NEWS – Solarwinds MSP | Empower MSP Amsterdam 2018: l’emergere della User Experience e della sicurezza
Nel suo intervento al Solarwinds MSP Empower 2018 di Amsterdam, David Weeks (Senior Sales Manager di Solarwinds MSP) ha aperto definendo la User Experience (UX), citando il Neilson Norman Group: “L’esperienza dell’utente comprende tutti gli aspetti dell’interazione dell’utente finale con l’azienda, i suoi servizi e i suoi prodotti”.
David ha poi spiegato che quando i dispositivi e i servizi localizzati si spostano nel cloud, ai provider viene richiesto di assumere più servizi basati su Software as a Service (SaaS). Di conseguenza, la gestione dei servizi basata su SaaS è in crescita e i fornitori di servizi devono adeguare le proprie offerte.
“L’utilizzo di dispositivi mobili e dispositivi aggiuntivi aumentano la connettività degli utenti a più applicazioni, il che significa che le organizzazioni si espandono o si spostano a livello globale, i servizi centralizzati non sono più pratici per supportare questa continua crescita”, ha affermato.
Gestione della rete e monitoraggio UX
Di conseguenza, in questo ambiente sempre più decentralizzato, la sicurezza e il recupero dei dati svolgono un ruolo sempre più importante nel mantenimento e miglioramento della UX, in termini di protezione dei dati aziendali e dei clienti da perdite o attacchi e recupero rapido di dati e sistemi critici per ridurre al minimo i tempi di inattività e interruzione, in caso di incidente. Attraverso un mix di gestione della rete e monitoraggio della UX, David ha sottolineato che è anche possibile migliorare non solo la sicurezza, ma anche la produttività degli utenti e l’efficienza aziendale.
David ha spiegato che la sicurezza ha un impatto diretto sulla UX, dalle prestazioni delle applicazioni, dall’interazione tecnologica e dall’usabilità alla percezione e alla produttività degli utenti, il che rende vitale un attento monitoraggio.
“In primo luogo, capire come un utente percepisce e interagisce con la tecnologia e/o le applicazioni”, ha affermato. “Da qui, puoi iniziare a costruire il monitoraggio e le metriche per tracciare le aree chiave.”
Gli esempi forniti includevano:
-
Tempo di andata e ritorno verso l’applicazione o la fonte
-
Prestazioni durante la connessione
-
Capacità e tracciamento dell’utilizzo per garantire scalabilità ed elasticità alla crescita
-
Monitoraggio diretto dell’applicazione
-
Monitoraggio e limitazioni degli utenti e dei dispositivi
-
Monitoraggio delle risorse dell’infrastruttura o monitoraggio del livello di servizio
David ha sottolineato l’importanza di istigare il monitoraggio e la gestione esternamente prima che un problema si verifichi internamente, quindi utilizzando questa intelligence per formulare ulteriori piani d’azione relativi alle metriche principali del monitoraggio UX, che ha definito come:
-
Latenza
-
Perdita di pacchetti
-
Utilizzo della CPU, utilizzo generale delle risorse
-
Monitoraggio geografico specifico per ubicazioni / uffici
-
Valutazione della qualità generale del servizio (QoS)
-
Protocollo di sicurezza e capacità di accesso per gli utenti per posizione o dispositivo
-
Utenti interessati da avvisi / rallentamenti
La sicurezza UX
Scavando nel ciclo di vita della sicurezza UX, David ha suddiviso le azioni necessarie in tre intervalli di tempo: prima, durante e dopo un incidente. In uno scenario ideale, prima che si verifichi un problema, verranno configurati i backup interni, l’installazione AV e le e-mail e altre aree soggette ad attacchi indirizzate. Sul lato utente, verrebbe eseguita l’autenticazione a due fattori, messe in atto eventuali restrizioni di accesso fisico necessarie e fornita una formazione sulla sicurezza completa. Nel frattempo, le autorizzazioni appropriate limiterebbero l’accesso, mentre i dati sensibili sarebbero crittografati e archiviati in più posizioni.
Se dovesse verificarsi un incidente, l’AV avrebbe attenuato o sandboxato la minaccia, mentre l’RMM preconfigurato avrebbe avvisato il personale interessato. Le autorizzazioni dell’utente in atto limiterebbero l’accesso alle risorse aziendali e le procedure di blocco sarebbero eseguite. David ha sottolineato l’importanza del fornitore di servizi di prendere l’iniziativa per garantire che qualsiasi piano d’azione sia rapidamente messo in atto e gli utenti siano formati sulla strategia.
Una volta superata la minaccia, il ripristino dei dati dal backup e l’inventario dell’hardware ridurrebbe al minimo i tempi di fermo del personale, riportando la produttività ed i flussi di entrate nuovamente in pista il più rapidamente possibile.
Pianificazione
David ha delineato i criteri che determinano la formulazione di un piano d’azione per la sicurezza.
In termini di utente, è fondamentale capire:
– le aspettative e se queste stanno cambiando,
– come la produttività degli utenti potrebbe essere migliorata,
– il costo per riportare gli utenti online.
Dal punto di vista dei dati, è importante definire:
– come vengono gestiti i dati
– se la gestione corrisponde alle aspettative aziendali,
– il costo reale per il business dei dati persi o rubati.
Nel frattempo, David ha sottolineato la necessità di monitorare quali dati stanno entrando e uscendo dal business e come gli utenti interagiscono con esso internamente, insieme alla qualità dei dati e alle potenziali minacce. Ha anche raccomandato di condurre un’indagine sugli utenti e le loro interazioni, assicurando nel contempo che le minacce possano essere neutralizzate e neutralizzate con la necessaria strategia di recupero in atto.
Con il piano ed i processi giusti in termini di gestione della rete e monitoraggio degli utenti, le minacce o la perdita di dati possono essere gestite in modo rapido ed efficace, riducendo al minimo le interruzioni e ottimizzando UX prima, durante e dopo qualsiasi incidente.
David Weeks è senior sales manager del canale globale presso SolarWinds MSP