SICUREZZA IT – Una guida per principianti alla gestione unificata degli endpoint

Non è un segreto che le aziende di tutto il mondo stanno assistendo a un enorme aumento del numero di dispositivi utilizzati per stabilire l’accesso alle proprie reti e ai dati aziendali. Per i fornitori di servizi gestiti (MSP), questo afflusso di dispositivi rappresenta una potenziale sfida, poiché ciascuno di questi dispositivi funziona come un endpoint, introducendo così un nuovo elemento di rischio per un’organizzazione. L’aumento esponenziale degli endpoint negli ambienti di lavoro ha reso più importante che mai una solida gestione degli endpoint.

Sfortunatamente, molti dispositivi utilizzati per connettersi alle reti aziendali non sono conformi ai requisiti e agli standard di sicurezza MSP. La gestione unificata degli endpoint (UEM) offre una potenziale soluzione a questo problema. Questa guida definirà la gestione unificata degli endpoint e discuterà perché è un elemento critico per il successo della sicurezza MSP, specialmente al giorno d’oggi.

I termini chiave di UEM da conoscere

Prima di spiegare i vantaggi delle soluzioni UEM per gli MSP, analizziamo alcuni dei termini chiave associati alla gestione unificata degli endpoint:

ENDPOINT

Un endpoint, come suggerisce il nome, è semplicemente qualsiasi dispositivo che funge da ultimo punto (o punto finale) su una rete. Potrebbe essere un desktop, un telefono cellulare, un laptop, un tablet o un dispositivo mobile. Anche altri tipi di dispositivi come scanner, stampanti, dispositivi indossabili, proiettori e così via costituiscono endpoint.

GESTIONE DEGLI ENDPOINT

La gestione degli endpoint si riferisce ai sistemi o ai processi coinvolti nel controllo, supporto, provisioning e protezione degli endpoint in un’azienda o organizzazione. La gestione degli endpoint è una parte cruciale di qualsiasi strategia di sicurezza IT di successo.

GESTIONE UNIFICATA DEGLI ENDPOINT (UEM)

La gestione unificata degli endpoint si riferisce a un approccio integrato alla gestione, controllo e protezione dei dispositivi. Ciò può includere dispositivi mobili, laptop, desktop, tablet e qualsiasi altro dispositivo endpoint pertinente. Le soluzioni UEM consentono di gestire questi endpoint da una piattaforma centralizzata e unificata, semplificando il processo di gestione degli endpoint e migliorando l’efficienza.

La gestione unificata degli endpoint è un termine che si è evoluto dalla gestione dei dispositivi mobili (MDM) e dalla gestione della mobilità aziendale (EMM). UEM rappresenta un’alternativa più completa al solo MDM o EMM, incorporando la gestione di tutti gli endpoint, mobili o fissi, in un’unica console di gestione.

I vantaggi della gestione unificata degli endpoint

Come accennato in precedenza, l’approccio integrato di UEM può semplificare gli sforzi di gestione degli endpoint per gli MSP e aumentare significativamente l’efficienza dei tecnici. Per entrare più in dettaglio, ecco alcuni dei principali vantaggi dell’utilizzo di una soluzione UEM:

GESTIONE DEI DISPOSITIVI MOBILI A RIQUADRO SINGOLO

Uno dei vantaggi più notevoli dell’utilizzo degli strumenti UEM è che unificano la gestione degli endpoint e gli strumenti di gestione della mobilità in una soluzione a riquadro singolo. Ciò può ridurre drasticamente i costi associati alla gestione IT riducendo al minimo il numero di strumenti necessari per gestire i dispositivi. Unificando la gestione degli endpoint e la strategia di gestione della mobilità, le soluzioni UEM possono anche semplificare e migliorare l’efficienza complessiva della gestione dei dispositivi e delle operazioni di sicurezza. Con uno strumento UEM a riquadro singolo, gli MSP possono monitorare e fornire i mandati di sicurezza a ogni singolo dispositivo sull’infrastruttura della tua azienda, il tutto da un’unica posizione centrale.

SICUREZZA MIGLIORATA

Le soluzioni UEM consentono alla tua azienda di gestire la sicurezza su tutti i dispositivi, invece di gestire separatamente la sicurezza dei dispositivi mobili e quella del desktop. Ciò è particolarmente utile per le grandi organizzazioni con centinaia di dipendenti (e potenzialmente migliaia di dispositivi), in quanto ti risparmia il compito opprimente di gestire la sicurezza per un così vasto numero di endpoint utilizzando soluzioni separate (e molto avanti e indietro tra Due). Quando si sfruttano le soluzioni UEM, è possibile gestire i dispositivi su più sistemi da un’unica console, stabilendo la coerenza e riducendo la quantità di manutenzione richiesta al proprio team IT.

RILEVAMENTO DELLE MINACCE

Ogni endpoint in un ambiente aziendale moderno rappresenta un rischio per la sicurezza e potrebbe essere potenzialmente vulnerabile agli attacchi. Pertanto, è fondamentale che gli MSP utilizzino una soluzione di sicurezza in grado di monitorare ogni singolo dispositivo per rilevare eventuali minacce. La soluzione scelta dovrebbe anche essere in grado di avvisare il tuo team IT di qualsiasi attività o problema sospetto.

Molte soluzioni UEM sono dotate di funzionalità di rilevamento delle minacce, che ti consentono di scansionare gli endpoint della tua azienda alla ricerca di malware  e violazioni della sicurezza. Le soluzioni UEM con funzionalità di mitigazione possono anche intraprendere azioni correttive quando viene scoperta una minaccia, risparmiando tempo e risorse che sarebbero altrimenti spesi per attività di monitoraggio e risposta alle minacce.

Gestione unificata degli endpoint con N-ABLE RMM

È fondamentale scegliere una soluzione che soddisfi le esigenze del tuo MSP. N-ABLE®RMM  è una soluzione software progettata specificamente per il monitoraggio e la gestione remota di MSP , che include anche funzionalità UEM. RMM offre una gamma di funzionalità per aiutarti a gestire e monitorare gli ambienti e gli endpoint dei clienti.

Le solide funzionalità di rilevamento e risposta degli endpoint (EDR) incluse in RMM aiutano gli MSP ad andare avanti e rimanere al passo con le potenziali minacce. Questa soluzione consente di creare criteri personalizzati per la gestione degli agenti endpoint e conduce un’analisi continua dei file per rilevare le minacce quasi in tempo reale. N-ABLE EDR, disponibile in N-ABLE RMM, utilizza motori di intelligenza artificiale comportamentale per potenziare le attività di analisi dei punti dati per proteggere te ei tuoi clienti da attacchi zero-day, ransomware e altre minacce in evoluzione. La soluzione può persino intraprendere azioni automatiche quando vengono rilevate minacce, eseguire rollback sulle minacce rilevate in ambienti Windows e inviare avvisi istantanei per tenerti aggiornato.

L’applicazione manuale degli standard e delle policy di sicurezza anche su un numero limitato di dispositivi può essere una sfida per gli MSP, motivo per cui è importante che gli MSP sfruttino le soluzioni UEM che li aiutano a gestire e monitorare gli endpoint in modo unificato e coerente. Il software all-in-one come N-ABLE RMM può semplificare e automatizzare i processi di gestione degli endpoint, facendoti risparmiare tempo e risorse e migliorando l’efficienza dei tuoi servizi.

Con le funzionalità di sicurezza integrate in N-ABLE RMM combinate con l’automazione e criteri e modelli di monitoraggio personalizzabili, RMM offre una soluzione UEM affidabile per gli MSP. Registrati per una prova gratuita di 30 giorni di N-ABLE RMM e contattaci per saperne di più: commerciale@n4b.it

FONTE: N-ABLE BLOG

Traduzione ed Adattamento: N4B SRL Distributore Autorizzato N-ABLE

Read More

SERVIZI GESTITI – N-ABLE RMM: Software di gestione unificata degli endpoint

Oggi per gli MSP l’uso di strumenti adeguati per erogare i propri servizi gestiti è ben più di una semplice esigenza. La scelta della soluzione giusta può significare il raggiungimento o meno dei risultati e garantire al cliente la sicurezza e la business continuity. Diventa quindi fondamentale utilizzare strumenti che permettano una razionalizzazione delle attività di controllo e di intervento facilitando l’attività quotidiana dei tecnici.

Ottieni di più dal software di gestione unificata degli endpoint

Cos’è la gestione unificata degli endpoint?

Man mano che una crescente varietà di endpoint diventa più comune e più integrata con i flussi di lavoro e le operazioni delle organizzazioni moderne, l’esposizione alle minacce informatiche aumenta. La gestione unificata degli endpoint (UEM), che si riferisce all’adozione di un approccio consolidato e semplificato alla protezione e alla gestione di tali dispositivi, è un metodo per ridurre al minimo questi rischi per la sicurezza aumentando l’efficienza delle strategie di gestione dei dispositivi degli MSP.

La metodologia UEM centralizza il controllo e la gestione dei dispositivi per gli endpoint di rete in un unico programma e console, eliminando così la necessità di più soluzioni di monitoraggio e gestione in base al tipo di dispositivo o al sistema operativo. UEM consente agli MSP di proteggere e gestire dispositivi mobili comuni come laptop, smartphone e tablet, oltre a tecnologie più recenti come dispositivi indossabili e IoT, che stanno diventando tutti più popolari nel moderno ambiente di lavoro.

Cos’è una soluzione di gestione unificata degli endpoint?

Nonostante i rischi per la sicurezza, i dispositivi mobili adeguatamente sfruttati possono ridurre i costi operativi aumentando la continuità e la flessibilità del business. Le soluzioni UEM consentono ai tuoi clienti di trarre vantaggio da questi vantaggi mantenendo al contempo protetti i loro endpoint.

Il software di gestione unificata degli endpoint include un set completo di strumenti e funzionalità progettati per rendere possibile il monitoraggio, la gestione e la configurazione degli endpoint in modo efficiente ed efficace. Questo viene spesso fatto basandosi sui metodi e sulle tecniche utilizzate nelle strategie MDM standard. Oltre agli strumenti di monitoraggio e gestione, le soluzioni UEM includeranno spesso funzionalità come il rilevamento automatico degli endpoint, la gestione e la distribuzione delle patch, il backup, il ripristino e altre funzionalità.

Qual è l’importanza della sicurezza degli endpoint?

La sicurezza degli endpoint è una parte fondamentale per mantenere le reti e gli utenti finali protetti da attività dannose. Poiché gli attacchi informatici continuano a diventare più sofisticati, le soluzioni UEM sono pronte a svolgere un ruolo significativo nell’aiutare gli MSP a conciliare i problemi di sicurezza della rete con la comodità e la funzionalità dei dispositivi mobili. Creando livelli di protezione contro le intrusioni di rete non autorizzate, questi strumenti possono aiutare i tecnici a ridurre al minimo le violazioni della sicurezza.

Inoltre, poiché il lavoro a distanza diventa più ampiamente accettato, più dipendenti utilizzano gli endpoint per accedere a Internet tramite reti pubbliche o non protette, il che aumenta ulteriormente i rischi per la sicurezza. Il software di gestione unificata degli endpoint aiuta a proteggere i dispositivi, indipendentemente dalla loro posizione fisica e dal modo in cui gli utenti accedono alla rete.

Qual è la differenza tra UEM e altre soluzioni di gestione?

UEM si basa sulle basi gettate da MDM, tra cui registrazione del dispositivo, blocco, controllo remoto e altri. Estrae anche funzionalità dalla gestione della mobilità aziendale (EMM), come strumenti di gestione per applicazioni mobili, contenuti e dati.

La differenza principale tra UEM e MDM è che UEM è più completo. Il software UEM non solo include la capacità di gestire dispositivi mobili per reti e infrastrutture di livello aziendale, ma estende anche tali capacità di gestione a una gamma più ampia di endpoint, come dispositivi indossabili e stampanti, il tutto dalla stessa interfaccia software. Fornire una gestione olistica degli endpoint da un’interfaccia semplificata consente agli MSP di mantenere le reti dei clienti protette in modo più efficiente.

QUALE SOLUZIONE POSSIAMO SCEGLIERE?

N-ABLE RMM garantisce protezione completa degli endpoint e controlli da un’unica interfaccia e la possibilità di erogare le varie tipologie di servizi da un unico punto di gestione.

Attraverso la Dashboard di controllo di N-ABLE RMM è possibile:

  • Amministrare server e più tipi di dispositivi da un’unica console basata sul Web

Mentre la gestione dei dispositivi mobili (MDM) aiuta ad affrontare le sfide e i rischi unici posti dai dispositivi mobili, gli strumenti di gestione unificata degli endpoint (UEM) ti consentono di andare oltre l’MDM. Il software UEM ti aiuta a proteggere server e diversi tipi di dispositivi di rete, inclusi telefoni, tablet, dispositivi indossabili, dispositivi IoT e altro, da un’unica dashboard. Ciò è essenziale per contrastare i rischi per la sicurezza intrinseci posti dai dispositivi mobili e IoT, nonché per migliorare l’efficienza delle reti complesse.

N-ABLE RMM  fornisce un hub centralizzato per la gestione degli endpoint, consentendo agli MSP di proteggere facilmente endpoint e server rilevanti nelle reti dei clienti da un’unica console Web intuitiva.

  • Monitorare i dispositivi macOS e Windows nella stessa soluzione RMM

Per soddisfare le diverse esigenze dei clienti odierni, gli MSP devono essere in grado di gestire e monitorare i dispositivi macOS e Windows con la stessa visibilità e affidabilità. Idealmente, gli MSP dovrebbero essere in grado di farlo da un’unica potente soluzione di gestione degli endpoint unificata per la massima efficienza e facilità d’uso.

N-ABLE RMM è un potente strumento all-in-one che consente agli MSP di utilizzare modelli di monitoraggio per il monitoraggio immediato di dispositivi macOS e Windows. Questi modelli sono personalizzabili e possono essere personalizzati in base alle specifiche delle distribuzioni, installazioni o posizioni dei clienti. RMM include anche solide funzionalità di automazione che consentono di eseguire script proprietari come attività automatizzate.

  • Sfruttare la protezione degli endpoint basata su policy per neutralizzare automaticamente le minacce

La funzionalità  Endpoint Detection and Response (EDR) completamente integrata in N-grado RMM aiuta a prevenire gli attacchi e proteggere gli endpoint dallo sfruttamento.

Gli ultimi avvisi dei dispositivi compromessi vengono visualizzati direttamente nel dashboard RMM, consentendoti di rispondere rapidamente ai problemi non appena si presentano. Inoltre, RMM consente agli endpoint di archiviare i dati AI mentre sono offline, il che aiuta a proteggere i dispositivi dallo sviluppo di minacce quando gli aggiornamenti delle firme non sono disponibili. Le funzionalità di automazione possono essere applicate anche a livello di policy per neutralizzare rapidamente le minacce agli endpoint.

Creato per una facile integrazione con i flussi di lavoro esistenti, il dashboard di RMM fornisce anche una rapida visibilità con i controlli del servizio EDR, consentendo agli MSP di offrire una gestione unificata degli endpoint insieme al monitoraggio remoto.

  • Gestire i dispositivi mobili e aumentare la produttività in movimento mantenendo la rete sicura

I servizi IT moderni devono essere in grado di tenere conto del modo in cui lavorano i dipendenti moderni. Per servire in modo efficace i clienti, devi assicurarti che il tuo MSP consenta ai clienti di utilizzare i dispositivi mobili, mantenendo al contempo la sicurezza della rete.

N-grado RMM è uno strumento altamente scalabile che semplifica il processo di protezione e  gestione dei dispositivi mobili (MDM) , pur mantenendo la possibilità di configurare le impostazioni di sicurezza con dettagli e controllo granulari. I nuovi dispositivi, indipendentemente dal fatto che eseguano sistemi operativi Android o iOS, vengono automaticamente integrati per una facile manutenzione. Gli MSP possono accedere a vari modelli di monitoraggio per ridurre al minimo il rischio del cliente.

RMM include anche funzionalità aggiuntive come la possibilità di accedere al GPS di dispositivi mobili smarriti, rubati o smarriti e di tracciare utenti e telefoni collegati a dispositivi specifici. Questo aiuta a mantenere la sicurezza anche in caso di disastro o perdita accidentale.

Registrati per una TRIAL GRATUITA DI N-ABLE RMM e prova la funzione integrata N-ABLE EDR.

FONTE: SITO WEB N-ABLE

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SUPPORTO IT – Strumenti PSA per MSP: cinque caratteristiche da verificare prima di scegliere il fornitore

Per i moderni fornitori di servizi gestiti (MSP), stare al passo con le mutevoli richieste dei clienti, un elenco sempre più complesso di impegni e tipi di servizi in evoluzione non è un compito facile. Per destreggiarsi tra queste sfide, è di fondamentale importanza scegliere strumenti di automazione dei servizi professionali (PSA)  che ti aiutino a stare al passo. I giusti strumenti PSA con le giuste caratteristiche possono aiutarti a semplificare le tue attività quotidiane, standardizzare le pratiche di lavoro e migliorare l’audit e il reporting.

Questa guida all’automazione dei servizi professionali ti aiuterà a scegliere gli strumenti MSP all-in-one giusti per la tua azienda fornendo un elenco di cinque funzionalità da tenere d’occhio quando scegli il tuo fornitore.

Funzionalità indispensabili del tuo strumento PSA

1. INTEGRAZIONE 

Una caratteristica fondamentale da verificare prima di scegliere il proprio fornitore di PSA è la capacità di integrazione con altri strumenti. Questo, combinato con il tuo fornitore che offre un’ampia gamma di strumenti, può fare una differenza significativa sull’efficacia della tua soluzione PSA. Se puoi integrare il tuo strumento PSA con altri potenti strumenti, come una soluzione di monitoraggio e gestione remota, puoi centralizzare le operazioni chiave per creare una suite integrata di strumenti MSP all-in-one.

Gli strumenti integrati eliminano la necessità di passare da un programma all’altro e possono essere più convenienti, perché i fornitori spesso offrono una soluzione in bundle di strumenti che possono essere integrati a un prezzo ridotto. Gli strumenti integrati possono anche semplificare il processo di apprendimento del software e l’inserimento di nuovi dipendenti, perché c’è solo un dashboard con cui acquisire familiarità. Inoltre, centralizzando le informazioni da più strumenti in un’unica console, gli strumenti integrati possono rendere il confronto e l’allineamento dei dati molto più semplice, il che può aiutare nelle attività di risoluzione dei problemi e rendere i servizi più efficaci per i clienti.

2. SCALABILITÀ

Ovviamente è importante che la tua soluzione PSA  sia scalabile. Sebbene questo sia importante per ogni organizzazione in una certa misura, è particolarmente essenziale per gli MSP. Questo perché man mano che la base di clienti di un MSP cresce, la pressione sui loro sistemi e strumenti può aumentare rapidamente. Per assicurarti che i tuoi strumenti PSA possano far fronte a una rapida crescita, assicurati che lo strumento che scegli sia progettato pensando alla scalabilità.

Anche se sei una piccola azienda, ti consigliamo di scegliere una soluzione di livello aziendale adatta sia alle piccole che alle medie imprese: questo ti darà molto spazio per la crescita. Dovresti anche controllare come cambierà il costo della tua soluzione con la crescita della tua azienda, per assicurarti che sia sostenibile ed economica a lungo termine.

3. UN FORNITORE CON GAMMA

Un’altra cosa importante da considerare quando si sceglie uno strumento PSA è il numero di altri strumenti forniti dal suo fornitore. Come accennato in precedenza, la creazione di una soluzione completa di monitoraggio e gestione IT che soddisfi tutte le esigenze dei clienti potrebbe richiedere di fare affidamento su più strumenti, quindi scegliere strumenti con un’interfaccia simile e un design familiare può ridurre la formazione ei costi. Se possibile, scegliere strumenti dallo stesso fornitore significa che puoi guardare a un unico canale per ricevere supporto, piuttosto che dover contattare diversi team di supporto in caso di un problema o di un disastro.

4. UN’APPLICAZIONE MOBILE

Gli strumenti PSA che offrono un’applicazione mobile offrono ai tuoi tecnici la facilità d’uso e l’accessibilità di cui hanno bisogno per fornire servizi importanti in movimento. Un’applicazione mobile consentirà al tuo team di accedere ai tuoi strumenti PSA da qualsiasi luogo con una connessione Internet. Vale la pena ricordare, tuttavia, che non tutte le applicazioni mobili sono uguali. Prima di impegnarti in uno strumento PSA, assicurati che l’applicazione mobile sia nativa per dispositivi iOS e Android e offra una gamma sufficiente di funzionalità nonostante sia progettata per l’uso su dispositivi mobili.

5. GESTIONE DEL CLIENTE E DELLA CONOSCENZA

Idealmente, gli strumenti PSA dovrebbero includere funzionalità di gestione dei clienti e delle conoscenze. Ciò ti consentirà di archiviare tutte le informazioni sui clienti in un unico luogo insieme ad altre funzionalità PSA per la massima efficienza. Buone funzionalità di gestione della conoscenza e dei clienti potrebbero includere utilità di gestione delle password, informazioni sui clienti e dettagli sulla posizione e altri tipi di funzionalità di documentazione . Con tutte le informazioni note sui clienti archiviate in uno strumento MSP integrato, i tecnici possono supportare i clienti senza essere rallentati passando da una piattaforma all’altra per accedere ai dati rilevanti.

Automazione dei servizi professionali con SolarWinds

Si spera che questa guida all’automazione dei servizi professionali ti abbia fornito alcune informazioni su ciò che dovresti cercare quando scegli la soluzione giusta per il tuo MSP. SolarWinds MSP Manager combina tutte le funzionalità elencate in questo articolo in un unico strumento.

MSP Manager si integra perfettamente con SolarWinds ® RMM, fornendo una soluzione completamente unificata affinché gli MSP entrino in funzione e forniscano servizi eccezionali. Con MSP Manager, puoi fornire assistenza e supporto rapidi e proattivi. Lo strumento consente di allocare le risorse in modo efficiente e fatturare rapidamente ai clienti per operazioni aziendali senza interruzioni, con fatture affidabili e difendibili per un’approvazione più rapida.

Il portale clienti personalizzabile di questo strumento PSA rende l’interazione con i tuoi clienti comoda ed efficiente. Il portale presenta un’interfaccia utente intuitiva e supporta la creazione di ticket, nonché gli aggiornamenti dello stato dei ticket. È inoltre possibile accedere a questo portale tramite l’applicazione mobile MSP Manager, che facilita la generazione e la gestione rapida dei biglietti in movimento. L’applicazione mobile supporta le notifiche push e un facile monitoraggio del tempo, oltre a fornire l’accesso a informazioni dettagliate su clienti, dispositivi e sistema. Infine, MSP Manager offre anche funzionalità di gestione dei clienti e delle conoscenze, come un hub per le informazioni di contatto e le posizioni dei siti.

SolarWinds offre ampio supporto e un’ampia gamma di strumenti, che coprono tutto, dalla gestione delle password e protezione della posta all’antivirus e al rilevamento e alla risposta degli endpoint . Per gli MSP interessati a saperne di più, è disponibile una prova gratuita di 14 giorni  di MSP Manager. 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

Cybersecurity Awareness Month: analisi e miglioramento delle pratiche di sicurezza

Negli ultimi post, abbiamo parlato di prevenzione, rilevamento, risposta e recupero dalle minacce informatiche nell’ambito del Cybersecurity Awareness Month (CSAM). Questi passaggi si concentrano sulle tecniche quotidiane di pratica della sicurezza informatica da un livello tattico.

Ma una volta che hai smontato queste parti, è il momento di dare un’occhiata alla sicurezza da un livello più macro e strategico. In questa fase finale, parliamo dell’utilizzo di report e analisi per migliorare costantemente le posizioni di sicurezza dei tuoi clienti e migliorare la tua attività. 

ANALIZZARE

Tenere il passo con la sicurezza richiede di fare il punto sulle posizioni di sicurezza dei clienti di tanto in tanto. Ed è più importante che mai: il 61% delle piccole e medie imprese (PMI ) ritiene che le conseguenze degli attacchi informatici stiano aumentando in gravità.

Quindi ecco alcuni suggerimenti che un buon MSP deve tenere a mente:

ANALIZZA GLI INCIDENTI

Nel nostro post precedente, abbiamo parlato del processo di risposta agli incidenti (IR). L’IR implica una combinazione di entrambe le azioni da intraprendere (come la valutazione, le risposte di instradamento, la messa in quarantena di macchine o file e comunicazione) con l’analisi. L’analisi forense durante il processo IR consente di prendere rapidamente decisioni su come procedere al meglio con l’incidente urgente a portata di mano. Tuttavia, una volta risolto un incidente di sicurezza, in particolare se l’incidente era critico, riunisci le parti interessate pertinenti del tuo team per una discussione sull’analisi post-incidente. Cerca di capire cosa è andato storto e quali misure puoi intraprendere per evitare che il problema si ripresenti in futuro. Inoltre, prova a determinare se si è trattato di un incidente per un singolo cliente o se potrebbe interessare l’intera base di clienti. Un buon consiglio qui è evitare di incolpare chiunque sia coinvolto, poiché li farà solo zittire e non offrire suggerimenti. Volete un’analisi oggettiva, quindi è necessario incoraggiare un’atmosfera aperta e prevenire comportamenti omissivi. Infine, qualunque cosa mostri la tua analisi dell’incidente, comunicalo ai tuoi clienti in modo che sappiano che stai lavorando attivamente per renderli più forti.

USA UNA SOLUZIONE EDR

I tuoi strumenti di sicurezza hanno spesso rapporti incorporati per aiutarti a comprendere le informazioni quotidiane e aiutarti con la tua posizione di sicurezza generale. In particolare, un buon strumento EDR (Endpoint Detection and Response) , come SolarWinds ® EDR, offrirà report e tempistiche di attacco per aiutare l’analisi forense. Ciò sarà estremamente utile come parte della comprensione della natura di un attacco come menzionato nel passaggio precedente. Tuttavia, è anche utile per dimostrare come hanno funzionato le tue difese per fermare un attacco attivo.

ESEGUI VALUTAZIONI PERIODICHE DELLA VULNERABILITÀ

Ne abbiamo parlato anche in altri post, ma prova a utilizzare uno scanner di vulnerabilità su base regolare per scoprire potenziali aree di miglioramento. Una semplice scansione può spesso rivelare software senza patch, configurazioni errate o password predefinite in agguato da qualche parte all’interno dell’infrastruttura IT dei clienti. Spesso puoi risolvere questi problemi rapidamente, il che non solo aiuta a ridurre il rischio per la sicurezza, ma dimostra anche il valore del tuo lavoro.

PROVA I TEST DI PENETRAZIONE

Il test di penetrazione comporta un lavoro più attivo rispetto a una scansione di vulnerabilità, ma potrebbe valere la pena fare uno sforzo in più, in particolare per i clienti ad alto rischio. Sebbene le scansioni delle vulnerabilità possano essere automatizzate, il penetration test richiederà conoscenze e competenze di sicurezza più approfondite per essere eseguito in modo efficace. Potrebbe valere la pena collaborare con una società esterna per eseguire penetration test in base alle necessità.

MONITORA LA TUA SICUREZZA INTERNA

Sebbene la maggior parte dei nostri suggerimenti si sia concentrata sui tuoi clienti, non dimenticare che come partner commerciale, la tua sicurezza interna è un anello cruciale nella catena delle posizioni di sicurezza dei tuoi clienti. Quindi assicurati di eseguire costantemente le tue scansioni di vulnerabilità e di praticare una buona igiene informatica. Inoltre, se non esegui il penetration test per i clienti, vale almeno la pena assumere servizi di test di penetrazione per il tuo MSP poiché un compromesso potrebbe portare a un attacco riuscito su tutta la tua base di clienti.

CONDIVIDI LE TUE SCOPERTE

Infine, assicurati di condividere rapporti e analisi con i tuoi clienti su base regolare. Questo è molto importante e urgente dopo che si verifica un incidente di sicurezza, ma dovresti anche aggiungere una parte di revisione della sicurezza a un aggiornamento trimestrale della revisione aziendale con i tuoi clienti. Le riunioni trimestrali dovrebbero dimostrare sia il lavoro svolto nei trimestri precedenti, compresi gli snapshot prima e dopo i test di vulnerabilità o di penetrazione, sia i consigli sulle misure di sicurezza aggiuntive che dovrebbero adottare. Questa può essere un’opportunità perfetta per utilizzare i dati per convincere i clienti a intraprendere nuove misure di sicurezza per ridurre ulteriormente i rischi per la sicurezza. Questo non solo aiuta i tuoi profitti, ma, in definitiva, li aiuta a rimanere aggiornati con le ultime minacce alla sicurezza.

Dove stai?

Con il Mese della Consapevolezza sulla Cybersecurity che si concluderà presto, vale la pena dedicare del tempo per fare il punto della tua sicurezza interna e delle posizioni di sicurezza dei tuoi clienti. Ma ricorda, solo perché CSAM è quasi terminato, il lavoro sulla sicurezza informatica non finisce mai. I criminali informatici continuano ad evolvere le loro minacce e spesso trovano nuove angolazioni per compromettere i sistemi o rubare o crittografare i dati. I criminali informatici non vanno in vacanza, né possono farlo i tuoi programmi di sicurezza informatica. Tuttavia, se tieni presenti i principi e il quadro generale che abbiamo trattato nelle ultime settimane, dovresti avere un buon processo di base per stare al passo con i criminali informatici.

Nelle ultime settimane, abbiamo coperto quattro passaggi importanti nel processo di protezione dei tuoi clienti. Abbiamo anche riunito questi passaggi in un’infografica di facile comprensione con alcune statistiche importanti che potrebbero essere utili nella tua conversazione di vendita.

Scarica gratuitamente l’infografica che racchiude i suggerimenti e i passaggiscaricala ora.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Monitoraggio remoto ed EDR: meglio insieme. RMM & EDR sono oggi integrati in un’unica Dashboard

Alcune cose funzionano meglio insieme. Burro di arachidi e cioccolato. Laurel e Hardy. Ginger Rogers e Fred Astaire. Baseball e hot dog. Torta di mele e Chevrolet ® .

E adesso,SolarWinds ® RMM e Endpoint Detection and Response (EDR).

Oggi, siamo lieti di annunciare che SolarWinds RMM è ora integrato con SolarWinds EDR e riteniamo che scoprirai che combinare i due in un’unica dashboard di gestione ti porterà numerosi vantaggi.

Dopo il rilascio di N-central ® con EDR integrato all’inizio di quest’anno, SolarWinds MSP ha ora completato il primo passo di un viaggio verso la sicurezza e migliorato l’ecosistema con i nostri partner. Sia il monitoraggio remoto che le soluzioni di gestione offrono ora una protezione avanzata dalle minacce, che è diventata sempre più una soluzione a valore aggiunto che può consentirti di servire e proteggere meglio i tuoi clienti e scalare la tua attività.

Prevenire, rilevare, rispondere

Se non hai familiarità con SolarWinds EDR , iniziamo col dire che ti aiuta a prevenire, rilevare e rispondere alle minacce in continua evoluzione e a ripristinare i devices rapidamente quando il ransomware o altri exploit colpiscono. La riparazione e il rollback (solo sistema operativo Windows) aiutano a invertire gli effetti di un attacco e ripristinare lo stato integro pre-attacco degli endpoint per ridurre al minimo i tempi di inattività del cliente. E tutto questo è disponibile da una dashboard unificata, così puoi gestire i tuoi dispositivi in ​​modo più intelligente con RMM o N-central. Il monitoraggio e la gestione completi della sicurezza degli endpoint sin dal primo giorno, da un’unica dashboard facile da usare, è un punto di svolta.

Secondo alcune proiezioni, si ritiene che un’azienda cadrà vittima di un attacco ransomware ogni 11 secondi entro il 2021 Ecco perché l’aggiunta della funzione EDR in RMM è significativa: molti MSP che servono le piccole e medie imprese devono affrontare nuovi attacchi informatici rivolti sia a loro che ai loro clienti. Non solo il ransomware e altri malware possono danneggiare un’azienda, ma possono anche avere implicazioni di vasta portata per gli MSP. La perdita di un cliente non è l’unica cosa a rischio; Anche gli MSP possono essere ritenuti responsabili delle perdite. Ora più che mai è necessaria una protezione dalle minacce che copra un ampio spettro.

La gestione di più integrazioni non deve essere difficile. Tutti i tuoi strumenti, inclusi backup, antivirus, EDR, gestione delle patch e altri, sono accessibili da un’unica console. Avrai una visione mirata della totalità dei dispositivi dei tuoi clienti, tramite uno stato a colpo d’occhio che consente una facile individuazione degli incidenti e delle minacce su tutti i loro endpoint.

Diamo un’occhiata ad alcune delle caratteristiche di EDR che lo rendono un’aggiunta utile al tuo stack di sicurezza. È possibile utilizzare EDR in RMM e le sue funzionalità di automazione per:

  • Distribuire ed aggiornare le ultime versioni dell’agente EDR per i dispositivi con sistema operativo Windows utilizzando la funzionalità RMM nativa
  • Configurare rapidamente criteri EDR, esclusioni e altre impostazioni
  • Sfruttare i flussi di lavoro PSA per gestire gli avvisi EDR, inclusa la notifica delle infezioni del dispositivo
  • Visualizzare i widget della dashboard a colpo d’occhio per lo stato dettagliato o di riepilogo sui dispositivi
  • Ridurre gli avvisi e aiutare a mitigare le minacce senza lasciare la pagina tramite il Centro minacce con barra di stato migliorata
  • Automatizzare i controlli del servizio della piattaforma

Minaccia i dati quando ne hai bisogno

Con così tante minacce che emergono ogni giorno, gli MSP possono avere poco tempo, ma hanno comunque bisogno dei dati attuali sulle minacce in un attimo. Di conseguenza, sia la dashboard N-central che quella RMM/EDR offrono una comoda “Visualizzazione widget” per fornire le informazioni più importanti necessarie per valutare lo stato attuale di tutti gli endpoint (Figura 2).

Questi widget includono:

  • Minacce irrisolte: indaga sulle minacce con la massima priorità
  • Endpoint infetti: visualizza gli endpoint che necessitano di ispezione
  • Agenti S1 che richiedono attenzione: scopri gli agenti che richiedono il riavvio o altre azioni
  • Stato della rete dell’agente S1: vedere la disponibilità degli agenti
  • Copertura della versione dell’agente S1: osserva le metriche della versione dell’agente nella rete
  • Rilevamento delle minacce in base al motore: valuta i tipi di minacce

C’è molto di più da scoprire con EDR integrato. Che tu sia un utente RMM o N-central, troverai sicuramente molto da apprezzare e una vasta gamma di funzionalità per aiutarti a proteggere i clienti e far crescere la tua attività.

Oggi puoi richiedere una demo di RMM o N-central con EDR integrato.

Guarda il nostro video Come configurare l’EDR integrato in RMM .

FONTE: SolarWinds MSP BLOG – di Michael Tschirret, Sr. Product Marketing Manager, EDR

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

Cybersecurity Awareness Month: risposta e recupero dalle minacce man mano che si presentano

Nel nostro precedente post per il Cybersecurity Awareness Month (CSAM), abbiamo parlato del rilevamento delle minacce. Poiché le minacce sono cambiate, in particolare durante lo scorso anno, disporre degli strumenti e dei processi giusti per rilevare le minacce man mano che si presentano è fondamentale  per mantenere una solida posizione di sicurezza.

Tuttavia, il rilevamento delle minacce gioca solo una parte. Mentre alcune minacce, una volta rilevate, hanno risposte semplici, altre possono gonfiare i danni al punto da danneggiare seriamente un’organizzazione. Oggi parleremo di due cose: la risposta agli incidenti e le tecnologie di ripristino.

Immergiamoci.

Rispondi e recupera

Quando sorgono minacce, il tuo team deve risolvere i problemi in modo rapido e professionale. Il modo in cui lo gestisci può fare un’enorme differenza sul fatto che tu mantenga o meno il cliente felice (e pagante). Ciò significa che è necessaria una combinazione di politiche forti e tecnologia solida.

SVILUPPA UN PROCESSO IR (RISPOSTA AGLI INCIDENTI)

Prima di poter ripristinare la piena forza dei tuoi clienti, ti consigliamo di disporre di un piano di risposta agli incidenti (IR). Il piano non deve essere ampio, ma dovresti avere un processo fisso in atto per affrontare gli incidenti man mano che si verificano. Sebbene la risposta agli incidenti sia un argomento in sé e per sé (e può essere una profonda tana di coniglio), cerca di assicurarti almeno di avere un’idea dei passaggi da intraprendere: mettere in quarantena macchine infettive, indagare su cosa è successo, risolvere il problema, quindi test per assicurarsi che non ci siano effetti collaterali indesiderati. Dovrai anche capire come comunicare al meglio con i tuoi clienti durante il processo, sia in termini di tenerli aggiornati durante i tempi di inattività sia spiegando come prevenirai problemi futuri.

FORMALIZZA IL TUO PIANO

Quindi assicurati di scriverlo . Non vuoi saltare questo passaggio. Quando si verifica un incidente, sarai grato di avere istruzioni dettagliate per il tuo team su come gestire al meglio un incidente. Una buona parte della gestione degli incidenti di sicurezza implica mantenere la mente lucida sotto pressione; avere un piano scritto aiuta a ridurre il rischio di confusione o errori. Inoltre, assicurati di rivisitare e aggiungere al piano almeno una volta al trimestre, poiché i tuoi passaggi cambieranno nel tempo (e potrebbero essere leggermente diversi a seconda della base di clienti).

FAI PRATICA PER GLI INCIDENTI PRIMA CHE ACCADANO

Abbiamo detto che avere un piano scritto aiuta a ridurre la confusione. Così fa la pratica. Quando le persone affrontano per la prima volta un incidente di sicurezza, possono innervosirsi o entrare in modalità panico. Ecco perché è importante prepararsi in anticipo. Se riesci a trovare il tempo, prova a mettere in atto incidenti specifici, in particolare ransomware, in modo che ogni persona sappia la sua parte e non la affronterà per la prima volta dal vivo.

ESEGUI SPESSO IL BACKUP

Oltre al tuo processo, avrai anche bisogno di alcuni strumenti nella tua cassetta degli attrezzi e un backup basato su cloud è un must. Il backup delle workstation nell’archiviazione cloud è un must assoluto per aiutare a prevenire la perdita di dati, in particolare durante l’era del lavoro remoto pesante, poiché le persone potrebbero essere più rilassate riguardo alla connessione a un server aziendale per salvare i propri file. Se puoi, prova a eseguire il backup dell’intero endpoint o almeno dei documenti aziendali critici. E assicurati di pianificare i tuoi processi di backup in modo da soddisfare comunque gli obiettivi del punto di ripristino.

PROVA PER IL RECUPERO

Riprendendo un tema da prima, ti consigliamo di assicurarti di essere pronto quando arriva il momento di ripristinare. Ecco perché consigliamo di testare frequentemente la recuperabilità dei backup dei clienti. L’ultima cosa che vuoi è scoprire che un backup è stato danneggiato o che non puoi ripristinarlo mentre sei nel mezzo di una crisi.

USA EDR CON ROLLBACK

Infine, SolarWinds ® Endpoint Detection and Response (EDR) include una funzione di rollback automatizzata che può ripristinare rapidamente uno stato sicuro di un endpoint basato su Windows dopo una potenziale minaccia. In effetti, può eseguire una serie di azioni guidate da criteri, tra cui mettere in quarantena i file, disconnettere endpoint da una rete o bloccare le connessioni a siti dannosi. Sebbene l’EDR sia stato menzionato nel blog precedente sul rilevamento, svolge anche un ruolo fondamentale nei processi di risposta e ripristino. Poiché i clienti lavorano in remoto, EDR può lavorare quasi come team di risposta agli incidenti indipendenti su ciascun endpoint, spesso interrompendo un problema prima che subisca danni eccessivi. E poiché il 76% delle organizzazioni ha previsto che il lavoro remoto aumenterebbe i tempi di IR nel Costo di una violazione dei dati di quest’annorapporto di Ponemon e IBM, la funzione di rollback automatizzato potrebbe valere il suo peso in oro. Tuttavia, è importante notare che questa funzione non sostituisce il backup basato su cloud. Ne avrai ancora bisogno per il rollback su macchine che non sono Windows ed è comunque importante per altre forme di perdita di dati.

Mantenere la calma sotto pressione

Gli incidenti di sicurezza si verificheranno nonostante i tuoi piani e le tue difese migliori. Succede alle grandi imprese tanto quanto alle piccole imprese. Ciò che ti fa dimostrare il tuo valore ai tuoi clienti dipende da come gestisci l’incidente e dalla rapidità con cui li ripristini. Assicurati di avere un buon processo IR in atto in modo da poter mantenere i tuoi clienti al sicuro (e felici).

A volte, c’è un intoppo quando si tratta di recupero. Da un lato, hai bisogno degli strumenti giusti per assicurarti di poter ripristinare i dati in un attimo. Ma alcuni clienti possono risparmiare sul backup nel tentativo di risparmiare sui costi, spesso senza comprendere veramente il rischio fino a quando non è troppo tardi.

Per aiutarti a risolvere questo problema, scarica l’EBook gratuito: Guida completa alla vendita della protezione dei datiAiuterà la preparazione dei tuoi clienti a un evento di perdita di dati e contribuirà a migliorare i tuoi profitti

Ottieni la tua copia oggi 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

Cybersecurity Awareness Month: rilevamento delle ultime minacce informatiche

Nell’ultimo contributo abbiamo parlato di come preparare gli ambienti dei tuoi clienti e di aiutare a prevenire in primo luogo che le minacce raggiungano anche dispositivi o account. Hai bisogno di queste solide basi per mantenere i clienti al sicuro.

Ma la sicurezza non è statica. Un decennio fa, potresti essere stato in grado di installare un firewall e utilizzare solo AV. I virus erano in genere solo fastidi, piuttosto che rischi maggiori (potenzialmente annientanti per l’azienda). Ma quei giorni sono passati da tempo e la prevenzione non può fermare tutto.

Per proteggere i tuoi clienti, in particolare con così tante PMI che cadono nel mirino dei criminali informatici odierni, i provider IT devono disporre di buoni metodi per rilevare gli attacchi. Mentre il primo passo per la preparazione e la prevenzione è stato quello di mettere le serrature alle porte, oggi il focus è sul sistema di allarme in casa. Oggi parleremo del rilevamento delle minacce.

(Fase uno persa? Controlla il post della scorsa settimana sulla preparazione e prevenzione qui ). 

Rilevamento delle minacce odierne

Come accennato, alcune minacce sfuggiranno alle tecnologie preventive. Devi prenderli velocemente per proteggere i tuoi clienti. I criminali informatici si evolvono spesso, utilizzando tattiche di evasione come l’offuscamento del malware e gli attacchi senza file per sfuggire alle tecnologie tradizionali. Lo stack di sicurezza di oggi deve tenere conto di questo, pur rimanendo protetto dai vecchi standard.

Ecco cosa può aiutare in questa fase:

PROTEZIONE ENDPOINT

Poiché i lavoratori lavorano sempre più da remoto, avere una forte protezione degli endpoint sui dispositivi diventa più importante che mai. Tradizionalmente, questo ruolo era ricoperto da soluzioni antivirus (AV) che scansionavano i virus in base a una pianificazione prestabilita in base alle firme dei virus. Sebbene questo possa funzionare per i dipendenti a basso rischio senza accesso a molti dati sensibili, gli utenti (e le organizzazioni) ad alto rischio potrebbero dover optare per una soluzione di rilevamento e risposta degli endpoint (EDR) come SolarWinds ® EDR. Questi proteggono più dei semplici virus utilizzando l’apprendimento automatico per scoprire comportamenti anomali su una macchina, quindi determinando una risposta appropriata. Ad esempio, se la soluzione EDR rileva l’eliminazione di massa dei file, può segnalarla all’amministratore come segno di un potenziale attacco anche se l’attacco non è iniziato con un malware.

Poiché i criminali informatici lavorano sempre più per eludere gli scanner antivirus con tecniche come attacchi senza file remoti o documenti armati che lanciano script, una soluzione EDR fornisce una rete di protezione più ampia contro queste minacce all’endpoint. Inoltre, come parleremo nel nostro prossimo blog, possono essere utili anche per rispondere rapidamente. Vale la pena notare che c’è ancora spazio per l’antivirus: alcuni utenti a basso rischio possono utilizzare AV, affidandosi a scansioni delle firme basate sul tempo, e cavarsela senza problemi. Ma quando è necessaria una protezione più completa, ti consigliamo unasoluzione EDR in grado di funzionare 24 ore su 24 per proteggere l’endpoint dalle minacce.

MONITORAGGIO E PROTEZIONE DELLA RETE

Sebbene le soluzioni EDR proteggano l’endpoint, dovrai comunque monitorare la rete e le risorse aziendali per ulteriori minacce. Idealmente, uno strumento SIEM (Security Information and Event Management) sarebbe il migliore, ma non tutti hanno le competenze e le capacità interne per gestire le stazioni in ogni momento. Come minimo, considera l’inclusione di un firewall di nuova generazione su reti importanti. Questi includono spesso una protezione avanzata contro le minacce di rete, compresi i sistemi di prevenzione delle intrusioni e la capacità di rilevare malware.

PROTEZIONE E-MAIL

Quando la pandemia è iniziata per la prima volta, abbiamo assistito a un aumento degli schemi di phishing . Gli schemi di posta elettronica possono essere uno dei modi più semplici per i malintenzionati di attaccare una vittima. Possono utilizzare la posta elettronica per fornire file dannosi che compromettono la macchina dell’utente finale o potrebbero provare a utilizzare uno schema di phishing per rubare i nomi utente e le password delle persone. Durante i periodi di incertezza, le persone possono diventare ancora più inclini a cadere vittime di una minaccia di posta elettronica ben congegnata e credibile. Ecco perché è così importante utilizzare un potente filtro e-mail per rilevare queste minacce e metterle in quarantena prima che raggiungano gli occhi di un utente finale.

La maggior parte delle soluzioni di posta elettronica offre una protezione anti-spam, ma l’aggiunta di ulteriore sicurezza per la posta elettronica è fondamentale per prevenire il diluvio di minacce e-mail che le aziende devono affrontare oggi. SolarWinds Mail Assure, ad esempio, utilizza l’intelligence collettiva dell’intera base di utenti e feed di intelligence sulle minacce per rilevare anche le minacce nuove ed emergenti man mano che si presentano. Ciò offre un enorme vantaggio: anziché proteggere dalle minacce rilevate dalle principali soluzioni di posta elettronica dei clienti, protegge dalle minacce riscontrate tra gli utenti di più  provider di posta elettronica. Con una più ampia gamma di dati da cui attingere, puoi proteggere i tuoi clienti anche dalle minacce e-mail emergenti.

GESTIONE DELLE PATCH

Abbiamo menzionato la gestione delle patch come parte della sezione di preparazione e prevenzione e non entreremo nei dettagli qui. Tuttavia, vale la pena notare che anche qui c’è un elemento di sicurezza del detective: è necessario eseguire una scansione coerente per rilevare eventuali sistemi privi di patch e aggiornarli di conseguenza, in particolare con gli aggiornamenti di sicurezza.

STRUMENTI RMM

Infine, avrai bisogno di una soluzione di monitoraggio e gestione remota. Per i principianti, un buon strumento RMM come SolarWinds RMM ti consentirà di gestire la sicurezza per più clienti distribuiti da un unico dashboard. Il tempo è essenziale per la sicurezza, quindi avere tutti i tuoi strumenti in un’area ti consente di rilevare le minacce e rispondere più rapidamente.

Cogliere le minacce odierne

Oggi abbiamo parlato molto delle tecnologie di rilevamento per la sicurezza. Una volta che hai costruito una solida base con i livelli preventivi, devi ancora avere il tuo sistema di allarme per avvisarti delle minacce che sfuggono ai primi livelli. Se segui i passaggi descritti qui, sarai in grado di trovare quelle minacce prima che possano devastare la tua base di utenti.

La prossima settimana parleremo di cosa fare una volta scoperta una minaccia. 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SICUREZZA IT – Best practice per la sicurezza informatica: una guida per MSP e imprese

Gli MSP gestiscono grandi quantità di dati sensibili, motivo per cui i criminali informatici li considerano buoni potenziali bersagli. Per proteggere adeguatamente questi dati sensibili dagli attacchi sofisticati odierni, è fondamentale che gli MSP sfruttino le migliori pratiche di sicurezza informatica per garantire la sicurezza e la protezione dei propri sistemi e dei sistemi dei propri clienti.

Questa guida illustrerà alcune best practice di sicurezza informatica per MSP e aziende, coprendo l’importanza di un’efficace gestione dell’infrastruttura remota, utilizzando una sofisticata soluzione di sicurezza EDR (Endpoint Detection and Response) e implementando software di gestione delle patch.

Perché gli MSP sono gli obiettivi principali degli attacchi informatici?

Le grandi imprese, che hanno accesso a grandi quantità di informazioni sui clienti, sono obiettivi ovvi per gli attacchi informatici. Tuttavia, la maggior parte delle grandi organizzazioni utilizzerà soluzioni di sicurezza di livello aziendale che le aiutano a impiegare misure di sicurezza sofisticate. Ciò significa che, sebbene possano essere un obiettivo redditizio per i criminali informatici, possono (in genere) richiedere molte competenze e risorse per attaccare con successo.

Gli MSP, d’altra parte, hanno probabilmente accesso a grandi quantità di dati preziosi sui clienti, indipendentemente dal fatto che i loro clienti siano piccole, medie o grandi imprese. Gli MSP hanno le mani in mille pezzi e possono fungere da gateway efficace per i criminali informatici che sperano di sfruttare dati riservati.

Le soluzioni MSP sono in genere create per fornire ai tecnici un accesso facile e diretto ai propri clienti, consentendo loro di risolvere i problemi, eseguire attività di manutenzione, distribuire software e molto altro con restrizioni minime. Data l’enorme quantità di accesso che gli MSP offrono ai clienti, non sorprende che i criminali informatici considerino gli MSP come obiettivi interessanti. Se un criminale informatico riesce a compromettere un solo MSP, potrebbe trovarsi con accesso a un’intera ventina di altri potenziali bersagli.

Inoltre, poiché l’offerta principale di un MSP è mantenere le reti dei clienti sicure e operative, la minaccia di danni e interruzioni rivolti ai clienti rende gli MSP l’obiettivo ideale per l’estorsione. Se, ad esempio, un MSP scoprisse che tutti i suoi clienti sono stati infettati da ransomware, i criminali informatici sperano che pagheranno una cifra considerevole per risolvere il problema.

Sei best practice per la sicurezza informatica

Con i criminali informatici che cercano di introdursi nei sistemi MSP e aziendali, è più importante che mai per gli MSP implementare le migliori pratiche di sicurezza informatica che li aiuteranno a evitare di cadere vittime di un attacco. Ecco sei attività chiave che gli MSP e le grandi aziende dovrebbero intraprendere per proteggersi dalle vulnerabilità sfruttabili:

1. DARE PRIORITÀ ALLA GESTIONE DELLE PATCH

Alcune organizzazioni possono subire centinaia, a volte anche migliaia, di attacchi informatici individuali ogni anno , sebbene queste attività siano certamente anomale. Tuttavia, la maggior parte delle aziende è a rischio di minacce informatiche semplicemente perché i criminali informatici sono sempre alla ricerca di potenziali vulnerabilità nelle applicazioni.

Gli MSP dovrebbero rendere i sistemi con patch e aggiornati una priorità perché software e firmware obsoleti sono obiettivi primari per i criminali informatici e possono essere facilmente sfruttati. Uno dei modi più efficaci per proteggere la tua attività MSP ei suoi clienti da problemi associati a hardware e software obsoleti è utilizzare un software di gestione delle patch robusto e sofisticato . Questo può aiutarti a tenerti aggiornato sugli aggiornamenti e distribuire le patch su base regolare prima che i criminali abbiano la possibilità di trarne vantaggio.

2. PARTECIPARE AL MONITORAGGIO E ALLA GESTIONE REGOLARI DELLE VULNERABILITÀ

Un po ‘come la gestione delle patch, il monitoraggio e la gestione delle vulnerabilità richiede di cercare le vulnerabilità che i criminali potrebbero essere in grado di sfruttare per evitare che ciò accada. Scansionando e testando regolarmente il tuo ambiente per rilevare eventuali punti deboli, puoi identificare le aree nei tuoi sistemi o nei sistemi dei tuoi clienti che richiedono aggiornamenti, che si tratti di una password predefinita, di una configurazione scadente o di un software senza patch. Questo è un modo semplice ed economico per migliorare in modo significativo la tua sicurezza informatica.

Una parte fondamentale della gestione delle vulnerabilità è l’esecuzione di scansioni di vulnerabilità che cercano potenziali vulnerabilità che i criminali informatici potrebbero cercare di sfruttare. La scansione basata su host può eseguire controlli di vulnerabilità su tutti i dispositivi delle reti per assicurarsi che non ci siano software privi di patch o potenziali minacce malware.

3. ESEGUIRE IL RILEVAMENTO E LA GESTIONE PROATTIVI DELLE MINACCE

Gli strumenti di rilevamento e prevenzione delle minacce possono comprendere firewall, sistemi di rilevamento delle intrusioni e risposte affidabili di rilevamento degli endpoint (EDR) . Il rilevamento completo ed efficace delle minacce è una parte cruciale della protezione della tua azienda e dei suoi clienti. L’implementazione di un firewall è il primo passo per monitorare e controllare con successo il traffico di rete in base alle regole di sicurezza individuali dei clienti. Se possibile, un firewall di nuova generazione può aiutare non solo controllando il traffico, ma fornendo anche altre funzionalità di sicurezza come la scansione antivirus. Un sistema di rilevamento delle intrusioni può identificare e bloccare eventuali entità dannose che violano il firewall.

Il blocco degli endpoint è un altro componente chiave per un rilevamento e una gestione delle minacce efficaci. La stragrande maggioranza degli attacchi informatici inizia con un utente che viene ingannato da un’e-mail dannosa. Gli strumenti di filtraggio di e-mail e web possono aiutare a impedire a dipendenti e utenti di commettere errori potenzialmente critici. Per supportare le misure di protezione della posta elettronica , è necessario configurare DMARC, SPF e DKIM o utilizzare uno strumento di protezione della posta elettronica in grado di farlo per te. Molti antivirus gestiti il software e le soluzioni di sicurezza EDR offrono una gamma di funzionalità di rilevamento delle minacce. Tuttavia, prima di scegliere una soluzione di sicurezza, dovresti considerare se è abbastanza completa da soddisfare i tuoi requisiti di sicurezza. Gli strumenti di sicurezza informatica e RMM all-in-one, in particolare quelli che offrono EDR avanzato insieme alla protezione web e alla protezione della posta elettronica, possono offrire un approccio centralizzato e semplificato che può essere sia economico che meno dispendioso in termini di risorse.

4. ESERCITATI NEL MONITORAGGIO DEI REGISTRI

Un monitoraggio efficace dei registri implica l’esame dei registri per rilevare eventuali anomalie. Ciò potrebbe includere il traffico proveniente da domini dannosi o tentativi di aumentare i privilegi degli utenti. Il monitoraggio dei registri può aiutarti a rilevare i modelli di minaccia e a colmare le lacune di sicurezza informatica. A seconda delle dimensioni della tua azienda o delle reti dei tuoi clienti e del numero di reti e dispositivi che richiedono il monitoraggio, potresti prendere in considerazione uno strumento SIEM (Security Information and Event Management). Questi strumenti ti aiuteranno a setacciare enormi quantità di dati e ti aiuteranno a dare la priorità agli elementi che necessitano di attenzione.

5. UTILIZZARE UNA SOLUZIONE DI BACKUP

I backup sono una parte cruciale per porre rimedio alle attività dannose e salvaguardare la continuità aziendale in caso di disastro o attacco informatico. Una buona soluzione di backup consente a te e ai tuoi clienti di accedere alle ultime versioni di applicazioni e dati aziendali, offrendoti la massima tranquillità da violazioni dei dati e disastri naturali. Le soluzioni di backup sono particolarmente importanti per gli MSP e le aziende che devono soddisfare i requisiti di conformità come PCI DSS e HIPAA .

Dovresti cercare una buona soluzione di backup basata su cloud che consenta trasferimenti di dati rapidi e ti dia la flessibilità di scegliere la modalità di ripristino dei dati. Essere in grado di ripristinare rapidamente dopo un evento di inattività, dovuto a un attacco ransomware, a un errore umano o a un disastro naturale, è fondamentale per mantenere i clienti al sicuro. Inoltre, è importante che i backup siano archiviati nel cloud nel caso in cui un attacco ransomware tenti di eliminare i backup locali sulle macchine.

6. IMPLEMENTARE E RIVEDERE LA GESTIONE DEGLI ACCESSI PRIVILEGIATI

Le aziende sperimentano spesso cambiamenti interni sotto forma di onboarding, offboarding e spostamenti laterali all’interno di un’organizzazione. Per questo motivo, rivedere regolarmente i privilegi di accesso è di fondamentale importanza. Quando si eseguono le revisioni degli accessi, è possibile che i dipendenti che una volta richiedevano l’accesso a determinate risorse mission-critical non ne abbiano più bisogno. Ciò può rappresentare un grave rischio per la sicurezza, soprattutto se la persona con accesso ha lasciato l’azienda. Per mitigare questo rischio, è necessario condurre controlli regolari per garantire che l’accesso dei dipendenti a dati e applicazioni critici sia strettamente “necessario sapere”.

Il modo migliore per prevenire l’abuso dei privilegi è stabilire barriere tra utenti e risorse. Per ottenere ciò, è possibile adottare un approccio a più livelli, aderendo al principio del privilegio minimo. Il principio del privilegio minimo limita i privilegi al minimo indispensabile per portare a termine il lavoro. Altre best practice per la gestione degli accessi includono evitare la condivisione o il riutilizzo delle credenziali di accesso, l’abilitazione dell’autenticazione a più fattori, l’utilizzo di un gestore di password per creare password complesse e un processo efficace per l’offboarding dei dipendenti e la revoca dei privilegi secondo necessità.

Introduzione all’implementazione delle migliori pratiche di sicurezza informatica

Rimanere in cima a tutte le best practice incluse in questa guida può essere una vera sfida ed è probabile che la tua organizzazione abbia requisiti di sicurezza informatica unici che non sono stati presi in considerazione. Per semplificare questo processo per la tua azienda, il modo più affidabile ed efficace per proteggere la tua organizzazione ei tuoi clienti dalle minacce informatiche è utilizzare una soluzione RMM all-in-one.

SolarWinds ® RMM  è progettato per aiutarti a soddisfare le tue esigenze di sicurezza informatica da un’unica dashboard. Il set di strumenti in RMM consente alle aziende di proteggere, mantenere e migliorare in modo efficiente i sistemi IT dei clienti, il tutto da un unico dashboard. Questa soluzione include le seguenti funzionalità:

  • Modelli di monitoraggio predefiniti
  • Accesso remoto veloce e sicuro
  • Funzionalità avanzate di protezione web
  • Backup e ripristino
  • Antivirus gestito
  • Rilevamento e risposta degli endpoint

SolarWinds RMM è una soluzione popolare progettata per supportare MSP e professionisti IT. È scalabile, conveniente e facile da usare. Senza alcuna formazione o esperienza richiesta, puoi iniziare a utilizzare SolarWinds RMM in poche ore.

Registrati per una prova gratuita di 30 giorni di SolarwWindsRMM

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SolarWinds EDR è ora integrato in Solarwinds N-Central – Distribuisci, configura e monitora facilmente il rilevamento e la risposta degli endpoint per difendere i tuoi clienti MSP

SolarWinds EDR è ora integrato pienamente all’interno della soluzione SolarWinds N-central, mentre l’integrazione nella versione RMM è prevista per Ottobre 2020.

Tramite la dashboard di N-central è ora possibile gestire direttamente la distribuzione la configurazione e il monitoraggio degli end point tramite SolarWinds End Point Detection e Response (EDR)

Le principali caratteristiche della funzionalità integrata sono:

Aiuta a prevenire gli attacchi informatici prima che minaccino le reti dei tuoi clienti

Il modo migliore per proteggere i tuoi clienti è cercare di prevenire il verificarsi di attacchi informatici in primo luogo. SolarWinds® Endpoint Detection and Response (EDR) è progettato per aiutarti a rilevare possibili minacce e rispondere ad esse prima che influenzino le reti dei tuoi clienti.

Il software EDR SolarWinds offre una serie di funzionalità importanti, tra cui:

● Un approccio senza firma in modo da non dover aspettare gli aggiornamenti quotidiani delle definizioni e affrontare una lacuna nella copertura
● Analisi dei file continua, quasi in tempo reale, che elimina la necessità di scansioni ricorrenti che richiedono molto tempo standard
● Protezione anche quando un endpoint è disconnesso

Rileva rapidamente le attività sospette e agisci prima che le reti dei clienti vengano infiltrate

Le minacce informatiche sono in continua evoluzione. Indipendentemente dai passaggi che intraprendi per prevenirli, c’è la possibilità che nuove minacce possano passare attraverso il tuo primo livello di difesa.

SolarWinds EDR consente di rilevare rapidamente la potenziale attività di minaccia. Lo strumento utilizza più motori di intelligenza artificiale comportamentale per identificare le minacce e determinare se è necessaria una risposta.

Inoltre, aiuta gli MSP a comprendere le informazioni sulle minacce necessarie per proteggere i clienti in modo efficace. Lo fa attraverso:

● Avvisi quasi in tempo reale per avvisarti quando una minaccia viene rilevata o neutralizzata
● Una dashboard intuitiva che ti consente di visualizzare le informazioni sulle minacce a colpo d’occhio, con collegamenti alle azioni di riparazione chiave
● Informazioni forensi e rapporti sui dati grezzi
● Approfondimenti esecutivi e risultati chiave

Risponde rapidamente agli attacchi con risposte automatiche

Con uno strumento di rilevamento e risposta degli endpoint in grado di agire in modo autonomo, puoi rimediare alle minacce molto più rapidamente, il che si traduce in una migliore protezione per i tuoi clienti.

Per garantire che queste risposte automatizzate siano efficaci e appropriate per una determinata minaccia, il software SolarWinds EDR viene fornito con una gamma di funzionalità che aiutano a guidare le sue risposte autonome. Questi includono:

● La capacità di personalizzare le politiche di protezione per cliente: ciò significa consentire / bloccare il traffico USB o endpoint e specificare la migliore risposta automatica
● L’opzione di scegliere tra diverse opzioni di ripristino preferite dopo un attacco
● Opzioni di quarantena avanzate che consentono di disconnettere l’endpoint compromesso da la rete prima che possa diffondere ulteriori danni
● Rollback automatico che contiene e neutralizza gli attacchi sostituendo i file compromessi con l’ultima versione integra nota in modo che i clienti possano tornare al lavoro rapidamente

Distribuisci, configura e monitora EDR dalla dashboard di N-central

Con SolarWinds EDR integrato in SolarWinds N-central, è possibile implementare e configurare rapidamente il software per iniziare.

Da una singola dashboard puoi:

● Utilizzare le regole N-central di SolarWinds per automatizzare il modo in cui EDR viene distribuito e aggiornato per i dispositivi Windows e macOS
● Configurare facilmente criteri EDR, esclusioni e altro
● Ottenere il rilevamento avanzato delle minacce, analizza le minacce attive e rimedi più rapidamente da una console centralizzata
● Gestire le licenze EDR con il report sull’utilizzo delle licenze N-central
● Sfruttare i flussi di lavoro PSA per gestire gli avvisi EDR

 

Scopri SolarWinds N-central e registrati per una Demo oppure contattataci per saperne di più: commerciale@n4b.it

FONTE: Sito SolarWinds MSP

Traudizione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

Cybersecurity Awareness Month (CSAM) – Un momento per riflettere e fare il punto della situazione

Dire che quest’anno è stato insolito è un eufemismo. L’incertezza e il cambiamento sono stati la norma e i team IT e di sicurezza hanno dovuto adattarsi. Durante i periodi di grandi cambiamenti, quelli con processi consolidati sono spesso meglio attrezzati per resistere alla tempesta.

Poiché ottobre è il Cybersecurity Awareness Month (CSAM), stiamo rivisitando le linee generali di un framework che puoi utilizzare per proteggere i tuoi clienti. Oggi vogliamo dare il via al mese fornendo un’anteprima di ogni fase del processo. Nelle prossime quattro settimane, tratteremo ciascuna fase in modo più approfondito, con tecnologie e tattiche specifiche.

Solarwinds MSP e N4B SRL si propongono di approfondire questi argomenti per sensibilizzare i provider IT, gli MSP e gli utenti. In particolare approfondiremo 4 aspetti:

1. Preparare e prevenire grazie a strumenti di gestione adeguati

Quest’anno, il settore IT è stato sconvolto dalla pandemia, costringendo molti fornitori a trasferire i propri clienti al lavoro remoto dall’oggi al domani. Successivamente, i provider IT avevano meno controllo e visibilità sulle reti a cui si collegavano i loro clienti. La sicurezza basata sul perimetro si era già dimostrata obsoleta; questo rapido passaggio al lavoro a distanza ne ha ulteriormente accelerato la fine. Nel post della prossima settimana, parleremo di alcuni lavori di preparazione e passaggi preventivi necessari per supportare una forza lavoro remota, quindi assicurati di controllarlo nel caso in cui ci sia qualcosa che potresti non aver considerato. Inoltre, parleremo un po ‘delle implicazioni del ritorno dei dipendenti nei loro uffici e di cosa ciò potrebbe significare per le reti aziendali.

2. Tecnologie per rilevare le minacce

Successivamente, parleremo di quale tecnologia è necessaria per rilevare le minacce oggi disponibili. Molte delle vecchie tecnologie di rilevamento funzionano ancora, ma in molti casi i clienti avranno bisogno di strumenti aggiornati. In particolare, i provider IT dovrebbero fare affidamento su una tecnologia più adattabile e attiva. Durante i periodi di incertezza, i criminali informatici spesso trovano modi per trarne vantaggio, sia tramite schemi di phishing legati alle notizie o sfruttando nuove vulnerabilità introdotte nello sconvolgimento. Ecco perché è così importante avere l’intelligenza artificiale e l’intelligenza collettiva mentre le frecce nella tua sicurezza informatica tremano. Parleremo delle soluzioni che meglio soddisfano questi momenti e del motivo per cui le soluzioni di rilevamento e risposta degli endpoint  sono progettate appositamente per questi tempi.

3. Rispondere agli incidenti e processo di recupero e ripristino

Nonostante le tue difese migliori, alcune minacce continueranno a sfuggire. Avere un solido piano per rispondere e recuperare dagli incidenti è assolutamente essenziale per aiutare a mantenere i clienti al sicuro. Parleremo ovviamente di tecnologie di backup e ripristino , ma parleremo anche dello sviluppo di un processo di risposta agli incidenti, che è particolarmente importante nell’era della maggiore privacy dei dati e delle normative in materia di segnalazione come GDPR e CCPA. Sebbene nessuno voglia mai che si verifichi un incidente di sicurezza, il modo in cui gestisci questo passaggio può spesso creare o distruggere i tuoi rapporti con i clienti, dimostrando la tua professionalità o inviandoli alla concorrenza.

4. Analizzare e migliorare la sicurezza

Infine, parleremo dell’analisi continua che i fornitori IT dovrebbero intraprendere per migliorare continuamente le posizioni di sicurezza dei loro clienti. Ciò comporta il monitoraggio dei rapporti giornalieri, ma implica anche l’esecuzione dei giusti tipi di analisi sia dopo gli incidenti che su base periodica. Parleremo anche di una tecnologia più avanzata che puoi considerare di implementare per ottimizzare ulteriormente le tue capacità di analisi della sicurezza (e migliorare la protezione in generale). Essere in grado di analizzare gli incidenti ti consente di stare al passo con le minacce quando proteggi i tuoi clienti e, poiché le minacce continuano a proliferare e i criminali informatici continuano a innovare, un’analisi coerente ti aiuta a migliorare la sicurezza per i singoli clienti e individuare le tendenze che puoi utilizzare per aiutare ulteriormente gli altri. Inoltre, questo passaggio ha un ruolo nel marketing: dovresti considerare la tua analisi come un’opportunità per dimostrare valore e forse anche persuadere i clienti ad aumentare ulteriormente le loro difese. Ne tratteremo molto nel post sul blog dell’ultima settimana.

Un momento per riflettere

Per questo mese, discuteremo di come i provider IT possono affrontare il momento attuale e oltre. I passaggi descritti qui si applicano indipendentemente dall’ambiente attuale delle minacce informatiche: è sempre necessario pensare in termini di preparazione e prevenzione, rilevamento, ripristino e analisi. Ma gli elementi che compongono ogni passaggio devono adattarsi. Nelle prossime quattro settimane, copriremo ogni passaggio. Quindi rimanete sintonizzati per i nostri prossimi post di questo mese, dove approfondiremo i dettagli di ogni passaggio.

 

Proteggere i tuoi clienti non dovrebbe essere un’impresa caotica. Ecco perché SolarWinds ® RMM integra più strumenti di sicurezza in un unico dashboard basato sul web. Con esso, puoi offrire sicurezza ai tuoi clienti dallo stesso sistema che utilizzi per monitorare e gestire la loro infrastruttura IT. 

Scopri di più su SolarWinds RMM oggi e registrati per una trial gratuita di 30 giorni

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More