SICUREZZA IT – 12 modi per proteggere i dati PII (Personally Identifiable Information) che gli MSP dovrebbero conoscere

In un mondo in cui conduciamo una notevole quantità di attività commerciali e altre operazioni quotidiane online, le persone stanno diventando sempre più preoccupate della loro privacy dei dati online e di quante istituzioni ne sono a conoscenza. C’è una crescente preoccupazione che, nella nostra era digitale, preservare la nostra privacy sia quasi impossibile. Ogni volta che un utente accede a un sito Web, acquista qualcosa online o addirittura interagisce con un post di social media, i suoi dati vengono raccolti.

Tuttavia, non tutti i dati raccolti rientrano nella categoria delle informazioni di identificazione personale (PII). Per assistere meglio i clienti, è essenziale che gli MSP comprendano cosa costituisce PII e cosa no. Questa guida spiega la differenza tra i tipi di dati PII, confronta le PII con i dati personali, discute l’importanza di proteggere i dati PII e fornirà 12 suggerimenti utili progettati per proteggere i dati PII.

Che cosa sono i dati PII (Personally Identifiable Information)? 

La definizione di PII, secondo il National Institute of Standards and Technology (NIST) , è la seguente:

“Le informazioni personali sono qualsiasi informazione su una persona gestita da un’agenzia, incluse tutte le informazioni che possono essere utilizzate per distinguere o rintracciare l’identità di una persona, come nome, numero di previdenza sociale, data e luogo di nascita, nome da nubile della madre o documenti biometrici; e qualsiasi altra informazione che sia collegata o collegabile a un individuo, come informazioni mediche, educative, finanziarie e occupazionali. “

Con questa definizione, “distinguere” un individuo implica identificarlo discernendo una persona dall’altra. “Tracciare” un individuo significa utilizzare le informazioni chiave per determinare un aspetto specifico dello stato o delle attività correnti di una persona. Queste informazioni di definizione potrebbero includere il loro nome, indirizzo postale, indirizzo e-mail, numeri di identificazione personale e numero di telefono. Comprendere esattamente cosa costituisce PII è fondamentale per iniziare a proteggere adeguatamente i dati appropriati per i clienti.

Tipi di dati PII

Il NIST continua a definire due sottocategorie di PII: informazioni collegabili e informazioni collegate. Secondo la Guida del NIST per la protezione della riservatezza delle informazioni personali , le informazioni collegate si riferiscono a informazioni “che sono logicamente associate ad altre informazioni sull’individuo”. Ad esempio, un nome di nascita verrebbe classificato come informazione collegata che potrebbe essere rintracciata ad altre informazioni sull’individuo.

D’altra parte, il NIST definisce le informazioni collegabili come “informazioni su o relative a un individuo per il quale esiste una possibilità associazione logica con altre informazioni sull’individuo. ” Poiché esiste solo una possibilità di associazione, le informazioni collegabili non sarebbero sufficienti per consentire l’identificazione di un individuo se non fossero combinate con un’altra informazione. Se un cattivo attore fosse in grado di accedere a due database separati che includevano elementi PII diversi, potrebbe essere in grado di collegare le informazioni e identificare gli individui associati, quindi accedere a ulteriori informazioni relative a tali individui. Ad esempio, una data di nascita non sarebbe sufficiente per consentire l’identificazione di un individuo, ma può essere utilizzata in combinazione con un’altra informazione per farlo.

I dati PII collegati includono, ma non sono limitati a, i seguenti:

  • Nome e cognome
  • Indirizzo di casa
  • Numero di Social Security
  • Indirizzo email
  • Numero di passaporto
  • Numero di patente
  • Numero di telefono
  • Dettagli del login
  • Numeri di carta di credito

I dati PII collegabili includono, ma non sono limitati a, i seguenti:

  • Nome o cognome
  • Nazione
  • Stato
  • Città
  • Codice postale
  • Genere
  • Gara
  • Età non specifica
  • Posizione di lavoro e posto di lavoro

Che cosa sono i dati PII sensibili? 

La definizione di ciò che costituisce dati PII sensibili è importante perché la risposta corrisponde alle industrie che dovrebbero trattare con cura i dati PII con ulteriore cura. Le organizzazioni hanno spesso le proprie definizioni di ciò che costituisce PII sensibile in base ai livelli di impatto assegnati. Ad esempio, l’ Ufficio censimento degli Stati Uniti definisce una gamma specifica di argomenti come sensibili, inclusi ma non limitati a: condotta illegale; informazioni dannose per la posizione finanziaria, l’occupabilità o la reputazione; politica; religione, comportamento sessuale o orientamento sessuale; le tasse; e informazioni che portano alla stigmatizzazione o alla discriminazione sociale. Il compromesso, la divulgazione o la perdita di informazioni personali sensibili possono causare un rischio maggiore per un individuo. I seguenti tipi di informazioni sono generalmente considerati PII sensibili:

  • Medico
  • Finanziario
  • Educativo
  • Informazioni sull’occupazione

Alcune organizzazioni hanno definito determinati tipi o categorie di PII come sensibili e assegnano livelli di impatto più elevati a tali tipi di PII. Ad esempio, nella sua politica PIA, il Census Bureau ha definito sensibili i seguenti argomenti: aborto; alcol, droghe o altri prodotti che creano dipendenza; condotta illegale; status di immigrazione clandestina; informazioni dannose per la posizione finanziaria, l’occupabilità o la reputazione; informazioni che portano alla stigmatizzazione o alla discriminazione sociale; politica; benessere psicologico o salute mentale; religione; partner dello stesso sesso; comportamento sessuale; orientamento sessuale; le tasse; e altre informazioni dovute a specifici fattori culturali o di altro tipo.

Comprensibilmente, se informazioni di questo tipo sparissero o venissero sfruttate, potrebbero avere un impatto negativo sull’individuo a cui si riferiscono. Ecco perché è fondamentale che le aziende del settore farmaceutico, finanziario ed educativo proteggano le PII in modo particolarmente attento. La sicurezza delle informazioni personali è particolarmente pertinente agli MSP, poiché è probabile che tu sia responsabile della protezione dei dati PII per i clienti di tutti i settori.

Come proteggere i dati PII

Sebbene sia importante proteggere adeguatamente i dati dei clienti, è particolarmente importante proteggere le informazioni personali perché spesso possono avere conseguenze maggiori se compromesse. Ad esempio, potresti essere ritenuto responsabile e far fronte a spese elevate se perdi PII perché è altamente regolamentato in alcuni settori. Sebbene questo non sia un elenco esaustivo, qui ci sono 12 misure chiave che dovresti considerare quando proteggi i dati PII.

1. CRITTOGRAFARE I DATI PII

Il rispetto dei requisiti specifici di crittografia dei dati PII pertinenti all’industria, alla giurisdizione e ai quadri tecnici dei clienti è uno dei modi migliori per proteggere i dati PII. La crittografia aiuta a proteggere la tua azienda e i tuoi clienti dai criminali informatici che sperano di rubare i tuoi dati, in quanto rende difficile per i cattivi attori decifrare le informazioni anche se cadono nelle mani sbagliate. Tutti i dati hanno un ciclo di vita: a riposo, in movimento e in uso, quindi è necessario crittografare i dati in tutte le fasi.

2. CREARE UNA POLITICA DI PASSWORD COMPLESSA

Le password complesse sono fondamentali per proteggere i dati e le informazioni sensibili. Le password complesse sono in genere lunghe almeno otto caratteri. Includono caratteri speciali, lettere maiuscole e lettere minuscole. Evita di usare frasi comuni o informazioni personali nelle tue password e attua una politica che consenta agli utenti di cambiare immediatamente le loro password se viene rilevata un’attività sospetta. Dovresti avere una password univoca per ogni sistema, sito e piattaforma e non utilizzare mai la stessa password due volte.

3. UTILIZZARE L’AUTENTICAZIONE A PIÙ FATTORI

L’autenticazione a due fattori o multifattore aggiunge un ulteriore livello di sicurezza al sistema di identificazione online standard (nome account e password). Con l’autenticazione a due fattori, ti viene richiesto di fornire un’ulteriore verifica che aiuta a confermare la tua identità. Ad esempio, l’autenticazione a due fattori potrebbe comportare l’immissione di un codice SMS che viene inviato al dispositivo o l’utilizzo di dati biometrici come una scansione delle impronte digitali.

4. CREARE BACKUP

I backup sono una parte cruciale per aiutare a proteggere i tuoi dati PII. La regola di backup 3-2-1  è un punto utile e semplice da cui iniziare. Questa regola prevede il mantenimento di tre diverse copie dei dati su almeno due diversi tipi di media, con una copia in una posizione fuori sede.

5. PRATICARE PRATICHE DI SMALTIMENTO DEI DATI INTELLIGENTI

Lo smaltimento e la distruzione dei dati è un passo fondamentale per proteggere le informazioni sensibili. Quando i dati PII non sono più necessari per lo scopo specifico per il quale sono stati raccolti, dovrebbero essere distrutti per aiutare a evitare di esporli inutilmente al rischio di essere compromessi. Varie industrie hanno normative diverse in merito ai tempi minimi di conservazione o alla distruzione dei dati, quindi assicurati di collaborare con i tuoi clienti per creare politiche personalizzate per smaltire correttamente i dati quando appropriato. Stabilire una  politica di sicurezza ben documentata e assicurarsi che i tecnici comprendano appieno il processo di distruzione dei dati in modo che sappiano come smaltire i dati in modo sicuro.

6. RIMANI AGGIORNATO SUGLI AGGIORNAMENTI

Gli aggiornamenti sembrano un passo ovvio e semplice verso la protezione dei dati sensibili, ma tenerli al primo posto può diventare travolgente quando si gestiscono centinaia o migliaia di programmi e dispositivi nell’intera base di clienti di MSP. Nonostante questo compito potenzialmente scoraggiante, il mancato aggiornamento di dispositivi e sistemi crea vulnerabilità che gli hacker possono sfruttare. Per aiutarti a non perdere un aggiornamento o una patch, il software di gestione delle patch MSP, progettato per questo scopo specifico, può fare molto per semplificare questo processo.

7. STABILIRE POLITICHE DI LAVORO IN REMOTO SICURE

Man mano che il lavoro a distanza diventa sempre più diffuso, è importante che le organizzazioni seguano le best practice sicure anche quando sono fuori sede. Ad esempio, i criminali informatici spesso prendono di mira gli spot Wi-Fi pubblici per rubare informazioni personali e informazioni sensibili. Per proteggere i tuoi dati, tutti i dipendenti dovrebbero evitare di utilizzare il Wi-Fi pubblico quando lavorano in remoto. Il Wi-Fi sicuro è molto più difficile da sfruttare per i criminali informatici ed è solo una semplice precauzione che gli utenti possono prendere quando lavorano da casa o da un’altra posizione.

8. OFFRI UNA VPN SICURA

Per ulteriore sicurezza, assicurati che i tuoi dipendenti siano incoraggiati a sfruttare un’applicazione di rete privata virtuale (VPN) . Cifrerà la tua connessione al server e ti consentirà di accedere a una rete privata condividendo i dati in remoto tramite la rete pubblica. Questa dovrebbe essere l’ultima risorsa se il Wi-Fi pubblico è assolutamente necessario.

9. AUMENTARE LA CONSAPEVOLEZZA DELLE MINACCE

Esistono tre modi principali in cui un criminale può accedere ai tuoi dati con il minimo sforzo, ovvero senza dover utilizzare sofisticati metodi digitali. Questi tre modi sono:

  • Navigazione sulle spalle: quando un attore di minacce accede ai tuoi dati semplicemente guardando alle tue spalle per vedere le informazioni sullo schermo del tuo computer o tablet
  • Tailgating: quando un criminale informatico cerca di ottenere l’accesso alla tua posizione fisica usando le tue credenziali
  • Immersione con cassonetto: quando i criminali informatici attraversano la spazzatura fisica di un’organizzazione nella speranza di trovare dati PII

Incoraggiare i vostri tecnici e clienti a essere il più consapevoli delle minacce può aiutare a ridurre le possibilità di furto di dati PII a loro insaputa. Garantire che tutti i documenti che trattano di dati PII vengano correttamente smaltiti (ad esempio, se si tratta di un documento fisico, utilizzare un distruggidocumenti!) Può fare la differenza.

10. ESERCITATI A BLOCCARE IL DISPOSITIVO

In qualche modo correlato all’aumento della consapevolezza delle minacce, il blocco del dispositivo è importante perché presuppone che ci sia sempre una potenziale minaccia, specialmente se il dispositivo viene lasciato incustodito per un periodo di tempo. Ad esempio, se lasci il tuo laptop in ufficio durante la notte, assicurati di averlo bloccato in modo che sia protetto da password prima di partire. I cattivi attori coglieranno ogni opportunità per infiltrarsi nel tuo dispositivo: abilitare una semplice funzione di blocco automatico su un dispositivo può aiutare a prevenire la perdita di dati.

11. EFFETTUARE UNA FORMAZIONE REGOLARE SULLA SICUREZZA DEL PERSONALE

Gli utenti sono spesso il collegamento più debole in termini di sicurezza. Ci vuole solo un errore dell’utente per un criminale informatico che si infiltra nella rete. Ad esempio, le truffe di phishing sono altamente prevenibili se sai cosa cercare, ma molti utenti non sono in grado di distinguere un sofisticato tentativo di phishing da una richiesta legittima. Condurre una formazione sulla consapevolezza del personale (o formazione sulla consapevolezza del cliente) può aiutare a preparare meglio gli utenti a riconoscere una truffa.

12. UTILIZZARE GLI STRUMENTI APPROPRIATI PER MASSIMIZZARE LA SICUREZZA

Esistono oggi molti strumenti disponibili sul mercato progettati per massimizzare la sicurezza di un’organizzazione di fronte all’aumento del crimine informatico. Tali strumenti possono includere firewall, software antivirus , software antimalware e molto altro. Quando si proteggono i dati per conto dei propri clienti, tali strumenti possono fare una grande differenza nel consentire all’utente di fornire un servizio efficiente ed efficace. Prendersi il tempo necessario per ricercare le opzioni e trovare strumenti che soddisfino le esigenze specifiche può consentire di ottenere un approccio più completo alla sicurezza.

Gli strumenti giusti per proteggere i dati PII

Con così tanti strumenti tra cui scegliere, la scelta di una soluzione di monitoraggio e gestione remota all-in-one è un’ottima opzione che consente di eseguire una moltitudine di attività da una dashboard. Soprattutto quando ti sforzi di fornire un servizio eccezionale, la scelta di uno strumento che riunisce la potenza di più strumenti in uno può aiutare ad aumentare la produttività e rendere i clienti più felici.

Se stai cercando di metterti in funzione il più velocemente possibile, il software di monitoraggio remoto e gestione (RMM) di SolarWinds ® può aiutarti. Questo software offre una suite all-in-one di strumenti progettata per aiutarti a mantenere e migliorare i sistemi IT dei tuoi clienti, semplificando la protezione dei dati PII per loro conto. RMM è un potente strumento con una dashboard intuitiva che consente ai tecnici di evidenziare facilmente i problemi e di stabilire le priorità delle attività. RMM include accesso remoto rapido, gestione delle patch, antivirus gestito, protezione Web, intelligence sul rischio di violazione dei dati e funzionalità di backup.

Per saperne di più, accedi a una prova gratuita di Solarwinds MSP RMM di 30 giorni (CLICCA QUI) .

Se sei un MSP più interessato ad espandere la tua base di clienti e offrire loro potenti funzionalità personalizzate, SolarWinds N-central ® potrebbe essere la soluzione migliore per te. Oltre alle stesse solide funzionalità di sicurezza di RMM, N-central offre anche integrazioni PSA, un editor di script per ridurre la necessità di codifica e funzionalità di automazione a più livelli per liberare il tempo dei tuoi tecnici. Queste funzionalità all-in-one rendono più semplice per i tuoi tecnici massimizzare la sicurezza della tua diversificata base di clienti e aiutano a proteggere i dati PII, indipendentemente dal settore.

È disponibile una prova gratuita di 30 giorni per gli MSP che vogliono saperne di più. Contattaci per saperne di più: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG – Redazione

Traduzione N4B SRL – Distributore Autorizzato Solarwnds MSP

Read More

HEAD NERDS – Martedì patch di marzo 2021: Microsoft affronta Exchange Zero-Day e altro ancora

Questa patch di martedì è come le ultime: meno di 100 vulnerabilità corrette, con alcune vulnerabilità ad alta gravità e un mix di vulnerabilità del sistema operativo e di altre applicazioni. Ciò che colpisce davvero questo mese è un gruppo di quattro vulnerabilità rilasciate da Microsoft la settimana prima che sembrano essere parte di un attacco a catena contro i server Exchange. Se non lo hai già fatto, assicurati di applicare la patch ai tuoi server Exchange poiché è una priorità immediata.

In tutto, Microsoft ha risolto 82 vulnerabilità (più le quattro del 2 marzo). Dieci di loro sono contrassegnati come critici , mentre il resto è elencato come importante . Esaminiamo alcuni dettagli dell’attacco a Exchange, quindi esamineremo le patch critiche e alcune altre che meritano la tua attenzione questo mese.

Exchange Zero Day

Il 2 marzo Microsoft ha divulgato e rilasciato correzioni per quattro vulnerabilità: CVE-2021-26855 , CVE-2021-26857 , CVE-2021-26858 e CVE-2021-27065 .

Queste vulnerabilità sono state osservate in un attacco concatenato eseguito da Hafnium, un gruppo APT attribuito alla Cina, per installare shell web ed eseguire codice su un server Exchange con la porta 443 aperta e disponibile. Il giorno dopo, il CISA ha emesso una direttiva di emergenza per tutte le organizzazioni per distribuire le patch e cercare eventuali indicatori di compromissione. In questo momento, Microsoft ha pubblicato linee guida e script da utilizzare per verificare se sei stato compromesso. Il nostro Lewis Pope, responsabile tecnico senior del marketing del prodotto, ha creato alcuni oggetti di gestione dell’automazione che puoi utilizzare per cercare le prove iniziali che la prima vulnerabilità (CVE-2021-26855) è stata sfruttata. Puoi trovare l’oggetto:

Se vuoi saperne di più leggi il suo articolo (clicca qui). Se scopri di essere stato colpito (dopo aver applicato le patch, ovviamente), l’FBI ti ha chiesto di contattarli per assistere nelle indagini. Questo tipo di cooperazione può aiutare a migliorare gli sforzi e le protezioni per la sicurezza informatica in futuro.

Sistemi operativi

Tornando alla patch di martedì, ecco le patch del sistema operativo elencate come critiche .

  • CVE-2021-26897 è una vulnerabilità legata all’esecuzione di codice in modalità remota nel server DNS di Windows che Microsoft elenca come sfruttamento più probabile . Si tratta di un attacco a bassa complessità che non richiede interazione da parte dell’utente. Questa vulnerabilità interessa Server 2008 fino alle versioni correnti di Windows Server in cui è abilitato il ruolo del server DNS. Questa vulnerabilità ha un punteggio CVSS di 9,8. Secondo Microsoft, abilitare gli aggiornamenti di Secure Zone può mitigare il rischio, ma solo l’applicazione della patch può prevenire completamente lo sfruttamento.
  • CVE-2021-26867 è intitolato Vulnerabilità di esecuzione di codice in modalità remota Windows Hyper-V. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità sul client Hyper-V ed eseguire codice sul server Hyper-V senza alcuna interazione da parte dell’utente. Sebbene questo abbia un punteggio CVSS elevato di 9,9, Microsoft lo ha elencato come Exploitation Less Likely . Dovresti notare che Microsoft afferma che Hyper-V è vulnerabile solo se utilizza il file system Plan 9.
  • Le prossime patch critiche sono un trio di correzioni per una vulnerabilità legata all’esecuzione di codice remoto delle estensioni video HEVC. CVE-2021-27061 , CVE-2021-24089 e CVE-2021-26902 hanno la stessa descrizione e dettagli. Si trovano nelle estensioni video HEVC utilizzate dalle app di Windows Store. Microsoft li elenca come Sfruttamento meno probabile e va notato che le app di Windows Store si aggiornano automaticamente.
  • L’ultima vulnerabilità critica del sistema operativo è CVE-2021-26876 , una vulnerabilità legata all’esecuzione di codice in modalità remota di analisi dei caratteri OpenType. Questa vulnerabilità CVSS 8.8 richiede l’interazione dell’utente, come la visita di un sito Web dannoso o l’apertura di un documento dannoso e garantirebbe all’aggressore il pieno controllo sul sistema di destinazione. Questa vulnerabilità interessa tutte le versioni supportate di Windows 10, incluso Server.

Browser

L’unica correzione critica nella categoria dei browser è una vulnerabilità legata al danneggiamento della memoria di Internet Explorer , CVE-2021-26411 . Microsoft lo elenca come Exploitation Detected e ha un punteggio CVSS di 8,8. Interessa Internet Explorer 9, Internet Explorer 11 e la versione Edge-HTML di Microsoft Edge.

Il 4 marzo, Microsoft ha pubblicato un elenco di 33 numeri CVE che sono stati corretti nella versione più recente del loro Microsoft Edge basato su Chromium. Sono stati corretti nel ramo principale di Chromium e verranno aggiornati automaticamente: assicurati semplicemente di eseguire almeno la versione 89.0.774.45 di Edge.

Altre applicazioni

CVE-2021-21300 è una vulnerabilità legata all’esecuzione di codice in modalità remota in Git per Visual Studio. È un attacco a bassa complessità con un CVSS di 8.8 e colpisce gli strumenti di sviluppo su tutte le versioni supportate di Windows 10 e Server.

Microsoft ha anche rilasciato correzioni per due vulnerabilità in Azure Sphere per dispositivi IoT. Qualsiasi dispositivo che esegue i servizi Azure Sphere verrà aggiornato automaticamente, quindi non è richiesta alcuna azione.

Importante ma necessita di attenzione

Ci sono altre due vulnerabilità questo mese con attributi che meritano attenzione, anche se non sono elencate come critiche.

Innanzitutto abbiamo CVE-2021-26863 , che è una vulnerabilità legata all’elevazione dei privilegi di Windows Win32k. Sebbene non sia richiesta l’interazione dell’utente, dovresti sapere che l’esecuzione di questa vulnerabilità richiede l’accesso al sistema, il che significa che un cattivo attore dovrebbe utilizzare un altro metodo per ottenere un punto d’appoggio (come un attacco a catena). Questa vulnerabilità interessa tutte le versioni supportate di Windows 10 fino alle attuali, inclusi Server e Core. Microsoft lo elenca come Sfruttamento più probabile .

Infine, abbiamo una vulnerabilità legata all’esecuzione di codice in modalità remota in Microsoft SharePoint Server , CVE-2021-27076 . Questa vulnerabilità consentirebbe a un utente malintenzionato di creare un sito su SharePoint ed eseguire codice arbitrario. Sebbene questo sia anche elencato come Sfruttamento più probabile , richiede che l’autore dell’attacco abbia accesso alle credenziali che gli consentirebbero di creare un sito sul server.

Conclusioni

Non lo sottolineerò mai abbastanza: se esegui Exchange in locale, l’applicazione di patch a questi sistemi dovrebbe essere la tua priorità assoluta oggi. Una volta fatto, esegui gli script di rilevamento per vedere se i tuoi server o quelli dei tuoi clienti sono stati interessati. In caso contrario, continua con il resto delle priorità. Se rilevi indicatori di compromissione, contatta l’FBI e considera la possibilità di coinvolgere specialisti della sicurezza per esaminare i tuoi ambienti per altri indicatori della presenza di cattivi attori.

Per il resto delle patch, ti consiglio di iniziare concentrandoti sui tuoi server DNS e su eventuali server Hyper-V. Quindi rivolgi la tua attenzione alle workstation per affrontare l’elevazione dei privilegi di vulnerabilità e le vulnerabilità del browser.

Come sempre, stai al sicuro là fuori!

 

FONTE: Solarwinds MSP BLOG BY Gill Langston – Capo nerd della sicurezza per SolarWinds MSP. Puoi seguire Gill su Twitter all’indirizzo  @cybersec_nerd

TRADUZINE ED ADATTAMENTO: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

MSP BUSINESS: cogli la velocità del cambiamento IOT

Nel settore IT, tendiamo a parlare di progressi tecnologici molto prima che diventino realizzabili. Discutiamo dei loro vantaggi, di come cambieranno in meglio le nostre vite o le nostre attività e come dobbiamo prepararci per loro.

Poi un giorno ci rendiamo conto che la tecnologia è disponibile ma in qualche modo non tutti sono preparati per questo, nonostante tutte le aspettative. Ed è qui che inizia la corsa al recupero e, in alcuni casi, i fornitori di servizi gestiti (MSP) con maggiori probabilità di profitto tendono a perdere. Cloud è l’esempio perfetto di questo fenomeno in gioco.

Adozione diffusa del cloud

Secondo Forrester , il cloud ha permeato aziende di tutte le dimensioni, settori e aree geografiche. IDC riferisce che  il mercato mondiale dei servizi di cloud pubblico continua a “sfidare le solite leggi di gravità del mercato”, con una crescita molto importante nel 2019. Anche l’adozione del cloud privato è in costante crescita.

Se ricordi, non è passato molto tempo da quando le discussioni sull’adozione del cloud ruotavano attorno a preoccupazioni relative alla sicurezza e al controllo dei dati. Queste paure, sebbene non del tutto estinte, sono passate in secondo piano rispetto ai vantaggi del cloud: convenienza, elasticità e scalabilità sono le principali.

E ora, all’improvviso è arrivato il cloud, i clienti lo chiedono a gran voce e non tutti gli MSP sono pronti a fornire i servizi necessari.

Lascia che sia un ammonimento, perché proprio sulla scia dell’adozione del cloud ci sarà la rapida espansione dell’Internet of Things (IoT). Le conversazioni sull’impatto previsto dell’IoT hanno raggiunto un pubblico mainstream e l’uso della tecnologia è in aumento. Il punto di flesso non può essere troppo lontano e, come MSP, non vuoi essere colto impreparato. Se non lo sono già, i tuoi clienti potrebbero presto cercare la tua esperienza per aiutarli a dare un senso a tutto.

Prepararsi

Il motivo per cui gli MSP non sono sempre pronti per le nuove tecnologie non è senza giustificazione. Per prima cosa, è difficile prepararsi per qualcosa che può o non può arrivare a buon fine. Non devi guardare troppo indietro nella storia del canale per trovare gusci di idee che non sono mai decollate.

Hai quasi bisogno di un sesto senso per capire quali tecnologie stanno per funzionare. Se hai qualche dubbio sull’IoT, tuttavia, considera questo: c’erano molti dubbi anche sull’adozione del cloud. Alcuni MSP temevano che i modelli cloud li avrebbero tagliati fuori perché presumibilmente i fornitori di cloud avrebbero trattato direttamente con i clienti finali.

Ma quello che abbiamo visto è che man mano che gli ambienti cloud crescono in complessità, combinando risorse di diversi cloud con sistemi locali, molte aziende hanno bisogno di MSP per eseguire l’infrastruttura, proprio come facevano nei giorni precedenti al cloud.

L’IoT potrebbe non essere diverso. Man mano che i sistemi che in precedenza non erano collegati agli ambienti IT, diventeranno connessi, inclusi elettrodomestici, dispositivi medici, distributori automatici e automobili, quegli ambienti inizieranno a diventare più complessi. Le aziende avranno bisogno di esperti per gestirle, monitorarle e mantenerle. Chi sarà più qualificato degli MSP, con la loro esperienza nel monitoraggio e nella gestione remota?

Per gli MSP, ora è il momento di conoscere l’IoT, i sistemi, le integrazioni e gli usi disponibili per la tecnologia, e iniziare a fare piani per cogliere l’opportunità. Sarà qui prima che tu te ne accorga.

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SICUREZZA IT – Tipi di tecniche e metodi di penetrazione

Il test di penetrazione è una tecnica fondamentale utilizzata dai fornitori di servizi gestiti (MSP) che cercano di fornire ulteriore sicurezza informatica ai propri clienti. Secondo alcune stime, negli Stati Uniti si prevede che si verifichi un attacco informatico ogni 14 secondi , con perdite totali stimate che raggiungeranno i 21,5 miliardi di dollari. I servizi di test di penetrazione possono aiutare un’organizzazione a prepararsi ad attacchi di hacker, malware e altro controllando continuamente e regolarmente i punti deboli, le vulnerabilità e il cattivo comportamento degli utenti su app, servizi e reti. Continua a leggere per un’analisi dettagliata delle fasi dei test di penetrazione, dei servizi, di cosa aspettarsi e degli strumenti di test di penetrazione che gli MSP devono conoscere quest’anno.

Che cosa sono i test di penetrazione nella sicurezza informatica?

Il test di penetrazione è un modo per “sottoporre a stress test” la sicurezza dell’infrastruttura IT. Le tecniche di penetrazione vengono utilizzate per valutare la sicurezza e la protezione della rete in modo controllato. I sistemi operativi, i servizi, le applicazioni e persino il comportamento dell’utente finale vengono valutati per convalidare i meccanismi di difesa esistenti e l’efficacia delle politiche di sicurezza dell’utente finale.

Ci sono alcuni motivi per eseguire regolarmente test di penetrazione (o “pen test”). Innanzitutto, i test di penetrazione possono aiutare a garantire la sicurezza dei dati degli utenti, identificare le vulnerabilità della sicurezza , scoprire le lacune nel sistema e valutare la forza complessiva dei meccanismi di difesa esistenti. Inoltre, i test di penetrazione possono aiutare un’azienda a rimanere aggiornata con ogni nuova versione del software. Con l’evolversi delle minacce, i dati finanziari e di PI devono essere protetti in modo iterativo: quando vengono aggiunti nuovi dispositivi a un sistema, il trasferimento dei dati tra diversi endpoint richiede un monitoraggio e una valutazione costanti per la conformità della sicurezza.

Allo stesso modo, i test di penetrazione hanno alcuni vantaggi chiave. Consente a un MSP di mostrare in modo proattivo la propria esperienza e gestire abilmente le vulnerabilità. Consente di risparmiare denaro consentendo alle organizzazioni di evitare tempi di inattività della rete. I metodi di test di penetrazione possono aiutare i clienti di un MSP a soddisfare i requisiti normativi ed evitare multe. Alla fine della giornata, è anche uno strumento importante per preservare l’immagine, la reputazione e la fedeltà dei clienti di un MSP.

Il penetration test può sembrare simile a una valutazione della vulnerabilità, ma le due misure di sicurezza informatica non sono le stesse.

  • Una valutazione delle vulnerabilità si concentra sull’identificazione dei problemi di sicurezza all’interno di un’organizzazione. Un elenco di vulnerabilità viene prodotto da una valutazione della sicurezza informatica e delle vulnerabilità di archiviazione dei dati.
  • Un penetration test, tuttavia, utilizza scenari simulati dagli attacchi in un approccio alla sicurezza informatica orientato agli obiettiviIl test è progettato per raggiungere obiettivi specifici, come un database, un metodo di archiviazione o un file designato. Il risultato di un pen test non è solo un elenco, ma una metodologia e una mappa di specifici punti di debolezza.

Quali sono i tipi di test di penetrazione?

Gli esperti del settore generalmente dividono i test di penetrazione in tre categorie: test black box, test white box e test gray box. Le categorie corrispondono a diversi tipi di attacchi o minacce alla sicurezza informatica.

  • test black box – Il test della scatola nera riguarda un attacco di forza bruta. In questo scenario, la simulazione è quella di un hacker che non conosce la complessità e la struttura dell’infrastruttura IT di un’azienda. Pertanto, l’hacker lancerà un attacco totale per cercare di identificare e sfruttare un punto debole. Il penetration test non fornisce al tester alcuna informazione su un’applicazione web, il suo codice sorgente o qualsiasi architettura software. Il tester utilizza un approccio di “prova ed errore” per vedere dove esistono le vulnerabilità nell’infrastruttura IT. Questo tipo di test di penetrazione riproduce più fedelmente uno scenario del mondo reale, ma può richiedere molto tempo per essere completato.
  • test white box – Il test di penetrazione della scatola bianca è l’opposto di questa prima tecnica. Nel white box testing, il tester ha piena conoscenza dell’infrastruttura IT, con accesso al codice sorgente e all’architettura software di un’applicazione web. Questo dà loro la possibilità di concentrarsi su parti specifiche del sistema ed eseguire test e analisi mirati dei componenti. È un metodo più veloce del test della scatola nera. Tuttavia, il test di penetrazione white box utilizza strumenti di test della penna più sofisticati, come analizzatori di codice software o programmi di debug.
  • test gray box – Infine, il test della scatola grigia utilizza processi di test sia manuali che automatici in uno scenario in cui il tester ha una conoscenza parziale dell’infrastruttura IT interna. Il tester potrebbe ricevere il codice software, ad esempio, ma non i dettagli dell’architettura del sistema. Questo test è un ibrido di test di scatola bianca e scatola nera, che consente a un utente di utilizzare strumenti automatizzati sull’assalto totale, concentrando il proprio sforzo manuale sull’individuazione di “falle di sicurezza”.

Questi tipi generali di metodi di test di penetrazione possono essere ulteriormente suddivisi in categorie specifiche. Altri tipi di test di penetrazione includono:

  • Test di ingegneria sociale : lo scenario del test di penna cerca di convincere un dipendente o una terza parte a rivelare informazioni sensibili, come una password, dati aziendali o altri dati utente. Questo può essere fatto mirando agli help desk o ai rappresentanti di vendita tramite telefono o Internet.
  • Test delle applicazioni Web : il test penna utilizza il software per valutare la vulnerabilità di sicurezza delle app Web e dei programmi software.
  • Pen test fisici : utilizzato principalmente in siti governativi o altre strutture protette, il pen test cerca di accedere a dispositivi di rete fisici e punti di accesso in una finta violazione della sicurezza.
  • Test dei servizi di rete : questo è lo scenario di test della penna più comune, in cui un utente cerca di identificare localmente o in remoto le aperture nella rete.
  • Test lato client : si verifica quando un MSP tenta di sfruttare le vulnerabilità nei programmi software lato client.
  • Test di sicurezza wireless : il test della penna identifica hotspot e reti WiFi aperti, non autorizzati oa bassa sicurezza e cerca di infiltrarsi attraverso di essi.

Tutti i tipi di test di penetrazione dovrebbero considerare sia i componenti interni che quelli esterni di un’infrastruttura IT. Esistono diverse fasi di un penetration test che garantiranno un approccio olistico e regolarmente aggiornato alla sicurezza informatica di un’organizzazione.

Quali sono le fasi di un penetration test?

Esistono sei passaggi di test di penetrazione generalmente accettati. Stanno progettando; ricognizione e raccolta di informazioni; scansione e scoperta; attaccare e ottenere l’accesso; mantenere l’accesso e la penetrazione; e analisi e reporting dei rischi. A seconda della frequenza e del tipo di test di penetrazione che si desidera eseguire, queste fasi possono variare leggermente da MSP a MSP.

1) Pianificazione per test di penetrazione

La prima fase del test di penetrazione prevede la determinazione dell’ambito e degli obiettivi del test. Gli MSP devono lavorare con i loro clienti per capire la logistica, le aspettative, gli obiettivi, gli obiettivi e i sistemi da affrontare. La fase di pianificazione stabilirà se si sta utilizzando un metodo di test di penetrazione a scatola nera, scatola bianca o scatola grigia.

2) Ricognizione e raccolta di informazioni

In questa fase, l’hacker o il penetration tester cerca di scoprire quante più informazioni possibili sul proprio target. Raccoglieranno informazioni su usi finali, sistemi, applicazioni e altro ancora. Le informazioni verranno utilizzate per essere precisi nel penetration test, utilizzando una carrellata completa e dettagliata dei sistemi per capire cosa, esattamente, deve essere affrontato e valutato. Alcuni dei metodi utilizzati durante questa fase possono includere query sui motori di ricerca, ricerche di nomi di dominio, impronta Internet, ingegneria sociale e persino la ricerca di documenti fiscali per trovare informazioni personali.

3) Scansione e rilevamento

La fase di scansione e rilevamento è progettata per scoprire come il sistema di destinazione risponderà ai vari tentativi di intrusione. Il penetration tester utilizzerà molto probabilmente strumenti di penetration test automatizzati per cercare le vulnerabilità iniziali. L’analisi statica e l’analisi dinamica sono due tipi di approcci utilizzati dal penetration tester. L’analisi statica ispeziona il codice di un’applicazione nel tentativo di prevedere come reagirà a un’incursione. L’analisi dinamica esamina il codice di un’applicazione mentre viene eseguita, fornendo una visione in tempo reale delle sue prestazioni. Altri aspetti che un tester della penna scoprirà includono sistemi di rete, server e dispositivi, nonché host di rete.

4) Attaccare e ottenere l’accesso

Una volta che il tester della penna ha acquisito una comprensione completa dell’ambito e dei componenti da testare, attaccherà in un ambiente simulato e controllato. Imitando un vero e proprio attacco informatico, il tester può assumere il controllo di un dispositivo per estrarre i dati; eseguire un attacco all’applicazione web, come cross-site scripting o SQL injection; o eseguire un attacco fisico, come accennato in precedenza. L’obiettivo di questa fase è vedere fino a che punto il tester può arrivare in un ambiente IT senza essere rilevato. Lo scopo del progetto dovrebbe determinare dove dovrebbero finire i limiti del test per proteggere PI e altri dati sensibili.

5) Mantenere l’accesso e la penetrazione

Una volta che un pen tester ha compromesso con successo il proprio obiettivo, dovrebbe cercare di espandere il proprio accesso e mantenere la propria presenza il più a lungo possibile. Ancora una volta, l’obiettivo è imitare il più possibile un cattivo attore del mondo reale. Il penetration tester in questa fase tenterà di espandere le proprie autorizzazioni, trovare i dati degli utenti e rimanere nascosto mentre esegue i propri programmi più in profondità nell’infrastruttura IT. Ad esempio, il pen tester può tentare di aumentare i propri privilegi al ruolo di amministratore. L’obiettivo qui è quello di rimanere inosservati nel sistema il più a lungo possibile e cercare di ottenere i dati più sensibili (in base all’ambito e agli obiettivi del progetto).

6) Analisi e reporting dei rischi

L’ultima fase del test di penetrazione è la fase di valutazione e reporting. Una volta che il pen tester è stato “scoperto” o la sequenza temporale per il progetto è stata completata, verrà generato un report finale. Il report dovrebbe fornire un riepilogo del test, i dettagli di ogni passaggio eseguito dal pen tester per infiltrarsi nei sistemi e nei processi, i dettagli di tutte le vulnerabilità, come sono state eliminate dopo lo stress test e suggerimenti per le correzioni di sicurezza. Un buon tester sarà anche in grado di determinare il valore dei sistemi compromessi, ovvero qual è l’impatto finanziario della loro incursione? Per fare ciò, un penetration tester utilizza alcuni strumenti di penetration test.

Quanto dura un pen test?

L’esecuzione di un test di penetrazione può richiedere da una a tre settimane. Il tempo necessario per completare un penetration test dipende dal tipo di test, dal tipo e dal numero di sistemi valutati e dalla forza della sicurezza informatica esistente. Non è un processo che dovresti cercare di affrettare, poiché il punto è fornire un rapporto approfondito di eventuali vulnerabilità.

Come vengono eseguiti i test di penetrazione?

Gli strumenti di test di penetrazione possono fornire il feedback necessario per completare la valutazione complessiva della sicurezza informatica. Gli strumenti di penetration test verificano le falle nella sicurezza analizzando le tecniche di crittografia dei dati e testando gli accessi e le password. Assomigliano ad alcuni degli strumenti che un vero hacker userebbe per cercare di infiltrarsi nel sistema. Gli strumenti automatizzati sono utili nei test di penetrazione Black Box e Gray Box.

Esistono alcune categorie di strumenti di test di penetrazione:

  • I port scanner lavorano in remoto per raccogliere informazioni e dati personali su un obiettivo.
  • Gli scanner di vulnerabilità cercano le vulnerabilità note sia negli host di rete che nelle reti in generale.
  • Gli scanner delle applicazioni verificano i punti deboli nelle applicazioni basate sul Web.

Sebbene sia possibile eseguire i propri test di penetrazione, questa non è la strada più efficace da seguire poiché richiede tempo, è difficile da eseguire e richiede competenze e conoscenze di sicurezza approfondite. Ma se desideri utilizzare uno strumento di penetrazione, ci sono alcune caratteristiche chiave da valutare quando selezioni il tuo software o programma.

Quando si seleziona uno strumento di penetrazione, occorre assicurarsi che lo strumento sia facile da distribuire e configurare in base alle proprie esigenze specifiche. Lo strumento di penetrazione dovrebbe scansionare facilmente il tuo sistema ed essere in grado di verificare nuovamente eventuali bandiere rosse precedenti. Lo strumento dovrebbe essere in grado di classificare e classificare le vulnerabilità in base alla loro gravità, dando la priorità a ciò che deve essere risolto immediatamente. Dovrebbe esserci un aspetto di automazione che verifica le vulnerabilità per te, generando log dettagliati.

Se vuoi approfondire l’argomento contattaci: commerciale@n4b.it

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SERVIZI GESTITI – 7 motivi per collaborare con un fornitore di sicurezza specializzato

Negli ultimi anni la sicurezza informatica è diventata più complessa. Poiché gli individui e le aziende crescono sempre più connessi, ci sono più opportunità che mai per i criminali informatici di attaccare. Poiché sia ​​le aziende che i consumatori continuano a conoscere gli attuali pericoli della sicurezza informatica, ci si aspetta sempre più che gli MSP migliorino le proprie capacità di sicurezza.

Ma questo non significa che gli MSP debbano fare tutto da soli. In molti casi, può avere senso per gli MSP completare le proprie capacità collaborando con un fornitore di sicurezza specializzato. Oggi parlerò di sette motivi per cui la collaborazione con un fornitore di sicurezza potrebbe essere una mossa strategica valida per la tua attività MSP.

1. La domanda del mercato per i servizi di sicurezza continuerà a crescere

Gli MSP devono rispondere alla domanda del mercato. Il settore IT e le esigenze delle aziende continuano a cambiare ogni anno e sono state molteplici le forze che hanno guidato maggiori investimenti nella sicurezza.

Le più recenti normative di conformità come il Regolamento generale sulla protezione dei dati (GDRP) o il California Consumer Privacy Act (CCPA) hanno richiesto alle aziende di investire una parte maggiore del proprio budget nella protezione dei dati dei clienti. E con l’aumento dei requisiti di segnalazione delle violazioni dei dati, il pubblico in generale è diventato più consapevole delle violazioni dei dati in generale. Man mano che le aziende continuano a subire violazioni dei dati e devono riferire, aspettatevi che la domanda di servizi di sicurezza crescerà ancora di più. Probabilmente incontrerai clienti che si aspettano che tu gestisca la loro sicurezza per loro, anche se non è il tuo dominio principale.

2. I criminali possono facilmente superare gli MSP

I criminali informatici si evolvono costantemente. Man mano che le aziende migliorano nel deviare gli attacchi, i criminali informatici cercano nuovi modi per aggirare le attuali contromisure di sicurezza informatica o una nuova vulnerabilità da sfruttare.

Sebbene i criminali informatici si guadagnino da vivere attaccando le aziende, la maggior parte dei proprietari e dei dipendenti di MSP non ha la stessa quantità di tempo da dedicare all’istruzione sugli ultimi sviluppi. Anche se ti iscrivi a uno o più feed di intelligence sulle minacce per rimanere aggiornato sulle minacce attive in tutto il mondo o in un particolare settore, trasformare le informazioni di questi feed in passaggi attuabili può essere difficile quando ti stai già destreggiando con più altri compiti come proprietario o dipendente di MSP. Anche se dovresti sempre cercare di rimanere informato e faremo del nostro meglio per assicurarci che ciò avvenga tramite il nostro blog, non hai sempre il tempo di rimanere aggiornato come qualcuno specializzato in sicurezza.

3. Le basi potrebbero non essere più sufficienti

Per anni, gestire bene l’ambiente è stato sufficiente per proteggere le aziende, in misura ragionevole, comunque. Ora, sebbene la maggior parte degli attacchi possa ancora essere prevenuta mediante l’applicazione di patch, l’impiego della sicurezza della posta elettronica o l’applicazione di criteri per password complesse, gli incidenti di sicurezza continueranno a verificarsi.

Invece, dovrai monitorare attivamente le reti dei clienti per potenziali minacce e disporre di un solido piano di risposta agli incidenti per affrontare gli attacchi. Se non ti senti già a tuo agio con questi strumenti e processi, potresti contattare un altro fornitore per aiutarti.

4. Gli strumenti di sicurezza avanzati richiedono tempo per apprendere e funzionare

Nel punto precedente, ho accennato al monitoraggio attivo di potenziali minacce. Per fare ciò, dovrai raccogliere, organizzare e analizzare i registri di tutta la tua base di clienti. Ciò richiede in genere uno strumento SIEM (Security Information and Event Management) per avvicinarsi alla gestione. Questi strumenti richiedono tempo per apprendere e competenze per configurare e mantenere. Ad esempio, avrai bisogno delle competenze per essere in grado di distinguere tra eventi di sicurezza reali e falsi allarmi e avrai bisogno di competenze aggiuntive per modificare il sistema e ridurre al minimo i falsi positivi e i falsi negativi nel tempo. Si può certamente prendere questo da soli, ma si potrebbe prendere un sacco di passi falsi e si richiede un grande investimento di tempo per vostro conto.

5. La sicurezza richiede più della sola tecnologia

La sicurezza informatica richiede molto più che strumenti tecnici e le conoscenze per utilizzarli. Richiede pensiero critico e strategico da parte di persone con esperienza per prendere le giuste decisioni. Un partner MSSP può aiutarti a creare un programma di sicurezza per i clienti che combini servizi di monitoraggio e consulenza. Nel panorama delle minacce odierno, devi essere in grado di valutare accuratamente il rischio sia per il tuo MSP che per i tuoi clienti. Un partner MSSP può aiutarti a valutare correttamente i rischi, mapparli su un’azienda e fare scelte strategiche per proteggere sia il tuo MSP che le attività dei tuoi clienti.

6. Assumere in casa potrebbe essere impegnativo

Naturalmente, potresti prendere in considerazione l’assunzione di qualcuno in casa per creare una funzione di sicurezza nel tuo personale. E alla fine, questo potrebbe essere un percorso saggio. Ma se non sei già un esperto di sicurezza, valutare i candidati potrebbe essere difficile. All’inizio non saprai necessariamente cosa cercare o il modo migliore per costruire una squadra. Inoltre, gli esperti di sicurezza sono molto richiesti a causa della carenza di competenze in materia di sicurezza. In effetti, alcune pubblicazioni hanno affermato che il numero di posizioni di sicurezza non occupate supera i quattro milioni a livello globale. Sarai in competizione con altre organizzazioni per talenti, inclusi fornitori di servizi specializzati in sicurezza e aziende con portafogli di grandi dimensioni e team di sicurezza completi. La partnership elimina i grattacapi derivanti dal reclutamento e ti consente di imparare le basi prima di effettuare una prima assunzione di sicurezza.

7. È un’opportunità di crescita senza perdita di efficienza

La collaborazione con un altro fornitore di sicurezza ti dà la possibilità di raggiungere nuovi clienti e offrire servizi più avanzati senza dover aumentare drasticamente le tue spese generali. Invece di dover gestire un team completo di professionisti della sicurezza, puoi lavorare con un unico fornitore che si fa carico di gran parte del peso del rilevamento delle minacce. Ciò significa che puoi concentrarti sul mantenimento delle relazioni con i clienti esistenti e sull’acquisizione di nuovi clienti.

Rendilo facile con te stesso

Puoi sicuramente provare ad affrontare da solo tutte le esigenze di sicurezza dei tuoi clienti. Ma se non sei già completamente a tuo agio con l’esecuzione degli strumenti SIEM, l’interpretazione e l’applicazione delle informazioni sulle minacce e la risposta agli incidenti, potresti prendere in considerazione l’idea di collaborare con un fornitore di sicurezza specializzato. Può consentirti di offrire servizi nuovi e avanzati e assicurarti di non doverlo fare da solo.

 

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione di identità e accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza nel cloud. L’esperienza di Tim lo ha reso un esperto richiesto di sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazione alla Casa Bianca. Inoltre, Tim è stato fondamentale nel guidare i progressi nei quadri di identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.

Read More

NETWORKING – Pianificazione e progettazione della rete

La rete IT di un’azienda è la spina dorsale della sua attività in quanto collega insieme tutti i computer e i dispositivi correlati, consentendo al personale di lavorare in modo più efficiente in tutta l’organizzazione. Con qualcosa di così mission-critical è fondamentale che sia progettato e impostato correttamente. Se ti stai chiedendo come progettare una rete, questo blog ha lo scopo di aiutarti a comprendere le basi di una buona progettazione dell’infrastruttura di rete.

Cos’è il design della rete?

La progettazione della rete è la fase di pianificazione che l’infrastruttura IT di un’azienda deve attraversare prima di essere implementata. Implica la valutazione e la comprensione del modo in cui tutti gli elementi della rete si collegano (da router, switch e server a desktop, laptop e stampanti) e come possono essere eseguiti nel modo più efficiente possibile. Una rete ben progettata può portare a una maggiore efficienza operativa. La progettazione della rete è un’attività che di solito viene eseguita da progettisti di rete, amministratori IT e altri dipendenti correlati.

Per aiutare con il processo di implementazione fisica, il progetto di rete dovrebbe essere disegnato come un diagramma di rete , che funge quindi da guida per quando gli ingegneri vengono a installarlo.

Ci sono una serie di dettagli che la progettazione della tua infrastruttura di rete dovrebbe mostrare, tra cui:

  • Una mappa chiara della rete
  • La struttura e il layout del cablaggio richiesto
  • La quantità, il tipo e l’ubicazione di tutti i dispositivi sulla rete
  • La tua struttura di indirizzamento IP
  • Dettagli dell’architettura e dei processi di sicurezza della rete

Best practice per la progettazione di reti

Per assicurarti di offrire la migliore progettazione di rete possibile, ecco cinque best practice per la progettazione di rete per garantire che la tua rete funzioni correttamente, essere in grado di adattarsi alla tua attività e, in definitiva, aiutare l’azienda a ottenere risultati migliori.

  • Non saltare la fase di progettazione vera e propria

Quando inizialmente guardi alla pianificazione e alla progettazione della rete, potresti pensare che sia piuttosto semplice collegare insieme tutti i tuoi dispositivi. Ciò potrebbe essere vero se hai solo una manciata di cose da connettere, ma tutto ciò che viene aggiunto o rimosso dalla rete influirà sulle prestazioni della tua rete, quindi quando hai più dispositivi diventa più complesso e più importante che tu faccia le cose per bene . Uno dei più grandi errori che puoi fare quando costruisci reti è trascurare di guardare l’intero quadro. Non puoi semplicemente costruire la rete dalla tua testa; è necessario disporre di un piano fisico e schema strutturale. Ciò ti garantirà la rete più efficiente e potrai anche pianificare nuove installazioni e apparecchiature. 

  • Pianifica il futuro

Una parte fondamentale della pianificazione e progettazione della rete è la selezione di sistemi che cresceranno con la tua attività. Essere in grado di visualizzare l’infrastruttura attuale e in generale delineare qualsiasi nuovo hardware e software che intendi adottare è fondamentale per assicurarti di non finire con un mostro di rete inefficiente di Frankenstein un paio di anni dopo.

Questo si collega bene a un secondo punto qui, e cioè che la progettazione dell’infrastruttura di rete non riguarda solo la pianificazione dell’hardware! Ogni nuova applicazione o parte di software che distribuisci influirà sulle prestazioni della tua rete in quanto richiederà potenza di elaborazione, elettricità, supporto e spazio per l’archiviazione. Quindi, quando prendi in considerazione un nuovo software, dedica del tempo a stabilire in che modo potrebbe avere un impatto sulla rete. Ad esempio, se il tuo nuovo software è mission-critical, ha bisogno di unità a stato solido ad alta velocità per ottenere le massime prestazioni?

La parte finale di qualsiasi piano futuro dovrebbe riguardare la crescita della larghezza di banda. Mentre continuiamo ad abbracciare tecnologie come l’Internet delle cose (IoT), le videoconferenze e gli strumenti di collaborazione, anche le richieste di larghezza di banda di rete continueranno a crescere. È necessario pensare a questi scenari futuri e pianificare di conseguenza.

  • Incorpora la sicurezza nel tuo progetto

La sicurezza di rete non è più qualcosa che può essere considerato come un bullone o un ripensamento. È invece qualcosa che deve essere incorporato nel cuore della progettazione della rete. Oltre a questo, deve disporre di linee guida e politiche chiare su come viene applicato. Alcune best practice per la progettazione della sicurezza della rete includono prestare particolare attenzione al perimetro della rete. Questo è il punto in cui utenti e dispositivi, inclusi dispositivi mobili e IoT, cercano di ottenere l’accesso, perché è qui che possono essere identificati, autenticati, autorizzati e fermati se necessario. Un’altra cosa che dovresti considerare attentamente è come è segmentata la tua rete. Ad esempio, mantenere separate le aree che collegano le vostre operazioni, dipendenti, fornitori e clienti significa che potete aiutare a prevenire la diffusione di qualsiasi potenziale attacco su tutta la vostra rete.

  • Monitora la tua rete

C’è una vecchia verità lapalissiana dell’IT: non puoi aggiustare ciò che non sai essere rotto, o anche ciò che sta per rompersi. Ciò vale tanto per le reti quanto per qualsiasi altra cosa che rientri nel banner IT. Quindi, quando progetti la tua rete, assicurati di pianificare il monitoraggio della rete in modo da sapere esattamente cosa sta succedendo. Questo ti aiuterà a vedere i problemi, spesso prima che si verifichino, e garantirà che nulla comprometta le prestazioni o la sicurezza della tua rete. Quindi pensa attentamente ai sistemi che devi mettere in atto per farlo.

  • Non hai mai finito

Infine, mentre il processo di progettazione iniziale ti consentirà di essere operativo, il compito di costruire una rete IT solida e affidabile che aiuti a supportare un’azienda nel raggiungimento dei suoi obiettivi è un processo continuo. Man mano che la tecnologia si evolve, quella che potresti aver visto come un’ottima soluzione quando hai progettato la tua rete iniziale potrebbe essere molto meno allettante più avanti. Anche se non dovresti cambiare direzione ogni volta che una nuova tecnologia arriva sul mercato, dovresti progettare la tua rete in modo che sia abbastanza flessibile da essere in grado di adattarsi rapidamente a quelli che vedi come nuovi strumenti utili, in modo da poter sfruttare i vantaggi prima piuttosto che dopo. In questo modo puoi assicurarti che la tua rete diventi un vantaggio competitivo per la tua organizzazione.

 

Dai un’occhiata al resto del nostro blog per leggere altre informazioni sulla progettazione della rete.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

HEAD NERDS – Il costo reale del servizio sul campo

Una domanda comune che vedo nei forum dei social media è come i diversi fornitori di servizi gestiscono i servizi in loco. Le domande sulle spese di viaggio , sui minimi e sulla percentuale di lavoro remoto rispetto a quello in loco sono comuni. La cosa più interessante per me dal punto di vista dell’efficienza è la percentuale di lavoro in loco rispetto a quello remoto. In questo articolo, analizzerò tre costi che i fornitori di servizi spesso trascurano quando cercano di determinare quanto siano davvero costosi i mezzi

Costo del mezzo aziendale

Quando si pensa al costo di un mezzo, è necessario aggiungere i costi di assicurazione, manutenzione e carburante al prezzo di acquisto / leasing. Se svolgi molto lavoro in loco, probabilmente ha senso acquistare un veicolo. Ma penso che la maggior parte di noi possa essere d’accordo che stiamo effettivamente cercando di ridurre il numero di viaggi dei mezzi. Pertanto, il nostro obiettivo dal punto di vista della produttività è quello di mantenere il mezzo inattivo il più possibile.

Se sei un proprietario, potrebbe avere senso per l’azienda acquistare un veicolo disponibile anche fuori orario. Lo svantaggio di questo è che non scala. Ad un certo punto potresti crescere fino a che il tuo lavoro in loco è una percentuale bassa del tuo servizio complessivo, ma hai abbastanza lavoro in loco per utilizzare in modo efficiente un veicolo aziendale. Questo è l’obiettivo al quale vogliamo arrivare quando si tratta di un corretto utilizzo dei veicoli aziendali e dell’assistenza in loco.

Le chiamate sul posto comportano intrinsecamente ritardi

Questo può essere un costo meno tangibile, ma il calo del sentimento dei clienti ha grandi costi finanziari. I clienti iniziano a perdere tempo a causa dei tempi di risposta lenti e del tempo prolungato per le metriche di risoluzione. Perdere clienti perché i tuoi tecnici sono impegnati a guidare da un posto all’altro non è necessario. Assicurati di fare tutto il possibile per risolvere un problema da remoto prima di trasformare un ticket in un potenziale problema.

Il tempo di guida è uguale al tempo di inattività

Infine, i tempi di inattività dei tecnici non causano solo ritardi che possono contrariare i clienti. Finanziariamente, ogni minuto che i tuoi tecnici trascorrono alla guida è un minuto che non guadagnano lavorando per un altro cliente. Questo è molto importante per i fornitori di servizi completamente gestiti (MSP). Quando si passa dagli altri modelli di fornitura di servizi a quelli completamente gestiti, uno dei principali cambiamenti nella mentalità è quello dei dollari per tecnologia a quello degli utenti finali per tecnologia.

Nei modelli non completamente gestiti, è possibile recuperare le entrate perse a causa della mancanza di efficienza addebitando costi di viaggio, tariffe orarie o minimi perché la misura che conta sono i dollari per tecnico.

D’altra parte, i modelli completamente gestiti utilizzano una metrica diversa poiché il tempo di un tecnico non è legato a una tariffa oraria di fatturazione. La nuova metrica si basa sul numero di problemi del cliente che un tecnico può risolvere in un determinato periodo di tempo. Maggiore è il numero di problemi degli utenti finali che un tecnico può gestire all’ora, più utenti finali (e quindi clienti) l’MSP può supportare per tecnico. Se il tempo di inattività in un mezzo riduce il numero di problemi degli utenti finali che il tecnico può gestire, riduce le entrate complessive perché l’MSP non può gestire il maggior numero di utenti finali.

Spero che questo ti dia un’idea di alcuni dei costi meno ovvi per svolgere il servizio di campo. Non si tratta sempre di costi visibili: si tratta più di tassi di utilizzo, soprattutto in un modello completamente gestito. Cerca modi per assicurarti di ottenere il massimo dalle tue risorse e mantenere i clienti soddisfatti fornendo un ottimo servizio, che non sempre include l’andare in loco.

FONTE: SolarWinds MSP BLOG – di Eric Anthony*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Eric Anthony è il capo nerd delle operazioni presso  SolarWinds MSP . Prima di entrare in SolarWinds, Eric ha gestito la propria attività di provider di servizi gestiti per oltre sei anni.

Puoi seguire Eric su Twitter  @operations_nerd

 

Read More

HEAD NERDS – In qualità di MSP, come addebitate il viaggio?

Assicurarsi di coprire i costi di gestione degli affari è di fondamentale importanza. Ci sono molti costi che rimangono coerenti da cliente a cliente, ma uno che non lo è è il viaggio.

I costi di viaggio possono essere notevoli e incoerenti. I tuoi dipendenti sono i tuoi beni più preziosi, ma possono anche essere la tua spesa più costosa se non utilizzati in modo efficiente. Non è raro che i tecnici trascorrano fino a metà della loro giornata alla guida. Ciò significa che se tutto il loro tempo non è coperto dalla tua fatturazione, hai un problema serio. Fortunatamente, il tempo di viaggio viene facilmente attribuito a un cliente specifico e quindi può essere fatturato con precisione a quel cliente.

È importante che gli MSP trovino un metodo per catturare questi costi con cui sono a loro agio e che non pregiudichi il loro profitto. Tuttavia, tale decisione non è sempre semplice. Ecco alcuni dei fattori che devi considerare quando prendi questa decisione:

  1. Ogni cliente è a una distanza diversa
  2. Non parti sempre dallo stesso punto
  3. Il tempo dei dipendenti è costoso
  4. Monitorare il viaggio è un lavoro significativo
  5. Rimborso ai dipendenti per l’utilizzo dei loro veicoli personali

Il primo problema da considerare è che i clienti sono tutti a distanze diverse dal tuo ufficio, quindi creare una tariffa globale è difficile e sembra ingiusto nei confronti dei clienti più vicini. Ciò è ulteriormente complicato dal fatto che i tecnici non sempre iniziano il loro viaggio dal tuo ufficio. In effetti, la maggior parte delle volte, i tecnici viaggeranno da un cliente all’altro. Questo ti lascia con due opzioni principali:

  • Una tariffa di viaggio uguale per tutti
  • Fatturazione in base al tempo effettivo o al chilometraggio

Costo del viaggio standard

Una tariffa di viaggio standard è più facile da gestire su base giornaliera, ma può essere altamente imprecisa. Se è impostato troppo basso, puoi perdere i tuoi obiettivi di profitto; se è impostato troppo alto, puoi turbare i clienti. Se decidi di procedere in questo modo, dovresti disegnare un cerchio di X miglia intorno al tuo ufficio e assicurarti che i clienti al di fuori di quel raggio capiscano che pagheranno un extra.

Tempo di tracciamento / chilometraggio

La fatturazione basata sul tempo di viaggio o sul chilometraggio è il metodo più accurato. Se scegli di procedere in questo modo, preferisco far pagare il tempo, perché il traffico può essere un fattore importante e la tua spesa maggiore è il tempo del tuo dipendente. Monitorare il tempo di viaggio non è così difficile come una volta. Con l’avvento degli smartphone, la maggior parte delle app PSA ha il monitoraggio del tempo che può essere utilizzato per catturare facilmente i viaggi.

Tuttavia, questo dipende dai tuoi tecnici che monitorano attivamente il loro tempo, quindi perdi un po ‘di controllo / precisione. In una nota a margine, è qui che il tuo amministratore che gestisce la fatturazione vale il suo stipendio. Dovrebbero controllare tutte le tue fatture per assicurarsi che tutte le visite in loco includano le spese di viaggio o le spese appropriate per il tempo di viaggio.

Rimborso dei dipendenti

Se stai rimborsando i dipendenti per l’utilizzo dei propri veicoli, devono comunque tenere traccia del loro chilometraggio, quindi questo è l’unico caso in cui prenderei in considerazione la fatturazione al cliente in base al chilometraggio. Questo è semplicemente perché il dipendente è incentivato a monitorare il proprio chilometraggio e quindi dovrebbe essere accurato. Personalmente, sconsiglio di consentire ai dipendenti di utilizzare i propri veicoli privati ​​a causa di problemi di responsabilità. Ho amici imprenditori che hanno avuto grossi problemi a causa di incidenti, in cui l’attività non era adeguatamente assicurata per i dipendenti che utilizzavano i propri veicoli per lavoro.

Altre opzioni

Ci sono altre due opzioni che sono facili da capire per il cliente e quindi potrebbero essere più facili per te.

Tempo minimo

Questo è quello che ho usato quando ho eseguito il mio MSP. A ogni cliente entro 10 miglia dal mio ufficio è stato fatturato un minimo di un’ora. Questo ha avuto tre vantaggi chiave: è stato facile per il cliente capire, si sente come se stesse ottenendo il massimo valore anche se la tecnologia è in loco solo per 30 minuti, ed è stato facile per me fatturare e incoraggiare più lavoro da remoto, quindi meno attività on-site. Ai clienti al di fuori del raggio veniva fatturato il tempo di viaggio.

Aumenta le tariffe per coprire i viaggi

L’altra opzione è semplicemente aumentare le tariffe per coprire i viaggi. Fondamentalmente si tratta di prendere una tariffa di viaggio e di inserirla nella tariffa oraria. Presenta alcuni dei vantaggi del metodo precedente, ma uno dei principali svantaggi; potrebbe gonfiare i tuoi prezzi al di sopra della concorrenza. Non dovresti mai essere il prezzo più basso nel tuo mercato, ma non puoi nemmeno valutare te stesso troppo al di sopra.

Conclusione

Il metodo che utilizzi dipende in ultima analisi da ciò che funziona meglio per la tua azienda e per i tuoi clienti. Il mio consiglio sarebbe di assicurarti che sia facile da fare. Soprattutto, assicurati che non solo copra i tuoi costi, ma soddisfi anche i tuoi obiettivi di margine di profitto. Se sei in pareggio solo nel tempo di viaggio dei tuoi dipendenti, non ti fanno guadagnare.

 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Eric Anthony è il capo nerd delle operazioni presso  SolarWinds MSP . Prima di entrare in SolarWinds, Eric ha gestito la propria attività di provider di servizi gestiti per oltre sei anni.

Puoi seguire Eric su Twitter  @operations_nerd

 

 

Read More

SUPPORTO IT – Che cos’è un portale clienti e perché il tuo MSP ne ha bisogno?

Se sei mai stato bloccato al telefono cercando di aggiornare un ordine o di ottenere una risposta a una domanda, sai quanto può essere frustrante. Si verificano errori e problemi, quindi correggerli non dovrebbe essere un’esperienza impegnativa e dispendiosa in termini di tempo. Il software del portale clienti fornisce un’alternativa alla gestione di call center inefficienti, fornendo agli utenti un accesso rapido e facile alle risposte di cui hanno bisogno, alleviando al contempo la pressione sul team di assistenza.

Questa guida aiuterà a spiegare cos’è il software del portale dei clienti, alcune delle caratteristiche chiave che offre e quanto è diventato popolare, illustrando infine i numerosi vantaggi del software del portale dei clienti per gli MSP.

Cos’è un portale clienti?

Un portale clienti è un hub centrale generalmente situato sul sito Web di un’azienda, che fornisce ai clienti un unico punto di accesso per le informazioni aziendali. I portali self-service dei clienti di solito consentono anche ai clienti di stabilire un contatto rapido e diretto con l’azienda. Un portale clienti di base potrebbe non richiedere un accesso cliente, ma potrebbe semplicemente fungere da fonte di informazioni generali disponibili per chiunque visiti il ​​sito web. Questo tipo di portale potrebbe includere una pagina delle domande frequenti, esercitazioni video o un blog ricco di informazioni utili.

I portali più sofisticati, invece, sono accessibili solo tramite username e password. Ciò significa che sono più sicuri, consentendo alle aziende di condividere conoscenze private e specifiche dell’account con gli utenti. Dal punto di vista del cliente, il software del portale del cliente fornisce loro uno sportello unico per il supporto self-service online, consentendo loro di risolvere i problemi da soli quando possibile. Per gli MSP, i portali dei clienti sono un modo conveniente per supportare i clienti fornendo loro l’accesso alle informazioni rilevanti, anche al di fuori dell’orario di ufficio.

Cosa include probabilmente un portale clienti?

Il software del portale clienti standard in genere offre le seguenti funzionalità:

1. UNA BASE DI CONOSCENZA

Una knowledge base è semplicemente una raccolta di contenuti contenenti informazioni rilevanti sui servizi o sui prodotti di un’azienda, consentendo ai propri clienti di accedere a dettagli che altrimenti potrebbero richiedere una telefonata o altri contatti. La tua knowledge base dovrebbe essere organizzata in modo che sia facilmente ricercabile dai clienti. Gli articoli possono includere post sul blog, suggerimenti per la risoluzione dei problemi e guide per iniziare.

2. DOMANDE FREQUENTI

Una pagina delle domande frequenti (FAQ) è un elenco di domande che i clienti in genere pongono sui servizi o sui prodotti di un’azienda. Queste domande sono associate alle risposte pertinenti, riducendo spesso il numero di chiamate dei clienti ricevute dal team di supporto. Le domande e le risposte potrebbero coprire una serie di domande dei clienti più comuni che possono essere risolte facilmente: ad esempio, la sezione delle domande frequenti potrebbe aiutare a spiegare come i clienti dovrebbero utilizzare una funzione di reimpostazione della password self-service.

3. FORUM DELLA COMUNITA’

I forum della comunità e degli utenti sono una parte importante del portale clienti. Ciò consente ai clienti di interagire tra loro in un modo vantaggioso per tutte le persone coinvolte, chiedendo e rispondendo alle domande, condividendo le informazioni acquisite dall’esperienza personale e scambiando le migliori pratiche. Gli agenti dell’assistenza sono generalmente in grado di monitorare i forum della comunità e fornire risposte alle domande quando appropriato.

4. PRESENTAZIONE DEI BIGLIETTI

Se i clienti non sono in grado di trovare le risposte alle loro domande altrove, dovrebbero anche essere in grado di utilizzare il portale per stabilire un contatto con un agente dell’assistenza inviando un ticket. Ciò semplifica la transizione tra i clienti che cercano informazioni da soli e la richiesta di assistenza, mitigando la probabilità che si sentano frustrati o non supportati.

5. FEEDBACK

I portali dei clienti forniscono anche un ottimo modo per raccogliere il feedback dei clienti , incoraggiandoli a dare suggerimenti per miglioramenti di prodotti e servizi. Puoi discutere le idee dei clienti in un forum dedicato a feedback e suggerimenti, dandoti accesso continuo a una fonte di ricerche di mercato e approfondimenti sul pubblico. I sondaggi condotti tramite il portale clienti possono anche fornire informazioni preziose sulle prestazioni dei tecnici e possono aiutarti a identificare le aree di miglioramento.

La crescente popolarità dei portali dei clienti

I consumatori moderni sono sempre più autosufficienti e molti preferiscono trovare le risposte da soli invece di chiamare una linea di supporto. Ciò significa che la domanda per il software del portale clienti è aumentata notevolmente negli ultimi anni. Ecco alcune statistiche utili che dimostrano quanto siano diventati popolari i portali self-service per i clienti:

  • Secondo American Express , il 60% dei clienti statunitensi afferma che il loro canale principale per semplici domande sull’assistenza clienti è un’utilità self-service
  • Le basi di conoscenza sono la fonte più utilizzata di self-service, come riportato da Forrester
  • Dimensional Research ha rilevato che il 98% dei consumatori ha provato una soluzione self-service
  • Secondo Microsoft, il 90% dei consumatori globali ora si aspetta che le aziende offrano un portale clienti self-service online

Vantaggi di MSP nell’utilizzo del software del portale clienti

Se non sei ancora convinto, è importante ricordare che il software del portale clienti ha enormi vantaggi per te e per i tuoi clienti. Ecco alcuni dei principali vantaggi di MSP da tenere a mente:

1. MIGLIORE SODDISFAZIONE DEL CLIENTE

Naturalmente, è ovvio che quando i tuoi clienti ne traggono vantaggio, anche la tua azienda ne trae vantaggio. Uno dei vantaggi più notevoli dell’utilizzo di un portale clienti è che offre un’esperienza self-service e di supporto senza interruzioni, fornendo ai clienti l’accesso a informazioni aggiornate 24 ore su 24, 7 giorni su 7. Consentendo ai clienti di accedere facilmente all’assistenza 24 ore su 24, è probabile che la soddisfazione del cliente migliori.

2. MAGGIORE COINVOLGIMENTO

Quando i clienti hanno accesso a uno sportello unico che consente loro di comunicare con altri clienti tramite un forum della comunità, viene fornito un maggiore senso di coinvolgimento nella tua attività. Ciò aumenta il coinvolgimento, l’empowerment e la fidelizzazione dei clienti a lungo termine.

3. CARICO DI LAVORO RIDOTTO

Il software del portale clienti aiuta a ridurre il carico di lavoro degli agenti consentendo ai clienti di aiutare se stessi, controllare lo stato dei loro ticket e aggiornare i ticket quando necessario. Ciò riduce notevolmente il numero di chiamate e ticket ricevuti e si traduce in un risparmio di tempo per i vostri tecnici.

4. COSTI DI SUPPORTO INFERIORI

Sebbene l’implementazione di un portale clienti richieda un investimento iniziale, può essere molto più efficiente in termini di costi a lungo termine. Poiché i clienti possono stabilire un contatto al di fuori del normale orario di lavoro, non è necessario allocare risorse aggiuntive per estendere l’orario di lavoro o assumere più personale di supporto. Insieme ai carichi di lavoro ridotti dei tuoi tecnici, probabilmente stai cercando risparmi sui costi su tutta la linea.

Se il vostro MSP è alla ricerca di software di portale clienti affidabili, SolarWinds ® MSP Manager  consente di fornire un servizio veloce e proattiva, allocare efficacemente le risorse, e i clienti fattura attraverso un’unica interfaccia.

È dotato di fatture difendibili per un’approvazione rapida, emissione di biglietti intuitiva e leggera, integrazione con una soluzione all-in-one con SolarWinds RMM, pianificazione e altro ancora.

Per iniziare a trarne vantaggio oggi, è disponibile una prova gratuita di 14 giorni di MSP Manager.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – SolarWinds MSP: mantieni le tue reti libere con il nostro tool gratuito di monitoraggio della larghezza di banda in tempo reale ( Real Time Bandwith Monitor)

A volte, la rete aziendale del tuo cliente assomiglia all’ora di punta a Los Angeles? In tal caso, rivedere regolarmente l’utilizzo della larghezza di banda è una buona idea. La rete sarà migliore per questo.

Il modo in cui lavorate con i vostri clienti per imporre il consumo di larghezza di banda non può essere sopravvalutato, anche se spesso viene trascurato. La larghezza di banda offre agli utenti la capacità di trasmettere digitalmente i dati. Più viene consumato, più tempo impiega il processo per inviare le informazioni attraverso la rete. Quando l’efficienza diminuisce, la produttività diminuisce. La sfida, quindi, è garantire che i clienti trattino la larghezza di banda come un bene prezioso.

Tienilo chiaro e salva un pacchetto

Il consumo di larghezza di banda riguarda davvero la gestione del tempo, la gestione aziendale e la gestione delle risorse, perché siamo tutti connessi a Internet.

È necessario collaborare con i clienti per determinare la quantità di larghezza di banda richiesta per soddisfare le loro esigenze aziendali. Allo stesso modo, è anche necessario identificare la quantità di larghezza di banda consumata dagli utenti per il funzionamento di attività non correlate. Questo esercizio è essenziale per creare controlli e criteri che garantiscano agli utenti una libertà di navigazione accettabile senza danneggiare l’efficienza della rete e della forza lavoro.

Conosci la tua rete, in ogni momento

In genere, è necessaria un’interruzione per avvisare i professionisti IT che è emerso un problema. E a quel punto, sono costretti a essere reattivi piuttosto che proattivi.

Se hai il polso della rete quando tutto funziona senza intoppi, hai un netto vantaggio: puoi individuare i problemi più rapidamente e risolverli più velocemente, perché sai dove guardare.

L’aiuto è a portata di mano

Con strumenti di rete gratuiti come Real-Time Bandwidth Monitor di SolarWinds MSP, puoi monitorare le interfacce sulla tua rete per vedere quanta larghezza di banda è in uso. Ti consente di farlo rapidamente, su più interfacce da dispositivi diversi ea un livello molto granulare.

Dopo aver installato il software, è sufficiente inserire i dettagli IP e SMTP / stringa della comunità del dispositivo che si desidera interrogare. Ciò fornirà un elenco di interfacce disponibili su cui raccogliere i dati sulla larghezza di banda: le interfacce possono essere qualsiasi dispositivo di intelligence che supporti SMTP.

Dopo averlo fatto, è possibile selezionare le soglie per gli stati di avviso e di errore critico per consentire di vedere quando tali interfacce stanno riscontrando un utilizzo elevato. Ciò ti consente di gestire più efficacemente il traffico sulle reti dei tuoi clienti. Inoltre, puoi impostare la quantità di cronologia che desideri memorizzare per aiutarti a capire come appare il normale utilizzo nella rete: puoi raccogliere dati fino a ogni 500 ms.

Oltre ad essere utile quando si tenta di risolvere i problemi di prestazioni di rete e applicazioni o per verificare che la configurazione di bilanciamento del carico funzioni correttamente, lo strumento Monitoraggio larghezza di banda in tempo reale gratuito può potenzialmente aiutarti a individuare problemi di sicurezza. I dispositivi o le interfacce che vedono una larghezza di banda maggiore del previsto possono essere un indicatore chiave di esfiltrazione di dati o malware che comunica con un centro di comando e controllo.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More