SICUREZZA IT – Giornata nazionale della sicurezza informatica: non si tratta più solo del computer

Il mese di ottobre è stato il mese della sensibilizzazione alla sicurezza informatica e abbiamo gestito una serie di blog sulla sicurezza informatica con l’obiettivo di aiutarti a proteggere i tuoi clienti e te stesso.

Di seguito i contributi del CYBERSECURITY AWARENESS MONTH (CSAM) ti invitiamo a leggerli.

  1. Un momento per riflettere e fare il punto della situazione
  2. Sei pronto per le minacce odierne?

  3. Rilevamento delle ultime minacce informatiche

  4. Risposte e recupero dalle minacce man mano che si presentano

  5. Analisi e miglioramento delle pratiche di sicurezza

 

Bene, il 30 novembre negli USA è il National Computer Security Day e non riesco a pensare a un momento migliore per ricordare a tutti noi quanto sia importante proteggere la nostra vita digitale, dal momento che molti di noi faranno acquisti natalizi e affari personali dai nostri computer a casa.

La Giornata nazionale della sicurezza informatica è stata introdotta per la prima volta nel novembre 1988. All’epoca Internet era ancora agli inizi e gli utenti dei computer collegati erano poche migliaia. Governo, università e laboratori erano gli utenti principali, ed era un modo per scambiare conoscenze e informazioni. Chi avrebbe potuto immaginare come si sarebbe evoluto ed intrecciato in tutto ciò che facciamo!

Quell’anno e quel mese è anche il momento in cui abbiamo contrassegnato il primo virus ampiamente conosciuto (o addirittura un worm ), che ha suscitato una serie completamente nuova di preoccupazioni per la protezione di questa nuova rete. Da allora molto è cambiato.

Dove siamo adesso

Quasi ogni dispositivo che utilizziamo è connesso a Internet in un qualche modo oggi. Dai nostri laptop ai nostri telefoni, fotocamere, orologi, attrezzature industriali e persino automobili, tutto è ora connesso nel 2020. In effetti, si stima che circa 20 miliardi di dispositivi siano connessi a Internet. Sfortunatamente ciò significa molte opportunità per i malintenzionati di distribuire e sfruttare virus, worm e ransomware per il loro guadagno. In quale altro modo le cose sono cambiate dal primo National Computer Security Day?

  • C’è un’app per questo: è possibile accedere alla maggior parte dei servizi e dei prodotti online da molti dei dispositivi che possiedi, il che significa che proteggere le informazioni e le credenziali dell’account è diventato più importante che mai nel mondo di oggi.
  • Tutti i tipi di dispositivi vivono nelle nostre case e al lavoro e sono tutti connessi
  • Lavoriamo da casa, utilizzando una combinazione di dispositivi personali e forniti dall’azienda per svolgere il nostro lavoro e gli account e le credenziali sono “impollinatori incrociati” tra i dispositivi
  • Gli autori delle minacce sono diventati più furbi (e audaci) che mai, creando nuove tecniche per aggirare le protezioni esistenti e creando attacchi più complessi per ottenere l’accesso ai dati
  • Tutti i nostri dati risiedono da qualche parte là fuori, in più posti, e ci sono buone probabilità che la tua password preferita sia inclusa in una delle tante violazioni che si sono verificate nel corso degli anni

Ciò significa che le misure di base che abbiamo preso anche solo pochi anni fa per proteggere l’endpoint, oggi non sono più sufficienti. Bisogna capire le minacce che sono là fuori, dove le informazioni del tuo account potrebbero essere state violate o rubate e quali sono le giuste abitudini che ti proteggono. Questi fanno anche parte dei “must have” di un buon piano di sicurezza, sia per te che per i tuoi clienti, la tua famiglia e la tua azienda. Ecco alcuni passaggi che puoi eseguire per assicurarti di essere al sicuro oggi:

Le basi

Naturalmente, quasi ogni articolo che parla di sicurezza informatica inizia con i soliti sospetti, che sono ancora la base giusta:

  • Installa ed esegui la protezione degli endpoint sui tuoi sistemi
  • Assicurati di mantenere aggiornati i tuoi programmi e sistemi operativi: questi aggiornamenti contengono correzioni di sicurezza per le minacce recenti
  • Utilizza una VPN quando accedi a reti Wi-Fi sconosciute per proteggere i tuoi dati di navigazione
  • Fai particolare attenzione quando fai clic sui collegamenti nelle e-mail per assicurarti di sapere che l’e-mail è valida e il sito che stai visitando è legittimo

Questo è solo lo stato iniziale ora, poiché le minacce continuano ad aumentare in gravità e complessità. È un ottimo inizio, ma ecco alcune altre cose che dovresti fare e le conoscenze che dovresti condividere con i tuoi clienti e familiari:

Tieniti informato

Da quando è stato creato il National Computer Security Day, ci sono stati molti gruppi e organizzazioni dediti alla protezione dell’infrastruttura digitale e alla protezione di te e della tua famiglia. Anche il Department of Homeland Security negli Stati Uniti ha creato una propria divisione dedicata alla protezione di aziende e individui dal crimine informatico e da altre minacce. Di seguito sono riportate solo alcune organizzazioni che possono aiutarti a rimanere aggiornato sul tipo di minacce disponibili:

  • Cybersecurity and Infrastructure Security Agency (CISA): creata dal governo degli Stati Uniti per tenerti aggiornato sulle minacce alla sicurezza. Visita il loro sito web per vedere la recente attività del crimine informatico e iscriviti ai loro avvisi in fondo alla pagina
  • National Cybersecurity Alliance (NCSA): fornisce un mix di informazioni e suggerimenti per famiglie e aziende per tenerti consapevole dei rischi e darti consigli che puoi utilizzare per essere più sicuro
  • GetSafeOnline.org : incentrato maggiormente sulla protezione della famiglia e della casa, con una sezione su come parlare ai bambini della sicurezza

Controlla periodicamente per vedere se i tuoi account sono stati coinvolti in una violazione

Poiché gli account e le credenziali sono uno dei principali modi in cui i malintenzionati accedono a sistemi e dati, è possibile che la password che stavi utilizzando per il tuo account social fosse coinvolta in una violazione. Sapere questo ti consentirà di assicurarti di non utilizzare più quella password e di poterla modificare ove applicabile. HaveIBeenPwned è un servizio gratuito che cercherà i record di violazione. Vai su haveibeenpwned.com/ e fai una ricerca per il tuo indirizzo email. Potresti essere sorpreso di scoprire che il tuo indirizzo e-mail è stato coinvolto in diverse violazioni in cui la tua password è stata esposta, chiedendoti di cambiare le tue password e forse di adottare una maggiore sicurezza sui tuoi account.

Scopri le best practice per proteggere i tuoi account

Assicurarsi di utilizzare password uniche e difficili da indovinare e utilizzare un gestore di password sono un ottimo inizio. E l’abilitazione dell’autenticazione a più fattori è una delle più importanti. Anche se qualcuno può indovinare o rubare la tua password tramite un attacco di phishing o altri mezzi, il secondo livello di protezione impedirà loro di accedere con successo all’account. Ecco alcune risorse che puoi utilizzare:

  • Questo sito, www.getsafeonline.org/shopping-banking/passwords/ , offre consigli sugli account personali e sulla creazione di abitudini sicure per le password.
  • PCMag.com ha un ottimo articolo che mostra anche come impostare l’autenticazione a più fattori su molti servizi personali comuni. Condividilo con la tua famiglia e aiutali a creare questa sicurezza aggiuntiva.
  • Prenditi del tempo per cercare i passaggi giusti da eseguire se ritieni che un account sia stato violato. Quasi ogni sito o servizio ha una sezione di aiuto in cui ti dicono esattamente cosa fare per ottenere la loro assistenza se ritieni che un account sia stato preso in carico. Sapere in anticipo dove trovare queste informazioni è utile, poiché potresti essere in uno stato di panico.

Condividi la conoscenza

Dato che sei qui sul blog di N4B SRL a leggere questo, è probabile che tu sia un addetto ai lavori e che tu sia a conoscenza di questi aspetti. Ma probabilmente non lo è il resto della tua famiglia. Con l’avvicinarsi delle vacanze, dedica qualche minuto a condividere alcune di queste conoscenze con le persone che ami. Questo può aiutare tutti noi a stare un passo avanti agli hackers e alle minacce che rappresentano nelle nostre vite digitali.

Stai al sicuro là fuori!

Se vuoi conoscere le soluzioni SolarWinds MSP visita il nostro sito www.n4b.it o contattaci: commerciale@n4b.it

FONTE: SolarWinds MSP BLOG – Di Gill Langston*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Gill Langston è il capo nerd della sicurezza per SolarWinds MSP.

Puoi seguire Gill su Twitter all’indirizzo  @cybersec_nerd

 

Read More

SICUREZZA IT – Tipi di tecniche e metodi di penetrazione

Il test di penetrazione è una tecnica fondamentale utilizzata dai fornitori di servizi gestiti (MSP) che cercano di fornire ulteriore sicurezza informatica ai propri clienti. Secondo alcune stime, negli Stati Uniti si prevede che si verifichi un attacco informatico ogni 14 secondi , con perdite totali stimate che raggiungeranno i 21,5 miliardi di dollari. I servizi di test di penetrazione possono aiutare un’organizzazione a prepararsi ad attacchi di hacker, malware e altro controllando continuamente e regolarmente i punti deboli, le vulnerabilità e il cattivo comportamento degli utenti su app, servizi e reti. Continua a leggere per un’analisi dettagliata delle fasi dei test di penetrazione, dei servizi, di cosa aspettarsi e degli strumenti di test di penetrazione che gli MSP devono conoscere quest’anno.

Che cosa sono i test di penetrazione nella sicurezza informatica?

Il test di penetrazione è un modo per “sottoporre a stress test” la sicurezza dell’infrastruttura IT. Le tecniche di penetrazione vengono utilizzate per valutare la sicurezza e la protezione della rete in modo controllato. I sistemi operativi, i servizi, le applicazioni e persino il comportamento dell’utente finale vengono valutati per convalidare i meccanismi di difesa esistenti e l’efficacia delle politiche di sicurezza dell’utente finale.

Ci sono alcuni motivi per eseguire regolarmente test di penetrazione (o “pen test”). Innanzitutto, i test di penetrazione possono aiutare a garantire la sicurezza dei dati degli utenti, identificare le vulnerabilità della sicurezza , scoprire le lacune nel sistema e valutare la forza complessiva dei meccanismi di difesa esistenti. Inoltre, i test di penetrazione possono aiutare un’azienda a rimanere aggiornata con ogni nuova versione del software. Con l’evolversi delle minacce, i dati finanziari e di PI devono essere protetti in modo iterativo: quando vengono aggiunti nuovi dispositivi a un sistema, il trasferimento dei dati tra diversi endpoint richiede un monitoraggio e una valutazione costanti per la conformità della sicurezza.

Allo stesso modo, i test di penetrazione hanno alcuni vantaggi chiave. Consente a un MSP di mostrare in modo proattivo la propria esperienza e gestire abilmente le vulnerabilità. Consente di risparmiare denaro consentendo alle organizzazioni di evitare tempi di inattività della rete. I metodi di test di penetrazione possono aiutare i clienti di un MSP a soddisfare i requisiti normativi ed evitare multe. Alla fine della giornata, è anche uno strumento importante per preservare l’immagine, la reputazione e la fedeltà dei clienti di un MSP.

Il penetration test può sembrare simile a una valutazione della vulnerabilità, ma le due misure di sicurezza informatica non sono le stesse.

  • Una valutazione delle vulnerabilità si concentra sull’identificazione dei problemi di sicurezza all’interno di un’organizzazione. Un elenco di vulnerabilità viene prodotto da una valutazione della sicurezza informatica e delle vulnerabilità di archiviazione dei dati.
  • Un penetration test, tuttavia, utilizza scenari simulati dagli attacchi in un approccio alla sicurezza informatica orientato agli obiettiviIl test è progettato per raggiungere obiettivi specifici, come un database, un metodo di archiviazione o un file designato. Il risultato di un pen test non è solo un elenco, ma una metodologia e una mappa di specifici punti di debolezza.

Quali sono i tipi di test di penetrazione?

Gli esperti del settore generalmente dividono i test di penetrazione in tre categorie: test black box, test white box e test gray box. Le categorie corrispondono a diversi tipi di attacchi o minacce alla sicurezza informatica.

  • test black box – Il test della scatola nera riguarda un attacco di forza bruta. In questo scenario, la simulazione è quella di un hacker che non conosce la complessità e la struttura dell’infrastruttura IT di un’azienda. Pertanto, l’hacker lancerà un attacco totale per cercare di identificare e sfruttare un punto debole. Il penetration test non fornisce al tester alcuna informazione su un’applicazione web, il suo codice sorgente o qualsiasi architettura software. Il tester utilizza un approccio di “prova ed errore” per vedere dove esistono le vulnerabilità nell’infrastruttura IT. Questo tipo di test di penetrazione riproduce più fedelmente uno scenario del mondo reale, ma può richiedere molto tempo per essere completato.
  • test white box – Il test di penetrazione della scatola bianca è l’opposto di questa prima tecnica. Nel white box testing, il tester ha piena conoscenza dell’infrastruttura IT, con accesso al codice sorgente e all’architettura software di un’applicazione web. Questo dà loro la possibilità di concentrarsi su parti specifiche del sistema ed eseguire test e analisi mirati dei componenti. È un metodo più veloce del test della scatola nera. Tuttavia, il test di penetrazione white box utilizza strumenti di test della penna più sofisticati, come analizzatori di codice software o programmi di debug.
  • test gray box – Infine, il test della scatola grigia utilizza processi di test sia manuali che automatici in uno scenario in cui il tester ha una conoscenza parziale dell’infrastruttura IT interna. Il tester potrebbe ricevere il codice software, ad esempio, ma non i dettagli dell’architettura del sistema. Questo test è un ibrido di test di scatola bianca e scatola nera, che consente a un utente di utilizzare strumenti automatizzati sull’assalto totale, concentrando il proprio sforzo manuale sull’individuazione di “falle di sicurezza”.

Questi tipi generali di metodi di test di penetrazione possono essere ulteriormente suddivisi in categorie specifiche. Altri tipi di test di penetrazione includono:

  • Test di ingegneria sociale : lo scenario del test di penna cerca di convincere un dipendente o una terza parte a rivelare informazioni sensibili, come una password, dati aziendali o altri dati utente. Questo può essere fatto mirando agli help desk o ai rappresentanti di vendita tramite telefono o Internet.
  • Test delle applicazioni Web : il test penna utilizza il software per valutare la vulnerabilità di sicurezza delle app Web e dei programmi software.
  • Pen test fisici : utilizzato principalmente in siti governativi o altre strutture protette, il pen test cerca di accedere a dispositivi di rete fisici e punti di accesso in una finta violazione della sicurezza.
  • Test dei servizi di rete : questo è lo scenario di test della penna più comune, in cui un utente cerca di identificare localmente o in remoto le aperture nella rete.
  • Test lato client : si verifica quando un MSP tenta di sfruttare le vulnerabilità nei programmi software lato client.
  • Test di sicurezza wireless : il test della penna identifica hotspot e reti WiFi aperti, non autorizzati oa bassa sicurezza e cerca di infiltrarsi attraverso di essi.

Tutti i tipi di test di penetrazione dovrebbero considerare sia i componenti interni che quelli esterni di un’infrastruttura IT. Esistono diverse fasi di un penetration test che garantiranno un approccio olistico e regolarmente aggiornato alla sicurezza informatica di un’organizzazione.

Quali sono le fasi di un penetration test?

Esistono sei passaggi di test di penetrazione generalmente accettati. Stanno progettando; ricognizione e raccolta di informazioni; scansione e scoperta; attaccare e ottenere l’accesso; mantenere l’accesso e la penetrazione; e analisi e reporting dei rischi. A seconda della frequenza e del tipo di test di penetrazione che si desidera eseguire, queste fasi possono variare leggermente da MSP a MSP.

1) Pianificazione per test di penetrazione

La prima fase del test di penetrazione prevede la determinazione dell’ambito e degli obiettivi del test. Gli MSP devono lavorare con i loro clienti per capire la logistica, le aspettative, gli obiettivi, gli obiettivi e i sistemi da affrontare. La fase di pianificazione stabilirà se si sta utilizzando un metodo di test di penetrazione a scatola nera, scatola bianca o scatola grigia.

2) Ricognizione e raccolta di informazioni

In questa fase, l’hacker o il penetration tester cerca di scoprire quante più informazioni possibili sul proprio target. Raccoglieranno informazioni su usi finali, sistemi, applicazioni e altro ancora. Le informazioni verranno utilizzate per essere precisi nel penetration test, utilizzando una carrellata completa e dettagliata dei sistemi per capire cosa, esattamente, deve essere affrontato e valutato. Alcuni dei metodi utilizzati durante questa fase possono includere query sui motori di ricerca, ricerche di nomi di dominio, impronta Internet, ingegneria sociale e persino la ricerca di documenti fiscali per trovare informazioni personali.

3) Scansione e rilevamento

La fase di scansione e rilevamento è progettata per scoprire come il sistema di destinazione risponderà ai vari tentativi di intrusione. Il penetration tester utilizzerà molto probabilmente strumenti di penetration test automatizzati per cercare le vulnerabilità iniziali. L’analisi statica e l’analisi dinamica sono due tipi di approcci utilizzati dal penetration tester. L’analisi statica ispeziona il codice di un’applicazione nel tentativo di prevedere come reagirà a un’incursione. L’analisi dinamica esamina il codice di un’applicazione mentre viene eseguita, fornendo una visione in tempo reale delle sue prestazioni. Altri aspetti che un tester della penna scoprirà includono sistemi di rete, server e dispositivi, nonché host di rete.

4) Attaccare e ottenere l’accesso

Una volta che il tester della penna ha acquisito una comprensione completa dell’ambito e dei componenti da testare, attaccherà in un ambiente simulato e controllato. Imitando un vero e proprio attacco informatico, il tester può assumere il controllo di un dispositivo per estrarre i dati; eseguire un attacco all’applicazione web, come cross-site scripting o SQL injection; o eseguire un attacco fisico, come accennato in precedenza. L’obiettivo di questa fase è vedere fino a che punto il tester può arrivare in un ambiente IT senza essere rilevato. Lo scopo del progetto dovrebbe determinare dove dovrebbero finire i limiti del test per proteggere PI e altri dati sensibili.

5) Mantenere l’accesso e la penetrazione

Una volta che un pen tester ha compromesso con successo il proprio obiettivo, dovrebbe cercare di espandere il proprio accesso e mantenere la propria presenza il più a lungo possibile. Ancora una volta, l’obiettivo è imitare il più possibile un cattivo attore del mondo reale. Il penetration tester in questa fase tenterà di espandere le proprie autorizzazioni, trovare i dati degli utenti e rimanere nascosto mentre esegue i propri programmi più in profondità nell’infrastruttura IT. Ad esempio, il pen tester può tentare di aumentare i propri privilegi al ruolo di amministratore. L’obiettivo qui è quello di rimanere inosservati nel sistema il più a lungo possibile e cercare di ottenere i dati più sensibili (in base all’ambito e agli obiettivi del progetto).

6) Analisi e reporting dei rischi

L’ultima fase del test di penetrazione è la fase di valutazione e reporting. Una volta che il pen tester è stato “scoperto” o la sequenza temporale per il progetto è stata completata, verrà generato un report finale. Il report dovrebbe fornire un riepilogo del test, i dettagli di ogni passaggio eseguito dal pen tester per infiltrarsi nei sistemi e nei processi, i dettagli di tutte le vulnerabilità, come sono state eliminate dopo lo stress test e suggerimenti per le correzioni di sicurezza. Un buon tester sarà anche in grado di determinare il valore dei sistemi compromessi, ovvero qual è l’impatto finanziario della loro incursione? Per fare ciò, un penetration tester utilizza alcuni strumenti di penetration test.

Quanto dura un pen test?

L’esecuzione di un test di penetrazione può richiedere da una a tre settimane. Il tempo necessario per completare un penetration test dipende dal tipo di test, dal tipo e dal numero di sistemi valutati e dalla forza della sicurezza informatica esistente. Non è un processo che dovresti cercare di affrettare, poiché il punto è fornire un rapporto approfondito di eventuali vulnerabilità.

Come vengono eseguiti i test di penetrazione?

Gli strumenti di test di penetrazione possono fornire il feedback necessario per completare la valutazione complessiva della sicurezza informatica. Gli strumenti di penetration test verificano le falle nella sicurezza analizzando le tecniche di crittografia dei dati e testando gli accessi e le password. Assomigliano ad alcuni degli strumenti che un vero hacker userebbe per cercare di infiltrarsi nel sistema. Gli strumenti automatizzati sono utili nei test di penetrazione Black Box e Gray Box.

Esistono alcune categorie di strumenti di test di penetrazione:

  • I port scanner lavorano in remoto per raccogliere informazioni e dati personali su un obiettivo.
  • Gli scanner di vulnerabilità cercano le vulnerabilità note sia negli host di rete che nelle reti in generale.
  • Gli scanner delle applicazioni verificano i punti deboli nelle applicazioni basate sul Web.

Sebbene sia possibile eseguire i propri test di penetrazione, questa non è la strada più efficace da seguire poiché richiede tempo, è difficile da eseguire e richiede competenze e conoscenze di sicurezza approfondite. Ma se desideri utilizzare uno strumento di penetrazione, ci sono alcune caratteristiche chiave da valutare quando selezioni il tuo software o programma.

Quando si seleziona uno strumento di penetrazione, occorre assicurarsi che lo strumento sia facile da distribuire e configurare in base alle proprie esigenze specifiche. Lo strumento di penetrazione dovrebbe scansionare facilmente il tuo sistema ed essere in grado di verificare nuovamente eventuali bandiere rosse precedenti. Lo strumento dovrebbe essere in grado di classificare e classificare le vulnerabilità in base alla loro gravità, dando la priorità a ciò che deve essere risolto immediatamente. Dovrebbe esserci un aspetto di automazione che verifica le vulnerabilità per te, generando log dettagliati.

Se vuoi approfondire l’argomento contattaci: commerciale@n4b.it

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SERVIZI GESTITI – 7 motivi per collaborare con un fornitore di sicurezza specializzato

Negli ultimi anni la sicurezza informatica è diventata più complessa. Poiché gli individui e le aziende crescono sempre più connessi, ci sono più opportunità che mai per i criminali informatici di attaccare. Poiché sia ​​le aziende che i consumatori continuano a conoscere gli attuali pericoli della sicurezza informatica, ci si aspetta sempre più che gli MSP migliorino le proprie capacità di sicurezza.

Ma questo non significa che gli MSP debbano fare tutto da soli. In molti casi, può avere senso per gli MSP completare le proprie capacità collaborando con un fornitore di sicurezza specializzato. Oggi parlerò di sette motivi per cui la collaborazione con un fornitore di sicurezza potrebbe essere una mossa strategica valida per la tua attività MSP.

1. La domanda del mercato per i servizi di sicurezza continuerà a crescere

Gli MSP devono rispondere alla domanda del mercato. Il settore IT e le esigenze delle aziende continuano a cambiare ogni anno e sono state molteplici le forze che hanno guidato maggiori investimenti nella sicurezza.

Le più recenti normative di conformità come il Regolamento generale sulla protezione dei dati (GDRP) o il California Consumer Privacy Act (CCPA) hanno richiesto alle aziende di investire una parte maggiore del proprio budget nella protezione dei dati dei clienti. E con l’aumento dei requisiti di segnalazione delle violazioni dei dati, il pubblico in generale è diventato più consapevole delle violazioni dei dati in generale. Man mano che le aziende continuano a subire violazioni dei dati e devono riferire, aspettatevi che la domanda di servizi di sicurezza crescerà ancora di più. Probabilmente incontrerai clienti che si aspettano che tu gestisca la loro sicurezza per loro, anche se non è il tuo dominio principale.

2. I criminali possono facilmente superare gli MSP

I criminali informatici si evolvono costantemente. Man mano che le aziende migliorano nel deviare gli attacchi, i criminali informatici cercano nuovi modi per aggirare le attuali contromisure di sicurezza informatica o una nuova vulnerabilità da sfruttare.

Sebbene i criminali informatici si guadagnino da vivere attaccando le aziende, la maggior parte dei proprietari e dei dipendenti di MSP non ha la stessa quantità di tempo da dedicare all’istruzione sugli ultimi sviluppi. Anche se ti iscrivi a uno o più feed di intelligence sulle minacce per rimanere aggiornato sulle minacce attive in tutto il mondo o in un particolare settore, trasformare le informazioni di questi feed in passaggi attuabili può essere difficile quando ti stai già destreggiando con più altri compiti come proprietario o dipendente di MSP. Anche se dovresti sempre cercare di rimanere informato e faremo del nostro meglio per assicurarci che ciò avvenga tramite il nostro blog, non hai sempre il tempo di rimanere aggiornato come qualcuno specializzato in sicurezza.

3. Le basi potrebbero non essere più sufficienti

Per anni, gestire bene l’ambiente è stato sufficiente per proteggere le aziende, in misura ragionevole, comunque. Ora, sebbene la maggior parte degli attacchi possa ancora essere prevenuta mediante l’applicazione di patch, l’impiego della sicurezza della posta elettronica o l’applicazione di criteri per password complesse, gli incidenti di sicurezza continueranno a verificarsi.

Invece, dovrai monitorare attivamente le reti dei clienti per potenziali minacce e disporre di un solido piano di risposta agli incidenti per affrontare gli attacchi. Se non ti senti già a tuo agio con questi strumenti e processi, potresti contattare un altro fornitore per aiutarti.

4. Gli strumenti di sicurezza avanzati richiedono tempo per apprendere e funzionare

Nel punto precedente, ho accennato al monitoraggio attivo di potenziali minacce. Per fare ciò, dovrai raccogliere, organizzare e analizzare i registri di tutta la tua base di clienti. Ciò richiede in genere uno strumento SIEM (Security Information and Event Management) per avvicinarsi alla gestione. Questi strumenti richiedono tempo per apprendere e competenze per configurare e mantenere. Ad esempio, avrai bisogno delle competenze per essere in grado di distinguere tra eventi di sicurezza reali e falsi allarmi e avrai bisogno di competenze aggiuntive per modificare il sistema e ridurre al minimo i falsi positivi e i falsi negativi nel tempo. Si può certamente prendere questo da soli, ma si potrebbe prendere un sacco di passi falsi e si richiede un grande investimento di tempo per vostro conto.

5. La sicurezza richiede più della sola tecnologia

La sicurezza informatica richiede molto più che strumenti tecnici e le conoscenze per utilizzarli. Richiede pensiero critico e strategico da parte di persone con esperienza per prendere le giuste decisioni. Un partner MSSP può aiutarti a creare un programma di sicurezza per i clienti che combini servizi di monitoraggio e consulenza. Nel panorama delle minacce odierno, devi essere in grado di valutare accuratamente il rischio sia per il tuo MSP che per i tuoi clienti. Un partner MSSP può aiutarti a valutare correttamente i rischi, mapparli su un’azienda e fare scelte strategiche per proteggere sia il tuo MSP che le attività dei tuoi clienti.

6. Assumere in casa potrebbe essere impegnativo

Naturalmente, potresti prendere in considerazione l’assunzione di qualcuno in casa per creare una funzione di sicurezza nel tuo personale. E alla fine, questo potrebbe essere un percorso saggio. Ma se non sei già un esperto di sicurezza, valutare i candidati potrebbe essere difficile. All’inizio non saprai necessariamente cosa cercare o il modo migliore per costruire una squadra. Inoltre, gli esperti di sicurezza sono molto richiesti a causa della carenza di competenze in materia di sicurezza. In effetti, alcune pubblicazioni hanno affermato che il numero di posizioni di sicurezza non occupate supera i quattro milioni a livello globale. Sarai in competizione con altre organizzazioni per talenti, inclusi fornitori di servizi specializzati in sicurezza e aziende con portafogli di grandi dimensioni e team di sicurezza completi. La partnership elimina i grattacapi derivanti dal reclutamento e ti consente di imparare le basi prima di effettuare una prima assunzione di sicurezza.

7. È un’opportunità di crescita senza perdita di efficienza

La collaborazione con un altro fornitore di sicurezza ti dà la possibilità di raggiungere nuovi clienti e offrire servizi più avanzati senza dover aumentare drasticamente le tue spese generali. Invece di dover gestire un team completo di professionisti della sicurezza, puoi lavorare con un unico fornitore che si fa carico di gran parte del peso del rilevamento delle minacce. Ciò significa che puoi concentrarti sul mantenimento delle relazioni con i clienti esistenti e sull’acquisizione di nuovi clienti.

Rendilo facile con te stesso

Puoi sicuramente provare ad affrontare da solo tutte le esigenze di sicurezza dei tuoi clienti. Ma se non sei già completamente a tuo agio con l’esecuzione degli strumenti SIEM, l’interpretazione e l’applicazione delle informazioni sulle minacce e la risposta agli incidenti, potresti prendere in considerazione l’idea di collaborare con un fornitore di sicurezza specializzato. Può consentirti di offrire servizi nuovi e avanzati e assicurarti di non doverlo fare da solo.

 

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione di identità e accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza nel cloud. L’esperienza di Tim lo ha reso un esperto richiesto di sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazione alla Casa Bianca. Inoltre, Tim è stato fondamentale nel guidare i progressi nei quadri di identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.

Read More

NETWORKING – Pianificazione e progettazione della rete

La rete IT di un’azienda è la spina dorsale della sua attività in quanto collega insieme tutti i computer e i dispositivi correlati, consentendo al personale di lavorare in modo più efficiente in tutta l’organizzazione. Con qualcosa di così mission-critical è fondamentale che sia progettato e impostato correttamente. Se ti stai chiedendo come progettare una rete, questo blog ha lo scopo di aiutarti a comprendere le basi di una buona progettazione dell’infrastruttura di rete.

Cos’è il design della rete?

La progettazione della rete è la fase di pianificazione che l’infrastruttura IT di un’azienda deve attraversare prima di essere implementata. Implica la valutazione e la comprensione del modo in cui tutti gli elementi della rete si collegano (da router, switch e server a desktop, laptop e stampanti) e come possono essere eseguiti nel modo più efficiente possibile. Una rete ben progettata può portare a una maggiore efficienza operativa. La progettazione della rete è un’attività che di solito viene eseguita da progettisti di rete, amministratori IT e altri dipendenti correlati.

Per aiutare con il processo di implementazione fisica, il progetto di rete dovrebbe essere disegnato come un diagramma di rete , che funge quindi da guida per quando gli ingegneri vengono a installarlo.

Ci sono una serie di dettagli che la progettazione della tua infrastruttura di rete dovrebbe mostrare, tra cui:

  • Una mappa chiara della rete
  • La struttura e il layout del cablaggio richiesto
  • La quantità, il tipo e l’ubicazione di tutti i dispositivi sulla rete
  • La tua struttura di indirizzamento IP
  • Dettagli dell’architettura e dei processi di sicurezza della rete

Best practice per la progettazione di reti

Per assicurarti di offrire la migliore progettazione di rete possibile, ecco cinque best practice per la progettazione di rete per garantire che la tua rete funzioni correttamente, essere in grado di adattarsi alla tua attività e, in definitiva, aiutare l’azienda a ottenere risultati migliori.

  • Non saltare la fase di progettazione vera e propria

Quando inizialmente guardi alla pianificazione e alla progettazione della rete, potresti pensare che sia piuttosto semplice collegare insieme tutti i tuoi dispositivi. Ciò potrebbe essere vero se hai solo una manciata di cose da connettere, ma tutto ciò che viene aggiunto o rimosso dalla rete influirà sulle prestazioni della tua rete, quindi quando hai più dispositivi diventa più complesso e più importante che tu faccia le cose per bene . Uno dei più grandi errori che puoi fare quando costruisci reti è trascurare di guardare l’intero quadro. Non puoi semplicemente costruire la rete dalla tua testa; è necessario disporre di un piano fisico e schema strutturale. Ciò ti garantirà la rete più efficiente e potrai anche pianificare nuove installazioni e apparecchiature. 

  • Pianifica il futuro

Una parte fondamentale della pianificazione e progettazione della rete è la selezione di sistemi che cresceranno con la tua attività. Essere in grado di visualizzare l’infrastruttura attuale e in generale delineare qualsiasi nuovo hardware e software che intendi adottare è fondamentale per assicurarti di non finire con un mostro di rete inefficiente di Frankenstein un paio di anni dopo.

Questo si collega bene a un secondo punto qui, e cioè che la progettazione dell’infrastruttura di rete non riguarda solo la pianificazione dell’hardware! Ogni nuova applicazione o parte di software che distribuisci influirà sulle prestazioni della tua rete in quanto richiederà potenza di elaborazione, elettricità, supporto e spazio per l’archiviazione. Quindi, quando prendi in considerazione un nuovo software, dedica del tempo a stabilire in che modo potrebbe avere un impatto sulla rete. Ad esempio, se il tuo nuovo software è mission-critical, ha bisogno di unità a stato solido ad alta velocità per ottenere le massime prestazioni?

La parte finale di qualsiasi piano futuro dovrebbe riguardare la crescita della larghezza di banda. Mentre continuiamo ad abbracciare tecnologie come l’Internet delle cose (IoT), le videoconferenze e gli strumenti di collaborazione, anche le richieste di larghezza di banda di rete continueranno a crescere. È necessario pensare a questi scenari futuri e pianificare di conseguenza.

  • Incorpora la sicurezza nel tuo progetto

La sicurezza di rete non è più qualcosa che può essere considerato come un bullone o un ripensamento. È invece qualcosa che deve essere incorporato nel cuore della progettazione della rete. Oltre a questo, deve disporre di linee guida e politiche chiare su come viene applicato. Alcune best practice per la progettazione della sicurezza della rete includono prestare particolare attenzione al perimetro della rete. Questo è il punto in cui utenti e dispositivi, inclusi dispositivi mobili e IoT, cercano di ottenere l’accesso, perché è qui che possono essere identificati, autenticati, autorizzati e fermati se necessario. Un’altra cosa che dovresti considerare attentamente è come è segmentata la tua rete. Ad esempio, mantenere separate le aree che collegano le vostre operazioni, dipendenti, fornitori e clienti significa che potete aiutare a prevenire la diffusione di qualsiasi potenziale attacco su tutta la vostra rete.

  • Monitora la tua rete

C’è una vecchia verità lapalissiana dell’IT: non puoi aggiustare ciò che non sai essere rotto, o anche ciò che sta per rompersi. Ciò vale tanto per le reti quanto per qualsiasi altra cosa che rientri nel banner IT. Quindi, quando progetti la tua rete, assicurati di pianificare il monitoraggio della rete in modo da sapere esattamente cosa sta succedendo. Questo ti aiuterà a vedere i problemi, spesso prima che si verifichino, e garantirà che nulla comprometta le prestazioni o la sicurezza della tua rete. Quindi pensa attentamente ai sistemi che devi mettere in atto per farlo.

  • Non hai mai finito

Infine, mentre il processo di progettazione iniziale ti consentirà di essere operativo, il compito di costruire una rete IT solida e affidabile che aiuti a supportare un’azienda nel raggiungimento dei suoi obiettivi è un processo continuo. Man mano che la tecnologia si evolve, quella che potresti aver visto come un’ottima soluzione quando hai progettato la tua rete iniziale potrebbe essere molto meno allettante più avanti. Anche se non dovresti cambiare direzione ogni volta che una nuova tecnologia arriva sul mercato, dovresti progettare la tua rete in modo che sia abbastanza flessibile da essere in grado di adattarsi rapidamente a quelli che vedi come nuovi strumenti utili, in modo da poter sfruttare i vantaggi prima piuttosto che dopo. In questo modo puoi assicurarti che la tua rete diventi un vantaggio competitivo per la tua organizzazione.

 

Dai un’occhiata al resto del nostro blog per leggere altre informazioni sulla progettazione della rete.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

HEAD NERDS – Il costo reale del servizio sul campo

Una domanda comune che vedo nei forum dei social media è come i diversi fornitori di servizi gestiscono i servizi in loco. Le domande sulle spese di viaggio , sui minimi e sulla percentuale di lavoro remoto rispetto a quello in loco sono comuni. La cosa più interessante per me dal punto di vista dell’efficienza è la percentuale di lavoro in loco rispetto a quello remoto. In questo articolo, analizzerò tre costi che i fornitori di servizi spesso trascurano quando cercano di determinare quanto siano davvero costosi i mezzi

Costo del mezzo aziendale

Quando si pensa al costo di un mezzo, è necessario aggiungere i costi di assicurazione, manutenzione e carburante al prezzo di acquisto / leasing. Se svolgi molto lavoro in loco, probabilmente ha senso acquistare un veicolo. Ma penso che la maggior parte di noi possa essere d’accordo che stiamo effettivamente cercando di ridurre il numero di viaggi dei mezzi. Pertanto, il nostro obiettivo dal punto di vista della produttività è quello di mantenere il mezzo inattivo il più possibile.

Se sei un proprietario, potrebbe avere senso per l’azienda acquistare un veicolo disponibile anche fuori orario. Lo svantaggio di questo è che non scala. Ad un certo punto potresti crescere fino a che il tuo lavoro in loco è una percentuale bassa del tuo servizio complessivo, ma hai abbastanza lavoro in loco per utilizzare in modo efficiente un veicolo aziendale. Questo è l’obiettivo al quale vogliamo arrivare quando si tratta di un corretto utilizzo dei veicoli aziendali e dell’assistenza in loco.

Le chiamate sul posto comportano intrinsecamente ritardi

Questo può essere un costo meno tangibile, ma il calo del sentimento dei clienti ha grandi costi finanziari. I clienti iniziano a perdere tempo a causa dei tempi di risposta lenti e del tempo prolungato per le metriche di risoluzione. Perdere clienti perché i tuoi tecnici sono impegnati a guidare da un posto all’altro non è necessario. Assicurati di fare tutto il possibile per risolvere un problema da remoto prima di trasformare un ticket in un potenziale problema.

Il tempo di guida è uguale al tempo di inattività

Infine, i tempi di inattività dei tecnici non causano solo ritardi che possono contrariare i clienti. Finanziariamente, ogni minuto che i tuoi tecnici trascorrono alla guida è un minuto che non guadagnano lavorando per un altro cliente. Questo è molto importante per i fornitori di servizi completamente gestiti (MSP). Quando si passa dagli altri modelli di fornitura di servizi a quelli completamente gestiti, uno dei principali cambiamenti nella mentalità è quello dei dollari per tecnologia a quello degli utenti finali per tecnologia.

Nei modelli non completamente gestiti, è possibile recuperare le entrate perse a causa della mancanza di efficienza addebitando costi di viaggio, tariffe orarie o minimi perché la misura che conta sono i dollari per tecnico.

D’altra parte, i modelli completamente gestiti utilizzano una metrica diversa poiché il tempo di un tecnico non è legato a una tariffa oraria di fatturazione. La nuova metrica si basa sul numero di problemi del cliente che un tecnico può risolvere in un determinato periodo di tempo. Maggiore è il numero di problemi degli utenti finali che un tecnico può gestire all’ora, più utenti finali (e quindi clienti) l’MSP può supportare per tecnico. Se il tempo di inattività in un mezzo riduce il numero di problemi degli utenti finali che il tecnico può gestire, riduce le entrate complessive perché l’MSP non può gestire il maggior numero di utenti finali.

Spero che questo ti dia un’idea di alcuni dei costi meno ovvi per svolgere il servizio di campo. Non si tratta sempre di costi visibili: si tratta più di tassi di utilizzo, soprattutto in un modello completamente gestito. Cerca modi per assicurarti di ottenere il massimo dalle tue risorse e mantenere i clienti soddisfatti fornendo un ottimo servizio, che non sempre include l’andare in loco.

FONTE: SolarWinds MSP BLOG – di Eric Anthony*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Eric Anthony è il capo nerd delle operazioni presso  SolarWinds MSP . Prima di entrare in SolarWinds, Eric ha gestito la propria attività di provider di servizi gestiti per oltre sei anni.

Puoi seguire Eric su Twitter  @operations_nerd

 

Read More

HEAD NERDS – In qualità di MSP, come addebitate il viaggio?

Assicurarsi di coprire i costi di gestione degli affari è di fondamentale importanza. Ci sono molti costi che rimangono coerenti da cliente a cliente, ma uno che non lo è è il viaggio.

I costi di viaggio possono essere notevoli e incoerenti. I tuoi dipendenti sono i tuoi beni più preziosi, ma possono anche essere la tua spesa più costosa se non utilizzati in modo efficiente. Non è raro che i tecnici trascorrano fino a metà della loro giornata alla guida. Ciò significa che se tutto il loro tempo non è coperto dalla tua fatturazione, hai un problema serio. Fortunatamente, il tempo di viaggio viene facilmente attribuito a un cliente specifico e quindi può essere fatturato con precisione a quel cliente.

È importante che gli MSP trovino un metodo per catturare questi costi con cui sono a loro agio e che non pregiudichi il loro profitto. Tuttavia, tale decisione non è sempre semplice. Ecco alcuni dei fattori che devi considerare quando prendi questa decisione:

  1. Ogni cliente è a una distanza diversa
  2. Non parti sempre dallo stesso punto
  3. Il tempo dei dipendenti è costoso
  4. Monitorare il viaggio è un lavoro significativo
  5. Rimborso ai dipendenti per l’utilizzo dei loro veicoli personali

Il primo problema da considerare è che i clienti sono tutti a distanze diverse dal tuo ufficio, quindi creare una tariffa globale è difficile e sembra ingiusto nei confronti dei clienti più vicini. Ciò è ulteriormente complicato dal fatto che i tecnici non sempre iniziano il loro viaggio dal tuo ufficio. In effetti, la maggior parte delle volte, i tecnici viaggeranno da un cliente all’altro. Questo ti lascia con due opzioni principali:

  • Una tariffa di viaggio uguale per tutti
  • Fatturazione in base al tempo effettivo o al chilometraggio

Costo del viaggio standard

Una tariffa di viaggio standard è più facile da gestire su base giornaliera, ma può essere altamente imprecisa. Se è impostato troppo basso, puoi perdere i tuoi obiettivi di profitto; se è impostato troppo alto, puoi turbare i clienti. Se decidi di procedere in questo modo, dovresti disegnare un cerchio di X miglia intorno al tuo ufficio e assicurarti che i clienti al di fuori di quel raggio capiscano che pagheranno un extra.

Tempo di tracciamento / chilometraggio

La fatturazione basata sul tempo di viaggio o sul chilometraggio è il metodo più accurato. Se scegli di procedere in questo modo, preferisco far pagare il tempo, perché il traffico può essere un fattore importante e la tua spesa maggiore è il tempo del tuo dipendente. Monitorare il tempo di viaggio non è così difficile come una volta. Con l’avvento degli smartphone, la maggior parte delle app PSA ha il monitoraggio del tempo che può essere utilizzato per catturare facilmente i viaggi.

Tuttavia, questo dipende dai tuoi tecnici che monitorano attivamente il loro tempo, quindi perdi un po ‘di controllo / precisione. In una nota a margine, è qui che il tuo amministratore che gestisce la fatturazione vale il suo stipendio. Dovrebbero controllare tutte le tue fatture per assicurarsi che tutte le visite in loco includano le spese di viaggio o le spese appropriate per il tempo di viaggio.

Rimborso dei dipendenti

Se stai rimborsando i dipendenti per l’utilizzo dei propri veicoli, devono comunque tenere traccia del loro chilometraggio, quindi questo è l’unico caso in cui prenderei in considerazione la fatturazione al cliente in base al chilometraggio. Questo è semplicemente perché il dipendente è incentivato a monitorare il proprio chilometraggio e quindi dovrebbe essere accurato. Personalmente, sconsiglio di consentire ai dipendenti di utilizzare i propri veicoli privati ​​a causa di problemi di responsabilità. Ho amici imprenditori che hanno avuto grossi problemi a causa di incidenti, in cui l’attività non era adeguatamente assicurata per i dipendenti che utilizzavano i propri veicoli per lavoro.

Altre opzioni

Ci sono altre due opzioni che sono facili da capire per il cliente e quindi potrebbero essere più facili per te.

Tempo minimo

Questo è quello che ho usato quando ho eseguito il mio MSP. A ogni cliente entro 10 miglia dal mio ufficio è stato fatturato un minimo di un’ora. Questo ha avuto tre vantaggi chiave: è stato facile per il cliente capire, si sente come se stesse ottenendo il massimo valore anche se la tecnologia è in loco solo per 30 minuti, ed è stato facile per me fatturare e incoraggiare più lavoro da remoto, quindi meno attività on-site. Ai clienti al di fuori del raggio veniva fatturato il tempo di viaggio.

Aumenta le tariffe per coprire i viaggi

L’altra opzione è semplicemente aumentare le tariffe per coprire i viaggi. Fondamentalmente si tratta di prendere una tariffa di viaggio e di inserirla nella tariffa oraria. Presenta alcuni dei vantaggi del metodo precedente, ma uno dei principali svantaggi; potrebbe gonfiare i tuoi prezzi al di sopra della concorrenza. Non dovresti mai essere il prezzo più basso nel tuo mercato, ma non puoi nemmeno valutare te stesso troppo al di sopra.

Conclusione

Il metodo che utilizzi dipende in ultima analisi da ciò che funziona meglio per la tua azienda e per i tuoi clienti. Il mio consiglio sarebbe di assicurarti che sia facile da fare. Soprattutto, assicurati che non solo copra i tuoi costi, ma soddisfi anche i tuoi obiettivi di margine di profitto. Se sei in pareggio solo nel tempo di viaggio dei tuoi dipendenti, non ti fanno guadagnare.

 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Eric Anthony è il capo nerd delle operazioni presso  SolarWinds MSP . Prima di entrare in SolarWinds, Eric ha gestito la propria attività di provider di servizi gestiti per oltre sei anni.

Puoi seguire Eric su Twitter  @operations_nerd

 

 

Read More

SUPPORTO IT – Che cos’è un portale clienti e perché il tuo MSP ne ha bisogno?

Se sei mai stato bloccato al telefono cercando di aggiornare un ordine o di ottenere una risposta a una domanda, sai quanto può essere frustrante. Si verificano errori e problemi, quindi correggerli non dovrebbe essere un’esperienza impegnativa e dispendiosa in termini di tempo. Il software del portale clienti fornisce un’alternativa alla gestione di call center inefficienti, fornendo agli utenti un accesso rapido e facile alle risposte di cui hanno bisogno, alleviando al contempo la pressione sul team di assistenza.

Questa guida aiuterà a spiegare cos’è il software del portale dei clienti, alcune delle caratteristiche chiave che offre e quanto è diventato popolare, illustrando infine i numerosi vantaggi del software del portale dei clienti per gli MSP.

Cos’è un portale clienti?

Un portale clienti è un hub centrale generalmente situato sul sito Web di un’azienda, che fornisce ai clienti un unico punto di accesso per le informazioni aziendali. I portali self-service dei clienti di solito consentono anche ai clienti di stabilire un contatto rapido e diretto con l’azienda. Un portale clienti di base potrebbe non richiedere un accesso cliente, ma potrebbe semplicemente fungere da fonte di informazioni generali disponibili per chiunque visiti il ​​sito web. Questo tipo di portale potrebbe includere una pagina delle domande frequenti, esercitazioni video o un blog ricco di informazioni utili.

I portali più sofisticati, invece, sono accessibili solo tramite username e password. Ciò significa che sono più sicuri, consentendo alle aziende di condividere conoscenze private e specifiche dell’account con gli utenti. Dal punto di vista del cliente, il software del portale del cliente fornisce loro uno sportello unico per il supporto self-service online, consentendo loro di risolvere i problemi da soli quando possibile. Per gli MSP, i portali dei clienti sono un modo conveniente per supportare i clienti fornendo loro l’accesso alle informazioni rilevanti, anche al di fuori dell’orario di ufficio.

Cosa include probabilmente un portale clienti?

Il software del portale clienti standard in genere offre le seguenti funzionalità:

1. UNA BASE DI CONOSCENZA

Una knowledge base è semplicemente una raccolta di contenuti contenenti informazioni rilevanti sui servizi o sui prodotti di un’azienda, consentendo ai propri clienti di accedere a dettagli che altrimenti potrebbero richiedere una telefonata o altri contatti. La tua knowledge base dovrebbe essere organizzata in modo che sia facilmente ricercabile dai clienti. Gli articoli possono includere post sul blog, suggerimenti per la risoluzione dei problemi e guide per iniziare.

2. DOMANDE FREQUENTI

Una pagina delle domande frequenti (FAQ) è un elenco di domande che i clienti in genere pongono sui servizi o sui prodotti di un’azienda. Queste domande sono associate alle risposte pertinenti, riducendo spesso il numero di chiamate dei clienti ricevute dal team di supporto. Le domande e le risposte potrebbero coprire una serie di domande dei clienti più comuni che possono essere risolte facilmente: ad esempio, la sezione delle domande frequenti potrebbe aiutare a spiegare come i clienti dovrebbero utilizzare una funzione di reimpostazione della password self-service.

3. FORUM DELLA COMUNITA’

I forum della comunità e degli utenti sono una parte importante del portale clienti. Ciò consente ai clienti di interagire tra loro in un modo vantaggioso per tutte le persone coinvolte, chiedendo e rispondendo alle domande, condividendo le informazioni acquisite dall’esperienza personale e scambiando le migliori pratiche. Gli agenti dell’assistenza sono generalmente in grado di monitorare i forum della comunità e fornire risposte alle domande quando appropriato.

4. PRESENTAZIONE DEI BIGLIETTI

Se i clienti non sono in grado di trovare le risposte alle loro domande altrove, dovrebbero anche essere in grado di utilizzare il portale per stabilire un contatto con un agente dell’assistenza inviando un ticket. Ciò semplifica la transizione tra i clienti che cercano informazioni da soli e la richiesta di assistenza, mitigando la probabilità che si sentano frustrati o non supportati.

5. FEEDBACK

I portali dei clienti forniscono anche un ottimo modo per raccogliere il feedback dei clienti , incoraggiandoli a dare suggerimenti per miglioramenti di prodotti e servizi. Puoi discutere le idee dei clienti in un forum dedicato a feedback e suggerimenti, dandoti accesso continuo a una fonte di ricerche di mercato e approfondimenti sul pubblico. I sondaggi condotti tramite il portale clienti possono anche fornire informazioni preziose sulle prestazioni dei tecnici e possono aiutarti a identificare le aree di miglioramento.

La crescente popolarità dei portali dei clienti

I consumatori moderni sono sempre più autosufficienti e molti preferiscono trovare le risposte da soli invece di chiamare una linea di supporto. Ciò significa che la domanda per il software del portale clienti è aumentata notevolmente negli ultimi anni. Ecco alcune statistiche utili che dimostrano quanto siano diventati popolari i portali self-service per i clienti:

  • Secondo American Express , il 60% dei clienti statunitensi afferma che il loro canale principale per semplici domande sull’assistenza clienti è un’utilità self-service
  • Le basi di conoscenza sono la fonte più utilizzata di self-service, come riportato da Forrester
  • Dimensional Research ha rilevato che il 98% dei consumatori ha provato una soluzione self-service
  • Secondo Microsoft, il 90% dei consumatori globali ora si aspetta che le aziende offrano un portale clienti self-service online

Vantaggi di MSP nell’utilizzo del software del portale clienti

Se non sei ancora convinto, è importante ricordare che il software del portale clienti ha enormi vantaggi per te e per i tuoi clienti. Ecco alcuni dei principali vantaggi di MSP da tenere a mente:

1. MIGLIORE SODDISFAZIONE DEL CLIENTE

Naturalmente, è ovvio che quando i tuoi clienti ne traggono vantaggio, anche la tua azienda ne trae vantaggio. Uno dei vantaggi più notevoli dell’utilizzo di un portale clienti è che offre un’esperienza self-service e di supporto senza interruzioni, fornendo ai clienti l’accesso a informazioni aggiornate 24 ore su 24, 7 giorni su 7. Consentendo ai clienti di accedere facilmente all’assistenza 24 ore su 24, è probabile che la soddisfazione del cliente migliori.

2. MAGGIORE COINVOLGIMENTO

Quando i clienti hanno accesso a uno sportello unico che consente loro di comunicare con altri clienti tramite un forum della comunità, viene fornito un maggiore senso di coinvolgimento nella tua attività. Ciò aumenta il coinvolgimento, l’empowerment e la fidelizzazione dei clienti a lungo termine.

3. CARICO DI LAVORO RIDOTTO

Il software del portale clienti aiuta a ridurre il carico di lavoro degli agenti consentendo ai clienti di aiutare se stessi, controllare lo stato dei loro ticket e aggiornare i ticket quando necessario. Ciò riduce notevolmente il numero di chiamate e ticket ricevuti e si traduce in un risparmio di tempo per i vostri tecnici.

4. COSTI DI SUPPORTO INFERIORI

Sebbene l’implementazione di un portale clienti richieda un investimento iniziale, può essere molto più efficiente in termini di costi a lungo termine. Poiché i clienti possono stabilire un contatto al di fuori del normale orario di lavoro, non è necessario allocare risorse aggiuntive per estendere l’orario di lavoro o assumere più personale di supporto. Insieme ai carichi di lavoro ridotti dei tuoi tecnici, probabilmente stai cercando risparmi sui costi su tutta la linea.

Se il vostro MSP è alla ricerca di software di portale clienti affidabili, SolarWinds ® MSP Manager  consente di fornire un servizio veloce e proattiva, allocare efficacemente le risorse, e i clienti fattura attraverso un’unica interfaccia.

È dotato di fatture difendibili per un’approvazione rapida, emissione di biglietti intuitiva e leggera, integrazione con una soluzione all-in-one con SolarWinds RMM, pianificazione e altro ancora.

Per iniziare a trarne vantaggio oggi, è disponibile una prova gratuita di 14 giorni di MSP Manager.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – SolarWinds MSP: mantieni le tue reti libere con il nostro tool gratuito di monitoraggio della larghezza di banda in tempo reale ( Real Time Bandwith Monitor)

A volte, la rete aziendale del tuo cliente assomiglia all’ora di punta a Los Angeles? In tal caso, rivedere regolarmente l’utilizzo della larghezza di banda è una buona idea. La rete sarà migliore per questo.

Il modo in cui lavorate con i vostri clienti per imporre il consumo di larghezza di banda non può essere sopravvalutato, anche se spesso viene trascurato. La larghezza di banda offre agli utenti la capacità di trasmettere digitalmente i dati. Più viene consumato, più tempo impiega il processo per inviare le informazioni attraverso la rete. Quando l’efficienza diminuisce, la produttività diminuisce. La sfida, quindi, è garantire che i clienti trattino la larghezza di banda come un bene prezioso.

Tienilo chiaro e salva un pacchetto

Il consumo di larghezza di banda riguarda davvero la gestione del tempo, la gestione aziendale e la gestione delle risorse, perché siamo tutti connessi a Internet.

È necessario collaborare con i clienti per determinare la quantità di larghezza di banda richiesta per soddisfare le loro esigenze aziendali. Allo stesso modo, è anche necessario identificare la quantità di larghezza di banda consumata dagli utenti per il funzionamento di attività non correlate. Questo esercizio è essenziale per creare controlli e criteri che garantiscano agli utenti una libertà di navigazione accettabile senza danneggiare l’efficienza della rete e della forza lavoro.

Conosci la tua rete, in ogni momento

In genere, è necessaria un’interruzione per avvisare i professionisti IT che è emerso un problema. E a quel punto, sono costretti a essere reattivi piuttosto che proattivi.

Se hai il polso della rete quando tutto funziona senza intoppi, hai un netto vantaggio: puoi individuare i problemi più rapidamente e risolverli più velocemente, perché sai dove guardare.

L’aiuto è a portata di mano

Con strumenti di rete gratuiti come Real-Time Bandwidth Monitor di SolarWinds MSP, puoi monitorare le interfacce sulla tua rete per vedere quanta larghezza di banda è in uso. Ti consente di farlo rapidamente, su più interfacce da dispositivi diversi ea un livello molto granulare.

Dopo aver installato il software, è sufficiente inserire i dettagli IP e SMTP / stringa della comunità del dispositivo che si desidera interrogare. Ciò fornirà un elenco di interfacce disponibili su cui raccogliere i dati sulla larghezza di banda: le interfacce possono essere qualsiasi dispositivo di intelligence che supporti SMTP.

Dopo averlo fatto, è possibile selezionare le soglie per gli stati di avviso e di errore critico per consentire di vedere quando tali interfacce stanno riscontrando un utilizzo elevato. Ciò ti consente di gestire più efficacemente il traffico sulle reti dei tuoi clienti. Inoltre, puoi impostare la quantità di cronologia che desideri memorizzare per aiutarti a capire come appare il normale utilizzo nella rete: puoi raccogliere dati fino a ogni 500 ms.

Oltre ad essere utile quando si tenta di risolvere i problemi di prestazioni di rete e applicazioni o per verificare che la configurazione di bilanciamento del carico funzioni correttamente, lo strumento Monitoraggio larghezza di banda in tempo reale gratuito può potenzialmente aiutarti a individuare problemi di sicurezza. I dispositivi o le interfacce che vedono una larghezza di banda maggiore del previsto possono essere un indicatore chiave di esfiltrazione di dati o malware che comunica con un centro di comando e controllo.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SICUREZZA IT – Che cos’è un SIEM (Security Information and Event Management)?

In qualità di provider di servizi gestiti (MSP), un aspetto critico del tuo lavoro è proteggere i tuoi clienti dalle minacce alla sicurezza. Le compromissioni della sicurezza possono provenire da tutte le direzioni e il tuo set di strumenti per la sicurezza della rete deve essere diversificato. Devi sapere come proteggere i tuoi sistemi (e i sistemi dei tuoi clienti) dalle minacce in tempo reale e, se una minaccia è già sfuggita, come analizzare i problemi esistenti utilizzando i log di dati storici.

Cos’è un SIEM?

L’obiettivo di un SIEM è semplice: gestire la sicurezza del tuo sistema da un’interfaccia centralizzata.

SIEM è l’acronimo di Security Information and Event Management. Questa è una combinazione di SIM (gestione delle informazioni di sicurezza) e SEM (gestione degli eventi di sicurezza), due argomenti principali nel mondo della sicurezza ITIL.

Sebbene ci siano molte sovrapposizioni nelle funzioni di SIM e SEM, ogni tipo di gestione della sicurezza svolge una funzione unica. SIM si riferisce all’analisi del registro dati per una maggiore sicurezza, mentre SEM include una gamma più ampia di potenziali eventi di sicurezza che potrebbero influenzare la tua rete. Combinati, questi due concetti creano SIEM, una suite completa di strumenti di gestione della sicurezza progettati per la prevenzione delle minacce in tempo reale e la diagnostica storica.

Come funziona un SIEM? 

Qualsiasi infrastruttura SIEM mira a centralizzare più flussi di dati di sicurezza in entrata.

Al centro di SIEM c’è l’analisi del registro dei dati, che consente di tenere traccia delle voci del registro dei dati e rilevare anomalie, latenza, codici difettosi e altri problemi che potrebbero segnalare una minaccia alla sicurezza.

Le voci del registro dati offrono una visione proattiva del panorama della sicurezza in tempo reale, ma il monitoraggio dei dati non è sufficiente per mitigare tutte le potenziali minacce. Nel caso in cui si sia già verificata una minaccia di sistema, l’analisi in tempo reale potrebbe essere troppo tardi: è inoltre necessario un software che ti aiuti a eseguire l’autopsia dei log dei dati storici e a risolvere gli errori esistenti. Ecco perché un toolkit SIEM efficace comprende sia l’analisi del registro dei dati in tempo reale che quella storica.

L’analisi del registro dati è particolarmente utile per rilevare minacce interne e malfunzionamenti del sistema, ma una configurazione di sicurezza completamente preventiva proteggerà anche da minacce esterne come virus, malware e altre violazioni della sicurezza del sistema.

Il software SIEM non aiuta solo a garantire la sicurezza, ma mira anche a rendere i servizi di sicurezza un processo di facile utilizzo. Qualsiasi toolkit di monitoraggio SIEM efficace dovrebbe anche rendere la gestione della sicurezza un processo centralizzato, fornendo una pratica dashboard che consenta di interagire con le metriche di sicurezza in un linguaggio semplice.

Poiché gli MSP non hanno il tempo di monitorare manualmente tutte le metriche SIEM contemporaneamente, avvisi e report possono aiutare a fornire dati aggregati in modo efficiente direttamente nella tua casella di posta. Diversi fornitori SIEM utilizzano approcci diversi per la segnalazione e gli avvisi. Indipendentemente dalla configurazione degli avvisi, i sistemi SIEM perseguono tutti lo stesso obiettivo: fornire un’interfaccia utente utile, combinata con un software di gestione della sicurezza completo. 

Perché è importante un SIEM?

SIEM ti aiuta a mantenere una rete sicura e sana. La tua sicurezza è fondamentale per una configurazione IT di successo e la raccolta proattiva delle informazioni di rete può aiutare gli MSP a evitare i disastri. Qualsiasi azienda preoccupata per il costo di un SIEM dovrebbe tenere presente che una buona gestione della sicurezza offre la possibilità di guadagni e di profitti a lungo termine.

Quando le tue applicazioni sono inaffidabili, lente o altrimenti incapaci di fornire un’esperienza utente di successo, i tuoi problemi di sicurezza possono devastare la tua efficienza. Ecco perché la protezione dalle minacce alla sicurezza è un modo importante per mantenere la soddisfazione del cliente per qualsiasi azienda moderna. I problemi di sicurezza della rete possono allontanare rapidamente potenziali clienti e indebolire l’immagine del tuo marchio. Con un solido protocollo di gestione della sicurezza IT, puoi aiutare i tuoi clienti a trovare un servizio digitale veloce e affidabile da un’azienda affidabile.

Oltre alla soddisfazione del cliente, un SIEM può creare o distruggere il tuo business quando è il momento per il tuo audit di sicurezza IT. A seconda del settore, le organizzazioni potrebbero dover rispettare gli standard di settore per la sicurezza dei sistemi. I revisori possono controllare regolarmente per garantire che la sicurezza IT sia conforme a normative come HIPAA (per il settore medico), SOX (per il settore dei servizi finanziari) e PCI DSS (per le aziende che utilizzano transazioni con carta di credito).

Quando invii i tuoi dati di sicurezza IT per una verifica del settore, la tua azienda deve essere in cima al suo gioco di sicurezza. Le aziende che non soddisfano gli standard di sicurezza del settore possono perdere rapidamente l’accreditamento. Utilizzando la gestione della sicurezza centralizzata e modelli intuitivi, gli strumenti SIEM possono aiutarti a compilare report di sicurezza specifici per il tuo settore ed essere uno strumento cruciale per aiutarti a superare la verifica della sicurezza.

Cosa costituisce uno strumento SIEM?

Poiché un SIEM serve una varietà di funzioni, un SIEM è più una cassetta degli attrezzi che un singolo strumento. Di seguito sono descritte le funzioni principali di qualsiasi pacchetto completo di informazioni sulla sicurezza SIEM e di gestione degli eventi.

  • Raccolta e gestione dei registri – Il componente più importante della gestione della sicurezza SIEM è la raccolta e la gestione dei registri . I registri dati raccolgono i dati delle operazioni di rete in tempo reale ed è compito tuo come MSP tenere il passo con le voci di registro. Il tuo registro dati contiene record storici di ogni query che ha recuperato informazioni dal tuo sistema, il che lo rende un buon punto di partenza per la risoluzione dei problemi quando qualcosa va storto.Il problema con le prestazioni del sistema potrebbe essere nel registro dati stesso o le anomalie dei dati potrebbero essere un sintomo di altri tipi di malfunzionamento della rete. Query scritte male e colli di bottiglia dei dati possono portare a latenza e prestazioni inefficaci dell’applicazione. In questo caso, un’analisi del registro dati può portarti rapidamente a una soluzione. In uno scenario più sinistro, ad esempio, il tuo sistema è stato compromesso da una minaccia interna, anche il rilevamento e la traccia delle anomalie nel tuo registro dati è la chiave per una soluzione rapida. Poiché il registro dati è il deposito principale per tutte le operazioni del sistema, è il punto di analisi più sensato per la risoluzione dei problemi di sicurezza.Il software SIEM utilizza i dati di registro in due modi principali. Innanzitutto, gli strumenti SIEM monitorano le voci di dati in tempo reale, eseguendo metriche in tempo reale e rilevando anomalie quando i dati sembrano insoliti. È possibile configurare il software SIEM per attivare avvisi per il rilevamento di anomalie, che aiutano a identificare le minacce alla sicurezza prima che abbiano un impatto sulla funzionalità. In secondo luogo, gli strumenti SIEM possono aiutarti a eseguire un’autopsia quando si è già verificata una minaccia alla sicurezza. Puoi analizzare metriche e rapporti aggravati per aiutarti a risolvere le minacce storiche, se non capisci esattamente cosa è successo. La registrazione dei log di dati storici è anche la componente centrale dei controlli di conformità della sicurezza in molti settori diversi: HIPAA, ad esempio, può richiedere log di dati fino a sei anni .
  • Correlazione – La correlazione si basa sulle metriche del registro dati per aiutarti a trarre conclusioni. Il software SIEM standard procede oltre la semplice raccolta e centralizzazione dei dati: SIEM correla automaticamente i dati per identificare le tendenze. Quando il sistema elabora grandi quantità di dati, è troppo dispendioso in termini di tempo eseguire un’analisi manuale di ogni singolo processo. Il software di protezione della sicurezza colma il divario tra il monitoraggio del registro dati e la risoluzione dei problemi del registro dati. La tua infrastruttura SIEM stabilisce relazioni e tendenze tra i punti dati, che costituiscono la spina dorsale di un programma di rilevamento delle minacce di successo.La correlazione per i log di dati non è solo per i dati storici. Gli strumenti SIEM possono anche correlare le voci di dati in tempo reale. Ciò consente al software di sicurezza di stabilire relazioni tra le azioni man mano che si verificano e di rilevare anomalie non appena superano una soglia di sicurezza basata sulle tendenze dei dati passati. Poiché la correlazione dei dati è in continua evoluzione, il rilevamento delle minacce SIEM diventa più intelligente man mano che viene eseguito. Man mano che si continua a distribuire la propria infrastruttura SIEM, diventa un modo sempre più efficace per rilevare anche le minacce alla sicurezza più sottili.
  • Usabilità – L’usabilità è una componente fondamentale per qualsiasi strumento SIEM perché la comprensione effettiva dei dati correlati è importante. Solo perché il tuo software SIEM può stabilire tendenze dei dati e rilevare anomalie, non significa che automatizzi l’intero processo di risoluzione dei problemi. Anche con il sistema di allarme di sicurezza più preciso, SIEM è in definitiva uno strumento che aiuta gli MSP a risolvere i problemi di rete dei clienti.Ed è proprio qui che entra in gioco l’usabilità. Gli strumenti SIEM impiegano una varietà di funzionalità user-friendly per migliorare l’esperienza utente MSP e rendere la risoluzione dei problemi un processo intuitivo. Invece di analizzare lunghi elenchi e grafici di dati compilati, il software SIEM può consentire agli MSP di utilizzare dashboard intuitivi per tenere traccia delle metriche del registro dei dati. Piuttosto che cercare di analizzare manualmente grandi set di dati, il software SIEM può generare grafici con codici colore di tendenze e correlazioni. Quando è necessario analizzare un report del registro dati, il software SIEM offre modelli di report intuitivi. L’analisi del registro dati SIEM ti aiuta a identificare le minacce alla sicurezza, ma un’interfaccia utilizzabile è ciò che lo rende efficiente ed efficace.
  • Avviso – Un altro compito importante per qualsiasi strumento SIEM di successo è avvisarti con successo quando vengono rilevate minacce. Gli strumenti SIEM spesso impiegano strumenti di monitoraggio del registro dati insieme a firewall e altri strumenti di rilevamento delle minacce per offrire un sistema di allarme di sicurezza olistico. I programmi SIEM più sofisticati consentono di specificare soglie critiche per le metriche di sicurezza e di ricevere avvisi personalizzati solo per gli eventi più critici. Poiché il monitoraggio SIEM utilizza l’analisi dei dati in tempo reale, gli avvisi 24 ore su 24, 7 giorni su 7 possono condividere importanti informazioni sulla sicurezza non appena si verificano. Molti strumenti SIEM consentono di configurare avvisi per la consegna diretta tramite SMS, e-mail o un’altra comoda casella di posta.
  • Segnalazione di conformità – Come accennato brevemente prima, un’altra importante funzione della vostra infrastruttura SIEM è quella di aiutare a garantire che gli eventuali controlli di sicurezza necessari procedano senza intoppi. Con molti settori che richiedono il rispetto di standard di sicurezza IT complessi, la produzione di un report di conformità affidabile può essere una delle principali fonti di stress sia per gli MSP che per i leader aziendali.Con un potente programma SIEM, i tuoi strumenti possono lavorare per te per semplificare il processo di reporting della conformità. Il software SIEM è dotato di modelli di report personalizzati, che ti aiutano con il reporting di audit e possono ridurre al minimo lo stress associato alla conformità. Un programma SIEM con report di conformità della sicurezza IT integrati ti consente di collegare semplicemente i dati al modello specifico del settore e di personalizzarli da lì.

Quali sono i migliori prodotti SIEM? 

Un toolkit SIEM di successo avrà un piano di attacco per ciascuna delle principali aree di funzionalità SIEM: raccolta e gestione dei log, correlazione, usabilità, avvisi e report di conformità.

Per gli MSP che discutono sul prodotto SIEM da utilizzare, la prima considerazione dovrebbe essere se si preferisce un software open source SIEM  o un’opzione closed source. Poiché è gratuito, il software open source può essere un’opzione interessante per nuove imprese, piccole imprese o altre organizzazioni che diffidano del paywall associato alle opzioni closed source.

Le opzioni SIEM open source tendono ad essere più difficili da configurare, meno user-friendly e più dispendiose in termini di tempo da gestire rispetto al software closed source. Uno dei principali vantaggi degli strumenti SIEM closed source sono i loro avvisi avanzati, l’usabilità e la reportistica dettagliata sulla conformità. Anche se il software open source non richiede un acconto, gli strumenti open source presentano difficoltà che potrebbero rendere il software closed source più conveniente nel lungo periodo.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SICUREZZA IT – Logging and Monitoring Best Practices

L’audit o il registro degli eventi, il documento che registra gli eventi significativi nel sistema IT, può essere una risorsa inestimabile per la comprensione della rete, a condizione che si seguano le migliori pratiche per la registrazione e il monitoraggio. Quando si verifica un problema di capacità, si affronta una minaccia alla sicurezza informatica o si desidera semplicemente cercare modi migliori e più efficienti per allocare le risorse e gestire i sistemi, un registro di controllo adeguatamente mantenuto può fornire tutte le risposte necessarie.

La sfida per i professionisti IT è affrontare un enorme tesoro di registri diversi che possono essere disparati e distribuiti quanto i sistemi stessi. Mantenere e archiviare tutti questi dati per anni può ironicamente contribuire agli stessi problemi di capacità che i professionisti IT vorrebbero utilizzare per risolvere i log di audit. Senza una chiara idea di esattamente quali informazioni dovresti memorizzare, potresti scoprire che i tuoi dati di registro non ti danno le informazioni di cui hai bisogno una volta che arriva il momento di analizzarli.

Questi problemi possono essere facilmente superati con un’introduzione su come creare, gestire e analizzare i log di audit. In questo articolo, tratteremo le basi della gestione del registro eventi , spiegheremo alcune best practice per la registrazione e risponderemo ad alcune domande frequenti sull’efficace conservazione dei registri, sicurezza dei registri di controllo e gestione della memorizzazione dei registri.

Quali informazioni devono contenere i miei registri di controllo?

Qualsiasi evento in un sistema IT può essere incluso in un registro di controllo. Le esigenze ei rischi associati a ogni applicazione e istanza del server saranno molto diversi e sono questi fattori che dovrebbero determinare le informazioni che vengono continuamente registrate e analizzate. Tuttavia, è sicuro affermare che in quasi tutti gli scenari, i registri di controllo dovrebbero contenere questi elementi:

  • ID utente
  • Identità del terminale
  • Data e ora di accesso e disconnessione
  • Sistemi, dati, applicazioni, file e reti a cui si accede
  • Tentativi di accesso a sistemi, dati, applicazioni, file e reti non riusciti
  • Modifiche alle configurazioni di sistema e utilizzo delle utilità di sistema
  • Allarmi e altri eventi di sicurezza
  • Attività degli strumenti di sicurezza informatica come il firewall o il software antivirus

Per quanto tempo devono essere conservati i registri di controllo?

La quantità di tempo per l’archiviazione dei registri eventi dipende dal tipo di registro che si tiene. Il tuo cliente o la tua organizzazione potrebbero avere requisiti e raccomandazioni particolari per quanto riguarda la registrazione degli audit e la maggior parte delle forme di registrazione sono soggette a regolamentazione. Tuttavia, se non sei sicuro di quanto tempo dovresti mantenere un determinato registro di controllo, le migliori pratiche di registrazione suggeriscono di conservare tutto per almeno un anno.

Quando si imposta un periodo di tempo con la gestione del registro eventi , può essere utile ricordare che le reti IT distribuite hanno cambiato in modo significativo la pratica della registrazione e del monitoraggio degli audit. Una rete aziendale di grandi dimensioni può contenere migliaia di istanze di server o contenitori e ciascuna di queste istanze e contenitori genera costantemente registri di controllo. Di conseguenza, oggi vengono creati più dati di registro che mai. Questi volumi di dati sono così enormi che le aziende potrebbero ragionevolmente lottare con la domanda su come gestirli e archiviarli, per non parlare di come controllarli regolarmente per ottenere informazioni importanti sulla sicurezza e le prestazioni della loro rete. Affinché un’azienda possa archiviare correttamente tutti questi dati per mesi o un anno intero, è spesso logisticamente necessario utilizzare una soluzione di servizi gestiti basata su cloud.

Cos’è la registrazione dell’applicazione? 

Proprio come con qualsiasi altro componente della tua rete, l’attività all’interno delle tue applicazioni deve essere regolarmente salvata e analizzata . Tuttavia, una delle principali differenze tra un registro dell’applicazione e altri registri eventi nel sistema IT è che il formato e il contenuto del registro sono determinati dall’applicazione anziché dal sistema operativo. Questo per dire che, a meno che tu non stia sviluppando l’applicazione da solo, hai poco controllo sulle informazioni presenti nei file di registro.

Un’applicazione normalmente contiene codice per scrivere vari tipi di eventi in un file di registro dell’applicazione. Il file di registro può rivelare problemi di flusso di messaggi e problemi dell’applicazione. Può anche contenere informazioni sulle azioni dell’utente e del sistema che si sono verificate. Gli eventi registrati in genere includono quanto segue:

  • Eccezioni dell’applicazione
  • Eventi importanti come avvii, arresti e riavvii, nonché eventi di sicurezza.
  • Eventi di errore che impediscono l’avvio dell’applicazione
  • Alcune informazioni di debug
  • Registri SQL

Che cos’è la sicurezza dei log di controllo?

Nella sicurezza informatica, abbiamo una serie di misure di protezione attiva che possiamo adottare, inclusi software antivirus, qualche forma di autenticazione utente e firewall. Questi strumenti sono a disposizione degli specialisti della sicurezza di rete per impedire a utenti non autorizzati o utenti con intenti dannosi di rubare o distruggere risorse all’interno di quella rete, proteggendo al contempo coloro che sono autorizzati a utilizzare tali reti. Ma cosa succede quando, nonostante tutte queste misure, si verifica un attacco? I professionisti della sicurezza possono rivolgersi ai propri registri eventi per cercare risposte.

Quando la sicurezza si interrompe e la tua applicazione o rete viene compromessa, la registrazione e il monitoraggio degli eventi possono avvisarti dell’esistenza di un problema e del luogo in cui si è verificata la violazione, consentendoti di interrompere o limitare il danno. Può anche aiutarti a comprendere le vulnerabilità che sono state sfruttate da una minaccia esterna in modo da poter tentare di recuperare o proteggere quei dati, o almeno fare ciò che è necessario per evitare violazioni simili in futuro.

Ma la semplice presenza di registri di controllo non è sufficiente per proteggerti dagli attacchi informatici, proprio come le telecamere di sicurezza non possono offrirti alcuna informazione se non sono addestrate sull’area che stai cercando di proteggere. Di seguito sono riportate alcune procedure consigliate per la registrazione e il monitoraggio per garantire che non si stiano solo registrando eventi IT significativi, ma che lo si stia facendo in un modo che sarà più facile da valutare in caso di violazione della sicurezza.

  1. Automatizza le revisioni – Una soluzione software per la gestione dei registri è uno strumento necessario nell’arsenale di qualsiasi manager IT, ma da sola non è sufficiente. I registri non devono solo essere raccolti, ma devono essere esaminati attentamente e, nel caso di applicazioni particolarmente ad alto rischio, queste revisioni dovrebbero essere condotte automaticamente su base oraria. Idealmente, la soluzione che utilizzi per eseguire questa operazione non solo rileva le minacce alla sicurezza nei registri, ma distribuisce risposte automatiche, come il blocco degli indirizzi IP, la modifica dei privilegi e la disabilitazione degli account.
  2. Mantenere i registri dell’amministratore manuali – Poiché gli amministratori dispongono di molte più autorizzazioni rispetto ad altri utenti, i loro account devono essere monitorati e protetti con maggiore attenzione. Questi utenti possono esercitare cautela registrando manualmente le loro attività, comprese le volte in cui si sono collegati e scollegati. Questi registri manuali devono essere gestiti e analizzati con particolare attenzione, se possibile.
  3. Rivedi frequentemente i registri dei guasti – Gli errori segnalati da server, applicazioni o dalle persone che li utilizzano sono incredibilmente vitali per il lavoro di risoluzione dei problemi. Capire se un problema ricorrente è il risultato di un’apparecchiatura difettosa o di un errore dell’utente, ad esempio, può essere incredibilmente difficile senza un registro dei guasti ben mantenuto. I registri per applicazioni incredibilmente importanti e / o ad alto rischio come le piattaforme di e-commerce dovrebbero essere rivisti e analizzati ogni giorno . Altre applicazioni e server possono far controllare i propri log dei guasti ogni settimana circa.
  4. Crea ridondanza del registro – I criminali informatici cercheranno spesso di entrare nei tuoi file di registro per eliminare qualsiasi prova della violazione che hanno commesso. Ecco perché è importante registrare le best practice per registrare i log sia localmente che su un server remoto a cui sarà più difficile l’accesso per i criminali: la discrepanza tra i due file attiverà un allarme e impedirà che una violazione passi inosservata.
  5. Assicurati che gli orologi di sistema siano sincronizzati – Nel mondo della scientifica, la comprensione dell’esatto ordine degli eventi è essenziale per mettere insieme un resoconto accurato di quali crimini sono stati commessi e da chi. Farlo diventa molto difficile se l’orologio di un particolare dispositivo è impreciso, anche se è solo di uno o due minuti. Controlla regolarmente gli orologi di tutti i dispositivi in ​​un sistema per assicurarti che siano tutti sincronizzati.

Cosa rende unico il registro di sicurezza in Windows? 

Microsoft offre un registro delle attività specificamente allo scopo di rilevare i tentativi di accesso non autorizzato. Sebbene il sistema operativo utilizzi i propri criteri per determinare quali eventi sono sufficientemente significativi da essere registrati nel registro di sicurezza, gli amministratori hanno la possibilità di configurare lo strumento per includere qualsiasi attività del sistema operativo che scelgono.

Il problema è che queste specifiche politiche di gestione del registro degli eventi sono diventate anche un obiettivo popolare tra gli hacker. Poiché gli amministratori hanno questa capacità di configurare il registro di sicurezza, ad esempio, è molto comune per gli aggressori tentare di compromettere gli account amministratore e manomettere questi record, spingendo molte aziende a creare ridondanza nella registrazione come consigliato sopra. Allo stesso modo, poiché il registro di sicurezza può contenere solo un certo numero di eventi, gli hacker a volte tentano di sovraccaricare il sistema generando così tanti eventi che le prove incriminanti vengono sovrascritte.

Andando avanti

Queste best practice rappresentano un buon inizio, ma come abbiamo trattato qui, ci sono semplicemente troppe informazioni da analizzare senza l’aiuto di uno strumento efficace. I professionisti IT che desiderano sfruttare tutti i dati del registro di controllo dovrebbero rivolgersi a una soluzione che sia in grado di dimostrare la conformità e di rispondere alle minacce alla sicurezza rilevate nei dati del registro delle attività. La piattaforma deve fornire un’unica vista olistica in modo da poter esaminare meglio i diversi registri degli eventi nell’infrastruttura di rete. La soluzione deve conservare i registri e deve poter analizzare rapidamente migliaia di registri, confrontando gli incidenti con le informazioni sulle minacce note. Con una soluzione creata tenendo a mente le best practice, i tuoi clienti possono essere certi che stai aiutando a mantenere le loro reti aziendali protette.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

 

 

 

 

Read More