SolarWinds Endpoint Detection and Response: SolarWinds espande il portafoglio di sicurezza grazie alla partnership con SentinelOne

SolarWinds (NYSE: SWI), fornitore leader di software di gestione IT potente e conveniente, ha annunciato di aver ampliato il proprio portafoglio di sicurezza con SolarWinds® Endpoint Detection and Response attraverso la sua partnership con SentinelOne , la società autonoma di protezione degli endpoint. Questa nuovissima aggiunta al portafoglio di sicurezza IT è progettata per aiutare gli MSP a prevenire, rilevare e rispondere alle ultime minacce agli endpoint dei clienti con l’IA Behavioral brevettata.

SolarWinds Endpoint Protection and Response difende gli endpoint contro quasi ogni tipo di attacco, in tempo reale, attraverso il ciclo di vita delle minacce. L’adozione della piattaforma SentinelOne® offre ai partner SolarWinds la possibilità di visualizzare i dati delle minacce e degli incidenti per aiutare i clienti a tenere il passo con le minacce, sulla maggior parte dei dispositivi, virtuali o fisici, endpoint, server o cloud, fornendo una maggiore visibilità in attività sospette e avanzate attacchi. Se un attacco riesce e si verifica una violazione, la risoluzione e il rollback con l’automazione contribuiscono a garantire un ripristino rapido e il tempo di inattività del cliente è minimo.

John Pagliuca, vicepresidente esecutivo di SolarWinds MSP ha dichiarato: “Gli MSP e le piccole imprese che servono sono obiettivi primari nel panorama delle minacce in evoluzione di oggi. Quindi è più importante che mai per gli MSP capire la natura degli attacchi che stanno affrontando e per essere proattivi “.

“Siamo lieti di collaborare con SentinelOne per offrire l’individuazione e la risposta degli endpoint ai nostri partner per aiutarli a proteggere gli endpoint e difendersi da un’ampia gamma di pericoli online”.

Tomer Weingarten, CEO e co-fondatore di SentinelOne ha affermato: “Siamo lieti di collaborare con SolarWinds per aiutare gli MSP a difendere gli endpoint vitali che persone e organizzazioni dipendono ogni giorno”

“Una delle tendenze più dannose che abbiamo visto di recente è l’adozione sempre più diffusa di tecniche di attacco senza file progettate per infettare silenziosamente i sistemi senza lasciare tracce evidenti. I metodi tradizionali come l’AV non sono sufficienti per proteggersi dagli attacchi avanzati, quindi la protezione degli endpoint, che utilizza l’IA comportamentale e statica per prevenire e rilevare questi tipi di attacchi, è vitale. Gli MSP diventano più efficienti e reattivi sfruttando la tecnologia autonoma con un’architettura multi-tenant nativa del cloud che funziona su vasta scala.

SolarWinds Endpoint Detection and Response consente inoltre agli utenti di:

• Evolvere per soddisfare le mutevoli minacce presenti sul mercato, tra cui malware, ransomware, file senza file, exploit, movimenti laterali, attacchi live / insider, vita fuori terra, scraping delle credenziali e macro dei documenti

• Coprire più vettori di attacco tra cui browser, email, binari, file eseguibili, script, documenti, supporti rimovibili e drive by download

• Proteggere prima, durante e dopo un cyberattacco, anche in modalità offline

• Ottenere visibilità sulle minacce attuali attraverso una singola schermata, applicazioni e processi in esecuzione

• Visualizzare rapporti gestione della sicurezza centralizzata di completa di un’ampia reportistica che fornisce record forensi per l’analisi delle minacce passate e consente agli utenti di visualizzare come e quando una minaccia è stata avviata

• Isolare, immunizzare, riparare e ripristinare automaticamente l’endpoint infetto

Per maggiori informazioni su SolarWinds Endpoint Detection and Response, FARE CLIC QUI.

Read More

SolarWinds Endpoint Detection and Response

Le minacce alla sicurezza si moltiplicano e si trasformano giornalmente. Una volta risolta una nuova minaccia, i criminali informatici trovano un altro punto di vista o sfruttamento. Come MSP, i tuoi clienti si aspettano che tu li protegga anche con l’assalto di nuove minacce e attacchi. Rimanere in cima a queste minacce può essere quasi impossibile quando si dispone già di un elenco di clienti a tempo pieno. La funzione di rilevamento e risposta degli endpoint è progettata per aiutarti a superare queste minacce senza aggiungere altro alla piastra già sovraccaricata.

Prevenire gli attacchi informatici14

  • Vicino all’analisi dei file in tempo reale: il sistema è in grado di analizzare i file continuamente, sostituendo scansioni ricorrenti che richiedono molto tempo.

  • Approccio senza firma: lotta contro le ultime minacce senza dover attendere gli aggiornamenti delle definizioni giornalieri.

  • Protezione offline: i dati sull’intelligenza artificiale vengono archiviati sull’endpoint per proteggerli in modalità offline e per evitare di attendere gli aggiornamenti delle firme o di attendere che l’endpoint si connetta al cloud per verificare i punteggi di reputazione.

  • Apprendimento automatico: il sistema utilizza l’apprendimento automatico per determinare come rispondere al meglio alle minacce e adeguare le risposte nel tempo.

  • Azione autonoma: sfruttare la protezione degli endpoint basata su policy per neutralizzare automaticamente le minacce sull’endpoint.

Rileva le minacce

  • Motori di intelligenza artificiale comportamentale: la funzione include otto motori AI che analizzano più punti dati per identificare le minacce e determinare se è necessaria una risposta.

  • Vicino agli avvisi in tempo reale: scopri rapidamente l’attività delle minacce con avvisi ogni volta che una minaccia viene rilevata o neutralizzata.

  • Dashboard facile da usare: visualizza le informazioni sulle minacce a colpo d’occhio su un singolo dashboard che include collegamenti rapidi a azioni chiave di risoluzione.

  • Approfondimento esecutivo e risultati chiave: vedere i dati aggregati sulle minacce nel tempo. Ad esempio, è possibile visualizzare il numero corrente di minacce attive, il numero di minacce rilevate in un determinato periodo di tempo e visualizzare le minacce e le correzioni nel tempo.

  • Forensics: vedere una panoramica e la trama di un attacco, in modo da poter capire rapidamente la minaccia.

  • Riepiloghi delle minacce: rivedere le informazioni su minacce specifiche, ad esempio le date in cui sono state identificate, le date in cui sono state segnalate e i relativi nomi di file. I riepiloghi includono anche collegamenti al database delle minacce di Google e ai siti Web VirusTotal per ulteriori informazioni.

  • Report sui dati grezzi: consente di accedere ai dettagli delle informazioni sulle minacce, inclusi i tempi, le attività eseguite dal file e il relativo hash SHA1.

Rispondere efficacemente attraverso

  • Criteri personalizzati: utilizzare una protezione basata su criteri personalizzata per il cliente, che consente/blocca USB, consente/blocca il traffico degli endpoint e specifica la migliore risposta automatica.

  • Opzioni di recupero multiple: scegli l’opzione di recupero preferita dopo gli attacchi, dai recuperi parziali alle risposte completamente automatizzate.

  • Quarantena potenziata: selezionare l’opzione Disconnetti dalla rete per impedire alle macchine di infettare ulteriormente la rete.

  • Rollback automatico: gli attacchi vengono automaticamente contenuti e neutralizzati e i file compromessi vengono automaticamente sostituiti dall’ultima versione sana nota.

  • Per maggiori informazioni su SolarWinds Endpoint Detection and Response, FARE CLIC QUI.

 

Read More

N4B & Solarwinds MSP EDR – Security: 7 passaggi per migliorare la sicurezza informatica delle PMI

Ignora lo stereotipo di sofisticati cybercriminali che prendono di mira aziende da miliardi di dollari; la maggior parte degli attacchi sono opportunistici, e mirano non ai ricchi o ai famosi, ma agli impreparati. Certo, aziende come Equifax e Marriot ricevono molta attenzione mediatica. Ma è troppo facile per i proprietari di piccole e medie imprese (SMB) pensare: “Siamo una società più piccola, quindi non abbiamo probabilità di essere attaccati”.

La dimensione dell’organizzazione non ha importanza; i criminali informatici vogliono semplicemente i dati.

Le organizzazioni con dati riservati dei clienti, dati delle carte di credito o altri dati preziosi possono diventare obiettivi principali per i criminali informatici, indipendentemente dalle dimensioni dell’azienda.

In molti casi, le piccole imprese sono obiettivi più facili perché non sono preparati per un attacco informatico.

Inoltre, può essere più difficile per una società più piccola recuperare le conseguenze finanziarie di un attacco. Dovranno spendere soldi per il risanamento, come i pagamenti di pulizia o riscatto, ma devono anche affrontare costi indiretti, come il marchio e il danno reputazionale.

Le piccole imprese hanno molto da perdere dalle violazioni dei dati. Recuperare e riparare database danneggiati, assumere consulenti per indagare sulla violazione, notificare potenziali vittime, organizzare il monitoraggio del credito e altre azioni di recupero può costare un sacco di soldi. Le PMI in genere non hanno un cuscinetto finanziario rispetto ad una grande impresa. Fermare un attacco in corso, identificare rapidamente i problemi che l’hanno causato e persino rintracciare i singoli responsabili può aiutare le aziende a mitigare questo costo post-violazione.

Come fornitore di servizi gestiti (MSP), ci si aspetta che tu gestisca tutto ciò che è IT per i tuoi clienti, inclusa la sicurezza. Ma proteggere i tuoi clienti non deve essere difficile.

Ecco sette passaggi che è possibile adottare per ridurre notevolmente il rischio di un attacco informatico di successo.

1. Nominare una persona come punto di riferimento per la sicurezza informatica

Se non puoi permetterti di assumere una persona della sicurezza, dovresti prendere in considerazione almeno la nomina di un individuo per agire come il tuo guru della sicurezza informatica. Questa persona può avere altre responsabilità, ma è fondamentale che qualcuno tenga traccia delle ultime notizie e tendenze della sicurezza informatica. Tuttavia, non mettere tutto su una sola persona: accertati che altri tecnici conoscano almeno i fondamenti delle forti pratiche di sicurezza.

Tra i blog che meritano di essere ricordati ci sono Wired’s Threat Level , Roger’s Information Security Blog , Dark Reading e Krebs on Security .

2. Eseguire il backup dei dati dei clienti

Utilizza un backup basato su cloud indipendente da qualsiasi hardware esistente nel tuo ufficio per proteggere i dati dei tuoi clienti. Sebbene ciò non impedisca agli hacker di compromettere i dati dei tuoi clienti, può aiutarti a garantire comunque l’accesso ai dati dopo un data breach (e probabilmente ti aiuterà a dormire meglio la notte).

3. Prendi sul serio la sicurezza fisica

Una forte sicurezza fisica negli uffici dei tuoi clienti è fondamentale per tenerli al sicuro. Potresti non avere il pieno controllo su questo, ma vale la pena educare i tuoi clienti a proteggere i loro uffici.

Per i principianti, considera di raccomandare che richiedano ai dipendenti di utilizzare una chiave magnetica e di chiamare un desk di sicurezza per verificare la loro identità. Potrebbero voler aggiungere uno scanner biometrico per una maggiore sicurezza. Il perimetro dell’edificio dovrebbe essere sotto sorveglianza video a circuito chiuso, con particolare attenzione agli ingressi.

4. Garantire la sicurezza wireless

Non dare per scontato che il wireless dei tuoi clienti sia protetto contro i criminali informatici all’esterno dell’edificio. Qualsiasi hacker con un’antenna decente può connettersi a un segnale Wi-Fi da molto lontano. Per questo motivo, devi sempre utilizzare una password complessa per il tuo wireless, insieme al protocollo WPA2.

Imposta una rete ospite per le persone che visitano le sedi dei tuoi clienti. Questa rete dovrebbe fornire solo l’accesso a Internet. In questo modo, puoi dare accesso Wi-Fi agli ospiti senza accesso alla tua rete interna.

5. Limitare l’accesso ai dati alle persone appropriate

Assicurati di sapere chi può accedere a dati specifici presso le sedi dei tuoi clienti. Ad esempio, Phil della contabilità non dovrebbe avere accesso ai dati delle risorse umane solo perché può accedere ad altre parti del sistema. Se non sai chi può accedere ai dati, rivolgiti al più presto possibile ai tuoi clienti.

6. Utilizzare il software di sicurezza endpoint

L’utilizzo del software di sicurezza degli endpoint offre diversi modi per gestire un attacco su più sistemi operativi (Microsoft Windows, macOS e Linux). Il software di sicurezza degli endpoint, come SolarWinds ®Endpoint Detection e Response, alimentato da SentinelOne (EDR), può rimuovere temporaneamente una macchina dalla rete dopo che è stata infettata per evitare che si ripercuota su altre macchine.

È possibile configurare il software per avvisare, mettere in quarantena o uccidere un attacco di malware o virus e quindi visualizzare i vettori di attacco per vedere cosa ha fatto il malware sul sistema. Soprattutto, SolarWinds EDR offre la possibilità di eseguire il rollback di un computer infetto in uno stato di pre-attacco, quindi riconnetterlo alla rete in remoto.

7. Forma i tuoi clienti sulla sicurezza

La formazione degli utenti gioca un ruolo fondamentale nel proteggere le PMI. Assicurati di offrire formazione sulla consapevolezza della sicurezza ai dipendenti dei tuoi clienti e chiedi loro di rendere obbligatoria la presenza.

Argomenti importanti da trattare includono:

Password: le password possono essere violate utilizzando un attacco brute force, in cui gli hacker utilizzano un dizionario con migliaia di combinazioni di parole per indovinare una password. Per minimizzare questo rischio, istruisci i dipendenti sui suggerimenti per creare password complesse, come l’uso di lettere maiuscole, minuscole, simboli e numeri. Inoltre, dovresti periodicamente richiedere loro di cambiare le loro password.

Collegamenti e-mail: addestrare i dipendenti ad evitare di fare clic su collegamenti o allegati se non è possibile confermare che l’allegato è stato inviato da qualcuno sicuro. In breve, se non si aspettano un allegato o un link, istruiscilo a metterlo in discussione.

Ingegneria sociale: a volte, il modo più semplice per ottenere l’accesso alle informazioni riservate è attraverso i dipendenti di un’azienda. Attacchi di ingegneria sociale, come il phishing, usano l’inganno per indurre le persone a rinunciare alle informazioni. Insegnagli a riconoscere i segni di un’e-mail di tipo social engineering che richiede loro di andare su un sito esterno per inserire un nuovo nome utente e password, o persone potenziali o non riconosciute che entrano nell’edificio.

I tuoi clienti sono protetti?

Dovresti rendere la strategia di sicurezza informatica dei tuoi clienti una priorità oggi. Non aspettare fino a dopo un attacco: potrebbe costare ai tuoi clienti un sacco di soldi da recuperare e spingerli a cercare un altro fornitore. Con la formazione e le pratiche adeguate, puoi contribuire a ridurre i rischi cibernetici dei tuoi clienti.

Il ruolo del rilevamento e della risposta dell’endpoint

Spesso, la lotta contro i criminali informatici si verifica all’endpoint. Per questo, adottare la protezione degli endpoint next-gen è meno una questione di scelta, ma più una necessità.

SolarWinds EDR aiuta gli MSP a comprendere la storia e le cause alla base delle minacce.

Offre risposte autonome, individuando ogni operazione nel sistema operativo di un endpoint, quasi in tempo reale. A differenza dei sistemi EDR passivi che appesantiscono i teams con una marea di allarmi, l’agente autonomo dotato di intelligenza artificiale evita il sovraccarico di alerts.

SolarWinds EDR è in grado di rilevare comportamenti dannosi, ad esempio quando una minaccia si infiltra nel registro, cambia il suo nome o tenta di aprire una connessione non autorizzata all’esterno del firewall. Se ciò accade, SolarWinds EDR adotta automaticamente misure per attenuare questo processo, avvisare l’amministratore, quindi visualizzare una dettagliata trama di attacco. Inoltre, questi dati possono essere presentati in un formato grafico semplice, chiaro anche a quelli senza un addestramento specializzato in sicurezza.

SolarWinds EDR è disponibile insieme ad altri strumenti di sicurezza, come la gestione delle patch, il backup cloud-first, la protezione Web e la protezione e-mail sia in SolarWinds RMM che SolarWinds N-central ® .

Migo Kedem è il senior director di Products and Marketing presso SentinelOne . Prima di unirsi a SentinelOne, ha trascorso un decennio a sviluppare prodotti di cibersicurezza per Palo Alto Networks e Checkpoint.

Read More

SolarWinds aggiunge la Suite PASSPORTAL

SolarWinds aggiunge la Suite PASSPORTAL al proprio portafoglio di sicurezza IT – Nuova suite creata per gli MSP, progettata pensando all’integrazione.

SolarWinds (NYSE: SWI), fornitore leader di software di gestione IT potente e conveniente, ha annunciato oggi di aver lanciato la suite per passaporto SolarWinds ®, un insieme unificato di gestione delle password e strumenti di gestione della conoscenza del cliente privilegiati, che si aggiungono al portafoglio di prodotti per la sicurezza IT. Ciò rappresenta un ulteriore passo avanti nella missione di SolarWinds di fornire prodotti progettati appositamente per facilitare i lavori dei professionisti della tecnologia e per colmare una lacuna nel mercato non soddisfatta dai fornitori di sicurezza di livello enterprise.

“In SolarWinds, ogni mossa che facciamo per costruire le nostre soluzioni inizia con una domanda: questo aiuta a risolvere un problema per i nostri clienti? Quando abbiamo deciso di aumentare il nostro portafoglio di sicurezza con la suite del passaporto SolarWinds, abbiamo risposto a questa domanda con un sì definitivo “, ha dichiarato Kevin Thompson, CEO di SolarWinds. “La nuova suite di prodotti Passaport di SolarWinds fornirà ai fornitori di servizi IT la possibilità di gestire e proteggere in modo più efficace l’ampia gamma di ecosistemi IT sotto la loro competenza. Mentre molti venditori di sicurezza adottano un approccio complesso per risolvere le sfide di gestione della sicurezza IT, il nostro obiettivo è sempre stato quello di rendere l’IT, compresa la sicurezza, un aspetto semplice, nonostante le complessità in background. Il lancio di oggi supporta pienamente questa missione, ed è un altro passo per aiutare i nostri clienti a rimanere concentrati sulla gestione IT rispetto alla risoluzione dei problemi IT.

La nuova suite si unisce alla famiglia attraverso l’acquisizione di Passportal, una società che offre strumenti di gestione delle password e strumenti di gestione delle conoscenze privilegiati focalizzati su MSP che si integrano facilmente con un’ampia gamma di prodotti software IT.
John Pagliuca, Vicepresidente esecutivo, General Manager, MSP, SolarWinds. ha affermato:

“Per la maggior parte degli MSP, la gestione delle password è complessa e dispendiosa in termini di tempo nel loro business dei servizi, ma ne hanno bisogno per aumentare l’efficienza operativa e ridurre i rischi. La suite del passaporto SolarWinds risponde a questa esigenza in quanto è stata progettata da zero per gli MSP. Con un framework aperto appositamente creato, questo nuovo prodotto di sicurezza MSP si integra facilmente con gli strumenti che i nostri clienti stanno già utilizzando (anche quelli che potrebbero essere involontariamente bloccati nell’utilizzo) per aiutarli a gestire i loro ambienti nel modo desiderato e necessario. La possibilità di aggiungere rapidamente strumenti specializzati come la gestione delle password e la gestione delle informazioni privilegiate è particolarmente importante per l’MSP, il cui cliente, la PMI, è diventato il nuovo obiettivo del crimine informatico del giorno “.

La suite di prodotti passaportali SolarWinds fornisce agli MSP una gestione delle password di facile utilizzo e strumenti di gestione della conoscenza dei client privilegiati in un’unica console. I prodotti vengono forniti sia self-service sia tramite un modello di gestione delle password come servizio (PMaaS), che consente a un fornitore di servizi IT di offrire un’offerta di servizi rimarchiati per alleviare i problemi di password e le difficoltà dei clienti.

Le funzionalità specifiche includono la gestione sicura della password e della documentazione per un accesso rapido alle informazioni privilegiate necessarie per un supporto efficace e la reimpostazione della password self-service per offrire un’esperienza più sicura e automatizzata. I prodotti certificati SOC 2 Type 1 conformi a GDPR sono progettati per integrarsi facilmente con le soluzioni di terze parti già utilizzate dagli MSP.

“Passportal è onorata di far parte della famiglia SolarWinds”, ha dichiarato Colin Knox, CEO, Passportal. “Sono stato un MSP personalmente e conosco le sfide che devono affrontare ogni giorno mentre sono alle prese con come trovare gli strumenti IT e di sicurezza giusti per supportare il loro business. Abbiamo sempre sviluppato tecnologie con MSP in mente e questo è completamente mappato all’approccio SolarWinds di mettere il cliente al primo posto, con prodotti di gestione IT leader del settore progettati pensando alla semplicità. È una mossa davvero eccitante per noi e per il mercato degli MSP. “

Read More

SolarWinds MSP rafforza la gestione RMM per dispositivi Mac da un solo pannello

SolarWinds (NYSE: SWI), fornitore leader di software di gestione IT, ha annunciato di aver lanciato la gestione per le funzionalità Mac®
all’interno del proprio portafoglio di prodotti MSP SolarWinds.
Quest’ultima funzionalità inclusa in RMM (Remote Monitoring and Management) di SolarWinds® offre un’esperienza senza interruzioni per il monitoraggio, la gestione e la protezione dei dispositivi Mac in ambienti del cliente dalla stessa dashboard degli attuali dispositivi Windows®.
La gestione per Mac è progettata in linea con l’impegno di SolarWinds di offrire offerte progettate appositamente per facilitare il lavoro dei professionisti della tecnologia e per aiutare gli MSP ad avere più successo.

 

Con le nuove funzionalità di gestione dei dispositivi Mac, gli MSP possono aiutare a ridurre la superficie di attacco della loro rete rilevando minacce come virus e malware con antivirus efficaci (AV) dalla stessa dashboard degli attuali dispositivi Windows. Gli utenti possono anche risparmiare tempo riutilizzando i profili AV di Windows per i dispositivi Mac, visualizzare i rapporti AV in tempo reale e monitorare e proteggere i loro endpoint Mac 24/7/365 con la riparazione automatica.
Inoltre, gli MSP possono proteggere ulteriormente gli utenti Mac dalla perdita di dati eseguendo automaticamente il backup di file importanti due volte al giorno, rendendoli facilmente e rapidamente recuperabili tramite Documenti di backup, riducendo al minimo i tempi di fermo dovuti a disastri naturali, guasti hardware, eliminazioni accidentali, ransomware ed errore dell’utente.

 

La gestione per Mac è completata con controlli integrati e attività di manutenzione automatica, tra cui una soluzione di patch gestita unica e la possibilità di utilizzare modelli o script personalizzati.
“Un problema ricorrente e ben compreso che gli MSP devono affrontare è come gestire i dispositivi Mac con la stessa facilità e trasparenza con cui gestiscono le macchine Windows.

 

Il nuovo set di funzionalità di gestione per i dispositivi Mac è stato progettato con tre funzioni essenziali in mente:

– proteggere i clienti finali dalla perdita di dati,

– proteggere i dispositivi Mac dalle ultime minacce informatiche e le perdite derivanti da violazioni della sicurezza,

– automatizzare facilmente le attività di routine, inclusa la patch “.

 

Brian Best, Senior Product Manager, SolarWinds MSP. ha affermato:
“La possibilità di gestire sia dispositivi Mac che Windows dalla stessa dashboard rappresenta una pietra miliare significativa per i nostri partner mentre continuiamo il nostro impegno verso la gestione e il supporto Mac.”

 

DURHAM, North Carolina – 30 aprile 2019 –

Read More

La nuova Dashboard RMM di Solarwinds MSP

Dal 22 Aprile è Attiva la nuova versione BETA della Dashboard Solarwinds MSP di Remote Monitoring & Management.

Se sei un cliente SolarWinds® RMM oggi avrai notato la nuova grafica, progettata per offrire una panoramica della workstation, dei server e delle funzionalità integrate dei tuoi clienti: questo potrà aiutarti a individuare i problemi più velocemente.

  • Inizia la tua giornata con una visione di alto livello delle aree problematiche nelle workstation e nei server

  • Basta un clic sui numeri di un widget per ottenere una vista della dashboard precompilata

  • Controlla lo stato di installazione delle funzionalità chiave, come backup o protezione web

  • Ripristina la classica dashboard in qualsiasi momento con un solo clic

 

Poiché questa versione è in Beta, tutto continuerà a essere sviluppato in base alla tabella di marcia di Solarwinds; tuttavia, i tuoi suggerimenti sono importanti!

A breve ci sarà un app dove condividere informazioni e feedback.

STAY TUNED

Read More

Solarwinds MSP: 7 errori comuni che gli MSP in crescita possono commettere

Ci sono molti fattori di cui diffidare man mano che sviluppi la tua attività di fornitore di servizi gestiti (MSP). Prepararsi per i problemi prima che accadano può essere la differenza tra superare l’ostacolo e crescere in maniera organizzata o restare al palo.

I seguenti sono sette errori comuni che vediamo spesso: alcuni sono specifici del modello MSP e alcuni sono ostacoli di business generali. Rendendoti consapevole di questi, speriamo di aiutarti ad evitarli.

1. Crescere troppo velocemente

Molti imprenditori credono che non esista una crescita troppo veloce e, in alcuni modelli di business, questo modo di pensare potrebbe funzionare. Tuttavia, per l’MSP, è sempre necessario mantenere un equilibrio tra il volume e la capacità del cliente. Ci vuole tempo per assumere tecnici capaci e addestrarli. Se guadagni troppi clienti troppo velocemente, il carico di lavoro supererà quello che il tuo team può gestire e i ritardi potrebbe

2. Mancanza di standardizzazione

Uno degli aspetti di maggior inefficienza al quale assistiamo nel settore MSP sono le aziende che non si standardizzano attraverso la loro base di clienti. Assicurandosi che i tuoi clienti stiano utilizzando router, stampanti, switch, server e workstation uguali, ecc., aumenterà l’efficienza di ordini di grandezza quando parli di MSP in rapida crescita. La standardizzazione può rendere l’adozione di nuove tecnologie più veloce e più semplice e può anche significare che i processi per gli aggiornamenti e le configurazioni sono identici tra dispositivi e software.

3. Dare ai clienti troppe opzioni

Questo si allinea strettamente al punto due, ma ciò che intendo qui è standardizzare le tue offerte ai clienti. Conosciamo tutti i piani bronzo / argento / oro e non c’è nulla di sbagliato nell’avere tre tipologie di offerta. Il problema arriva quando da tre si sale a sei o addirittura a 10. Ciò vale anche per gli articoli à la carte, come antivirus o backup. Il mio consiglio sarebbe quello di standardizzare su un prodotto / servizio / fornitore e mantenerlo in questo modo.

4. Mancanza di un piano di marketing

Assumere agenti di vendita avrà scarso effetto se non si creano opportunità per loro attraverso una corretta azione di marketing. Un piano di marketing dovrebbe funzionare come un rubinetto, puoi alzarlo o abbassarlo in base alle tue esigenze in quel momento. Inoltre, consiste in qualcosa di più della semplice pubblicità. Il tuo piano di marketing è la formula che utilizzi per attirare nuovi potenziali clienti nel tuo business. I social media, le chiamate a freddo, la pubblicità ecc. Sono tutti pezzi del tuo piano di marketing e, nel tempo, dovresti essere in grado di perfezionare la tua formula fino al punto in cui puoi calcolare la quantità di nuove attività per ogni dollaro speso o da ogni ora investita nelle tue attività di marketing. Essendo un MSP in crescita, il tuo principale compito di marketing è testare tutti i tipi di attività e misurarle, in modo da poter determinare la resa per ciascun tipo di attività.

5. Mancanza di strumenti per misurare il successo (o il fallimento)

Gli indicatori chiave di prestazione (KPI) sono statistiche che si mantengono al passo con il rendimento della propria attività. Per un MSP che sta appena iniziando, concentrandosi solo su alcune cose – come entrate, profitti, ore fatturabili / non fatturabili e ricavi ricorrenti mensili (MRR) – una percentuale delle entrate totali è un buon punto di partenza. Se guardi questi numeri, saprai se stai andando avanti.

Man mano che la tua attività MSP cresce, inizia a misurare più statistiche in modo più dettagliato quando aggiungi dipendenti. Gli sforzi di marketing dovrebbero essere misurati in base al denaro o tempo / sforzo per opportunità generati. Le vendite dovrebbero essere misurate in base alla percentuale di opportunità chiuse. Misurare le prestazioni dei tuoi tecnici è un po ‘più complicato. Ovviamente, le ore fatturabili più elevate sono importanti per i negozi di riparazione / interruzione e la riduzione del tempo per ticket gestito è importante per gli MSPi. In definitiva, la misurazione dei comportamenti corretti ti offrirà una visione più chiara della direzione della tua azienda.

6. Mancanza di revisione della responsabilità 

Come ogni azienda cresce, la sua esposizione alla responsabilità aumenta in tutte le forme. Assicurarti di ridurre le responsabilità include tutto, dalle pratiche di assunzione corrette per assicurarti di avere tutti i piani assicurativi adeguati. In molti casi, gli MSP sono responsabili per alcune attività molto costose, in particolare per i dati dei clienti. In questa età di aggressori malintenzionati che cercano di sfruttare tutti i dati sui quali possono mettere le mani, i dati protetti dalle offerte di sicurezza saranno probabilmente superati a un certo punto. Aggiorna di continuo le policy di sicurezza per proteggere i tuoi clienti e ridurre i rischi e ottenere la copertura assicurativa adeguata. E’ importante effettuare verifiche periodiche con il proprio professionista assicurativo; sono addestrati per aiutarti a gestire questi rischi.

7. Mancato lavoro “sul business” Almeno tanto quanto “nel business”

Molti degli articoli di cui sopra richiedono che il proprietario dell’MSP cambi l’attenzione dall’affrontare le questioni quotidiane dei clienti e le richieste di gestione della salute e del benessere dell’azienda stessa. Se necessario, destinare quotidianamente il tempo per realizzare qualcosa relativo agli articoli sopra. Inoltre, la creazione di un piano di crescita utilizzando i KPI e il piano di marketing è fondamentale per mappare un percorso verso la destinazione alla quale si desidera indirizzare la propria attività. Non otterrai mai dove vuoi andare senza un piano. Pochissimi raggiungono il successo in modo casuale, la maggior parte di essi riesce dopo anni di duro lavoro che viene ripagato.

L’analogia che ho usato all’inizio (di eliminare l’ostacolo) è appropriata per la crescita del business. Molte aziende non sono in grado di raggiungere i prossimi livelli di successo perché senza un piano o senza lavorare “sul” loro business, semplicemente non possono superare questo ostacolo. Se vuoi fare quel passo avanti con la tua attività, prenditi il tempo, metti alla prova le tue attività e monitora la tua crescita. Avrai molte più possibilità di successo.

Read More

N4B SRL & Solarwinds MSP | B&DR: Qual è il tuo RTO / RPO e come lo calcoli? Scopri il MTPD…

In uno dei miei blog precedenti , ti ho presentato il concetto sia del tuo obiettivo di recupero (RTO) che del tuo obiettivo del punto di ripristino (RPO). Sono due concetti importanti che definiscono per quanto tempo è necessario eseguire un ripristino e solo quanto i dati persi sono accettabili:

  • RTO (Recovery Time Objective): quanto tempo per tornare operativi?
    Il concetto di RTO invece si riferisce al tempo che intercorre tra il disastro e il completo ripristino dei sistemi. Ad esempio, se non posso permettermi neanche un minuto di disservizio, il mio RTO sarà zero.

  • RPO (Recovery Point Objective): quanti dati posso permettermi di perdere?
    RPO è la metrica che indica il tempo trascorso dall’ultima replica fino all’accadere del disastro. Ovviamente è legato alla frequenza di replica dei sistemi, più è frequente meno sarà l’eventuale perdita massima di dati.

A seconda del valore che viene attribuito a questi parametri si sceglierà una soluzione di Disaster Recovery diversa, in modo da rispettare le tempistiche e gli obiettivi definiti nel piano di azione.

​​Per le applicazioni di livello 1 critiche, la regola generale è di 15 minuti ciascuna. Con tutta la tecnologia disponibile oggi – come la replica continua in un ambiente virtuale esterno – non è più roba da sogni; è una realtà.

Ma nessun tuo cliente ha lo stesso livello di aspettativa, né lo stesso budget di servizio disponibile. Quindi, mentre 15 minuti suona davvero bene, potrebbe non essere realistico.

Quindi, come si calcola quale dovrebbe essere il giusto RTO e RPO?

Vorrei iniziare aggiungendo un nuovo acronimo – il MTPD (periodo di interruzione massimo tollerabile). Rappresenta fondamentalmente quanto a lungo finché il tuo cliente non si arrabbia!

Ora, come RTO e RPO, questo non sarà lo stesso per ogni applicazione e servizio che gestisci per loro. In effetti, è meglio per te dal punto di vista dei servizi, se non lo fai.

(Perché? Perché avere diversi SLA per varie applicazioni in un cliente ti consente di addebitare tariffe diverse, con un aumento delle entrate dei servizi!)

Che cos’è MTPD e dove si adatta?

Quindi, inizierei definendo il MTPD corretto partendo da una base relativa per applicazione con il cliente. Diciamo per esempio che per una determinata applicazione, è 1 ora. OK, bene, allora sai che RTO e RPO non possono essere più di un’ora. Quello che abbiamo fatto usando il MTPD è stabilire il limite massimo, fornendoti alcune indicazioni su dove devono essere i valori per mantenere in funzione l’attività dei tuoi clienti.

Successivamente, devi capire le limitazioni fisiche relative ai set di dati specifici che dovranno essere ripristinati legati ai metodi di backup correnti utilizzati.

Ecco cosa intendo: se hai un enorme database SQL – come un paio di TBs di dimensioni – e stai attualmente facendo un backup a livello di file di quel database (perché il tuo cliente non ha ancora investito in un ambiente virtuale offsite) , devi fare i calcoli su quanto tempo ci vorrà per recuperare quei dati (l’RTO) e quanto indietro nel tempo i dati saranno recuperati una volta (l’RPO).

Ora, rimetti in gioco il MTPD – stai bene?

Molto probabilmente, dovrai avere una conversazione con il cliente sulla modifica del loro metodo di backup (e ripristino) in modo che tu possa trovare un RTO / RPO che soddisfi le esigenze del cliente.

Questo processo deve essere ripetuto per ogni set di dati, applicazione e sistema importanti per il cliente.

In realtà, non vi è alcun RTO / RPO impostato che dovresti incontrare, diverso da quello nella mente del cliente. Ecco perché elevare la conversazione alla comprensione di quale sia il loro MTPD, può aiutarti a calcolare meglio un RTO e un RPO che soddisfano le loro esigenze o creare una nuova strategia di recupero.

Read More

Solarwinds MSP | Metodi di prevenzione della perdita di dati

A livello di utente, la perdita di dati può essere estremamente frustrante; tuttavia, a livello aziendale può essere disastroso. Come questo articolo spiegherà, ci sono un certo numero di attività che puoi fare per assicurarti di mantenere la perdita di dati al minimo assoluto.

Per prima cosa, dobbiamo definire esattamente cosa significhi la perdita di dati.

Cosa significa perdita di dati?

La perdita di dati si riferisce a quando i tuoi dati sono stati corrotti o cancellati. Ci sono diversi modi in cui questo può accadere, le cause più comuni di perdita di dati sono riconducibili all’errore hardware, all’errore software oppure essere il risultato di un’azione umana. In quest’ultimo caso, può essere qualcuno all’interno o all’esterno della tua organizzazione che manomette intenzionalmente o involontariamente dei dati.

È importante notare che la perdita di dati non è sempre presente in una violazione dei dati (dove gli hacker entrano nei tuoi sistemi). A meno che non vi sia un intento doloso di cancellare i dati, ad esempio in un attacco di ransomware, molto spesso i dati della società target vengono lasciati intatti e vengono eseguite copie dei dati. Questo è indicato come perdita di dati.

Qualunque sia la causa della tua perdita di dati, non tutto è perduto. Ecco quattro suggerimenti per aiutarti a prevenire la perdita di dati.

Come prevedi la perdita di dati?

Se digiti su Google “metodi di prevenzione della perdita di dati” ti verranno presentate una serie di tecnologie, prodotti e tecniche che sono più progettati per la perdita di dati, ovvero che impediscono alle informazioni sensibili di lasciare un’organizzazione. Sebbene alcune delle tecniche siano le stesse, non è quello su cui ci concentriamo prevalentemente qui.

Come per qualsiasi cosa, il primo passo nella prevenzione della perdita di dati e implementare un piano di prevenzione. E anche se i sistemi possono sempre fallire inaspettatamente, se si dispone di un piano di prevenzione della perdita dei dati sul posto è improbabile che vengano colti alla sprovvista.

Ecco cosa devi avere in atto:

1 – Backup regolari

La tua difesa numero uno nella prevenzione della perdita dei dati è il backup!

Se si dispone di dati importanti per la propria azienda, quali e-mail, fogli di calcolo, database, documenti Word, dati CRM, software o altri dati memorizzati sui server, è necessario eseguirne il backup regolarmente.

La linea guida è che ogni azienda dovrebbe avere una routine e un processo per il backup di dati, file e applicazioni critici. Ciò significa che, in caso di cancellazione o corruzione dei dati, è possibile recuperarli rapidamente fino all’ultimo punto di backup. La durata di questo periodo dipenderà dagli obiettivi del punto di ripristino (RPO), come discusso di seguito.

Oltre a questo, una parte cruciale di qualsiasi piano di backup è un programma di test in modo da sapere che i dati sono definitivamente recuperabili in caso di emergenza.

2 – Imposta obiettivi punto di ripristino (RPO)

Una parte importante della creazione di un processo di backup è l’impostazione del RPO, in quanto stabilisce il periodo di tempo in cui le transazioni potrebbero andare perse da un servizio IT a causa di un incidente grave. Ad esempio, se hai impostato un RPO di un’ora, ciò significa che se i dati vengono cancellati o danneggiati perdi solo un massimo di un’ora di dati. Il periodo di tempo impostato tra i backup dipenderà dalle dimensioni e dalla natura della tua attività. Per alcune organizzazioni, anche un’ora può essere troppo.

Per capire quale dovrebbe essere il tuo RPO, devi prendere in considerazione una serie di fattori diversi. Il più importante di questi è l’impatto della perdita prolungata di dati sulla tua attività. E’ importante non confondere RPO con RTO (obiettivo del tempo di recupero), che è il tempo che ti puoi permettere per i tuoi sistemi di essere offline prima che inizi a incidere seriamente sulla tua attività.

Per saperne di più su RPO e RTO, guarda questo blog: Qual è il tuo RTO / RPO e come lo calcoli?

3 – Aggiorna le Patch ed i tuoi sistemi

L’applicazione di patch è un’altra cosa che dovrebbe essere un cardine della politica di prevenzione della perdita dei dati di un’azienda, indipendentemente dal fatto che si tratti di una piccola azienda con una manciata di computer o un’azienda con un sistema IT complesso. Di solito viene associato agli aggiornamenti di sicurezza per garantire che i sistemi rimangano il più sicuri possibile, mentre in realtà serve anche allo scopo di garantire che i sistemi operino allo standard migliore possibile. Spesso le patch tendono a essere rilasciate per risolvere i problemi di stabilità critica e altri problemi che lasciano i sistemi a rischio di guasti o malfunzionamenti. Ciò significa che lasciare i sistemi senza patch può consentire loro di diventare instabili e quindi più a rischio di crash e di causare la perdita di dati aziendali.

L’aggiornamento proattivo dei sistemi su base regolare è un piccolo impegno se confrontato con il costo, sia in termini di denaro che di tempo, di tentare di recuperare i dati persi a causa della morte di un sistema obsoleto e privo di patch.

Per ulteriori informazioni su come creare un processo di gestione delle patch nella propria organizzazione, leggi questo blog: Cinque passaggi per semplificare il processo di gestione delle patch

4 – Sapere quando eseguire l’aggiornamento

Oltre il patching, è importante capire che niente dura per sempre. Dovrai aggiornare i sistemi e il software prima che diventino instabili a causa dell’età.

Ad esempio, praticamente tutto l’hardware ha una durata limitata, quindi per proteggersi dalla perdita di dati aziendali a causa di guasti hardware imprevisti è necessario sostituire componenti e dispositivi prima che siano a rischio. Questo è vero in particolare per i dischi, che idealmente devono essere sostituiti ogni pochi anni.

Indipendentemente dalle dimensioni della tua organizzazione, devi conoscere tutto l’hardware e il software della tua rete, quanti anni ha e quando è necessario sostituirli. Se non si hanno a disposizione questi dati, ti stai lasciando aperto ai problemi che sicuramente si tradurranno in una perdita di dati diffusa o persino localizzata. Se non disponi già di un inventario dei tuoi sistemi e hardware, rendi questa una priorità assoluta per la tua organizzazione.

Mentre i sistemi possono inspiegabilmente fallire e causare la perdita di dati aziendali, seguendo questi quattro semplici passaggi sarà possibile assicurarsi di avere piani di emergenza in atto in modo da minimizzare l’impatto di qualsiasi perdita di dati.

Read More

Network Device Monitoring SolarWinds MSP – Perché è necessario sapere cosa c’è nelle reti dei tuoi clienti

Capire le reti dei tuoi clienti è fondamentale per gestire la loro infrastruttura. Che tu stia lavorando con un nuovo cliente o che tu abbia lavorato con loro per anni, sapere quali dispositivi sono presenti sulla loro rete è fondamentale per il tuo successo. È anche importante per i tuoi clienti, poiché i dispositivi non gestiti possono causare problemi alla rete e, nel peggiore dei casi, diventare un grosso rischio per la sicurezza.

Quando stai acquisendo un nuovo cliente, è importante trovare tutti i dispositivi durante la fase di scoperta perché non puoi gestire ciò che non sai esista nella rete del tuo cliente. Inoltre, non è possibile quotare ciò che non si trova, ed essere in grado di quotare “tutte le cose” garantisce che si fattura correttamente per loro. Se offri servizi gestiti, i clienti si aspettano che tu sia responsabile di tutto sulla rete. Bisogna evitare di essere nella posizione di dover spiegare al cliente che qualcosa non è coperto perché non lo hai trovato durante l’onboarding.

È anche importante ricordare che la scoperta deve essere un processo continuo. Monitorare le reti dei tuoi clienti post onboarding è importante per due motivi principali:

1 / fatturazione corretta

Il monitoraggio per i nuovi dispositivi di rete è importante anche per la vostra operatività. Prima conosci i nuovi dispositivi, prima puoi iniziare a fatturare i servizi relativi ad essi. Inoltre, si può creare lavoro di progetto quando i tuoi clienti aggiungono nuovi dispositivi alla loro rete. Al minimo, è necessario addebitare il tempo necessario per documentare il dispositivo e assicurarsi che sia configurato correttamente.

Alcuni dispositivi di rete sono fatturabili separatamente e alcuni offrono ulteriori opportunità di guadagno. Ad esempio:

– se il cliente aggiunge stampanti e si ha la possibilità di monitorare i livelli di inchiostro / toner, è possibile entrare nel settore dei materiali di consumo o offrire servizi di stampa gestiti.

– se noti che i dipendenti utilizzano il Wi-Fi aziendale sui loro telefoni, puoi generare un progetto per aggiungere una rete Wi-Fi ospite per rimuovere tali dispositivi dalla rete Wi-Fi aziendale principale. Ciò contribuirà ad aumentare la sicurezza e le prestazioni del Wi-Fi aziendale riducendo il numero di dispositivi non gestiti che lo utilizzano.

2 / Sicurezza

I dispositivi rogue su una rete possono essere il primo passo verso una violazione.

L’atto non deve necessariamente essere malizioso; qualcuno potrebbe collegare un telefono infetto alla società Wi-Fi anziché alla rete ospite. Inoltre, non è raro che un dipendente porti un router dall’esterno e lo configuri come un punto di accesso wireless. Questi punti di accesso sono estremamente pericolosi per la sicurezza della tua rete. Lo scenario peggiore è che qualcuno con intenzioni malevole aggiunge un dispositivo alla rete per darsi accesso illimitato alla rete del tuo cliente.

Suggerimento importante: non lasciare mai le prese di rete inutilizzate attive e connesse alla rete.

Fai in modo che le persone chiedano che le porte siano abilitate solo quando aggiungi nuovi dispositivi alla rete. Questo può essere fatto in remoto con switch gestiti e un’etichettatura adeguata delle prese di rete.

La linea di fondo del cliente è che si aspetta che il  fornitore di servizi gestiti (MSP), sia responsabile per l’intera rete del cliente. Senza gli strumenti adeguati per monitorare la rete per i nuovi dispositivi e gestire tali dispositivi, si apre la possibilità di mettere a rischio te stesso (e il tuo cliente), e molto probabilmente perderai introiti per tali dispositivi.

Con l’aggiunta di Network Device Monitoring, la piattaforma di monitoraggio e gestione remota di SolarWinds ® può aiutarti a scoprire cosa c’è nelle reti dei tuoi clienti e importare i dispositivi direttamente nel dashboard per il monitoraggio. Ciò ti aiuta a fare il tuo lavoro in modo più efficace e le reti dei tuoi clienti sono al sicuro. 

Per saperne di più su Network Device Monitoring e scaricare la brochure

o per iniziare la tua prova gratuita di 30 GIORNI di

SolarWinds Remote Monitoring & Management  

clicca qui 

Read More