Nel suo intervento al Solarwinds MSP Empower 2018 di Amsterdam, David Weeks (Senior Sales Manager di Solarwinds MSP) ha aperto definendo la User Experience (UX), citando il Neilson Norman Group: “L’esperienza dell’utente comprende tutti gli aspetti dell’interazione dell’utente finale con l’azienda, i suoi servizi e i suoi prodotti”.

David ha poi spiegato che quando i dispositivi e i servizi localizzati si spostano nel cloud, ai provider viene richiesto di assumere più servizi basati su Software as a Service (SaaS). Di conseguenza, la gestione dei servizi basata su SaaS è in crescita e i fornitori di servizi devono adeguare le proprie offerte.

“L’utilizzo di dispositivi mobili e dispositivi aggiuntivi aumentano la connettività degli utenti a più applicazioni, il che significa che le organizzazioni si espandono o si spostano a livello globale, i servizi centralizzati non sono più pratici per supportare questa continua crescita”, ha affermato.

Gestione della rete e monitoraggio UX

Di conseguenza, in questo ambiente sempre più decentralizzato, la sicurezza e il recupero dei dati svolgono un ruolo sempre più importante nel mantenimento e miglioramento della UX, in termini di protezione dei dati aziendali e dei clienti da perdite o attacchi e recupero rapido di dati e sistemi critici per ridurre al minimo i tempi di inattività e interruzione, in caso di incidente. Attraverso un mix di gestione della rete e monitoraggio della UX, David ha sottolineato che è anche possibile migliorare non solo la sicurezza, ma anche la produttività degli utenti e l’efficienza aziendale.

David ha spiegato che la sicurezza ha un impatto diretto sulla UX, dalle prestazioni delle applicazioni, dall’interazione tecnologica e dall’usabilità alla percezione e alla produttività degli utenti, il che rende vitale un attento monitoraggio.

“In primo luogo, capire come un utente percepisce e interagisce con la tecnologia e/o le applicazioni”, ha affermato. “Da qui, puoi iniziare a costruire il monitoraggio e le metriche per tracciare le aree chiave.”

Gli esempi forniti includevano:

  • Tempo di andata e ritorno verso l’applicazione o la fonte

  • Prestazioni durante la connessione

  • Capacità e tracciamento dell’utilizzo per garantire scalabilità ed elasticità alla crescita

  • Monitoraggio diretto dell’applicazione

  • Monitoraggio e limitazioni degli utenti e dei dispositivi

  • Monitoraggio delle risorse dell’infrastruttura o monitoraggio del livello di servizio

David ha sottolineato l’importanza di istigare il monitoraggio e la gestione esternamente prima che un problema si verifichi internamente, quindi utilizzando questa intelligence per formulare ulteriori piani d’azione relativi alle metriche principali del monitoraggio UX, che ha definito come:

  • Latenza

  • Perdita di pacchetti

  • Utilizzo della CPU, utilizzo generale delle risorse

  • Monitoraggio geografico specifico per ubicazioni / uffici

  • Valutazione della qualità generale del servizio (QoS)

  • Protocollo di sicurezza e capacità di accesso per gli utenti per posizione o dispositivo

  • Utenti interessati da avvisi / rallentamenti

La sicurezza UX

Scavando nel ciclo di vita della sicurezza UX, David ha suddiviso le azioni necessarie in tre intervalli di tempo: prima, durante e dopo un incidente. In uno scenario ideale, prima che si verifichi un problema, verranno configurati i backup interni, l’installazione AV e le e-mail e altre aree soggette ad attacchi indirizzate. Sul lato utente, verrebbe eseguita l’autenticazione a due fattori,  messe in atto eventuali restrizioni di accesso fisico necessarie e fornita una formazione sulla sicurezza completa. Nel frattempo, le autorizzazioni appropriate limiterebbero l’accesso, mentre i dati sensibili sarebbero crittografati e archiviati in più posizioni.

Se dovesse verificarsi un incidente, l’AV avrebbe attenuato o sandboxato la minaccia, mentre l’RMM preconfigurato avrebbe avvisato il personale interessato. Le autorizzazioni dell’utente in atto limiterebbero l’accesso alle risorse aziendali e le procedure di blocco sarebbero eseguite. David ha sottolineato l’importanza del fornitore di servizi di prendere l’iniziativa per garantire che qualsiasi piano d’azione sia rapidamente messo in atto e gli utenti siano formati sulla strategia.

Una volta superata la minaccia, il ripristino dei dati dal backup e l’inventario dell’hardware ridurrebbe al minimo i tempi di fermo del personale, riportando la produttività ed i flussi di entrate nuovamente in pista il più rapidamente possibile.

Pianificazione

David ha delineato i criteri che determinano la formulazione di un piano d’azione per la sicurezza.

In termini di utente, è fondamentale capire:

– le aspettative e se queste stanno cambiando,

– come la produttività degli utenti potrebbe essere migliorata,

– il costo per riportare gli utenti online.

Dal punto di vista dei dati, è importante definire:

– come vengono gestiti i dati

– se la gestione corrisponde alle aspettative aziendali,

– il costo reale per il business dei dati persi o rubati.

Nel frattempo, David ha sottolineato la necessità di monitorare quali dati stanno entrando e uscendo dal business e come gli utenti interagiscono con esso internamente, insieme alla qualità dei dati e alle potenziali minacce. Ha anche raccomandato di condurre un’indagine sugli utenti e le loro interazioni, assicurando nel contempo che le minacce possano essere neutralizzate e neutralizzate con la necessaria strategia di recupero in atto.

Con il piano ed i processi giusti in termini di gestione della rete e monitoraggio degli utenti, le minacce o la perdita di dati possono essere gestite in modo rapido ed efficace, riducendo al minimo le interruzioni e ottimizzando UX prima, durante e dopo qualsiasi incidente.

David Weeks è senior sales manager del canale globale presso SolarWinds MSP