Cybersecurity Awareness Month: risposta e recupero dalle minacce man mano che si presentano

Nel nostro precedente post per il Cybersecurity Awareness Month (CSAM), abbiamo parlato del rilevamento delle minacce. Poiché le minacce sono cambiate, in particolare durante lo scorso anno, disporre degli strumenti e dei processi giusti per rilevare le minacce man mano che si presentano è fondamentale  per mantenere una solida posizione di sicurezza.

Tuttavia, il rilevamento delle minacce gioca solo una parte. Mentre alcune minacce, una volta rilevate, hanno risposte semplici, altre possono gonfiare i danni al punto da danneggiare seriamente un’organizzazione. Oggi parleremo di due cose: la risposta agli incidenti e le tecnologie di ripristino.

Immergiamoci.

Rispondi e recupera

Quando sorgono minacce, il tuo team deve risolvere i problemi in modo rapido e professionale. Il modo in cui lo gestisci può fare un’enorme differenza sul fatto che tu mantenga o meno il cliente felice (e pagante). Ciò significa che è necessaria una combinazione di politiche forti e tecnologia solida.

SVILUPPA UN PROCESSO IR (RISPOSTA AGLI INCIDENTI)

Prima di poter ripristinare la piena forza dei tuoi clienti, ti consigliamo di disporre di un piano di risposta agli incidenti (IR). Il piano non deve essere ampio, ma dovresti avere un processo fisso in atto per affrontare gli incidenti man mano che si verificano. Sebbene la risposta agli incidenti sia un argomento in sé e per sé (e può essere una profonda tana di coniglio), cerca di assicurarti almeno di avere un’idea dei passaggi da intraprendere: mettere in quarantena macchine infettive, indagare su cosa è successo, risolvere il problema, quindi test per assicurarsi che non ci siano effetti collaterali indesiderati. Dovrai anche capire come comunicare al meglio con i tuoi clienti durante il processo, sia in termini di tenerli aggiornati durante i tempi di inattività sia spiegando come prevenirai problemi futuri.

FORMALIZZA IL TUO PIANO

Quindi assicurati di scriverlo . Non vuoi saltare questo passaggio. Quando si verifica un incidente, sarai grato di avere istruzioni dettagliate per il tuo team su come gestire al meglio un incidente. Una buona parte della gestione degli incidenti di sicurezza implica mantenere la mente lucida sotto pressione; avere un piano scritto aiuta a ridurre il rischio di confusione o errori. Inoltre, assicurati di rivisitare e aggiungere al piano almeno una volta al trimestre, poiché i tuoi passaggi cambieranno nel tempo (e potrebbero essere leggermente diversi a seconda della base di clienti).

FAI PRATICA PER GLI INCIDENTI PRIMA CHE ACCADANO

Abbiamo detto che avere un piano scritto aiuta a ridurre la confusione. Così fa la pratica. Quando le persone affrontano per la prima volta un incidente di sicurezza, possono innervosirsi o entrare in modalità panico. Ecco perché è importante prepararsi in anticipo. Se riesci a trovare il tempo, prova a mettere in atto incidenti specifici, in particolare ransomware, in modo che ogni persona sappia la sua parte e non la affronterà per la prima volta dal vivo.

ESEGUI SPESSO IL BACKUP

Oltre al tuo processo, avrai anche bisogno di alcuni strumenti nella tua cassetta degli attrezzi e un backup basato su cloud è un must. Il backup delle workstation nell’archiviazione cloud è un must assoluto per aiutare a prevenire la perdita di dati, in particolare durante l’era del lavoro remoto pesante, poiché le persone potrebbero essere più rilassate riguardo alla connessione a un server aziendale per salvare i propri file. Se puoi, prova a eseguire il backup dell’intero endpoint o almeno dei documenti aziendali critici. E assicurati di pianificare i tuoi processi di backup in modo da soddisfare comunque gli obiettivi del punto di ripristino.

PROVA PER IL RECUPERO

Riprendendo un tema da prima, ti consigliamo di assicurarti di essere pronto quando arriva il momento di ripristinare. Ecco perché consigliamo di testare frequentemente la recuperabilità dei backup dei clienti. L’ultima cosa che vuoi è scoprire che un backup è stato danneggiato o che non puoi ripristinarlo mentre sei nel mezzo di una crisi.

USA EDR CON ROLLBACK

Infine, SolarWinds ® Endpoint Detection and Response (EDR) include una funzione di rollback automatizzata che può ripristinare rapidamente uno stato sicuro di un endpoint basato su Windows dopo una potenziale minaccia. In effetti, può eseguire una serie di azioni guidate da criteri, tra cui mettere in quarantena i file, disconnettere endpoint da una rete o bloccare le connessioni a siti dannosi. Sebbene l’EDR sia stato menzionato nel blog precedente sul rilevamento, svolge anche un ruolo fondamentale nei processi di risposta e ripristino. Poiché i clienti lavorano in remoto, EDR può lavorare quasi come team di risposta agli incidenti indipendenti su ciascun endpoint, spesso interrompendo un problema prima che subisca danni eccessivi. E poiché il 76% delle organizzazioni ha previsto che il lavoro remoto aumenterebbe i tempi di IR nel Costo di una violazione dei dati di quest’annorapporto di Ponemon e IBM, la funzione di rollback automatizzato potrebbe valere il suo peso in oro. Tuttavia, è importante notare che questa funzione non sostituisce il backup basato su cloud. Ne avrai ancora bisogno per il rollback su macchine che non sono Windows ed è comunque importante per altre forme di perdita di dati.

Mantenere la calma sotto pressione

Gli incidenti di sicurezza si verificheranno nonostante i tuoi piani e le tue difese migliori. Succede alle grandi imprese tanto quanto alle piccole imprese. Ciò che ti fa dimostrare il tuo valore ai tuoi clienti dipende da come gestisci l’incidente e dalla rapidità con cui li ripristini. Assicurati di avere un buon processo IR in atto in modo da poter mantenere i tuoi clienti al sicuro (e felici).

A volte, c’è un intoppo quando si tratta di recupero. Da un lato, hai bisogno degli strumenti giusti per assicurarti di poter ripristinare i dati in un attimo. Ma alcuni clienti possono risparmiare sul backup nel tentativo di risparmiare sui costi, spesso senza comprendere veramente il rischio fino a quando non è troppo tardi.

Per aiutarti a risolvere questo problema, scarica l’EBook gratuito: Guida completa alla vendita della protezione dei datiAiuterà la preparazione dei tuoi clienti a un evento di perdita di dati e contribuirà a migliorare i tuoi profitti

Ottieni la tua copia oggi 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

MAIL ASSURE – NUOVA FUNZIONE MICROSOFT 365 SYNC PER L’ONBOARDING DEI CLIENTI MICROSOFT 365

Gentile partner MSP,

Siamo lieti di informarti sulla disponibilità di SolarWinds ® Mail Assure Microsoft 365 Sync.

Microsoft 365 Sync

Importa e sincronizza facilmente i domini e le cassette postali di Microsoft 365.

Microsoft 365 Sync è una nuova funzionalità di Mail Assure che semplifica l’onboarding dei clienti Microsoft 365. La funzionalità è disponibile dalla nuova interfaccia beta e apparirà nella sezione Domains Overview nella barra di navigazione a sinistra della dashboard:

Microsoft 365 Sync ti consente di:

  • Aggiungere più utenti Microsoft 365 con una procedura guidata di onboarding connettendoti in sicurezza con le credenziali di Microsoft 365
  • Migliorare l’efficienza con la sincronizzazione automatica delle nuove cassette postali, elenchi di distribuzione e cassette postali condivise di Microsoft 365
  • Tenere sotto controllo l’utilizzo con la sincronizzazione automatica pianificata delle cassette postali aggiunte ed eliminate
  • Impostare facilmente il fuso orario, la formattazione dei dati e dell’ora e le opzioni di reporting per le nuove cassette postali

 

GUARDA IL VIDEO DELLA FUNZIONE


REGISTRATI ED INIZIA LA TUA PROVA GRATUITA

 

 

 

Se vuoi saperne di più su tutte le funzionalità Solarwinds MSP visita il sito www.n4b.it oppure contattaci: commerciale@n4b.it

I team di N4B SRL & SolarWinds MSP Channel

Read More

Cybersecurity Awareness Month: rilevamento delle ultime minacce informatiche

Nell’ultimo contributo abbiamo parlato di come preparare gli ambienti dei tuoi clienti e di aiutare a prevenire in primo luogo che le minacce raggiungano anche dispositivi o account. Hai bisogno di queste solide basi per mantenere i clienti al sicuro.

Ma la sicurezza non è statica. Un decennio fa, potresti essere stato in grado di installare un firewall e utilizzare solo AV. I virus erano in genere solo fastidi, piuttosto che rischi maggiori (potenzialmente annientanti per l’azienda). Ma quei giorni sono passati da tempo e la prevenzione non può fermare tutto.

Per proteggere i tuoi clienti, in particolare con così tante PMI che cadono nel mirino dei criminali informatici odierni, i provider IT devono disporre di buoni metodi per rilevare gli attacchi. Mentre il primo passo per la preparazione e la prevenzione è stato quello di mettere le serrature alle porte, oggi il focus è sul sistema di allarme in casa. Oggi parleremo del rilevamento delle minacce.

(Fase uno persa? Controlla il post della scorsa settimana sulla preparazione e prevenzione qui ). 

Rilevamento delle minacce odierne

Come accennato, alcune minacce sfuggiranno alle tecnologie preventive. Devi prenderli velocemente per proteggere i tuoi clienti. I criminali informatici si evolvono spesso, utilizzando tattiche di evasione come l’offuscamento del malware e gli attacchi senza file per sfuggire alle tecnologie tradizionali. Lo stack di sicurezza di oggi deve tenere conto di questo, pur rimanendo protetto dai vecchi standard.

Ecco cosa può aiutare in questa fase:

PROTEZIONE ENDPOINT

Poiché i lavoratori lavorano sempre più da remoto, avere una forte protezione degli endpoint sui dispositivi diventa più importante che mai. Tradizionalmente, questo ruolo era ricoperto da soluzioni antivirus (AV) che scansionavano i virus in base a una pianificazione prestabilita in base alle firme dei virus. Sebbene questo possa funzionare per i dipendenti a basso rischio senza accesso a molti dati sensibili, gli utenti (e le organizzazioni) ad alto rischio potrebbero dover optare per una soluzione di rilevamento e risposta degli endpoint (EDR) come SolarWinds ® EDR. Questi proteggono più dei semplici virus utilizzando l’apprendimento automatico per scoprire comportamenti anomali su una macchina, quindi determinando una risposta appropriata. Ad esempio, se la soluzione EDR rileva l’eliminazione di massa dei file, può segnalarla all’amministratore come segno di un potenziale attacco anche se l’attacco non è iniziato con un malware.

Poiché i criminali informatici lavorano sempre più per eludere gli scanner antivirus con tecniche come attacchi senza file remoti o documenti armati che lanciano script, una soluzione EDR fornisce una rete di protezione più ampia contro queste minacce all’endpoint. Inoltre, come parleremo nel nostro prossimo blog, possono essere utili anche per rispondere rapidamente. Vale la pena notare che c’è ancora spazio per l’antivirus: alcuni utenti a basso rischio possono utilizzare AV, affidandosi a scansioni delle firme basate sul tempo, e cavarsela senza problemi. Ma quando è necessaria una protezione più completa, ti consigliamo unasoluzione EDR in grado di funzionare 24 ore su 24 per proteggere l’endpoint dalle minacce.

MONITORAGGIO E PROTEZIONE DELLA RETE

Sebbene le soluzioni EDR proteggano l’endpoint, dovrai comunque monitorare la rete e le risorse aziendali per ulteriori minacce. Idealmente, uno strumento SIEM (Security Information and Event Management) sarebbe il migliore, ma non tutti hanno le competenze e le capacità interne per gestire le stazioni in ogni momento. Come minimo, considera l’inclusione di un firewall di nuova generazione su reti importanti. Questi includono spesso una protezione avanzata contro le minacce di rete, compresi i sistemi di prevenzione delle intrusioni e la capacità di rilevare malware.

PROTEZIONE E-MAIL

Quando la pandemia è iniziata per la prima volta, abbiamo assistito a un aumento degli schemi di phishing . Gli schemi di posta elettronica possono essere uno dei modi più semplici per i malintenzionati di attaccare una vittima. Possono utilizzare la posta elettronica per fornire file dannosi che compromettono la macchina dell’utente finale o potrebbero provare a utilizzare uno schema di phishing per rubare i nomi utente e le password delle persone. Durante i periodi di incertezza, le persone possono diventare ancora più inclini a cadere vittime di una minaccia di posta elettronica ben congegnata e credibile. Ecco perché è così importante utilizzare un potente filtro e-mail per rilevare queste minacce e metterle in quarantena prima che raggiungano gli occhi di un utente finale.

La maggior parte delle soluzioni di posta elettronica offre una protezione anti-spam, ma l’aggiunta di ulteriore sicurezza per la posta elettronica è fondamentale per prevenire il diluvio di minacce e-mail che le aziende devono affrontare oggi. SolarWinds Mail Assure, ad esempio, utilizza l’intelligence collettiva dell’intera base di utenti e feed di intelligence sulle minacce per rilevare anche le minacce nuove ed emergenti man mano che si presentano. Ciò offre un enorme vantaggio: anziché proteggere dalle minacce rilevate dalle principali soluzioni di posta elettronica dei clienti, protegge dalle minacce riscontrate tra gli utenti di più  provider di posta elettronica. Con una più ampia gamma di dati da cui attingere, puoi proteggere i tuoi clienti anche dalle minacce e-mail emergenti.

GESTIONE DELLE PATCH

Abbiamo menzionato la gestione delle patch come parte della sezione di preparazione e prevenzione e non entreremo nei dettagli qui. Tuttavia, vale la pena notare che anche qui c’è un elemento di sicurezza del detective: è necessario eseguire una scansione coerente per rilevare eventuali sistemi privi di patch e aggiornarli di conseguenza, in particolare con gli aggiornamenti di sicurezza.

STRUMENTI RMM

Infine, avrai bisogno di una soluzione di monitoraggio e gestione remota. Per i principianti, un buon strumento RMM come SolarWinds RMM ti consentirà di gestire la sicurezza per più clienti distribuiti da un unico dashboard. Il tempo è essenziale per la sicurezza, quindi avere tutti i tuoi strumenti in un’area ti consente di rilevare le minacce e rispondere più rapidamente.

Cogliere le minacce odierne

Oggi abbiamo parlato molto delle tecnologie di rilevamento per la sicurezza. Una volta che hai costruito una solida base con i livelli preventivi, devi ancora avere il tuo sistema di allarme per avvisarti delle minacce che sfuggono ai primi livelli. Se segui i passaggi descritti qui, sarai in grado di trovare quelle minacce prima che possano devastare la tua base di utenti.

La prossima settimana parleremo di cosa fare una volta scoperta una minaccia. 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SICUREZZA IT – Che cos’è un SIEM (Security Information and Event Management)?

In qualità di provider di servizi gestiti (MSP), un aspetto critico del tuo lavoro è proteggere i tuoi clienti dalle minacce alla sicurezza. Le compromissioni della sicurezza possono provenire da tutte le direzioni e il tuo set di strumenti per la sicurezza della rete deve essere diversificato. Devi sapere come proteggere i tuoi sistemi (e i sistemi dei tuoi clienti) dalle minacce in tempo reale e, se una minaccia è già sfuggita, come analizzare i problemi esistenti utilizzando i log di dati storici.

Cos’è un SIEM?

L’obiettivo di un SIEM è semplice: gestire la sicurezza del tuo sistema da un’interfaccia centralizzata.

SIEM è l’acronimo di Security Information and Event Management. Questa è una combinazione di SIM (gestione delle informazioni di sicurezza) e SEM (gestione degli eventi di sicurezza), due argomenti principali nel mondo della sicurezza ITIL.

Sebbene ci siano molte sovrapposizioni nelle funzioni di SIM e SEM, ogni tipo di gestione della sicurezza svolge una funzione unica. SIM si riferisce all’analisi del registro dati per una maggiore sicurezza, mentre SEM include una gamma più ampia di potenziali eventi di sicurezza che potrebbero influenzare la tua rete. Combinati, questi due concetti creano SIEM, una suite completa di strumenti di gestione della sicurezza progettati per la prevenzione delle minacce in tempo reale e la diagnostica storica.

Come funziona un SIEM? 

Qualsiasi infrastruttura SIEM mira a centralizzare più flussi di dati di sicurezza in entrata.

Al centro di SIEM c’è l’analisi del registro dei dati, che consente di tenere traccia delle voci del registro dei dati e rilevare anomalie, latenza, codici difettosi e altri problemi che potrebbero segnalare una minaccia alla sicurezza.

Le voci del registro dati offrono una visione proattiva del panorama della sicurezza in tempo reale, ma il monitoraggio dei dati non è sufficiente per mitigare tutte le potenziali minacce. Nel caso in cui si sia già verificata una minaccia di sistema, l’analisi in tempo reale potrebbe essere troppo tardi: è inoltre necessario un software che ti aiuti a eseguire l’autopsia dei log dei dati storici e a risolvere gli errori esistenti. Ecco perché un toolkit SIEM efficace comprende sia l’analisi del registro dei dati in tempo reale che quella storica.

L’analisi del registro dati è particolarmente utile per rilevare minacce interne e malfunzionamenti del sistema, ma una configurazione di sicurezza completamente preventiva proteggerà anche da minacce esterne come virus, malware e altre violazioni della sicurezza del sistema.

Il software SIEM non aiuta solo a garantire la sicurezza, ma mira anche a rendere i servizi di sicurezza un processo di facile utilizzo. Qualsiasi toolkit di monitoraggio SIEM efficace dovrebbe anche rendere la gestione della sicurezza un processo centralizzato, fornendo una pratica dashboard che consenta di interagire con le metriche di sicurezza in un linguaggio semplice.

Poiché gli MSP non hanno il tempo di monitorare manualmente tutte le metriche SIEM contemporaneamente, avvisi e report possono aiutare a fornire dati aggregati in modo efficiente direttamente nella tua casella di posta. Diversi fornitori SIEM utilizzano approcci diversi per la segnalazione e gli avvisi. Indipendentemente dalla configurazione degli avvisi, i sistemi SIEM perseguono tutti lo stesso obiettivo: fornire un’interfaccia utente utile, combinata con un software di gestione della sicurezza completo. 

Perché è importante un SIEM?

SIEM ti aiuta a mantenere una rete sicura e sana. La tua sicurezza è fondamentale per una configurazione IT di successo e la raccolta proattiva delle informazioni di rete può aiutare gli MSP a evitare i disastri. Qualsiasi azienda preoccupata per il costo di un SIEM dovrebbe tenere presente che una buona gestione della sicurezza offre la possibilità di guadagni e di profitti a lungo termine.

Quando le tue applicazioni sono inaffidabili, lente o altrimenti incapaci di fornire un’esperienza utente di successo, i tuoi problemi di sicurezza possono devastare la tua efficienza. Ecco perché la protezione dalle minacce alla sicurezza è un modo importante per mantenere la soddisfazione del cliente per qualsiasi azienda moderna. I problemi di sicurezza della rete possono allontanare rapidamente potenziali clienti e indebolire l’immagine del tuo marchio. Con un solido protocollo di gestione della sicurezza IT, puoi aiutare i tuoi clienti a trovare un servizio digitale veloce e affidabile da un’azienda affidabile.

Oltre alla soddisfazione del cliente, un SIEM può creare o distruggere il tuo business quando è il momento per il tuo audit di sicurezza IT. A seconda del settore, le organizzazioni potrebbero dover rispettare gli standard di settore per la sicurezza dei sistemi. I revisori possono controllare regolarmente per garantire che la sicurezza IT sia conforme a normative come HIPAA (per il settore medico), SOX (per il settore dei servizi finanziari) e PCI DSS (per le aziende che utilizzano transazioni con carta di credito).

Quando invii i tuoi dati di sicurezza IT per una verifica del settore, la tua azienda deve essere in cima al suo gioco di sicurezza. Le aziende che non soddisfano gli standard di sicurezza del settore possono perdere rapidamente l’accreditamento. Utilizzando la gestione della sicurezza centralizzata e modelli intuitivi, gli strumenti SIEM possono aiutarti a compilare report di sicurezza specifici per il tuo settore ed essere uno strumento cruciale per aiutarti a superare la verifica della sicurezza.

Cosa costituisce uno strumento SIEM?

Poiché un SIEM serve una varietà di funzioni, un SIEM è più una cassetta degli attrezzi che un singolo strumento. Di seguito sono descritte le funzioni principali di qualsiasi pacchetto completo di informazioni sulla sicurezza SIEM e di gestione degli eventi.

  • Raccolta e gestione dei registri – Il componente più importante della gestione della sicurezza SIEM è la raccolta e la gestione dei registri . I registri dati raccolgono i dati delle operazioni di rete in tempo reale ed è compito tuo come MSP tenere il passo con le voci di registro. Il tuo registro dati contiene record storici di ogni query che ha recuperato informazioni dal tuo sistema, il che lo rende un buon punto di partenza per la risoluzione dei problemi quando qualcosa va storto.Il problema con le prestazioni del sistema potrebbe essere nel registro dati stesso o le anomalie dei dati potrebbero essere un sintomo di altri tipi di malfunzionamento della rete. Query scritte male e colli di bottiglia dei dati possono portare a latenza e prestazioni inefficaci dell’applicazione. In questo caso, un’analisi del registro dati può portarti rapidamente a una soluzione. In uno scenario più sinistro, ad esempio, il tuo sistema è stato compromesso da una minaccia interna, anche il rilevamento e la traccia delle anomalie nel tuo registro dati è la chiave per una soluzione rapida. Poiché il registro dati è il deposito principale per tutte le operazioni del sistema, è il punto di analisi più sensato per la risoluzione dei problemi di sicurezza.Il software SIEM utilizza i dati di registro in due modi principali. Innanzitutto, gli strumenti SIEM monitorano le voci di dati in tempo reale, eseguendo metriche in tempo reale e rilevando anomalie quando i dati sembrano insoliti. È possibile configurare il software SIEM per attivare avvisi per il rilevamento di anomalie, che aiutano a identificare le minacce alla sicurezza prima che abbiano un impatto sulla funzionalità. In secondo luogo, gli strumenti SIEM possono aiutarti a eseguire un’autopsia quando si è già verificata una minaccia alla sicurezza. Puoi analizzare metriche e rapporti aggravati per aiutarti a risolvere le minacce storiche, se non capisci esattamente cosa è successo. La registrazione dei log di dati storici è anche la componente centrale dei controlli di conformità della sicurezza in molti settori diversi: HIPAA, ad esempio, può richiedere log di dati fino a sei anni .
  • Correlazione – La correlazione si basa sulle metriche del registro dati per aiutarti a trarre conclusioni. Il software SIEM standard procede oltre la semplice raccolta e centralizzazione dei dati: SIEM correla automaticamente i dati per identificare le tendenze. Quando il sistema elabora grandi quantità di dati, è troppo dispendioso in termini di tempo eseguire un’analisi manuale di ogni singolo processo. Il software di protezione della sicurezza colma il divario tra il monitoraggio del registro dati e la risoluzione dei problemi del registro dati. La tua infrastruttura SIEM stabilisce relazioni e tendenze tra i punti dati, che costituiscono la spina dorsale di un programma di rilevamento delle minacce di successo.La correlazione per i log di dati non è solo per i dati storici. Gli strumenti SIEM possono anche correlare le voci di dati in tempo reale. Ciò consente al software di sicurezza di stabilire relazioni tra le azioni man mano che si verificano e di rilevare anomalie non appena superano una soglia di sicurezza basata sulle tendenze dei dati passati. Poiché la correlazione dei dati è in continua evoluzione, il rilevamento delle minacce SIEM diventa più intelligente man mano che viene eseguito. Man mano che si continua a distribuire la propria infrastruttura SIEM, diventa un modo sempre più efficace per rilevare anche le minacce alla sicurezza più sottili.
  • Usabilità – L’usabilità è una componente fondamentale per qualsiasi strumento SIEM perché la comprensione effettiva dei dati correlati è importante. Solo perché il tuo software SIEM può stabilire tendenze dei dati e rilevare anomalie, non significa che automatizzi l’intero processo di risoluzione dei problemi. Anche con il sistema di allarme di sicurezza più preciso, SIEM è in definitiva uno strumento che aiuta gli MSP a risolvere i problemi di rete dei clienti.Ed è proprio qui che entra in gioco l’usabilità. Gli strumenti SIEM impiegano una varietà di funzionalità user-friendly per migliorare l’esperienza utente MSP e rendere la risoluzione dei problemi un processo intuitivo. Invece di analizzare lunghi elenchi e grafici di dati compilati, il software SIEM può consentire agli MSP di utilizzare dashboard intuitivi per tenere traccia delle metriche del registro dei dati. Piuttosto che cercare di analizzare manualmente grandi set di dati, il software SIEM può generare grafici con codici colore di tendenze e correlazioni. Quando è necessario analizzare un report del registro dati, il software SIEM offre modelli di report intuitivi. L’analisi del registro dati SIEM ti aiuta a identificare le minacce alla sicurezza, ma un’interfaccia utilizzabile è ciò che lo rende efficiente ed efficace.
  • Avviso – Un altro compito importante per qualsiasi strumento SIEM di successo è avvisarti con successo quando vengono rilevate minacce. Gli strumenti SIEM spesso impiegano strumenti di monitoraggio del registro dati insieme a firewall e altri strumenti di rilevamento delle minacce per offrire un sistema di allarme di sicurezza olistico. I programmi SIEM più sofisticati consentono di specificare soglie critiche per le metriche di sicurezza e di ricevere avvisi personalizzati solo per gli eventi più critici. Poiché il monitoraggio SIEM utilizza l’analisi dei dati in tempo reale, gli avvisi 24 ore su 24, 7 giorni su 7 possono condividere importanti informazioni sulla sicurezza non appena si verificano. Molti strumenti SIEM consentono di configurare avvisi per la consegna diretta tramite SMS, e-mail o un’altra comoda casella di posta.
  • Segnalazione di conformità – Come accennato brevemente prima, un’altra importante funzione della vostra infrastruttura SIEM è quella di aiutare a garantire che gli eventuali controlli di sicurezza necessari procedano senza intoppi. Con molti settori che richiedono il rispetto di standard di sicurezza IT complessi, la produzione di un report di conformità affidabile può essere una delle principali fonti di stress sia per gli MSP che per i leader aziendali.Con un potente programma SIEM, i tuoi strumenti possono lavorare per te per semplificare il processo di reporting della conformità. Il software SIEM è dotato di modelli di report personalizzati, che ti aiutano con il reporting di audit e possono ridurre al minimo lo stress associato alla conformità. Un programma SIEM con report di conformità della sicurezza IT integrati ti consente di collegare semplicemente i dati al modello specifico del settore e di personalizzarli da lì.

Quali sono i migliori prodotti SIEM? 

Un toolkit SIEM di successo avrà un piano di attacco per ciascuna delle principali aree di funzionalità SIEM: raccolta e gestione dei log, correlazione, usabilità, avvisi e report di conformità.

Per gli MSP che discutono sul prodotto SIEM da utilizzare, la prima considerazione dovrebbe essere se si preferisce un software open source SIEM  o un’opzione closed source. Poiché è gratuito, il software open source può essere un’opzione interessante per nuove imprese, piccole imprese o altre organizzazioni che diffidano del paywall associato alle opzioni closed source.

Le opzioni SIEM open source tendono ad essere più difficili da configurare, meno user-friendly e più dispendiose in termini di tempo da gestire rispetto al software closed source. Uno dei principali vantaggi degli strumenti SIEM closed source sono i loro avvisi avanzati, l’usabilità e la reportistica dettagliata sulla conformità. Anche se il software open source non richiede un acconto, gli strumenti open source presentano difficoltà che potrebbero rendere il software closed source più conveniente nel lungo periodo.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SICUREZZA IT – Logging and Monitoring Best Practices

L’audit o il registro degli eventi, il documento che registra gli eventi significativi nel sistema IT, può essere una risorsa inestimabile per la comprensione della rete, a condizione che si seguano le migliori pratiche per la registrazione e il monitoraggio. Quando si verifica un problema di capacità, si affronta una minaccia alla sicurezza informatica o si desidera semplicemente cercare modi migliori e più efficienti per allocare le risorse e gestire i sistemi, un registro di controllo adeguatamente mantenuto può fornire tutte le risposte necessarie.

La sfida per i professionisti IT è affrontare un enorme tesoro di registri diversi che possono essere disparati e distribuiti quanto i sistemi stessi. Mantenere e archiviare tutti questi dati per anni può ironicamente contribuire agli stessi problemi di capacità che i professionisti IT vorrebbero utilizzare per risolvere i log di audit. Senza una chiara idea di esattamente quali informazioni dovresti memorizzare, potresti scoprire che i tuoi dati di registro non ti danno le informazioni di cui hai bisogno una volta che arriva il momento di analizzarli.

Questi problemi possono essere facilmente superati con un’introduzione su come creare, gestire e analizzare i log di audit. In questo articolo, tratteremo le basi della gestione del registro eventi , spiegheremo alcune best practice per la registrazione e risponderemo ad alcune domande frequenti sull’efficace conservazione dei registri, sicurezza dei registri di controllo e gestione della memorizzazione dei registri.

Quali informazioni devono contenere i miei registri di controllo?

Qualsiasi evento in un sistema IT può essere incluso in un registro di controllo. Le esigenze ei rischi associati a ogni applicazione e istanza del server saranno molto diversi e sono questi fattori che dovrebbero determinare le informazioni che vengono continuamente registrate e analizzate. Tuttavia, è sicuro affermare che in quasi tutti gli scenari, i registri di controllo dovrebbero contenere questi elementi:

  • ID utente
  • Identità del terminale
  • Data e ora di accesso e disconnessione
  • Sistemi, dati, applicazioni, file e reti a cui si accede
  • Tentativi di accesso a sistemi, dati, applicazioni, file e reti non riusciti
  • Modifiche alle configurazioni di sistema e utilizzo delle utilità di sistema
  • Allarmi e altri eventi di sicurezza
  • Attività degli strumenti di sicurezza informatica come il firewall o il software antivirus

Per quanto tempo devono essere conservati i registri di controllo?

La quantità di tempo per l’archiviazione dei registri eventi dipende dal tipo di registro che si tiene. Il tuo cliente o la tua organizzazione potrebbero avere requisiti e raccomandazioni particolari per quanto riguarda la registrazione degli audit e la maggior parte delle forme di registrazione sono soggette a regolamentazione. Tuttavia, se non sei sicuro di quanto tempo dovresti mantenere un determinato registro di controllo, le migliori pratiche di registrazione suggeriscono di conservare tutto per almeno un anno.

Quando si imposta un periodo di tempo con la gestione del registro eventi , può essere utile ricordare che le reti IT distribuite hanno cambiato in modo significativo la pratica della registrazione e del monitoraggio degli audit. Una rete aziendale di grandi dimensioni può contenere migliaia di istanze di server o contenitori e ciascuna di queste istanze e contenitori genera costantemente registri di controllo. Di conseguenza, oggi vengono creati più dati di registro che mai. Questi volumi di dati sono così enormi che le aziende potrebbero ragionevolmente lottare con la domanda su come gestirli e archiviarli, per non parlare di come controllarli regolarmente per ottenere informazioni importanti sulla sicurezza e le prestazioni della loro rete. Affinché un’azienda possa archiviare correttamente tutti questi dati per mesi o un anno intero, è spesso logisticamente necessario utilizzare una soluzione di servizi gestiti basata su cloud.

Cos’è la registrazione dell’applicazione? 

Proprio come con qualsiasi altro componente della tua rete, l’attività all’interno delle tue applicazioni deve essere regolarmente salvata e analizzata . Tuttavia, una delle principali differenze tra un registro dell’applicazione e altri registri eventi nel sistema IT è che il formato e il contenuto del registro sono determinati dall’applicazione anziché dal sistema operativo. Questo per dire che, a meno che tu non stia sviluppando l’applicazione da solo, hai poco controllo sulle informazioni presenti nei file di registro.

Un’applicazione normalmente contiene codice per scrivere vari tipi di eventi in un file di registro dell’applicazione. Il file di registro può rivelare problemi di flusso di messaggi e problemi dell’applicazione. Può anche contenere informazioni sulle azioni dell’utente e del sistema che si sono verificate. Gli eventi registrati in genere includono quanto segue:

  • Eccezioni dell’applicazione
  • Eventi importanti come avvii, arresti e riavvii, nonché eventi di sicurezza.
  • Eventi di errore che impediscono l’avvio dell’applicazione
  • Alcune informazioni di debug
  • Registri SQL

Che cos’è la sicurezza dei log di controllo?

Nella sicurezza informatica, abbiamo una serie di misure di protezione attiva che possiamo adottare, inclusi software antivirus, qualche forma di autenticazione utente e firewall. Questi strumenti sono a disposizione degli specialisti della sicurezza di rete per impedire a utenti non autorizzati o utenti con intenti dannosi di rubare o distruggere risorse all’interno di quella rete, proteggendo al contempo coloro che sono autorizzati a utilizzare tali reti. Ma cosa succede quando, nonostante tutte queste misure, si verifica un attacco? I professionisti della sicurezza possono rivolgersi ai propri registri eventi per cercare risposte.

Quando la sicurezza si interrompe e la tua applicazione o rete viene compromessa, la registrazione e il monitoraggio degli eventi possono avvisarti dell’esistenza di un problema e del luogo in cui si è verificata la violazione, consentendoti di interrompere o limitare il danno. Può anche aiutarti a comprendere le vulnerabilità che sono state sfruttate da una minaccia esterna in modo da poter tentare di recuperare o proteggere quei dati, o almeno fare ciò che è necessario per evitare violazioni simili in futuro.

Ma la semplice presenza di registri di controllo non è sufficiente per proteggerti dagli attacchi informatici, proprio come le telecamere di sicurezza non possono offrirti alcuna informazione se non sono addestrate sull’area che stai cercando di proteggere. Di seguito sono riportate alcune procedure consigliate per la registrazione e il monitoraggio per garantire che non si stiano solo registrando eventi IT significativi, ma che lo si stia facendo in un modo che sarà più facile da valutare in caso di violazione della sicurezza.

  1. Automatizza le revisioni – Una soluzione software per la gestione dei registri è uno strumento necessario nell’arsenale di qualsiasi manager IT, ma da sola non è sufficiente. I registri non devono solo essere raccolti, ma devono essere esaminati attentamente e, nel caso di applicazioni particolarmente ad alto rischio, queste revisioni dovrebbero essere condotte automaticamente su base oraria. Idealmente, la soluzione che utilizzi per eseguire questa operazione non solo rileva le minacce alla sicurezza nei registri, ma distribuisce risposte automatiche, come il blocco degli indirizzi IP, la modifica dei privilegi e la disabilitazione degli account.
  2. Mantenere i registri dell’amministratore manuali – Poiché gli amministratori dispongono di molte più autorizzazioni rispetto ad altri utenti, i loro account devono essere monitorati e protetti con maggiore attenzione. Questi utenti possono esercitare cautela registrando manualmente le loro attività, comprese le volte in cui si sono collegati e scollegati. Questi registri manuali devono essere gestiti e analizzati con particolare attenzione, se possibile.
  3. Rivedi frequentemente i registri dei guasti – Gli errori segnalati da server, applicazioni o dalle persone che li utilizzano sono incredibilmente vitali per il lavoro di risoluzione dei problemi. Capire se un problema ricorrente è il risultato di un’apparecchiatura difettosa o di un errore dell’utente, ad esempio, può essere incredibilmente difficile senza un registro dei guasti ben mantenuto. I registri per applicazioni incredibilmente importanti e / o ad alto rischio come le piattaforme di e-commerce dovrebbero essere rivisti e analizzati ogni giorno . Altre applicazioni e server possono far controllare i propri log dei guasti ogni settimana circa.
  4. Crea ridondanza del registro – I criminali informatici cercheranno spesso di entrare nei tuoi file di registro per eliminare qualsiasi prova della violazione che hanno commesso. Ecco perché è importante registrare le best practice per registrare i log sia localmente che su un server remoto a cui sarà più difficile l’accesso per i criminali: la discrepanza tra i due file attiverà un allarme e impedirà che una violazione passi inosservata.
  5. Assicurati che gli orologi di sistema siano sincronizzati – Nel mondo della scientifica, la comprensione dell’esatto ordine degli eventi è essenziale per mettere insieme un resoconto accurato di quali crimini sono stati commessi e da chi. Farlo diventa molto difficile se l’orologio di un particolare dispositivo è impreciso, anche se è solo di uno o due minuti. Controlla regolarmente gli orologi di tutti i dispositivi in ​​un sistema per assicurarti che siano tutti sincronizzati.

Cosa rende unico il registro di sicurezza in Windows? 

Microsoft offre un registro delle attività specificamente allo scopo di rilevare i tentativi di accesso non autorizzato. Sebbene il sistema operativo utilizzi i propri criteri per determinare quali eventi sono sufficientemente significativi da essere registrati nel registro di sicurezza, gli amministratori hanno la possibilità di configurare lo strumento per includere qualsiasi attività del sistema operativo che scelgono.

Il problema è che queste specifiche politiche di gestione del registro degli eventi sono diventate anche un obiettivo popolare tra gli hacker. Poiché gli amministratori hanno questa capacità di configurare il registro di sicurezza, ad esempio, è molto comune per gli aggressori tentare di compromettere gli account amministratore e manomettere questi record, spingendo molte aziende a creare ridondanza nella registrazione come consigliato sopra. Allo stesso modo, poiché il registro di sicurezza può contenere solo un certo numero di eventi, gli hacker a volte tentano di sovraccaricare il sistema generando così tanti eventi che le prove incriminanti vengono sovrascritte.

Andando avanti

Queste best practice rappresentano un buon inizio, ma come abbiamo trattato qui, ci sono semplicemente troppe informazioni da analizzare senza l’aiuto di uno strumento efficace. I professionisti IT che desiderano sfruttare tutti i dati del registro di controllo dovrebbero rivolgersi a una soluzione che sia in grado di dimostrare la conformità e di rispondere alle minacce alla sicurezza rilevate nei dati del registro delle attività. La piattaforma deve fornire un’unica vista olistica in modo da poter esaminare meglio i diversi registri degli eventi nell’infrastruttura di rete. La soluzione deve conservare i registri e deve poter analizzare rapidamente migliaia di registri, confrontando gli incidenti con le informazioni sulle minacce note. Con una soluzione creata tenendo a mente le best practice, i tuoi clienti possono essere certi che stai aiutando a mantenere le loro reti aziendali protette.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

 

 

 

 

Read More

SICUREZZA IT – Best practice per la sicurezza informatica: una guida per MSP e imprese

Gli MSP gestiscono grandi quantità di dati sensibili, motivo per cui i criminali informatici li considerano buoni potenziali bersagli. Per proteggere adeguatamente questi dati sensibili dagli attacchi sofisticati odierni, è fondamentale che gli MSP sfruttino le migliori pratiche di sicurezza informatica per garantire la sicurezza e la protezione dei propri sistemi e dei sistemi dei propri clienti.

Questa guida illustrerà alcune best practice di sicurezza informatica per MSP e aziende, coprendo l’importanza di un’efficace gestione dell’infrastruttura remota, utilizzando una sofisticata soluzione di sicurezza EDR (Endpoint Detection and Response) e implementando software di gestione delle patch.

Perché gli MSP sono gli obiettivi principali degli attacchi informatici?

Le grandi imprese, che hanno accesso a grandi quantità di informazioni sui clienti, sono obiettivi ovvi per gli attacchi informatici. Tuttavia, la maggior parte delle grandi organizzazioni utilizzerà soluzioni di sicurezza di livello aziendale che le aiutano a impiegare misure di sicurezza sofisticate. Ciò significa che, sebbene possano essere un obiettivo redditizio per i criminali informatici, possono (in genere) richiedere molte competenze e risorse per attaccare con successo.

Gli MSP, d’altra parte, hanno probabilmente accesso a grandi quantità di dati preziosi sui clienti, indipendentemente dal fatto che i loro clienti siano piccole, medie o grandi imprese. Gli MSP hanno le mani in mille pezzi e possono fungere da gateway efficace per i criminali informatici che sperano di sfruttare dati riservati.

Le soluzioni MSP sono in genere create per fornire ai tecnici un accesso facile e diretto ai propri clienti, consentendo loro di risolvere i problemi, eseguire attività di manutenzione, distribuire software e molto altro con restrizioni minime. Data l’enorme quantità di accesso che gli MSP offrono ai clienti, non sorprende che i criminali informatici considerino gli MSP come obiettivi interessanti. Se un criminale informatico riesce a compromettere un solo MSP, potrebbe trovarsi con accesso a un’intera ventina di altri potenziali bersagli.

Inoltre, poiché l’offerta principale di un MSP è mantenere le reti dei clienti sicure e operative, la minaccia di danni e interruzioni rivolti ai clienti rende gli MSP l’obiettivo ideale per l’estorsione. Se, ad esempio, un MSP scoprisse che tutti i suoi clienti sono stati infettati da ransomware, i criminali informatici sperano che pagheranno una cifra considerevole per risolvere il problema.

Sei best practice per la sicurezza informatica

Con i criminali informatici che cercano di introdursi nei sistemi MSP e aziendali, è più importante che mai per gli MSP implementare le migliori pratiche di sicurezza informatica che li aiuteranno a evitare di cadere vittime di un attacco. Ecco sei attività chiave che gli MSP e le grandi aziende dovrebbero intraprendere per proteggersi dalle vulnerabilità sfruttabili:

1. DARE PRIORITÀ ALLA GESTIONE DELLE PATCH

Alcune organizzazioni possono subire centinaia, a volte anche migliaia, di attacchi informatici individuali ogni anno , sebbene queste attività siano certamente anomale. Tuttavia, la maggior parte delle aziende è a rischio di minacce informatiche semplicemente perché i criminali informatici sono sempre alla ricerca di potenziali vulnerabilità nelle applicazioni.

Gli MSP dovrebbero rendere i sistemi con patch e aggiornati una priorità perché software e firmware obsoleti sono obiettivi primari per i criminali informatici e possono essere facilmente sfruttati. Uno dei modi più efficaci per proteggere la tua attività MSP ei suoi clienti da problemi associati a hardware e software obsoleti è utilizzare un software di gestione delle patch robusto e sofisticato . Questo può aiutarti a tenerti aggiornato sugli aggiornamenti e distribuire le patch su base regolare prima che i criminali abbiano la possibilità di trarne vantaggio.

2. PARTECIPARE AL MONITORAGGIO E ALLA GESTIONE REGOLARI DELLE VULNERABILITÀ

Un po ‘come la gestione delle patch, il monitoraggio e la gestione delle vulnerabilità richiede di cercare le vulnerabilità che i criminali potrebbero essere in grado di sfruttare per evitare che ciò accada. Scansionando e testando regolarmente il tuo ambiente per rilevare eventuali punti deboli, puoi identificare le aree nei tuoi sistemi o nei sistemi dei tuoi clienti che richiedono aggiornamenti, che si tratti di una password predefinita, di una configurazione scadente o di un software senza patch. Questo è un modo semplice ed economico per migliorare in modo significativo la tua sicurezza informatica.

Una parte fondamentale della gestione delle vulnerabilità è l’esecuzione di scansioni di vulnerabilità che cercano potenziali vulnerabilità che i criminali informatici potrebbero cercare di sfruttare. La scansione basata su host può eseguire controlli di vulnerabilità su tutti i dispositivi delle reti per assicurarsi che non ci siano software privi di patch o potenziali minacce malware.

3. ESEGUIRE IL RILEVAMENTO E LA GESTIONE PROATTIVI DELLE MINACCE

Gli strumenti di rilevamento e prevenzione delle minacce possono comprendere firewall, sistemi di rilevamento delle intrusioni e risposte affidabili di rilevamento degli endpoint (EDR) . Il rilevamento completo ed efficace delle minacce è una parte cruciale della protezione della tua azienda e dei suoi clienti. L’implementazione di un firewall è il primo passo per monitorare e controllare con successo il traffico di rete in base alle regole di sicurezza individuali dei clienti. Se possibile, un firewall di nuova generazione può aiutare non solo controllando il traffico, ma fornendo anche altre funzionalità di sicurezza come la scansione antivirus. Un sistema di rilevamento delle intrusioni può identificare e bloccare eventuali entità dannose che violano il firewall.

Il blocco degli endpoint è un altro componente chiave per un rilevamento e una gestione delle minacce efficaci. La stragrande maggioranza degli attacchi informatici inizia con un utente che viene ingannato da un’e-mail dannosa. Gli strumenti di filtraggio di e-mail e web possono aiutare a impedire a dipendenti e utenti di commettere errori potenzialmente critici. Per supportare le misure di protezione della posta elettronica , è necessario configurare DMARC, SPF e DKIM o utilizzare uno strumento di protezione della posta elettronica in grado di farlo per te. Molti antivirus gestiti il software e le soluzioni di sicurezza EDR offrono una gamma di funzionalità di rilevamento delle minacce. Tuttavia, prima di scegliere una soluzione di sicurezza, dovresti considerare se è abbastanza completa da soddisfare i tuoi requisiti di sicurezza. Gli strumenti di sicurezza informatica e RMM all-in-one, in particolare quelli che offrono EDR avanzato insieme alla protezione web e alla protezione della posta elettronica, possono offrire un approccio centralizzato e semplificato che può essere sia economico che meno dispendioso in termini di risorse.

4. ESERCITATI NEL MONITORAGGIO DEI REGISTRI

Un monitoraggio efficace dei registri implica l’esame dei registri per rilevare eventuali anomalie. Ciò potrebbe includere il traffico proveniente da domini dannosi o tentativi di aumentare i privilegi degli utenti. Il monitoraggio dei registri può aiutarti a rilevare i modelli di minaccia e a colmare le lacune di sicurezza informatica. A seconda delle dimensioni della tua azienda o delle reti dei tuoi clienti e del numero di reti e dispositivi che richiedono il monitoraggio, potresti prendere in considerazione uno strumento SIEM (Security Information and Event Management). Questi strumenti ti aiuteranno a setacciare enormi quantità di dati e ti aiuteranno a dare la priorità agli elementi che necessitano di attenzione.

5. UTILIZZARE UNA SOLUZIONE DI BACKUP

I backup sono una parte cruciale per porre rimedio alle attività dannose e salvaguardare la continuità aziendale in caso di disastro o attacco informatico. Una buona soluzione di backup consente a te e ai tuoi clienti di accedere alle ultime versioni di applicazioni e dati aziendali, offrendoti la massima tranquillità da violazioni dei dati e disastri naturali. Le soluzioni di backup sono particolarmente importanti per gli MSP e le aziende che devono soddisfare i requisiti di conformità come PCI DSS e HIPAA .

Dovresti cercare una buona soluzione di backup basata su cloud che consenta trasferimenti di dati rapidi e ti dia la flessibilità di scegliere la modalità di ripristino dei dati. Essere in grado di ripristinare rapidamente dopo un evento di inattività, dovuto a un attacco ransomware, a un errore umano o a un disastro naturale, è fondamentale per mantenere i clienti al sicuro. Inoltre, è importante che i backup siano archiviati nel cloud nel caso in cui un attacco ransomware tenti di eliminare i backup locali sulle macchine.

6. IMPLEMENTARE E RIVEDERE LA GESTIONE DEGLI ACCESSI PRIVILEGIATI

Le aziende sperimentano spesso cambiamenti interni sotto forma di onboarding, offboarding e spostamenti laterali all’interno di un’organizzazione. Per questo motivo, rivedere regolarmente i privilegi di accesso è di fondamentale importanza. Quando si eseguono le revisioni degli accessi, è possibile che i dipendenti che una volta richiedevano l’accesso a determinate risorse mission-critical non ne abbiano più bisogno. Ciò può rappresentare un grave rischio per la sicurezza, soprattutto se la persona con accesso ha lasciato l’azienda. Per mitigare questo rischio, è necessario condurre controlli regolari per garantire che l’accesso dei dipendenti a dati e applicazioni critici sia strettamente “necessario sapere”.

Il modo migliore per prevenire l’abuso dei privilegi è stabilire barriere tra utenti e risorse. Per ottenere ciò, è possibile adottare un approccio a più livelli, aderendo al principio del privilegio minimo. Il principio del privilegio minimo limita i privilegi al minimo indispensabile per portare a termine il lavoro. Altre best practice per la gestione degli accessi includono evitare la condivisione o il riutilizzo delle credenziali di accesso, l’abilitazione dell’autenticazione a più fattori, l’utilizzo di un gestore di password per creare password complesse e un processo efficace per l’offboarding dei dipendenti e la revoca dei privilegi secondo necessità.

Introduzione all’implementazione delle migliori pratiche di sicurezza informatica

Rimanere in cima a tutte le best practice incluse in questa guida può essere una vera sfida ed è probabile che la tua organizzazione abbia requisiti di sicurezza informatica unici che non sono stati presi in considerazione. Per semplificare questo processo per la tua azienda, il modo più affidabile ed efficace per proteggere la tua organizzazione ei tuoi clienti dalle minacce informatiche è utilizzare una soluzione RMM all-in-one.

SolarWinds ® RMM  è progettato per aiutarti a soddisfare le tue esigenze di sicurezza informatica da un’unica dashboard. Il set di strumenti in RMM consente alle aziende di proteggere, mantenere e migliorare in modo efficiente i sistemi IT dei clienti, il tutto da un unico dashboard. Questa soluzione include le seguenti funzionalità:

  • Modelli di monitoraggio predefiniti
  • Accesso remoto veloce e sicuro
  • Funzionalità avanzate di protezione web
  • Backup e ripristino
  • Antivirus gestito
  • Rilevamento e risposta degli endpoint

SolarWinds RMM è una soluzione popolare progettata per supportare MSP e professionisti IT. È scalabile, conveniente e facile da usare. Senza alcuna formazione o esperienza richiesta, puoi iniziare a utilizzare SolarWinds RMM in poche ore.

Registrati per una prova gratuita di 30 giorni di SolarwWindsRMM

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

Cybersecurity Awareness Month: Sei pronto per le minacce odierne?

La scorsa settimana abbiamo fornito una panoramica di ciò che intendiamo coprire come parte del Cybersecurity Awareness Month (CSAM). Oggi ci immergeremo nel primo passaggio del processo: preparare e prevenire grazie a strumenti di gestione adeguati.

Per rimanere al sicuro è necessario preparare continuamente gli ambienti per potenziali minacce, implementando nuove tecnologie e controlli preventivi per tenerli lontani. Oggi parleremo di questo processo.

Prepararsi all’attuale ambiente di minaccia

Non è un’esagerazione dire che il modo in cui lavoriamo è cambiato radicalmente quest’anno. Mentre il lavoro a distanza è stato a lungo possibile per le imprese, ora è diventato sempre più la norma. Se l’industria ha suonato il tamburo alla morte del perimetro per anni, questo dovrebbe portare il volume di quel tamburo a 11. Molti dei vecchi fondamenti sono ancora applicabili, ma alcune tecnologie e controlli devono essere aggiornati.

  • Valutazioni delle vulnerabilità:  parte della fase di pianificazione prevede l’esecuzione di valutazioni delle vulnerabilità per i clienti. Prova a eseguire una scansione delle vulnerabilità sulle reti di cui sei responsabile. Anche uno scanner di base può spesso aiutarti a sradicare cose che normalmente non troverai, come le password predefinite sui dispositivi o il software senza patch.
  • Gestione dell’identità e degli accessi: quando si lavora con un nuovo cliente, assicurarsi che gli utenti possano accedere solo ai dati ed ai sistemi di cui hanno bisogno per il loro lavoro. Dopo averli installati e resi funzionanti, prova a controllare l’accesso e le autorizzazioni su base regolare. Le autorizzazioni possono crescere organicamente fuori controllo se non effettui il check-in di tanto in tanto. L’implementazione di questo principio del privilegio minimo limita la quantità di dati che qualcuno potrebbe rubare, crittografare o eliminare se compromette un account (o se un insider attacca).
  • Sicurezza tramite password e autenticazione a più fattori (MFA): in relazione al punto precedente, imposta regole e processi per password complesse per impedire il controllo degli account. Il modo più semplice per farlo consiste nell’offrire un gestore di password come servizio ai tuoi clienti, consentendo agli utenti di generare automaticamente password complesse e univoche per i servizi che utilizzano. Anche se non lo fai, cerca di convincere gli utenti a cambiare le loro password per i servizi mission critical almeno una volta al trimestre. Infine, per account o dati a rischio più elevato, introdurre l’autenticazione a più fattori (MFA) quando si accede a risorse importanti, in particolare quando si lavora fuori sede.
  • Gateway dell’applicazione:  con così tante persone che lavorano fuori sede, ti consigliamo di impedire loro di accedere a risorse aziendali sensibili da una connessione potenzialmente insicura. Tradizionalmente, le VPN sono state il modo principale per affrontare questo problema. Tuttavia, poiché le organizzazioni hanno dovuto supportare più lavoratori fuori dall’ufficio, il settore ha visto emergere una serie di vulnerabilità nelle VPN (e i criminali se ne sono accorti). Invece, potresti provare a utilizzare un gateway applicazione. I gateway dell’applicazione offrono un maggiore controllo su chi può accedere ai dati e ai sistemi sulla rete. Le VPN spesso concedono l’accesso a un’ampia porzione della rete; un gateway applicazione consente di ottimizzare l’accesso in base alle esigenze d’uso, aiutandoti a applicare meglio un framework zero trust.
  • Arruola gli utenti finali: Ora che la maggior parte dei dipendenti lavora da casa, hai meno visibilità sulla loro sicurezza. Si connettono a reti domestiche che potrebbero non essere sicure e che spesso hanno dozzine di dispositivi collegati a un singolo router, ciascuno dei quali rappresenta un piede nella porta. La formazione sulla sicurezza è un must in qualsiasi condizione, ma ora è particolarmente importante. Assicurati di convincerli a usare cautela quando si ricevono e-mail (soprattutto perché abbiamo visto un aumento delle truffe e-mail quando è iniziata la pandemia). Inoltre, ricorda ai clienti di impostare password complesse sui router di casa e su qualsiasi dispositivo connesso alla rete, inclusi laptop personali e qualsiasi dispositivo IoT. Vale anche la pena ricordare loro di ricontrollare le password dei loro dispositivi e qualsiasi pagina di amministratore per quei dispositivi. Le persone raramente pensano di ricontrollare la pagina dell’amministratore del proprio router di casa,
  • Prestare attenzione alla sicurezza fisica:  mentre molti dipendenti lavorano ancora da casa, alcuni uffici sono stati aperti e molti dipendenti dovranno contemplare un piano di ritorno in ufficio. Quindi non trascurare la sicurezza fisica per i tuoi clienti. Potresti non avere un controllo qui, ma vale la pena assicurarti di avere un inventario di tutti i dispositivi emessi dall’azienda, consigliare alle aziende di fare attenzione all’accesso con la chiave magnetica e assicurarti che i dipendenti sappiano di non lasciare che i non dipendenti entrino nell’edificio senza supervisione.
  • Gestire le Patch regolarmente:  Infine, assicurati di applicare le patch regolarmente. Imposta una pianificazione e prova ad applicare spesso patch ai sistemi critici, soprattutto per gli aggiornamenti di sicurezza urgenti. Anche se probabilmente lo fai già, potresti dover espandere l’ambito dei sistemi che patcha regolarmente. Il lavoro a distanza ha ampliato i sistemi che dovrebbero essere considerati “mission critical”; assicurati che le tue politiche sulle patch coprano l’intera gamma di sistemi importanti.

Rimanere preparati

Il post di oggi si è concentrato sulla posa delle basi per un ambiente sicuro. Anche se questo sicuramente aiuta quando assumi un nuovo cliente al momento, vale la pena ricontrollare molti di questi suggerimenti per i tuoi clienti esistenti. Se c’è un’area che puoi migliorare, non c’è momento migliore per farlo che durante il mese nazionale di sensibilizzazione sulla sicurezza informatica.

 

La prossima settimana parleremo della fase successiva: il rilevamento delle minacce. Ma se non vuoi aspettare, puoi ottenere una panoramica completa di ciò di cui avrai bisogno ad ogni passaggio oggi scaricando il nostro Cybersecurity Blueprint gratuito .

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT – Il costo medio di una violazione dei dati nel 2020

Questo articolo prenderà in considerazione i dati provenienti da una serie di fonti per dimostrare il potenziale alto costo di una violazione e l’urgente necessità per le aziende di adottare misure per migliorare il proprio stato generale di sicurezza. Soprattutto per i fornitori di servizi gestiti (MSP) incaricati di aiutare a tenere i clienti lontani dai pericoli, è necessario compiere un grande sforzo per evitare violazioni dei dati o affrontare costi potenzialmente devastanti. La protezione dei dati, la sicurezza dei dati e la prevenzione della violazione dei dati dovrebbero essere una parte fondamentale della politica di sicurezza delle informazioni di ogni azienda, perché l’impatto di una violazione dei dati può essere grave, a lungo termine e potenzialmente irreparabile.

Tipi di costi associati alle violazioni dei dati

Nel 2019, l’ International Association of Computer Investigative Specialists (IACIS) ha condotto uno studio chiamato “Economic Costs and Impacts of Business Data Breaches”.

È un’idea sbagliata comune che il costo principale di una violazione dei dati sia causato dall’immediato impatto monetario sui ricavi delle vendite. Questo studio IACIS ha tentato di rettificare questo malinteso affrontando il più ampio onere finanziario che minaccia le organizzazioni mirate. A tal fine, ha identificato tre tipi di costi associati a una violazione dei dati:

  • Costi diretti
  • Costi indiretti
  • Costi nascosti

Piuttosto che provocare semplicemente il caos tramite i costi diretti, è la somma totale di questi costi che può portare a un disastro finanziario così significativo in caso di violazione dei dati.

  • COSTI DIRETTI

I costi diretti si riferiscono ai processi di rilevamento e notifica della violazione dei dati. È probabile che questi costi diretti includano l’impatto immediato sui ricavi di vendita, che in genere si traducono in una riduzione del reddito. Ciò, a sua volta, influisce inevitabilmente sulla produttività aziendale complessiva e sulle attività operative. Un altro costo diretto è il probabile calo dei corsi azionari. Se sono necessari servizi legali per gestire la ricaduta del contenzioso, le aziende potrebbero anche dover pagare ingenti somme di denaro per i servizi legali. È probabile che i costi aumentino anche se le società di consulenza investigativa sono tenute a identificare la causa della violazione.

Il costo diretto finale si riferisce all’implementazione di una risposta post-violazione. Ciò potrebbe comportare la creazione di un call center di emergenza per i clienti interessati. Una società potrebbe anche dover spendere soldi per attività di pubbliche relazioni, che potrebbero includere costi di liquidazione e rimborsi finanziari alle parti interessate.

  • COSTI INDIRETTI

I costi indiretti sono generalmente attribuiti a una perdita di fiducia dei clienti, opportunità di business perse e reputazione danneggiata. È probabile che i profitti diminuiscano quando i clienti perdono la fiducia in un’attività e si rivolgono ai concorrenti. Un altro costo indiretto è la minore probabilità che gli investitori acquistino azioni della società, il che porterà a una crescita limitata e a una quota di mercato ridotta. Le aziende possono persino scoprire che i dipendenti di talento scelgono di lasciare la propria organizzazione quando la loro reputazione diminuisce.

I costi di terze parti rappresentano una grave perdita indiretta ed è probabile che includano aumenti dell’assicurazione aziendale dopo una costosa violazione. I fornitori di servizi cloud possono anche aumentare i prezzi per rafforzare la sicurezza informatica in caso di violazione, il che contribuirà anche ai costi indiretti.

  • COSTI NASCOSTI

I costi nascosti di una violazione dei dati sono molto difficili da misurare, ma il loro impatto può essere grave. Alcune aziende potrebbero persino sentire i costi nascosti di una violazione dei dati anni dopo l’evento. Ad esempio, i costi nascosti possono includere la perdita di ore lavorative quando i dipendenti deviano i loro sforzi per rispondere alla violazione, piuttosto che dedicare il loro tempo alle opportunità di guadagno.

Inoltre, i futuri investimenti in tecnologia aumenteranno probabilmente poiché la violazione impatta sulla strategia tecnologica dell’azienda mirata. È probabile che le aziende che hanno subito una violazione spendano di più per la tecnologia di sicurezza in futuro, il che potrebbe essere considerato un costo nascosto.

Il costo medio di una violazione dei dati: risultati chiave

Il rapporto 2019 sul costo della violazione dei dati di Ponemon Institute e IBM Security è ampiamente considerato come una fonte affidabile di statistiche sulle violazioni dei dati e fungerà da risorsa chiave in questo articolo.

Un risultato chiave del rapporto è stato che la perdita di affari, causata principalmente dalla fiducia dei clienti compromessa, è stata la causa principale dei costi di violazione dei dati. Il costo medio della perdita di affari è stato di $ 1,42 milioni, causando un tasso di abbandono del 3,9% tra i clienti. Negli scenari migliori, le violazioni dei dati hanno causato meno dell’1% di abbandono dei clienti, con un costo medio di $ 2,8 milioni. Negli scenari peggiori, il tasso di abbandono dei clienti potrebbe essere superiore al 4%, con un costo medio di 5,7 milioni di dollari. Questo è del 45% superiore al costo medio totale di violazione dei dati.

Il rapporto ha anche rilevato che un terzo dei costi di violazione dei dati si verifica più di un anno dopo l’incidente iniziale, secondo 86 organizzazioni intervistate in più anni: il 67% dei costi di violazione è arrivato nel primo anno, mentre il 22% nel secondo anno e l’11% è arrivato più di due anni dopo la violazione iniziale.

Le aziende in settori altamente regolamentati come l’assistenza sanitaria hanno registrato i peggiori costi a coda lunga, con costi di violazione in aumento sia nel secondo che nel terzo anno. In ambienti normativi a elevata protezione dei dati, il 53% dei costi di violazione è stato maturato nel primo anno, il 32% il secondo anno e il 16% in più di due anni dopo la violazione. È probabile che questi risultati siano guidati da nuove sanzioni normative e dall’introduzione di leggi sulla notifica di violazione (ad esempio, GDPR ).

Un altro dei risultati chiave del rapporto è stato che il ciclo di vita medio di una violazione è cresciuto tra il 2018 e il 2019. Nel 2019, il tempo medio per identificare una violazione era di 206 giorni e il tempo medio per contenere una violazione era di 73 giorni. Ciò ha totalizzato 279 giorni, con un aumento del 4,9% rispetto al ciclo di vita delle violazioni del 2018. In generale, un ciclo di vita della durata inferiore a 200 giorni è stato in media di 1,22 milioni di dollari in meno rispetto a una violazione con un ciclo di vita più lungo. Più rapidamente viene identificata e contenuta una violazione dei dati, minori sono i costi associati alla violazione. Pertanto, l’aumento del ciclo di vita della violazione è correlato a un aumento del costo medio di una violazione dei dati. 

Secondo il rapporto sul costo di una violazione dei dati, gli attacchi criminali di natura dannosa erano la causa più comune di violazioni e la più costosa. Dal 2014, il numero di violazioni causate da criminali informatici è aumentato del 21%. Le violazioni di questa natura richiedono più tempo per essere identificate e contenute, il che contribuisce anche a costi più elevati.

Sebbene le violazioni dolose fossero le più comuni, le violazioni accidentali rappresentavano ancora quasi la metà delle violazioni dei dati totali studiate nel rapporto. Istanze di errore umano, inclusi attacchi di phishing e dispositivi rubati, sono stati responsabili di circa il 25% delle violazioni studiate. La perdita media causata da errori umani in queste violazioni è stata di 3,5 milioni di dollari. Anche i problemi di sistema che non potevano essere legati all’attività umana hanno rappresentato circa il 25% delle violazioni, con una perdita media di 3,24 milioni di dollari.

È un’idea sbagliata comune che le piccole imprese abbiano meno probabilità di essere influenzate dalle violazioni dei dati. Il rapporto ha rilevato che, in proporzione, le piccole imprese hanno subito maggiori costi di violazione. Le grandi aziende con più di 25.000 dipendenti avevano un costo medio di $ 5,11 milioni in caso di violazione, mentre le aziende più piccole con tra 500 e 1.000 dipendenti avevano un costo medio di $ 2,65 milioni. Ciò significa che mentre le grandi aziende hanno visto un costo totale maggiore, il costo approssimativo per dipendente era di soli $ 204, rispetto alle perdite delle piccole aziende di $ 3.533 per dipendente. In altre parole, le piccole imprese sono colpite più di dieci volte più duramente delle aziende più grandi, il che può avere un impatto irreparabile sui loro ricavi.

Proteggi il tuo MSP e i tuoi clienti

Come ha dimostrato questo articolo, il costo delle violazioni dei dati è aumentato negli ultimi anni e il 2020 non fa eccezione. Tenendo conto dei costi diretti, indiretti e nascosti, le aziende devono adottare le misure appropriate per salvaguardare i propri dati. Per gli MSP, proteggere i dati dei clienti è importante quanto proteggere i propri dati. Infatti, la reputazione di un MSP può subire danni significativi anche se un cliente subisce una violazione dei dati che non è in alcun modo colpa dell’MSP. Per questo motivo, è importante che gli MSP lavorino in modo proattivo con i clienti per renderli consapevoli di eventuali problemi. Per raggiungere questo livello di conoscenza, avrai bisogno di accedere agli strumenti giusti.

SolarWinds ® RMM è uno strumento intuitivo e sofisticato progettato per aiutarti a proteggere, mantenere e migliorare in modo efficiente i sistemi IT dei tuoi clienti. Questa soluzione centralizzata offre una suite completa di utilità, il tutto da un’unica dashboard. Questa dashboard evidenzia i problemi, aiutando i tuoi tecnici a concentrare la loro attenzione dove è più necessario.

SolarWinds RMM include modelli di monitoraggio pronti all’uso, accesso remoto veloce e sicuro, gestione delle patch, protezione web, intelligence sui rischi di violazione dei dati e funzionalità di backup. Questa soluzione all-in-one funge anche da software antivirus gestito e software di scansione delle vulnerabilità, rendendola un’opzione versatile per gli MSP che desiderano una sicurezza ottimale e stratificata contro le violazioni dei dati. Per gli MSP che desiderano aiutare i propri clienti a evitare violazioni dei dati potenzialmente debilitanti, è disponibile una prova gratuita di 30 giorni di SolarWinds RMM. 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SolarWinds EDR è ora integrato in Solarwinds N-Central – Distribuisci, configura e monitora facilmente il rilevamento e la risposta degli endpoint per difendere i tuoi clienti MSP

SolarWinds EDR è ora integrato pienamente all’interno della soluzione SolarWinds N-central, mentre l’integrazione nella versione RMM è prevista per Ottobre 2020.

Tramite la dashboard di N-central è ora possibile gestire direttamente la distribuzione la configurazione e il monitoraggio degli end point tramite SolarWinds End Point Detection e Response (EDR)

Le principali caratteristiche della funzionalità integrata sono:

Aiuta a prevenire gli attacchi informatici prima che minaccino le reti dei tuoi clienti

Il modo migliore per proteggere i tuoi clienti è cercare di prevenire il verificarsi di attacchi informatici in primo luogo. SolarWinds® Endpoint Detection and Response (EDR) è progettato per aiutarti a rilevare possibili minacce e rispondere ad esse prima che influenzino le reti dei tuoi clienti.

Il software EDR SolarWinds offre una serie di funzionalità importanti, tra cui:

● Un approccio senza firma in modo da non dover aspettare gli aggiornamenti quotidiani delle definizioni e affrontare una lacuna nella copertura
● Analisi dei file continua, quasi in tempo reale, che elimina la necessità di scansioni ricorrenti che richiedono molto tempo standard
● Protezione anche quando un endpoint è disconnesso

Rileva rapidamente le attività sospette e agisci prima che le reti dei clienti vengano infiltrate

Le minacce informatiche sono in continua evoluzione. Indipendentemente dai passaggi che intraprendi per prevenirli, c’è la possibilità che nuove minacce possano passare attraverso il tuo primo livello di difesa.

SolarWinds EDR consente di rilevare rapidamente la potenziale attività di minaccia. Lo strumento utilizza più motori di intelligenza artificiale comportamentale per identificare le minacce e determinare se è necessaria una risposta.

Inoltre, aiuta gli MSP a comprendere le informazioni sulle minacce necessarie per proteggere i clienti in modo efficace. Lo fa attraverso:

● Avvisi quasi in tempo reale per avvisarti quando una minaccia viene rilevata o neutralizzata
● Una dashboard intuitiva che ti consente di visualizzare le informazioni sulle minacce a colpo d’occhio, con collegamenti alle azioni di riparazione chiave
● Informazioni forensi e rapporti sui dati grezzi
● Approfondimenti esecutivi e risultati chiave

Risponde rapidamente agli attacchi con risposte automatiche

Con uno strumento di rilevamento e risposta degli endpoint in grado di agire in modo autonomo, puoi rimediare alle minacce molto più rapidamente, il che si traduce in una migliore protezione per i tuoi clienti.

Per garantire che queste risposte automatizzate siano efficaci e appropriate per una determinata minaccia, il software SolarWinds EDR viene fornito con una gamma di funzionalità che aiutano a guidare le sue risposte autonome. Questi includono:

● La capacità di personalizzare le politiche di protezione per cliente: ciò significa consentire / bloccare il traffico USB o endpoint e specificare la migliore risposta automatica
● L’opzione di scegliere tra diverse opzioni di ripristino preferite dopo un attacco
● Opzioni di quarantena avanzate che consentono di disconnettere l’endpoint compromesso da la rete prima che possa diffondere ulteriori danni
● Rollback automatico che contiene e neutralizza gli attacchi sostituendo i file compromessi con l’ultima versione integra nota in modo che i clienti possano tornare al lavoro rapidamente

Distribuisci, configura e monitora EDR dalla dashboard di N-central

Con SolarWinds EDR integrato in SolarWinds N-central, è possibile implementare e configurare rapidamente il software per iniziare.

Da una singola dashboard puoi:

● Utilizzare le regole N-central di SolarWinds per automatizzare il modo in cui EDR viene distribuito e aggiornato per i dispositivi Windows e macOS
● Configurare facilmente criteri EDR, esclusioni e altro
● Ottenere il rilevamento avanzato delle minacce, analizza le minacce attive e rimedi più rapidamente da una console centralizzata
● Gestire le licenze EDR con il report sull’utilizzo delle licenze N-central
● Sfruttare i flussi di lavoro PSA per gestire gli avvisi EDR

 

Scopri SolarWinds N-central e registrati per una Demo oppure contattataci per saperne di più: commerciale@n4b.it

FONTE: Sito SolarWinds MSP

Traudizione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

Cybersecurity Awareness Month (CSAM) – Un momento per riflettere e fare il punto della situazione

Dire che quest’anno è stato insolito è un eufemismo. L’incertezza e il cambiamento sono stati la norma e i team IT e di sicurezza hanno dovuto adattarsi. Durante i periodi di grandi cambiamenti, quelli con processi consolidati sono spesso meglio attrezzati per resistere alla tempesta.

Poiché ottobre è il Cybersecurity Awareness Month (CSAM), stiamo rivisitando le linee generali di un framework che puoi utilizzare per proteggere i tuoi clienti. Oggi vogliamo dare il via al mese fornendo un’anteprima di ogni fase del processo. Nelle prossime quattro settimane, tratteremo ciascuna fase in modo più approfondito, con tecnologie e tattiche specifiche.

Solarwinds MSP e N4B SRL si propongono di approfondire questi argomenti per sensibilizzare i provider IT, gli MSP e gli utenti. In particolare approfondiremo 4 aspetti:

1. Preparare e prevenire grazie a strumenti di gestione adeguati

Quest’anno, il settore IT è stato sconvolto dalla pandemia, costringendo molti fornitori a trasferire i propri clienti al lavoro remoto dall’oggi al domani. Successivamente, i provider IT avevano meno controllo e visibilità sulle reti a cui si collegavano i loro clienti. La sicurezza basata sul perimetro si era già dimostrata obsoleta; questo rapido passaggio al lavoro a distanza ne ha ulteriormente accelerato la fine. Nel post della prossima settimana, parleremo di alcuni lavori di preparazione e passaggi preventivi necessari per supportare una forza lavoro remota, quindi assicurati di controllarlo nel caso in cui ci sia qualcosa che potresti non aver considerato. Inoltre, parleremo un po ‘delle implicazioni del ritorno dei dipendenti nei loro uffici e di cosa ciò potrebbe significare per le reti aziendali.

2. Tecnologie per rilevare le minacce

Successivamente, parleremo di quale tecnologia è necessaria per rilevare le minacce oggi disponibili. Molte delle vecchie tecnologie di rilevamento funzionano ancora, ma in molti casi i clienti avranno bisogno di strumenti aggiornati. In particolare, i provider IT dovrebbero fare affidamento su una tecnologia più adattabile e attiva. Durante i periodi di incertezza, i criminali informatici spesso trovano modi per trarne vantaggio, sia tramite schemi di phishing legati alle notizie o sfruttando nuove vulnerabilità introdotte nello sconvolgimento. Ecco perché è così importante avere l’intelligenza artificiale e l’intelligenza collettiva mentre le frecce nella tua sicurezza informatica tremano. Parleremo delle soluzioni che meglio soddisfano questi momenti e del motivo per cui le soluzioni di rilevamento e risposta degli endpoint  sono progettate appositamente per questi tempi.

3. Rispondere agli incidenti e processo di recupero e ripristino

Nonostante le tue difese migliori, alcune minacce continueranno a sfuggire. Avere un solido piano per rispondere e recuperare dagli incidenti è assolutamente essenziale per aiutare a mantenere i clienti al sicuro. Parleremo ovviamente di tecnologie di backup e ripristino , ma parleremo anche dello sviluppo di un processo di risposta agli incidenti, che è particolarmente importante nell’era della maggiore privacy dei dati e delle normative in materia di segnalazione come GDPR e CCPA. Sebbene nessuno voglia mai che si verifichi un incidente di sicurezza, il modo in cui gestisci questo passaggio può spesso creare o distruggere i tuoi rapporti con i clienti, dimostrando la tua professionalità o inviandoli alla concorrenza.

4. Analizzare e migliorare la sicurezza

Infine, parleremo dell’analisi continua che i fornitori IT dovrebbero intraprendere per migliorare continuamente le posizioni di sicurezza dei loro clienti. Ciò comporta il monitoraggio dei rapporti giornalieri, ma implica anche l’esecuzione dei giusti tipi di analisi sia dopo gli incidenti che su base periodica. Parleremo anche di una tecnologia più avanzata che puoi considerare di implementare per ottimizzare ulteriormente le tue capacità di analisi della sicurezza (e migliorare la protezione in generale). Essere in grado di analizzare gli incidenti ti consente di stare al passo con le minacce quando proteggi i tuoi clienti e, poiché le minacce continuano a proliferare e i criminali informatici continuano a innovare, un’analisi coerente ti aiuta a migliorare la sicurezza per i singoli clienti e individuare le tendenze che puoi utilizzare per aiutare ulteriormente gli altri. Inoltre, questo passaggio ha un ruolo nel marketing: dovresti considerare la tua analisi come un’opportunità per dimostrare valore e forse anche persuadere i clienti ad aumentare ulteriormente le loro difese. Ne tratteremo molto nel post sul blog dell’ultima settimana.

Un momento per riflettere

Per questo mese, discuteremo di come i provider IT possono affrontare il momento attuale e oltre. I passaggi descritti qui si applicano indipendentemente dall’ambiente attuale delle minacce informatiche: è sempre necessario pensare in termini di preparazione e prevenzione, rilevamento, ripristino e analisi. Ma gli elementi che compongono ogni passaggio devono adattarsi. Nelle prossime quattro settimane, copriremo ogni passaggio. Quindi rimanete sintonizzati per i nostri prossimi post di questo mese, dove approfondiremo i dettagli di ogni passaggio.

 

Proteggere i tuoi clienti non dovrebbe essere un’impresa caotica. Ecco perché SolarWinds ® RMM integra più strumenti di sicurezza in un unico dashboard basato sul web. Con esso, puoi offrire sicurezza ai tuoi clienti dallo stesso sistema che utilizzi per monitorare e gestire la loro infrastruttura IT. 

Scopri di più su SolarWinds RMM oggi e registrati per una trial gratuita di 30 giorni

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More