Che cos’è uno SLA? 7 Best practice per un accordo sul livello di servizio di un MSP

La creazione di accordi sul livello di servizio (SLA) potrebbe non essere l’aspetto più interessante del ruolo di un fornitore di servizi gestiti (MSP), ma rimane una parte assolutamente essenziale della relazione con il cliente.

Quando un accordo SLA è redatto correttamente, può aiutare la tua azienda MSP a garantire che le relazioni con i clienti siano ben gestite e funzionino senza problemi. Un accordo SLA MSP può migliorare la percezione dei clienti della tua azienda e minimizzare il numero di controversie che sorgono. In un articolo precedente (La guida intelligente agli SLA), abbiamo messo insieme una guida completa per quando dovresti e non dovresti usare uno SLA, problemi da affrontare in uno SLA e modi per rendere misurabile il tuo SLA.

In questa guida, approfondiremo il precedente articolo SLA per fornire una rapida definizione di aggiornamento degli SLA, enfatizzare il motivo per cui sono così importanti, delineare alcune migliori pratiche sulla scrittura di un SLA MSP e fornirti informazioni su come calcolare le penalità SLA.

Cosa sono gli SLA?

Uno SLA MSP è un accordo scritto tra MSP e il cliente. Questo accordo delinea le aspettative che sono state concordate contrattualmente, ad esempio i tempi di risposta previsti per le richieste di assistenza presentate dal cliente. Un documento SLA è di solito suddiviso in diverse categorie in base al livello di priorità delle richieste di supporto presentate con un tempo di risposta minimo e un tempo minimo al valore di risoluzione.

Ad esempio, un’interruzione del server che influisce sulle operazioni aziendali chiave potrebbe essere considerata un problema “prioritario”. In questo caso, l’MSP potrebbe concordare contrattualmente un tempo di risposta minimo di un’ora e un tempo di risoluzione previsto entro otto ore.

Perché gli SLA sono importanti?

Gli SLA non sono semplicemente un elenco di regole che devono essere rispettate. Sono una parte cruciale per aiutare a proteggere il tuo business, mantenere i clienti soddisfatti gestendo le loro aspettative e mitigando il potenziale per le controversie. Ecco un elenco dei motivi per cui gli SLA sono così importanti per gli MSP:

1. GLI SLA CHIARISCONO LA RESPONSABILITÀ

L’impostazione di uno SLA ti aiuta a gestire le aspettative dei clienti e a chiarire la responsabilità fornendo ai tuoi clienti un quadro chiaro di dove iniziano e finiscono le tue responsabilità. Questo aiuta a prevenire che i clienti ti rendano responsabile per problemi che non sono colpa tua o sono al di fuori del tuo controllo.

2. GLI SLA STABILISCONO I LIMITI

In quanto fornitore di servizi IT, è probabile che un MSP sia responsabile dell’hardware e del software chiave del cliente. Tuttavia, ci saranno inevitabilmente un numero di sistemi che non rientrano nelle tue competenze. Ciò potrebbe includere applicazioni line-of-business con i propri contratti di supporto o dispositivi di stampa supportati da un fornitore di fotocopiatrici. Gli SLA ti consentono di definire cosa è e cosa non è tua responsabilità.

3. GLI SLA PROTEGGONO IL TUO TEMPO

Quando si tratta di una relazione con il cliente, ci saranno sempre persone che hanno aspettative irrealistiche su di te e richiedono più tempo di quanto abbiano diritto. Un accordo SLA può aiutare a chiarire in quali giorni e ore hai accettato di fornire supporto in modo da salvaguardare il tempo personale dei tecnici MSP.

4. GLI SLA POSSONO AIUTARE A RISOLVERE LE CONTROVERSIE

Disaccordi occasionali sono inevitabili, ma uno SLA approfondito può aiutarti a sostenere il tuo caso. Questo vantaggio dipende in gran parte dal modo in cui comunichi i tempi di risposta e gli sforzi per supportare le richieste. Ad esempio, se un cliente si lamenta senza giustificazione, potresti essere in grado di dimostrare che la tua azienda risponde e risolve costantemente i problemi entro i tempi concordati dello SLA.

Best practice per la scrittura di SLA

Fondamentalmente, gran parte del successo del tuo MSP dipende da quanto bene rispetti i termini del tuo contratto SLA. Ciò significa che prima ancora di inserire la relazione con il cliente, scrivere lo SLA determinerà in parte come andrà la relazione. Per assicurarti di scrivere i migliori SLA possibili, ecco alcune best practice di base di cui ogni SLA può beneficiare:

1. STABILIRE UNA CHIARA DEFINIZIONE DEL SERVIZIO

Il contratto con ciascun cliente può variare. Potresti avere il controllo su alcune risorse IT, ma non su altre. Il tuo SLA deve assolutamente specificare quali risorse sono coperte dal tuo supporto, quindi non c’è dubbio su ciò di cui sei responsabile in caso di problemi. Sii molto specifico ed esplicito quando definisci questi beni e servizi con il tuo cliente per minimizzare il potenziale di scappatoie.

2. DEFINIRE CHIARE ASPETTATIVE IN MERITO AI PROBLEMI DI SEGNALAZIONE

È essenziale che i tuoi clienti comprendano esattamente come contattarti al meglio in caso di problemi. La modalità di contatto preferita potrebbe essere tramite telefono, SMS, e-mail, chat o portale di ticket. La definizione di questo per i clienti contribuirà a garantire che nulla scivoli attraverso le crepe e che tu sia in grado di tracciare tutto in un sistema ben organizzato. Per evitare qualsiasi confusione, i clienti dovrebbero anche essere istruiti e resi consapevoli della terminologia utilizzata nello SLA, come la differenza tra tempo di risposta e tempo di risoluzione.

3. INCLUDERE BENCHMARK METRICI DI PRESTAZIONI REALISTICHE

Ogni SLA dovrebbe includere metriche specifiche sulle prestazioni, come i tempi di attività del dispositivo e i tempi di risposta agli incidenti. Questi numeri sono facili da spiegare ai clienti e forniscono loro un punto di riferimento chiaro su cosa aspettarsi dal tuo servizio. Le metriche dovrebbero essere realistiche, facili da quantificare e pertinenti.

4. EDUCARE I TUOI CLIENTI SU MTBF / MTTF

MTBF / MTTF è una metrica che vale la pena includere nel contratto SLA MSP, ma probabilmente richiederà alcune spiegazioni per i tuoi clienti. MTBF / MTTF si riferisce alla quantità di tempo che è trascorso prima che si verifichi un errore. Se il sistema può essere riparato, la metrica è “tempo medio tra guasti” (MTBF). Se il sistema non può essere recuperato, la metrica è “tempo medio di guasto” (MTTF). L’inclusione delle metriche MTBF / MTTF può aiutare i tuoi clienti a capire con quale frequenza potrebbero aspettarsi che i problemi sorgano naturalmente in un sistema o con quale frequenza debbano essere sostituiti del tutto.

5. MENTRE CI SEI, ISTRUISCILI ANCHE SU MTTR

MTTR è un’altra metrica importante per insegnare ai tuoi clienti. Questa metrica si riferisce al “tempo medio di riparazione”. Quando si verifica un guasto, l’obiettivo è quello di riparare tutto nel minor tempo possibile. MTTR è il tempo trascorso tra l’interruzione e il ripristino di tutto. Idealmente, questo numero dovrebbe essere il più basso possibile: più basso è il numero, più velocemente il tuo MSP raggiunge una soluzione. Impostare aspettative realistiche qui può aiutare a evitare che i tuoi clienti diventino impazienti mentre attendono che un problema venga risolto.

6. INCLUDERE UNA CLAUSOLA PER IL RISARCIMENTO DEL CLIENTE

Quando uno SLA viene violato in un modo o nell’altro, ci saranno penalità. La messa in atto di una clausola su cosa fare in relazione a eventuali violazioni offre ai clienti la certezza che la vostra azienda è affidabile e può essere ritenuta responsabile. Un buon contratto di servizio di solito include una garanzia di rimborso, ad esempio alcune violazioni potrebbero beneficiare di uno sconto del 5% sulla tariffa di servizio del mese successivo.

7. DESCRIVERE ACCURATAMENTE LE RESPONSABILITÀ DEL CLIENTE E LE RESPONSABILITÀ DI MSP

Un forte accordo SLA MSP non solo delineerà la responsabilità di un MSP, ma delineerà anche le responsabilità che il cliente dovrebbe assumersi per il proprio ambiente IT. Questo di solito comporta l’obbligo per loro di seguire determinate pratiche e procedure sanzionate da te, come amministratore dei loro dati e reti. Ad esempio, se un cliente installa applicazioni dannose o si comporta in comportamenti rischiosi del computer, dovrebbe essere ritenuto responsabile se tali atti causano interruzioni del servizio.

Come calcolare le penalità SLA

Le penalità SLA variano tra i contratti. Quando stai redigendo il tuo SLA, i tuoi calcoli delle penalità SLA dovrebbero prendere in considerazione i seguenti parametri:

  • Disponibilità del servizio: ciò implica fattori come la disponibilità del database, le risorse del data center e il tempo di attività della rete. Le sanzioni dovrebbero essere utilizzate come deterrente contro i tempi di inattività del servizio, poiché è probabile che i tempi di inattività influiscano sulla produttività aziendale.
  • Qualità del servizio: si riferisce a una garanzia di prestazione, generalmente rappresentata dal numero di errori consentiti in un servizio o prodotto, lacune di processo e altri problemi relativi alla qualità del servizio. Molti SLA applicano una penalità per ogni mancato raggiungimento di questi obiettivi.

Nel calcolare le penalità SLA, considerare la gamma di tipi di penalità disponibili. Ecco i tre tipi di penalità SLA più comuni:

1. SANZIONI PECUNIARIE

Le sanzioni pecuniarie impongono al fornitore di servizi di risarcire i danni del cliente, come concordato nel contratto.

2. CREDITI DI SERVIZIO

I crediti di servizio richiedono al fornitore di servizi di rimborsare al cliente il costo del lavoro svolto o di offrire credito per il lavoro da svolgere in futuro. In questo tipo di penalità, i fondi effettivi non vengono trasferiti.

3. ESTENSIONE O SUPPORTO DELLA LICENZA

Ciò implica che il fornitore di servizi estenda il termine della licenza o offra servizi di supporto aggiuntivi al cliente senza costi aggiuntivi.

È fondamentale che le sanzioni siano stabilite nella lingua del contratto di servizio o che non siano applicabili.

Scelta di uno strumento che facilita la conformità SLA

È in atto un contratto di servizio MSP per proteggere sia la tua azienda sia i tuoi clienti. Stabilisce aspettative, impegna i vostri servizi a mantenere un certo livello di qualità e aiuta a mitigare le possibilità che si verifichino disaccordi, che spesso finiscono con l’insoddisfazione del cliente.

Con lo strumento MSP giusto, puoi risparmiare tempo sui rapporti sugli SLA e migliorare la tua capacità di rispettare gli SLA, aumentando in definitiva la soddisfazione del cliente. SolarWinds ® MSP Manager  è una soluzione di help desk progettata appositamente per gli MSP che consente di risolvere i problemi dei clienti in modo rapido e semplice. Questo strumento offre un ticketing intuitivo e leggero, consente di esportare fatturazioni in batch per risparmiare tempo e offre funzionalità complete di gestione della conoscenza e dei clienti. Le sue dashboard multiple di reporting ti tengono organizzato e informato, il che significa che è più facile tenere traccia delle varie metriche necessarie per rimanere al passo con le tue responsabilità, come indicato nel tuo SLA.

MSP Manager è disponibile anche come applicazione mobile avanzata per praticità e lavoro sul campo. È facile da usare, dinamico e presenta un portale clienti con marchio per semplici richieste di supporto. Se si desidera fornire una soluzione di help desk in grado di stupire i propri clienti e aiutarvi a soddisfare e riferire sugli SLA, non cercate oltre SolarWinds MSP Manager. Contattaci per saperne di più ed accedere alla prova gratuita di 14 giorni per gli MSP interessati a saperne di più.

Read More

SICUREZZA – Una breve storia di EDR (End Point Detection and Response)

Il rilevamento e la risposta degli endpoint (EDR) è nato per compensare la mancanza di capacità nelle piattaforme di protezione degli endpoint (EPP) e nelle soluzioni di sicurezza antivirus (AV) legacy per prevenire ogni attacco. In questo post, imparerai a conoscere il tipo di minacce che hanno scatenato la nascita di EDR, come è arrivato, quali problemi deve affrontare oggi e dove si evolverà il suo futuro.

Il panorama delle minacce si è evoluto

Nei primi anni del 2010, sia la sicurezza difensiva che le operazioni offensive hanno realizzato come eseguire codice dannoso senza installare alcun software, utilizzando un eseguibile per sfuggire al software antivirus sia di rete che legacy. Esistono alcuni modi comuni per ottenere l’esecuzione del codice senza portare nulla che i difensori possano scansionare nel sistema infetto. Diamo un’occhiata a due minacce pervasive che hanno portato alla necessità di EDR.

1. DOCUMENTI DANNOSI: PHISHING HEAVEN

Molti utenti ritengono che un’applicazione sia in grado di eseguire codice ma un file come Microsoft Word, Excel, PowerPoint o PDF non può farlo: può solo essere letto o scritto. Questo non è esattamente vero, ma a causa dell’incomprensione, la maggior parte degli utenti è disposta ad aprire un documento Word inviato da una campagna di phishing ben progettata. Convincere un utente ad aprire quello che si aspetta sia un documento innocuo è molto più semplice che convincere qualcuno a fare doppio clic su un eseguibile che sa che eseguirà il codice (anche se ciò accade).

Data la percezione diffusa dei file di documenti come contenitori di contenuti innocui, gli autori di malware hanno presto trovato modi semplici per infettare gli obiettivi attraverso questo tipo di file. Il modo più noto per eseguire il codice dai documenti è utilizzare le macro, che sono state costruite per automatizzare le attività frequenti nei documenti ma ora sono spesso armate per compromettere il sistema di un utente finale.

Molte persone attente alla sicurezza potrebbero dire: “Allora, qual è il problema? Basta non consentire le macro e sei al sicuro! ” Tecnicamente, è corretto. Tuttavia, trascura due importanti realtà sul modo in cui lavorano le moderne imprese e su come la sicurezza si adatta al modello di business.

Il primo motivo è che i file malware basati su macro sono ancora disponibili e hanno successo, in parte perché le aziende usano ancora le macro per svolgere il proprio lavoro. Sono stati inventati per aumentare la produttività e fanno un buon lavoro. Di conseguenza, per molti utenti e aziende, disabilitare le macro è un sacrificio di produttività che non sono disposti a fare. Dalle macro VBA in Excel (utilizzate per estrarre dati da altri sistemi o automatizzare i calcoli) alle macro di Word (utilizzate per inserire una carta intestata o creare stili e formati personalizzati), le macro sono diventate strumenti essenziali per risparmiare tempo. È semplicemente irrealistico per molte aziende bloccarli.

Il secondo motivo per cui i documenti infetti sono ancora in circolazione è perché è più facile per gli aggressori posizionarli sui dispositivi rispetto, per esempio, a un binario o un’applicazione dannoso che potrebbe essere scansionato da una soluzione di sicurezza. Con solo una piccola quantità di personalizzazione, le possibilità di ottenere un destinatario per aprire un documento da un’e-mail di phishing aumentano in modo esponenziale. Invia a qualcuno un CV, una richiesta di pagamento o una fattura e se colpisci la persona appropriata come un reclutatore o qualcuno nei conti passivi, le tue possibilità di ottenere il “clic” potrebbero essere piuttosto elevate (soprattutto rispetto all’invio di un file eseguibile) .

2. ETERNALBLUE: IL MOVIMENTO LATERALE VIENE A GIOCARE

Le tecniche di movimento laterale sono modi in cui gli attaccanti diffondono gli attacchi attraverso una rete. Questi non sono nuovi per la maggior parte degli amministratori di sistema, ma grazie a una perdita di strumenti di hacking della NSA, risulta che alcuni protocolli di sistema operativo hanno avuto vulnerabilità in essi per molti anni che consentono agli aggressori di ottenere movimenti laterali furtivi. Un esempio notevole è quello che ora conosciamo come ” EternalBlue “.

EternalBlue sfrutta il protocollo SMB (Server Message Block) utilizzato per la condivisione di file sulla rete. Questo rende il protocollo molto attraente per gli hackers. EternalBlue è stato trapelato dal gruppo di hacker di Shadow Brokers nel 2017 ed è stato utilizzato come parte dell’attacco ransomware WannaCry e dell’attacco informatico NotPetya nello stesso anno. Né AV né EPP di prossima generazione potrebbero effettivamente impedire lo sfruttamento utilizzando EternalBlue al momento.

Il malware senza file  e le vulnerabilità del sistema sono solo due modi in cui gli aggressori possono bypassare l’AV tradizionale (e anche più di alcune soluzioni endpoint di nuova generazione). Quindi, se la reputazione della tua azienda è in linea e non puoi garantire la protezione, cosa puoi fare? Trovi i modi per assicurarti di essere a conoscenza di cosa sta succedendo con le tue risorse: il nuovo nome del gioco è il rilevamento.

Dalla prevenzione al rilevamento: nasce EDR

In passato (e in una certa misura anche oggi), le aziende hanno assunto squadre di risposta agli incidenti per entrare e indagare sulle violazioni della sicurezza. Nel 2013, il più affidabile tra questi era Mandiant. Hanno offerto ai professionisti della sicurezza che erano sempre pronti ad intervenire e scoprire cosa era successo. E non erano economici.

Parallelamente, alcune altre imprese tecniche hanno iniziato a investire in strumenti di visibilità come l’osquery di Facebook e altri modi per vedere ed indagare nelle reti. Ciò ha aperto una nuova categoria per il mercato sovraffollato della sicurezza informatica e di conseguenza sono state create molte nuove soluzioni. Questi spesso rientravano nel termine generico “EDR” (originariamente rilevamento e risposta delle minacce endpoint).

Con quella rivoluzione, iniziarono a manifestarsi i problemi intrinseci delle soluzioni EDR. Avevi bisogno di un equipaggio altamente qualificato per gestire queste soluzioni in quanto forniscono così tanti dati (molti dei quali privi di contesto). Le aziende si sono trovate ad assumere sempre più enti per risolvere questo problema, ma negli ultimi due anni non è trascorso nemmeno un mese senza il titolo di notizie di un’altra violazione dei dati di alto profilo.

L’altro problema critico di EDR ruotava attorno al “tempo di permanenza”. Il tempo di permanenza rappresenta il tempo che intercorre tra l’infezione e la scoperta dell’attività dannosa. Il rapporto Ponemon sul costo di una violazione dei dati del 2019 ha rilevato che il tempo medio per identificare una violazione era di 206 giorni. In alcuni casi, anche 10 secondi sono troppo lunghi: gli attaccanti possono eseguire il loro codice, eseguire il loro attacco, concludere e ripulire nel giro di pochi secondi. Qualsiasi soluzione che non è in grado di rilevare cosa succede in tempo reale è fuori gioco.

Le società di sicurezza informatica hanno cercato di risolvere questo problema in diversi modi.

1. CREARE UN BOT DI CHAT DI CACCIA

Per semplificare la vita dell’analista della sicurezza, una strategia prevede che l’analista del SOC (Security Operations Center) addestrato professionalmente per conversare con un bot di chat. Far capire a un bot di chat esattamente cosa intendi può essere spesso più difficile che scrivere semplicemente una query SQL che fai ogni giorno, in particolare per un cacciatore di minacce esperto.

2. AFFIDATI A UN SOC PERSONALIZZATO

Se hai un SOC, ti consentirà di vedere di più e fare di più per mantenere la sicurezza aziendale. Detto questo, lanciare più dati non correlati alla tua squadra senza un vero contesto crea fatica allerta e una squadra infelice e stressata dalla mole di lavoro. Gli analisti SOC hanno competenze avanzate e dovrebbero svolgere il lavoro avanzato. Invece di cercare faticosamente di mettere insieme i pezzi del quadro, dovrebbero lavorare a partire da dati già contestualizzati che danno loro la trama dell’attacco, quindi possono usare le loro abilità per decidere un’azione aggiuntiva oltre a fermare l’attacco.

3. FORNIRE UN SERVIZIO IN AGGIUNTA ALLA TECNOLOGIA

Questo sta diventando popolare ed è una buona mossa, a volte necessaria, molte aziende non hanno il personale con le competenze necessarie per cacciare e comprendere i dati visti sulla propria rete. Anche per quanto preziosi possano essere questi servizi, ci sono ancora aspetti del loro lavoro che dovresti automatizzare. Se disponi di una tecnologia in grado di vedere tutto ciò che sta accadendo in tempo reale e un’intelligenza artificiale sul dispositivo in grado di eseguire immediatamente le necessarie azioni correttive, il problema del tempo di permanenza si riduce in modo significativo. C’è semplicemente il rilevamento e la risposta in tempo reale.

EDR di SolarWinds

Immagina di avere un analista SOC su ciascun endpoint, che trasforma enormi quantità di dati in storie di attacco e genera avvisi prioritari di alta qualità quando viene osservato il comportamento delle minacce. Questo è l’obiettivo di SolarWinds ® Endpoint Detection and Response, realizzato da SentinelOne. Alla velocità della macchina, SolarWinds EDR può aiutare a prevenire, rilevare e rispondere agli attacchi avanzati indipendentemente dai vettori di consegna, indipendentemente dal fatto che l’endpoint sia connesso o meno al cloud. La soluzione può aiutare i team a ottenere il contesto non solo per comprendere ciò che viene trovato, ma anche per bloccare autonomamente gli attacchi in tempo reale.

Scopri di più su SolarWinds EDR e su come può aiutare la tua azienda MSP oggi visitando il sito oggi. 

 

FONTE: Solarwinds MSP BLOG – by SentinelOne – Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Nota: questo articolo è stato ristampato e leggermente modificato con l’autorizzazione di SentinelOne. 

Read More

La guida intelligente di MSP agli accordi sul livello di servizio (SLA)

Siamo stati tutti lì. Ricevete la chiamata per risolvere un problema del cliente, affrettatevi a risolverlo il più rapidamente possibile, ma in qualche modo il cliente è ancora infelice, perché pensa che ci sia voluto troppo tempo . O per quanto riguarda il tempo in cui hai risolto un problema che non faceva nemmeno parte dello scopo del lavoro che fai normalmente e non erano soddisfatti del lavoro, quindi in qualche modo sembri ancora un idiota incompetente.

Nessuno di noi vuole essere in questa situazione. E, in realtà, a volte il problema sicuramente non è il lavoro che fai; invece, si tratta della percezione del cliente del lavoro che fai, sia che pensino che sia stato risolto in modo tempestivo e professionale, ecc.

Il vero problema è semplicemente una disconnessione tra il modo in cui pensi che dovresti essere al servizio del cliente e il modo in cui lo fanno i clienti. La comunicazione è sicuramente la chiave qui — e può risolvere alcuni dei problemi — ma la memoria ci manca sempre e, prima o poi, tornerai in un punto in cui il tuo cliente dice: “Questo è stato incluso nel nostro accordo [verbale] “E stai dicendo” No, non lo è. ”

Ciò di cui hai bisogno è un accordo sul livello di servizio (SLA). Il Service Level Agreement o SLA funge da documento principale che definisce i servizi che fornirai e stabilirà le aspettative del cliente in merito a tali servizi. Al suo livello più elementare, lo SLA è la documentazione di ciò che ognuno di voi sta cercando di ottenere l’uno dall’altro.

In questo articolo, spiegheremo perché hai bisogno di uno SLA, quando dovresti – e non dovresti – averne uno, cosa dovrebbe essere incluso, considerazioni quando scrivi uno SLA e come rendere misurabile il tuo SLA.

Hai bisogno di uno SLA

Ora, nonostante tutti i cattivi scenari di supporto che abbiamo affrontato in un modo o nell’altro in cui il cliente è scontento, nonostante forniate loro un servizio come promesso, alcuni di voi potrebbero ancora pensare di poter gestire la propria attività senza uno SLA. Gli MSP di maggior successo non saranno assolutamente d’accordo con te. Ci sono alcuni motivi molto convincenti per cui hai bisogno di uno SLA:

  • Migliorare la percezione dei clienti
    Ci sono molte aziende di supporto IT non professionali che documentano male e non riescono a lavorare secondo le migliori pratiche. È improbabile che anche il cliente più piccolo veda la necessità di uno SLA come un esercizio in formalità eccessiva. Invece, distingue la tua azienda come un’azienda professionale che prende sul serio la propria attività ed i propri obblighi.
  • Chiarire gli obblighi dei partner
    Mentre, in qualità di MSP, siete probabilmente responsabili di tutte le principali infrastrutture hardware e software dei vostri clienti, è probabile che vi siano vari sistemi che non rientrano nelle vostre competenze. Questi potrebbero includere applicazioni line-of-business con contratti di supporto o dispositivi di stampa supportati da un fornitore di fotocopiatrici. Assicurandoti che il tuo SLA elenchi ciò che è incluso e dettaglia ciò che non lo è, puoi assicurarti che la tua azienda non sia chiamata a supportare elementi problematici che non sono di tua responsabilità.
  • Chiarire gli obblighi degli utenti
    Scrivere bene un contratto di servizio può contribuire a mitigare alcuni dei problemi più controversi tra IT e utenti. Questi possono includere l’installazione di software non autorizzato, l’importanza di registrare le chiamate problematiche nel modo corretto e la necessità di una comunicazione accurata dei messaggi di errore. Dopo tutto, con quale frequenza i tecnici iniziano a risolvere un problema senza più informazioni di “il mio computer non funziona correttamente?” Stabilire ciò che ci si aspetta dagli utenti contribuirà a garantire che il cliente stia facendo la propria parte per rendere il lavoro efficiente e produttivo.
  • Gli SLA proteggono il tuo tempo e il tuo buonsenso
    Ci sono invariabilmente uno o due utenti in ogni azienda che avranno aspettative non realistiche e porranno richieste ingiuste sul tuo tempo. Se i tuoi SLA chiariscono esattamente in quali giorni e ore hai accettato di fornire assistenza, puoi allontanarti da telefoni ed e-mail alla fine della giornata ed essere libero di goderti il ​​tuo tempo personale.
  • Gli SLA forniscono protezione 
    I buoni SLA possono offrirti protezione e tranquillità se la tua azienda è abbastanza sfortunata da rimanere coinvolta in una controversia legale con un cliente. Se, ad esempio, hai un cliente che non paga, troverai molto più semplice provare di aver soddisfatto tutti i tuoi obblighi se hai un accordo firmato che specifica i tuoi rapporti commerciali. Affinché il tuo SLA fornisca efficacemente questa protezione, un professionista legale qualificato dovrebbe verificarne il contenuto ed un consulente GDPR dovrebbe verificare la conformità al nuovo regolamento europeo.
  • Gli SLA ti aiutano a risolvere le controversie
    Quando si verificano occasionali disaccordi, avere uno SLA dettagliato che viene riportato in modo accurato ti aiuta a supportare il tuo caso. Ad esempio, se un utente problematico si lamenta del tuo servizio, potresti essere in grado di dimostrare che la tua azienda, infatti, risponde e risolve costantemente i problemi entro i tempi concordati. In caso di controversia grave con un cliente, un buon SLA potrebbe rappresentare la differenza tra una semplice risoluzione e una lunga battaglia legale o politica.
  • Gli SLA dimostrano il tuo valore
    Le opinioni dei clienti sul servizio della tua azienda possono variare di giorno in giorno in base allo stato d’animo attuale o a eventuali problemi di sistema in corso. Prestazione contro SLA concordati; purtroppo, i consulenti IT vengono spesso giudicati in base al problema di sistema più recente, anche se hanno garantito prestazioni del sistema costantemente perfette per mesi prima. Essere in grado di dimostrare ai tuoi clienti, in bianco e nero, che stai rispettando i tuoi obblighi e assicurando un eccellente tempo di attività del sistema, può essere sufficiente per riportarli al tuo fianco e impedire loro di fare acquisti per un nuovo fornitore di supporto.

Un contratto di servizio ha sicuramente uno scopo per far sì che l’MSP abbia successo, consentendo al contempo al cliente di ritenere responsabile l’MSP. Ma ci sono scenari in cui uno SLA non è necessario? Per scoprirlo, prima descriviamo quando si è prudenti e poi quando si può rinunciare a uno SLA.

Quando ho bisogno di uno SLA?

Per ridurlo, uno SLA è assolutamente necessario per la riparazione di computer nel mercato medio e nello spazio aziendale, e spesso nello spazio delle PMI dove il cliente lo richiede. Ma la tua piccola impresa tipica che cerca di coinvolgere un MSP specializzato in PMI può vedere uno SLA come più problemi di quanti ne valga la pena.

Le piccole imprese in genere hanno a che fare con piccoli MSP perché desiderano una relazione di fiducia. È certamente necessario che gli MSP definiscano le aspettative di un cliente in modo che non si aspettino che tu gestisca ogni richiesta di servizio in un batter d’occhio. Ciò significa che potrebbe essere necessario fornire uno SLA molto più semplice per le aziende molto piccole oppure attenersi a uno SLA standard per ogni cliente e correre il rischio di dover passare quel cliente SMB.

Quando NON dovresti usare uno SLA?

Può sembrare strano (dato che questo è un articolo sugli SLA) suggerire che, in alcuni casi, potrebbe essere meglio evitare gli SLA. Tuttavia, in alcune situazioni (e con alcuni clienti) questa può essere una strategia ragionevole. Ecco alcuni esempi:

  • Reti instabili
    Tutti i professionisti IT esperti sanno cosa significa assumere un’infrastruttura che è stata trascurata o gestita male. Se stai raccogliendo i pezzi dopo la partenza di un precedente fornitore di supporto, potrebbe essere meglio non accettare di lavorare con uno SLA, almeno non all’inizio. È giusto aspettarsi un certo periodo di tempo per ripristinare l’infrastruttura su una base uniforme. Molto spesso il cliente può dover spendere un po ‘di denaro per raggiungere questo obiettivo. In queste situazioni, potresti voler dichiarare che puoi lavorare con uno SLA solo quando sono soddisfatti determinati prerequisiti, altrimenti la tua vita potrebbe diventare inutilmente stressante mentre correggi gli errori del tuo predecessore.
  • Clienti difficili
    Tutti gli MSP si trovano a lavorare per clienti difficili in diverse occasioni. Alcuni clienti non sono mai soddisfatti e alcuni possono essere maleducati, troppo esigenti e armeggiare costantemente con impostazioni che non comprendono! Ironia della sorte, sono spesso questi clienti che pagano anche le fatture in ritardo! Quando ti ritrovi a fare affari con clienti come questi, vale la pena chiederti se vuoi davvero essere legato a uno SLA — dopo tutto, uno SLA è un accordo, non un bastone con cui batterti — ma i clienti come questo capiranno davvero? Quindi, se ritieni che uno SLA verrà utilizzato solo per spremere più lavoro da te, interagisci con questo tipo di cliente su base oraria o scrivi uno SLA con maggiori dettagli per delineare i livelli e i limiti del tuo servizio.
  • Accordi informali
    Potresti scoprire che la tua azienda finisce per fornire supporto IT ad alcune aziende su base informale, magari scambiando servizi con la tua società di contabilità o gestendo la rete del proprietario in cambio di un affitto ridotto. Questi clienti probabilmente non hanno bisogno di uno SLA data l’informalità dell’accordo. Ovviamente, dovresti assicurarti che i tuoi contratti e assicurazioni ti coprano per il lavoro che stai facendo sui loro sistemi, ma questi probabilmente non sono clienti con i quali devi definire chiaramente i livelli di servizio.

È importante essere chiari sul fatto che, nella maggior parte dei casi, l’uso degli SLA è una pratica commerciale saggia e che un MSP non dovrebbe ignorare. Tuttavia, ci sono sempre delle eccezioni alle regole. L’istinto è uno strumento potente nel mondo degli affari: se ti avverte di stare in guardia su un particolare cliente, è sensato prenderne atto.

Mentre la reazione corretta a questo istinto è di solito quella di mettere in atto uno SLA dettagliato, a volte la migliore strategia potrebbe essere l’esatto contrario!

Ora che hai una migliore comprensione di quando e dove uno SLA è appropriato, delineeremo ciò che deve essere incluso nel tuo SLA.

Cosa dovrebbe contenere uno SLA?

In generale, chiunque sia stato esposto al concetto di SLA ha un’idea di base di ciò che è incluso: elenchi di hardware / software supportati, tempi di risposta, ecc. Ma, come si suol dire, il diavolo è nei dettagli … e dovresti pianificare di avere un po ‘di dettagli nel tuo SLA per assicurarti che tutto sia esplicitato.

Definizione dei servizi

  • Portata dei servizi – È importante chiarire l’esatta portata dei servizi forniti nell’ambito di ogni SLA. Descrivi esattamente quali server e sistemi software rientrano nelle tue competenze e assicurati che tutte le esclusioni siano chiarite. Ad esempio, se un cliente ha un database o un sistema CRM su misura, può rivolgersi direttamente alla società di software per il supporto. Dedica del tempo alla definizione accurata del servizio per evitare disaccordi futuri.
  • Ore di supporto – Quali sono i normali orari di supporto per la tua azienda? Che dire di fuori? Saranno addebitati costi aggiuntivi se le chiamate vengono effettuate al di fuori del normale orario di assistenza?
  • Tempo di attività del sistema – I target di uptime del sistema sono una metrica comune da includere durante la scrittura degli SLA. Generalmente misurati in percentuale, le letture dei tempi di attività del sistema consentono ai clienti di verificare l’affidabilità della propria infrastruttura IT per un periodo di tempo. Può essere abbastanza difficile monitorare manualmente il tempo di attività del sistema. Per fortuna, sono disponibili soluzioni software che servono a questo scopo. È consigliabile monitorare i tempi di attività di tutti i sistemi chiave separatamente. Ad esempio, prova a fornire una percentuale di uptime per e-mail, servizi di file e accesso remoto separatamente, oltre a fornire ai clienti una cifra combinata. Questo aiuta te e il cliente a identificare se un determinato servizio sta causando problemi, il che può portare a riconoscere che sono necessari ulteriori lavori o investimenti.

Cosa fare quando c’è un problema

  • Segnalazione dei problemi – Cosa fa il cliente in caso di problemi? Mandano una mail? Fax? Piccione viaggiatore? Qualunque sia il metodo, assicurati di essere specifico.
  • Tempi di risposta ai problemi – I tempi di risposta dello SLA di solito si riferiscono alla velocità con cui risponderai a un problema tecnico sollevato via telefono, e-mail o altri metodi. Gli obiettivi di risposta del telefono vengono talvolta misurati in numero di squilli. In alternativa, e forse più rilevante per il MSP più piccolo, i tempi di risposta possono riferirsi alla rapidità con cui ti impegni a rispondere a un’e-mail o a richiamare per rispondere a un messaggio di posta vocale. Quando si concordano tempi di risposta adeguati, è importante definire chiaramente l’orario di lavoro e assicurarsi che i clienti sappiano che solo questi orari di lavoro sono inclusi in un tempo di risposta. Ad esempio, se gli orari di apertura sono dalle 9 alle 17, dal lunedì al venerdì, e una chiamata viene registrata alle 4.55 di un venerdì sera, una risposta a ciò alle 9.05 del lunedì mattina successivo è un tempo di risposta di 10 minuti, piuttosto di tre giorni, perché si basa sull’orario di lavoro. Il tipo di risposta che puoi offrire dipende davvero dalla natura del tuo business MSP. Maggiore è il tuo livello di personale, più è probabile che tu possa promettere una risposta entro un numero di squilli o minuti.
  • Tempi di risoluzione dei problemi  – Definire la velocità con cui i problemi devono essere risolti dal momento in cui un problema viene registrato fino a quando non viene risolto completamente è una parte importante di ogni SLA. Di solito, ha senso assegnare un livello di gravità a ciascun problema che si presenta, che va da priorità urgenti a problemi urgenti, che di solito comportano l’impossibilità di lavorare di uno o più membri del personale, fino a rendere piacevole il miglioramento del sistema. Una volta definite le priorità, è necessario concordare un tempo di risoluzione realistico per ciascun tipo di problema. Ad esempio, quattro ore per un problema urgente e 72 ore per una richiesta a bassa priorità. Dopo aver concordato questi tempi, è necessario utilizzare un sistema di registrazione delle chiamate per tenere traccia dell’avanzamento di ciascun problema e riportare le prestazioni rispetto allo SLA. Come per i tempi di risposta, è importante assicurarsi che i tempi di risoluzione siano calcolati solo in base all’orario di lavoro concordato. È anche consigliabile stabilire che un tempo di risoluzione inizia solo dal momento in cui una chiamata viene registrata correttamente utilizzando un metodo concordato. Affinché la risoluzione dei problemi sia accuratamente tracciata e misurata come parte di un accordo sul livello di servizio, è essenziale che tutti gli utenti conoscano il modo corretto di segnalare e dare priorità ai problemi. A volte far capire ai singoli utenti che un problema di flusso di posta a livello di sistema ha una priorità maggiore rispetto alla loro cartuccia di toner in esaurimento può essere scomodo! La cosa più importante è concordare obiettivi raggiungibili. Ad esempio, se si intende offrire un tempo di riparazione di quattro ore per problemi urgenti del server, è necessario disporre di personale, contratti di servizio hardware e ridondanza di sistema adeguati per renderlo possibile. Se il cliente non dispone di un’infrastruttura sufficientemente solida per facilitare ciò, non è saggio concordare un obiettivo non realistico. L’impostazione degli obiettivi SLA ti offre una preziosa opportunità per gestire le aspettative dei tuoi clienti e proteggere la tua attività. Dire a un cliente che non puoi accettare una risoluzione di quattro ore perché i suoi server non hanno abbastanza funzionalità di resilienza potrebbe persino spingerli ad aggiornare la loro infrastruttura! Ancora più importante, tuttavia, ti dà la possibilità di presentare una visione realistica di ciò che ci si può aspettare da te.

Altre questioni da affrontare

  • Vincoli di supporto – A volte, le specifiche di un determinato cliente non ti permetteranno di rispettare i tempi di risposta o risoluzione. Ad esempio, se la domenica non è possibile accedere all’edificio del cliente, è necessario annotare nello SLA che è necessario rispettare i tempi di risposta e risoluzione modificati in caso di problemi di domenica. Un altro esempio è se la garanzia hardware del cliente include parti di ricambio il giorno successivo, ovviamente non è possibile soddisfare uno SLA critico di quattro ore per un server se le parti non saranno presenti fino a domani.
  • Responsabilità del cliente – Che tipo di onere grava sul cliente? Ti servono per mantenere aggiornati i loro sistemi per prevenire il malware? O lo farai come un’altra parte del tuo servizio? Che tipo di contenuto possono scaricare / ospitare sui loro siti Web?
  • Informazioni riservate / protezione dei dati – Per quanto tempo verranno conservate le registrazioni? Cosa succede loro quando non sono più necessari? Come proteggerai i dati personali e finanziari dei tuoi clienti?

Gli argomenti di cui sopra non sono affatto un elenco dell’immaginazione. Potrebbero esserci delle sezioni aggiuntive che rispondono a un’esigenza specifica del cliente. Ogni SLA è diverso e ciò che potrebbe essere importante in alcuni SLA non sarà necessario in altri. La cosa più importante è assicurarsi che tutto ciò che tu e il cliente state concordando siano nel vostro SLA.

Considerazioni quando si scrive il proprio SLA

Molte volte un MSP è desideroso di firmare un altro cliente, facendo promesse di cosa, come e quando consegnerai senza mai guardare alle specifiche coinvolte nel supportare quel nuovo cliente. Distribuire ciecamente uno SLA, anche se è il tuo SLA standard, a un cliente non è intelligente. Ciò potrebbe farti ritrovare in una posizione in cui non puoi realizzare ciò che hai promesso.

Pertanto, sia mentre scrivi il tuo SLA, sia prima di considerare di dare lo SLA standard a un nuovo cliente, considera i seguenti fattori SLA:

  • Livelli di personale
    Il tipo di servizio che è possibile fornire, in particolare in termini di tempi di risposta e risoluzione, differirà notevolmente in base ai livelli di personale. Se, ad esempio, sei una band di uno o due uomini, è improbabile che tu possa offrire lo stesso tempo di risposta di un’azienda più grande, perché l’impresa più grande probabilmente ha un team di persone che gestisce permanentemente il proprio helpdesk.
  • La stabilità della rete del cliente
    Immagina due infrastrutture del cliente: una con server quasi nuovi e ben configurati, molteplici funzionalità di ridondanza e una soluzione di recupero di emergenza collaudata, e un’altra che mostra la sua età, con un file server che spesso cade e vari problemi di stabilità . Non ha molto senso concordare la stessa percentuale di uptime e tempi di risoluzione su entrambe le reti, in quanto il raggiungimento degli obiettivi SLA sulla prima rete sarebbe chiaramente più realistico rispetto al raggiungimento della seconda.
  • Le pratiche di lavoro del cliente
  • Ogni cliente lavora in modo diverso e ha priorità diverse. Una ditta tradizionale di commercialisti o geometri può lavorare religiosamente dalle 9 alle 17, dal lunedì al venerdì, e non avere interesse per il lavoro a domicilio e a distanza. Una società di media all’avanguardia può avere persone che desiderano effettuare hot-desking e accedere dagli aeroporti e richiedere supporto durante orari piuttosto non sociali. Come puoi vedere, è improbabile che lo stesso SLA sia realistico per entrambe queste società.

Una volta che hai una buona idea di questi fattori, sei in grado di discutere esattamente cosa puoi offrire realisticamente al tuo cliente.

È probabile che siano necessari alcuni compromessi. Solo le più grandi aziende possono offrire assistenza 24 ore su 24, 7 giorni su 7, e anche le aziende che ne hanno bisogno devono essere pronte a pagare. È di vitale importanza offrire solo ciò che è possibile offrire: ciò salverà angoscia e potenziale disaccordo più avanti.

Dopo aver definito correttamente ciò che dovrebbe essere nel tuo SLA, è tempo di pensare a come farlo funzionare per te. Nella sezione successiva, discuteremo come è possibile utilizzare il contratto di servizio come base per misurare la qualità del servizio fornito.

Rendere misurabile il tuo SLA

I clienti che ti coinvolgono nella gestione della loro rete non vogliono solo che i problemi vengano risolti rapidamente; vogliono anche sapere che stai fornendo i servizi promessi per i soldi che ti pagano ogni mese. In sostanza, vogliono un modo per renderti responsabile. Invece di considerare lo SLA come uno strumento che il cliente può usare a tuo danno, invece scriverlo in modo proattivo in modo da poter utilizzare le definizioni di servizio per misurare correttamente il tuo prodotto di lavoro e dimostrare che stai fornendo un servizio eccellente.

Quindi, come si può misurare il proprio SLA? Definiamo alcuni passaggi fondamentali:

Passaggio 1: definire con precisione gli SLA

Affinché gli SLA siano veramente misurabili, è necessario andare oltre le dichiarazioni vaghe come uptime del 99% e tempo di risoluzione di quattro ore . Ad esempio, che cos’è esattamente il 99% di uptime? Il 99% di TUTTI i tempi o il 99% delle ore lavorative? Se si tratta di ore lavorative, quali sono esattamente le ore lavorative concordate? Ci sono alcune finestre di manutenzione e di aggiornamento concordate che sono escluse?

Quando si tratta di risolvere i problemi, il tempo di risoluzione inizia quando inizia il problema o quando viene segnalato? L’orologio di risoluzione quindi spunta fino al momento in cui il problema è stato risolto o si interrompe alle 17:00 di venerdì e si riavvia la settimana successiva?

Fino a quando questi dettagli non saranno determinati, è impossibile misurare le prestazioni in qualcosa di diverso da un modo soggettivo.

Passaggio 2: coinvolgere il cliente

Vale la pena dedicare del tempo per garantire che i clienti comprendano i motivi degli SLA e gli aspetti tecnici coinvolti nella loro consegna. Ad esempio, pochi clienti si rendono conto che, con un solo backup notturno, esiste spesso il rischio di perdere un giorno di dati in caso di errore del sistema nel momento peggiore esatto. Probabilmente non si rendono conto che se un’unità si guasta, il produttore del server potrebbe impiegare un giorno per consegnare una sostituzione.

Spiegando queste cose ai clienti, possono acquisire una comprensione delle sfide che devono affrontare il reparto IT medio e quindi decidere se è necessario effettuare ulteriori acquisti o modifiche alle operazioni IT. Ad esempio, se il cliente decide che la perdita dei dati di un giorno o 24 ore di inattività sono troppo rischiose per l’azienda, possono quindi supportare la spesa in conto capitale necessaria per sviluppare ulteriormente l’infrastruttura di backup, aumentando la frequenza di backup e creando ridondanza Caratteristiche.

Passaggio 3: utilizzare il software

La misurazione delle prestazioni degli SLA richiede davvero un software; in caso contrario, passerai molto tempo a calcolare i tempi di attività e i tempi di risoluzione. I due software essenziali sono un helpdesk / sistema di registrazione delle chiamate e un sistema di monitoraggio SLA. Ci sono molte soluzioni disponibili per entrambi, la maggior parte delle quali sono relativamente economiche.

Passaggio 4: segnalare e adattare

La segnalazione a un cliente mensile o trimestrale delle prestazioni del contratto di servizio può essere un efficace strumento di soddisfazione del cliente. Se il tuo SLA contiene obiettivi prestazionali raggiungibili e li raggiungi costantemente in tutta la tua base di clienti, puoi utilizzare queste statistiche per dimostrare la tua competenza e valore per il tuo cliente.

I dati sulle prestazioni degli SLA possono anche essere utilizzati come strumento di marketing efficace quando mostrati ai potenziali clienti. Se un potenziale cliente sta confrontando due società di servizi e la tua può mostrare una prova documentata della conformità coerente agli SLA, è probabile che ti dia un vantaggio significativo.

Se scopri che non stai rispettando gli SLA, rapporti SLA misurabili e dettagliati ti permetteranno almeno di individuare dove esistono problemi sull’infrastruttura, evidenziando dove i problemi devono essere risolti, dove il sistema ha bisogno di ulteriori spese o sviluppo, o dove la tua azienda può migliorare il suo servizio.

Devi solo eseguire il processo di creazione di SLA completamente misurabili una volta. Successivamente, definirli per altri clienti dovrebbe essere molto più semplice, poiché avrai già un processo in atto, così come software collaudato che puoi usare per misurarli.

Conclusione

Il tuo obiettivo è un cliente soddisfatto e un’azienda di servizi felice e redditizia. Per realizzare entrambi, è necessario stabilire le aspettative su ciò che è possibile fare, ciò che si farà, come lo si farà e ciò di cui si ha bisogno dal cliente per avere successo. Costruire uno SLA è la base per un rapporto duraturo e proficuo tra te e il tuo cliente.

Uno SLA ti consentirà di stabilire efficacemente con il cliente quali servizi saranno forniti, insieme ai limiti e ai vincoli della fornitura. Ti consentirà inoltre di misurare la tua stessa esecuzione, fungendo da base sia per migliorare quando necessario, sia per dimostrare il valore che stai offrendo al cliente.

Prendendo in considerazione le capacità della tua organizzazione, le esigenze della rete del tuo cliente e spiegando dove i due si intersecano (nel modo più dettagliato possibile), imposterai te e il tuo cliente per il successo.

FONTE: Solarwinds MSP BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

BACKUP – Suggerimenti per risparmiare tempo per migliorare l’efficienza del backup

Le soluzioni cloud-first per la protezione dei dati come SolarWinds ® Backup semplificano l’avvio rapido delle attività di backup di base. L’inclusione dello spazio di archiviazione cloud preconfigurato e una console di gestione basata su web, ospitata, consentono di iniziare rapidamente. Tuttavia, ci sono ulteriori funzioni per risparmiare tempo progettate per aiutarti a guadagnare efficienza e lavorare in modo più intelligente. In questo post vengono descritte quattro di queste funzionalità meno ovvie, ma estremamente utili:

 

  • profili di backup,
  • distribuzione automatica,
  • LocalSpeedVault  ,
  • archiviazione.

Profili di backup

I profili di backup consentono di standardizzare il servizio di protezione dei dati per dispositivo o tipo di server. Ad esempio, è possibile decidere che i file server richiedono una frequenza di backup diversa rispetto ai server delle applicazioni o del database. Le workstation direzionali possono richiedere livelli diversi di protezione rispetto ai laptop degli altri dipendenti.

È facile da configurare: basta fare clic sulla sezione Profili della barra dei menu in alto a sinistra per accedere alle opzioni. Definisci le origini dati, la frequenza di backup e altri dettagli, assegna un nome al profilo e sarà disponibile per una distribuzione rapida e coerente ogni volta che desideri proteggere più dello stesso tipo di dispositivo.

I profili sono vivamente consigliati quando si utilizza la funzione successiva in questo elenco: distribuzione automatica.

Distribuzione automatica

La distribuzione manuale degli agenti di backup su centinaia di server o workstation può richiedere molto tempo. La distribuzione automatica rende il processo semplice e veloce, risparmiando tempo. Dalla dashboard principale di Backup, fai clic sul pulsante Aggiungi. Scegli l’origine dati che desideri proteggere, ovvero server o workstation, e seleziona il cliente di cui stai distribuendo i dispositivi. Seleziona semplicemente l’opzione di distribuzione automatica e il profilo di backup applicabile e ti verrà fornito un pacchetto di installazione di download univoco per quel dispositivo.

LocalSpeedVault

Sebbene SolarWinds Backup sia la prima soluzione cloud, ciò non deve significare solo cloud. La nostra funzione LocalSpeedVault crea una copia locale sincronizzata automaticamente dei tuoi backup utilizzando una condivisione di rete esistente o l’hardware di tua scelta. Ciò consente il recupero dei dati sulla LAN anziché sulla WAN.

È importante notare che il processo di backup di SolarWinds non dipende da LocalSpeedVault, che elimina un singolo punto di errore che potresti riscontrare con le appliance di backup di altri fornitori, che aggregano tutti i backup prima di inviarli al cloud. Poiché i nostri backup crittografati e deduplicati vanno direttamente sul cloud da ciascun dispositivo, LocalSpeedVault è facoltativo, ma altamente raccomandato per il ripristino più rapido possibile .

È possibile configurare LocalSpeedVault come parte del profilo di backup o aggiungerlo in qualsiasi momento.

Archiviazione di backup

Un numero crescente di settori è soggetto ai requisiti di conservazione dei dati e, anche se non è così, l’archiviazione dei dati è una buona pratica commerciale. Usando questa funzione, sarai più preparato a rispondere a qualsiasi scoperta di dati o richieste legali di conservazione che potrebbero sorgere.

È possibile configurare l’archiviazione da Gestione backup locale. Basta fare clic sulla scheda Preferenze, selezionare Archiviazione e definire ciò che si desidera archiviare e con quale frequenza.

Poiché SolarWinds Backup in genere effettua la fatturazione in base alla quantità di dati selezionati per la protezione, non in base alla quantità di spazio di archiviazione cloud consumata, la bolletta non cambierà man mano che gli archivi e i punti di ripristino aumentano, facendo di SolarWinds Backup un valore sempre migliore col passare del tempo.

 

Carrie Reber è senior marketing manager del prodotto per SolarWinds MSP.

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

MSP BUSINESS – Clienti: il buono, il brutto e il cattivo

Per molti MSP più piccoli, ottenere i clienti giusti potrebbe non sembrare così importante come ottenere QUALSIASI cliente, quindi è facile vedere come spesso viene ignorato. Con qualsiasi attività commerciale, hai tre categorie di clienti (buono, cattivo e brutto). In questo articolo, li descriverò in modo da poterli identificare, imparare come attrarre e convertire quelli giusti e, infine, sapere come sbarazzarsi di quelli indesiderati.

Identificare i tuoi clienti 

Il primo passo è identificare quali tipi di clienti hai. Questi tratti comuni dovrebbero aiutarti a separare il buono dal cattivo e dal brutto.

Buoni clienti

  • Chiedi il tuo consiglio
  • Paga in tempo
  • Implementa i tuoi standard
  • Segui le tue procedure
  • Comunicare regolarmente

Cattivi clienti

  • A volte segui il tuo consiglio
  • Protesta per il loro conto
  • Hanno i loro standard
  • Seguire le proprie procedure
  • Comunicare solo quando vogliono qualcosa

Brutti clienti

  • Ignora il tuo consiglio
  • Sono costantemente pagatori in ritardo
  • Non hanno standard
  • Non avere procedure
  • Non rispondere a chiamate o e-mail

Nota, non menziono se sono completamente gestiti o rotti / corretti. Non penso che sia necessariamente adatto a clienti buoni o cattivi. C’è una differenza nella redditività e nella coerenza del flusso di cassa, il che rende uno più prezioso, ma che non rientra nell’ambito di questo articolo. Esiste anche una relazione tra profitti / flusso di cassa e le caratteristiche di cui sopra. Ecco perché è importante identificare questi clienti e gestirli in modo appropriato.

Attirare in primo luogo i clienti giusti

Aiuta innanzitutto ad attirare i clienti giusti. Assicurarsi che il marketing, l’offerta e i prezzi siano allineati con l’ottenimento dei clienti desiderati, il che a sua volta può aiutare a ridurre il numero di clienti cattivi che ottieni in primo luogo.

Usando i tratti che abbiamo identificato sopra, vuoi fare appello alle aziende affermate che desiderano un consulente di fiducia o un CIO in outsourcing rispetto a un ragazzo di computer. Desideri qualcuno che comprenda il valore dell’IT nella propria attività e sia alla ricerca di competenze, non di nastro adesivo e di una benda. Il cliente ideale ti vedrà come membro del suo team di gestione.

Le tue offerte dovrebbero fornire il massimo valore per il cliente in termini di affidabilità, scalabilità e sicurezza. Il più delle volte sarà un modello di servizi gestiti. I prezzi devono essere allineati al valore fornito. Essere un membro del proprio team di gestione ha un valore elevato e quindi richiede prezzi più elevati. Il cliente giusto capirà il valore e rispetterà quel prezzo.

Rendere buoni i clienti cattivi

È difficile dire “no” ai clienti paganti anche se non pagano sempre in tempo. Quindi, come possiamo ottenere clienti cattivi per diventare buoni clienti? Li aiutiamo a maturare le loro pratiche IT. Il primo passo è posizionarti non solo come esperto IT ma anche come esperto di business. Devono vedere il valore del business nelle tue competenze IT per farti diventare un consulente di fiducia. Questo significa non solo riparare le cose rotte o gestire la loro rete. Significa aiutarli a identificare nuove opportunità per aumentare le entrate o ridurre i costi dell’utilizzo dell’IT.

In passato, lo abbiamo fatto con la progettazione di siti Web e servizi di hosting. Che in seguito è passato ai servizi SEO e ora conosco diversi MSP che offrono servizi di pubblicità sui social media come parte dei loro servizi. Una volta ottenuti, alcuni “vincitori” commerciali inizieranno a chiedere di più i tuoi consigli. Man mano che migliorerai il loro flusso di entrate, saranno anche in grado di pagarti in tempo.

Ciò sta migliorando due dei tratti più importanti e gli altri tre di solito seguono da vicino perché ora ti sei affermato come parte della loro attività piuttosto che come un semplice fornitore.

È tempo di dire addio?

Quando tutto il resto fallisce, a volte devi solo dire addio. So che in alcune occasioni del ciclo di vita della tua azienda sembra che qualsiasi entrata sia una buona entrata, ma non è sempre vero. Se un cliente cattivo sta ostacolando il servizio ai tuoi buoni clienti, impedendoti di ottenerne di nuovi, o è semplicemente poco redditizio, causeranno più danni che benefici.

Quindi cosa facciamo?

La prima cosa da fare è sedersi con loro e spiegare cosa fai, perché lo fai e l’importanza di standard adeguati. I risultati positivi di tale riunione sono un piano d’azione e la data della prossima riunione. Se esci da quell’incontro senza nessuno dei due, potrebbe essere giustificata una chiamata di follow-up o una lettera che spieghi che non sarai più in grado di fornire i loro servizi e sarai felice di trasferirli a un nuovo fornitore.

Risponderanno a ciò in due modi: o chiederanno un’altra riunione per discutere di come andare avanti; o si annulleranno sul posto. Indipendentemente dal modo in cui vanno, hai raggiunto il tuo obiettivo di spostarli verso l’essere un cliente migliore o di averli rimossi dall’elenco dei clienti.

Se non rispondono affatto, basta fornire loro un’ultima lettera che spiega che non li supporterai più come client e allegare tutta la documentazione relativa alla loro rete. Questo li riporterà al tavolo o li lascerà andare. Il vantaggio è che la tua integrità e tranquillità sono intatte. Hai dato loro ogni opportunità, non li hai ricattati trattenendo le informazioni e hai offerto assistenza durante la transizione.

Come nota a margine, ogni volta che concedono e vogliono andare avanti è anche un’opportunità per riscuotere il pagamento. A mio avviso, non dovresti mai trattenere informazioni a causa del mancato pagamento.

Alla fine della giornata, devi decidere quali clienti valgono “la pena” e quali no. A diversi livelli di maturità, la tua azienda potrebbe dover tollerare alcuni clienti meno che stellari. Ti avverto tuttavia di non lasciare mai che un brutto cliente si ostacoli nel trovare il tuo prossimo buon cliente. Ciò ristagnerà la tua crescita nei primi anni e ti impedirà di diventare redditizio come dovresti essere. Inoltre, tieni presente che a volte i clienti cattivi possono diventare buoni clienti con il giusto aiuto. La redditività da parte del cliente può essere un ottimo indicatore di quali clienti siano migliori di altri. Trova un modo per misurarlo e segnalarlo regolarmente per assicurarti di essere sulla strada giusta.

FONTE: Solarwinds MSP BLOG Di Eric Anthony

Traduzione N4B SRL Distributore autorizzato Solarwinds MSP

Read More

GESTIONE REMOTA: 10 suggerimenti per garantire la sicurezza dell’accesso remoto nella propria organizzazione

L’accesso remoto viene regolarmente utilizzato dai provider di servizi gestiti (MSP) per aiutare i clienti a riscontrare problemi IT senza dover essere effettivamente presenti su una macchina o dispositivo specifico. Tuttavia, è importante ricordare che il supporto tramite l’accesso al desktop remoto non riguarda solo i problemi di rettifica o risoluzione dei problemi, ma l’esperienza deve essere rapida e semplice per l’utente finale, pur mantenendo una forte attenzione alla sicurezza. Senza dare la priorità alla sicurezza come componente del supporto per l’accesso remoto, gli MSP potrebbero rendere i clienti vulnerabili al furto di dati e agli attacchi informatici.

Inoltre, è probabile che una scarsa sicurezza dell’accesso remoto danneggi la tua più ampia reputazione di fornitore di servizi IT. Per aiutare a mantenere livelli elevati di soddisfazione del cliente, è necessario essere in grado di seguire pratiche di accesso remoto costantemente sicure. Con gli attacchi informatici sempre più sofisticati, stabilire un accesso remoto sicuro è più importante che mai. Questa guida illustrerà cos’è l’accesso al desktop remoto, come funziona la tecnologia di accesso remoto e i suggerimenti principali per aiutare a stabilire un accesso remoto più sicuro.

Cos’è la tecnologia di accesso remoto?

Quando discutiamo della tecnologia di accesso remoto, ci sono due diversi tipi di accesso remoto di cui potremmo parlare:

  • smart working
  • supporto remoto

Il primo tipo di accesso remoto viene utilizzato per fare riferimento ai dipendenti che accedono a risorse o dati di lavoro al di fuori del loro normale ufficio o ambiente di lavoro. Questo è il tipo di tecnologia che viene utilizzata quando i dipendenti “lavorano da casa” (smart working).

Nel contesto di questo articolo, tuttavia, discutiamo dell’assistenza che viene fornita in remoto da organizzazioni di terze parti come gli MSP. Questo di solito comporta la connessione remota al dispositivo di un utente finale in modo che il tecnico possa risolvere eventuali problemi di sistema o software. Questo è anche chiamato supporto remoto .

Come funziona l’accesso remoto?

L’accesso remoto consente a un computer “host” di visualizzare la schermata del desktop del computer “target”. L’host è il computer locale appartenente all’individuo, in genere un tecnico IT, che tenta di stabilire l’accesso remoto. L’obiettivo è il computer remoto. Quando viene stabilito l’accesso remoto, il computer host è in grado di visualizzare e controllare il computer di destinazione attraverso l’interfaccia del computer di destinazione. Ciò significa che il tecnico può vedere esattamente ciò che vede l’utente finale. Questa visione precisa rende la fornitura di supporto tecnico significativamente meno dispendiosa in termini di tempo. Affinché l’accesso remoto funzioni, entrambi i dispositivi dovranno avere un software installato che faciliti la connessione.

Una sessione di supporto remoto viene spesso utilizzata dagli MSP e da altri fornitori di servizi per aiutare un cliente a riscontrare problemi IT e può essere stabilita in diversi modi. Ad esempio, il cliente potrebbe fornire istruzioni iniziali che descrivono in dettaglio come impostare la condivisione dello schermo in base alle pratiche esistenti. Oppure, in molti casi, il tecnico di supporto può utilizzare strumenti di supporto remoto creati per questo scopo specifico.

10 suggerimenti per aiutare a proteggere l’accesso remoto

L’accesso remoto sicuro sta diventando sempre più importante man mano che le organizzazioni iniziano a fare più affidamento sul supporto tecnico remoto e mentre il crimine informatico continua a diventare più avanzato. Questi 10 suggerimenti possono aiutarti a stabilire pratiche di sicurezza di accesso remoto affidabili per il tuo MSP. Molti di questi suggerimenti si applicano anche alla sicurezza dell’accesso remoto dei dispositivi mobili.

1. Insegnare la prevenzione dei rischi

Insegnare ai tuoi tecnici e ai tuoi clienti la prevenzione dei rischi è una parte cruciale per stabilire pratiche di accesso remoto sicuro. Se il team o i clienti non seguono le procedure corrette, l’accesso remoto può creare vulnerabilità non necessarie. Insegnare alla prevenzione dei rischi implica sensibilizzare ogni parte alla realtà delle minacce informatiche, alla probabilità che si verifichino e al modo in cui le loro azioni possono aiutare a prevenirle.

Puoi iniziare informando tutte le parti interessate sui potenziali pericoli dell’accesso remoto per garantire che tutti prendano sul serio le migliori pratiche. L’apertura di una rete agli utenti remoti può anche aprire punti di ingresso per minacce esterne e malware, che alla fine può causare una grave violazione. Una volta che il team lo capirà, sarà più probabile che comprendano quanto sia fondamentale che siano in atto politiche come l’autenticazione dell’utente per proteggere l’organizzazione.

2. Utilizzare un’efficace gestione dei diritti di accesso 

L’accesso remoto sicuro è ottimale quando combinato con un’efficace gestione dei diritti di accesso. Limitando l’accesso solo a coloro che ne hanno assolutamente bisogno, gli MSP possono aumentare la loro sicurezza generale e aiutare a prevenire la perdita di dati sensibili. È necessario adottare misure per garantire che solo i tecnici con i diritti di accesso appropriati possano accedere in remoto ai dispositivi mobili, ai server e ai desktop dei clienti. Dovrebbero inoltre essere presi provvedimenti per autenticare questi utenti autorizzati, di cui parleremo ulteriormente nel nostro quinto suggerimento di seguito.

3. Bloccare le credenziali

Per ottenere la massima sicurezza di accesso remoto, è necessario utilizzare e incoraggiare gli utenti finali a utilizzare un solido gestore di password. Una soluzione di gestione delle password può aiutarti a tenere traccia delle tue password, assicurarti che siano sicure e applicare aggiornamenti delle password quando necessario. Questo aiuta a impedire che le tue capacità di accesso remoto e altre funzioni vengano hackerate dai criminali informatici.

Se si utilizza uno strumento di accesso remoto che richiede una password, un gestore di password può generare e archiviare password arbitrarie difficili da indovinare per i criminali informatici. Ciò contribuirà a garantire che le credenziali del cliente siano protette e che l’accesso remoto rimanga sicuro.

4. Approfitta degli strumenti di analisi

Gli strumenti di analisi possono essere estremamente utili per le operazioni di accesso remoto. Possono, ad esempio, aiutare a soddisfare i requisiti di alta disponibilità facilitando il rilevamento precoce. Possono anche fornire informazioni sui modelli di utenti e applicazioni, che possono informare i profili di utenti e account privilegiati o aiutare a creare una linea di base per comportamenti tipici. Se un’attività anomala viene identificata dal tuo strumento di analisi, dovresti ricevere un avviso. Ciò ti consentirà di rispondere rapidamente agli attacchi in corso per scopi di prevenzione o mitigazione.

5. Abilitare l’autenticazione a due fattori

L’autenticazione a due fattori (2FA) prevede che gli utenti debbano autenticarsi in almeno due modi. Ad esempio, ciò potrebbe includere l’inserimento di una password e quindi la ricezione di un codice monouso tramite SMS, che conferma che sono in possesso del telefono e aiuta a verificarne l’identità. Ciò riduce le possibilità che qualcuno entri con successo in un sistema semplicemente hackerando una singola password.

6. Esercitati con l’eliminazione automatica degli appunti 

Quando si utilizza la funzione di copia e incolla su un computer, le informazioni copiate vengono archiviate in un “Appunti”, quindi vengono recuperate quando si identifica dove devono essere incollate le informazioni. L’eliminazione dei dati archiviati negli Appunti dopo una sessione di supporto remoto è di importanza cruciale, poiché impedisce l’accesso a quei dati sensibili da parte di persone non autorizzate. Alcuni strumenti di accesso remoto dispongono della cancellazione automatica degli appunti, che è una funzione utile durante la copia di informazioni riservate.

7. Assicurarsi che le informazioni siano crittografate correttamente

Per salvaguardare la sicurezza, tutte le connessioni e le trasmissioni di dati devono essere completamente crittografate. La crittografia dei dati 256 (Advanced Encryption Standards)  è preferibile e può aiutare a garantire che i dati siano protetti sia in transito che a riposo.

8. Implementare il controllo del timeout delle sessioni inattive

Se un cliente o un tecnico dimentica di uscire da una sessione di supporto remoto, questa può diventare una vulnerabilità e mettere a rischio i tuoi clienti. Stabilire i controlli di timeout delle sessioni inattive può mitigare questo rischio disconnettendo automaticamente un utente da un account se non viene rilevata alcuna attività per un certo periodo di tempo. Alcuni strumenti di accesso remoto, come SolarWinds ® Take Control , forniscono questa funzione per una maggiore sicurezza.

9. Pratica il blocco della macchina

Il blocco delle macchine dopo ogni sessione può aiutare sia i clienti che i tecnici a essere certi che il dispositivo non sarà facilmente accessibile a persone non autorizzate.

10. Distribuire un efficace strumento di accesso al desktop remoto

Uno dei modi più efficaci per aumentare la sicurezza dell’accesso remoto (e praticare automaticamente la maggior parte, se non tutti, dei suggerimenti di sicurezza sopra menzionati nel processo) è quello di utilizzare un prodotto di accesso remoto affidabile. Molti strumenti di accesso remoto adotteranno le misure di sicurezza avanzate appropriate per te, dandoti meno di cui preoccuparti in termini di protezione dei dati e dei dati dei tuoi clienti.

Scegliere il giusto software di sicurezza per l’accesso remoto

Se stai cercando un software di supporto remoto che faccia della sicurezza una priorità, non cercare oltre SolarWinds Take Control . Questo software è stato progettato appositamente per gli MSP per garantire che i tuoi tecnici possano affrontare il campo ed è altamente versatile e personalizzabile in base alle esigenze della tua organizzazione.

Con lo schema di accordo chiave Diffie-Hellman con curva ellittica , Take Control ti aiuta a proteggere i segreti condivisi tra due endpoint. Lo fa anche prima che sia stata stabilita una sessione di supporto, il che aiuta a garantire che le sessioni remote siano sicure. Per supportare una varietà di requisiti di conformità specifici del settore, Take Control è stato sviluppato con un ciclo di vita di sviluppo del software, che include la privacy dei dati in base alla progettazione e ai principi predefiniti.

Per consentirti di concentrarti sulla fornitura del miglior servizio possibile ai tuoi clienti, Take Control viene fornito con la sicurezza integrata da zero. Per aiutare a proteggere le trasmissioni di dati, Take Control utilizza la crittografia di dati AES (Advanced Encryption Standards 256), progettata per proteggere i dati mentre sono inattivi e in transito. Lo strumento utilizza inoltre l’autenticazione multistrato per ridurre la suscettibilità a un attacco informatico. Questo processo di autenticazione viene stabilito tramite le impostazioni dell’autorizzazione di accesso del tecnico e 2FA, che richiede una password e un’implementazione del protocollo TOTP tokenizzata.

Infine, il software salvaguarda anche le singole sessioni garantendo che le sessioni possano essere avviate solo da tecnici con le autorizzazioni appropriate. Un’opzione di blocco può bloccare la macchina non appena una sessione è completata e i controlli di timeout inattivo possono essere abilitati per impedire agli hacker di dirottare o rubare una sessione. Al termine di una sessione, l’eliminazione automatica degli Appunti consente di essere certi che tutti i dati sensibili, come le credenziali dell’utente, vengono cancellati.

Sebbene sofisticato e completo, Take Control è intuitivo e facile da usare. La sua scalabilità lo rende adatto anche per organizzazioni su piccola scala e su larga scala. Contattaci per saperne di più.

FONTE: Solarwinds MSP BLOG

Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds Backup: un backup, molte opzioni di recupero

Non tutti i ripristini dei dati sono uguali. Ma il miglior software di backup dovrebbe consentire ai provider di servizi gestiti (MSP) di essere pronti per uno o tutti loro.

SolarWinds ® Backup esegue il backup dei dispositivi direttamente su un cloud privato SolarWinds. Con l’uso del LocalSpeedVault opzionale, è possibile conservare una copia locale per supportare ripristini più rapidi, senza richiedere sempre il ripristino dal cloud. Il backup appare prima in LocalSpeedVault, che può essere una condivisione di rete esistente o l’hardware di tua scelta. I segmenti di dati vengono recuperati dall’archiviazione cloud solo se non sono disponibili localmente, ottimizzando i tempi di recupero.

In generale, ci sono due tipi di recupero:

  • Il primo riguarda un dispositivo con il sistema operativo ancora in esecuzione e solo pochi file o cartelle da ripristinare.
  • Il secondo riguarda un dispositivo senza sistema operativo in esecuzione a causa di un guasto del dispositivo o danni all’hardware.

Parliamo di ognuno.

Il sistema operativo è in esecuzione: ripristino di file/cartelle

Succede di continuo. Qualcuno elimina accidentalmente un documento e quindi ne ha urgente bisogno. Il recupero granulare degli oggetti è il tipo di ripristino più frequente, quindi gli MSP hanno bisogno di un sistema che lo renda veloce e facile da eseguire. Con Solarwinds Backup, non è necessario ripristinare un dispositivo completo o un’immagine per recuperare un file. Invece, avvia semplicemente il client di backup, scegli la data e l’ora di backup da cui vuoi ripristinare e vedrai un albero di file e cartelle disponibili. Trova quello che desideri e fai clic su “Ripristina”.

Se lo desideri, puoi anche consentire ai tuoi clienti di eseguire il loro recupero a livello di file e cartelle utilizzando la console di ripristino, che può farti risparmiare ancora più tempo e fornire un servizio ancora più veloce ai tuoi clienti.

Il sistema operativo non è in esecuzione: ripristino completo del sistema

Quando guasti hardware o altri problemi fanno crollare un intero server o workstation, ti consigliamo di eseguire un ripristino completo del sistema (o bare metal). Il termine ripristino bare metal è ancora di uso comune anche se, nella maggior parte dei casi, il ripristino verrà eseguito su una macchina virtuale anziché su un hardware fisico nuovo. In entrambi i casi, Solarwinds Backup è coperto.

Potresti notare che non abbiamo usato il termine “backup completo dell’immagine”. Questo perché lo strumento di backup ad alta efficienza di SolarWinds elabora le modifiche dall’interno del disco e consente di eseguire il backup solo degli elementi necessari per un ripristino completo del sistema. Questa architettura comporta un tasso di modifica molto inferiore rispetto ai prodotti tradizionali basati su immagini, il che significa backup più piccoli e incrementali. Ciò consente di eseguire il backup più frequentemente e mantenere più punti di ripristino con la stessa infrastruttura, il tutto senza perdere la capacità di un ripristino completo del sistema.

Ripristino dell’archivio

Oltre a queste due grandi categorie, potrebbero verificarsi momenti in cui si desidera eseguire il ripristino da un backup archiviato, ad esempio nel caso di rilevamento legale. Fortunatamente, questo non è difficile da fare con Solarwinds Backup. La procedura è esattamente la stessa di un ripristino di file/cartelle o ripristino completo del sistema da un backup più recente. Noterai una “A” contrassegnata sui punti di ripristino che provengono dall’archivio. Ma grazie a un metodo di archiviazione dei backup basato su journal, non vi è alcuna dipendenza dai backup precedenti. Non esiste una catena da ripristinare, quindi non si rischiano problemi con backup successivi dovuti a problemi con un “link” precedente.

Recupero continuo

Come puoi vedere, Solarwinds Backup offre una vasta gamma di opzioni di recupero. Ma potresti avere alcuni clienti con requisiti di uptime così esigenti che persino un recupero veloce non è adeguato. Per questi clienti, ti consigliamo di prendere misure proattive con il ripristino continuo. Ciò comporta l’impostazione di una replica VM di qualsiasi sistema di produzione fisico o virtuale critico. Con Backup continuo ripristinato abilitato, aggiornerà automaticamente questa replica man mano che ogni backup incrementale si sincronizza con il cloud. In questo modo, avrai un dispositivo virtuale aggiornato pronto per il failover immediato ogni volta che ne avrai bisogno.

E il gioco è fatto. Dai piccoli articoli ai sistemi completi, SolarWinds Backup offre una vasta gamma di opzioni di ripristino e la flessibilità e l’efficienza per soddisfare le vostre esigenze quando conta di più.

FONTE: Solarwinds MSP BLOG – BY Carrie Reber – senior marketing manager del prodotto per SolarWinds MSP.

Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

 

Read More

SICUREZZA – L’importanza delle capacità comunicative nella sicurezza

Sei un esperto tecnico: vivi e respiri il campo IT. Che tu sia un tecnico che trascorre le tue giornate a risolvere i problemi IT o un imprenditore che dedica il tuo tempo allo sviluppo, le probabilità sono che tu sia più esperto di gergo tecnico e know-how di quanto i tuoi clienti non saranno mai. Ma a causa di ciò – per attirare i clienti e comportarsi nel modo desiderato – hai bisogno di qualcosa di più delle tue conoscenze tecniche; devi sviluppare le tue abilità trasversali.

Oggi parleremo dell’importanza della comunicazione nella sicurezza e, in ultima analisi, dell’IT in generale, e di alcuni suggerimenti per migliorare le tue competenze.

Perché le comunicazioni sono importanti per la sicurezza

Naturalmente, le competenze tecniche contano. Queste competenze spesso si concentrano sulle offerte di lavoro, probabilmente perché sono più facili da quantificare: è più facile dimostrare le capacità di qualcuno quando sono certificate in CompTIA Security + piuttosto che sapere come qualcuno comunicherà con un dirigente. Tuttavia, le capacità comunicative spesso fanno la differenza tra un dipendente normale e uno eccezionale. Forti capacità comunicative possono aiutarti:

RISOLVERE PROBLEMI

Non ricevere il risultato desiderato dopo aver dato istruzioni a un membro del team può essere frustrante. È allettante pensare che l’altra persona semplicemente non abbia ascoltato, ma non è sempre così. Se stai insegnando a un membro del team come eseguire un determinato compito ma il risultato non corrisponde alle tue aspettative, chiedi loro di guidarti attraverso il loro pensiero. Potresti credere di aver spiegato qualcosa in modo chiaro, ma se il tuo membro del team interpreta erroneamente le tue istruzioni, è un segno che le tue istruzioni non erano chiare come pensavi. Quando il membro del team spiega il loro processo di pensiero, spesso puoi individuare l’errore nella comunicazione, che ti aiuterà a comunicare meglio con loro e gli altri in futuro.

CAMBIA COMPORTAMENTO

L’elemento umano può essere la parte più debole della sicurezza. Mettere in atto controlli e processi tecnici aiuta a ridurre i rischi. Ma alla fine, è necessario convincere gli utenti finali ad acquistare nel processo. Il modo in cui comunichi con loro durante le sessioni di attività e i follow-up gioca uno dei ruoli più importanti nel seguire il processo.

PERSUADERE LE PARTI INTERESSATE

Forti capacità di comunicazione possono aiutarti a convincere le parti interessate e i clienti a prendere sul serio la sicurezza. Se hai a che fare con clienti non collaborativi, tecniche di persuasione delicata possono aiutarti a farli firmare per programmi di sicurezza più efficaci.

Punti chiave da sottolineare

Naturalmente, probabilmente vorrai conoscere il “come” delle migliori capacità comunicative. Questa è una disciplina a sé stante, ma ci sono alcune regole pratiche.

AVERE IN MENTE UN RISULTATO

Innanzitutto, prima di parlare con qualcuno, devi avere un obiettivo in mente. Vuoi convincerli al tuo punto di vista? Farli rispettare una pratica di sicurezza? Aiutarli a imparare qualcosa di nuovo e conservarlo? Il tuo obiettivo dovrebbe dettare come comunichi. Ad esempio, se un client è sconvolto perché bloccato dalla propria macchina a causa del ransomware, è necessario calmarlo mentre si risolve il problema. Rimani professionale e rassicurali sul fatto che stai lavorando diligentemente per risolvere il problema. Se sono al telefono con te, prova a parlare con calma e lentamente: parlare lentamente e con calma può portare a una risposta di rilassamento. Se il tuo obiettivo è spiegare un problema tecnico, concentrati sulla trasmissione delle informazioni nel modo più chiaro possibile. Prova a utilizzare termini non tecnici con gli utenti finali. Mentre altri tecnici vorranno che tu usi termini tecnici per rendere le cose più veloci, confonderanno e frustreranno maggiormente gli utenti finali in un evento di crisi. In definitiva, conoscere il tuo risultato dovrebbe dettare la tua strategia.

SEMPLIFICA E SPIEGA

Ritornando al punto precedente, la sicurezza può rapidamente diventare complessa. Quando si parla con gli utenti finali, è importante mantenere le cose semplici, chiare e concise. Non hanno bisogno di sapere tutto, né vogliono. Se devi usare il gergo tecnico, assicurati di precisare tutti i termini che devi usare. In alcuni casi, potresti finire per parlare con qualcuno che conosce le loro cose. Tuttavia, prova a tagliare le cose nel messaggio più conciso possibile.

RASSICURARE

La sicurezza può sembrare una magia per alcune persone. In parte, sembra troppo complicato per le persone a cui pensare. Ma anche la paura gioca un ruolo. Poche persone vogliono pensare a come gli altri possono abusare o rubare i propri dati. È facile pensare “lontano dagli occhi, lontano dal cuore”. La paura può attirare la loro attenzione, ma non cambia sempre il comportamento: in caso contrario, i medici avrebbero un tempo molto più semplice per ridurre le malattie cardiache con la dieta. Invece, uno dei modi migliori per indurre gli utenti a cambiare comportamento è quello di dare loro semplici consigli e ricordare loro che la sicurezza non è misteriosa. Ad esempio, se ritengono che qualcosa non vada per e-mail, dovrebbero controllare il mittente prima di fare clic su qualsiasi collegamento.

PRENDI IN CONSIDERAZIONE I FORMATI ED I MEZZI PIU’ IDONEI PER COMUNICARE

Spesso, il formato ed il mezzo che usi per comunicare determina come viene ricevuto. Quando si tratta di comprendere le informazioni, alcune persone impareranno meglio tramite i video, alcune preferiranno leggere e altre avranno bisogno di informazioni pratiche (quindi è bene mescolare tutti e tre quando si dà formazione sulla sicurezza). In altri casi, potresti voler considerare in che modo la visualizzazione delle informazioni è importante per il pubblico. Ad esempio, molti dirigenti aziendali e parti interessate utilizzano per visualizzare le informazioni diagrammi e grafici; dire loro che hai migliorato la loro posizione di sicurezza potrebbe non essere efficace come mostrare grafici e visualizzazioni basati sui dati. Spesso, una buona soluzione RMM o un prodotto di sicurezza offrirà report specifici ed efficaci per aiutarti a mostrare il tuo valore ai tuoi clienti.

Comunicare con i tuoi clienti e utenti

Alla fine della giornata, l’abilità tecnica è ovviamente importante per la sicurezza. Tuttavia, quando superi un certo livello di abilità, le tue capacità di comunicazione possono svolgere un ruolo maggiore nel far sì che gli utenti esercitino una migliore sicurezza, i membri del team per svolgere le attività in modo più efficace e i clienti per capire il tuo valore.

Naturalmente, gli strumenti che utilizzi dovrebbero essere progettati per comunicare informazioni in modo facile e chiaro al tuo team. Il rilevamento e la risposta degli endpoint di SolarWinds ® possono aiutare il team a proteggere meglio gli endpoint dagli attacchi e possono offrire una chiara visibilità delle minacce tramite analisi forense, tempistiche di attacco, riepiloghi dei dirigenti e altri rapporti. Scopri Solarwinds EDR . 

FONTE: Solarwinds MSP BLOG – By Kim Cecchini – Senior Director of Corporate Communications, presso SolarWinds MSP

Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

GDPR: rispetto del periodo di notifica della violazione di 72 ore

Oltre al sistema Terra-Luna, sono noti migliaia di asteroidi noti come Near-Earth Objects (NEO). Queste rocce attraversano periodicamente l’orbita terrestre e formano un vicino sorvolo della Terra. Nel corso di milioni di anni, alcuni addirittura si sono scontrati con la Terra, causando estinzioni di massa. Non c’è da stupirsi quindi perché il Center for Near Earth Object Studies (CNEOS) della NASA sia dedicato al monitoraggio degli oggetti più grandi che occasionalmente si avvicinano al nostro pianeta.

Se studi l’astronomia, probabilmente hai familiarità con il concetto di NEO, che sono oggetti che potrebbero colpire la terra e potenzialmente causare un evento di estinzione. Per gli MSP, le violazioni dei dati possono avere lo stesso effetto sulle loro attività come i NEO possono avere sulla Terra. L’ obbligo del regolamento generale sulla protezione dei dati (GDPR) di indagare e segnalare violazioni dei dati entro una finestra di 72 ore può far sentire le violazioni dei dati altrettanto minacciose in termini di potenziali danni.

Il testo del GDPR può sembrare vago quando si tratta della parte di notifica della violazione dei dati. Tuttavia, ciò che possiamo dire con certezza è che, ad un certo punto, probabilmente avrai un cliente che ti chiede di aiutarlo a soddisfare i requisiti di risposta alla violazione dei dati del GDPR. Potrebbero anche non avvicinarti: potresti essere tu a scoprire la potenziale violazione. Di conseguenza, è importante conoscere le procedure sulle violazioni dei dati da seguire.

Statistiche e fatti chiave sulla segnalazione di violazioni dei dati

Ai sensi dell’articolo 33 del GDPR, le informazioni richieste ai sensi del GDPR per la segnalazione di una violazione dei dati includono:

  • La natura della violazione
  • Il nome / i dettagli di contatto del responsabile della protezione dei dati dell’organizzazione
  • Le probabili conseguenze della violazione
  • Le misure adottate o proposte dal titolare del trattamento per far fronte alla violazione e mitigarne gli effetti negativi

Ciò significa che dovrai determinarli nel miglior modo possibile dopo aver scoperto una violazione e, se necessario, riferire alle autorità entro la finestra di 72 ore.

Preoccupato per la scadenza di 72 ore? Bene, qui ci sono due statistiche che sono ancora più preoccupanti:

  • Sono necessari in media 191 giorni per identificare una violazione dei dati
  • Meno del 19% delle violazioni dei dati viene rilevato automaticamente

Fortunatamente, la finestra dei rapporti di 72 ore inizia dal momento in cui l’organizzazione viene a conoscenza della violazione. Tuttavia, è piuttosto difficile indagare su una violazione dei dati verificatasi settimane o mesi prima; ricorda che 191 giorni è il tempo medio impiegato per identificare una violazione. Quindi, dal punto di vista della risposta agli incidenti, prima viene rilevata la potenziale violazione, meglio è.

Queste statistiche dipingono un quadro piuttosto cupo dello stato attuale del rilevamento, dell’indagine e della risposta della violazione dei dati. Il GDPR richiederà agli MSP di indagare e rispondere a tutte le violazioni dei dati, e ciò potrebbe essere reso più difficile se non spostano l’ago di rilevamento da 191 giorni a tre più vicini. Per avere una possibilità di combattere per affrontare questa sfida, sono necessari preparazione, strumenti e “un piano”.

In termini di preparazione, consulta le serie di post sul blog della Guida rapida alle strategie GDPR:

Blog 1 – Fornire formazione sulla sicurezza ai dipendenti dei clienti

Blog 2 – Protezione della posta e whitelisting delle applicazioni

Blog 3 – Gestione delle patch, le regole dei privilegi di amministratore e la crittografia dell’hard disk…

Blog 4 – le tecnologie di difesa dell’endpoint

Queste strategie potrebbero forse aiutarti a prevenire del tutto le violazioni dei dati dei clienti, ma la strategia principale per gli MSP dovrebbe in primo luogo ridurre sostanzialmente il rischio potenziale di una violazione dei dati dei clienti.

Comprensione delle minacce

Nonostante i tuoi migliori sforzi, un incidente di sicurezza può accadere a un cliente in un istante attraverso un semplice attacco di social engineering, errata configurazione o malware non rilevato. Anche un attacco ransomware potrebbe rientrare nella categoria di una violazione dei dati, il GDPR lo definisce come “una violazione della sicurezza che porta alla distruzione accidentale o illegale, perdita, alterazione, divulgazione non autorizzata o accesso a dati personali, trasmessi, memorizzato o altrimenti elaborato. ” Il ransomware potrebbe rientrare nella categoria “perdita di dati”.

Fortunatamente, gli attacchi di ransomware sono piuttosto evidenti e stanno diventando più facili da correggere, poiché gli strumenti di backup, le migliori pratiche e la tecnologia di sicurezza si sono sempre più concentrati su questa minaccia. Per la stragrande maggioranza degli MSP, gli attacchi ransomware sono probabilmente l’unico incidente di sicurezza che dovranno affrontare. Gli ultimi numeri suggeriscono che il 91% degli attacchi informatici e le risultanti violazioni dei dati iniziano con un attacco di posta elettronica di phishing e, di questi attacchi, il 93% è costituito da payload di ransomware. ,

Per quasi tutti gli altri incidenti di sicurezza, sarà probabilmente necessario esaminare il tipo di violazione dei dati e il tipo di contatti che potrebbero esserci stati tra i criminali informatici. Ciò può includere la determinazione della natura della violazione dei dati o l’identificazione di quali dati sono stati rubati, manomessi o distrutti permanentemente. Potrebbe anche essere necessario determinare se i criminali informatici hanno contattato il cliente o i suoi clienti. In tal caso, potresti avere a che fare con una questione di applicazione della legge, in quanto è possibile che venga fatto un tentativo di estorsione o di ricatto contro il tuo cliente.

Tipi di incidenti di sicurezza

Un errore di sicurezza che porta a una violazione dei dati (diverso dal ransomware, che è ovviamente un problema di disponibilità dei dati) può essere generalmente assegnato in una delle tre seguenti categorie:

  • Divulgazione non autorizzata delle informazioni personali dell’interessato
  • Manomissione o alterazione dei dati personali dell’interessato da parte di una parte non autorizzata
  • Negazione dell’accesso ai dati personali dell’interessato

Pertanto, se i criminali informatici “Bothan” rubano i piani alla “Morte Nera” della tua azienda e i registri del personale imperiale o i registri dei clienti imperiali non fossero inclusi o influenzati in alcun modo, la buona notizia è che il GDPR potrebbe non essere pertinente, anche se i piani della “Morte Nera” erano il lavoro della tua azienda.

Se ritieni che i dati personali degli interessati siano stati potenzialmente influenzati dalla violazione dei dati, dovrai determinare il livello di danno e le conseguenze della violazione. La guida GDPR di SolarWinds MSP può aiutarti a orientarti nella giusta direzione per comprendere la gravità della situazione e il potenziale impatto dei dati rubati.

Successivamente, è tempo di aiutare il cliente a determinare quale linea di condotta intraprendere. Potrebbe essere necessario apportare modifiche a processi, procedure e tecnologia e potrebbe essere necessario contattare i clienti che sono stati interessati, se necessario. Una volta noto che sono stati coinvolti dati personali, è meglio essere estremamente meticolosi nella documentazione e nell’azione. Potrebbe essere necessario che l’Autorità di vigilanza della propria area venga informata della violazione, pertanto è consigliabile disporre della documentazione di tutti i propri sforzi in buona fede.

Cosa aspettarsi durante un incidente con violazione dei dati

In qualità di MSP – e possibilmente primo soccorritore di una situazione di violazione dei dati – tutto il lavoro svolto verrà esaminato attentamente. Ma se stai al fianco del tuo cliente documentando ed eseguendo la dovuta diligenza, è improbabile che la notifica di violazione di 72 ore provochi un evento di estinzione per il tuo cliente.

E’ molto importante poter controllare il processo di gestione di un Data Breach per qualsiasi MSP, piuttosto che subirlo con tutte le conseguenze negative del caso.

N4B SRL ti invita a conoscere il tool di gestione Data Breach di Privacylab per poter offrire un servizio adeguato ed efficiente ai propri clienti. Contattaci per saperne di più.

FONTE: Solarwinds MSP BLOG

Bibliografia:

1. “Gli astronomi si esercitano in risposta a un asteroide assassino”, Universo oggi. https://www.universetoday.com/137789/astronomers-practice-responding-killer-asteroid/ (consultato a novembre 2017).

2. “Notifica di violazione dei dati ai sensi del GDPR: problemi da considerare”, Browne Jacobson LLP. https://www.brownejacobson.com/training-and-resources/resources/legal-updates/2016/03/data-breach-notification-under-the-gdpr-issues-to-consider (accesso novembre 2017).

3. “Art. 33 GDPR: Notifica di una violazione dei dati personali all’autorità di controllo ”, Intersoft Consulting. https://gdpr-info.eu/art-33-gdpr/ (consultato a novembre 2017).

4. “Studio del costo della violazione dei dati del Ponemon Institute 2016”, IBM e Ponemon Institute. https://www.ibm.com/security/data-breach/index.html (consultato a novembre 2017).

5. “Il divario nella detenzione della violazione dei dati e le strategie per colmarlo”, Infocyte. https://www.infocyte.com/breach-detection-gap-conf (consultato a novembre 2017).

6. “Articolo 4: Definizioni GDPR dell’UE”, SecureDataService. https://www.privacy-regulation.eu/en/4.htm (consultato a novembre 2017).

7. “Rapporto sulla suscettibilità e sulla resilienza del phishing aziendale”, PhishMe. https://phishme.com/enterprise-phishing-susceptibility-report (consultato a novembre 2017).

8. “Rapporto sui malware Q1 2016”, PhishMe. https://phishme.com/project/phishme-q1-2016-malware-review/ (consultato a novembre 2017).

 

Questo documento è fornito a solo scopo informativo e non deve essere considerato come una consulenza legale o per determinare come il Regolamento generale sulla protezione dei dati (GDPR) dell’UE può essere applicato a te e alla tua organizzazione. Ti invitiamo a lavorare con un professionista legalmente qualificato per discutere del GDPR, di come si applica alla tua organizzazione e del modo migliore per garantire la conformità. SolarWinds MSP non rilascia alcuna garanzia, espressa o implicita, né si assume alcuna responsabilità legale per le informazioni contenute nel presente documento, inclusa l’accuratezza, la completezza o l’utilità di tali informazioni. 

Read More

Solarwinds MSP – EDR vs. Managed Antivirus: cosa devi sapere e quale soluzione fa per te?

La sicurezza a più livelli è senza dubbio la migliore difesa di fronte alle minacce attuali e future per le reti dei clienti e gli utenti finali. All’interno di quel modello, sentirai due soluzioni discusse frequentemente come soluzioni per proteggere l’utente finale : antivirus gestito ( MAV ) e rilevazione e risposta degli endpoint ( EDR ). Entrambi offrono vantaggi ai gestori di servizi gestiti (MSP), ma poiché le linee tra i due si confondono, è difficile conoscere la differenza tra i due. La domanda più frequente è: “EDR sostituirà il MAV?” Continuate a leggere per saperne di più.

Entrambi, non entrambi

Si discute se è possibile utilizzare MAV ed EDR contemporaneamente, ma competono dal punto di vista delle risorse, quindi non è consigliato. Nel post di oggi, discuteremo i vantaggi di entrambi e quando distribuire ciascuna soluzione per soddisfare le esigenze dei tuoi clienti.

Né è una soluzione unica per tutti. Entrambi affrontano problemi diversi. Quando si decide tra i due, è importante considerare diversi fattori, tra cui il tipo di attività che necessita di protezione, gli utenti finali, i costi, ecc. Poiché alcuni clienti potrebbero aver bisogno di MAV su EDR e viceversa, SolarWinds offre entrambe le soluzioni per aiutarti a fornire il miglior livello di servizio ai tuoi clienti.

MAV: solida protezione ad un ottimo prezzo

Secondo Liberman Technologies , l’antivirus gestito è “un’opzione software gestita a livello centrale che protegge tutti i computer dell’azienda dalle minacce dei virus”. Con i MAV, gli MSP gestiscono gli aggiornamenti automatici del programma e gli aggiornamenti delle definizioni dei virus, quindi l’intervento dell’utente non è necessario. Quando viene scoperto un virus o un malware, viene immediatamente messo in quarantena. È una prima linea di difesa semplice e diretta per i dipendenti: non richiede alcuna conoscenza tecnica e fa un buon lavoro nel respingere molte minacce.

Tuttavia, MAV richiede aggiornamenti regolari di definizione (firma del virus), e qui sta il problema. La protezione offerta dal programma è valida solo come gli aggiornamenti del fornitore. Nuove minacce sorgono quotidianamente e garantire che gli aggiornamenti vengano espulsi in modo tempestivo è davvero uno scenario di massimo impegno. Spesso, le minacce vengono scoperte dopo che il danno è stato fatto.

Dato questo problema critico, perché scegliere MAV? Bene, ci sono diverse ragioni. Chiaramente, la facilità d’uso è in cima alla lista. L’intervento zero da parte del cliente è una cosa in meno di cui preoccuparsi. È una proposta di buon valore a un prezzo accessibile, come vedremo. Alcuni vantaggi aggiuntivi includono:

  • Un’unica fonte di gestione: il cliente può considerare MSP come unica fonte per l’implementazione, la gestione, gli aggiornamenti delle definizioni e il debriefing sulle minacce. Ciò mette la PSM in una posizione di grande fiducia che può portare a entrate supplementari in altre aree.
  • Sicurezza “bloccata”: la politica del programma MAV consente l’intervento zero dell’utente finale. Non possono forzare un aggiornamento o disinstallare il programma senza le autorizzazioni appropriate.
  • Monitoraggio 24 ore su 24, 7 giorni su 7: consente di impostare la pianificazione della scansione, aggiornare il software e inviare gli aggiornamenti delle definizioni. Ancora una volta, non richiede alcun intervento da parte dei vostri clienti o utenti finali.
  • Soluzione rapida : sei in grado di valutare le minacce in tempo reale.
  • Costo: MAV costa meno rispetto ad EDR. Questo è il secondo più grande punto di forza per MAV dietro l’aspetto di protezione efficace. Ma come segnaleremo, i margini stanno diventando più sottili. E dato l’ambiente di minaccia che affrontiamo oggi, i tuoi clienti potrebbero trovarsi in una posizione in cui non possono permettersi di non pagare per EDR.

EDR: Ora siamo nei grandi campionati 

Passiamo al battitore pesante: EDR. Se ti sei perso il post del mese scorso , ecco un breve riepilogo: EDR è una soluzione poliedrica che fa tutto ciò che MAV può fare, ma fa un ulteriore passo avanti, fornendo maggiore sicurezza e (soprattutto) tranquillità.

Questi includono, ma non sono limitati a:

  • Monitoraggio
  • Rilevazione delle minacce
  • Whitelisting / Blacklisting
  • Risposta alle minacce
  • Integrazione con altre soluzioni di sicurezza informatica

Oltre il rilevamento delle minacce e la quarantena

EDR è incentrato sulla protezione degli endpoint . E come MAV, gli MSP lo gestiscono senza richiedere alcun input da parte dell’utente finale. Dato il numero di minacce che si generano quotidianamente, la gestione di un gran numero di endpoint può essere più difficile con antivirus e altre soluzioni puntuali. Questo è il punto in cui le differenze tra MAV ed EDR vengono messe a fuoco.

EDR è proattivo. Composto da software di monitoraggio e agenti endpoint, machine learning integrato e intelligenza artificiale avanzata (AI) consentono ad EDR di identificare i vettori di minacce che mostrano comportamenti sospetti e di affrontarli prima che vengano riconosciuti dannosi. Invece di fare affidamento sugli aggiornamenti delle definizioni, cerca comportamenti anomali. Ad esempio, se diversi file cambiano contemporaneamente, è probabilmente dovuto a un attacco endpoint.

Se si utilizza SolarWinds ® Endpoint Detection and Response (EDR), l’elaborazione viene eseguita localmente sull’endpoint, a differenza di altri fornitori EDR che richiedono una risorsa e caricamenti intensivi nel cloud per l’analisi e l’elaborazione delle minacce. Puoi recuperare rapidamente, in modo automatizzato.

Raccontami una storia

Non è sufficiente accettare che una minaccia abbia arrecato danno: vuoi chiederti come e perché siamo arrivati ​​a questo punto. È qui che EDR brilla davvero con l’analisi delle cause alla radice attiva. Solarwinds EDR fornisce un contesto reale tramite una “trama visiva”. Puoi vedere quale processo ha generato l’attacco e come si è replicato e diffuso. Troverai anche le risposte a come viene costruita la minaccia. Ciò guiderà informazioni fruibili per aiutare l’utente finale a comprendere la propria parte nel consentire alla minaccia di passare, se applicabile.

La trama si svolge in tempo reale quando si verifica un attacco, ma con EDR sei tutt’altro che indifeso. Le opzioni di recupero includono l’uccisione, la quarantena e la correzione (rollback) dell’attacco, a seconda di come è stato impostato l’agente per ciascun utente finale. Pensa all’agente EDR come al tuo analista personale SOC (centro operativo di sicurezza). Puoi letteralmente annullare il danno fatto, rendendo inutile il ransomware.

 

MAV & EDR – Quale scegliere?

Dopo aver visto le differenze tra MAV ed EDR, potrebbe sorprenderti apprendere che c’è spazio per entrambi nel mondo di oggi. SolarWinds ® offre entrambe le soluzioni perché una semplice domanda determina la necessità di entrambi: che tipo di utenti finali servono i fornitori di servizi gestiti (MSP)?

Per il contesto, considera queste persone:

  • Responsabile delle risorse umane: questa persona probabilmente ha informazioni di identificazione personale (PII) sulla propria macchina, che sono riservate. Se un criminale informatico accedesse alle informazioni personali durante una violazione, gli individui e le aziende potrebbero subire danni catastrofici. Ecco perché dobbiamo bloccare gli attacchi in tempo reale, prima che si verifichino. EDR è la scelta ovvia per questo tipo di utente finale. Il rischio e il costo potenziale giustificano la spesa aggiuntiva.
  • Responsabile marketing: questa persona probabilmente ha file importanti, ma probabilmente non ha PII sulla propria macchina. Per questo motivo, una combinazione di MAV, backup e crittografia del disco fornisce una difesa solida e stratificata. Scegli MAV per questo utente finale e usufruisci del costo inferiore poiché la maggior parte degli utenti rientra in questa categoria.
  • C-suite o altro dirigente: questa persona presenta il rischio maggiore quando contempla una violazione perché sia ​​le PII che i dati di grande valore per l’azienda sono probabilmente memorizzati sul proprio computer. Non solo devi proteggere quei dati, ma devi anche essere in grado di recuperarli con una funzione di rollback. Solo EDR può aiutare con entrambi.

Costo: è la linea di fondo?

Naturalmente, per essere obiettivi, dobbiamo affrontare la questione dei costi. L’EDR costa di più per licenza rispetto al MAV tradizionale, ma non in modo proibitivo. Molti clienti si opporranno a spese aggiuntive, ma potrebbero trovarsi in una posizione in cui non possono permettersi di non utilizzare EDR. Se desideri leggere un esempio dei potenziali costi aziendali per un cliente che sceglie di andare senza EDR, dai un’occhiata a un caso di studio recente .

Se il cliente non dispone di alcuna protezione endpoint, consigliamo vivamente di consigliarli per trarre vantaggio dalla proposta di valore EDR. Il cliente non dovrà sostenere costi di upgrade passando da MAV a EDR lungo la linea e la maggiore tranquillità più che giustifica la scelta. E per i tuoi server, trattali allo stesso modo delle risorse di valore elevato che ospitano: EDR è la scelta migliore.

Se incontri resistenza all’EDR in base ai costi, considera di non concentrarti su ciò che il cliente sta perdendo passando a EDR, ma piuttosto su ciò che sta guadagnando: il tempo. Ci vuole meno di un minuto per eseguire il rollback rispetto alle 4-6 ore per reinventare ogni dispositivo, e si ottiene una visione di ciò che è successo. Infine, se si verifica una violazione, esiste una possibilità molto reale di perdere quel cliente.

L’ultima parola

Per rispondere alla nostra domanda originale, data la costante innovazione offerta da EDR, c’è spazio per i bot, ma non stupitevi di vedere presto EDR sostituire MAV. C’è troppo da offrire per non farlo, date le piccole differenze nei costi di licenza per posto.

C’è un ultimo punto da notare: EDR non è un sostituto del backup. Inutile dire che il backup dei dati e la loro memorizzazione fuori sede rimane una buona pratica di cyberhygiene. Ma insieme, sono un pugno uno-due incredibilmente efficace.

Hai opzioni: non solo cosa distribuire, ma anche chi scegli come fornitore. Considera i punti di forza, i limiti e tieni d’occhio il futuro. I costi di oggi potrebbero benissimo essere i risparmi di domani.

Spero che questo confronto sia stato utile. Il prossimo mese approfondiremo la funzione di rollback di EDR. È un punto di svolta, per non dire altro.

Vieni a conoscere i vantaggi della campagna EDR STANDARDIZATION PROGRAM e scopri l’offerta cliccando sul link (clicca qui)

FONTE: Solarwinds MSP BLOG – By Michael Tschirret, responsabile marketing prodotti senior, EDR

Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

 

Read More