BACKUP E RIPRISTINO DI EMERGENZA – 9 vantaggi principali del Backup in Cloud di Microsoft 365 con Solarwinds MSP

Negli ultimi anni si è assistito a un aumento significativo della dipendenza dell’azienda da Microsoft 365 ® (precedentemente noto come Office 365), con il prodotto che sta rapidamente diventando lo standard di fatto. Cinque anni dopo il suo lancio iniziale nel 2011, Microsoft 365 è emerso come il servizio cloud aziendale più utilizzato per numero di utenti.

Oggi, con più persone che mai che lavorano in remoto, l’importanza di offrire protezione e sicurezza dei dati per Microsoft 365 non è mai stata così grande per i provider di servizi gestiti (MSP) che sperano di proteggere i propri clienti, grandi e piccoli.

Secondo il modello di responsabilità condivisa, Microsoft si concentra sulla sicurezza fisica dei propri data center, sulla disponibilità di dati attivi, nonché sull’autenticazione e l’identificazione all’interno dei propri servizi cloud. Tuttavia, solo perché Microsoft accetta la responsabilità per l’infrastruttura sottostante, ciò non significa che siano i proprietari dei dati. Le organizzazioni di utenti, insieme al loro MSP, sono ancora responsabili della recuperabilità e della conservazione dei propri dati. Il backup dei dati di Microsoft 365 nel cloud è il modo migliore per far fronte a questa responsabilità.

Abbiamo già discusso l’importanza del backup su cloud crittografato e del ripristino di emergenza di Office 365 (Leggi Qui) e, forse non sorprende, gran parte di ciò che era vero allora continua ad essere vero oggi.

L’implementazione della tua soluzione di backup di terze parti per Microsoft 365, come SolarWinds Backup di Microsoft 365, continua a essere il modo migliore per mantenere il controllo sui dati Microsoft 365 dei tuoi clienti.

Per comprendere meglio l’intera gamma di motivi per cui gli MSP dovrebbero eseguire backup regolari nel cloud di Microsoft 365, ecco nove vantaggi chiave che i backup nel cloud possono offrire:

Vantaggi MSP di Microsoft 365 Cloud Backup

 

1. I BACKUP FORNISCONO PROTEZIONE CONTRO LA CANCELLAZIONE ACCIDENTALE DEI DATI

Nonostante i moderni progressi della tecnologia, qualsiasi processo che coinvolge gli esseri umani apre inevitabilmente la possibilità di errori umani. Anche quando questi errori sono minori, possono facilmente provocare la cancellazione accidentale di dati importanti. Sia che si verifichi un’eliminazione perché un utente finale preme accidentalmente “elimina” invece di “salva” o a causa di un goffo comando di PowerShell, gli MSP devono essere in grado di impedire che queste eliminazioni accidentali di dati diventino permanenti e alla fine influiscano sui loro clienti.

Sfortunatamente, Microsoft 365 non fornisce sempre le funzionalità di conservazione dei dati di cui hanno bisogno gli MSP. Il periodo di conservazione del cestino predefinito è impostato su 14 giorni. Sebbene un amministratore possa modificare tale periodo a 30 giorni invece di 14, ciò non lascia ancora una notevole quantità di tempo per scoprire che qualcosa di critico è stato cancellato accidentalmente. Se non disponi di un processo di backup nel cloud di Microsoft 365, tali informazioni saranno completamente irrecuperabili una volta scaduti i 30 giorni.

L’eliminazione accidentale rappresenta il 70% della perdita di dati SaaS . Senza il backup nel cloud, i rischi sono reali e gli MSP responsabili della protezione dei dati dei clienti devono disporre di un sistema di sicurezza per mitigare questi rischi.

 

2. I BACKUP AIUTANO A COLMARE LE LACUNE DI CONSERVAZIONE

Una volta che un dipendente lascia un’azienda, conservare i propri dati e-mail  può essere uno sforzo costoso. Mantenere l’accesso a tali dati a lungo termine può essere importante, poiché non si sa mai quando si potrebbe rendersi conto che un dipendente defunto aveva le informazioni esatte che stai cercando. Sfortunatamente, Microsoft conserva i dati di posta elettronica per gli account utente solo per un breve periodo di tempo dopo la disattivazione dell’account.

Dato che la maggior parte delle organizzazioni probabilmente non vuole continuare a pagare una quota di abbonamento mensile per un dipendente che ha lasciato l’azienda, il modo migliore per assicurarsi che i dati di posta elettronica siano salvati e disponibili per l’uso è utilizzare una soluzione di backup di terze parti. Questa soluzione di backup può garantire che i dati dell’account Microsoft 365 siano ancora disponibili, ricercabili e recuperabili, molto tempo dopo che un dipendente lascia l’azienda e il suo account viene disattivato.

Sebbene sia possibile conservare i dati tramite Microsoft 365 stesso se si condividono le informazioni sull’account con un utente attivo prima che vengano eliminate, fare affidamento su questo da solo può lasciare un’azienda vulnerabile alla perdita accidentale dei dati. Che sia dovuto a un errore umano o a problemi di comunicazione, affidarsi semplicemente alla condivisione della casella di posta per salvare i dati potrebbe portare a una violazione accidentale dei criteri di conservazione dei dati. Utilizzando una soluzione di backup di terze parti come SolarWinds Backup, è possibile conservare i dati di Exchange per sette anni. Ciò significa non dover più pagare per mantenere conti attivi per ex dipendenti o dover preoccuparsi di potenziali lacune di conservazione.

 

3. I BACKUP OFFRONO PROTEZIONE DAI PERICOLI DELLE MINACCE INTERNE

In genere ci piace pensare il meglio delle persone, in particolare dei nostri dipendenti, ma non tutti sono sempre degni di questa fiducia. Anche se eliminiamo la possibilità di errori umani, c’è sempre la possibilità che dipendenti scontenti o disonesti possano mettere intenzionalmente a rischio dati importanti.

Se qualcuno elimina segretamente i dati sensibili e attende in silenzio che il cestino finisca il tempo, potresti trovarti in gravi difficoltà senza alcun modo per recuperare i dati critici che sono stati eliminati definitivamente. Dato che Microsoft 365 non ha modo di sapere se un’eliminazione è stata accidentale, intenzionale o dannosa, non è disponibile alcuna risorsa una volta svuotato il cestino. L’unico modo per proteggere i tuoi dati da attività interne dannose è attraverso una soluzione di backup di terze parti.

 

4. I BACKUP OFFRONO PROTEZIONE CONTRO LE PERDITE CAUSATE DA MINACCE ESTERNE

Dall’altro lato della medaglia, sembra che ogni giorno sentiamo parlare di più hack, virus e attacchi malware. Soprattutto con l’attuale dipendenza da una forza lavoro in gran parte remota, questi attacchi sono solo in aumento . Quando si tratta di piccole e medie imprese, negli ultimi anni si è assistito a un aumento significativo del numero di attacchi informatici, con circa due terzi delle PMI del mondo che hanno subito una qualche forma di attacco informatico. Con il numero e i tipi sempre crescenti di malintenzionati che prendono di mira le PMI, è più importante che mai che gli MSP offrano il backup di Microsoft 365 per i propri clienti. Nel caso in cui un attacco abbia successo, l’unico modo per recuperare i dati cancellati è tramite un backup esterno di terze parti.

Con SolarWinds Backup, i backup frequenti consentono di ripristinare sempre il sistema alla versione più recente prima di un attacco. Con i backup automatici delle caselle di posta di Exchange eseguiti fino a sei volte al giorno e i backup automatici degli account OneDriveSharePoint eseguiti fino a quattro volte al giorno, puoi scegliere esattamente quale versione desideri per un ripristino rapido. I backup nel cloud potrebbero non essere in grado di prevenire gli attacchi informatici, ma possono certamente aiutare a ridurre al minimo i danni quando si verificano.

 

5. I BACKUP AIUTANO A GESTIRE I REQUISITI LEGALI E DI CONFORMITÀ

Le conservazioni per controversia legale a volte possono essere imprevedibili, ma quando si verificano, devi essere preparato con tutti i tuoi dati conservati e disponibili. I requisiti di conservazione dei dati specifici del settore sono meno imprevedibili, ma sono comunque rigidi e generalmente vanno oltre quanto coperto dal livello Business Standard di Microsoft 365. Sebbene gli abbonamenti più costosi a livello aziendale siano dotati di alcune funzionalità di conservazione per controversia legale nativa, è solo progettato per preservare i dati per scopi di e-discovery. Non è progettato per ripristinare i dati persi, una funzione che può essere di fondamentale importanza in materia legale e di conformità.

Che tu abbia a che fare con requisiti di settore rigorosi o una sospensione per contenzioso, hai due opzioni. Uno è spendere molto di più per Microsoft 365 e passare a un’edizione Enterprise. Ciò garantirà la protezione dei dati per le conservazioni per controversia legale direttamente da Microsoft. L’altra opzione è utilizzare una soluzione di backup di terze parti esterna mantenendo la tua edizione Business Standard. Quando si va con la scelta esterna, è possibile attivare una soluzione conveniente per garantire il rispetto delle linee guida sulla conservazione dei dati per le sospensioni per controversia legale o per la conformità agli standard e allo stesso tempo risparmiare denaro.

 

6. I BACKUP SIGNIFICANO CHE SEI IN GRADO DI FORNIRE UN SUPPORTO MIGLIORE AI CLIENTI

Quando qualcosa va storto, i tuoi clienti sanno di venire da te per chiedere aiuto. Se la tua unica opzione di recupero dei dati dipende dall’invio di un ticket di supporto Microsoft e dall’attesa di una risposta, perderai il controllo della situazione e i tuoi clienti si affideranno effettivamente a Microsoft per il supporto anziché il loro MSP. Questa dipendenza potrebbe influire sulla tua capacità di soddisfare le esigenze dei tuoi clienti e influire negativamente sulla loro percezione del tuo valore.

Quando invece hai la tua soluzione di backup a portata di mano, puoi accedere tu stesso ai dati conservati. Ciò significa che puoi mantenere il controllo, fornendo risultati ai tuoi clienti rapidamente, senza dover coinvolgere un altro team di assistenza clienti.

 

7. I BACKUP AIUTANO IL TUO MSP A RISPARMIARE DENARO

Le più costose edizioni Enterprise di Microsoft 365 spesso non valgono l’investimento per molti MSP. La verità è che per gli MSP più piccoli e per i loro clienti, molte delle applicazioni fornite con un prezzo molto più alto sono inutili e irrilevanti. Quando combini la versione Business Standard con una soluzione di backup di terze parti, puoi risparmiare denaro ottenendo un’alternativa potente che soddisfa tutte le tue esigenze.

 

8. IL BACKUP CORRETTO PUÒ ANCHE AIUTARE IL TUO MSP A RISPARMIARE TEMPO E FATICA

Meno tempo dedichi allo svolgimento di attività che possono essere automatizzate o semplificate, più tempo hai da dedicare ai tuoi clienti. Con una soluzione di backup di terze parti per Microsoft 365 integrata con il backup di server e workstation, puoi trovare il perfetto equilibrio tra automazione e controllo. Una console unificata ti consente di gestire i backup per tutti i tuoi clienti, su tutti i tipi di dati e dispositivi, il tutto da un’unica posizione. Quando dedichi meno tempo e sforzi alla gestione dei backup, puoi dedicare più tempo ad assistere i tuoi clienti.

 

9. I SERVIZI DI BACKUP CREANO UNA NUOVA OPPORTUNITÀ DI GUADAGNO PER GLI MSP

Un ultimo vantaggio chiave degli MSP che offrono servizi di backup su cloud Microsoft 365 qualità è la capacità di aiutarti ad aumentare le tue entrate. Il fatto è che maggiore è la protezione dei dati che un MSP offre ai suoi clienti, più può addebitare i suoi servizi. Maggiore è la qualità del servizio e della protezione che un MSP offre ai propri clienti, maggiore sarà il valore che i clienti vedranno e più saranno disposti a pagare. Avere un backup disponibile per il ripristino al momento giusto quando pensano di aver perso informazioni importanti può fare molto per aumentare la soddisfazione e la fedeltà dei clienti.

 

Microsoft 365 Cloud Backup con SolarWinds MSP

Per accedere ai numerosi vantaggi di disporre dei backup su cloud di Microsoft 365, si consiglia di utilizzare una potente soluzione di protezione dei dati come SolarWinds Backup. Questo strumento è stato progettato per aiutare gli MSP a proteggere i dati dei clienti in modo efficace, risparmiando tempo e denaro. Se sei interessato a saperne di più su come SolarWinds Backup può aiutarti, una TRIAL gratuita di 30 giorni è disponibile qui. Compila il Form oppure contattaci a: commerciale@n4b.it

Read More

SICUREZZA – Le 5 migliori pratiche di sicurezza della posta elettronica di Microsoft 365 – Scopri il Programma MSP365

Quanto è buona la tua sicurezza e-mail di Office 365? Ogni azienda che utilizza questa popolare suite di applicazioni per la produttività basata su cloud dovrebbe porsi questa domanda. I servizi basati su cloud sono anche vulnerabili all’inserimento di malware e la posta elettronica è il punto di accesso più comune per il malware . Pertanto, dovrebbe essere una priorità per gli MSP che i loro clienti conoscono e applicano alcune best practice per la sicurezza della posta elettronica di Office 365.

Microsoft 365 è sicuro? 

Ciò non significa che il servizio di Microsoft sia in qualche modo intrinsecamente insicuro; al contrario, la società prende precauzioni di sicurezza unicamente rigorose. Ad esempio, non rivelerà pubblicamente la posizione dei suoi server fisici, facendo sapere solo che l’area è sotto stretta sorveglianza in ogni momento. Offre anche la crittografia per i dati sia a riposo che in movimento, andando al di là di ciò che altre piattaforme cloud forniscono per garantire che le trasmissioni di rete non vengano intercettate.

Office 365 include la protezione antivirus, antispam (AVAS)? 

Exchange Online Protection è l’antivirus integrato per la sicurezza di O365, che protegge le caselle di posta in arrivo da spam, virus e malware noti. Ciò fornisce un livello base per la protezione della posta elettronica. Ma anche con Microsoft che copre il back-end, c’è ancora molto che gli hacker possono fare per sequestrare i dati degli utenti e introdurre malware dannosi nella rete se gli utenti non stanno lavorando attivamente per proteggere la propria piattaforma. Se stai cercando di portare i tuoi clienti aziendali oltre le basi di password più forti e autenticazione a due fattori, abbiamo compilato un elenco delle migliori pratiche per la sicurezza della posta elettronica di Office 365 che dovrebbe aiutarti a prepararti adeguatamente alle crescenti minacce che le aziende devono affrontare oggi da malware e esposizione dei dati.

Best Practices:

1. Utilizzare il punteggio sicuro di Office 365

Se non hai verificato la suite di strumenti di sicurezza predefiniti di Office 365 o non hai letto il nostro blog (clicca qui) sull’argomento, potresti non aver mai usato il punteggio sicuro di Microsoft Office 365. Lo strumento utilizza analisi avanzate per consigliare azioni che è possibile intraprendere per mantenere più sicure le risorse digitali. È un ottimo esempio di gamification, prendendo il complesso lavoro della sicurezza informatica e trasformandolo in un’app intuitiva e accattivante che consente all’utente di migliorare lentamente ma sicuramente la propria posizione di sicurezza.

Il sistema ti dà un “punteggio” su 452, sebbene l’obiettivo non sia necessariamente quello di ottenere il maggior numero di punti possibile. Secure Score consiglia di raggiungere un punteggio “bilanciato” tra 254 e 372 che indica che fai abbastanza per proteggere i tuoi dati e-mail, ma non tanto da influire inutilmente sulla produttività. Secure Score tiene conto delle esigenze di sicurezza, delle impostazioni e delle attività recenti e degli attuali servizi Microsoft al fine di raccomandare le pratiche più adatte all’azienda.

2. Blocca gli allegati utilizzati per il malware

Ancora una volta, Office 365 e Microsoft Exchange offrono alcune potenti funzionalità anti-malware pronte all’uso, tra cui più motori di scansione anti-malware, risposta alle minacce in tempo reale e rapida integrazione di nuove patch e definizioni di malware per rispondere rapidamente alle nuove minacce . Ma puoi andare ancora oltre bloccando gli allegati e-mail di file che sono comunemente usati per il malware.

Accedi al Centro sicurezza e conformità di Office 365, cerca in Gestione delle minacce e seleziona Criteri, quindi Anti-malware. Fare doppio clic sul criterio predefinito, quindi fare clic su Impostazioni. Attiva i tipi di allegati comuni: in futuro, puoi aggiungere o rimuovere i tipi di allegati, se necessario. Questo passaggio aggiungerà un altro livello di protezione per la tua rete nel caso in cui i dipendenti autorizzati non prestino attenzione all’apertura di messaggi sospetti.

3. Creare regole del flusso di posta anti-ransomware

Per una migliore sicurezza della posta elettronica di Office 365, impedire agli hacker di bloccare i tuoi sistemi di dati e persino i tuoi dispositivi. Dovrai creare regole del flusso di posta che blocchino gli allegati comunemente usati per il ransomware . Basta aprire il centro di amministrazione per Exchange, fare clic su Regole in Flusso di posta, quindi fare clic su Crea una nuova regola. Ti verrà presentata una vasta gamma di opzioni che ti consentono di bloccare e-mail che potrebbero contenere ransomware e altro codice dannoso o di avvisare preventivamente gli utenti che ricevono tali e-mail.

Un attacco ransomware può essere una delle forme di minaccia online più dannose dal punto di vista finanziario. È meglio essere particolarmente cauti in questo campo e favorire regole rigorose, piuttosto che lasciare la porta aperta alle e-mail con codice dannoso.

4. Implementare software di sicurezza aggiuntivo

Le aziende che vogliono davvero salvaguardare vorranno scegliere uno strumento robusto e specifico per e-mail come SolarWinds Mail Assure . Questa soluzione basata su cloud si concentra esclusivamente sulla sicurezza della posta elettronica, a un prezzo conveniente per cassetta postale per qualsiasi azienda di qualsiasi dimensione. Senza hardware aggiuntivo o manutenzione necessaria, questo strumento si integra con Office 365 per proteggere da spam, virus, malware e phishing, utilizzando un database di minacce globali per identificare anche le ultime truffe.

5. Utilizzare la crittografia dei messaggi di Office

Office 365 ha la crittografia dei messaggi di Office attivata come impostazione predefinita. Il servizio crittografa i messaggi di posta elettronica sia in entrata che in uscita ed è completamente compatibile con la versione basata su Web di Outlook, Gmail, Yahoo! e altre piattaforme di posta elettronica comuni. La crittografia dei messaggi e-mail è fondamentale per la protezione dal malware trasmesso tramite e-mail poiché rappresenta il primo livello di sicurezza, impedendo agli estranei di visualizzare il contenuto dei messaggi.

Con una piccola eccezione, la regola in ufficio dovrebbe essere quella di utilizzare una o entrambe le due opzioni di protezione fornite da Office Message Encryption quando si invia un messaggio di posta elettronica: Non inoltrare e crittografare.

Andare oltre le basi della sicurezza – Scopri il Programma MSP365

Ognuno di questi passaggi è unicamente importante, ma il segreto per eliminare la minaccia del malware non può essere ridotto a una posizione di sicurezza adatta a tutti. Lo sviluppo di una solida politica per la protezione di dati ed e-mail su Office 365 richiederà agli MSP di comprendere le vulnerabilità di sicurezza univoche di ogni cliente e riconoscere l’impatto che alcune migliori pratiche potrebbero avere sulla loro produttività. Seguire le migliori pratiche di sicurezza è solo il primo passo per stabilire la sicurezza di O365.

Per una sicurezza ottimale della posta elettronica, è meglio andare oltre le funzioni di base di Office 365 e prendere in considerazione un software in grado di proteggere un server di posta elettronica in caso di attacco o interruzione. La sicurezza non è un processo semplice e diretto, ma un lungo viaggio che richiede una costante vigilanza contro l’avanzare delle minacce. Questi primi passi aiuteranno a gettare le basi cruciali per le aziende che sperano di rimanere protette dagli attacchi di malware.

Scopri il PROGRAMMA MSP365 , la proposta esclusiva di N4B SRL per i servizi gestiti basati su Microsoft 365.  Offri servizi integrati per migliorare l’esperienza d’uso di Microsoft 365 e migliora la sicurezza dei tuoi clienti. Contattaci per saperne di più (commerciale@n4b.it)

Ti interessa saperne di più sulla sicurezza della posta elettronica? Esplora la nostra suite di prodotti (CLICCA QUI) per scoprire come migliorare la sicurezza della posta elettronica per il tuo ambiente Microsoft 365.

FONTE : Solarwinds MSP BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds EDR Rollback – Ritorno al Futuro: la macchina del tempo è reale

In un precedente post sul blog , ho parlato delle differenze tra Managed Antivirus (MAV) e Endpoint Detection and Response (EDR). EDR è una soluzione più completa ed è particolarmente adatta per le aziende con informazioni personali identificabili (PII) o altri dati sensibili a rischio.

Tuttavia, la funzionalità di rollback è ciò che distingue davvero EDR dal MAV.

È un’incredibile tecnologia in grado di proteggere i tuoi clienti e la tua attività. Diamo un’occhiata più da vicino a questo aspetto rivoluzionario di SolarWinds ® EDR, basato su SentinelOne.

Il percorso di rollback

SolarWinds EDR offre cinque diverse opzioni quando segnala una minaccia. Tre possono essere classificati come preventivi, nel senso che mettono fine ai danni causati dalla minaccia. Le altre due opzioni possono essere classificate come risposta, il che significa che è possibile riportare un endpoint al suo stato prima dell’attacco.

OPZIONI PREVENTIVE

  • Uccidi: questa opzione interrompe immediatamente l’attacco: pensalo come il grande pulsante rosso che viene premuto per impedire l’autodistruzione. L’attività dannosa viene catturata e terminata, indipendentemente dal fatto che agisca in una o più posizioni.
  • Quarantena: l’opzione Quarantena prende in carico e gestisce tutti i file eseguibili che rappresentano una minaccia e li sposta in un percorso protetto. Questi file possono essere esaminati per ulteriori analisi in un ambiente sandbox.
  • Disconnessione dalla rete: questa opzione consente di disconnettere un endpoint dalla rete. Per gli amministratori di rete, ciò è particolarmente utile perché limita l’accesso alla rete in uscita alla console di gestione, impedendo così qualsiasi diffusione di malware sulle reti a cui è collegato un endpoint. È quindi possibile indagare su ciò che è accaduto utilizzando la serie completa di strumenti forensi disponibili nella piattaforma.

OPZIONI DI RISPOSTA

  • Remediation: questa è la penultima opzione. Rimuove il danno causato dalla minaccia, ma non dovrebbe essere considerato un rollback completo, che, come vediamo di seguito, “riavvolge” il nastro riportando il device alla situazione esistente in un determinato momento precedente all’attacco.
  • Rollback: durante un rollback, il dispositivo interessato viene ripristinato su un’istantanea del servizio Copia Shadow del volume (VSS) salvata, che annulla qualsiasi danno. È una funzione particolarmente utile in un attacco di ransomware. In tal caso, il rollback dei file infetti rimuove la crittografia, annullando la necessità di considerare anche il pagamento del riscatto.

Puoi vedere come queste cinque opzioni sono presentate nella Figura 1 di seguito:

 

Se si sceglie di implementare una delle precedenti azioni come prima azione (ovvero, si mette in quarantena una minaccia), EDR implementerà anche tutte le azioni disponibili prima di questo, in questo caso applicherà anche “kill”.

Meglio di una DeLorean

La tecnologia chiave alla base del rollback è VSS (Volume Shadow Copy Service). Questa è una funzionalità dei sistemi operativi Microsoft Windows. VSS è in grado di conservare più copie di volumi o file di computer, anche mentre sono in uso.

Come funziona? È quasi simile a scattare una foto digitale, che ha un timbro di data e ora: VSS non è diverso. Crea un’immagine digitale dell’intero sistema in un intervallo e tempo specifici e la memorizza in modo che possa essere utilizzata per sovrascrivere un endpoint danneggiato. VSS fornisce all’utente finale un’immagine speculare del loro pre-attacco al sistema. È una tecnologia potente utilizzata ancora di più nel rollback.

Sembra fantastico, pensi, ma forse implica l’uso di un’alta intensità di risorse. Buone notizie, non è così. VSS è altamente efficiente. Quando sposta i file nella posizione temporanea, lo fa in modo incrementale. Sposta solo i file che sono stati modificati dall’ultima istantanea.

Per coloro che sono curiosi, VSS è stato introdotto in Microsoft Windows XP / Server 2003 ed è disponibile da allora in tutte le versioni di Windows. Il rollback è incluso negli agenti per Windows Vista/Windows Server 2008 R2 e versioni successive. Al momento, non è supportato su Mac OS e Linux.

Perché rollback

Semplice: un clic può infettare l’intera rete. La nostra infografica di Ransomware Rescue è molto dettagliata su questo flagello e su come aiutarlo a prevenirlo, ma considera le seguenti statistiche trovate nel documento:

  • 16,2 giorni è la quantità media di tempi di inattività che le aziende hanno sperimentato alla fine del 2019 a causa di attacchi ransomware
  • 1 impresa ogni 11 secondi è la frequenza prevista che le imprese cadranno vittima di un attacco di ransomware entro il 2021
  • $ 20 miliardi sono il costo previsto per i danni dovuti al ransomware nel 2021

Rollback: analisi costi-benefici

A questo punto, probabilmente stai pensando: “Soluzione venduta. Quanto costa questa funzione? ” Mentre l’EDR costa un po ‘di più rispetto al MAV tradizionale, è importante considerare ciò che guadagni in termini di funzionalità rispetto al costo incrementale.

L’abbiamo detto prima e vale la pena ripeterlo: nelle organizzazioni esiste un posto sia per MAV che per EDR, a seconda dei casi d’uso. Ma se cadi in quest’ultimo campo per i motivi delineati all’inizio di questo articolo, considera cosa costa di più: un po ‘di più per device per l’EDR o da quattro a sei ore per ricreare un endpoint infetto. Il costo aumenta di ordini di grandezza se si supporta un’organizzazione di grandi dimensioni. E non dimenticare che i tempi di fermo sono il costo più critico di tutti. Quando i dipendenti non lavorano, produttività e profitti seguono un percorso parallelo. Bisogna tenere conto di tutti i costi ed i danni correlati che EDR evita e così ci rendiamo conto che la differenza di prezzo diventa facilmente gestibile.

Rollback in azione

Un attacco ransomware è semplice nelle sue intenzioni, ma straordinariamente complesso nella sua esecuzione. A tal fine, abbiamo creato un VIDEO DIMOSTRATIVO sul funzionamento di EDR che simula un attacco di ransomware e mostra come funziona la funzione di rollback. Osserva come si svolge un attacco e come Rollback gestisce il problema in modo automatizzato, annullando il danno.

Alcune cose sono troppo belle per essere vere. La funzione di rollback non è una di queste. Essere in grado di fornire ai tuoi clienti un’incredibile tranquillità e rafforzare la loro sicurezza, specialmente quando gli attacchi predatori alle aziende sono in aumento, è enorme. Scopri di più su SolarWinds EDR  o contattaci per saperne di più: commerciale@n4b.it

Michael Tschirret, responsabile marketing prodotti senior, EDR

FONTE: Solarwinds MSP BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA – Le soluzioni EDR : da dove vengono, la loro storia e l’evoluzione futura

Il termine ” EDR”  (Endpoint Detection and Response) è entrato nel vocabolario della sicurezza informatica solo pochi anni fa e continua a creare confusione tra gli MSP che entrano nel campo affollato delle soluzioni di sicurezza aziendale. Cos’è esattamente EDR? In che cosa differisce dall’antivirus legacy (AV) e dalle piattaforme di protezione endpoint (EPP)? EDR ha davvero risolto i problemi per i quali è stato progettato? In questo post, spieghiamo il passato, il presente e il futuro di EDR.

Da dove viene il termine “EDR”?

Il termine EDR è stato coniato da  Anton Chuvakin  della Gartner Blog Network nel 2013 come mezzo per classificare un nuovo gruppo di strumenti o capacità incentrato sul rilevamento di attività sospette sugli endpoint. Questi strumenti erano diversi dalle precedenti soluzioni di sicurezza in quanto non si concentravano necessariamente sull’identificazione di malware specifici. Invece, hanno cercato attività anomale. Le soluzioni EDR erano uniche: anziché semplicemente identificare e mettere in quarantena un file sospettato di malware, sono state progettate per fornire avvisi su termini di sicurezza che potrebbero innescare ulteriori indagini.

Perché sono state create le soluzioni EDR?

Prima dell’avvento delle soluzioni EDR, la maggior parte delle aziende faceva affidamento sulla protezione AV tradizionale. Tuttavia, il problema delle soluzioni AV è che non sono sempre state efficaci nel combattere la vasta gamma di minacce che potrebbero verificarsi a livello di endpoint. Le soluzioni AV legacy precedenti erano basate sul rilevamento di file malware attraverso le firme, in genere un hash del file, ma in seguito attraverso l’identificazione di stringhe rivelatrici contenute nel binario attraverso metodologie di ricerca come le regole YARA.

Questo approccio ha dimostrato di avere  diversi punti deboli . In primo luogo, gli autori di malware hanno iniziato a eludere il rilevamento basato sulla firma semplicemente riempiendo i file con byte aggiuntivi per modificare l’hash del malware o utilizzando diversi modi per crittografare stringhe che la scansione binaria non è in grado di leggere facilmente. In secondo luogo, gli avversari intenzionati a rubare i dati dell’azienda o la proprietà intellettuale hanno iniziato a utilizzare altri mezzi, oltre a rilevare file dannosi, per raggiungere i propri obiettivi. Le tattiche degli hackers si sono evolute per includere attacchi “senza file” in memoria, sfruttando applicazioni e processi integrati (chiamati “vivere fuori terra”) e compromettendo le reti di phishing degli utenti per ottenere credenziali o rubare risorse con cryptomining. Le soluzioni AV legacy semplicemente non avevano le risorse per affrontare la nuova ondata di tattiche, tecniche e procedure.

Legacy AV tenta di evolversi con End Point Protection (EPP)

Data questa minaccia alla loro esistenza, le soluzioni AV legacy hanno iniziato a offrire ulteriori servizi come il controllo del firewall, la crittografia dei dati, la prevenzione della perdita di dati attraverso il blocco dei dispositivi e una suite di altri strumenti interessanti per la gestione IT in generale, ma non necessariamente incentrati sulla sicurezza stessa. Queste soluzioni AV avanzate ricadono sotto l’ombrello della piattaforma di protezione endpoint (EPP). Indipendentemente da ciò, il PPE era ancora fondamentalmente basato sulla firma e non risolveva veramente i problemi inerenti all’AV legacy.

Questo non vuol dire che le soluzioni antivirus non abbiano un posto. Per molte aziende che affrontano livelli di rischio più bassi o per i clienti MSP attenti al budget, le soluzioni AV sono ancora meglio di niente. E possono prevenire diverse minacce quando si lavora in concerto con altri livelli di sicurezza. Tuttavia, il solo numero di violazioni su vasta scala mostra che le aziende stanno davvero facendo un upgrade a una soluzione più versatile come EDR.

Inserisci EDR: scruta nel buio

Oltre ad essere basati sulla firma, ciò che distingue principalmente EPP e AV legacy dall’EDR più moderno è che si basano sulla prevenzione. Al contrario, EDR consiste nel fornire visibilità su ciò che sta accadendo sull’endpoint e sulla rete.

Ci sono stati precedenti tentativi “fatti in casa” per farlo prima che i venditori di sicurezza si avvicinassero al piatto. Ad esempio, c’erano centinaia di repository GitHub che offrivano strumenti open source per la visibilità, alcuni addirittura multipiattaforma, come l’ OSQUERY di Facebook  . Tuttavia, l’utilizzo di tali soluzioni richiedeva personale qualificato in grado di codificare, integrare, eseguire alcune DevOps e elaborare un processo fattibile per rendere l’impresa consapevole delle violazioni attive il più presto possibile.

Allo stesso tempo, l’innovazione è finalmente arrivata al settore AV e una nuova linea di prodotti ha iniziato ad apparire concentrandosi sul rilevamento di attività insolite e sull’emissione di una risposta, avvisi per un analista della sicurezza da indagare.

In sostanza, queste soluzioni EDR tentano di fornire visibilità su ciò che sta accadendo sull’endpoint e sulla rete. Alcuni sostengono che questo sia un dado più facile da decifrare della protezione, poiché sposta il lavoro su un agente umano e richiede solo una generazione di allerta dal software. Per le soluzioni EDR basate su un’euristica debole e una modellizzazione dei dati insufficiente, il risultato per il team di sicurezza può essere un flusso infinito di avvisi o un numero elevato di falsi positivi (o entrambi). Il mercato EDR mancava di un mezzo per contestualizzare la complessa quantità di streaming di dati dagli endpoint forniti da questa visibilità.

Problemi con EDR come lo conosciamo

Una maggiore visibilità significa una maggiore quantità di dati e di conseguenza una maggiore quantità di analisi. Per questo motivo, la maggior parte delle soluzioni EDR disponibili oggi non è scalabile. Richiedono troppe risorse che scarseggiano, vale a dire tempo, denaro, larghezza di banda e forza lavoro qualificata.

Inoltre, EDR, in molti casi, richiede la connettività cloud e come tale sarà in ritardo con la protezione degli endpoint. Se la soluzione non è sul dispositivo, ci sarà inevitabilmente del tempo di permanenza. Un attacco riuscito può compromettere una macchina, esfiltrare o crittografare i dati e rimuovere le tracce di se stesso in frazioni di secondo. Aspettare una risposta dal cloud o che un analista agisca in modo tempestivo non è semplicemente possibile nel moderno scenario di minaccia.

Il futuro: rilevamento e risposta degli endpoint di SolarWinds

SolarWinds ® Endpoint Detection and Response (EDR), basato su SentinelOne, è stato creato per correlare la storia sul dispositivo stesso.

SolarWinds EDR offre una risposta automatizzata che si basa sull’intelligenza artificiale per sgravare il team MSP. Consente ai team di comprendere rapidamente la storia e la causa alla base di una minaccia. La tecnologia può attribuire autonomamente ogni evento sull’endpoint alla sua causa principale senza fare affidamento sulle risorse cloud.

Questo può rivoluzionare la sicurezza. Può essere utilizzato dagli MSP quasi indipendentemente dalle risorse, da coloro che sono avanzati nella sicurezza a professionisti della sicurezza più alle prime armi, fornendo loro la possibilità di riparare automaticamente le minacce e difendersi dagli attacchi avanzati.

Conclusione

La sicurezza informatica è un gioco senza fine di gatto e topo. Mentre gli attaccanti aumentano l’ante, sviluppando nuove abilità e implementando nuove tattiche e tecniche, i difensori rispondono cercando di giocare. Le soluzioni di sicurezza degli endpoint sono rimaste indietro rispetto ai cattivi attori da un po ‘di tempo, ma con l’avvento di SolarWinds EDR, alimentato da SentinelOne, una tecnologia in grado di prevenire, rilevare e rispondere agli attacchi avanzati indipendentemente dai vettori di consegna, se l’endpoint è collegato a il cloud o no: i difensori possono finalmente avere un vantaggio vincente.

Vuoi scoprire come SolarWinds EDR può aiutare la tua azienda? Ulteriori informazioni qui . 

FONTE: Solarwinds MSP – by Sentinel One

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

BACKUP E RIPRISTINO DI EMERGENZA – Documenta e dimostra il tuo valore con i rapporti

Molti MSP hanno a che fare con clienti titolari di attività commerciali per i quali la tecnologia non è una competenza fondamentale. Questi clienti potrebbero avere difficoltà a comprendere e apprezzare tutto il valore offerto come fornitore di servizi IT. Un modo per mantenere il valore dei servizi in primo piano è fornire report regolari che documentino lo stato del loro servizio di protezione dei dati. Il reporting è anche uno strumento fondamentale per il proprio team tecnico e può persino aiutare a informare le politiche di fatturazione dei clienti.

Rapporti con i clienti

Il backup è un po ‘come un’assicurazione. I clienti pagano il “premio” mese dopo mese, ma se non hanno mai bisogno di recuperare dati a rischio, potrebbero chiedersi cosa, esattamente, stanno pagando. Se il guasto del dispositivo, il ransomware o la cancellazione accidentale minacciano la perdita di dati e i tempi di inattività, l’immagine cambia rapidamente. Questo è quando i tuoi servizi sono altamente visibili e molto apprezzati. Non c’è niente come venire in soccorso dei tuoi clienti per aiutarli a vedere il tuo valore e capire cosa stanno pagando.

Ma che dire di quegli altri mesi, quando non hanno bisogno di guarigione? Rapporti regolari che documentano backup riusciti possono essere rassicuranti. I tuoi clienti potrebbero non volerlo vedere ogni giorno, ma puoi decidere con quale frequenza inviarli e a quali contatti dei clienti.

La funzione Recovery Testing del Backup.

È inoltre possibile fare un ulteriore passo in avanti, utilizzando la funzione di test di recupero automatico integrata in SolarWinds ® Backup. Questa nuova funzionalità automatizza il processo di rotazione di una VM nel cloud , l’esecuzione di un ripristino di prova del backup più recente di un server e l’acquisizione di una schermata per verificare il corretto ripristino. Puoi inviare un rapporto automatico che include questa schermata ai tuoi clienti ad ogni test. Puoi scegliere di eseguire il ripristino del test (e inviare il rapporto) ogni 14 giorni o ogni 30 giorni.

Rapporti tecnici

Vuoi che i tuoi clienti vedano quando le cose vanno bene, ma è anche importante avvisare il tuo team tecnico quando le cose non vanno come previsto. Sebbene SolarWinds Backup abbia una dashboard con codice colore che fornisce uno stato immediato dei backup, su tutti i tuoi clienti e i loro tipi di dispositivi, il tuo team potrebbe non voler accedere e controllare la dashboard ogni giorno.

Per impostare rapporti automatici sugli errori o sugli errori dei processi di backup, è sufficiente creare una visualizzazione dashboard personalizzata con i tipi di dati che il team tecnico deve conoscere e specificare a chi inviarli. In questo modo, possono risolvere immediatamente qualsiasi problema, indipendentemente dal fatto che accedano o meno alla dashboard.

Rapporti sull’utilizzo della memorizzazione dei dati

L’archiviazione dei dati nel nostro cloud privato è inclusa nel prezzo per SolarWinds Backup, in genere in base alla quantità di dati protetti (dimensione selezionata). Ciò significa che con l’aumentare degli archivi e il numero di punti di ripristino, la fattura non cambia.

Tuttavia, la quantità di dati che i clienti devono proteggere probabilmente aumenterà e esiste una politica di utilizzo corretto che definisce la quantità di spazio di archiviazione cloud inclusa in ciascuna licenza prima che possano essere applicati costi di utilizzo in eccesso. Dalla barra dei menu principale, puoi fare clic su Rapporti di archiviazione e Grafici storici per avere un’idea della quantità di spazio di archiviazione dei dati consumata da ciascun cliente.

SolarWinds raggruppa la quantità totale di archiviazione dei dati a cui danno diritto le licenze, il che è utile nel consentire ai clienti con dati più piccoli di compensare quelli con maggiori quantità di dati che necessitano di protezione. Tuttavia, dovresti comunque rimanere aggiornato sulle tendenze del consumo di archiviazione e capire quali clienti potrebbero meritare una fatturazione aggiuntiva per proteggere i tuoi margini di profitto con l’aumentare dei dati.

I report in SolarWinds Backup possono essere utilizzati per dimostrare il proprio valore ai clienti, informare i tecnici in caso di problemi e comprendere i modelli di utilizzo dei dati per informare le politiche di fatturazione dei clienti. Se non stai sfruttando appieno queste funzionalità, scopri di più qui .(Scheduled emails in Backup Management Console)

Carrie Reber è senior marketing manager del prodotto per SolarWinds MSP.

FONTE: Solarwinds MSP BLOG . BY Carrie Reber

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

 

Read More

Solarwinds Passportal – Sette consigli per una corretta gestione della documentazione nella tua attività MSP – Parte Quinta

Queste sette Best Practices ti aiuteranno ad attuare una strategia di gestione della documentazione di successo, aumentando l’efficienza e la sicurezza del tuo MSP.

La gestione della documentazione prevede la gestione dei documenti in modo tale da consentire la creazione, l’organizzazione, l’archiviazione e la condivisione di informazioni e file. Per i fornitori di servizi gestiti (MSP), una strategia di gestione della documentazione dovrebbe rendere l’archiviazione e il riferimento alla conoscenza del cliente il più efficiente e appropriato possibile.

Man mano che un’azienda MSP cresce, aumenta la loro archiviazione di report, fogli di calcolo, moduli e dati, molti dei quali è documentazione del cliente. Nel tempo, ciò può rendere le operazioni di gestione della documentazione complicate e stressanti. I sette suggerimenti seguenti possono aiutarti a sviluppare una strategia di documentazione affidabile che ottimizzi l’acquisizione, il coordinamento, l’archiviazione, il recupero e la gestione di tutte queste informazioni. Padroneggiare questa strategia può aiutare ad aumentare l’efficienza operativa e dimostrare la conformità.

I vantaggi di un’efficace strategia di gestione dei documenti MSP

Innanzitutto, esaminiamo tre dei principali vantaggi di efficaci soluzioni di gestione della documentazione MSP.

1. Un hub centralizzato

Il modo in cui MSP archivia i documenti influisce direttamente sulla facilità con cui è possibile accedervi, gestirli, condividerli e coordinarli. Se non hai effettuato una transizione completa all’archiviazione della documentazione digitale o stai utilizzando un sistema ibrido con file sia digitali che cartacei, ti manca una posizione centralizzata per tutti i tuoi file importanti. Potresti anche avere più dipartimenti, ognuno con armadi pieni di documenti che facilitano le operazioni quotidiane.

Anche se hai effettuato il passaggio a una soluzione di archiviazione della documentazione digitale, ciò non significa necessariamente che i tuoi file siano centralizzati. Alcuni potrebbero essere memorizzati sul computer e altri in un sistema di archiviazione basato su cloud. Adottando una strategia di gestione della documentazione e un software di documentazione IT con politiche specifiche e standardizzate, è possibile conservare tutta la documentazione chiave in un’unica posizione.

Un hub centralizzato per i tuoi file consente l’implementazione di misure di controllo migliori. Se i reparti archiviano i loro documenti in modo diverso, la gestione della documentazione può diventare rapidamente travolgente, con la presenza di documenti fuori posto e la comparsa di più versioni di file. Quando tutti i tuoi file si trovano in un unico posto, puoi mantenere il pieno controllo dei tuoi documenti e salvare la tua squadra un sacco di confusione e frustrazione.

2. Accessibilità

Se gestisci i file a livello dipartimentale o individuale piuttosto che su una base coerente a livello aziendale, trovare documenti può diventare una sfida. Una volta adottate e diffuse le politiche di gestione della documentazione all’interno dell’organizzazione, diventa molto più facile per i dipendenti accedere ai documenti quando ne hanno bisogno.

Poiché un hub centralizzato è controllato in modo preciso e informato, i membri del team possono trovare rapidamente le informazioni di cui hanno bisogno. Ciò comporterà un minor dispendio di tempo nel tentativo di individuare file chiave, una manutenzione più efficiente e la perdita di documenti. La facilità di accesso ai file chiave può anche facilitare livelli di produttività maggiori. 

3. Maggiore flessibilità e sicurezza

L’implementazione dei protocolli di gestione della documentazione MSP a livello aziendale non è facile. Dipartimenti diversi avranno inevitabilmente requisiti di gestione della documentazione diversi, mentre ruoli diversi dovranno avere livelli di accesso diversi. Fortunatamente, strategie efficaci possono offrire una maggiore flessibilità, con molte soluzioni con funzionalità di gestione dei diritti di accesso. Ciò consente di soddisfare le diverse esigenze operative all’interno dell’organizzazione.

Ad esempio, è possibile rendere i file accessibili a tutte le parti interessate se più tecnici li utilizzano. Ma per i documenti che contengono informazioni sensibili sul cliente o dati personali, è possibile stabilire facilmente autorizzazioni e limitazioni di accesso per impedire l’accesso ai documenti da parte di persone non autorizzate.

Best practice per la gestione della documentazione MSP

I seguenti suggerimenti per la gestione della documentazione di MSP possono aiutarti a stabilire una strategia sicura, massimizza l’efficienza e migliora la produttività. Il software di documentazione IT può aiutarti a raggiungere facilmente queste sette migliori pratiche.

1. Garantire una solida sicurezza del sistema di gestione della documentazione MSP

Non importa quanto sia efficace o efficace la tua strategia di gestione della documentazione se non offre una solida sicurezza . Una soluzione sicura dovrà limitare l’accesso ai file e fornire audit trail completi. Si consiglia al tuo team di ottenere il più specifico possibile con i requisiti di sicurezza dei dati, considerando chi può accedere a quali dati da quali dispositivi.

Se sono coinvolti dati sensibili, è necessario disporre di una strategia particolarmente solida. Per garantire che solo le persone autorizzate abbiano accesso a determinati documenti, è necessario prendere in considerazione le autenticazioni delle directory, i protocolli TLS e le tecnologie SSL.

Per le aziende che hanno regolamenti sulla gestione del ciclo di vita, è possibile scegliere una soluzione in grado di rimuovere automaticamente i documenti quando non sono più necessari. Ciò eliminerà la necessità di mantenere un programma di distruzione dei documenti, che può richiedere molto tempo.

2. Stabilire e mantenere l’accesso e le autorizzazioni degli utenti

Parte dell’istituzione di adeguate misure di sicurezza per la tua strategia di gestione dei documenti consiste nell’impostare i diritti di accesso dell’utente appropriati. La maggior parte delle aziende memorizza i dati riservati in qualche modo, motivo per cui è così importante tenere questi dati fuori dalle mani sbagliate. È necessario disporre di criteri di accesso degli utenti che impediscano agli utenti di accedere a determinate informazioni in base ai loro ruoli.

Con il software di documentazione IT che presenta funzionalità di gestione dei diritti di accesso, è possibile stabilire una sicurezza basata sui ruoli che consente di creare gruppi di utenti e diritti di accesso preconfigurati. Il software di documentazione IT può anche aiutarti a garantire che quando una persona lascia un’organizzazione, i suoi diritti di accesso vengono revocati. È fondamentale mantenere e monitorare correttamente i diritti di accesso, motivo per cui è così importante utilizzare il software di documentazione IT con funzionalità integrate di gestione dei diritti di accesso.

3. Creare coerenza 

Se non stabilisci criteri di denominazione coerenti per i tuoi documenti, trovare i file giusti diventa un processo difficile. Per aiutare il tuo team a trovare i file di cui ha bisogno in modo rapido e semplice, stabilisci convenzioni di denominazione standardizzate in tutta l’organizzazione. Queste linee guida dovrebbero garantire che i nomi dei file siano adeguatamente informativi. Ad esempio, è possibile includere il nome del client e la data di creazione del file.

Molti programmi software di documentazione IT consentono di accedere a modelli con nomi file predefiniti. Questo può aiutarti a garantire coerenza nei nomi dei file all’interno della tua organizzazione e tra i dipartimenti.

4. Assegnare la proprietà della soluzione di gestione della documentazione

Anche se potresti avere un team di persone coinvolte nella creazione della tua strategia di gestione della documentazione, è estremamente utile designare un leader come responsabile della soluzione.

Assegnando la proprietà della strategia a una persona, è possibile creare una procedura efficace e semplificata. Ciò rende il processo decisionale più efficiente e aumenta la responsabilità.

5. Creare un criterio di conservazione

Ogni settore ha regolamenti e protocolli diversi per la conservazione dei documenti a cui devono aderire, motivo per cui è fondamentale attuare una strategia per garantire la conformità. Implementando una politica ufficiale di conservazione dei documenti , è possibile semplificare la conformità alle normative. Il software di documentazione IT può aiutarti a farlo, consentendoti di creare politiche relative al tempo di conservazione di un documento, quando eliminarlo, archiviarlo e copiarlo. Se del caso, puoi anche definire chi è in grado di eliminare i dati. 

6. Garantire la gestione continua della documentazione

È importante rivedere continuamente il sistema di documentazione e apportare modifiche, se necessario, nonché implementare il controllo della versione. La natura dei requisiti della tua documentazione dovrebbe cambiare man mano che la tua azienda cresce. Se la tua strategia di gestione dei documenti cessa di soddisfare le tue esigenze, potrebbe essere il momento di cambiare. Ecco perché è importante scegliere un sistema di gestione della documentazione in grado di scalare e crescere con le tue operazioni.

7. Abbracciare l’automazione ove possibile

Il software di documentazione IT avanzata può automatizzare più funzioni, come l’integrazione del flusso di lavoro e l’acquisizione dei dati, oppure può integrarsi con altri strumenti per massimizzare le capacità di automazione. Puoi impostare l’automazione per rilevare il tipo di documento e instradare i file alle persone giuste nella tua azienda, nonché inviare notifiche quando le persone modificano determinati documenti o articoli. Quando automatizzi i flussi di lavoro, l’approvazione dei documenti diventa semplice e veloce.

Scegliere il giusto software di documentazione IT

Naturalmente, seguire tutte queste migliori pratiche è più facile a dirsi che a farsi. In quanto MSP occupato, è importante utilizzare gli strumenti che implementano le migliori pratiche per te e massimizzano il tuo tempo.

SolarWinds ® Passportal + Documentation Manager è integrato con le funzionalità chiave di cui gli MSP hanno bisogno per perfezionare la loro strategia di gestione della documentazione. Offre funzionalità centralizzate di gestione delle password insieme alle capacità di gestione della documentazione IT per offrire una soluzione ideale per le aziende MSP.

Questa piattaforma di documentazione IT completamente integrata offre una vasta gamma di funzionalità ed è stata progettata appositamente per gli MSP. Può aiutarti a migliorare l’efficienza con una documentazione standardizzata, permettendoti di offrire una migliore esperienza al cliente. Lavora comodamente con password, documenti, risorse, articoli della knowledge base collegati e altro ancora da un’unica posizione centralizzata. L’interfaccia utente intuitiva di Passportal + Documentation Manager lo rende facile da usare e altamente scalabile man mano che cresci.

Per saperne di più, RICHIEDI UNA DEMO

 

FONTE: Solarwinds MSP Passportal BLOG – Redazione

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds Passportal – Sette regole per una documentazione IT accurata – Parte Quarta

Gli MSP gestiscono dati sensibili e servizi critici per i loro clienti, il che rende particolarmente importante una documentazione IT accurata ed efficace.

Per i fornitori di servizi gestiti (MSP), sono necessarie pratiche di documentazione IT standardizzate per mantenere produttività e sicurezza. Senza chiare regole di documentazione IT che stabiliscono un protocollo ufficiale per l’acquisizione di processi interni e informazioni sui clienti, i dati potrebbero diventare obsoleti o inaccessibili. Ciò porta i tecnici IT a trascorrere inutilmente tempo alla ricerca delle informazioni necessarie per svolgere il proprio lavoro.

Inoltre, lasciare informazioni importanti nelle mani di un singolo dipendente può portare a problemi significativi quando il dipendente lascia l’azienda o diventa non disponibile. Se non sono documentati, i tecnici possono facilmente perdere la conoscenza dei clienti o renderla irraggiungibile, facendo perdere tempo ai team alla ricerca delle informazioni e ritardando inevitabilmente il servizio ai clienti. A lungo termine, la mancanza di una documentazione accurata può mettere a rischio le relazioni con i clienti e il successo della tua azienda. Questa guida spiega l’importanza di un’accurata documentazione IT e dell’implementazione di un piano di gestione degli accessi.

Cosa significa acquisire la documentazione IT in modo accurato e appropriato?

A meno che non sia istituito e diffuso un sistema di documentazione chiaro, coerente e applicabile in tutta la forza lavoro, è probabile che ognuno abbia idee diverse su ciò che costituisce la documentazione IT “accurata” e “appropriata”. Anche con solide procedure operative standard che richiedono ai tecnici di tenere registri e note dettagliati, è probabile che la strategia di documentazione di ogni individuo sia leggermente diversa.

Una documentazione coerente presenta numerosi vantaggi ed è potenziata massimizzando il più possibile l’automazione. In un sistema di documentazione ideale, informazioni come certificati di dominio e SSL, informazioni sulle risorse e garanzie dovrebbero essere collegate a un’unica posizione centrale. Documentazione appropriata e accurata consente di ottenere i seguenti vantaggi:

  • Tempi di risoluzione più rapidi: quando i tecnici hanno accesso alle conoscenze di cui hanno bisogno a portata di mano, trascorrono meno tempo a cercare informazioni cruciali. Se i tecnici comprendono il loro sistema di documentazione, come e dove trovare ciò che stanno cercando e possono fidarsi della sua accuratezza, possono risolvere i problemi molto più rapidamente.
  • Fornitura coerente del servizio : una documentazione chiara e coerente consente di ruotare i tecnici tra gli account senza preoccuparsi che potrebbero essere fuori dalla loro profondità o affrontare una curva di apprendimento.
  • Meno problemi di risoluzione dei problemi: quando la documentazione è completa e accurata, informa tutti. Rendendo il processo di documentazione trasparente anche per i clienti, è possibile ridurre la probabilità che implementino cambiamenti nell’ambiente che potrebbero causare danni. Ciò comporta meno problemi di risoluzione dei problemi.
  • Formazione più rapida: una documentazione appropriata e accurata consente di addestrare e integrare nuovi tecnici in modo rapido e completo.

Mentre la documentazione IT è importante per una serie di diversi tipi di organizzazioni, avere una documentazione appropriata e accurata è particolarmente importante nel campo IT. Man mano che gestisci i dati critici per più clienti, mantenere una documentazione coerente è fondamentale per mantenere organizzate le tue operazioni aziendali e proteggere i dati dei tuoi clienti. Vale anche la pena notare che un’efficace soluzione di gestione dei documenti o una piattaforma di documentazione richiede anche un’efficace gestione degli accessi, che è fondamentale per eseguire un MSP di successo.

Regole per un’accurata documentazione e gestione degli accessi

1. Standardizza e applica le tue pratiche

Creare linee guida chiare per illustrare l’aspetto delle pratiche di documentazione coerenti è fondamentale per facilitare la documentazione accurata. Stabilendo e applicando uno standard, puoi contribuire a garantire che tutto il personale aderisca alle tue pratiche di documentazione.

2. Sapere cosa documentare

È necessario creare una documentazione adeguata in tutte le aree del campo di supporto, per amministratori tecnici e clienti. Ecco alcuni esempi di ciò che dovresti documentare:

  • Risorse, sistemi e dispositivi gestiti
  • Registrazioni di domini, alias per e-mail, certificati SSL per client e impostazioni dei record MX
  • Servizi e applicazioni, tra cui Active Directory , applicazioni line of business e licenze associate, configurazioni e-mail, backup di sistema, condivisione e collaborazione di file, LAN / VLAN, Internet / WAN, stampa, voice / PBX e wireless
  • Password e credenziali necessarie per gestire ciascuna delle applicazioni e dei servizi sopra menzionati
  • Le risorse e i dispositivi che ospitano i servizi
  • I fornitori che producono e supportano i servizi

3. Strutturare le procedure operative standard (SOP)

Per strutturare i tuoi SOP in modo efficace, segui queste istruzioni:

  • Definire il campo di applicazione nei SOP e delineare ciò che deve accadere per un risultato
  • Descrivi i passaggi e le informazioni su quando, chi e dove
  • Documentare tutti i dettagli rilevanti, inclusa la configurazione della workstation netto, il ripristino del sistema o dei dati e così via
  • Metti alla prova i tuoi SOP passo dopo passo per assicurarti che siano chiari e precisi
  • Come passaggio finale in ogni serie di SOP, includere “l’aggiornamento della documentazione” per garantire che si tratti di un processo continuo che viene continuamente implementato

4. Centralizza la tua documentazione

Conservare la documentazione in una posizione centralizzata è la chiave per rendere le informazioni facilmente disponibili per le parti appropriate. Designare le informazioni come SOP esterne o interne e legare la documentazione alla gestione delle credenziali e ai file delle chiavi, per ottenere incrementi di efficienza. Organizza gli articoli in modo logico, raggruppandoli per un facile accesso e utilizza i modelli ove possibile.

5. Abilita i tuoi clienti e gli utenti finali ad aiutare se stessi

Adottando misure per alleviare il carico di supporto, è possibile risparmiare tempo significativo ai tecnici e aumentare l’efficienza. Per fare ciò, pubblica articoli di auto-aiuto a cui i clienti possono fare riferimento, consentendo loro di risolvere i propri problemi. È anche importante rendere la documentazione facile da esportare e / o pubblicare online.

6. Garantire la gestione continua della documentazione

Assicurati che tutte le informazioni sui clienti siano completamente documentate e accessibili ai membri appropriati del tuo team. È necessario sfruttare il controllo della versione per ottenere informazioni su ciò che è cambiato nel tempo e ottenere l’accesso all’ultima versione aggiornata di un documento.

7. Gestire attentamente le autorizzazioni

I privilegi di controllo dell’accesso determinano chi può accedere ed eseguire operazioni su elementi specifici, in base ad attributi individuali o di gruppo. Ciò massimizza la sicurezza e la produttività contribuendo a garantire che tutti abbiano accesso esattamente a ciò di cui hanno bisogno, né meno né più. Applicare assegnazioni granulari di accesso ai dati a vari livelli in base a clienti, credenziali e cartelle per determinare quali azioni un utente finale può o non può eseguire.

Scegliere il giusto strumento di gestione della documentazione IT

L’implementazione di queste sette regole per una documentazione accurata è un processo significativamente meno dispendioso in termini di tempo e di risorse quando si ha accesso alla giusta piattaforma di documentazione. Quando cerchi una soluzione, tieni d’occhio uno strumento che ti aiuta a collegare insieme le informazioni di cui i tuoi tecnici hanno bisogno per risolvere un problema. Idealmente, dovresti disporre di uno strumento in grado di collegare informazioni sulle risorse, SSL e certificati, articoli della knowledge base e password in un’unica posizione. In questo modo per i tuoi tecnici è facile ottenere ciò di cui hanno bisogno e risolvere i problemi più rapidamente.

Passportal e IT Documentation Manager di SolarWinds sono una soluzione di gestione della documentazione basata su cloud e un gestore di password di rete che offre una gamma di funzioni sofisticate in un pacchetto intuitivo.

Questo strumento offre funzionalità di reporting, controllo, automazione della modifica della password e gestione della documentazione client privilegiata. Aiuta a implementare le migliori pratiche archiviando le password in un deposito controllato da autorizzazioni basate sui ruoli e dall’autenticazione a più fattori. Passportal è costruito pensando alla sicurezza e massimizza l’automazione, ottimizzando la gestione della documentazione per gli MSP. Per iniziare a raccogliere i benefici, richiedi una demo Solarwinds Passportal.

 

FONTE: Solarwinds Passportal BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

BACKUP E RISPRISTINO DI EMERGENZA – Monitoraggio del backup: parte quinta: ottimizzazione delle selezioni di backup

Nella quarta parte , ho discusso del monitoraggio dell’utilizzo e della regolazione delle selezioni di backup come metodi di controllo potenziale dei costi, fornendo comunque protezione affidabile dei dati. Continuerò quella discussione in questa puntata aiutandoti a trovare dati duplicati.     

Esclusione della replica DFS e della deduplicazione dei dati dal backup dello stato del sistema 

I dispositivi basati su sistema operativo Windows Server con replica DFS o deduplicazione dati Windows sono configurati per il backup automatico di tali componenti. Queste selezioni potrebbero aumentare significativamente le dimensioni selezionate del backup dello stato del sistema. Se si desidera proteggere questi componenti, le dimensioni aumentate potrebbero andare bene. Ma la loro selezione potrebbe anche essere ridondante se i dati sono già selezionati come parte del backup di file e cartelle su questo o un altro dispositivo di backup protetto. Per identificare rapidamente i dispositivi di backup con selezioni DFS o Dedupe, è possibile cercare manualmente i dispositivi con una dimensione dello stato del sistema selezionata superiore a circa 70 GB o utilizzare il seguente filtro di ricerca avanzata .

 Espressione  Descrizione
 S3> 70.gibi ()  (Dimensione dello stato del sistema selezionata Maggiore di 70 Gigabyte)

 

È possibile deselezionare DFS e Dedupe modificando le selezioni dello stato del sistema nella scheda Backup di Gestione backup locale. I dispositivi di backup con lo stato del sistema impostato tramite un profilo dovranno averlo rimosso o regolato per mantenere le impostazioni locali prima di poter effettuare le esclusioni dello stato del sistema locale. 

Filtraggio dei percorsi di rete 

Sui dispositivi Mac e Linux, le condivisioni SMB / Samba montate possono essere visualizzate come parte del file system locale. Una volta connessi, queste condivisioni possono aumentare in modo significativo le dimensioni selezionate del backup totale. Per evitare che questi montaggi di rete vengano inclusi nel backup, è possibile deselezionare le rispettive condivisioni o impostare i filtri di esclusione. Consultare la documentazione per la propria specifica distribuzione MacOS o Linux per percorsi di montaggio alternativi o aggiuntivi.   

 Sistema operativo  Percorso di esclusione di esempio
 Mac OS  / Volumes / *
 Linux  / Mnt / *

Ignorare LocalSpeedVaults e seed drive 

Per impostazione predefinita, Gestione backup locale è abbastanza intelligente da identificare un’unità seed configurata o LocalSpeedVault, indipendentemente dal fatto che sia direttamente collegato o connesso tramite una condivisione di rete. Tuttavia, quando si apportano modifiche alla configurazione, si sposta o si ricollega questa unità seed o LocalSpeedVault su un altro sistema con un gestore di backup attivo, si esegue la possibilità che quel dispositivo veda accidentalmente il volume o la condivisione come dati da proteggere. È possibile impostare un filtro di esclusione locale, di profilo o basato su criteri per impedire il backup accidentale di un’unità seed o LocalSpeedVault. 

 Tipo di dati  Percorso di esclusione di esempio
 LocalSpeedVault & Seed Drives  * \ Storage \ cabs \ gen * \ *

Esclusione delle unità USB

I sistemi Windows considerano i dischi fissi dei dischi rigidi USB, il che significa che sono automaticamente inclusi quando si seleziona l’intero file system per il backup. Se si conoscono le lettere di unità che verranno assegnate, è possibile regolare le selezioni in modo da eseguire il backup solo di volumi specifici oppure è possibile impostare esclusioni per limitare le lettere di unità specifiche. Tuttavia, poiché le unità USB sono collegabili, potresti non conoscere la lettera dell’unità. In tal caso, avrai bisogno di un altro approccio per identificarli in modo dinamico ed escluderli dai tuoi backup. Con questo obiettivo in mente, ho progettato uno script PowerShell di esempio che è possibile utilizzare per inventario di un sistema e impostare esclusioni o chiavi di registro per impedire il backup dell’unità.  

Prevenire i backup dei backup

Potresti pensare che avere più applicazioni di backup sullo stesso sistema raddoppi il tuo livello di protezione. Ma in molti casi, in realtà ti costa più tempo, denaro e larghezza di banda e può effettivamente ridurre le possibilità di un backup riuscito. Ciò è dovuto a fattori quali pianificazioni sovrapposte, snapshot VSS di conflitto, gestione dei log non corretta e doppia elaborazione dei file di backup. In genere, se si dispone di una soluzione di backup funzionante, si consiglia di disabilitare la seconda. Per lo meno, impostare programmi per evitare sovrapposizioni ed escludere l’altra soluzione dall’elaborazione e dal backup dei file di destinazione del backup. Dovresti esaminare i tuoi dispositivi di backup, cercando applicazioni di backup legacy, dischi di dump, file tar, file nativi Windows, SQL .BAK e .BKF,       

Eric Harless è Head Nerd di Backup presso MSP SolarWinds. Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

Puoi seguire Eric su Twitter all’indirizzo @backup_nerd

FONTE: Solarwinds MSP BLOG – BY Eric Harless

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

 

Read More

Solarwinds Passportal – L’anatomia di un generatore di password sicure – Parte Terza

Mentre i clienti investono nella loro trasformazione digitale, gli MSP dovrebbero sfruttare un generatore di password affidabile per aiutare a proteggere le reti aziendali e le informazioni proprietarie.

I clienti che puntano il futuro della propria attività sulla prossima generazione di infrastrutture digitali guardano ai propri investimenti per operazioni semplificate, maggiore efficienza e un miglioramento complessivo del ROI. Tuttavia, come sa qualsiasi fornitore di servizi gestiti (MSP), spostare le funzioni aziendali critiche online può esporle a cattivi attori, dai criminali informatici che tentano attacchi di forza bruta o esperte operazioni di ingegneria sociale , ai dipendenti che accedono a informazioni che non dovrebbero.

Con il costo medio di una violazione dei dati che ha colpito $ 3,92 milioni nel 2019 , i clienti non possono permettersi lacune nella propria infrastruttura digitale che potrebbero creare aperture per i criminali informatici. Tuttavia, garantire le loro operazioni richiede una costante vigilanza e competenza tecnica, per non parlare di una buona dose di buon senso quando si tratta di pratiche di sicurezza informatica personale.

Detto questo, potrebbe allarmarti sapere che molti dipendenti hanno raddoppiato le cattive abitudini di password, una componente fondamentale della sicurezza informatica dell’organizzazione. In effetti, dai sondaggi è emerso che fino al 51% delle persone che  utilizzano le stesse password tra lavoro e account personali e il 57% di coloro che sono stati presi di mira da attacchi di phishing che non aggiornano le proprie password, potrebbero non essere attive aziende senza adeguati sistemi di gestione delle password essi stessi vulnerabili a devastanti attacchi informatici.

L’autenticazione forte è un must, poiché costruisci la tua attività riducendo i rischi per i tuoi clienti. Optando per un gestore di password, puoi aiutare i tuoi clienti a sostenere le loro operazioni di sicurezza informatica. Con password più forti , regolari aggiornamenti delle credenziali e una gestione più efficiente, le aziende hanno maggiori possibilità di proteggere le proprie informazioni e la propria rete.

Perché dovresti investire in un potente strumento di gestione delle password?

I clienti si rivolgono a te per una vasta gamma di servizi IT, ma la sicurezza informatica è costantemente in cima alla lista. I leader aziendali comprendono che lo spazio digitale è pieno di pericoli, che i cattivi attori possono rappresentare una seria minaccia per la continuità aziendale e che anche una sola violazione dei dati può costituire una minaccia esistenziale per un’organizzazione e la sua reputazione. Di conseguenza, i tuoi clienti si affidano a te per gli strumenti IT necessari per anticipare e prevenire le minacce digitali.

Mentre questi sono tutti passaggi necessari per elaborare e applicare un’efficace politica di cibersicurezza, non rappresenta ancora una delle variabili più imprevedibili e dannose della sicurezza organizzativa: l’errore umano. Dagli attacchi di ingegneria sociale che depredano il senso di urgenza dei lavoratori al diffuso uso improprio di semplici password in dozzine di account, i dipendenti possono inconsapevolmente rappresentare una seria minaccia per l’efficacia degli strumenti di sicurezza informatica.

Imponendo e applicando standard di password rigorosi in tutte le loro attività, i clienti possono colmare uno dei divari principali nella maggior parte delle politiche di sicurezza informatica. Gli strumenti di gestione sicura delle password che memorizzano le credenziali e aiutano a generare password complesse stanno diventando un componente essenziale della protezione in una sfera digitale sempre più pericolosa.

Come si generano password complesse?

Per generare costantemente password complesse, i clienti MSP dovrebbero utilizzare una soluzione di gestione password sicura . Oltre a generare password complesse, tali strumenti aiutano anche con l’archiviazione di credenziali privilegiate, la rotazione delle password, la sincronizzazione bidirezionale con Active Directory e altro ancora. Con queste funzionalità, i provider IT hanno maggiori possibilità di proteggere l’infrastruttura organizzativa per proteggere con successo i propri clienti.

I generatori di password funzionano sfruttando qualcosa chiamato generatore di numeri casuali, di cui esistono tre tipi principali: generatori di numeri pseudo-casuali, generatori di numeri casuali veri e generatori di numeri pseudo-casuali sicuri crittograficamente. Mentre il grado di randomizzazione possibile con i computer è limitato, i generatori di numeri casuali alla base di questi strumenti sono diventati sufficientemente avanzati per proteggere in modo affidabile dai criminali informatici.

Un generatore di password è sicuro?

Se abbinati efficacemente a un sofisticato gestore di password, i generatori di password sono un modo sicuro e affidabile per migliorare le cattive abitudini delle password tra i team dei dipendenti dei clienti. In effetti, i generatori di password possono aiutare le organizzazioni a prevenire i criminali informatici e altri cattivi attori che potrebbero tentare di accedere alle informazioni che non dovrebbero. Mandare mandato ai dipendenti privilegiati di aggiornare regolarmente le loro password, astenersi dall’utilizzare la stessa password su più account privati ​​e aziendali e utilizzare password sufficientemente complesse diventa più facile per tutti quando possono sfruttare un generatore di password.

Per realizzare i vantaggi di un generatore di password e rendere veramente più sicuri i vostri clienti nella sfera digitale, è fondamentale distribuire generatori di password in tandem con piattaforme avanzate di gestione delle password. È necessario utilizzare questi strumenti in concerto per rendere più semplice per i dipendenti la creazione di credenziali sufficientemente complesse per gli account mission-critical. Consentono inoltre agli esperti di tecnologia di accedere facilmente a database crittografati e facilmente navigabili di quali password sono in uso all’interno della propria organizzazione e quali password devono essere aggiornate.

Inoltre, oltre a ciò, la funzione di autenticazione a due fattori (2FA) è uno dei metodi di autenticazione a più fattori più semplici e robusti che è possibile utilizzare per proteggersi dalle minacce informatiche. Questa fondamentale misura di sicurezza richiede un ulteriore passaggio quando accede a servizi di alto valore, costringendo i clienti a fornire almeno due forme di prova dell’identità quando accedono a un servizio sicuro.

L’uso di un gestore di password è forse il modo più importante per garantire la presenza di una password forte e unica per ogni servizio, ma se lo stesso gestore di password non è il più sicuro possibile, potrebbe creare un unico punto di attacco per i cattivi attori sfruttare. L’uso di un gestore di password con 2FA aggiunto e controllo granulare degli accessi risolve questo potenziale punto debole.

Con SolarWinds ® Passportal , puoi aiutare i tuoi clienti a realizzare i doppi vantaggi della gestione e dei generatori di password. Passportal offre una gestione criptata ed efficiente di password e credenziali appositamente progettata per gli MSP. Dal software di documentazione IT alla possibilità di reimpostare le password in remoto e utilizzare l’automazione del cambio password, Passportal è uno strumento di base che puoi utilizzare per aiutare i tuoi clienti a soddisfare gli standard di password del settore e distribuirli strategicamente nei loro account degli utenti finali.

Rendendo il processo di generazione delle password automatizzato con Passportal, i tecnici riducono al minimo l’errore umano poiché gli utenti non devono creare e memorizzare le password per conto proprio. Passportal non solo genera password complesse, ma consente anche di scadere automaticamente e ruotarle per aumentare la sicurezza per conto dei propri clienti.

FONTE: Solarwinds Passportal BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

GESTIONE PASSWORD – Come scegliere un SaaS Password Manager per un MSP – Parte Seconda

I gestori di password SaaS offrono una serie di notevoli vantaggi ai fornitori di servizi gestiti, a condizione che gli MSP scelgano gli strumenti giusti per la loro attività.

Negli ultimi anni, il furto di password è diventato un evento sempre più comune. Con così tante persone che scelgono password con informazioni facilmente identificabili come il nome da nubile della madre o la data di nascita, gli hacker sofisticati non hanno problemi a indovinarle.

D’altra parte, sappiamo tutti che le password complesse sono difficili da hackerare, ma vi è molta manodopera coinvolta nel mantenere, ricordare e aggiornare password complesse. Per i fornitori di servizi gestiti (MSP) incaricati di gestire le password per tutti gli utenti dei clienti, un gestore di password può aiutare.

Gestendo meglio queste password, puoi migliorare la sicurezza dei dati dei tuoi clienti e contribuire a mitigare il rischio di essere ritenuto responsabile per gli attacchi informatici.

Quali sono i principali vantaggi di un software come soluzione di servizio?

Come probabilmente sapete, il software come servizio o SaaS si riferisce a un servizio basato su cloud ospitato centralmente che consente di accedere a un’applicazione tramite il browser Internet. SaaS offre un’alternativa al download di software sul PC o alla rete aziendale e la necessità di eseguirlo e aggiornarlo in modo indipendente, poiché i provider SaaS se ne occupano.

Anche se probabilmente hai familiarità con molti di questi vantaggi, può essere utile esaminare i principali vantaggi di SaaS, che includono:

  • Accessibilità: la possibilità di eseguire un prodotto SaaS da un browser Internet rende questi strumenti facili da usare da qualsiasi posizione.
  • Aggiornamenti e patch automatici: il fornitore SaaS aggiorna il software centralmente senza influire negativamente sulle operazioni aziendali per gli utenti.
  • Hardware: SaaS richiede un investimento iniziale minimo, fornendo spesso alle aziende un notevole risparmio.
  • Scalabilità: se è necessario aggiungere più utenti, gli strumenti SaaS semplificano semplicemente la modifica del piano di fatturazione.
  • Copertura del mercato: i fornitori possono fornire SaaS alla maggior parte del mercato, anziché a un segmento di mercato mirato.
  • Archiviazione: il software SaaS è sottoposto a backup sul cloud, consentendo agli utenti di passare da un dispositivo all’altro senza perdere il lavoro.
  • Dati e analisi: l’utilizzo degli strumenti SaaS significa che tutto viene eseguito attraverso una piattaforma centralizzata, rendendo l’acquisizione e l’analisi dei dati più semplici e ampiamente disponibili.

Cosa cercare in un gestore di password

Per gli MSP che iniziano le loro ricerche per scegliere un gestore di password, ecco alcune qualità chiave da tenere in considerazione che possono aiutare a separare il giusto gestore di password dal pacchetto. 

1. Credibilità e affidabilità del fornitore

Se stai cercando un software MSP affidabile, è bene iniziare esaminando la credibilità e l’affidabilità del fornitore. Scopri come archiviano i loro dati, dove li archiviano e le misure di sicurezza che adottano. Dovresti anche ricercare la reputazione del fornitore: leggi le recensioni e gli articoli per avere un’idea del marchio dell’azienda. Le informazioni condivise da altri utenti saranno preziose per aiutarti a capire quali prodotti e servizi potrebbero funzionare per te.

2. Crittografia e sicurezza

Il gestore di password SaaS scelto dovrebbe disporre di solide funzionalità di sicurezza e crittografia. I depositi password devono essere crittografati con la crittografia AES-256 bit e, idealmente, la crittografia end-to-end. Dovresti anche considerare come accedere al vault. Una combinazione di autenticazione a più fattori e autorizzazioni basate sui ruoli raggiungerà un livello ottimale di sicurezza per il tuo gestore di password.

3. Trasparenza

Quando si sceglie il fornitore per il proprio gestore di password SaaS, è necessario cercare di capire quanto siano trasparenti le politiche e le procedure del fornitore. Se un fornitore fornisce fogli dati o white paper a cui puoi accedere tramite il loro sito Web, di solito è un buon segno. Assicurati di rivedere le schede tecniche per assicurarti che lo strumento impieghi le misure di sicurezza appropriate o abbia le funzionalità che stai cercando.

4. Gestione della documentazione

La gestione delle password e la gestione della documentazione IT spesso vanno di pari passo. Se stai cercando un software MSP completo e versatile, scegliere uno strumento che include solide funzionalità oltre alla gestione delle password può andare a tuo vantaggio. Uno strumento di gestione delle password che include la gestione della documentazione centralizzerà l’accesso e le procedure dell’account critico tramite un’unica interfaccia intuitiva.

Il gestore di password SaaS creato per MSP

Scegliere il giusto gestore di password SaaS non è facile, ma la decisione sarà un elemento importante dei servizi che offri ai tuoi clienti. Evitare di selezionare un gestore di password inefficace semplicemente per risparmiare denaro, poiché ciò potrebbe compromettere la sicurezza e costare di più a causa di violazioni a lungo termine. Ricorda che la sicurezza delle tue password e dei dati dei tuoi clienti può avere un impatto sulla reputazione del tuo marchio, sulla soddisfazione del cliente, sulla responsabilità legale e sulla stabilità finanziaria.

Per un servizio affidabile progettato specificamente per gli MSP, non guardare oltre SolarWinds ® Passportal. Questo strumento combina le capacità di documentazione IT con la gestione delle password , offrendo una soluzione SaaS versatile e avanzata. Passportal è completamente integrato, basato su cloud e automatizzato, il che consente di risparmiare tempo e risorse preziose. È accessibile da qualsiasi luogo, rendendolo un’ottima opzione per le forze di lavoro remote o per i tecnici che lavorano sul campo.

Lo strumento utilizza la crittografia avanzata per proteggere le password, incluso un deposito password crittografato, che è ulteriormente protetto dall’autenticazione a più fattori e dalle autorizzazioni basate sui ruoli. Passportal funziona anche come gestore delle password di Microsoft 365 (precedentemente Office 365) e consente il ripristino della password self-service tramite l’app mobile Blink.

Per scoprire se Passportal è il giusto gestore di password SaaS per il tuo MSP, richiedi subito una demo di Passportal .

FONTE: Solarwinds MSP BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

 

Read More