BYOD: le principali sfide che gli MSP devono affrontare

Per molte persone nel panorama sempre più digitale di oggi, “andare a lavorare” è diventato sinonimo di “andare in salotto”. Il lavoro a distanza è cresciuto del 159% negli ultimi 12 anni. A fronte di una carenza globale di talenti, i leader del settore IT sono stati costretti ad espandere il loro pool di talenti per trovare persone qualificate con competenze specialistiche, e talvolta quelle persone sono un paese o due di distanza. Fortunatamente, molti dei lavori di oggi possono essere eseguiti in remoto e le tecnologie cloud consentono ai team aziendali di collaborare a progetti a miglia di distanza senza perdere un colpo.

Il rapido aumento del lavoro a distanza potrebbe non essere possibile senza la tendenza Portare il proprio dispositivo (BYOD) . In parte per soddisfare il crescente numero di lavoratori remoti, molti datori di lavoro consentono ai dipendenti di utilizzare i propri dispositivi digitali personali, vale a dire smartphone, laptop e tablet, per accedere alla rete aziendale. Nonostante i vantaggi di BYOD sul posto di lavoro, non è privo di difetti. Ecco cosa devono sapere i fornitori di servizi gestiti (MSP) sulla tendenza BYOD e come gestire le sfide che ne derivano.

Quali sono i vantaggi di un ambiente BYOD?

Francamente, uno dei motivi per cui BYOD è così popolare è perché i dipendenti lo adorano. C’è stato un recente cambio di paradigma dal lavorare esclusivamente all’interno dei confini di un ufficio, e BYOD ne è una parte importante. Ad esempio, se sei troppo malato per gestire il tuo tragitto regolare ma non abbastanza per giustificare il tempo libero, il lavoro a distanza è una buona opzione. Se sei più produttivo quando sei libero di spostarti e cambiare il tuo scenario, BYOD può aiutarti.

In definitiva, BYOD promuove la flessibilità, che a sua volta può aumentare il morale dell’azienda e aumentare la produttività. In effetti, la ricerca mostra che l’uso di dispositivi portatili per lavoro può far risparmiare ai dipendenti fino a 58 minuti al giorno , aumentando al contempo la produttività del 34%.

Da un punto di vista organizzativo, BYOD può anche tagliare i costi hardware generali di un’organizzazione alleggerendo parte della responsabilità di pagare per attrezzature e servizi. Con BYOD, spetta ai dipendenti mantenere i propri dispositivi, il che ha l’ulteriore vantaggio di garantire all’organizzazione l’accesso alle ultime tecnologie.

Quali sono gli svantaggi di BYOD?

Anche così, la tendenza BYOD arriva anche con la sua giusta dose di sfide, avvertenze e preoccupazioni. Ecco le sette principali sfide BYOD che gli MSP dovrebbero conoscere:

  • Sfida BYOD n. 1: un’ampia varietà di rischi per la sicurezza Le sfide per la sicurezza BYOD e le sfide per la sicurezza dei dispositivi portatili possono sembrare le stesse, ma la prima è molto più grave perché le informazioni sensibili di un’azienda possono essere mescolate con quelle di un dipendente. Un dispositivo portatile è in genere associato a un dispositivo a cui è consentito connettersi alla rete, ma non è governato dall’organizzazione. Quando consideriamo che l’utente è in genere il collegamento più debole nella sicurezza degli endpoint, confidando che i tuoi dipendenti gestiscano dati sensibili sui loro dispositivi personali può essere estremamente rischioso. Senza rigide normative sui dispositivi BYOD, gli hackers possono facilmente utilizzare un telefono compromesso per accedere alla rete dell’organizzazione. Inoltre, le informazioni riservate possono facilmente cadere nelle mani sbagliate in caso di smarrimento o furto del telefono del dipendente. Sfortunatamente, questi esempi graffiano solo la superficie di ciò che può accadere quando i dipendenti non esercitano le migliori pratiche di sicurezza BYOD.
  • Sfida BYOD n. 2: problemi di conformità BYOD
    Alcuni settori, come ad esempio l’assistenza sanitaria, hanno leggi molto rigide su come accedere, utilizzare e distribuire le informazioni. Le responsabilità di conformità di un’azienda si estendono ai dispositivi personali dei dipendenti utilizzati per il lavoro, anche se non fanno parte dell’azienda, perché entrano ancora in contatto con i dati dell’azienda. I rischi inerenti alla sicurezza associati a BYOD e la maggiore probabilità che i dipendenti possano condividere informazioni riservate con qualcuno al di fuori della rete aziendale rendono difficile far rispettare la conformità.
  • Sfida BYOD n. 3: problemi con la rimozione e il recupero dei dati.
  • Immaginiamo che un dipendente venga licenziato. Se in precedenza hanno avuto accesso o archiviato informazioni sensibili sui propri dispositivi personali, potrebbero portarle con sé mentre escono dalla porta. Per ridurre i rischi per la sicurezza, il datore di lavoro deve correre per rimuovere i dati dell’azienda dal laptop o dal telefono dell’ex dipendente. Per evitare questa folle corsa, tutti i dipendenti dovrebbero firmare un accordo sull’uso dei dati aziendali al momento dell’impiego, ma non ci sono ancora garanzie che manterranno il loro patto.
  • Sfida BYOD n. 4: perdita di controllo sull’hardware
    È vero che BYOD riduce i costi dell’hardware e toglie un po ‘di peso ai team IT quando si tratta di mantenere i dispositivi dei dipendenti, ma quel vantaggio comporta uno svantaggio molto grande. Consentire ai dipendenti di utilizzare i propri dispositivi personali significa che il reparto IT non può controllare quali app vengono utilizzate, quali file vengono scaricati, con quale frequenza vengono applicate le patch alle vulnerabilità o quali misure di sicurezza vengono prese sui dispositivi personali delle persone. È molto più difficile prevenire e mitigare le violazioni dei dati quando i dispositivi non sono sotto la giurisdizione del dipartimento IT.
  • Sfida BYOD n. 5: vulnerabilità al malware
    Gli esperti di sicurezza informatica concordano sul fatto che gli attacchi di malware sono una delle minacce di sicurezza informatica in più rapida crescita . È abbastanza difficile per le aziende con dipartimenti IT a tutti gli effetti rimanere al passo con questi virus, ma è ancora più difficile in un ambiente BYOD. I dispositivi personali sono più suscettibili al malware perché le misure di sicurezza per loro non sono così rigorose, in particolare i dispositivi che sono “in prigione” o dispongono di software aggiuntivo per il quale il dispositivo non è stato creato. Un attacco malware tempestivo potrebbe compromettere immediatamente la riservatezza dei dati sensibili.
  • Sfida BYOD n. 6: riduzione della produttività
    Questa sfida è alquanto contraddittoria: come accennato in precedenza, molti sostengono che la tendenza BYOD aumenta la produttività perché i dispositivi portatili consentono ai dipendenti di lavorare in modo più flessibile. Tuttavia, esistono ancora distrazioni sul posto di lavoro. Sui computer forniti dall’azienda, gli amministratori di sistema possono bloccare specifici siti Web o app per mantenere i dipendenti concentrati, ma lo stesso non si può dire per i dispositivi personali. Sebbene BYOD possa consentire la produttività in qualche modo, è anche molto probabile che introduca nuove interruzioni in un ambiente di lavoro.
  • Sfida BYOD n. 7: gestione inefficiente delle password            Le password sono la prima linea di difesa di un’organizzazione contro le violazioni dei dati e altre minacce alla sicurezza informatica. BYOD rende più difficile garantire che i dipendenti utilizzino password complesse e che molti non cambino le proprie password con la stessa frequenza con cui dovrebbero. Piccole sfide BYOD come questa possono innervosire in grandi problemi di sicurezza della rete.

Nonostante tutte le summenzionate sfide BYOD, è difficile per le organizzazioni eliminare veramente il BYOD nell’era digitale di oggi, soprattutto rimanendo competitivi e attirando i migliori talenti. Come MSP, parte del tuo lavoro è supportare le esigenze dei tuoi clienti e abilitare politiche BYOD più sicure, ove possibile. La chiave è essere intelligenti su come implementare le nuove politiche BYOD dei clienti e avere gli strumenti giusti a vostra disposizione aiuta molto a gestire le sfide BYOD.

SolarWinds® Passportal è un’aggiunta importante a qualsiasi politica di sicurezza BYOD. Passportal è una soluzione di gestione password automatizzata basata su cloud che aiuta gli MSP a regolare l’accesso con password ai dispositivi, alle reti, alle applicazioni e ai file riservati dei propri clienti. Questo strumento è stato creato appositamente per gli MSP, il che significa che otterrai tutto il necessario per la gestione delle password gapless da uno strumento intuitivo.

Elimina le problematiche di conformità BYOD sul nascere con le funzionalità di reporting e auditing Passportal, oltre a un processo di documentazione client sistematico e semplificato. L’automazione della modifica delle password rende più semplice per gli MSP la modifica delle password in un intero parco dispositivi, indipendentemente da dove si trovino. Per un ulteriore livello di sicurezza, le password e le credenziali sono archiviate in un deposito crittografato dietro l’ autenticazione a più fattori e le autorizzazioni basate sul ruolo.

FONTE: BLOG SOLARWINDS MSP

Read More

5 motivi per cui l’automazione IT è fondamentale nel settore MSP

Le aziende guidate digitalmente in una vasta gamma di settori affrontano le sfide gemellate dell’aumento dei costi e dell’aumento della concorrenza. Per rimanere competitivi, i fornitori di servizi gestiti (MSP) devono offrire ai loro clienti servizi innovativi che siano almeno altrettanto buoni o migliori di quelli delle loro aziende. Tuttavia, farlo oggi richiede in genere investimenti in nuove tecnologie, nuove strategie digitali e nuove competenze tra i membri del team, aumentando i costi e aumentando le spese generali.

Ora, i leader aziendali stanno cercando l’automazione dei processi digitali per aiutare a risolvere queste sfide. L’automazione digitale dei processi, che automatizza le funzioni aziendali critiche attraverso una tecnologia all’avanguardia, rappresenta una strada dinamica per i team che vogliono fare di più con meno. In effetti, il 74% delle organizzazioni  riferisce di cercare attivamente nuovi casi d’uso per l’automazione, dimostrando la sua crescente popolarità. Tra il 2017 e il 2019, la percentuale di aziende che utilizza l’automazione per i processi di core business è passata dal 16% a un incredibile 50% .

In che modo l’automazione dei processi IT può aiutare gli MSP a competere

Un’area di automazione dei processi, ovvero l’automazione dei processi IT o ITPA, rappresenta un’opportunità unica per gli MSP. Compiti di monitorare le reti dei clienti, gestire complesse infrastrutture digitali e proteggere le aziende dai criminali informatici 24 ore su 24, gli MSP devono essere ovunque contemporaneamente. Con l’Information Technology Process Automation (ITPA), tuttavia, gli MSP possono automatizzare le funzioni di routine e offrire ai propri team una visione completa dell’infrastruttura digitale dei propri clienti, consentendo loro di assumere una posizione più strategica e proattiva contro minacce e potenziali problemi.

Per gli MSP, la concorrenza si sta stringendo. Spronati dalle rivoluzioni SaaS, IaaS e PaaS, un numero crescente di aziende sta diventando comodo rivolgersi a terzi per aiutarli a gestire le parti critiche delle loro esigenze aziendali. Con il capo della gestione IT tra questi, MSP esperti devono considerare come possono fornire un servizio migliore ai propri clienti senza aumentare i costi per i loro team. Investendo nell’automazione dei processi IT in tutto lo stack tecnologico, gli MSP possono fare di più con meno mantenendo le reti dei loro clienti sicure, sicure e produttive.

1. Aumenta la produttività della tua squadra

Mentre la tecnologia sul posto di lavoro è cambiata radicalmente negli ultimi anni, molte delle attività di routine svolte dai dipendenti non lo sono. In effetti, il 90% dei dipendenti afferma di essere gravato da compiti noiosi e ripetitivi, compiti che potrebbero essere facilmente automatizzati. Ciò significa che la produttività dei lavoratori viene sprecata in compiti semplici che, sebbene importanti per le operazioni quotidiane, non richiedono una stretta attenzione personale per essere completati con successo.

Ciò è particolarmente vero per gli MSP che gestiscono reti complesse di più clienti. Compiti con il monitoraggio delle minuzie dell’infrastruttura digitale off-site, gli MSP che non hanno investito in ITPA hanno probabilmente i dipendenti a dedicare tempo prezioso a compiti ripetitivi che richiedono tempo. Ad esempio, i tecnici potrebbero dedicare grandi quantità del loro tempo al monitoraggio personale dei KPI di rete. Mentre questa è una parte importante della due diligence di MSP, non dovrebbe richiedere innumerevoli ore di tecnologia da fare.

Al contrario, l’automazione IT può fornire ai tuoi tecnici strumenti per semplificare il loro lavoro. Invece di gestire da soli ogni noiosa attività, i tecnici supportati da ITPA possono semplificare le patch, rendere più semplice la biglietteria e ottenere una migliore comprensione generale delle reti dei clienti a colpo d’occhio. Nel complesso, questo tipo di supporto può rendere la tua squadra più produttiva consentendo loro di concentrarsi sul quadro più ampio pur sapendo che tutto è curato a livello granulare.

2. Migliora la qualità dei tuoi servizi

Man mano che sempre più giocatori entrano nello spazio MSP, le aziende devono assicurarsi di offrire ai propri clienti la massima qualità di servizio possibile al fine di mantenere gli affari. Tuttavia, esercitare una maggiore pressione sui professionisti IT affinché rispettino questi standard non è sempre efficace. Con una ricerca che mostra che il 68% dei lavoratori ha sofferto di sovraccarico di lavoro a causa del troppo lavoro, è evidente che accumulare più responsabilità può essere controproducente.

Ciò è particolarmente importante considerando il tipo di lavoro svolto dagli MSP. I clienti si rivolgono a te per salvaguardare le loro preziose informazioni proprietarie, per mantenere il corretto funzionamento dell’infrastruttura digitale in modo da poter raggiungere i propri obiettivi di crescita e per proteggerli da una vasta gamma di minacce online. Mantenere un elevato standard di servizio è un must e migliorarlo richiede investimenti organizzativi per assicurarsi che nulla cada nelle crepe.

Di conseguenza, gli MSP dovrebbero considerare come l’automazione IT può aiutare. Invece di aggiungere personale che non puoi permetterti o sovraccaricare il tuo team esistente, automatizzare parti chiave del monitoraggio e della manutenzione della rete può aiutare i tuoi tecnici a rimanere in gioco senza fissare aspettative non realistiche. Il software ITPA può anche aiutarli a mantenere il più alto livello possibile di servizio su contratti più grandi e più ambiziosi, offrendo loro le capacità di automazione di cui hanno bisogno per gestire compiti complicati da una dashboard centralizzata.

3. Ottieni il massimo dalle piattaforme cloud client

Gli MSP hanno spesso il compito di gestire ambienti digitali complessi con domande ancora più complesse di integrazione cloud e interoperabilità della piattaforma basate sui servizi esistenti dei loro clienti. Ciò è particolarmente vero per le organizzazioni che desiderano supportare i propri MSP che gestiscono la transizione verso il cloud , poiché sempre più aziende stanno iniziando a spostare le loro operazioni digitali fuori sede.

Mentre il cloud può essere facile da usare quando tutto procede bene, gestire la transizione del cliente verso il cloud e monitorare successivamente le prestazioni in corso può essere impegnativo. Garantire che le piattaforme tradizionali e le applicazioni abilitate al cloud interagiscano correttamente può essere incredibilmente complesso, così come gestire un ambiente virtualizzato tutto il giorno. Per i dipendenti MSP che navigano su cloud pubblici e privati ​​su più reti di clienti, le cose possono diventare rapidamente travolgenti.

Investendo nell’automazione IT, gli MSP possono semplificare la configurazione, il monitoraggio e la gestione delle reti cloud dei propri clienti. Gli strumenti IT automatizzati possono gestire attività di configurazione che altrimenti richiederebbero innumerevoli ore tecnologiche. Inoltre, possono impostare regole, aggiornare i dispositivi in ​​blocco e supportare i dispositivi connessi al cloud nelle strutture dei tuoi clienti. Con questo livello di supporto, i tecnici MSP possono far funzionare senza problemi complicati ambienti cloud senza sovraccaricarsi e far cadere le cose.

4. Riduzione dei costi per te e i tuoi clienti

Per gli MSP che desiderano rimanere competitivi, è d’obbligo offrire ai clienti la massima qualità possibile del servizio a un prezzo ragionevole. Tuttavia, le reti organizzative stanno diventando sempre più complesse in quanto il cloud computing, l’Internet of Things e l’evoluzione delle politiche BYOD sono in primo piano per gli MSP incaricati di mantenere il corretto funzionamento delle infrastrutture digitali dei loro clienti.

Tenere sotto controllo tutti questi obiettivi in ​​movimento è una sfida e gestirli tutti manualmente sarebbe enormemente costoso per la tua azienda. Queste spese sarebbero quindi inevitabilmente trasferite ai vostri clienti, che le organizzazioni tollereranno solo fino a un certo punto, soprattutto se si considera la ricchezza delle opzioni di PSM in un campo in rapida espansione.

Con l’automazione, gli MSP possono affrontare queste sfide semplificando al contempo la propria attività. Investire negli strumenti automatizzati necessari per gestire complesse attività di monitoraggio e manutenzione della rete senza dover aumentare significativamente le spese generali è un modo strategico per soddisfare le esigenze dei clienti, riducendo al contempo i costi per tutti i soggetti coinvolti.

5. Competitività ed efficienza non dipendono più dalla dimensione

Mentre gli MSP offrono da tempo ai clienti servizi personalizzati e completi su misura per le loro esigenze specifiche, il mercato degli MSP sta cambiando rapidamente. Le grandi aziende si stanno spostando nello spazio MSP, cercando di sostituire MSP esperti, di piccole e medie dimensioni che hanno costruito i loro marchi fornendo supporto accuratamente personalizzato ai loro clienti. Al contrario, questi nuovi arrivati ​​sul mercato cercheranno di convincere i clienti a costi inferiori, anche se la qualità del servizio non è la stessa.

Per gli MSP determinati a superare il loro peso e rimanere competitivi in ​​un mercato sempre più affollato, l’automazione è essenziale. Gli strumenti automatizzati in tutto lo stack tecnologico di MSP consentono ai team modesti di conquistare clienti sempre più grandi senza dover scendere a compromessi sulla qualità del loro servizio o sul livello di personalizzazione che desiderano offrire. Invece, i professionisti IT possono fare di più con meno, mantenendo le reti dei loro clienti sicure e protette senza essere costrette a piegarsi sotto la pressione di concorrenti più grandi.

Investire nei giusti strumenti di ITPA è la sfida vitale per gli MSP

Man mano che il mercato MSP diventa più saturo e le responsabilità del team diventano più complesse, gli strumenti di automazione per gli MSP saranno una necessità per coloro che vogliono rimanere in gioco. Per i decisori chiave pronti a investire in strumenti automatizzati per i loro team, SolarWinds ® RMM dovrebbe essere in cima alla lista.

Con SolarWinds ® RMM, gli MSP possono semplificare le funzioni aziendali IT fondamentali, consentendo loro di iniziare immediatamente il monitoraggio e la gestione delle reti su Windows, Mac, Linux e VMware. N-central consentirà loro di automatizzare la gestione delle patch , il backup e il ripristino, l’automazione delle attività Linux e il monitoraggio remoto. I professionisti IT che utilizzano SolarWinds ® RMM possono mappare le topologie di rete dei client per sviluppare una migliore comprensione delle loro esigenze, rafforzare i profili di sicurezza con protezione Web e antivirus integrati e automatizzare le attività chiave con un editor di trascinamento della selezione che non richiede codice . Per gli MSP impegnati a rimanere all’avanguardia, SolarWinds ® RMM può aiutarti a ottenere il massimo dall’automazione IT.

FONTE: BLOG SOLARWINDS MSP

Read More

31 Marzo – Giornata mondiale del backup: assicurare il recupero in un’era di incertezza

Il 31 marzo, i professionisti IT di tutto il mondo celebrano la Giornata mondiale del backup per aumentare la consapevolezza dell’importanza del backup, della protezione dei dati e del ripristino. Sfortunatamente, quest’anno, affrontiamo un momento che fa riflettere mentre affrontiamo gli impatti di una pandemia globale.

C’è molta incertezza in questo momento. Il passaggio quasi da un giorno all’altro per molte aziende dall’ufficio al lavoro remoto è stato nel migliore dei casi stressante, nel peggiore dei casi spaventoso. Mentre i governi e gli individui si concentrano giustamente sugli sforzi per ridurre le questioni umanitarie di COVID-19, i professionisti della tecnologia e i fornitori di servizi svolgono un ruolo fondamentale nel salvare vite umane e nel mantenere a galla l’attività economica.

Tuttavia, come fornitore di servizi IT, è il momento in cui i tuoi clienti hanno più bisogno di te. Stai potenzialmente salvando vite umane aiutandoli a mantenere i loro dipendenti a casa, mantenendo le loro imprese a galla in un momento di crisi e proteggendo i loro dati quando i criminali informatici potrebbero essere più interessati a trarne vantaggio. Quindi oggi vale la pena dedicare del tempo a riflettere su ciò che è necessario continuare  a proteggere i propri clienti.

Mantenere i clienti al sicuro e in esecuzione in un tempo incerto

In questo momento, i tuoi clienti hanno bisogno che tu li mantenga al sicuro e mantenga la loro attività in esecuzione. Sebbene ci sia così tanta incertezza nel mondo, il tuo compito è quello di prendersi cura dei loro dati e reti, quindi questa è una cosa in meno di cui preoccuparsi. Ecco alcuni suggerimenti importanti da tenere a mente:

  • Presenta un volto calmo:  sei un consulente, un’estensione della squadra. I clienti si rivolgono a te come guida, ma cercano anche la tua leadership. In tempi di crisi, i migliori leader rassicurano coloro che li guardano pur essendo trasparenti e onesti. Se necessario, offriti di inviare ai clienti rapporti aggiuntivi per assicurarli che i loro dati siano al sicuro e protetti.
  • Esegui il backup di tutto ciò che puoi:  puoi provare a eseguire il backup di intere macchine. Ciò sarà utile quando il figlio di un lavoratore remoto vuole giocare a Minecraft ed elimina importanti file aziendali per fare spazio. Se la larghezza di banda o lo spazio è un problema, eseguire il backup solo di selezionare volumi, utenti o directory (il backup a livello di file e cartelle può davvero aiutare qui). Inoltre, è consigliabile eseguire almeno il backup di documenti aziendali critici, anche se le aziende sono diffidenti nei confronti del backup di un’intera workstation. Inoltre, assicurarsi di pianificare questi backup su base regolare. Se riesci ad automatizzare le pianificazioni dei backup, è molto meno probabile che il tuo team commetta errori o dimentichi di eseguire il backup delle cose in caso di crisi.
  • Focus sulla sicurezza: per cominciare, assicurati che tutti i dati di backup rimangano crittografati sia a riposo che durante il trasferimento. Sebbene sia assolutamente possibile creare una copia di backup locale, sono necessari anche backup cloud o offsite. Molte varietà di ransomware tentano di eliminare i backup locali prima di crittografare i file in modo che le persone vengano ulteriormente spinte a pagare il riscatto. Un backup basato su cloud ha molte più probabilità di sopravvivere all’attacco ransomware rispetto a una copia locale.
  • Testa i tuoi backup:  devi assicurarti che i tuoi backup siano pronti per partire in caso di emergenza. Dovresti già esercitarti nei test di recupero su base abbastanza regolare e potrebbe anche aver bisogno di wargame potenziali eventi di downtime. L’ultima cosa che vuoi è affrontare un potenziale disastro con backup danneggiati. Se i clienti necessitano di ulteriori test, puoi offrirlo, ma probabilmente è meglio non introdurre costi aggiuntivi a meno che non ci siano tempi o investimenti significativi nel processo.
  • Consolidare: la maggior parte delle ricerche di mercato suggerisce che gli MSP gestiscono spesso più applicazioni di backup per i loro clienti. Mentre inventari i livelli di protezione dei tuoi clienti, potresti considerare di provare a consolidare i tuoi fornitori da quattro a tre o da due a uno. Certo, ora non è il momento di un importante progetto di migrazione, ma vale la pena guardare la gestibilità del supporto delle soluzioni e vedere se possono resistere in scenari come quello in cui ci troviamo.
  • Valuta:  quando riesci a trovare il tempo, prova a fare il punto sulle eventuali sfide che i tuoi clienti potrebbero affrontare nelle prossime settimane mentre lavorano in remoto. Mentre i backup su cloud aiutano, questa è solo una parte della vera continuità aziendale. Dovrai assicurarti di avere piani in atto se l’ufficio rimane inaccessibile per lungo tempo o se gli strumenti di accesso remoto devono affrontare un’interruzione. Quando trovi spazio per la respirazione, prova a prenderti il ​​tempo per valutare eventuali sfide e elaborare un piano per affrontarle.
  • Non dimenticare altri livelli di sicurezza:  mentre il mondo IT si è precipitato per rendere operativi i clienti negli uffici domestici, i criminali informatici non dormivano. E il backup è la tua ultima linea di difesa; non è sicurezza preventiva. Assicurati di continuare l’applicazione di patch, l’esecuzione della protezione endpoint, l’utilizzo della protezione e-mail e del filtro Web e il mantenimento di pratiche di password complesse . Tuttavia, il backup continuerà a svolgere un ruolo centrale. Prima del colpo di pandemia, i professionisti della sicurezza erano già estremamente preoccupati per le sfide nella catena di fornitura del software. Anche se hai fatto tutto nel modo giusto durante la transizione, semplicemente non c’è alcuna garanzia che i fornitori di software su cui fanno affidamento i clienti non abbiano perso qualcosa di importante. Ecco perché è fondamentale disporre di backup di dati, utenti e sistemi essenziali.

Sei la loro prima difesa e il loro backup

In questi tempi, l’incertezza è la regola. Oggi più che mai, i provider IT devono offrire quel livello di calma ai propri clienti. Stai aiutando a salvare vite umane mantenendo le persone a casa e salvando le imprese mantenendole in funzione. E se riesci a presentare una faccia calma (anche se hai paura interna), potresti essere un punto luminoso per il tuo cliente in un momento altrimenti spaventoso e incerto.

Spesso pensiamo al backup come a un’assicurazione. È lì per proteggerti negli scenari in cui ne hai bisogno. Le aziende hanno bisogno sia dell’assicurazione per mantenere intatti i propri dati, sia della tranquillità letterale, sapendo che le loro attività rimarranno operative se sorgeranno ulteriori sfide. Anche dopo esserci allontanati da questo, le prospettive delle persone e il modo in cui viviamo e lavoriamo potrebbero essere diversi. Attenzione a risorse come i dati sarà probabilmente la priorità per molte aziende. La protezione di dati e sistemi con il backup diventa ancora più cruciale che mai.

Mentre la forza lavoro continua a passare al lavoro remoto a lungo termine, i backup basati su cloud sono più importanti che mai. SolarWinds ® Backup può essere d’aiuto: è stato creato prima sul cloud e utilizza tecniche di ottimizzazione WAN per accelerare sia i backup che i ripristini, anche attraverso una forza lavoro distribuita. Inoltre, supporta più tipi di ripristino, inclusi bare metal e ripristini virtuali.

 

Eric Harless è il capo secchione del backup presso MSP SolarWinds . Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

FONTE: SOLARWINDS MSP BLOG – HEAD NERDS – TRADUZIONE N4B SRL

Read More

Violazioni del sistema MSP: preparati! Ecco come…

La sicurezza informatica sta diventando sempre più cruciale e fondamentale per gli MSP per poter garantire ai propri clienti un livello tranquillità e “sicurezza” per la loro integrità e business continuity.

Il settore dei servizi gestiti ha visto un’ondata di clienti colpiti da ransomware a causa degli aggressori che hanno avuto accesso ai loro sistemi tramite strumenti utilizzati dal loro provider di servizi gestiti (MSP) per gestire e monitorare da remoto i sistemi client. Mentre i vendors hanno accusato gli MSP di aver utilizzato credenziali deboli e cattiva cyberhygiene, gli MSP sono sempre più minacciati mentre gli aggressori si rendono conto che l’accesso ai loro sistemi può dare loro accesso diretto a molte aziende diverse.

Oggi, come MSP, dovresti aspettarti che i tuoi sistemi (e quelli dei tuoi clienti) vengano attaccati. Riuscire a violare la sicurezza di un MSP apre le porte di tutti i suoi clienti, un unico attacco permette di raggiungere i dati di molti clienti. Il ransomware può colpire chiunque, ovunque, in qualsiasi momento e non esiste un proiettile magico per fermarlo. Tuttavia, puoi essere preparato, e ciò significa mettere in atto sistemi, strumenti e processi per aiutarti a evitare gli attacchi, o quantomeno contenerli e limitarne l’effetto.

Ecco un elenco di ciò che ogni MSP (indipendentemente dalla soluzione utilizzata) dovrebbe prendere in considerazione per garantire che i propri sistemi e quelli dei propri clienti siano più sicuri. Nota che questo non è un elenco esaustivo.

3 strumenti indispensabili

  • Protezione dati

Avere un sistema di backup efficace ed una procedura di disaster recovery organizzata e testata è di livello 101 quando si tratta di limitare l’impatto di una violazione. È semplice: quando i dati di un’azienda sono bloccati dal ransomware, devi essere in grado di recuperarli rapidamente e con il minor numero possibile di dati persi. In caso contrario, si potrebbero verificare gravi perdite finanziarie per l’azienda. È qui che entra in gioco il backup ed la procedura di disaster recovery : con il backup regolare dei sistemi e la possibilità di ripristinarli rapidamente, si limita l’impatto che avrà una violazione.

Per fare ciò, è necessario sapere esattamente quanti dati l’azienda può permettersi di perdere (obiettivo del punto di ripristino o RPO) e per quanto tempo può permettersi di rimanere offline senza incorrere in gravi perdite finanziarie (obiettivo del tempo di recupero o RTO). Scopri di più su RTO e RPO qui . Una volta che conosci i limiti accettabili, puoi impostare gli SLA per soddisfare i tuoi clienti, garantendo allo stesso tempo l’impatto di eventuali interruzioni.

  • Rilevazione e risposta dell’endpoint (EDR)

Oggi, l’antivirus non è sufficiente per proteggere dalla crescente marea di malware e ransomware e minacce zero days. È qui che entra in gioco End Point Detection & Response (EDR).

Le soluzioni EDR vanno oltre le soluzioni antivirus. Invece di usare le firme tradizionali, analizzano le attività su un endpoint per individuare comportamenti sospetti. Invece di aspettare che una firma venga scoperta e inviata a una soluzione AV, gli strumenti EDR utilizzano l’intelligenza artificiale e l’apprendimento automatico per individuare comportamenti anomali che altre soluzioni non potrebbero rilevare. Ad esempio, se una connessione viene stabilita tramite RDP per raggiungere un comando e controllare la rete per scaricare un virus, EDR potrebbe notare questo come un comportamento strano e tentare di spegnerlo automaticamente.

Gli MSP che utilizzano EDR possono aiutare a ridurre il rischio di una grave violazione e risolvere i problemi di sicurezza prima che diventino catastrofici. Ad esempio, se il ransomware tenta di crittografare i file sul computer di un cliente, un prodotto come EDR può interrompere e mettere in quarantena il processo offensivo e ripristinare rapidamente l’endpoint in uno stato sicuro, sostituendo i file crittografati con versioni integre e integre. Ciò consente di evitare tempi di inattività, perdita di produttività e telefonate irritate da parte dei clienti.

  • Monitoraggio delle minacce

Sempre più spesso, quando si parla di sicurezza informatica, i dati sono i re, il nuovo petrolio. Più conoscenza e intelligence hai sulla tua rete e sulle minacce possibili, meglio è, a condizione che le soluzioni per  gestirle siano pertinenti e attuabili. Le soluzioni di rilevamento e monitoraggio delle minacce sfruttano più feed di intelligence per aiutare a rilevare minacce in un panorama più ampio e allarmi sonori. La soluzione di monitoraggio delle minacce può automatizzare gran parte del processo e contribuire a collocare la tua intelligence sulle minacce nel contesto insieme ad altri dati, come i log. È quindi possibile utilizzare queste informazioni per rilevare le minacce e, si spera, risolverle il prima possibile.

Questo può aiutarti a rilevare anomalie nell’ambiente di rete prima che causino il caos. È possibile che si desideri aumentare i profili di monitoraggio degli utenti amministratori e indagare su eventuali azioni strane. Ad esempio, se noti più tentativi di accesso non riusciti su un account amministratore, verifica se proviene da un utente legittimo o da attori malintenzionati.

3 processi indispensabili

  • Formazione sulla consapevolezza della sicurezza 

I dipendenti tuoi e dei tuoi clienti sono le tue risorse più importanti, ma possono anche essere il tuo anello più debole quando si tratta di sicurezza informatica. Se le persone non comprendono l’importanza di password complesse e fanno clic sugli allegati nelle e-mail potenzialmente pericolose, stai lasciando una grande backdoor aperta nelle reti della tua azienda ed in quelle dei tuoi clienti. Tenere sessioni di formazione regolari può aiutare a rafforzare le basi della sicurezza informatica e trasformare i dipendenti in un deterrente piuttosto che in una vulnerabilità. Tuttavia, la formazione deve essere coinvolgente e non un semplice atto formale: leggi il nostro blog  sulla formazione e sulla consapevolezza della sicurezza per assicurarti di ottenere il risultato giusto.

  • Test di penetrazione

Testare qualsiasi processo o prodotto è una parte vitale per creare un’azienda di successo. Lo stesso dovrebbe essere detto per la tua sicurezza. I penetration test dovrebbero essere considerati una parte fondamentale di qualsiasi strategia di sicurezza poiché consentono agli ambienti di essere sottoposti a stress test in modo controllato. Questo può aiutare le aziende a prepararsi per attacchi informatici, malware e altro, controllando continuamente e regolarmente la presenza di punti deboli, vulnerabilità e comportamenti scorretti degli utenti su app, servizi e reti. E questo vale anche per la tua rete. Chiedi a qualcuno di testare la tua rete. L’ultima cosa che desideri è che la tua infrastruttura lasci i tuoi clienti vulnerabili. Con i criminali che prendono sempre più di mira gli MSP, devi assicurarti che la tua “casa” sia in ordine. Se non è possibile eseguire autonomamente i penetration test, è possibile collaborare con un provider di servizi di sicurezza gestiti (MSSP) per aiutarti.

  • Risposta all’incidente

I rapporti suggeriscono che uno degli MSP violati abbia effettivamente fatto ricorso al pagamento degli hacker nel tentativo di sbloccare i dati, ma questa è una strategia molto rischiosa e non sappiamo se abbia avuto successo in questo caso. Pochissime aziende ammettono di aver pagato a seguito di un attacco ransomware, quindi i dati sul funzionamento effettivo sono poco chiari. Ricorda che queste persone sono criminali: ti fideresti di loro?

Ciò significa disporre di un piano di continuità aziendale adeguato, che deve includere un’efficace strategia di recupero dei dati (vedere la protezione dei dati sopra), la capacità di chiudere o mettere in quarantena le aree della rete e comprendere come gestire la divulgazione nell’evento di una violazione per garantire la conformità alle normative sui dati chiave che riguardano la tua azienda e la tua regione (anche a quelle in ambito GDPR). È fondamentale che il tuo team sappia come gestire eventuali incidenti non appena si presentano, in modo rapido ed efficace.

Sicuro, non mi dispiace

In questi giorni chiunque può cadere vittima di un attacco informatico. Tuttavia, gli MSP rappresentano un obiettivo redditizio per molti hacker a causa del valore dei dati e dei sistemi IT che controllano. Quando arriverà il prossimo attacco e quale forma prenderà, non lo sappiamo. I criminali informatici sono in costante innovazione. Ma dovresti aspettarti di essere attaccato e devi essere preparato. Anche se non stai fornendo servizi di sicurezza, devi mantenere la tua casa in ordine. NON DEVI assolutamente essere l’anello debole nelle difese del tuo cliente.

Adotta un approccio proattivo, scopri l’importanza di scegliere il partner e gli strumenti adeguati per garantire alle Aziende e alla P.A. la sicurezza IT, la Business Continuity e la compliance al GDPR.

N4B SRL Distributore Solarwinds MSP – Legal Logger – Swascan – LeadBI  Partner Privacylab Academy

– 0522-1607412

Read More

Solarwinds Mail Assure: Protezione e archiviazione della posta elettronica

In questo articolo vi porteremo ad approfondire la conoscenza di SolarWinds ® Mail Assure, la soluzione per proteggere ed archiviare la posta elettronica.

Partiamo dalle funzionalità di:

1 – Protezione avanzata dalle minacce per la posta in entrata e in uscita

Mail Assure è una soluzione software di sicurezza della posta elettronica con protezione avanzata dalle minacce per la posta in entrata e in uscita.

Un’e-mail può far cadere un’intera rete.

Poiché le aziende fanno affidamento sull’e-mail per le loro operazioni quotidiane, ciò le rende altamente vulnerabili ai criminali informatici. Anche il miglior addestramento sulla sicurezza non sarà di aiuto se non prestano attenzione o se ricevono un’e-mail di phishing convincente.

SolarWinds ® Mail Assure difende da spam, virus, malware, spear phishing, attacchi di social engineering, imitazione, spoofing, compromissione della posta elettronica aziendale e altre minacce trasmesse tramite posta elettronica. La chiave della nostra difesa è l’intelligenza collettiva raccolta dalla nostra base di oltre due milioni di domini. Mettiamo questa intelligenza al lavoro in modo da poter offrire una sofisticata protezione della posta elettronica.

Gli utenti possono visualizzare i messaggi in quarantena e visualizzare, rilasciare, rimuovere, inserire nella blacklist, bloccare o autorizzare i messaggi. Ciò si inserisce nel nostro motore di protezione e filtro intelligente e si combina con il riconoscimento delle minacce basato su schemi in tempo reale per aiutare a proteggere i tuoi utenti dalle minacce emergenti trasmesse via e-mail, con 2B + messaggi di spam bloccati al mese. E poiché Mail Assure è una soluzione basata su cloud e SMTP, non è necessario alcun hardware aggiuntivo locale (o manutenzione in corso).

Con Mail Assure puoi:

  • Difenderti dalle minacce note ed emergenti trasmesse via e-mail con il nostro motore di protezione e filtro intelligente che viene continuamente aggiornato, in genere in meno di un minuto.
  • Metterti subito in funzione con una semplice configurazione
  • Mantenere una solida reputazione del mittente con i nostri filtri e-mail per bloccare lo spam in uscita
  • Mantenere il tuo marchio in primo piano con opzioni di Branding personalizzate

Funzionalità chiave

  • Protezione tramite intelligenza collettiva con il nostro motore di protezione e filtro intelligente che incorpora i dati della nostra base di utenti per aiutare a prevenire sia minacce note che emergenti
  • Facile configurazione che ti consente semplicemente di aggiungere domini e modificare i record MX
  • Un’interfaccia web multi-tenant con viste create sia per gli amministratori che per gli utenti finali
  • Funzionalità di ricerca dei log avanzata e report di Email Scout per una maggiore visibilità
  • Gestione in quarantena per offrire agli utenti il ​​potere di visualizzare, rilasciare, rimuovere, inserire nella blacklist, bloccare o autorizzare i messaggi
  • Gestione avanzata delle impostazioni di dominio e filtro per controlli, autorizzazioni e soglie di punteggio spam
  • Rilevamento automatico delle cassette postali tramite SMTP o sincronizzazione tramite LDAP per semplificare le operazioni preliminari
  • Lista bianca e gestione blacklist per un maggiore controllo
  • Statistiche di filtro avanzate , come il numero di messaggi spam filtrati, i virus bloccati o il volume totale della posta elettronica
  • Gestione del blocco delle estensioni e degli allegati (ad es. .Zip, .zar o PDF) per aiutare a proteggere dal malware zero-day
  • Gestione utenti e autorizzazioni per trasparenza e controllo
  • Crittografia del traffico SSL / TLS per aiutare a trasmettere in modo sicuro la posta elettronica quando possibile
  • Configurazione granulare per utente / dominio IP
  • Implementazione intelligente dell’host per il filtro della posta elettronica in uscita per impedire a spam e virus di lasciare l’organizzazione e aiutare a proteggere la reputazione IP
  • Supporto del framework delle politiche mittente (SPF) per rilevare e bloccare lo spoofing della posta elettronica
  • Firme DKIM per garantire l’autenticità del mittente e verificare che il contenuto non sia stato modificato per evitare lo spoofing
  • Autenticazione , reportistica e conformità dei messaggi basati sul dominio (DMARC) per aiutare a prevenire lo spoofing delle e-mail quando utilizzato insieme a SPF e / o DKIM
  • Generazione ed elaborazione di segnalazioni di abuso automatizzate

Prevenzione delle minacce via e-mail

Gli utenti hanno una completa trasparenza su tutti i messaggi nella loro quarantena di spam. Dal rapporto di quarantena, possono visualizzare, rilasciare, rimuovere, bloccare, inserire nella blacklist o inserire nella whitelist qualsiasi messaggio.

Queste azioni si inseriscono nel nostro motore di protezione e filtro intelligente; si combinano con il riconoscimento delle minacce basato su modelli in tempo reale per aiutare a proteggere i tuoi utenti dalle minacce emerse dalla posta elettronica, con 2B + messaggi di spam bloccati al mese. La generazione e l’elaborazione automatizzata di segnalazioni di abuso, per indicare quali utenti o account inviano spam dalle reti, aiuta a prevenire la blacklist IP e a proteggere la reputazione dei clienti. L’archiviazione e-mail crittografata affidabile con un periodo di conservazione illimitato aiuta a garantire una cronologia sicura e ricercabile della comunicazione e-mail e aiuta a prevenire la perdita di messaggio l’accesso a importanti comunicazioni e-mail.

Inoltre, Mail Assure si integra perfettamente con Office 365 tramite un componente aggiuntivo di Office 365 per offrire ai tuoi clienti di Office 365 un maggiore controllo e trasparenza sul loro flusso di posta elettronica, godendo al contempo dei vantaggi di una protezione aggiuntiva.

Con le soluzioni di sicurezza e-mail di SolarWinds ® Mail Assure, puoi offrire ai tuoi clienti sicurezza e continuità e-mail potenti e convenienti, progettate per aiutare a mantenerle sicure e la loro e-mail attiva e funzionante, liberando il tuo team dalla lunga riduzione di spam e malware.

Passiamo ora ad analizzare le funzionalità di :

2 – Servizio di continuità e-mail per le imprese

Interruzioni o tempi di inattività del server di posta elettronica potrebbero causare interruzioni dell’attività, costando tempo a te e ai tuoi clienti e potenziali perdite di attività. I venditori non possono inviare e-mail a clienti o potenziali clienti. I team di progetto non possono comunicare facilmente tra loro.

I tuoi clienti vogliono evitare situazioni come questa a tutti i costi. In un mondo ideale, ogni azienda dovrebbe avere un sistema su cui ripiegare quando perde l’accesso alla posta elettronica, sfortunatamente non è standard con tutti i servizi di posta elettronica. Se sei responsabile della posta elettronica per gli utenti, probabilmente non riceverai chiamate frustrate da loro durante un’interruzione della posta elettronica

Con Mail Assure puoi:

  • Mantenere la produttività, anche durante un’interruzione
  • Ridurre il rischio di e-mail perse o perse durante le interruzioni
  • Continuare a inviare e-mail durante un’interruzione aggiungendo ridondanza e continuità al processo di consegna
  • Funzionalità chiave

Funzionalità chiave

  • Supporto per la coda e-mail di 14 giorni: anche se il servizio principale è offline per due settimane, Mail Assure continuerà a tentare di consegnare e-mail e archiviare e-mail nella coda di consegna in entrata
  • Accesso basato sul Web alle e-mail archiviate e alla quarantena delle e-mail, anche durante un’interruzione
  • Possibilità di inviare e ricevere e-mail direttamente dalla dashboard di Mail Assure
  • Azione immediata da Mail Assure durante un’interruzione, in modo che gli utenti possano accedere, ricevere e inviare e-mail dalla dashboard di Mail Assure senza indugio
  • Strumenti di rete basati sul Web per aiutarti a diagnosticare i problemi e ottenere visibilità sui tempi di inattività e interruzioni del server
  • Accessibile tramite dispositivi mobili , quindi gli utenti possono inviare e ricevere e-mail, anche se non hanno il computer a portata di mano
  • Servizio MX completo di fallback incluso per garantire la consegna delle e-mail

 

 

 

Protezione e-mail

Include la continuità della posta elettronica ospitata 24 ore su 24, 7 giorni su 7, tramite una console basata sul Web per impedire ai clienti di perdere una e-mail. Una rete di data center globali ad alta disponibilità alimenta il servizio per garantire una produttività aziendale ininterrotta. Con il supporto per la coda di 14 giorni, anche se il servizio di posta elettronica principale non è in linea, Mail Assure continuerà a tentare di recapitare la posta e archiviare le e-mail nella coda di consegna in entrata. Gli utenti possono ricevere, leggere e inviare e-mail tramite un’interfaccia Web basata su cloud e con marchio client e accedere alle e-mail archiviate e alla quarantena e-mail. Inoltre, l’accessibilità del dispositivo mobile consente agli utenti di inviare e ricevere e-mail anche se non hanno il computer a portata di mano.

Il gateway di protezione della posta elettronica ospitato si integra perfettamente con Office 365 tramite e il componente aggiuntivo Office 365, senza costi aggiuntivi. È un modo conveniente per aumentare la protezione e la continuità della posta elettronica per gli utenti di Office 365 e aumentare il valore della tua offerta di servizi.

Mail Assure è stato progettato per garantire la produttività degli utenti, qualunque cosa accada. 

POTRESTI ESSERE INTERESSATO AGLI ARTICOLI CORRELATI:

  •   Brochure: Solarwinds MSP Mail Assure | Protezione e archiviazione della posta elettronica
  •   Solarwinds MSP Mail Assure: scopri le funzioni di Protezione & Archiviazione e-mail
  •   Solarwinds MSP Mail Assure: concludiamo la panoramica sulle funzionalità.

 

Read More

N4B & Solarwinds MSP: 6 tattiche più efficaci per proteggere la tua azienda dai malware nel 2020

Per i fornitori di servizi gestiti (MSP), il malware è un predatore sgradito, uno che metterà in gioco sia la reputazione dei propri clienti sia la propria. Questo devastante attacco informatico può presentarsi in molte forme e dimensioni, ma l’obiettivo finale è sempre lo stesso: compromettere workstation, laptop, server o reti di computer e ottenere l’accesso o danneggiare i dati business-critical.

Secondo un rapporto di IBM X-Force Incident Response and Intelligence Services (IRIS), la prima metà del 2019 ha visto un aumento del 200% degli attacchi di malware rispetto all’ultima metà del 2018. Risolvere e recuperare da questi attacchi distruttivi non è solo tempo -consumatore — è anche costoso. L’IRIS stima che le organizzazioni vittimizzate impieghino in media 512 ore di riparazione per recuperare e perdere oltre $ 200 milioni nel processo.

Fortunatamente, la conoscenza è potere. Gli MSP devono acquisire familiarità con i tipi di malware esistenti e le tattiche progettate per mitigarli. Con queste intuizioni in mano, gli MSP saranno meglio equipaggiati per superare in astuzia anche gli hacker più furbi.

Conoscerti: le molte facce del malware

Malware, abbreviazione di “software dannoso”, è un termine generico per programmi pericolosi che i criminali informatici utilizzano per colpire le loro vittime. Esistono molte diverse varietà di malware, tra cui:

  • I virus sono un tipo di malware che infetta, elimina e danneggia i file
  • I worm sono malware di rete che infettano più dispositivi connessi
  • I cavalli di Troia sono travestiti da software legittimo e aprono una “backdoor” sul dispositivo per consentire ad altri malware di sfruttare
  • L’adware mostra pubblicità indesiderate (pop-up) e può aprire la tua rete a ulteriori vulnerabilità, proprio come i cavalli di Troia
  • Lo spyware tiene traccia delle password, dei numeri di carta di credito e del comportamento online
  • I rootkit consentono agli utenti malintenzionati di mantenere l’accesso privilegiato a un computer o a determinati programmi rimanendo inosservati

Sei tattiche per proteggere i dati dei tuoi clienti dal malware

La protezione delle reti e dei computer dei tuoi clienti dagli attacchi richiede un approccio su più fronti che blocca gli aggressori ad ogni angolo. Ecco sei tattiche da considerare quando sviluppi la tua strategia di sicurezza:

1. Mantieni sempre aggiornati tutti i sistemi, software e applicazioni

Un sistema obsoleto significa una cosa: le vulnerabilità. Man mano che gli aggressori diventano più sofisticati e i ricercatori diventano più diligenti, ogni giorno vengono scoperte vulnerabilità nei software, nei sistemi operativi, nelle applicazioni degli utenti finali e persino nei software di sicurezza più diffusi. Gli aggressori attendono pazientemente di sfruttare queste vulnerabilità e ottenere l’accesso all’infrastruttura IT dei tuoi clienti in un colpo solo.

Per combattere questi aggressori, i fornitori distribuiscono rapidamente nuovi aggiornamenti, noti anche come patch . Stare al passo con queste riparazioni per numerosi clienti e dispositivi può essere una sfida anche per gli MSP più avanzati. Mentre alcune piattaforme, tra cui Microsoft, hanno iniziato a sfruttare gli aggiornamenti software automatizzati, questo non è universale. Spetta agli MSP rimanere vigili e sfruttare un sofisticato sistema di gestione delle patch. Questi strumenti sono progettati per monitorare le patch mancanti e avvisare gli amministratori non appena viene identificata una patch mancante.

Con una solida protezione delle patch in movimento, gli MSP possono essere certi che l’infrastruttura dei loro clienti sia il più aggiornata possibile.

2. Rendi il monitoraggio della posta elettronica una priorità assoluta

L’email è una parte inevitabile della cultura aziendale. Consente ai dipendenti di comunicare in modo rapido ed efficiente con i loro team, clienti e clienti allo stesso modo, ma d’altro canto è anche favorito dai cyberattaccanti. Secondo il Rapporto sulle indagini sulla violazione dei dati del 2018 di Verizon , il 92,4% del malware viene consegnato via e-mail.

Come MSP, la sicurezza della posta elettronica non è uno scherzo. Fortunatamente, il software di sicurezza della posta elettronica si è evoluto

servire a due scopi: difendersi dagli attacchi di malware basati su e-mail e garantire anche la continuità e-mail attraverso un archivio e-mail basato su cloud. Questo archivio consentirà ai dipendenti di accedere alla propria e-mail anche se l’infrastruttura non funziona. Dal punto di vista della prevenzione, l’apprendimento automatico e l’intelligence sulle minacce sono sfruttati per aiutare a identificare e bloccare il malware basato su e-mail prima che entri nella posta in arrivo di un dipendente.

3. Metti in gioco filtri Web o URL costruttivi

I sistemi di protezione Web hanno guadagnato una reputazione negativa in alcune aziende. I dipendenti li vedono come una minaccia alla loro indipendenza e una prova della loro fiducia. In realtà, questi sistemi di filtraggio sono progettati per proteggere e potenziare i dipendenti assicurando che non mettano inavvertitamente a rischio l’intero sistema.

Con queste piattaforme a portata di mano, gli MSP possono controllare, monitorare e imporre il filtraggio web  tutto tramite un singolo schermo del computer. Ciò consente loro di bloccare siti Web potenzialmente dannosi che potrebbero contenere malware, spyware e altri software pericolosi. Quando i dipendenti accedono a un sito, il software di filtro Web identificherà il sito, il suo contenuto e il suo URL in tempo reale. Nel giro di pochi millisecondi, lo strumento determinerà se il sito può essere visualizzato o deve essere bloccato per conformarsi a regole e politiche aziendali predefinite. Inoltre, gli MSP possono impostare un sistema di notifica che avvisa gli amministratori non appena un dipendente tenta di accedere a un sito Web bloccato. Altre funzionalità personalizzabili includono regole di navigazione basate sul tempo, criteri Web specifici per dispositivi o utenti e altro a seconda del software.

4. Educare i clienti sui rischi e sui segnali di pericolo

Una sicurezza informatica efficace è una responsabilità della comunità. Ma per costruire veramente una cultura della sicurezza, l’educazione è la chiave. In un sondaggio tra i partecipanti alla conferenza sulla sicurezza di Black Hat 2017, circa l’84% degli intervistati la cui azienda aveva subito un attacco informatico ha attribuito almeno una parte di esso a un errore umano.

Gli MSP devono fornire ai propri clienti le informazioni di cui hanno bisogno per prendere decisioni intelligenti e sicure giorno dopo giorno. Ciò può comportare la spiegazione di che cos’è il malware, come funziona e quali bandiere rosse i clienti dovrebbero tenere d’occhio. I pop-up o le e-mail malware possono contenere testo del tipo “CONGRATULAZIONI! Il tuo ID banner # 12345 ha vinto un concorso orario. Clicca qui.” Possono anche essere più sottili e più convincenti, in posa come Windows o un altro provider di fiducia che cerca i dettagli di accesso per un aggiornamento. Incoraggia i tuoi clienti a procedere con cautela e sollevare sempre qualsiasi contenuto sospetto nell’asta della bandiera prima di fare clic.

5. Attivare i firewall

In molti modi, i firewall sono la tua prima linea di difesa contro gli attaccanti. I firewall agiscono come un sistema di filtraggio, analizzando i pacchetti alla ricerca di codice dannoso o minacciando i vettori di attacco. Se un pacchetto di dati viene contrassegnato ed etichettato come un rischio per la sicurezza, il firewall impedisce che entri nella rete o raggiunga il tuo computer.

I firewall possono assumere la forma di hardware o software. Le opzioni hardware sono spesso integrate nei router per intercettare il traffico in movimento tra il router a banda larga e i dispositivi utente. Le opzioni software sono programmi che monitorano il traffico in entrata e in uscita dai computer dei tuoi clienti. A causa della vasta gamma di attacchi informatici, può essere difficile per qualsiasi tipo di firewall filtrare ogni singola minaccia che tenta di ottenere l’accesso. È necessario associare i firewall con altri programmi e hardware di sicurezza.

6. Crittografare file e cartelle critici

Questa tattica finale non è progettata per impedire al malware di entrare nella rete dei tuoi clienti, piuttosto la crittografia è un modo per proteggere i dati dei tuoi clienti in caso di attacco. Un sistema di crittografia codifica i dati sensibili usando calcoli matematici per trasformare i dati in un testo cifrato di caratteri illeggibili. I dati originali possono essere rivelati solo con una chiave generata dall’algoritmo di crittografia, che consente di rimanere nascosti a tutti tranne che alle parti autorizzate. Se un attaccante riesce ad entrare nella rete, si troveranno faccia a faccia con un muro di gergo insignificante.

In un certo senso, la crittografia del database dovrebbe essere ridondante, diventando necessaria solo se i controlli di accesso e altre misure di sicurezza falliscono. Tuttavia, aderire troppo da vicino a questa mentalità è una chiara vulnerabilità, poiché queste altre misure di sicurezza non sono sicure. Gli MSP possono aiutare le aziende a capire che i database necessitano di ulteriori protezioni di sicurezza.

Mettere in gioco la protezione dai malware aziendali

Man mano che gli hacker diventano più creativi e innovativi nell’arte dell’attacco, gli MSP devono fare progressi con pratiche e politiche di protezione altrettanto creative e innovative. Aggiornamenti delle patch, iniziative di sicurezza della posta elettronica nel cloud, filtro URL, formazione, firewall e crittografia a più livelli sono solo alcuni dei molti modi per proteggere i dati dei clienti e salvaguardare la tua reputazione di leader della sicurezza.

Come usi ciascuna di queste tattiche dipende da te come MSP. La cosa più importante è avere un piano, metterlo in atto e coinvolgere i tuoi clienti. Con la giusta strategia per la sicurezza informatica, 2020 ha il potenziale per essere il tuo anno migliore in assoluto.

Adotta un approccio proattivo, scopri l’importanza di scegliere il partner e gli strumenti adeguati per garantire alle Aziende e alla P.A. la sicurezza IT, la Business Continuity e la compliance al GDPR.

N4B SRL Distributore Solarwinds MSP – Legal Logger – Swascan – LeadBI & Partner Privacylab Academy

commerciale@n4b.it – 0522-1607412

Read More

N4B & Solarwinds MSP – Che cos’è la sicurezza avanzata degli endpoint e perché è così importante?

Al momento, i potenziali hackers stanno probabilmente cercando le vulnerabilità digitali della tua rete, cercando un modo per entrare. I dispositivi endpoint sono un punto debole comune che consente a questi attacchi di accedere alla tua infrastruttura. La sicurezza avanzata degli endpoint può aiutare a sigillare questi punti di attacco, fornendo una protezione preziosa per la tua azienda. Ecco come funziona e perché dovresti investire in esso.

Gli endpoint sono i dispositivi che utilizziamo per accedere alle nostre risorse informatiche, come file archiviati su reti aziendali e applicazioni back-end come la gestione delle relazioni con i clienti o il software ERP. Il tuo laptop aziendale è un endpoint, ma lo è anche il tablet Android personale che a volte usi per accedere alla rete aziendale da casa. Lo smartphone in tasca, il tuo Alexa, il tuo frigorifero, i tuoi monitor e persino i dispositivi indossabili come il tuo smartwatch sono rischi per la sicurezza.

Potenziali crepe nell’armatura difensiva

Ognuno di questi dispositivi rappresenta un potenziale punto debole che gli aggressori possono utilizzare per compromettere la rete della tua azienda. Un semplice malware installato su un laptop può consentire a un hacker di accedere ai tuoi account aziendali e da lì può passare al resto della rete.

Gli attacchi agli endpoint rappresentano un pericolo chiaro e presente per la maggior parte delle organizzazioni. A fine 2017, ben il 68% delle 665 aziende che il Ponemon Institute ha intervistato per il suo rapporto sullo stato di sicurezza degli endpoint afferma che la minaccia degli endpoint è aumentata; Il 38% ha dichiarato di non avere le risorse per gestire questi rischi.

Gli strumenti avanzati di sicurezza degli endpoint possono aiutare a mitigare il problema fornendo difese a più livelli per proteggere i numerosi dispositivi che si collegano alle reti in un giorno medio. Esse vanno oltre il semplice software antivirus proteggendo l’endpoint e la rete insieme come parte di un singolo ecosistema.

Per tale motivo, questi strumenti di sicurezza degli endpoint generalmente non risiedono solo sull’endpoint; implicano anche la collaborazione con un server back-end. Il componente server back-end di una soluzione di sicurezza endpoint avanzata coordina la sicurezza su tutti gli endpoint che si connettono a una rete:

  • autentica questi endpoint quando si connettono, garantendo che tutti seguano politiche definite a livello centrale,
  • coordina la condivisione di informazioni e dati in tempo reale,
  • indaga su potenziali indicatori di compromissione,
  • aiuta a identificare la causa principale dei problemi.

Gli amministratori IT possono definire una serie di criteri che minimizzano i rischi per tutti gli endpoint. Esempi potrebbero essere il blocco delle visite a un elenco di siti Web dannosi noti aggiornati centralmente dal fornitore della sicurezza degli endpoint. Un altra azione concreta potrebbe essere quella di bloccare gli allegati con firme e messaggi di posta elettronica dannosi noti che corrispondono ai modelli di phishing.

Altre politiche possono variare a seconda del gruppo in cui si trova il dispositivo. Ad esempio, una politica di sicurezza potrebbe vietare l’accesso ai siti di social network come Facebook per la maggior parte dei gruppi di dispositivi, consentendo al contempo l’accesso da parte di dispositivi registrati ai professionisti del marketing.

Assicurarsi che gli endpoint siano sicuri

L’ampio approccio della sicurezza endpoint avanzata alla protezione di reti e dispositivi consente agli amministratori di offrire una gamma di protezioni per i dispositivi che si collegano alla propria rete e, quindi, per la rete stessa. Questi includono:

  • Whitelisting delle applicazioni : consente agli endpoint di installare solo applicazioni che sono specificamente consentite, anziché fare affidamento su elenchi di software dannoso noto che potrebbero perdere programmi più recenti.
  • Controllo dell’accesso alla rete : configurazione degli endpoint con accesso a risorse di rete specifiche in base ai loro privilegi. Ciò impedisce agli intrusi di utilizzare un dispositivo compromesso per infettare l’intera rete. È anche un modo utile per gestire dispositivi non gestiti, come tablet o laptop personali di un dipendente o di un appaltatore. A questi può essere concesso un accesso limitato o addirittura sandbox per impedire che raggiungano dati preziosi.
  • Rilevamento e risposta degli endpoint : ricerca di indicatori di compromissione sui dispositivi ed esecuzione dell’analisi della causa principale.
  • Gestione dei dispositivi mobili: protezione dei dispositivi mobili che sono facili da perdere o rubare crittografando i loro dati e cancellandoli in remoto se si connettono a Internet dopo che ne sia stato segnalato lo smarrimento.
  • Patching del dispositivo : assicurare che i dispositivi che si connettono agli endpoint siano correttamente aggiornati, potenzialmente mettendoli in quarantena fino a quando non sono aggiornati secondo le policy scelte. Ciò riduce il rischio di infezione da malware.
  • Protezione antimalware : installazione di scanner malware sugli endpoint e aggiornamento periodico con nuove firme.
  • Reti private virtuali : utilizzo di VPN per comunicare in modo sicuro tra i componenti, aggiungendo fiducia agli ambienti non affidabili
  • Analisi comportamentale : ricerca di schemi normali di comportamento e deviazioni che indicano una possibile compromessione.
  • Indicatore di individuazione della compromissione : identificazione di indicatori di compromissione, attività potenzialmente dannosa su un sistema o una rete, per aiutare la sicurezza delle informazioni e i professionisti IT a rilevare violazioni dei dati, infezioni da malware o altre minacce.

 

Le aziende non devono installare soluzioni avanzate di sicurezza degli endpoint sulle proprie reti. Possono fare affidamento su versioni basate su cloud di terze parti per la protezione, che possono ridurre al minimo le spese generali di infrastruttura e gestione. Qualunque sia la forma di sicurezza degli endpoint che scelgono, è un ottimo modo per proteggere una delle parti più vulnerabili dell’ecosistema informatico aziendale.

Fare clic qui  per ulteriori informazioni su come SolarWinds Endpoint Detection & Response può aiutarvi a proteggere gli endpoint dei vostri clienti

 

 

Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione dell’identità e degli accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza del cloud. L’esperienza di Tim lo ha reso un esperto richiesto sulla sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Situation Room alla Casa Bianca. Inoltre, Tim ha svolto un ruolo centrale nel guidare i progressi nei quadri delle identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza. 

Read More

MSP – Come assicurarti di addebitare l’importo giusto per i tuoi servizi

Il packaging e la determinazione dei prezzi dei servizi gestiti possono essere una delle attività più scoraggianti che devi affrontare come fornitore di servizi gestiti (MSP): dalla determinazione di cosa offrire e di quali costi di consegna, per assicurarti di non stabilire un prezzo fuori dal mercato. Tuttavia, il problema con questo pensiero è che si presume che i servizi gestiti siano un bene. Sì, antivirus (AV), backup e firewall sono prodotti di base, ma non lo è.

I servizi gestiti sono un modello basato sul valore, non un modello cost-plus. Quando ti paragoni alla concorrenza, devi considerare il valore che stai offrendo, non solo le “cose”. E, naturalmente, devi assicurarti di essere redditizio.

Ai tuoi clienti non importa quale tipo di AV, backup o firewall vendi. Si preoccupano che la loro attività sia operativa, riducendo il rischio per la loro attività e, in alcuni casi, in che modo la loro tecnologia offra loro un vantaggio competitivo. Stai vendendo loro una soluzione, non elementi pubblicitari. Ci sono molte altre cose che possono contribuire al valore aggiunto rispetto alla concorrenza e quindi garantire un prezzo più elevato.

Per esempio:

  • In che modo la tua capacità di fornire i tuoi servizi è paragonabile alla concorrenza?
  • I tuoi SLA sono migliori?
  • La tua sicurezza è migliore?
  • Ti consulti effettivamente con i tuoi clienti su base regolare per adattare i servizi ai cambiamenti nelle loro attività o settori?
  • Hai competenze uniche nei loro settori?

Dove siete concorrenti nella tabella dei valori?

Ovviamente, scopri cosa sta caricando la concorrenza e cosa stanno offrendo. Ma questo non dovrebbe essere il tuo essere tutto e finire tutto. Invece, dovresti usarlo per avere un’idea migliore di dove si trovano sul grafico dei valori rispetto a te. Alcune delle cose che dovresti confrontare sono le seguenti:

  1. Quali servizi includono i loro pacchetti?
  2. Hanno degli SLA? In tal caso, quali SLA promettono?
  3. Qual è la loro competenza in materia di sicurezza?
  4. Hanno esperienza nei tuoi verticali specifici?
  5. Forniscono recensioni e consigli trimestrali sull’attività?

Una volta che sai qual è la differenza tra la tua proposta di valore e la loro, solo allora puoi valutare comparativamente le tue offerte. Non offrire un valore migliore allo stesso prezzo a meno che non sia possibile farlo con un margine di profitto confortevole. Se riesci a ottenere il margine che desideri offrendo un valore migliore allo stesso prezzo, funzionerà a tuo favore. Ma ricorda: un valore migliore è sempre meglio di un prezzo migliore. Se un cliente desidera acquistare solo sul prezzo, non ha alcun riguardo per il tuo valore e non valuterà la relazione che porti al tavolo.

La corsa verso il basso non ha vincitori

Competere sul prezzo porterà solo a una corsa verso il basso. Invece, competi su ciò che conta davvero: qualità e velocità del servizio. Il motivo per cui sono stati creati gli strumenti RMM e i PSA è perchè l’MSP potesse fornire un servizio migliore e più veloce a costi ridotti. Tale riduzione dei costi, tuttavia, non diminuisce il valore dei servizi forniti.

Il modo in cui di solito lo descrivo è illustrando come, ai vecchi tempi, facevamo il monitoraggio e la manutenzione andando da un posto all’altro presso il cliente per controllare le definizioni AV, installare le patch e verificare i backup. A causa della manodopera coinvolta nel fare ciò e dell’inconveniente per l’utente finale, l’alta frequenza era una volta al mese e talvolta andava fino a sei mesi tra la manutenzione. I clienti sono stati lieti di pagare per il lavoro in questione perché sapevano che era necessario mantenere tutto senza intoppi. Ora abbiamo strumenti di RMM per fare tutto questo ogni giorno o anche ogni ora e farci sapere quando qualcosa va storto. Il valore è aumentato enormemente perché la frequenza è aumentata notevolmente. Inversamente, il costo è sceso a quasi nulla rispetto al lavoro che in precedenza avevamo impiegato per svolgere gli stessi compiti molto meno spesso.

Alla fine, sei in un’azienda di servizi che ha molte variabili. Queste variabili rendono difficile il confronto tra mele e mele da MSP a MSP. Utilizzale a tuo vantaggio per vendere il valore unico dei tuoi servizi piuttosto che competere su prezzo e funzionalità. Assicurati di generare i margini di cui la tua azienda ha bisogno per essere in salute e crescere al ritmo che desideri. Finché puoi acquisire il giusto tipo di clienti e mantenerli a lungo termine, se il tuo margine di profitto è accettabile e continui a migliorare i tuoi margini attraverso efficienza e automazione, sarai in una posizione migliore rispetto ai tuoi concorrenti, che stanno correndo in fondo al gruppo.

 

Eric Anthony è Head Nerd di SolarWinds MSP . Prima di entrare in SolarWinds, Eric ha gestito la propria attività di fornitore di servizi gestiti per oltre sei anni.

Read More

Brochure – Solarwinds MSP Disk Encryption Manager (DEM): Una nuova funzionalità ora disponibile con Managed Antivirus (MAV-BD)

Disk Encryption Manager è la nuova funzionalità aggiunta al Managed Antivirus (MAV-BD) presente nella Dashboard di Remote Monitoring & Management di Solarwinds MSP:

Disk Encryption Manager aiuta a proteggere i dati dei clienti rendendo le informazioni sulle loro unità disco illeggibili per gli utenti non autorizzati in caso di smarrimento o furto del dispositivo finale. Questa funzione offre distribuzione, gestione/monitoraggio scalabili, reportistica e la possibilità di determinare lo stato di crittografia dell’ultimo dispositivo archiviato, il tutto dagli stessi clienti o console MSP utilizzati oggi.

Disk Encryption Manager sfrutta i meccanismi di crittografia forniti da Windows® (BitLocker®) e sfrutta la crittografia dei dispositivi nativi per garantire compatibilità e prestazioni.

Scopriamo ora le caratteristiche principali della Funzionalità:

La crittografia del disco a livello di volume protegge i dati dei tuoi clienti a causa di furti o perdite accidentali, rendendo le informazioni sui dischi rigidi illeggibili per gli utenti non autorizzati. La crittografia del disco è ideale quando i dati sono una risorsa fondamentale o regolati da normative di conformità come GDPR, PII, PCI DSS e sussiste il rischio di perdita di dati.

Utilizzando la crittografia del disco, non è possibile accedere ai dati e le informazioni non possono essere rubate. Le chiavi di crittografia sono connesse all’hardware su cui è installato il disco per garantire che la semplice rimozione di un disco non consenta al ladro di accedere ai dati. Anche se il ladro rimuove l’unità disco dal computer, le informazioni rimangono crittografate e non possono essere recuperate senza le chiavi di ripristino associate .

La sicurezza offerta dalla crittografia del disco offre tranquillità, in particolare se abilitata su quei dispositivi a rischio, inclusi i laptop, che potrebbero lasciare l’edificio. Disk Encryption è integrato in Managed Antivirus Bitdefender ( MAV-BD ) e distribuito tramite i criteri di protezione MAV-BD .

Opzioni di sicurezza

Sono disponibili tre opzioni di sicurezza (punti di forza di protezione delle chiavi) quando si utilizza MAV-BD  Disk Encryption Manager :

  • Trusted Platform Module (TPM): sicurezza a livello hardware disponibile sulla maggior parte dei nuovi PC. Se abilitato, l’utente non deve inserire una password all’avvio del proprio computer. Sono presentati con la schermata di accesso di Windows. Non è richiesta la password
  • Modulo piattaforma e PIN attendibili: con TPM e PIN, l’utente deve inserire un PIN per sbloccare il disco e passare alla schermata di accesso. Questo è il metodo più sicuro per crittografare e proteggere i dati. Microsoft consiglia questa opzione di sicurezza con la crittografia del disco
  • Password: l’opzione password è il meccanismo di sicurezza predefinito quando un dispositivo non include TPM o TPM è stato disabilitato sul dispositivo. Quando l’utente accede al proprio computer, deve inserire una password per sbloccare il disco e passare alla schermata di accesso a Windows

Se chiudi completamente il tuo account RMM (di prova o completo), dovrai fare affidamento sul rapporto chiave di recupero . Assicurati di aver prodotto il rapporto e di averlo salvato in modo sicuro per un uso futuro prima di chiudere l’ account RMM , poiché in questo caso non memorizziamo nulla.

Se si eliminano i dispositivi da RMM , l’ultima chiave di ripristino nota verrà conservata nel Rapporto chiave di ripristino solo per 90 giorni.

Se si rimuove Disk Encryption Manager dai dispositivi e rimangono in RMM , si ha ancora accesso al Rapporto chiave di ripristino che ha la cronologia dell’ultima chiave di ripristino nota prima che il dispositivo restituisse il controllo all’utente finale. Tenere presente che l’utente finale potrebbe essere stato nuovamente crittografato, il che cambierebbe la chiave di ripristino rispetto all’ultima registrazione di RMM .

In questi scenari, si consiglia vivamente di eseguire il Rapporto chiave di ripristino e di memorizzarlo in un luogo sicuro prima di eseguire qualsiasi altra azione. Altrimenti, non sarà possibile accedere alle chiavi di ripristino da RMM o dal supporto tecnico.

Prerequisiti di Disk Encryption Manager

Poiché Disk Encryption Manager è un modulo di MAV-BD , l’agent di MAV-BD deve essere installato sul dispositivo per utilizzare questa funzione.

L’esecuzione di soluzioni antivirus affiancate sullo stesso computer è di solito catastrofica per il dispositivo, i programmi non solo influenzeranno gravemente le prestazioni ma possono anche causare conflitti, ad esempio un programma tenta di rimuovere l’altro o un problema in cui entrambi i programmi tentano per neutralizzare una minaccia ecc.

Pertanto, MAV-BD Agent non verrà installato laddove viene rilevato un altro prodotto antivirus sul dispositivo (inclusi VIPRE o Bitdefender) con il prodotto incompatibile visualizzato nella scheda Riepilogo per il dispositivo una volta attivato Managed Antivirus.

I sistemi operativi supportati elencati di seguito devono avere BitLocker installato/abilitato per consentire a MAV-BD Disk Encryption Manager di assumere la gestione della crittografia del disco.

Se BitLocker non è disponibile, Disk Encryption Manager Manager non verrà installato e il problema segnalato nella scheda Riepilogo del dispositivo, avvisando che Bitlocker non è presente nel dispositivo.

 

Se siete interessati potete contattarci per approfondire i vari aspetti della funzionalità:

  • Impostazione autorizzazioni DEM
  • Abilitazione/Disabilitazione DEM in MAV Protection Policy
  • Abilitazione a livello di singolo dispositivo
  • Abilitazione per tipo dispositivo, client o sito
  • Monitoraggio della crittografia del disco
  • Rapporti di DEM
  • Fornire una chiave di rispristino per un utente finale
  • Rimozione di DEM con o senza dispositivi di crittografia
  • Installazione, notifiche e interfaccia lato utente finale

L’importanza di scegliere il partner e gli strumenti adeguati per garantire alle Aziende e alla P.A. la sicurezza IT, la Business Continuity e la compliance al GDPR.

Compila la form sotto per scaricare il whitepaper con le funzionalità.

N4B SRL – – 0522-1607412

Distributore Solarwinds MSP – Legal Logger – Swascan – LeadBI 

Partner Privacylab Academy 

 

Read More

BACKUP E RIPRISTINO DI EMERGENZA – Monitoraggio del backup (parte 1): gestione per eccezione

Fonte: Solarwinds MSP BLOG – Di Eric Harless – Head Backup Nerd at Solarwinds MSP – Marzo 2020 – Traduzione N4B SRL

** links a Solarwinds Backup Help in linea

Questo è il primo blog di una serie di blog in più parti incentrato su come definire e implementare un monitoraggio efficace delle aree grigie tra pass e fail con SolarWinds ® Backup intervenendo sulla configurazione delle visualizzazioni nella dashboard. Quando si gestiscono molti dispositivi una corretta struttura della dashboard può permettere un grande risparmio di tempo e una maggiore efficacia in caso di interventi, che come al solito saranno urgenti e in emergenza.

Fin da piccoli siamo condizionati alla dualità di cose come passare/fallire, fermare/andare, rosso/verde e acceso/spento con poco spazio per valutare altre possibilità intermedie. Quando si tratta di monitorare i backup, l’approccio pass/fail può sembrare ideale se si dispone di una sola schermata di dispositivi gestiti. Tuttavia, una volta cresciuti a centinaia, o addirittura a migliaia di dispositivi, l’accuratezza di un risultato pass/fail può essere un po ‘ambigua e non più sufficiente.

La realtà è che ci sono molti altri fattori che vale la pena considerare prima di dichiarare semplicemente un processo di backup un successo o contrassegnarlo come un errore nell’accesso a un sistema di ticketing. Assegnando una definizione di successo troppo ampia si rischia di trascurare i dispositivi che presentano problemi reali, mentre una definizione troppo ristretta consente potenzialmente di perdere problemi critici in un mare di informazioni.

Iniziamo ad entrare nello specifico delle varie modalità e dei criteri di visualizzazione per avere accesso rapido e strutturato ai dispositivi che hanno bisogno di un intervento o per avere un rapido feedback e controllo del parco gestito:

Tutti i dispositivi

La schermata predefinita all’avvio iniziale di SolarWinds Backup che permette di vedere tutti i dispositivi di backup configurati è la visualizzazione dashboard**

È possibile fare clic sulle intestazioni di colonna per ordinare la visualizzazione in base a “Cliente”, “Stato backup”, “Errori”, ecc., Inoltre è possibile modificare il numero e la densità dei dispositivi visualizzati sullo schermo.

Tuttavia, quando si arriva a più di una singola schermata di dispositivi, il monitoraggio del successo a colpo d’occhio diventa roblematico. Un’opzione è fare clic sul pulsante “Esporta” e rivedere le statistiche del dispositivo offline in Microsoft Excel, ma è necessario iniziare a considerare come identificare e gestire i dispositivi per eccezioni.

Backup non riusciti

Le dashboard espandibili dal menu verticale a** sinistra presentano una serie di viste dashboard** predefinite .

Per visualizzare solo i backup non riusciti, è necessario selezionare in modo specifico la seconda voce della dashboard, “Backup non riusciti”, per filtrare i sistemi che l’ultima volta sono riportati come:

  • “Nessun backup”,
  • “In elaborazione”,
  • “Completato”
  • “Completato con errori”.

 

Ognuna di queste viste predefinite aggiunge colonne e filtri specifici alla dashboard per visualizzare un set unico di statistiche per identificare backup non riusciti o obsoleti, risorse cloud o fisiche, dispositivi che sfruttano il ripristino di emergenza o altre funzionalità avanzate

Backup non riusciti e completati con errori

Poiché non disponiamo di una vista predefinita che includa “Backup non riusciti” e “Completato con errori”, modificheremo semplicemente il set di filtri esistente dalla vista “Backup non riusciti” precedentemente discussa.

Cerca sotto la Toolbar** degli strumenti il filtro “Seleziona dallo stato del backup”, fai clic sulla freccia del menu a discesa e controlla i criteri “Completato con errori”.

La vista “Backup non riusciti” includeva più filtri di stato che in genere potresti considerare non riusciti, come “Fallito”, “Interrotto”, “Interrotto”, “Non avviato”, ecc. La visualizzazione non includeva “Completato con errori” poiché il numero effettivo o il tipo di errore potrebbe facilmente spostarlo avanti e indietro tra ciò che passerebbe per uno stato “Completato” o “Non riuscito”.

Backup non riusciti più di 48 ore fa sui sistemi operativi del server

Supponendo che la protezione del server sia più importante per te delle workstation, puoi visualizzare rapidamente i sistemi che non hanno avuto successo per 48 ore usando i tre widget** interattivi a ciambella** situati nella parte superiore della console.

Visualizzati da sinistra a destra forniscono visibilità:

  • sulle risorse gestite
  • sull’ultimo stato di protezione
  • sullo stato di conformità corrente

Inizia con la vista “Tutti i dispositivi”, quindi fai clic sui colori del widget per filtrare “Server non riusciti e più di 48 ore fa”. Ciò consente di accedere immediatamente a un elenco condensato di sistemi che probabilmente meritano un’ulteriore revisione.

  • Backup non riusciti più di 48 ore fa su sistemi operativi server con Microsoft SQL

Forse sono ancora troppi dispositivi con cui interagire o assegnare a un tecnico per risolverli. In questo caso, un approccio consiste nell’utilizzare filtri aggiuntivi per dividere ulteriormente i dispositivi per “Origini dati attive”, ad esempio sistemi con Microsoft SQL configurato. Questo può essere fatto facilmente facendo clic sul menu a discesa “Seleziona filtro” e selezionando “Origini dati attive” e quindi selezionando “MS SQL VSS” o altre origini dati. Ci sono oltre 300 filtri e colonne disponibili tra cui scegliere quando si approfondisce le statistiche del dispositivo.

Personalizzazione e salvataggio delle viste

È possibile creare viste e filtri ancora più elaborati che possono essere salvati** per un uso successivo. Ad esempio, possiamo basarci sulla vista precedente e utilizzare i passaggi sopra per personalizzarlo per includere i dispositivi che “Completato con errori”. Quindi è possibile utilizzare il pulsante “Colonne” per sostituire “Tipo di sistema operativo” con “Versione del sistema operativo”. Quindi, scorrere le colonne a destra e trascinare “Versione SO” a sinistra della colonna “Origini dati”. Ora vorrai fare clic su “Salva vista” e denominare questa vista prima di fare clic su “Salva come nuovo”. Infine, vai avanti e controlla: la tua nuova vista dovrebbe essere visibile negli elenchi a discesa, sul lato sinistro ” Dashboard views** ” e sul lato destro ” Save views** “.  

Notifica giornaliera di backup non riusciti

Supponendo di voler ricevere periodicamente una notifica con un elenco di dispositivi che soddisfano i criteri di visualizzazione salvati per un “backup non riuscito”, le visualizzazioni inviate tramite posta elettronica sono la strada da percorrere. Inizia facendo clic sul menu a discesa “Salva vista” e selezionando “Vista email”. Ora “Aggiungi pianificazione”, seleziona o aggiungi destinatari e-mail, seleziona la visualizzazione dashboard appropriata, imposta una pianificazione e “Salva” o fai clic su “Invia ora” per ottenere un campione dal vivo nella tua casella di posta.

Ricerca Avanzata

Tutti i filtri di ricerca discussi in questo post utilizzano la modalità di filtro “Ricerca normale”. Questi filtri interattivi vengono visualizzati proprio sotto i widget di ciambelle e offrono un’enorme quantità di personalizzazione alle visualizzazioni della dashboard. Tuttavia, questa è solo la punta dell’iceberg quando si tratta di gestire il backup per eccezione perché i filtri includono anche un linguaggio di query “Ricerca avanzata” che consente di creare filtri ancora più specifici in base a statistiche come data, ora, durata, dimensioni, errore conteggio, ecc. Ciò consente di esaminare elementi quali prestazioni, utilizzo, rapporti di deduplicazione e dispositivi protetti.

La definizione e la costruzione di questi filtri avanzati sarà al centro di molti dei prossimi post del blog.

Eric Harless è il capo secchione del backup presso MSP SolarWinds. Eric collabora con SolarWinds Backup dal 2013 e ha oltre 25 anni di esperienza nel settore della protezione dei dati nelle vendite, supporto, marketing, ingegneria dei sistemi e gestione dei prodotti.

 

Read More