziendale con i tuoi clienti. Le riunioni trimestrali dovrebbero dimostrare sia il lavoro svolto nei trimestri precedenti, compresi gli snapshot prima e dopo i test di vulnerabilità o di penetrazione, sia i consigli sulle misure di sicurezza aggiuntive che dovrebbero adottare. Questa può essere un’opportunità perfetta per utilizzare i dati per convincere i clienti a intraprendere nuove misure di sicurezza per ridurre ulteriormente i rischi per la sicurezza. Questo non solo aiuta i tuoi profitti, ma, in definitiva, li aiuta a rimanere aggiornati con le ultime minacce alla sicurezza.

Dove stai?

Con il Mese della Consapevolezza sulla Cybersecurity che si concluderà presto, vale la pena dedicare del tempo per fare il punto della tua sicurezza interna e delle posizioni di sicurezza dei tuoi clienti. Ma ricorda, solo perché CSAM è quasi terminato, il lavoro sulla sicurezza informatica non finisce mai. I criminali informatici continuano ad evolvere le loro minacce e spesso trovano nuove angolazioni per compromettere i sistemi o rubare o crittografare i dati. I criminali informatici non vanno in vacanza, né possono farlo i tuoi programmi di sicurezza informatica. Tuttavia, se tieni presenti i principi e il quadro generale che abbiamo trattato nelle ultime settimane, dovresti avere un buon processo di base per stare al passo con i criminali informatici.

Nelle ultime settimane, abbiamo coperto quattro passaggi importanti nel processo di protezione dei tuoi clienti. Abbiamo anche riunito questi passaggi in un’infografica di facile comprensione con alcune statistiche importanti che potrebbero essere utili nella tua conversazione di vendita.

Scarica gratuitamente l’infografica che racchiude i suggerimenti e i passaggiscaricala ora.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

Cybersecurity Awareness Month: risposta e recupero dalle minacce man mano che si presentano

Nel nostro precedente post per il Cybersecurity Awareness Month (CSAM), abbiamo parlato del rilevamento delle minacce. Poiché le minacce sono cambiate, in particolare durante lo scorso anno, disporre degli strumenti e dei processi giusti per rilevare le minacce man mano che si presentano è fondamentale  per mantenere una solida posizione di sicurezza.

Tuttavia, il rilevamento delle minacce gioca solo una parte. Mentre alcune minacce, una volta rilevate, hanno risposte semplici, altre possono gonfiare i danni al punto da danneggiare seriamente un’organizzazione. Oggi parleremo di due cose: la risposta agli incidenti e le tecnologie di ripristino.

Immergiamoci.

Rispondi e recupera

Quando sorgono minacce, il tuo team deve risolvere i problemi in modo rapido e professionale. Il modo in cui lo gestisci può fare un’enorme differenza sul fatto che tu mantenga o meno il cliente felice (e pagante). Ciò significa che è necessaria una combinazione di politiche forti e tecnologia solida.

SVILUPPA UN PROCESSO IR (RISPOSTA AGLI INCIDENTI)

Prima di poter ripristinare la piena forza dei tuoi clienti, ti consigliamo di disporre di un piano di risposta agli incidenti (IR). Il piano non deve essere ampio, ma dovresti avere un processo fisso in atto per affrontare gli incidenti man mano che si verificano. Sebbene la risposta agli incidenti sia un argomento in sé e per sé (e può essere una profonda tana di coniglio), cerca di assicurarti almeno di avere un’idea dei passaggi da intraprendere: mettere in quarantena macchine infettive, indagare su cosa è successo, risolvere il problema, quindi test per assicurarsi che non ci siano effetti collaterali indesiderati. Dovrai anche capire come comunicare al meglio con i tuoi clienti durante il processo, sia in termini di tenerli aggiornati durante i tempi di inattività sia spiegando come prevenirai problemi futuri.

FORMALIZZA IL TUO PIANO

Quindi assicurati di scriverlo . Non vuoi saltare questo passaggio. Quando si verifica un incidente, sarai grato di avere istruzioni dettagliate per il tuo team su come gestire al meglio un incidente. Una buona parte della gestione degli incidenti di sicurezza implica mantenere la mente lucida sotto pressione; avere un piano scritto aiuta a ridurre il rischio di confusione o errori. Inoltre, assicurati di rivisitare e aggiungere al piano almeno una volta al trimestre, poiché i tuoi passaggi cambieranno nel tempo (e potrebbero essere leggermente diversi a seconda della base di clienti).

FAI PRATICA PER GLI INCIDENTI PRIMA CHE ACCADANO

Abbiamo detto che avere un piano scritto aiuta a ridurre la confusione. Così fa la pratica. Quando le persone affrontano per la prima volta un incidente di sicurezza, possono innervosirsi o entrare in modalità panico. Ecco perché è importante prepararsi in anticipo. Se riesci a trovare il tempo, prova a mettere in atto incidenti specifici, in particolare ransomware, in modo che ogni persona sappia la sua parte e non la affronterà per la prima volta dal vivo.

ESEGUI SPESSO IL BACKUP

Oltre al tuo processo, avrai anche bisogno di alcuni strumenti nella tua cassetta degli attrezzi e un backup basato su cloud è un must. Il backup delle workstation nell’archiviazione cloud è un must assoluto per aiutare a prevenire la perdita di dati, in particolare durante l’era del lavoro remoto pesante, poiché le persone potrebbero essere più rilassate riguardo alla connessione a un server aziendale per salvare i propri file. Se puoi, prova a eseguire il backup dell’intero endpoint o almeno dei documenti aziendali critici. E assicurati di pianificare i tuoi processi di backup in modo da soddisfare comunque gli obiettivi del punto di ripristino.

PROVA PER IL RECUPERO

Riprendendo un tema da prima, ti consigliamo di assicurarti di essere pronto quando arriva il momento di ripristinare. Ecco perché consigliamo di testare frequentemente la recuperabilità dei backup dei clienti. L’ultima cosa che vuoi è scoprire che un backup è stato danneggiato o che non puoi ripristinarlo mentre sei nel mezzo di una crisi.

USA EDR CON ROLLBACK

Infine, SolarWinds ® Endpoint Detection and Response (EDR) include una funzione di rollback automatizzata che può ripristinare rapidamente uno stato sicuro di un endpoint basato su Windows dopo una potenziale minaccia. In effetti, può eseguire una serie di azioni guidate da criteri, tra cui mettere in quarantena i file, disconnettere endpoint da una rete o bloccare le connessioni a siti dannosi. Sebbene l’EDR sia stato menzionato nel blog precedente sul rilevamento, svolge anche un ruolo fondamentale nei processi di risposta e ripristino. Poiché i clienti lavorano in remoto, EDR può lavorare quasi come team di risposta agli incidenti indipendenti su ciascun endpoint, spesso interrompendo un problema prima che subisca danni eccessivi. E poiché il 76% delle organizzazioni ha previsto che il lavoro remoto aumenterebbe i tempi di IR nel Costo di una violazione dei dati di quest’annorapporto di Ponemon e IBM, la funzione di rollback automatizzato potrebbe valere il suo peso in oro. Tuttavia, è importante notare che questa funzione non sostituisce il backup basato su cloud. Ne avrai ancora bisogno per il rollback su macchine che non sono Windows ed è comunque importante per altre forme di perdita di dati.

Mantenere la calma sotto pressione

Gli incidenti di sicurezza si verificheranno nonostante i tuoi piani e le tue difese migliori. Succede alle grandi imprese tanto quanto alle piccole imprese. Ciò che ti fa dimostrare il tuo valore ai tuoi clienti dipende da come gestisci l’incidente e dalla rapidità con cui li ripristini. Assicurati di avere un buon processo IR in atto in modo da poter mantenere i tuoi clienti al sicuro (e felici).

A volte, c’è un intoppo quando si tratta di recupero. Da un lato, hai bisogno degli strumenti giusti per assicurarti di poter ripristinare i dati in un attimo. Ma alcuni clienti possono risparmiare sul backup nel tentativo di risparmiare sui costi, spesso senza comprendere veramente il rischio fino a quando non è troppo tardi.

Per aiutarti a risolvere questo problema, scarica l’EBook gratuito: Guida completa alla vendita della protezione dei datiAiuterà la preparazione dei tuoi clienti a un evento di perdita di dati e contribuirà a migliorare i tuoi profitti

Ottieni la tua copia oggi 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

MAIL ASSURE – NUOVA FUNZIONE MICROSOFT 365 SYNC PER L’ONBOARDING DEI CLIENTI MICROSOFT 365

Gentile partner MSP,

Siamo lieti di informarti sulla disponibilità di SolarWinds ® Mail Assure Microsoft 365 Sync.

Microsoft 365 Sync

Importa e sincronizza facilmente i domini e le cassette postali di Microsoft 365.

Microsoft 365 Sync è una nuova funzionalità di Mail Assure che semplifica l’onboarding dei clienti Microsoft 365. La funzionalità è disponibile dalla nuova interfaccia beta e apparirà nella sezione Domains Overview nella barra di navigazione a sinistra della dashboard:

Microsoft 365 Sync ti consente di:

  • Aggiungere più utenti Microsoft 365 con una procedura guidata di onboarding connettendoti in sicurezza con le credenziali di Microsoft 365
  • Migliorare l’efficienza con la sincronizzazione automatica delle nuove cassette postali, elenchi di distribuzione e cassette postali condivise di Microsoft 365
  • Tenere sotto controllo l’utilizzo con la sincronizzazione automatica pianificata delle cassette postali aggiunte ed eliminate
  • Impostare facilmente il fuso orario, la formattazione dei dati e dell’ora e le opzioni di reporting per le nuove cassette postali

 

GUARDA IL VIDEO DELLA FUNZIONE


REGISTRATI ED INIZIA LA TUA PROVA GRATUITA

 

 

 

Se vuoi saperne di più su tutte le funzionalità Solarwinds MSP visita il sito www.n4b.it oppure contattaci: commerciale@n4b.it

I team di N4B SRL & SolarWinds MSP Channel

Read More