SOLARWINDS & SENSIBILIZZAZIONE SULLA SICUREZZA INFORMATICA PER GLI MSP: 8 SUGGERIMENTI – PARTE 2

Dopo aver visto nel precedente contributo (CLICCA QUI) i primi 4 suggerimenti per aumentare il livello di consapevolezza sulla sicurezza informatica e sul livello di servizio che gli MSP dovrebbero considerare, vediamo ora gli ultimi 4 aspetti.

Suggerimento 5 sulla sicurezza informatica: mantenere aggiornamenti tempestivi

Il software arriva spesso sul mercato con delle vulnerabilità. Gli MSP possono aiutare a mantenere se stessi e i propri clienti al sicuro sviluppando un sistema di gestione delle patch.

SUGGERIMENTO: Aggiorna il software di sicurezza non appena ricevi l’avviso che ti sollecita a farlo.

Gli aggiornamenti software sono fondamentali, in quanto possono rimuovere i punti deboli chiave della sicurezza informatica. Se non mantieni i tuoi sistemi aggiornati, potresti esporti a minacce informatiche.

I fornitori di servizi gestiti (MSP) sono spesso così concentrati sulla protezione dei propri clienti da dimenticare i propri aggiornamenti software, ma è importante ricordare che se l’MSP è vulnerabile, i loro clienti potrebbero esserlo. Oltre a mantenere aggiornamenti software tempestivi, gli MSP possono anche aiutare i propri clienti a rimanere al sicuro implementando un processo di gestione delle patch automatizzato.

Perché gli aggiornamenti e le patch sono fondamentali

Gli aggiornamenti dell’applicazione sono fondamentali per mantenere la sicurezza della rete. Quando i sistemi vengono immessi sul mercato, spesso presentano vulnerabilità che non sono ancora state scoperte. Una volta rilevate, queste vulnerabilità diventano un modo semplice per gli hacker di attaccare il tuo software. Al fine di proteggere se stessi e i propri clienti, gli MSP devono disporre di politiche che aiutino a garantire che gli aggiornamenti vengano installati in modo tempestivo, indipendentemente dal fatto che si tratti di aggiornamenti completi o patch più piccole.

Le patch, che sono bit di codice inseriti per colmare le vulnerabilità nei singoli sistemi, sono diventate un elemento centrale della sicurezza informatica. Data la frequenza con cui si presentano oggigiorno nuove minacce alla sicurezza, le patch forniscono un modo semplice per stare al passo con queste minacce attraverso aggiornamenti e miglioramenti minori. Sebbene sia possibile aggiornare manualmente gli elementi essenziali per la sicurezza con le patch, è molto meglio sviluppare un processo di gestione delle patch consolidato che consenta agli amministratori di controllare la distribuzione delle patch attraverso la rete.

Come gli MSP possono aiutare il patching

Gli MSP possono aiutare a proteggere i propri clienti sviluppando un sistema di gestione delle patch. Idealmente, questo dovrebbe essere un sistema automatizzato che garantisca che le installazioni avvengano al di fuori degli orari di lavoro critici per evitare interruzioni per i clienti. (leggi i contributi per le best practice di automazione patching di Marc-Andre Tanguay – Head Automation Nerd Solarwinds PARTE 1PARTE 2)

In generale, un sistema di gestione delle patch dovrebbe mantenere una conoscenza aggiornata delle patch disponibili, decidere quali patch sono necessarie per quali sistemi, installare le patch chiave e verificare che i sistemi funzionino correttamente dopo l’installazione. Un tale sistema aiuta a garantire che nulla scivoli via, soprattutto per il software che spesso non viene utilizzato e ma che potrebbe comunque diventare il punto di ingresso per un attacco significativo .

Mantenere aggiornati i sistemi e le applicazioni è fondamentale per una forte sicurezza informatica. Con l’aiuto dei sistemi di gestione delle patch, gli MSP possono essere certi che i loro clienti stanno riducendo al minimo le vulnerabilità per proteggersi dagli hacker.

Suggerimento n. 6 per la sicurezza informatica: sii proattivo con la protezione dalle minacce

In un’era di attacchi informatici in aumento, gli MSP dovrebbero assicurarsi di utilizzare metodi proattivi di protezione dalle minacce per proteggere se stessi ed i propri clienti.

SUGGERIMENTO: Sii proattivo sulla prevenzione delle minacce monitorando i tuoi account per attività sospette.

Gli attacchi informatici sono il crimine in più rapida crescita negli Stati Uniti  e sono visti come la più grande minaccia per le aziende di tutto il mondo. Man mano che gli attacchi informatici diventano progressivamente più diffusi (e più difficili da prevenire), le piccole e medie imprese (PMI) si rivolgono sempre più ai loro fornitori di servizi gestiti (MSP) per proteggerli da queste minacce.

In che modo gli MSP sono vulnerabili?

Gli stessi MSP sono vulnerabili agli attacchi informatici quanto chiunque altro, se non di più. Dato che controllano così tanti dati riservati per i loro clienti, è particolarmente importante che si impegnino nel monitoraggio delle minacce per proteggere se stessi e i loro clienti.

Gli MSP detengono la chiave del castello metaforico, archiviando dati sensibili in sistemi non crittografati, come fogli di calcolo, e-mail, PSA, RMM e file di testo semplice. Ciò mette a rischio sia loro che i loro clienti, poiché questi sistemi possono essere compromessi dagli hacker.

Oltre ai punti deboli dello storage, gli MSP spesso impiegano singoli tecnici che hanno accesso illimitato ai loro dati sensibili. Gli MSP dovrebbero proteggere meglio i propri dati sin dall’inizio con crittografia , autenticazione a più fattori e controlli di accesso privilegiato . Una volta fatto, possono iniziare a impegnarsi nel livello successivo di sicurezza informatica: il monitoraggio delle minacce.

Cos’è il monitoraggio delle minacce?

Il monitoraggio delle minacce è una misura proattiva di sicurezza informatica in cui si monitorano costantemente le reti o gli endpoint per attività sospette per identificare le minacce prima che diventino attacchi completi o violazioni dei dati. Il processo prevede la raccolta, la correlazione e l’analisi dei dati da molti sistemi al fine di trovare eventuali segni o modelli che indicano una potenziale minaccia alla sicurezza.

Il monitoraggio continuo della sicurezza informatica può migliorare la visibilità delle minacce, rilevare una gamma più ampia di minacce, fornire rapporti su attività sospette prima che si verifichi una violazione e ridurre significativamente i tempi di risposta agli incidenti. Tutte queste misure proattive possono aiutare a prevenire gli attacchi o ridurre i danni di uno.

Come possono gli MSP aiutare i loro clienti?

La maggior parte delle PMI si rende conto delle conseguenze potenzialmente devastanti di un attacco informatico  o di una violazione dei dati, tuttavia, molte non hanno le risorse o il budget per tenere sotto controllo le minacce alla sicurezza da sole. Ecco perché molte PMI hanno iniziato a rivolgersi ai propri MSP per fornire servizi di sicurezza informatica per proteggere le proprie aziende e i propri dati. In effetti, il 43% delle PMI intervistate afferma di fare affidamento sui propri MSP per la prevenzione delle minacce più di qualsiasi altro servizio.

Per essere più utili ai propri clienti, gli MSP devono essere in grado di adattarsi alle mutevoli esigenze delle PMI. Nel caso delle minacce alla sicurezza informatica, ciò significa essere esperti nel monitoraggio delle minacce e nelle pratiche generali di sicurezza informatica migliori, oltre a garantire che siano proattivi, piuttosto che esclusivamente reattivi nei loro sforzi di sicurezza.

Suggerimento n. 7 per la sicurezza informatica: utilizza le autorizzazioni basate sui ruoli e monitora l’accesso

Limitare l’accesso ai dati sensibili sulla rete con autorizzazioni basate sui ruoli è uno dei modi migliori per ridurre il rischio di violazione dei dati.

SUGGERIMENTO: contribuisci a garantire la tua sicurezza informatica limitando l’accesso dei tuoi tecnici ai dati sensibili .

Invece di consentire a tutti gli utenti della rete di accedere a informazioni sensibili, fornisci l’accesso solo in base a ciò di cui i tuoi dipendenti hanno bisogno per svolgere il loro lavoro. Questo non solo aumenta la sicurezza, ma può anche aiutare a semplificare i ruoli e le responsabilità dei dipendenti per la massima efficienza.

Il modo migliore per farlo è mettere in atto un framework IAM (Identity and Access Management), una struttura di policy e tecnologia che aiuta a garantire che le persone giuste in un’organizzazione abbiano accesso alle informazioni sensibili, mentre gli utenti non autorizzati no. In qualità di provider di servizi gestiti (MSP), l’utilizzo di un framework IAM per i tuoi clienti può aiutarti a garantire che i dati sensibili siano esposti al minor numero di vulnerabilità possibile, anche se ciò significa limitare il tuo accesso in alcuni casi.

Cos’è IAM?

IAM è un framework che protegge i tuoi dati sensibili limitando l’accesso ad essi all’interno della tua rete. Viene tipicamente implementato attraverso una tecnologia centralizzata che si integra profondamente con i sistemi di accesso esistenti o semplicemente li sostituisce. La maggior parte della tecnologia IAM utilizza il controllo degli accessi basato sui ruoli per assegnare ruoli e autorizzazioni di accesso a persone in posizioni diverse all’interno dell’organizzazione.

RBAC è un processo che consente di impostare politiche e autorizzazioni di sicurezza specifiche per diversi utenti (o gruppi di utenti) utilizzando ruoli di lavoro predefiniti. Utilizzando RBAC, puoi garantire che l’accesso alle tue informazioni sia necessario e non devi monitorare le azioni dei tuoi utenti finali da vicino come faresti se l’accesso non fosse limitato. IAM è particolarmente vantaggioso in ambienti con molti dipendenti o in cui sono impiegati terzi o appaltatori, come nel caso degli MSP.

MSP e IAM

Gli MSP possono accedere a una quantità significativa di dati sensibili dei propri clienti. Per questo motivo, quei clienti devono essere certi di potersi fidare degli MSP con cui lavorano per proteggere i propri dati dal rischio di sicurezza informatica. Ecco perché consigliamo agli MSP di andare oltre la raccomandazione del processo IAM ai propri clienti e di utilizzarlo effettivamente. Con IAM e RBAC, gli MSP possono diventare granulari nelle loro politiche di controllo degli accessi per controllare quali sottoinsiemi di dati sono accessibili a quali utenti, nonché quali tipi di azioni possono intraprendere gli utenti con tali dati. Ad esempio, il livello di accesso di un utente può consentire loro di visualizzare e modificare dati sensibili, ma non di trasmetterli.

Oltre alle limitazioni all’accesso degli utenti coinvolte in IAM, il controllo delle password è un altro elemento fondamentale che aiuta a ridurre i rischi per la sicurezza. In genere, i sistemi IAM implicano l’accesso Single Sign-On (SSO), l’ autenticazione a più fattori o la gestione degli accessi privilegiati per le password, il che aiuta a ridurre ulteriormente i rischi di sicurezza informatica assicurando che i dipendenti possano accedere solo ai propri account con i propri livelli di accesso.

Con IAM e RBAC, puoi controllare e tenere traccia delle informazioni a cui hanno accesso le persone che accedono alla tua rete. Quando implementato end-to-end, IAM è estremamente utile per la gestione dei rischi per la sicurezza, contribuendo a ridurre la probabilità di violazioni dei dati e il loro impatto se si verificano.

Suggerimento n. 8 per la sicurezza informatica: osservare le best practice per le password

In qualità di provider di servizi gestiti, le password sono una parte importante per proteggere i tuoi clienti. Assicurati di essere aggiornato sulle migliori pratiche e scopri perché un gestore di password è il modo migliore per rimanere al sicuro.

SUGGERIMENTO: tieniti aggiornato con le best practice relative alle password per rafforzare la tua sicurezza informatica, incluso l’utilizzo di un gestore di password e di passphrase.

Per molti anni, la retorica sulla sicurezza delle password ha ruotato attorno all’importanza dei caratteri speciali e ai frequenti cambi di password. Tuttavia, ora stiamo imparando che queste pratiche fanno poco per rafforzare le password e tenere lontani gli hacker, ma aumentano semplicemente la difficoltà di memorizzazione delle password per gli utenti. I fornitori di servizi gestiti (MSP) hanno il dovere di seguire le migliori pratiche relative alle password, in modo da poter proteggere i dati sensibili dei propri clienti così come i propri.

Quali sono le migliori pratiche attuali per le password?

La procedura migliore per le password standard è stata quella di utilizzare password complesse per proteggere i dati sensibili. Ma invece di utilizzare password apparentemente complicate che sono difficili da ricordare per gli utenti, la best practice più recente si concentra sull’utilizzo di passphrase. Le passphrase sono frasi lunghe che includono spazi e sono facili da ricordare, ma molto difficili da modificare.

Il National Institute for Standards and Technology (NIST)  ha affermato che per massimizzare la sicurezza , gli utenti dovrebbero essere in grado di creare password lunghe almeno 64 caratteri. Gli MSP dovrebbero incoraggiare i propri clienti a passare a passphrase e policy di rilascio che richiedono frequenti modifiche della password o caratteri speciali nelle password. Dovrebbero anche incoraggiarli a utilizzare l’autenticazione a più fattori per fungere da ulteriore barriera contro gli hacker.

Un’altra best practice consiste nell’utilizzare password diverse per ogni account utente. Ma anche con passphrase facili da ricordare, può essere difficile trovare e ricordare tutte le password che sarebbero necessarie per utilizzare questa pratica da soli. È qui che entra in gioco un gestore di password per aiutare gli MSP a gestire le password sicure per tutti i loro account.

Come funzionano i gestori di password?

Una soluzione di gestione di password è uno strumento che semplifica il compito di mantenere le password sicure archiviando e applicando tutte le tue password per te. Invece di dover ricordare dozzine di password complesse, l’utilizzo di un gestore di password richiede solo di ricordare una password principale (preferibilmente una passphrase lunga) per il gestore di password stesso. Questo ti darà quindi accesso a tutte le password crittografate memorizzate al suo interno.

I migliori gestori di password forniranno a un MSP un modo per incorporare la reimpostazione della password self-service, che consente agli utenti finali di reimpostare facilmente le password dimenticate. Ciò significa meno tempi di inattività, evitando così frustrazione e perdite di produttività. Questo servizio non solo semplifica la vita di tutti, ma la possibilità di reimpostare facilmente le password aumenta la sicurezza riducendo la probabilità che un utente finale annoti o memorizzi le proprie password.

Come puoi aiutare i tuoi clienti?

In qualità di MSP, devi assicurarti che i sistemi dei tuoi clienti supportino le migliori pratiche per le password:

Inoltre, dovresti assicurarti che sia tu che i tuoi clienti utilizziate:

  • il controllo degli accessi,
  • l’auditing
  • l’automazione come parte delle loro best practice per la gestione delle password.

1 – Con il controllo degli accessi, puoi controllare chi ha accesso alle password e cosa possono fare con esse, mantenendo l’accesso alle informazioni più importanti sulle password strettamente limitato.

2 – L’auditing è un processo che implica il controllo che tutto nel sistema funzioni come dovrebbe. Gli audit ti permetteranno di vedere chi ha avuto accesso alle password memorizzate, verificare che le password memorizzate corrispondano a quelle utilizzate nei tuoi servizi e sistemi, informare le persone corrette quando qualcosa nel sistema va contro i processi di gestione delle password e controllare che le password memorizzate soddisfino regole di conformità e complessità.

3 – Infine, con l’automazione, è possibile modificare automaticamente le password nella rete in base alle esigenze, ad esempio se un dipendente che aveva accesso a password importanti lascia l’azienda. Questo processo è fondamentale per mantenere la sicurezza, dato che una violazione dei dati potrebbe essere devastante per le piccole e medie imprese con cui lavori.

La sicurezza delle password è fondamentale per proteggere te stesso e i tuoi clienti. Assicurati di essere aggiornato sulle migliori pratiche e di utilizzare un gestore di password per rimanere protetto.

Registrati per una trial gratuita di 30 giorni di Solarwinds RMM (Remote Monitoring e Management) la suite completa per la gestione del sistema IT dei vostri clienti. (CLICCA QUI)

Se vuoi saperne di più su Passportal e Documentation Manager compila il Form (CLICCA QUI)

FONTE: Solarwinds Passportal BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SOLARWINDS & SENSIBILIZZAZIONE SULLA SICUREZZA INFORMATICA PER GLI MSP: 8 SUGGERIMENTI – PARTE 1

Il punto chiave che gli MSP devono considerare è che i clienti ripongono molta fiducia nei loro confronti e nei servizi che vengono erogati, quindi è  responsabilità dell’MSP assicurarsi che la fiducia venga guadagnata.

Considerato il livello di accesso degli MSP ai dati sensibili dei loro clienti, comprese le loro password, è essenziale che tu, come MSP, prenda ogni possibile precauzione per proteggerti dagli attacchi informatici. I suggerimenti sulla sicurezza informatica di Passportal sono stati progettati per aiutarti a fornire il livello di sicurezza che i tuoi clienti si aspettano e meritano. Ogni suggerimento riportato di seguito si concentra su diversi elementi cruciali (e spesso trascurati) della sicurezza informatica che gli MSP dovrebbero considerare e gestire. In questa prima parte vedremo i primi 4 suggerimenti….. nella seconda parte i restanti 4.

  • Suggerimento n. 1: valuta gli attuali protocolli di sicurezza informatica
  • Suggerimento n. 2: mettiti al passo con l’ingegneria sociale
  • Suggerimento n. 3: salvaguardare i dati del cliente
  • Suggerimento n. 4: stabilire i requisiti di crittografia
  • Suggerimento n. 5: mantenere gli aggiornamenti tempestivi
  • Suggerimento n. 6: sii proattivo con la protezione dalle minacce
  • Suggerimento n. 7: utilizza le autorizzazioni basate sui ruoli e monitora l’accesso
  • Suggerimento n. 8: osservare le best practice per le password

Suggerimento n. 1 per la sicurezza informatica: valuta gli attuali protocolli di sicurezza informatica

Per apportare miglioramenti significativi alla sicurezza informatica, gli MSP devono iniziare valutando i loro attuali protocolli di sicurezza informatica.

SUGGERIMENTOValuta l’attuale resilienza informatica del tuo MSP per assicurarti che la tua azienda sia il più sicura possibile.

I fornitori di servizi gestiti (MSP) sono così impegnati ad aiutare i propri clienti ogni giorno che potrebbero non rendersi conto di non eseguire internamente le procedure di sicurezza più aggiornate. Se gli MSP sono vulnerabili, diventano un anello debole e un facile bersaglio per gli hacker. Assicurandosi di implementare i migliori protocolli e sistemi disponibili, gli MSP possono prevenire il rischio di attacchi informatici per se stessi e, a loro volta, per i loro clienti.

Quali sono i principali protocolli di sicurezza informatica da seguire?

I protocolli di base della cybersecurity sono definiti nel Cybersecurity Framework del US Commerce National Institute of Standards and Technology (NIST).

Il framework NIST è suddiviso in cinque categorie: identificare, proteggere, rilevare, rispondere e ripristinare.

Di questi, è fondamentale che gli MSP identifichino le vulnerabilità nei loro sistemi di sicurezza e agiscano per rafforzarle. Queste vulnerabilità possono includere quelle tecnologiche, come la mancanza di software aggiornato o il mancato utilizzo di firewall UTM, e quelle umane, come la caduta vittima di attacchi di phishing .

Poiché gli MSP detengono la chiave del regno metaforico, un semplice errore come memorizzare le password dei clienti nello strumento RMM sbagliato può avere conseguenze disastrose. Seguire il NIST Cybersecurity Framework è un buon punto di partenza per valutare come il tuo MSP possa essere il più sicuro possibile.

Come valutare gli attuali protocolli di sicurezza informatica

Il primo passo per valutare la tua resilienza informatica è una valutazione del rischio per la sicurezza informatica. Mentre i test di vulnerabilità, i test di penetrazione e gli audit di sicurezza informatica possono tutti fornire informazioni sui punti deboli tecnici dei sistemi di sicurezza di un MSP, solo una valutazione del rischio informatico si concentra sul valore delle informazioni (non solo sul valore dell’hardware) che potrebbero andare perse , rubati o danneggiati in caso di cyberevent.

Ciò consente alle aziende di valutare con precisione le potenziali perdite e determinare meglio quali vulnerabilità è più importante affrontare. Le fasi di una valutazione del rischio per la sicurezza informatica sono:

  • caratterizzare il sistema,
  • identificare le minacce,
  • determinare il rischio e l’impatto intrinseco,
  • analizzare l’ambiente di controllo,
  • determinare una valutazione di probabilità di una data minaccia,
  • determinare una valutazione del rischio.

A seguito di una valutazione del rischio, è possibile utilizzare un test di vulnerabilità per allineare le soluzioni tattiche alle aree ad alto rischio come determinato dalla valutazione del rischio. Adottando alcuni passaggi di base per valutare la loro attuale resilienza informatica, gli MSP possono proteggere se stessi ei propri clienti dalle minacce informatiche.

Suggerimento n. 2 sulla sicurezza informatica: mettiti al passo con l’ingegneria sociale

L’ingegneria sociale fa leva sulla psicologia umana per attaccare i bersagli. Dato che gli MSP detengono le chiavi del regno metaforico, è importante che sappiano come proteggersi dalle minacce.

SUGGERIMENTOImpara a individuare gli attacchi di ingegneria sociale per proteggere meglio la tua attività di provider di servizi gestiti (MSP) così come i tuoi clienti.

L’ingegneria sociale è l’atto di manipolare psicologicamente le persone per indurle a divulgare informazioni riservate o eseguire determinate azioni. Piuttosto che cercare una vulnerabilità del software, gli ingegneri sociali sfruttano le reazioni emotive e le tendenze naturali delle persone per attaccare un sistema.

Cos’è un attacco di phishing e come funziona?

Esistono diversi tipi di attacchi di ingegneria sociale, che dipendono tutti dall’ingannare una persona per consentire all’hacker di accedere ai propri dispositivi o account. Uno degli attacchi di ingegneria sociale più noti e di maggior successo  è il phishing. Un attacco di phishing coinvolge l’autore dell’invio di un messaggio tramite e-mail, testo o persino social media a un obiettivo al fine di ottenere informazioni sensibili per aiutarlo con un crimine più ampio.

I messaggi di phishing sono progettati per apparire come se provenissero da fonti legittime e spesso affidabili. Mirano a catturare l’attenzione del destinatario e a spingerlo ad un’azione immediata senza soffermarsi a considerare la legittimità del contenuto. I messaggi spesso creano un senso di curiosità e urgenza che spingono il target a fornire le informazioni sensibili richieste oa fare clic su un collegamento incorporato, che li reindirizzerà a un dominio dannoso. Dato che gli MSP hanno accesso a gran parte dei dati dei loro clienti, è fondamentale che si proteggano dagli attacchi di phishing.

Quali sono le principali contromisure agli attacchi di ingegneria sociale?

Il modo migliore per proteggersi dagli attacchi di ingegneria sociale è rimanere vigili e sospettosi. Gli ingegneri sociali fanno affidamento sul fatto che i loro obiettivi agiscano rapidamente senza fermarsi per valutare se il messaggio o la richiesta che hanno ricevuto è sospetto. Considera sempre la fonte di un messaggio e se il suo contenuto ha senso. Se un messaggio sembra sospetto, non aprire alcun collegamento o allegato da esso.

Per sicurezza, è sempre meglio digitare un collegamento in una barra di ricerca piuttosto che cliccarci sopra, dato che i truffatori utilizzano spesso URL abbreviati o collegamenti incorporati che oscurano il fatto che il collegamento effettivo non corrisponde a ciò che è rappresentato nel messaggio . È anche utile utilizzare l’autenticazione a più fattori, che può aiutare a proteggere il tuo account, anche se il sistema è compromesso. Sebbene rimanere vigili sia la contromisura più importante che puoi prendere, l’installazione di antivirus e software di sicurezza per gli end point e assicurarti che il software sui tuoi dispositivi sia aggiornato può anche aiutarti a proteggerti dalle minacce alla sicurezza.

L’ingegneria sociale rappresenta una seria minaccia per la tua sicurezza informatica. Il modo migliore per gli MSP di proteggersi è attraverso la formazione sulla consapevolezza della sicurezza , che può essere aiutata da un toolkit di ingegneria sociale. In questo modo puoi insegnare ai tuoi dipendenti e clienti a identificare e prevenire meglio gli attacchi di ingegneria sociale.

Suggerimento n. 3 per la sicurezza informatica: salvaguardare i dati dei clienti

Proteggendo i dati dei propri clienti, gli MSP possono ridurre le proprie impronte digitali per proteggere meglio se stessi e i clienti che fanno affidamento su di loro.

SUGGERIMENTO Assicurati di utilizzare ogni mezzo possibile per preservare la sicurezza dei dati dei clienti.

I fornitori di servizi gestiti (MSP) hanno accesso a enormi quantità di dati dei clienti, che vanno dall’identificazione del cliente alle password, ed è fondamentale che impieghino le migliori pratiche disponibili per proteggere quei dati.

In qualità di MSP, è probabile che i tuoi dipendenti abbiano una vasta conoscenza della sicurezza dei dati, ma ciò non significa che non debbano sottoporsi a test e formazione sulla sicurezza adeguati . Ciò aiuta a garantire che il personale MSP sia istruito sui rischi per la sicurezza per ridurre il pericolo di minacce ai dati dei clienti.

Perché gli MSP dovrebbero proteggere i dati dei clienti?

Tutti coloro che utilizzano Internet hanno un’impronta digitale: una registrazione digitale di tutte le loro azioni e comunicazioni online. Questa impronta digitale può essere utilizzata dagli hacker per conoscere i modelli e i comportamenti di una persona al fine di attaccarla con maggiore successo o la sua attività. Maggiore è l’impronta di una persona o di un’azienda, maggiori sono le informazioni che un hacker può ottenere per strutturare meglio il proprio attacco.

Quando proteggi i tuoi dati, puoi ridurre la tua impronta digitale e, a sua volta, ridurre la tua vulnerabilità agli attacchi. Per un MSP, proteggere i dati dei clienti significa ridurre le impronte digitali dei clienti oltre al proprio, riducendo così la loro esposizione agli attacchi.

Come mantenere i tuoi dati al sicuro e protetti

Gli MSP non sono l’unica entità che deve lavorare per proteggere i dati dei propri clienti online. Un buon modello a cui rivolgersi per gli MSP quando pensano a come proteggere i propri dati è quello mostrato dalle banche, che utilizzano più livelli di protezione per garantire la sicurezza dei dati e delle transazioni dei propri clienti. Sebbene sia impossibile garantire che gli MSP mantengano i dati dei propri clienti al 100% al sicuro, l’utilizzo di più livelli di protezione è un buon modello per massimizzare la protezione e ridurre le loro impronte digitali.

Uno dei componenti più importanti della salvaguardia dei dati dei clienti è costruire una cultura della sicurezza all’interno del tuo MSP. Per una sicurezza ottimale dei dati dei clienti, è necessario un cambiamento radicale all’interno degli MSP in termini di come pensano a se stessi e al proprio ruolo nella protezione dei dati. Le migliori pratiche MSP ruotano attorno all’istruzione e all’utilizzo di software di sicurezza.

Per proteggere i dati, gli MSP devono cercare di eliminare l’elemento di rischio umano. Come discusso nel secondo suggerimento , gli ingegneri sociali sfruttano la psicologia umana per attaccare i sistemi. Per questo motivo, è importante che tu mantenga i tuoi clienti, così come i tuoi dipendenti, informati sulle ultime minacce alla sicurezza. Gli MSP dovrebbero anche gestire le password da una posizione centralizzata e sicura. Ciò consente una maggiore forza in quello che altrimenti sarebbe il punto più debole della sicurezza informatica.

Se impieghi queste pratiche, il tuo MSP può ridurre la sua impronta digitale e sia tu che i tuoi clienti sarete meno vulnerabili agli attacchi.

Suggerimento n. 4 per la sicurezza informatica: stabilire i requisiti di crittografia

La crittografia può aiutare a proteggere i dati sensibili anche se le altre misure di sicurezza vengono violate. Scopri come gli MSP possono aiutare i loro clienti a rimanere al sicuro dalla cyber impostando i requisiti di crittografia.

SUGGERIMENTO: Imposta i requisiti di crittografia per garantire che i tuoi dati sensibili siano protetti dagli hacker. 

La crittografia è un processo mediante il quale i dati vengono tradotti in un codice incomprensibile, spesso denominato testo cifrato. Il testo cifrato aiuta a proteggere i tuoi dati richiedendo una chiave per tradurli di nuovo in testo in chiaro leggibile.

Una chiave è, in sostanza, un decodificatore che consente solo a un individuo o un gruppo selezionato di leggere le informazioni crittografate. Più lunghe sono le chiavi, più difficili sono da hackerare, il che significa che offrono una migliore protezione per le tue informazioni sensibili. I requisiti di crittografia possono determinare la lunghezza della chiave da utilizzare per crittografare dati diversi, chi dovrebbe avere accesso a detta chiave e quali misure adottare per garantire che i metodi di crittografia siano il più efficaci possibile.

Uno dei tipi più comuni di standard di crittografia è AES o Advanced Encryption Standard . AES incorpora il testo cifrato ed è utilizzato dal governo degli Stati Uniti. Quando AES viene utilizzato nel software, viene combinato con un numero, che si riferisce alla lunghezza della chiave utilizzata per la crittografia. Uno standard forte è 256, che richiederebbe molto tempo per hackerare con la forza bruta .

MSP e crittografia

Se implementata in modo coerente ed efficace su una rete, la crittografia può aiutare a ridurre i rischi e le responsabilità per un’organizzazione. Sebbene la maggior parte delle informazioni che viaggiano su Internet siano crittografate per impostazione predefinita, ci sono ancora alcune precauzioni chiave che i fornitori di servizi gestiti (MSP) possono adottare per garantire la massima sicurezza informatica.

Nonostante il fatto che la maggior parte del software crittografa automaticamente le informazioni, alcuni software consentono agli utenti di disattivare completamente la crittografia. Pertanto, un semplice modo in cui gli MSP possono aiutare i propri clienti è assicurarsi che la crittografia sia attivata su tutto il software dei loro clienti. I livelli o tipi di crittografia possono anche essere modificati con alcuni software in base alle esigenze dell’azienda o al tipo di dati trasferiti.

Gli MSP possono anche aiutare a proteggere i dati sensibili ricontrollando i modi in cui i provider di cloud crittografano i dati per conto dei propri clienti. Vale anche la pena controllare la forza della crittografia nelle password dei clienti, incluso esaminare come vengono archiviate le password. Idealmente, gli MSP non dovrebbero avere accesso a tutti i punti di crittografia per le informazioni sensibili dei clienti.

Esistono anche una serie di misure di sicurezza aggiuntive che gli MSP possono adottare per rafforzare la crittografia per i propri clienti. Una misura è nota come “sale e pepe”, che inserisce un input di dati aggiuntivo in una password prima della crittografia. Un sale si riferisce a un valore generato casualmente memorizzato nel database, mentre un pepe si riferisce a un valore segreto memorizzato separatamente dal database. I peperoni aiutano a garantire che anche in caso di compromissione di un database, le password non sarebbero comunque vulnerabili all’hacking tramite metodi di forza bruta. Sia gli input di sale che quelli di pepe rendono più difficile decifrare le password aggiungendo valori crittograficamente forti per creare hash unici.

L’importanza della formazione sulla sicurezza dei dipendenti

Una parte importante e spesso trascurata della crittografia è l’elemento umano. Se un individuo perde la chiave o non riesce a crittografare i dati sensibili, le attività di sicurezza e crittografia dell’organizzazione possono essere facilmente compromesse. Per questo motivo, la formazione sulla sicurezza dei dipendenti dovrebbe essere una parte fondamentale delle politiche di crittografia dei clienti.

La sicurezza dei dati è fondamentale per la capacità di qualsiasi organizzazione di funzionare. Gli MSP possono fornire un valore significativo ai propri clienti assicurandosi che tutti i loro dati vengano crittografati e che le loro informazioni più sensibili siano protette dai metodi di crittografia più potenti possibili. Sottolineando l’importanza della crittografia e della sicurezza delle password, gli MSP possono aiutare a mantenere la sicurezza informatica dei propri clienti.

Appuntamento alla Seconda parte per gli ultimi 4 suggerimenti.

Registrati per una trial gratuita di 30 giorni di Solarwinds RMM (Remote Monitoring e Management) la suite completa per la gestione del sistema IT dei vostri clienti. (CLICCA QUI)

Se vuoi saperne di più su Passportal e Documentation Manager compila il Form (CLICCA QUI)

FONTE: Solarwinds Passportal BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

 

 

Read More

Solarwinds Mail Assure: PARTE 7 – FAQ (Frequently Asked Questions) – Le risposte alle domande più frequenti relative alla Sicurezza della Posta elettronica

Negli articoli precedenti abbiamo esaminato le funzionalità ed i vantaggi di Solarwinds Mail Assure per garantire la sicurezza della Posta Elettronica. In questo contributo risponderemo alle FAQ relative alle funzioni di Filtraggio e antispam, alla continuità operativa, all’archiviazione sicura, al journaling, all’integrazione con Microsoft 365.

Queste FAQ fanno meglio comprendere i vantaggi dell’adozione di Mail Assure per migliorare l’efficienza e l’efficacia dei servizi di sicurezza della posta elettronica

Domande frequenti – FAQ: FILTRAGGIO E ANTISPAM

Che cos’è il software di filtraggio della posta elettronica?

Le soluzioni software di filtraggio della posta elettronica sono strumenti di sicurezza che controllano il traffico di posta elettronica in entrata e in uscita. Questi strumenti funzionano intercettando i messaggi di posta elettronica prima che raggiungano la cassetta postale dell’utente finale o lasciano il server dell’utente finale e li analizzano per rilevare rischi per la sicurezza, come spam, malware e collegamenti o allegati potenzialmente sospetti. Ciò consente di evitare che i messaggi identificati con potenziali rischi per la sicurezza raggiungano le destinazioni previste. Indipendentemente dal fatto che il potenziale rischio per la sicurezza sia stato trasmesso intenzionalmente o per errore, il software del gateway di posta elettronica  aiuta a garantire che i messaggi in uscita di ogni utente finale rispettino i criteri dell’organizzazione. Aiuta inoltre a prevenire la continua diffusione di spam, informazioni sensibili o contenuti dannosi.

Che cos’è un servizio di filtro della posta elettronica ospitato?

I servizi di filtraggio della posta elettronica in hosting sono strumenti di posta elettronica basati su cloud forniti da società di sicurezza affermate. I servizi di filtro della posta elettronica in hosting sono una soluzione modello SaaS (Software as a Service) che consente una scalabilità più semplice con pochissimi costi di manutenzione associati alle tradizionali opzioni locali. Poiché sono basati su cloud, tendono anche a costare meno rispetto alle controparti locali. I servizi di filtraggio della posta elettronica cloud in hosting sono inoltre compatibili con quasi tutti i servizi di posta elettronica.

La maggior parte dei provider di servizi di filtraggio della posta elettronica ospitati ospita i propri servizi in data center che supportano le proprie misure di sicurezza digitale con ulteriori garanzie fisiche. Sono un’opzione sicura e affidabile che sfrutta la flessibilità dei servizi basati su cloud progettati per fornire soluzioni efficaci di classe enterprise che soddisfano le esigenze e i budget di ogni azienda MSP.

Come si seleziona uno strumento software di filtraggio della posta elettronica?

Quando si sceglie una soluzione software per il filtraggio della posta elettronica, è necessario cercare diversi elementi chiave:

  • Filtri anti-spam accurati e personalizzabili

A volte le e-mail legittime vengono contrassegnate come spam da un software di filtro eccessivamente aggressivo, quindi è importante cercare una soluzione che utilizzi il riconoscimento di pattern quasi in tempo reale, l’intelligenza collettiva e l’apprendimento automatico per rilevare le minacce e ridurre i falsi positivi.

  • Servizio Clienti

Scegli soluzioni supportate da team di supporto dedicati. Questi dimostrano che l’editore del software si fida del prodotto per aiutare i clienti ad avere successo.

  • Business continuity

Quando la posta elettronica si interrompe, l’attività si interrompe. I fornitori dovrebbero fornire una console Web basata su cloud a cui gli utenti possono accedere per continuare a lavorare durante un’interruzione. La console deve essere supportata da server ridondanti in più posizioni per massimizzare i tempi di attività e soddisfare i requisiti di archiviazione geografica.

Perché il software di filtraggio della posta è importante?

Poiché le e-mail sono uno dei vettori di attacco più comuni per gli hacker, è essenziale disporre di una solida soluzione software di filtraggio della posta elettronica.

Non tutti i malware sono uguali. Alcuni possono essere più un fastidio che una seria minaccia. Ma alcune varietà estremamente distruttive possono rubare o modificare dati sensibili, cancellare interi dischi rigidi o assumere il controllo delle operazioni del server host, il che consentirebbe all’hacker di monitorare tutto il traffico di posta elettronica e quindi esporre l’intera azienda a potenziali minacce. Alcuni hacker sono anche buoni imitatori e tentano di spacciarsi per figure affidabili o rispettabili per estrarre informazioni da un dipendente dell’azienda. A causa della gamma di potenziali minacce, un software di filtraggio della posta elettronica completo e dedicato è una necessità per ogni MSP che spera di proteggere i clienti dagli attacchi.

In che modo il software di filtraggio della posta elettronica avvantaggia gli MSP?

Il software di filtraggio della posta elettronica compatibile e ricco di funzionalità offre agli MSP la soluzione di cui hanno bisogno per garantire la sicurezza della posta elettronica  a tutti i loro clienti. Con uno strumento unificato per tutti i tuoi clienti, puoi mantenere bassi i costi, aumentare i margini di profitto e persino far crescere la tua attività.

Molti dei tuoi clienti vorranno restare fedeli alla loro attuale soluzione di posta elettronica, quindi è fondamentale per gli MSP scegliere soluzioni flessibili per la sicurezza della posta elettronica compatibili con il maggior numero possibile di servizi di posta elettronica. Sebbene questo aiuti gli MSP ad attrarre nuovi clienti, aiuta anche a garantire che i tuoi attuali clienti non vadano da nessuna parte.

Se i tuoi clienti cambiano servizi, fornire loro la giusta piattaforma di sicurezza della posta elettronica può consentire loro di passare senza problemi senza interruzioni nella copertura della sicurezza o nelle prestazioni. Questa è una considerazione particolarmente importante se è probabile che i tuoi clienti vengano presi di mira da attacchi informatici.

Come possono le aziende bloccare le email di spam?

L’utilizzo di una soluzione di sicurezza professionale per il filtraggio dello spam è il metodo ideale per bloccare le e-mail di spam. Lo spam può essere semplicemente fastidioso o minacciare attivamente la sicurezza aziendale.

I filtri di Mail Assure sono estremamente precisi e riportano quasi zero falsi positivi. Gli utenti finali possono facilmente inserire nella blacklist, inserire nella whitelist o bloccare i messaggi di posta elettronica e, anche se i messaggi vitali vengono catturati per errore nel filtro, possono essere recuperati rapidamente tramite un portale basato sul Web e rilasciati dalla quarantena per impedire il blocco in futuro. Contribuisci a evitare il rischio di gravi danni utilizzando Mail Assure per gestire i tuoi filtri antispam e le esigenze di sicurezza della posta elettronica.

Che cos’è il filtro anti-spam e-mail basato su cloud?

Il filtro antispam basato su cloud è in genere una soluzione SaaS (Software as a Service), progettata e gestita da esperti di sicurezza, su cui gli MSP ei loro clienti possono fare affidamento per fornire risultati di sicurezza efficaci. SolarWinds Mail Assure offre numerose funzionalità di sicurezza fornendo anche la scansione dei messaggi basata su cloud e il filtro antispam. Analizzando automaticamente i messaggi nel cloud, viene impedito allo spam di raggiungere l’infrastruttura di rete e causare danni potenzialmente devastanti.

Le soluzioni di filtro antispam sono spesso la scelta più conveniente, poiché richiedono meno manutenzione, hardware e installazioni intensive rispetto alle controparti locali. Ciò consente inoltre di ridimensionarli più facilmente per soddisfare le esigenze individuali dei clienti.

Perché le soluzioni di filtraggio dello spam sono importanti?

La posta elettronica è il vettore di attacco più comune per le minacce informatiche e gli MSP devono offrire la migliore protezione per le risorse di dati dei loro clienti. Ciò significa soluzioni di filtro antispam che non solo forniscono protezione da spam e virus, ma si estendono anche al blocco di minacce avanzate come phishing e spear phishing. Inoltre, le soluzioni professionali di filtraggio della posta elettronica archiviano i dati in modo che possa essere facilmente accessibile se necessario.

Mail Assure non solo offre la possibilità di rafforzare le politiche aziendali, ma i clienti possono personalizzare molte delle funzionalità automatizzate all’interno dello strumento per soddisfare le loro specifiche esigenze di filtraggio dello spam. Disporre di uno strumento che offra a un’azienda la sicurezza dei dati di cui ha bisogno, il filtro antispam basato su cloud e l’archiviazione della posta elettronica richiesti dalla propria azienda e la capacità di monitorare questi servizi da un’unica dashboard è fondamentale per impedire l’atterraggio di minacce informatiche.

Domande frequenti – FAQ: CONTINUITA’ OPERATIVA

Che cos’è la continuità della posta elettronica ospitata?

La continuità della posta elettronica in hosting sfrutta appieno la flessibilità e la capacità della tecnologia moderna per fornire un accesso continuo ai servizi di posta elettronica in caso di interruzione del server. Utilizzando una console Web, gli utenti finali sono in grado di accedere, inviare e ricevere posta elettronica, mentre le soluzioni di archiviazione della posta elettronica crittografata aiutano a garantire che i clienti conservino in modo sicuro i messaggi con allegati importanti o che contengono informazioni sensibili.

Le soluzioni di continuità della posta elettronica in hosting sono servizi basati su cloud che consentono di dedicare meno tempo a preoccuparsi delle attività di routine, come il backup e l’archiviazione della posta elettronica, che sono importanti ma richiedono molto tempo se eseguite manualmente. Mail Assure è stato progettato pensando ai fornitori di servizi, così puoi riposare un po ‘più facilmente sapendo che i dati dei tuoi clienti sono protetti.

Qual è il vantaggio di utilizzare una soluzione di continuità della posta elettronica ospitata?

Un vantaggio significativo offerto dalle soluzioni di continuità della posta elettronica in hosting è che non richiedono il costoso e complesso investimento nell’infrastruttura dei sistemi di posta elettronica locali. Mail Assure fornisce un’alternativa semplice alla configurazione, alla gestione e al monitoraggio di una soluzione di sicurezza della posta elettronica in sede. Viene fornito con più voci MX, bilanciatori del carico ridondanti e cluster di server a tolleranza di errore per fornire una soluzione di continuità della posta elettronica affidabile ed efficace. Inoltre, Mail Assure è facile da installare e configurare ed è anche indipendente dalla piattaforma, il che significa che può integrarsi con qualsiasi sistema di posta elettronica esistente, inclusi Microsoft 365 e G Suite.

Perché le soluzioni di continuità della posta elettronica sono importanti?

La continuità della posta elettronica è una parte essenziale dei servizi di sicurezza che i fornitori di servizi gestiti (MSP) dovrebbero fornire ai propri clienti. Lo scopo della continuità della posta elettronica è consentire agli utenti finali dei clienti di accedere, inviare e ricevere messaggi di posta elettronica senza interruzioni durante i tempi di inattività del server di posta per garantire che la posta continui a scorrere.

I gateway di sicurezza della posta elettronica come Mail Assure forniscono funzionalità di sicurezza a più livelli, eseguendo più motori antimalware per proteggere i clienti dal phishing e da altre minacce comuni trasmesse tramite posta elettronica. Il filtraggio avanzato della posta elettronica, il blocco degli allegati e il rilevamento delle minacce emergenti in tempo reale aiutano a proteggere i tuoi clienti mentre svolgono le attività quotidiane. La continuità della posta elettronica integrata 24 ore su 24, 7 giorni su 7 è inclusa per impostazione predefinita per mantenere la posta disponibile durante le interruzioni o i tempi di inattività del server di posta e l’archiviazione delle e-mail aiuta a garantire una cronologia sicura e ricercabile delle comunicazioni e-mail per mitigare il rischio di perdere dati o comunicazioni e-mail importanti

Domande Frequenti – FAQ: ARCHIVIAZIONE E JOURNALING

Cos’è un archivio di posta elettronica?

L’archiviazione della posta elettronica implica l’archiviazione dei messaggi di posta elettronica in un luogo sicuro e centralizzato da cui è possibile recuperare il contenuto della posta in qualsiasi momento. Questo è diverso dal backup e-mail, che acquisisce istantanee che possono essere utilizzate per il ripristino di emergenza. A differenza di un archivio, un backup viene conservato per un periodo di tempo più breve e viene quindi sostituito con una nuova versione.

Le statistiche mostrano che la posta elettronica è in modo schiacciante il metodo di comunicazione preferito dalle aziende. È facile da usare e ti consente di raggiungere praticamente chiunque nel mondo degli affari.

Ma la configurazione di un server di posta elettronica efficace non è così semplice come configurare gli account dei dipendenti. Data la dipendenza odierna dalla posta elettronica, le organizzazioni hanno bisogno di un modo per supportare l’enorme crescita che continua a verificarsi sul posto di lavoro. È necessario un deposito di archiviazione centralizzato che consenta agli utenti di recuperare i messaggi critici in pochi minuti. L’archiviazione della posta elettronica è la soluzione alla necessità di archiviazione della posta elettronica a lungo termine.

Perché è necessaria l’archiviazione della posta elettronica?

Sebbene la posta elettronica sia diventata una risorsa di informazioni aziendali di grande valore, la maggior parte dei messaggi e degli allegati sono sparsi nelle cassette postali dei dipendenti in tutta l’azienda.

In passato, i dipendenti erano responsabili della gestione dei propri archivi di posta elettronica, il che rendeva difficile, se non impossibile, per gli specialisti IT cercare contenuti specifici nei messaggi. Se un utente necessitava di una specifica email in un sistema senza archiviazione, i tecnici potrebbero impiegare giorni o settimane per trovarla.

Poiché la posta elettronica archiviata è archiviata in un hub centrale, non è necessario che i dipendenti mantengano archivi personali sulle proprie workstation. Un archivio di posta elettronica aziendale aiuta anche a mitigare la perdita di messaggi di posta elettronica che i dipendenti potrebbero eliminare, inavvertitamente o intenzionalmente. Un protocollo di archiviazione efficiente può far risparmiare tempo, denaro e risorse di elaborazione. Un archivio ricercabile e di facile utilizzo significa che il personale IT non è obbligato a cercare più posizioni di dati per un singolo messaggio importante.

L’archiviazione è necessaria anche per salvare le e-mail in caso di crash del computer o disattivazione dell’account di un ex dipendente. Tutti questi scenari fanno sì che i messaggi di posta elettronica e gli allegati vengano eliminati, persi, non rintracciabili o danneggiati. Per risolvere questi problemi, l’archiviazione consente di mantenere un archivio centralizzato di e-mail facilmente ricercabili in un ambiente scalabile basato su cloud.

Quali sono alcuni vantaggi dell’implementazione di una soluzione di archiviazione della posta elettronica?

Di seguito sono riportati solo alcuni motivi per cui l’archiviazione della posta elettronica può essere vantaggiosa per la sicurezza e il risultato finanziario:

● L’archiviazione della posta elettronica basata su cloud riduce la quantità di spazio di archiviazione necessaria, rispetto alle email archiviate sui server di posta.
● Poiché la soluzione di archiviazione è un depot di archiviazione separato, riduce il carico sul server di posta e migliora le prestazioni. Può anche ridurre o eliminare le istanze di e-mail perse. Ciò consente di risparmiare tempo e denaro.
● Se la tua azienda è parte di una causa legale, potresti dover consegnare comunicazioni e-mail che si estendono su più anni durante il processo di eDiscovery. Un’efficace soluzione di archiviazione della posta elettronica può recuperare i dati di archiviazione richiesti in modo più rapido ed economico. Conserverà anche il contenuto originale dei messaggi.

In che modo l’archiviazione della posta elettronica ti aiuta a soddisfare le tue esigenze di conformità normativa?

Ogni volta che un’azienda opera in un settore altamente regolamentato, ci saranno regole che disciplinano le modalità di protezione, conservazione e accesso ai record di posta elettronica. In molti settori, un sistema di archiviazione della posta elettronica è necessario per la conformità, consentendo alla tua azienda di mantenere l’accreditamento del settore dopo un audit.

Quando è il momento della verifica del settore, i record di posta elettronica devono essere conservati nella loro interezza e facilmente accessibili. Se la tua organizzazione è casuale nel modo in cui archivia le email, potresti essere soggetto a multe, sanzioni e altre conseguenze.

L’archiviazione della posta elettronica è fondamentale per la conformità per un gran numero di aziende, tra cui:
● Attività orientate alla finanza regolamentate da Sarbanes-Oxley (SOX) , Securities and Exchange Commission (SEC) e Financial Industry Regulatory Authority (FINRA)
● Pratiche mediche regolato dall’Health Insurance Portability and Accountability Act (HIPAA)
● Altri settori ad alta sicurezza

Domande Frequenti FAQ: SICUREZZA AGGIUNTIVA DI MICROSOFT 365

Quali sono i rischi di affidarsi solo a Microsoft 365?

  • La posta elettronica rimane vulnerabile a una singola linea di difesa che può fallire
  • I servizi cloud sono i principali obiettivi degli attacchi di spear phishing
  • I clienti potrebbero non rendersi conto di essere vulnerabili fino a quando non sarà troppo tardi
  • La produttività può diminuire a causa delle interruzioni di Microsoft Office 365 e degli eventi di inattività
  • Gli utenti possono eliminare accidentalmente dati di posta elettronica critici e potrebbe non essere disponibile un backup

Come funziona il componente aggiuntivo SolarWinds Mail Assure per Microsoft 365?

Il componente aggiuntivo Mail Assure  è progettato per offrire agli utenti di Microsoft 365 un maggiore controllo e trasparenza nel flusso di posta elettronica, godendo al contempo dei vantaggi della protezione della posta elettronica Mail Assure. Il componente aggiuntivo consente agli utenti di:

  • Contrassegnare i messaggi come “spam” o “non spam” da Outlook, sul Web, macOS o PC Windows, dispositivi iOS, iPadOS o Android
  • Accedi facilmente al dashboard di Mail Assure sia dalle app di Microsoft 365 che da Azure Active Directory utilizzando Single Sign-On (SSO)

Come funziona la funzionalità SolarWinds Mail Assure Sync per Microsoft 365?

La funzionalità di sincronizzazione di Microsoft 365 è progettata per semplificare l’onboarding dei clienti di Microsoft 365 a Mail Assure. Dopo aver effettuato l’accesso alla nuova interfaccia di Mail Assure utilizzando le credenziali SSO, una procedura guidata di Microsoft 365 (disponibile nella pagina Panoramica dei domini) ti aiuterà a proteggere rapidamente i tuoi clienti Microsoft 365.

Utilizzando la sincronizzazione di Microsoft 365:

  • Aggiungi clienti Microsoft 365 connettendoti in sicurezza con le tue credenziali Microsoft 365.
  • Migliora l’efficienza con la sincronizzazione automatica di nuove cassette postali, elenchi di distribuzione e cassette postali condivise di Microsoft 365, nonché alias delle cassette postali.
  • Tieni sotto controllo l’utilizzo con la sincronizzazione automatica pianificata delle cassette postali aggiunte ed eliminate.

Imposta facilmente il fuso orario, la formattazione di data e ora e le opzioni di reporting per le nuove cassette postali.

Contattaci per saperne di più su Solarwind Mail Assure: commerciale@n4b.it.

Registrati per la Trial Gratuita compilando il Form (CLICCA QUI)

SCOPRI il programma MSP365, la proposta esclusiva di N4B per i Servizi Gestiti basti su Microsoft356 (CLICCA QUI): SCOPRI COME DIVENTARE IL MIGLIOR FORNITORE DI SERVIZI GESTITI.

 

FONTE: Sito Web Solarwinds MSP

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds Mail Assure: PARTE 6 – Soluzione per la sicurezza aggiuntiva di Microsoft 365

Troppo spesso le aziende si mettono a rischio affidandosi a un’unica linea di difesa. Man mano che sempre più aziende spostano la posta elettronica nel cloud, con offerte come Microsoft 365 per una maggiore flessibilità organizzativa, risparmi sui costi e facilità di collaborazione tra più uffici e sedi, molte presumono che questi strumenti gestiranno tutte le loro esigenze di sicurezza e conservazione dei dati. Ma nessuno strumento è perfetto. I criminali informatici possono vedere questi servizi come obiettivi di alto valore. La posta elettronica è troppo importante per lasciare qualcosa al caso.

Con Mail Assure puoi:

  • Prevenire gli attacchi e-mail diretti agli utenti di Microsoft 365
  • Mantenere i tuoi dipendenti produttivi, anche durante un’interruzione di Microsoft 365, con la continuità della posta elettronica 24 ore su 24, 7 giorni su 7
  • Mantenere la posta elettronica a lungo termine con un’archiviazione sicura e crittografata
  • Ottenere un maggiore controllo sul flusso di posta elettronica con un’interfaccia Web multi-tenant che include la gestione della quarantena con un semplice componente aggiuntivo di Microsoft 365

Caratteristiche principali

  • Onboarding semplificato di più utenti Microsoft 365 con una procedura guidata di sincronizzazione di Microsoft 365. Per saperne di più
  • Maggiore protezione contro le minacce e-mail , inclusi phishing, malware, virus e ransomware
  • Nessuna installazione hardware richiesta , per mantenere bassi i costi e ridurre le spese generali di manutenzione
  • Single Sign-On per Microsoft 365 e Azure Active Directory al dashboard di Mail Assure
  • Possibilità di addestrare il sistema segnalando spam o contrassegnando un messaggio come “non spam” da Outlook, sul Web, con macOS, PC Windows, iOS, iPadOS o Android
  • Continuità della posta elettronica integrata 24 ore su 24, 7 giorni su 7 tramite l’interfaccia Web Mail Assure, anche durante un’interruzione o un periodo di inattività per Microsoft 365

Continuità della posta elettronica per Microsoft 365

SolarWinds ® Mail Assure è un modo conveniente per rafforzare la sicurezza e l’affidabilità native di Microsoft 365. Se il servizio di posta elettronica di Microsoft 365 ha un’interruzione oppure è inattivo per manutenzione, Mail Assure consente agli utenti di continuare a inviare, leggere e ricevere messaggi di posta elettronica dal nostro sito Web dashboard: con continuità e-mail integrata 24 ore su 24, 7 giorni su 7 . In caso di attacco, la sicurezza della posta elettronica di Mail Assure per Microsoft 365 può aiutare a fermare i criminali informatici e proteggere la posta elettronica da spam, virus, ransomware, malware, phishing e altre minacce trasmesse tramite posta elettronica dalle reti di infiltrazione– con una precisione di filtraggio prossima al 100% e falsi positivi prossimi allo zero. In caso di cancellazione accidentale di e-mail, l’archiviazione crittografata di Mail Assure (con un periodo di conservazione illimitato) aiuterà gli utenti a recuperare facilmente i messaggi e ridurre la perdita di dati dei clienti. L’archiviazione della posta elettronica per Microsoft 365 non solo protegge dalla perdita di dati, ma aiuta anche a soddisfare i requisiti di conformità degli organismi di regolamentazione del settore, come FRCP, SOX e HIPAA.

L’aggiunta di un altro livello di sicurezza a Microsoft 365 riduce il rischio di cadere vittima delle minacce informatiche.  

Scopriamo i 4 aspetti principali dell’integrazione di Mail Assure con Microsoft365:

  • SICUREZZA SEMPLIFICATA

Con lo spostamento delle risorse nel cloud e l’adozione di applicazioni SaaS, Microsoft 365 è ampiamente utilizzato da aziende di tutte le dimensioni. Sebbene le app di Microsoft 365, come Office 365, includano alcune funzionalità di sicurezza integrate, possono venire a mancare nel gestire tutte le tue esigenze di sicurezza e conservazione dei dati.

La funzionalità SolarWinds® Mail Assure Sync per Microsoft 365 è progettata in modo che tu possa facilmente integrare più clienti Microsoft 365 nella soluzione di sicurezza della posta elettronica.

Con la funzionalità Sync for Microsoft 365 puoi aggiungere più utenti Microsoft 365 con una procedura guidata di onboarding disponibile dalla nuova interfaccia Mail Assure connettendoti in sicurezza con le tue credenziali Microsoft 365.

Proteggere i tuoi clienti Microsoft 365 da spam, virus, phishing , spoofing, ransomware, malware e altre minacce trasmesse dalla posta elettronica è reso semplice con le soluzioni gateway per la sicurezza della posta elettronica di Mail Assure .

  • MAGGIORE EFFICIENZA

La gestione di più clienti MSP può essere impegnativa. I tecnici non hanno il tempo e le risorse per combattere con strumenti e soluzioni complessi. Devono muoversi rapidamente e concentrarsi su attività fatturabili che aiutano a guidare la crescita del business fornendo al contempo un servizio IT eccezionale.

Mail Assure Sync per Microsoft 365 è progettato per aiutarti a gestire e integrare i tuoi clienti Microsoft 365 in modo facile e veloce.

Una volta abilitata, la funzionalità di sincronizzazione automatica integrata in Sync for Microsoft 365 migliora l’efficienza aggiungendo automaticamente nuove cassette postali di Microsoft 365, elenchi di distribuzione e cassette postali condivise in modo da non dover aggiungere manualmente tali cassette postali una per una. Lo stesso vale per le cassette postali eliminate in Microsoft 365.

Con la sincronizzazione automatica pianificata, puoi anche tenere sotto controllo il tuo utilizzo e avere piena visibilità sul numero di cassette postali di Microsoft 365 che gestisci.

Infine, il dashboard multi-tenant con impostazioni, rapporti e visualizzazioni predefiniti creati per MSP, clienti, tecnici e utenti di posta elettronica ti aiuta a gestire tutti i tuoi clienti in un’unica visualizzazione.

  • MAGGIORE CONTROLLO

La posta elettronica è uno dei mezzi di comunicazione più comuni. È uno strumento utilizzato da un numero significativo di persone per svolgere un’incredibile quantità di lavoro, ma è anche uno dei vettori più vulnerabili per attacchi aziendali dannosi.

Le soluzioni per la sicurezza della posta elettronica di SolarWinds Mail Assure  offrono agli MSP e ai loro clienti un maggiore controllo e visibilità sul flusso di posta per garantire che eventuali problemi possano essere rilevati e risolti rapidamente dagli amministratori autorizzati.

Una ricerca avanzata nei registri, una quarantena dello spam e rapporti offrono visibilità sul flusso di posta elettronica di tutti i domini aggiunti all’interfaccia, inclusa la possibilità di rilasciare, inserire nella lista nera, bloccare o inserire nella lista bianca i messaggi.

Inoltre, gli utenti di posta elettronica hanno accesso alla propria dashboard per gestire la propria posta, nonché visualizzare i propri registri e la quarantena dello spam. La perfetta integrazione con Microsoft 365 tramite un componente aggiuntivo di Office 365 offre agli utenti di posta elettronica la possibilità di gestire il flusso di posta elettronica direttamente dai messaggi da Outlook, sul Web, con macOS, PC Windows, iOS, iPadOS o Android, senza alcun costo aggiuntivo costo.

  • BUSINESS CONTINUITY

Se Microsoft 365 subisce interruzioni o tempi di inattività del server di posta elettronica, non è possibile fare altro che attendere una correzione. La produttività può diminuire e ci sono buone possibilità di perdere opportunità di business.

Mantenere le aziende sicure e online è fondamentale come MSP e aiuta a costruire le basi per la crescita.

I servizi di protezione della posta elettronica basati su cloud di Mail Assure includono la continuità della posta elettronica di Microsoft 365 per impostazione predefinita, senza costi aggiuntivi. Questa funzionalità consente agli utenti di continuare a lavorare anche durante le interruzioni o i tempi di inattività. Gli utenti possono ricevere, scrivere e inviare e-mail dalla dashboard di Mail Assure. L’accessibilità del dispositivo mobile è supportata anche se gli utenti non hanno un computer a portata di mano.

Con SolarWinds Mail Assure, aumentare la protezione e la continuità della posta elettronica per i clienti di Microsoft 365 è reso semplice grazie alla perfetta integrazione con Microsoft 365.

Perché scegliere SolarWinds Mail Assure per la sicurezza della posta elettronica per gli utenti di Microsoft 365?

Mail Assure è una soluzione di protezione della posta elettronica basata su cloud che si integra perfettamente con Microsoft 365 tramite un componente aggiuntivo. Utilizzando l’intelligence collettiva sulle minacce, la continuità della posta 24 ore su 24, 7 giorni su 7 e l’archiviazione della posta a lungo termine, Mail Assure fornisce un gateway di sicurezza della posta elettronica aggiuntivo per proteggere da:

  • Spam, virus, ransomware, malware e altre minacce trasmesse tramite posta elettronica con protezione avanzata dalle minacce, con una precisione di filtraggio quasi del 100%
  • Phishing, spear phishing, furto d’identità ed e-mail aziendale compromettono con il riconoscimento delle minacce di pattern in tempo reale
  • Spoofing e spoofing del nome visualizzato con SPF, DKIM e DMARC
  • Allegati pericolosi con eseguibili e macro nascosti per aiutare a prevenire gli attacchi zero-day
  • Blacklist IP e danni alla reputazione dell’azienda con gestione degli abusi
  • Interruzioni e tempi di inattività del server di posta elettronica con continuità di posta elettronica integrata 24 ore su 24, 7 giorni su 7
  • Perdita di dati con archiviazione e-mail robusta e crittografata

SCOPRI MSP365 (CLICCA QUI) Un programma esclusivo di N4B per abilitare la costruzione, la comunicazione e la vendita di Servizi Gestiti MSP basati su Microsoft365: SCOPRI COME DIVENTARE IL MIGLIOR FORNITORE DI SERVIZI GESTITI.

Registrati per la trial gratuita di Mail Assure, compila il form (CLICCA QUI) oppure contattaci per saperne di più: commerciale@n4b.it

FONTE: Sito web Solarwinds MSP

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds Mail Assure: PARTE 5 – Soluzioni di archiviazione & Journaling della posta elettronica per le aziende basata su cloud

Le email si perdono. Che qualcuno le elimini accidentalmente o svuoti intenzionalmente la loro casella di posta prima di lasciare l’azienda, i tuoi clienti rischiano sempre di perdere messaggi importanti. Potrebbero perdere preziose proprietà intellettuali o, peggio ancora, l’accesso a importanti email per l’e-discovery. I servizi di posta elettronica principali come Microsoft 365 e Gmail hanno periodi di conservazione limitati, quindi potrebbe essere necessario un servizio di backup della posta elettronica per garantire l’archiviazione della posta elettronica a lungo termine. In qualità di MSP, i tuoi clienti si aspettano che tu garantisca che i loro dati siano protetti e disponibili.

Con SolarWinds ® Mail Assure puoi fornire ai tuoi clienti una potente sicurezza e continuità della posta elettronica per proteggerli e mantenere la loro posta elettronica attiva e funzionante. L’archiviazione robusta e crittografata delle e-mail con un periodo di conservazione illimitato consente di archiviare la posta per tutto il tempo necessario e aiuta a ridurre la perdita di dati dei clienti. Il periodo di conservazione può anche essere personalizzato per dare agli MSP il controllo per soddisfare le esigenze dei singoli clienti.

Con Mail Assure puoi:

  • Ridurre la perdita di dati con l’archiviazione della posta elettronica a lungo termine
  • Conservare la posta oltre il periodo di conservazione del servizio di posta principale
  • Trovare le email più velocemente con le funzionalità di ricerca indicizzata
  • Affrontare la conformità come richiesto dagli organismi di regolamentazione del settore, come FRCP, SOX e HIPAA
  • Migliorare le prestazioni del sistema IT e riduci i costi di archiviazione dell’infrastruttura locale

Caratteristiche principali

  • Archiviazione compressa di tutte le e-mail in entrata e in uscita per mantenere bassi i costi e l’utilizzo dei dati
  • Crittografia robusta in transito (utilizzando la crittografia TLS) e inattivi (utilizzando la crittografia AES) per mantenere i dati protetti
  • Importa i dati di archivio da altre soluzioni o dalla tua infrastruttura esistente per facilitare la migrazione
  • Esportazione dell’archivio per consentire il trasferimento dei dati, se necessario
  • Periodo di conservazione personalizzato per darti il ​​controllo per soddisfare le esigenze dei singoli clienti
  • Possibilità di abilitare o disabilitare l’archiviazione per cassetta postale per aiutarti a gestire i requisiti di archiviazione
  • Più posizioni di archiviazione in tutto il mondo per aiutarti a soddisfare i requisiti di archiviazione geografica
  • Ricerca avanzata di contenuti e allegati per semplificare la ricerca e il recupero delle e-mail
  • Riconsegna avanzata per consentire ai clienti di inviare e-mail dall’archivio a una casella di posta
  • Download opzionale per e-mail
  • Opzione di ricerca rapida indicizzata per i registri
  • Supporto per l’inserimento nel journal per aiutarti a inserire facilmente le e-mail dagli ambienti Microsoft esistenti
  • Visualizzazione di email e allegati basati sul Web

Mail Assure – Archivio e-mail multipiattaforma

La soluzione è compatibile con quasi tutti i servizi di posta elettronica e include funzionalità di importazione ed esportazione dei dati di archivio per semplificare l’archiviazione e la migrazione della posta elettronica multipiattaforma da altre soluzioni o infrastrutture esistenti.

Il servizio di archiviazione della posta elettronica di Mail Assure crittografa, comprime e archivia tutti i messaggi in entrata e in uscita nel vault basato su cloud di Mail Assure, garantendo la disponibilità dei messaggi per scopi di backup e conformità. La solida crittografia in transito (utilizzando la crittografia TLS) e inattivi (utilizzando la crittografia AES) aiuta a mantenere i dati al sicuro per mettere a tacere i timori di sicurezza dei tuoi clienti. L’archivio è ricercabile, quindi gli utenti possono facilmente trovare e recuperare le e-mail in qualsiasi momento, inclusa l’opzione per inviare e-mail dall’archivio a una casella di posta con funzionalità di riconsegna avanzate. Inoltre, il supporto per l’inserimento nel journal consente agli utenti di estrarre facilmente le e-mail dagli ambienti Microsoft 365 esistenti.

L’archiviazione compressa delle e-mail in entrata e in uscita, inclusa la possibilità di abilitare o disabilitare l’archiviazione per casella di posta, aiuta gli MSP a gestire i requisiti di archiviazione e riduce i costi di archiviazione dell’infrastruttura locale per migliorare le prestazioni del sistema IT.

Riduci la perdita di dati dei clienti con l’archiviazione della posta elettronica a lungo termine.

Concentriamo ora la nostra attenzione sulle funzionalità principali ed i vantaggi derivanti dall’archiviazione della posta

  • Automatizza l’archiviazione della posta elettronica tra i clienti

I fornitori di servizi gestiti (MSP) potrebbero scoprire che i loro clienti hanno bisogno di accedere ai vecchi messaggi di posta elettronica per motivi aziendali o di conformità. Ciò può richiedere ore di ricerca di ciò che potrebbe non esserci nemmeno, a meno che non si disponga di una soluzione robusta come SolarWinds® Mail Assure.

Con Mail Assure puoi archiviare la posta per tutto il tempo necessario e contribuire a ridurre la perdita di dati dei clienti con una solida archiviazione crittografata delle email che include un periodo di conservazione illimitato.

Mail Assure porta la comodità dell’archiviazione basata su cloud un ulteriore passo avanti, con il supporto per l’ inserimento nel journal della posta elettronica per rendere il recupero dei messaggi interni, inviati tra indirizzi nello stesso dominio, un processo più veloce ed efficiente.

Le opzioni di riconsegna avanzate consentono agli utenti di scambiare e-mail tra l’archivio e la loro casella di posta quando ne hanno il diritto, automatizzando un processo che normalmente richiederebbe uno specialista IT per essere intermedio. Mail Assure offre anche continuità automatizzata per aiutare a mantenere la posta in funzione anche quando l’archivio è in uso.

  • Goditi l’indicizzazione delle funzionalità di ricerca rapida

L’organizzazione dell’archivio è la chiave per un processo di recupero rapido e di successo della posta elettronica. SolarWinds Mail Assure offre agli utenti di amministrazione, dominio e posta elettronica la possibilità di cercare nei registri dei messaggi archiviati in entrata e in uscita. Utilizzando la ricerca nei log di indicizzazione di Mail Assure, puoi individuare e recuperare qualsiasi e-mail archiviata  in base a regole di query che puoi impostare tu stesso. I messaggi possono essere ricercati in base a una varietà di set di regole: timestamp, mittente, destinatario, ecc. La combinazione della ricerca nei log di facile utilizzo e delle funzionalità di ricerca rapida rende Mail Assure uno strumento altamente produttivo per la scoperta e il recupero della posta dagli archivi. La dashboard centralizzata di Mail Assure consente inoltre di gestire più client contemporaneamente, in modo che i responsabili IT possano cercare più archivi cloud senza passare da dashboard a dashboard.

  • Utilizza la crittografia sicura per eliminare la manomissione dei dati aziendali sensibili

Quando si tratta di archiviare con successo, un protocollo di sicurezza forte è fondamentale. I dati e-mail dei tuoi clienti non possono essere soggetti a visibilità di terze parti, perdita accidentale di dati o manomissione da parte di autori di minacce. Per i tuoi profitti finanziari e per il controllo della sicurezza, devi assicurarti che le tue e-mail archiviate riposino in un ambiente cloud protetto.

Con Mail Assure, puoi fare affidamento su una solida protezione dei dati in ogni fase del processo di archiviazione e recupero. SolarWinds utilizza la crittografia AES  per proteggere i tuoi archivi di posta elettronica inattivi e per tutto il periodo di conservazione illimitato. Quando è il momento di depositare o recuperare la posta archiviata, una solida crittografia TLS aiuta a garantire che la tua posta non sia soggetta ad attacchi o perdita di pacchetti durante il transito tra l’archivio e la posta in arrivo.

  • Sfrutta l’accesso di gestione intuitivo per gli utenti autorizzati

Il tuo processo di archiviazione e recupero è efficiente solo se la tua interfaccia lo consente. SolarWinds Mail Assure offre un accesso di gestione intuitivo per MSP e utenti in ogni fase del percorso.

Con Mail Assure, gli utenti autorizzati possono trasferire i dati delle e-mail utilizzando la funzione di esportazione, in modo da poter spostare la posta archiviata su altre app, se necessario. Con la funzionalità di ricerca avanzata, è possibile ripristinare archivi eliminati accidentalmente, mostrare prove di attività passate per controlli e cercare nella posta. Per rendere il recupero dai tuoi archivi il più intuitivo possibile, Mail Assure offre filtri di ricerca avanzati, in modo da poter trovare le e-mail archiviate in base ai titoli degli allegati e persino alle aree di contenuto.

  • Personalizza gli archivi dei client utilizzando le funzionalità configurabili

SolarWinds Mail Assure è progettato pensando agli MSP, motivo per cui offre un dashboard centralizzato con funzionalità multi-client. Che tu stia servendo piccole, medie o grandi aziende regionali, puoi gestire ogni archivio basato su cloud dalla stessa dashboard, con funzionalità personalizzabili per ogni server unico.

Con periodi di conservazione personalizzati, è possibile impostare l’archivio basato su cloud di ogni cliente in modo che conservi le e-mail per tutto il tempo necessario, con l’opzione di un periodo di conservazione illimitato. Puoi anche integrare perfettamente gli archivi con le piattaforme aziendali specifiche dei tuoi clienti, inclusi Microsoft Outlook e Microsoft 365 .

La funzione di Journaling di Mail Assure

Con Mail Assure è possibile utilizzare l’inserimento nel journal della posta elettronica per proteggere e archiviare le comunicazioni tramite posta elettronica.

Sblocca un solido journaling delle email archiviando i messaggi interni in modo sicuro

Nelle grandi aziende, è inevitabile che alcune email vadano perse. Per fornire il miglior servizio possibile, i fornitori di servizi gestiti (MSP) dovrebbero tenere conto di questa inevitabilità con una soluzione di journaling di posta elettronica. Una soluzione di journaling tramite posta elettronica facilita anche la conservazione completa dei record e promuove la conformità, due importanti requisiti legali per molte aziende.

L’archiviazione e-mail di SolarWinds® Mail Assure copia e archivia automaticamente i messaggi da e verso indirizzi e-mail esterni al dominio del cliente sul server Mail Assure. Quando l’inserimento nel journal della posta elettronica è abilitato sull’agente di trasferimento dei messaggi, Mail Assure memorizzerà anche i messaggi inviati all’interno dell’azienda. Allo stesso tempo, gli MSP non devono preoccuparsi di esaurire lo spazio per le e-mail archiviate. Questa soluzione di archiviazione della posta elettronica basata su cloud  utilizza l’archiviazione compressa per ridurre al minimo l’utilizzo dei dati e i costi di archiviazione.

Proteggiti dalle minacce e-mail e dalla perdita di dati con un servizio di protezione e-mail

Mail Assure aiuta gli MSP a eliminare le comuni minacce di posta elettronica. Questo strumento integra funzionalità complete di protezione dalle minacce e supporto per l’inserimento nel journal della posta elettronica. Se l’inserimento nel journal è abilitato, Mail Assure filtrerà il contenuto dei messaggi e archivierà una copia della posta legittima nell’archivio.

Poiché l’archiviazione e-mail di Mail Assure raccoglie e archivia la posta, utilizza l’apprendimento automatico per controllare ogni pezzo per phishing, spam, malware, ransomware e altre minacce contro un database di intelligence sulle minacce in continua crescita. Mail Assure vanta un  tasso di accuratezza del filtraggio vicino al 100% ed è progettato per evitare falsi positivi. Con questo strumento, gli MSP sanno che stanno ottenendo una protezione dalle minacce di cui possono fidarsi.

Riduci la perdita di dati per gli utenti di Microsoft 365 con l’archiviazione della posta elettronica per Outlook e MS Office

Microsoft 365 (in precedenza Office 365) è uno strumento popolare per le aziende di tutte le dimensioni. Ma non tutti i dipendenti o le aziende dispongono di misure di sicurezza adeguate per proteggere i dati. Per questo motivo, è normale che le aziende subiscano minacce alla sicurezza informatica legate a Microsoft 365.

Se i tuoi clienti utilizzano piattaforme come MS Office, Mail Assure può aiutarti a proteggere le loro operazioni quotidiane aggiungendo un altro livello di sicurezza a queste piattaforme. Mail Assure si integra perfettamente con Microsoft 365 tramite un componente aggiuntivo di Microsoft 365 . Il componente aggiuntivo è progettato per offrire agli utenti maggiore trasparenza nella posta in arrivo e un migliore controllo. Ad esempio, gli utenti possono accedere alla dashboard di Mail Assure tramite il Single Sign-On di Outlook o Microsoft 365 e contrassegnare i messaggi come “spam” o “non spam” direttamente dalla finestra del messaggio. Inoltre, il supporto per l’inserimento nel journal consente agli utenti di estrarre facilmente i messaggi di posta elettronica archiviati dagli ambienti Microsoft esistenti e aiuta a garantire che nessun dato venga perso.

Oltre a Microsoft 365, Mail Assure si integra anche con G-Suite e altri popolari servizi di posta elettronica.

Accedi alle email perse durante le operazioni quotidiane con un servizio di continuità email

Quando una rete sovraestesa deve abbandonare determinate funzioni per stare al passo con l’utilizzo, i servizi di posta elettronica sono generalmente i primi ad essere eliminati. Senza uno strumento di journaling della posta elettronica o un servizio di continuità aziendale della posta elettronica , sia gli MSP che i loro clienti possono perdere le email importanti in modo permanente.

Mail Assure offre continuità e-mail 24 ore su 24, 7 giorni su 7 per garantire che nessuna e-mail vada a finire nel vuoto e, se lo fa, può sempre essere recuperata. Se il servizio di posta elettronica va inaspettatamente offline, Mail Assure continuerà l’inserimento nel journal, l’archiviazione e il tentativo di recapito della posta per 14 giorni. Durante le interruzioni o i tempi di inattività del server di posta, è possibile continuare a utilizzare il servizio di posta elettronica tramite l’accesso basato sul Web per leggere e inviare messaggi di posta elettronica, incluso l’accesso ai messaggi di posta elettronica archiviati.

Mail Assure è inoltre dotato di strumenti di gestione della rete basati sul Web per aiutare gli MSP a risolvere i problemi e ripristinare il servizio online il prima possibile.

Proteggi meglio i clienti con l’archiviazione della posta elettronica basata su cloud

Non tutte le soluzioni di journaling e archiviazione della posta elettronica sono uguali. Ad esempio, alcuni software di journaling della posta elettronica copiano i messaggi di posta elettronica e li memorizzano per un periodo di tempo indeterminato. Ciò può causare blocchi di accesso, che possono quindi trasformarsi in problemi di rete che influiscono negativamente sulle prestazioni del servizio di posta elettronica.

SolarWinds Mail Assure è uno strumento di livello aziendale che aiuta gli MSP a evitare i punti deboli nell’archiviazione dei dati e a proteggere meglio i propri clienti dalla perdita di dati. Archiviazione compressa e periodi di conservazione personalizzati con l’archiviazione della posta elettronica prevengono gli inceppamenti. Il supporto per l’inserimento nel journal della posta elettronica consente agli utenti di estrarre facilmente i messaggi dagli ambienti Microsoft esistenti. Una ricerca avanzata nei log consente agli MSP di cercare facilmente tra le e-mail inserite nel journal e aumentare la loro visibilità. La  crittografia TLS e AES aiuta a proteggere le e-mail durante l’archiviazione e la trasmissione.

Con Mail Assure, gli MSP ottengono una protezione e-mail senza pari e un’archiviazione potente e conveniente.

Registrati per la trial gratuita di Mail Assure compilando il form (CLICCA QUI)  oppure CONTATTACI per saperne di più: commerciale@n4b.it

FONTE: sito web Solarwinds MSP

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds Mail Assure: PARTE 4 – Servizio di continuità e-mail per le aziende

In questo quarto contributo approfondiremo l’aspetto della continuità del servizio da garantire al cliente…. interruzioni o tempi di inattività del server di posta elettronica potrebbero portare a interruzioni dell’attività, facendo perdere tempo a te e ai tuoi clienti e potenziali perdite di affari. I venditori non possono inviare email a clienti o potenziali clienti. I team di progetto non possono comunicare facilmente tra loro.

I tuoi clienti vogliono evitare situazioni come questa a tutti i costi. In un mondo ideale, ogni azienda avrebbe un sistema su cui ripiegare quando perde l’accesso alla posta elettronica, che purtroppo non è standard con tutti i servizi di posta elettronica. Se sei responsabile della posta elettronica per gli utenti, probabilmente sai già che tipo di criticità comporta per il cliente e l’assistenza tecnica un’interruzione della posta elettronica.

Con Mail Assure puoi:

  • Mantenere la produttività, anche durante un’interruzione
  • Ridurre il rischio di email perse o perse durante le interruzioni
  • Continuare a inviare e-mail durante un’interruzione aggiungendo ridondanza e continuità al processo di consegna

Caratteristiche principali

  • Supporto della coda di posta elettronica di 14 giorni: anche se il servizio principale è offline per due settimane, Mail Assure continuerà a tentare di recapitare la posta e archiviarla nella coda di consegna in entrata
  • Accesso basato sul Web alle e-mail archiviate e quarantena della posta, anche durante un’interruzione
  • Possibilità di inviare e ricevere e-mail direttamente dalla dashboard di Mail Assure
  • Azione immediata da Mail Assure durante un’interruzione, in modo che gli utenti possano accedere, ricevere e inviare e-mail dalla dashboard di Mail Assure senza ritardi
  • Strumenti di rete basati sul Web per aiutarti a diagnosticare i problemi e ottenere visibilità sui tempi di inattività e le interruzioni del server
  • Accessibile tramite dispositivi mobili , in modo che gli utenti possano inviare e ricevere e-mail, anche se non hanno il computer a portata di mano
  • Servizio MX di fallback completo incluso per garantire la consegna delle e-mail

Protezione e-mail

Include la continuità della posta elettronica ospitata 24 ore su 24, 7 giorni su 7 tramite una console basata sul Web per evitare che i tuoi clienti si perdano un’e-mail. Una rete di data center globali ad alta disponibilità alimenta il servizio per garantire una produttività aziendale senza interruzioni. Con il supporto della coda di 14 giorni, anche se il servizio di posta elettronica principale è offline, Mail Assure continuerà a tentare di recapitare la posta e archiviare le e-mail nella coda di consegna in entrata. Gli utenti possono ricevere, leggere e inviare messaggi di posta elettronica tramite un’interfaccia Web basata su cloud con marchio client e accedere ai messaggi di posta elettronica archiviati e alla quarantena dei messaggi di posta elettronica. Inoltre, l’accessibilità del dispositivo mobile consente agli utenti di inviare e ricevere e-mail anche se non hanno il computer a portata di mano.

Il gateway di protezione della posta elettronica ospitato si integra perfettamente con Office 365 tramite e il componente aggiuntivo di Office 365, senza costi aggiuntivi. È un modo conveniente per aumentare la protezione e la continuità della posta elettronica per gli utenti di Office 365 e aumentare il valore della tua offerta di servizi.

Contribuisci a mantenere la posta elettronica dei tuoi clienti protetta con un gateway di posta elettronica sicuro

I criminali informatici spesso utilizzano la posta elettronica come vettore di attacco primario, in parte perché così tante aziende e organizzazioni si affidano alla posta elettronica per comunicazioni interne ed esterne. Gli attacchi più sofisticati come phishing , spear phishing e spoofing sono in aumento, il che rende più cruciale che mai per gli MSP fornire ai propri clienti solide soluzioni di sicurezza, come gateway di sicurezza e-mail in grado di proteggere da spam, virus, ransomware, phishing, malware e altre minacce trasmesse tramite posta elettronica e, in ultima analisi, aiutano a prevenire l’accesso non autorizzato, il furto o il danneggiamento di dati aziendali preziosi.

I gateway di posta elettronica sicuri, come SolarWinds® Mail Assure, sono una forma di software di monitoraggio della posta elettronica che filtra i messaggi di posta elettronica in entrata e in uscita alla ricerca di segni di contenuti dannosi e li mette in quarantena prima che possano raggiungere gli account di posta elettronica aziendali dei clienti. Gli attacchi informatici possono essere prevenuti con Mail Assure Intelligent Protection & Filtering Engine, che utilizza il riconoscimento delle minacce in tempo reale e la tecnologia di apprendimento automatico per identificare le minacce.

Aiuta a prevenire i tempi di inattività della posta elettronica con soluzioni di continuità della posta elettronica

Il tempo di attività è una delle metriche delle prestazioni più importanti che gli MSP lavorano per supportare. Un modo importante per farlo è garantire che gli utenti finali dei tuoi clienti abbiano accesso alla loro posta elettronica 24 ore su 24.

I tempi di inattività possono essere estremamente costosi. Secondo sondaggi a livello di settore , la perdita di produttività dei dipendenti e le potenziali opportunità di business possono causare perdite di centinaia di migliaia di dollari l’ora, il che non tiene conto dei potenziali costi a lungo termine che derivano da una reputazione aziendale danneggiata. Ecco perché le soluzioni di continuità della posta elettronica dovrebbero essere più di un semplice problema IT o una piccola parte di un piano di ripristino di emergenza: devono essere parte di un piano di continuità aziendale completo. Contribuisci a garantire che i sistemi di posta elettronica dei tuoi clienti siano disponibili e affidabili con soluzioni di continuità aziendale della posta elettronica come SolarWinds® Mail Assure.

Utilizza lo strumento di continuità aziendale della posta elettronica ospitata per garantire la produttività del cliente

La posta elettronica è la forma più comune di comunicazione aziendale e avere un accesso affidabile alla posta elettronica impone la continuità aziendale. Oggi, molte aziende hanno dipendenti che lavorano in più fusi orari, personale di vendita che lavora 24 ore su 24 e lavoratori remoti in tutto il mondo che hanno bisogno di accedere a informazioni e comunicazioni cruciali. Le aziende che si affidano alla posta elettronica per svolgere la propria attività devono avere accesso costante per mantenere le proprie operazioni quotidiane.

Mail Assure è un gateway di sicurezza della posta elettronica e una soluzione di archiviazione della posta elettronica che fornisce l’accesso ai servizi di posta elettronica tramite una console Web intuitiva. Fornire ai clienti servizi di continuità della posta elettronica aiuta a evitare la frustrazione, la perdita finanziaria e il potenziale danno alla reputazione che possono derivare da un’interruzione prolungata della posta elettronica. Mail Assure aiuta a mantenere sicuro il tuo rapporto con i tuoi clienti e può anche essere personalizzato con il tuo marchio e logo per un’esperienza senza interruzioni.

Riduci al minimo le perdite di entrate con i servizi di continuità aziendale e l’archiviazione della posta elettronica

Molte e-mail aziendali includono allegati che contengono informazioni vitali, quindi Mail Assure scansiona sia le e-mail in entrata che in uscita e gli allegati per minacce informatiche. Inoltre, Mail Assure archivia e crittografa le e-mail per dimostrare la conformità.

Sfortunatamente, la larghezza di banda dell’infrastruttura necessaria per monitorare, tracciare e archiviare la posta elettronica può avere costi proibitivi. Allo stesso modo, se l’infrastruttura si interrompe, il costo per ripristinarla e la perdita di dati preziosi può essere devastante.

Le soluzioni per la continuità aziendale della posta elettronica come Mail Assure aiutano a evitare questo tipo di perdita catastrofica mantenendo le informazioni crittografate e disponibili nei nostri data center privati ​​in tutto il mondo, ognuno dei quali soddisfa o supera le normative del settore per la sicurezza dei dati.

Mail Assure è compatibile con quasi tutti i servizi di posta elettronica, inclusi G-Suite e Microsoft 365 . La protezione e l’archiviazione dei dati dei clienti è resa conveniente dal gateway di sicurezza e-mail di Mail Assure.

SCOPRI IL PROGRAMMA ESCLUSIVO di N4B SRL: MSP365 (CLICCA QUI) per abilitare la costruzione, la comunicazione e la vendita di Servizi Gestiti MSP basati su Microsoft365: SCOPRI COME DIVENTARE IL MIGLIOR FORNITORE DI SERVIZI GESTITI.

Mantieni l’accesso per inviare e ricevere e-mail, anche se l’infrastruttura fallisce

SolarWinds Mail Assure offre soluzioni di continuità della posta elettronica aziendale tramite un gateway di sicurezza della posta elettronica basato su cloud. Se il servizio di posta elettronica principale del cliente non riesce, il servizio sempre attivo di Mail Assure consente loro di continuare a inviare, ricevere e accedere alle e-mail senza perdere la continuità aziendale.

Utilizzando la nostra rete di data center dislocati in tutto il mondo, i tuoi clienti sono protetti dalle interruzioni del server o della rete e non dipendono da un’unica fonte di stabilità della posta elettronica. Le soluzioni di continuità della posta elettronica aiutano i clienti a evitare costosi problemi come tempi di inattività e perdita di produttività. La continuità della posta elettronica interrotta può essere anche una perdita di dati e un problema di proprietà intellettuale. Aiuta i tuoi clienti a evitare il rischio di non conformità con i requisiti di sicurezza dei dati del settore come HIPAA .

 

Se vuoi fare una trial gratuita registrati compilando il Form (CLICCA QUI) oppure contattaci: commercial@n4b.it

FONTE: Sito web Solarwinds MSP

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

 

 

Read More

Solarwinds Mail Assure: PARTE 3 – Soluzioni di e-mail & spam filtering e anti-phishing

Nell’introdurre gli aspetti della protezione della posta elettronica abbiamo parlato dell’importanza delle funzionalità di filtraggio delle e-mail e dello spam. Questi sono aspetti molto importanti da gestire in modo adeguato e tutto parte dalla scelta di strumenti adeguati ed efficienti.

All’interno di Mail Assure sono presenti queste funzioni che permettono di fornire servizi relativi a spam ed e-mail e di contrastare in modo efficace il phishing, che rappresenta uno dei maggiori vettori di attacco.

Fornire ai clienti soluzioni complete per il filtraggio dello spam basate su cloud

Il rilevamento dello spam è una preoccupazione costante per i fornitori di servizi gestiti (MSP) e i professionisti IT. Il semplice errore dell’utente di aprire un allegato dannoso può causare effetti devastanti, dalla compromissione dei dati sensibili all’arresto di un’intera rete e dei suoi server.

SolarWinds® Mail Assure consente agli MSP di fornire ai propri clienti un approccio di filtraggio dello spam di sicurezza a più livelli che è semplice e completo. Gli attacchi informatici stanno diventando sempre più sofisticati col passare del tempo, rendendo più importante che mai per gli MSP fornire soluzioni di sicurezza affidabili ed efficaci ai propri clienti. Mail Assure non solo blocca le e-mail di spam, ma offre anche prevenzione di malware, virus e spear phishing , che aiuta a garantire la sicurezza e la produttività dei tuoi clienti.

Bloccare nuovi tipi di malware grazie ad un’intelligence collettiva basata sulle minacce

Le minacce e-mail sono in continua evoluzione. Ecco perché Mail Assure utilizza l’apprendimento automatico e le informazioni sul rilevamento delle minacce raccolte da milioni di domini di posta elettronica per aggiornare regolarmente i nostri database delle minacce. Mail Assure blocca più di 2 miliardi di e-mail di spam ogni mese. Le regole di filtro avanzate consentono ai clienti di filtrare e bloccare le e-mail di spam in base alla posizione geografica, ai tipi di file allegati, alle intestazioni, alla formattazione dei messaggi e ad altre caratteristiche identificabili per soddisfare le esigenze della loro azienda.

Mail Assure utilizza l’impronta digitale dello spam per rilevare messaggi in arrivo simili, il che aumenta l’efficacia della prevenzione di malware e spear phishing. Mail Assure fornisce anche la scansione dei messaggi basata su cloud e il filtro antispam, aiutando a impedire che lo spam raggiunga l’infrastruttura di rete. Offri ai tuoi clienti la sicurezza e l’efficienza del rilevamento di pattern zero-hour per aiutare a prevenire gli attacchi di posta elettronica aziendali compromessi.

Massimizzare la produttività dei clienti con comodi servizi di continuità basati sul Web

Oltre a fornire la massima sicurezza della posta elettronica, Mail Assure offre un gateway di posta elettronica sicuro basato su cloud affidabile che garantisce un servizio di posta elettronica coerente e ininterrotto per gli utenti finali integrandosi facilmente con piattaforme come G Suite, Microsoft 365 e Microsoft Exchange . Il filtro antispam diventa un gioco da ragazzi con più livelli di sicurezza in atto, per aiutare a prevenire attacchi di compromissione della posta elettronica aziendale (BEC) e ransomware, che sono due delle maggiori minacce per le piccole imprese.

Mail Assure automatizza molti  processi di filtraggio dello spam e di sicurezza della posta elettronica , contribuendo a ridurre i tempi e i costi finanziari associati alla protezione adeguata. Il filtro antispam aiuta anche a prevenire l’inefficienza delle risorse, poiché grandi quantità di spam occuperanno spazio prezioso sul server e occuperanno spazio di memoria, che a sua volta può rallentare una rete e ridurre la velocità di elaborazione.

Aiutare a mantenere i clienti protetti con una sicurezza economica e un filtro antispam

Utilizzando più data center in tutto il mondo, Mail Assure crittografa e archivia le e-mail in base alle normative sulla conservazione dei dati sia regionali che di settore. Questi data center mantengono una sicurezza fisica 24 ore su 24, contribuendo a garantire che i dati sensibili delle e-mail rimangano protetti dalle minacce esterne.

Sia le e-mail archiviate che i messaggi in transito vengono crittografati utilizzando la crittografia AES  e TLS per garantire la sicurezza dei dati e impedire l’accesso non autorizzato di terze parti.

L’infrastruttura del software di posta elettronica basata su cloud consente inoltre a MSP e aziende di risparmiare tempo e denaro nei costi di configurazione iniziale del sistema. I server di posta elettronica in loco sono costosi da installare, configurare e gestire. Le soluzioni di filtraggio dello spamming e di archiviazione della posta elettronica di Mail Assure consentono agli MSP di rafforzare la propria offerta di servizi con soluzioni convenienti ed economiche.

Aumentare la protezione delle e-mail contro gli attacchi informatici basati sulla posta elettronica

La verità sulla formazione sulla consapevolezza della sicurezza dei dipendenti è che ti porta solo fino ad ora. Poiché la posta elettronica è uno dei vettori di attacco informatico più comuni, è importante che i fornitori di servizi gestiti (MSP) forniscano ai propri clienti un software di filtraggio della posta elettronica di prima qualità.

SolarWinds® Mail Assure fornisce un potente rilevamento delle minacce  per la posta elettronica in entrata e in uscita, con impostazioni flessibili che mantengono i clienti sotto il controllo delle proprie preferenze. Progettato da esperti di sicurezza per specialisti di sicurezza e generalisti tecnologici, Mail Assure sfrutta un motore di protezione e filtraggio intelligente proprietario che utilizza i dati di oltre 23 milioni di caselle di posta per identificare minacce note ed emergenti con estrema precisione, fornendo una protezione e-mail sofisticata e basata su cloud che consente tu e i tuoi clienti riposate un po ‘più facilmente.

Fornire ai tuoi clienti sicurezza per Microsoft 365

Microsoft 365 è diventato sempre più popolare come piattaforma di posta elettronica e, sebbene includa opzioni di sicurezza integrate, non sono complete. È compito degli MSP assicurarsi di proteggere i propri clienti con soluzioni di filtro della posta elettronica che forniscono una copertura di sicurezza completa.

Mail Assure si integra perfettamente con Microsoft 365 tramite un componente aggiuntivo di Microsoft 365 , consentendo di estendere la protezione della sicurezza con continuità di posta elettronica 24 ore su 24, 7 giorni su 7 tramite una console Web e contribuendo a garantire che eventuali problemi imprevisti del server di posta elettronica non ostacolino le prestazioni complessive. Mail Assure fornisce anche funzionalità di archiviazione delle e-mail sicure e crittografate con un periodo di conservazione illimitato, aiutandoti così a prevenire la perdita di dati dei clienti. I costi degli attacchi informatici possono estendersi dall’impatto immediato a cause legali e verifiche future, rendendo l’archiviazione di e-mail crittografata estremamente preziosa man mano che tali attacchi diventano più comuni.

Aumentare la sicurezza e la protezione degli utenti finali con il software di filtraggio della posta

La posta elettronica è un metodo chiave utilizzato dalle aziende per comunicare, ovvero si affidano agli MSP per garantire che le loro comunicazioni siano protette da attacchi informatici o influenze esterne. Mail Assure sfrutta la potenza del machine learning e dell’intelligence collettiva sulle minacce per proteggere i tuoi clienti da una varietà di minacce, inclusi ransomware, spoofing, virus, spear phishing e molte altre. Mail Assure blocca più di 2 miliardi di messaggi di spam ogni mese con una precisione di filtraggio prossima al 100%. Fornisce inoltre opzioni flessibili che consentono ai clienti di regolare la sensibilità dei loro sistemi di filtraggio.

Registratevi per una trial gratuita di Solarwinds Mail Assure, compilando il form (CLICCA QUI)  oppure potete contattarci scrivendo a: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG e Sito web Solarwinds MSP

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

 

Read More

Solarwinds Mail Assure: PARTE 2 – Come proteggere e monitorare la posta elettronica – Panoramica e Caratteristiche dell’e-mail protection & monitoring

Mail Assure è una soluzione Software per la sicurezza della posta elettronica con protezione avanzata dalle minacce per e-mail in entrata e in uscita. In questo e nei prossimi articoli cercheremo di analizzare e conoscere al meglio le funzionalità, i vantaggi e gli aspetti ricorrenti relativi alla sicurezza della posta elettronica…..

Partiamo……. Un’email può far cadere un’intera rete.

Poiché le aziende fanno affidamento sulla posta elettronica per le loro operazioni quotidiane, ciò le rende estremamente vulnerabili ai criminali informatici. Anche la migliore formazione sulla sicurezza non aiuta se non prestano attenzione o se ricevono un’e-mail di phishing convincente.

SolarWinds ® Mail Assure difende da spam, virus, malware, spear phishing, attacchi di ingegneria sociale, furto d’identità, spoofing, compromissione della posta elettronica aziendale e altre minacce trasmesse dalla posta elettronica. La chiave della nostra difesa è l’intelligence collettiva raccolta dalla nostra base di oltre 23 milioni di cassette postali. Mettiamo questa intelligenza al lavoro in modo da poter offrire una protezione sofisticata della posta elettronica.

Gli utenti possono vedere i messaggi in quarantena e visualizzare, rilasciare, rimuovere, inserire nella lista nera, bloccare o inserire nella lista bianca i messaggi. Questo alimenta il nostro motore di protezione e filtro intelligente e si combina con il riconoscimento delle minacce basato su modelli in tempo reale per proteggere i tuoi utenti dalle minacce emergenti trasmesse dalle e-mail, con oltre 2 miliardi di messaggi di spam bloccati al mese. E poiché Mail Assure è una soluzione basata su cloud e SMTP, non è necessario alcun hardware locale aggiuntivo (o manutenzione continua).

Con Mail Assure puoi:

  • Difenderti dalle minacce note ed emergenti trasmesse dalla posta elettronica con il nostro motore di filtro e protezione intelligente che viene aggiornato continuamente, in genere in meno di un minuto.
  • Diventare subito operativo con una semplice configurazione
  • Mantenere una solida reputazione del mittente con i nostri filtri e-mail per aiutare a fermare lo spam in uscita
  • Mantenere il tuo marchio in primo piano e al centro con opzioni di branding personalizzate

Caratteristiche principali

  • Protezione tramite intelligenza collettiva con il nostro motore di filtraggio e protezione intelligente che incorpora i dati della nostra base di utenti per aiutare a prevenire minacce note ed emergenti
  • Configurazione semplice che ti consente di aggiungere semplicemente domini e modificare i record MX
  • Un’interfaccia Web multi-tenant con viste create sia per gli amministratori che per gli utenti finali
  • Funzionalità avanzate di ricerca nei log e rapporti di Email Scout per una maggiore visibilità
  • Gestione della quarantena per dare agli utenti il ​​potere di visualizzare, rilasciare, rimuovere, inserire nella lista nera, bloccare o inserire nella lista bianca i messaggi
  • Gestione avanzata delle impostazioni di dominio e filtro per controlli, autorizzazioni e soglie di punteggio spam
  • Rilevamento automatico delle cassette postali tramite SMTP o sincronizzazione tramite LDAP per semplificare le operazioni iniziali
  • Gestione whitelist e blacklist per un maggiore controllo
  • Statistiche di filtraggio avanzate , come il numero di messaggi di spam filtrati, i virus bloccati o il volume totale della posta
  • Gestione del blocco di estensioni e allegati (ad es. .Zip, .zar o PDF) per proteggere dal malware zero-day
  • Gestione degli utenti e dei permessi per trasparenza e controllo
  • Crittografia del traffico SSL / TLS per assistere nella trasmissione sicura di e-mail quando possibile
  • Configurazione granulare per utente / dominio IP
  • Distribuzione smart host per il filtraggio della posta in uscita per impedire a spam e virus di lasciare l’organizzazione e contribuire a proteggere la reputazione IP
  • Supporto del Sender Policy Framework (SPF) per rilevare e bloccare lo spoofing delle e-mail
  • Firme DKIM per garantire l’autenticità del mittente e verificare che il contenuto non sia stato modificato per prevenire lo spoofing
  • Autenticazione , reportistica e conformità dei messaggi basata su dominio (DMARC) per aiutare a prevenire lo spoofing delle e-mail quando utilizzato insieme a SPF e / o DKIM
  • Generazione ed elaborazione automatizzata delle segnalazioni di abuso

Prevenzione delle minacce tramite posta elettronica

Gli strumenti di monitoraggio della posta elettronica di Mail Assure  sono progettati per fornire una protezione completa contro le minacce alla sicurezza della posta elettronica. Il filtraggio della posta elettronica, combinato con il riconoscimento delle minacce basate su pattern in tempo reale e la tecnologia di apprendimento automatico, aiuta a proteggere gli utenti dalle minacce trasmesse dalla posta elettronica difficili da rilevare, con quasi zero falsi positivi.

Con il filtro intelligente , Mail Assure utilizza un approccio multi-motore per la sicurezza della posta elettronica con il supporto per SPF, DKIM e DMARC incluso per impostazione predefinita per bloccare le e-mail di spoofing. Il monitoraggio automatico delle firme DKIM ti consente di assicurarti che il contenuto che stai ricevendo non sia stato modificato da terze parti. E l’autenticazione dei messaggi basata sul dominio aiuta a verificare l’autenticità del server di qualsiasi mittente.

La generazione e l’elaborazione automatizzata dei rapporti sugli abusi, per indicare quali utenti o account stanno inviando spam dalle reti, aiuta a prevenire l’inserimento nella blacklist degli IP e a proteggere la reputazione del cliente. L’archiviazione sicura della posta elettronica crittografata con un periodo di conservazione illimitato aiuta a garantire una cronologia sicura e ricercabile delle comunicazioni e-mail e aiuta a prevenire la perdita di messaggio l’accesso a importanti comunicazioni e-mail. La crittografia aiuta a garantire che i dati della tua posta elettronica non siano accessibili agli aggressori di terze parti. La crittografia automatica della posta con Mail Assure aiuta a proteggere le tue e-mail in transito (utilizzando la crittografia TLS ) e a riposo (utilizzando la crittografia AES).

Per aiutare a prevenire la compromissione della sicurezza da allegati dannosi, Mail Assure monitora le estensioni e gli allegati nella posta in arrivo. Con l’aiuto di Mail Assure, il blocco automatico degli allegati sospetti fornisce una linea di difesa contro il malware contenuto in file .pdf, file .zip, macro e altro.

Inoltre, Mail Assure si integra perfettamente con Microsoft 365 per poter offrire ai tuoi clienti un controllo aggiuntivo per segnalare spam e messaggi “non spam” da Outlook, sul Web, macOS o PC Windows, iOS, iPadOS o Android: tutto senza costi aggiuntivi.

 

Ulteriori vantaggi di Microsoft 365 includono:
● Sfrutta il Single Sign-On (SSO) per Microsoft 365 e Azure Active Directory per il dashboard di Mail Assure
● Fornisce potere sul flusso di posta elettronica, con accesso utente alla quarantena dello spam, che include opzioni per rilasciare, rimuovere, blacklist o whitelist dei messaggi
● Mantieni la posta in funzione con la continuità della posta elettronica integrata 24 ore su 24, 7 giorni su 7, in modo che gli utenti possano continuare a ricevere, comporre e inviare e-mail in caso di interruzioni o tempi di inattività di Microsoft 365
● Conserva e ripristina le e-mail di Microsoft 365 con archiviazione della posta elettronica che offre un periodo di conservazione illimitato
● Aiuta gli utenti a estrarre facilmente le email dagli ambienti Microsoft esistenti con il supporto per l’inserimento nel journal

Con le soluzioni per la sicurezza della posta elettronica di SolarWinds ® Mail Assure, puoi fornire ai tuoi clienti sicurezza e continuità della posta elettronica potenti e convenienti, progettate per mantenerli al sicuro e le loro e-mail attive e funzionanti, liberando il tuo team dalla mitigazione di spam e malware che richiede tempo.

Registratevi per una trial gratuita di Solarwinds Mail Assure, compilando il form (CLICCA QUI)  oppure potete contattarci scrivendo a: commerciale@n4b.it

FONTE: Sito web Solarwinds MSP

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

 

Read More

GESTIONE REMOTA – 5 cose per aiutare a migliorare l’esperienza di supporto remoto per i tuoi clienti

In qualità di provider di servizi gestiti (MSP), probabilmente ti concentri su questioni di efficienza e produttività quando si tratta dei tuoi tecnici. Tuttavia, è altrettanto importante dare la priorità al servizio clienti per mantenerli felici. Garantire un supporto remoto di alta qualità contribuirà notevolmente a semplificare la vita dei clienti. Ciò dimostra l’affidabilità, aumenta la soddisfazione del cliente e incoraggia la fedeltà del cliente per il tuo MSP. Le seguenti pratiche possono aiutarti a offrire ai clienti esperienze di supporto remoto sempre eccezionali.

Cos’è una sessione di supporto remoto?

Il supporto remoto è definito come un tipo di servizio di assistenza clienti che consente agli ingegneri e ai tecnici del supporto IT di accedere in remoto al computer di un utente finale. Le sessioni di supporto remoto possono essere impostate in diversi modi. Ad esempio, gli MSP potrebbero fornire al cliente istruzioni iniziali che descrivono in dettaglio come abilitare la condivisione dello schermo. In alternativa, i tecnici possono utilizzare il software di supporto remoto per assumere il controllo remoto dei computer dei clienti.

I rischi di abilitare il supporto remoto

Ci sono numerosi vantaggi associati al supporto remoto, tra cui maggiore efficienza, convenienza economica, capacità di lavorare da casa e fuori orario, ridotto impatto ambientale, risposta rapida e molto altro ancora. Esistono, tuttavia, una serie di rischi che gli MSP dovrebbero considerare. Poiché l’accesso remoto implica la creazione di una connessione remota tra i computer dei clienti e gli account dei tecnici, è possibile che i malintenzionati utilizzino queste aperture per tentare di accedere al sistema e provocare il caos.

Sebbene i vantaggi del software di supporto remoto tendano a superare i rischi, gli MSP dovrebbero assicurarsi di trarre vantaggio dagli strumenti di supporto remoto dotati di solide funzionalità di sicurezza per mitigare questi rischi. Ad esempio, una gestione remota inefficace potrebbe comportare l’utilizzo di uno strumento che non crittografa i dati. I dati crittografati sono dati elettronici standard che sono stati convertiti in testo cifrato. Questo testo cifrato è estremamente difficile da comprendere per le parti non autorizzate, il che riduce significativamente la probabilità che si verifichi il furto di dati. Se i malintenzionati accedono a dati che non sono stati crittografati, d’altra parte, è molto più facile per loro sfruttare tali dati per i propri scopi dannosi.

In qualità di MSP, il rischio maggiore di violazione dei dati associato alle pratiche di supporto remoto può esporre la tua azienda a responsabilità legali. Fortunatamente, con il giusto software di supporto remoto puoi fornire un supporto remoto semplificato e affidabile senza compromettere la tua sicurezza o l’esperienza di supporto dei tuoi clienti.

Migliorare l’esperienza di supporto remoto del cliente

In un articolo separato, (Clicca qui per leggere) , abbiamo esaminato alcuni dei migliori suggerimenti per assicurarti di dare la priorità alla sicurezza di prim’ordine mentre fornisci supporto remoto. Come accennato, tuttavia, il supporto remoto non si limita a proteggere i tuoi clienti. Ecco le cinque principali cose che puoi fare per assicurarti di fornire un servizio di alta qualità offrendo al contempo supporto remoto ai tuoi clienti. Ricorda che l’obiettivo è mantenere il processo il più efficiente, semplice e privo di stress possibile.

1. Documenta tutte le chiamate

È fondamentale mantenere registri organizzati di ogni interazione che hai avuto con ogni cliente. Se un cliente torna da te con una seconda richiesta di assistenza, ricordare ciò che tu o un altro tecnico lo avete assistito in precedenza potrebbe essere fondamentale per risolvere il problema e risparmiare tempo. Assicurati che tutte le note siano datate e complete.

2. Rimani coerente

Con ogni probabilità, supporterai più volte ciascuno dei tuoi utenti finali. In effetti, potresti iniziare a riconoscere i nomi dei clienti che emergono ripetutamente nella tua coda dei biglietti. Pertanto, rimanere coerenti nel tuo approccio dimostrerà professionalità e ispirerà fiducia nei tuoi clienti. Questo farà molto quando si tratta di lealtà, soddisfazione e reputazione del marchio.

3. Utilizzare una connessione affidabile 

Quando un utente finale in una sessione remota si affida a una connessione Internet scadente, può essere estremamente frustrante e spesso ostacola la capacità di fornire un buon servizio. Lo stesso vale al contrario, ei clienti si aspettano che tu mantenga una connessione Internet affidabile. Se non lo fai, sembrerai sicuramente poco professionale e molto probabilmente sprecherai il tempo dei tuoi clienti. 

4. Assicurati di avere le mani libere

Se stai cercando di bilanciare il tuo dispositivo mobile tra la spalla e l’orecchio, il tuo lavoro sarà molto più difficile. Assicurati che tutti i tuoi tecnici stiano utilizzando un auricolare per semplificare al massimo le sessioni remote. Questo può sembrare ovvio, ma consentirà ai tecnici di concentrarsi sul problema in questione piuttosto che essere distratti dagli elementi del loro ambiente fisico.

5. Trova il giusto software di supporto remoto

Questa è la cosa più importante che puoi fare per migliorare l’esperienza di supporto remoto per i tuoi clienti, per non parlare dei tuoi tecnici. Con gli strumenti giusti, tutte le operazioni di supporto remoto diventano notevolmente più semplici.

Identificare il giusto strumento di supporto remoto per il tuo MSP

SolarWinds ® Take Control è una soluzione software di supporto IT remoto progettata per gli MSP, il che significa che è stata creata pensando al servizio clienti. Questo strumento può semplificare l’esperienza del cliente, adattarsi alla tua attività e offrire una soluzione intuitiva per i tuoi tecnici.

Take Control offre velocità di connessione rapide e strumenti diagnostici precisi, consentendo ai tuoi tecnici di risolvere i problemi dei clienti il ​​più rapidamente possibile. Uno dei principali vantaggi di Take Control è che è preconfigurato, consentendoti di iniziare subito, ma ti offre anche la flessibilità di riconfigurarlo per soddisfare le tue esigenze specifiche. Puoi configurare i flussi di lavoro e personalizzare i report in base alle tue esigenze, perché sappiamo che le esigenze di ogni MSP sono diverse in base ai clienti che servono.

Oltre ad essere progettato specificamente per loro, Take Control è uno dei preferiti tra gli MSP perché utilizza protocolli di crittografia avanzati per mantenere i tuoi dati al sicuro. È anche personalizzabile, il che significa che ti consente di mettere l’identificazione personale della tua azienda su tutto, come rapporti, e-mail automatiche, valori post-sessione e altro. Questo aiuta a rafforzare il tuo valore mentre offri un servizio eccezionale e garantisce che i tuoi clienti mantengano il tuo marchio sempre al primo posto.

Per saperne di più, su Take Control qui e come poterlo utilizzare gratis per 90 gg clicca qui e compila il form, oppure contattaci a: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

BEST PRACTICES – 11 Best practice per garantire un’eccellente qualità del servizio (QoS)

Affinché i fornitori di servizi gestiti (MSP) mantengano solide relazioni con i clienti, è ovvio che debbano fornire costantemente servizi affidabili. Per fare ciò, gran parte della fornitura di detti servizi può dipendere dall’utilizzo della larghezza di banda.

La qualità del servizio (QoS) è il processo di massimizzazione della larghezza di banda e delle prestazioni di una rete.

Le tecnologie coinvolte offrono inoltre agli amministratori la possibilità di assegnare la priorità a un determinato traffico rispetto ad altri mentre passa attraverso una rete aziendale. Una quantità significativa di pianificazione e coordinamento è necessaria per stabilire una QoS efficace e di successo, motivo per cui è importante avere una comprensione completa di quanto sia importante la QoS per i clienti.

Se ritieni che la tua rete stia affrontando problemi di latenza e larghezza di banda, le best practice QoS elencate in questa guida ti aiuteranno a utilizzare le tecnologie QoS per ottenere prestazioni migliori.

Cos’è QoS nel networking?

QoS è un insieme di tecnologie o funzionalità utilizzate per gestire l’utilizzo della larghezza di banda mentre i dati passano attraverso le reti di computer. Questa tecnologia viene spesso utilizzata come mezzo per proteggere le applicazioni di dati in tempo reale ad alta priorità. Per creare criteri QoS di rete end-to-end, le tecnologie QoS hanno ciascuna ruoli specifici che vengono utilizzati insieme.

I due metodi QoS più popolari e comuni per la gestione del traffico sono:

  • l’accodamento – La messa in coda crea buffer nei dispositivi che trattengono i dati da elaborare. Le code consentono la prenotazione della larghezza di banda e la priorità del traffico quando il traffico entra o esce da un dispositivo di rete. Quando le code non vengono svuotate al momento opportuno, interrompono il traffico ed eccedono.
  • la classificazione – La classificazione, d’altra parte, identifica e contrassegna il traffico in modo che i dispositivi di rete sappiano come dare la priorità ai dati quando passano attraverso una rete.

Altre due tecniche di QoS ampiamente utilizzate sono il controllo e la modellazione. 

Gli strumenti di controllo e modellazione limitano l’utilizzo della larghezza di banda definendo i tipi di traffico a livello amministrativo.

Lo shaping determina un limite impostato dal software sulla velocità di trasmissione della larghezza di banda per una determinata classe di dati. Quando è necessario inviare più traffico di quanto consentito dalla restrizione sagomata, il traffico in eccesso verrà bufferizzato. Il controllo applica un limite specifico alla larghezza di banda, il che significa che se le applicazioni tentano di utilizzare più larghezza di banda di quella allocata, il traffico verrà eliminato e contrassegnato nuovamente.

La tecnologia Weighted Random Early Discard (WRED) è una disciplina di accodamento che emette un meccanismo di prevenzione della congestione che elimina i dati TCP a un livello di priorità inferiore. WRED fa questo per evitare che la congestione abbia un impatto negativo sui dati con priorità più alta.

Infine, esistono tecnologie di compressione e frammentazione specifiche del collegamento.

Questi vengono utilizzati su WAN con larghezza di banda inferiore, garantendo che le applicazioni in tempo reale non siano influenzate da jitter e ritardi elevati.

Che tipo di traffico di rete richiede QoS?

QoS è importante per tutti i tipi di traffico, ma è particolarmente importante per quanto segue:

  • E-mail
  • Acquisti online
  • Applicazioni vocali e video
  • Applicazioni batch
  • Applicazioni interattive

Tutto il traffico richiede QoS ma i flussi UDP richiedono maggiore considerazione. Si tratta di flussi in tempo reale che non richiedono l’overhead necessario per i flussi TCP.

Best practice per QoS da considerare

1. ESEGUIRE UNA VALUTAZIONE DELLA RETE

L’esecuzione di una valutazione della rete è un primo passo cruciale perché informerà lo sviluppo delle successive politiche QoS. Una valutazione della rete fornirà informazioni preziose sullo stato attuale della rete e fornirà una base per il tipo di dati elaborati, nonché per quanto. Questo è il modo più rapido per identificare aree di congestione, configurazioni errate e qualsiasi altro problema di rete che potrebbe influire sull’efficacia della distribuzione QoS end-to-end. Una valutazione della rete potrebbe, ad esempio, aiutarti a identificare l’hardware obsoleto che deve essere aggiornato.

2. IDENTIFICARE IL TRAFFICO DI RETE PRIORITARIO

Dopo aver eseguito una valutazione della rete e documentato i risultati, il passaggio successivo consiste nel considerare quali tipi di traffico di rete hanno la massima priorità. Ciò includerà i tipi di traffico più importanti per la tua azienda, come i protocolli che eseguono attività di routing dinamico. È necessario classificare i flussi di dati in classi specifiche, in base al livello di priorità.

3. CLASSIFICARE I FLUSSI DI DATI SENSIBILI ALLA LATENZA

Il passaggio successivo consiste nel classificare i flussi di dati sensibili alla latenza, comprese  le conferenze vocali e video. È probabile che questo includa anche applicazioni critiche per le operazioni quotidiane della tua azienda. Continuare questo processo di classificazione fino a raggiungere i flussi di dati che la valutazione della rete ha identificato come non essenziali. La navigazione generale del sito Web, ad esempio, potrebbe essere collocata nella categoria non essenziale.

4. LA CATEGORIZZAZIONE DOVREBBE COINVOLGERE I LEADER AZIENDALI

Questa è una best practice di QoS fondamentale ma spesso trascurata. Sebbene sia utile coinvolgere gli amministratori di rete nel processo di categorizzazione, è di fondamentale importanza che i leader aziendali guidino la categorizzazione delle applicazioni. I leader aziendali saranno in grado di fornire informazioni su quali applicazioni sono veramente essenziali, mentre gli amministratori di rete possono solo essere in grado di speculare.

5. CONSIDERARE L’ELIMINAZIONE DEI FLUSSI DI DATI NON ESSENZIALI

Se scopri che determinati flussi di dati non sono essenziali, dovresti rimuovere completamente questi flussi di dati. L’eliminazione di questo traffico significa che non è necessario utilizzare QoS per eliminare questo traffico in caso di congestione. Ciò può alleviare i vincoli di larghezza di banda senza la necessità di QoS.

6. APPLICARE CLASSI QOS

Dopo aver suddiviso i flussi di dati in categorie in base ai requisiti di importanza e latenza, sarà necessario assegnare queste applicazioni a una delle diverse classi. Una classe QoS fa riferimento alla configurazione dei criteri eseguita su router e switch di rete.

7. MENO È MEGLIO

In questa fase potresti essere incline a configurare un array di classi QoS per definire meticolosamente i criteri QoS per ogni tipo di flusso di dati. In questo caso, tuttavia, meno è meglio. Uno dei motivi per cui la gestione della QoS è così complessa è l’enorme quantità di tempo e risorse necessarie per mantenere ogni classe e le politiche associate. Meno classi crei, più facile sarà il processo di distribuzione e manutenzione continua.

8. APPLICARE IDENTIFICATORI DI CLASSE QOS

È consigliabile identificare e contrassegnare il traffico di rete con uno specifico identificatore di classe QoS il più vicino possibile al dispositivo di origine. In alcuni casi, l’applicazione potrebbe essere in grado di taggare i pacchetti per tuo conto, nel qual caso devi fidarti del processo di marcatura della classificazione. In altri casi, è possibile configurare le porte dello switch di accesso alla rete in modo che possano identificare i dati e contrassegnarli mentre esce dallo switch. Queste attività aumenteranno la domanda sia di RAM che di potenza di elaborazione. Pertanto, è anche importante monitorare l’utilizzo della CPU e della memoria una volta che una distribuzione QoS è stata implementata in produzione.

9. EVITA I MAL DI TESTA POLITICI

Poiché la QoS richiede la priorità di determinate attività rispetto ad altre, potresti incorrere in ripercussioni politiche all’interno della tua organizzazione. Per ridurre al minimo l’impatto degli ostacoli non tecnici all’implementazione, è importante affrontare le questioni politiche e organizzative il prima possibile. Per evitare controversie, tieni aperte le linee di comunicazione in modo che tutti siano sulla stessa pagina.

10. RICORDA CHE QOS NON È UNA CONFIGURAZIONE UNA TANTUM

È importante tenere presente che la gestione della QoS è un processo continuo. Dovrà essere monitorato attentamente e verificato regolarmente per garantirne il corretto funzionamento. È necessario eseguire regolarmente valutazioni della rete su base annuale in modo da poter identificare eventuali modifiche nei flussi di dati e nell’utilizzo dell’applicazione.

11. IMPLEMENTARE LE MODIFICHE NECESSARIE

Questa best practice è come la best practice precedente, ma sottolinea anche non solo il monitoraggio, ma anche le modifiche necessarie. Quando si effettuano valutazioni di rete future, è necessario utilizzare le informazioni acquisite per eseguire aggiornamenti di rete e riclassificare le applicazioni e le politiche QoS ove appropriato. Ricorda che dovresti pensare a QoS come fluido, non statico.

Il miglior software QoS per MSP

Per uno strumento all-in-one robusto che funge anche da soluzione QoS, non guardare oltre SolarWinds ® Remote Monitoring and Management (RMM) .

Questo software dispone di uno strumento chiamato NetPath  , che assiste gli amministratori di rete nel miglioramento della QoS. Leggi qui l’articolo correlato relativo alle FAQ su NetPath

La funzionalità NetPath utilizza il sondaggio avanzato per rilevare il percorso di rete da un server di origine a un servizio di destinazione, anche quando traceroute non è in grado di farlo. Questo ti offre una visibilità approfondita sui percorsi di rete critici, siano essi locali, fuori sede o in un ambiente IT ibrido. NetPath ti aiuta a risolvere gli hot spot lungo l’intera catena di distribuzione, in modo rapido ed efficiente.

NetPath offre anche prestazioni avanzate e funzionalità di monitoraggio QoS, avvisandoti delle interruzioni prima che abbiano un impatto sugli utenti. Con NetPath, SolarWinds RMM raccoglie le metriche delle prestazioni e le informazioni sulla connettività di rete tra i nodi di origine e di destinazione. Questo ti dà una visione delle prestazioni end-to-end sperimentate da un utente e ti avvisa quando la perdita di pacchetti e le soglie di latenza vengono superate.

SolarWinds RMM offre anche le informazioni sui nodi e sugli hop della funzionalità NetPath, un gestore di backup e ripristino in linea e molto altro ancora. RMM è facile da usare e presenta una dashboard dinamica progettata per semplificare l’esperienza di raccolta e monitoraggio dei dati.

Per gli MSP interessati a saperne di più su Solarwinds RMM è disponibile una prova gratuita di 30 giorni

 

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More