NETWORKING – 7 regole di monitoraggio del firewall per gli MSP

La configurazione di un firewall è uno dei primi passi che le organizzazioni intraprendono per stabilire la sicurezza della rete. I firewall aiutano a proteggere i dispositivi e le reti da una serie di minacce alla sicurezza, tra cui, in qualità di provider di servizi gestiti (MSP), l’accesso non autorizzato dall’esterno delle reti dei clienti. I firewall sono anche in grado di informarti di qualsiasi tentativo potenzialmente minaccioso di connessione dall’interno delle reti dei clienti.

Dovresti essere in grado di comunicare efficacemente il loro ruolo ai tuoi clienti, in modo che ne comprendano l’importanza. Questa guida tratterà che cos’è un firewall, come differiscono dalle soluzioni antivirus e quali regole di monitoraggio del firewall dovrebbero implementare il tuo MSP.

Come funziona un firewall?

I firewall sono soluzioni hardware o software che agiscono come un sistema di filtraggio. Un sistema di sicurezza firewall di rete analizzerà i pacchetti di dati che tentano di accedere al computer o alla rete per identificare i vettori di attacco o il codice dannoso. Se un pacchetto di dati viene contrassegnato come un rischio per la sicurezza, il firewall gli impedirà di accedere al computer o di infiltrarsi nella rete.

Esistono numerosi modi per eseguire il monitoraggio del firewall e regolare il traffico di rete. Questi metodi includono:

  • Filtro dei pacchetti: quando un firewall utilizza il filtro dei pacchetti, il monitoraggio dei pacchetti controlla l’accesso alla rete. Il firewall osserverà gli indirizzi IP, i protocolli e le porte di origine e di destinazione, per decidere se inviarli o interromperli a causa di minacce sospette.
  • Server proxy: questo metodo di monitoraggio del firewall è progettato per essere altamente sicuro, anche se presenta alcuni svantaggi. Sono più lenti di altri tipi di firewall e hanno un supporto limitato per le applicazioni. Invece di filtrare, i server proxy fungono da intermediari. Creano un mirror del computer dietro il firewall e impediscono le connessioni tra i pacchetti in entrata e il dispositivo del cliente. Questo aiuta a proteggere la tua rete da cattivi attori.
  • Stateful Inspection: mentre il filtraggio dei pacchetti esamina le intestazioni dei pacchetti, i firewall Stateful Inspection analizzano una serie di elementi del pacchetto di dati, confrontandoli con un database di informazioni affidabili. I pacchetti di dati in arrivo devono corrispondere a informazioni attendibili prima che il firewall conceda loro l’accesso.

La differenza tra firewall e antivirus

Le soluzioni antivirus, d’altra parte, aiutano a proteggere i sistemi dagli attacchi identificando file e virus dannosi. L’antivirus esegue passaggi procedurali per esaminare i programmi dannosi. Rilevano, identificano e rimuovono quando necessario. Indipendentemente da queste differenze, sia il software antivirus che i firewall fanno parte di una strategia di sicurezza informatica più ampia che salvaguarda i sistemi IT.

Best practice per firewall 

Per aiutare il tuo MSP a perfezionare la sua strategia di gestione del firewall , queste sette best practice per il monitoraggio del firewall e il monitoraggio del registro del firewall sono un ottimo punto di partenza:

1. TIENI TRACCIA DELLE MODIFICHE ALLE REGOLE DEL FIREWALL

Questa è una best practice per il monitoraggio del firewall che dovresti adottare all’interno della tua organizzazione, ma è importante incoraggiare anche i clienti ad adottare questa pratica. I firewall non hanno processi di gestione delle modifiche incorporati. Per questo motivo, molti amministratori IT responsabili del monitoraggio e della gestione del firewall non documentano le modifiche alle regole.

Ma quando si verifica una nuova modifica delle regole, può entrare in conflitto con altre regole o processi aziendali, richiedendo al team IT di rivedere tutte le regole correnti in un lungo tentativo di identificare la causa del problema. Quando le modifiche alle regole vengono monitorate in modo appropriato su base regolare, l’identificazione della causa di un conflitto è più rapida e semplice, con un conseguente minore tempo di inattività.

2. MONITORARE, AGGIORNARE E GESTIRE LE REGOLE

Man mano che la tua azienda cresce, probabilmente cambierai i tuoi processi e strumenti di lavoro. Man mano che i tuoi processi si evolvono, anche il tuo approccio alle configurazioni delle regole del firewall dovrebbe adeguarsi. Quando interrompi processi o risorse aziendali, le regole del firewall progettate per supportarli potrebbero rimanere in vigore. Ciò aumenta la probabilità che si verifichino conflitti di regole. Il software di monitoraggio del firewall è il modo migliore per le aziende di verificare la presenza di regole vecchie e obsolete in modo da eliminarle. Come le modifiche alle regole, dovresti anche rendere i tuoi clienti consapevoli del rischio di gonfiare le regole in modo che possano migliorare la propria strategia di monitoraggio del firewall.

3. CONTROLLA IL REGISTRO DEGLI EVENTI DEL FIREWALL

Il monitoraggio dei Log del Firewall richiede periodicamente la verifica dei registri eventi per verificare le modifiche o le anomalie che potrebbero indicare che le impostazioni del firewall sono state modificate. Queste best practices di verifica e monitoraggio possono aiutarti a identificare quali regole vengono attivate più spesso e quali regole di sicurezza non vengono attivate affatto, il che potrebbe essere la causa dell’eliminazione delle regole.

4. COLLABORARE CON L’AZIENDA

Periodicamente, il tuo firewall manager dovrebbe incontrarsi con l’unità aziendale per ricevere aggiornamenti sull’attività e sulle sue operazioni. Con queste informazioni, i gestori del firewall saranno in grado di tenere il passo con modifiche importanti e apportare modifiche alle regole e alle impostazioni secondo necessità. Se l’unità aziendale decide di interrompere un servizio, ad esempio, il gestore del firewall potrebbe dover regolare le impostazioni del firewall per ottimizzare l’efficienza della rete. Si consiglia di tenere riunioni mensili o trimestrali tra il gestore del firewall e l’unità aziendale in modo che tutte le parti possano essere tenute a conoscenza dei cambiamenti rilevanti.

5. BLOCCA IL TRAFFICO PER IMPOSTAZIONE PREDEFINITA

Una best practice comune per il monitoraggio del firewall consiste nel bloccare tutto il traffico in entrata nella rete per impostazione predefinita e consentire solo il traffico specifico verso determinati servizi noti. Questo ti dà il pieno controllo su chi può accedere alla tua rete e aiuta a prevenire il verificarsi di violazioni della sicurezza .

Il firewall è il primo livello di difesa contro le minacce alla sicurezza, quindi è importante limitare la capacità di modificare le configurazioni alle persone del team che lo richiedono. Inoltre, quando un amministratore autorizzato modifica una configurazione, questa deve essere registrata nel registro per dimostrare la conformità e per assistere durante i controlli. Ciò consente inoltre al tuo team di rilevare rapidamente modifiche alla configurazione ingiustificate.

Per fornire vari livelli di accesso granulare al tuo team IT, puoi creare profili utente separati. È inoltre necessario monitorare regolarmente i registri del firewall in modo da poter rilevare e correggere più facilmente eventuali intrusioni non autorizzate.

6. STABILIRE UN PIANO DI MODIFICA DELLA CONFIGURAZIONE

Un firewall non è statico. Sarà necessario aggiornarlo o modificarlo di tanto in tanto per una serie di motivi. Per questo motivo, dovresti stabilire un piano di gestione del cambiamento. Le modifiche alla configurazione non pianificate possono lasciare una scappatoia nella sicurezza e un piano di gestione delle modifiche può aiutare a prevenire che ciò accada.

Un piano di gestione delle modifiche del firewall robusto e sicuro dovrebbe includere:

  • Definizioni delle modifiche richieste e dei loro obiettivi
  • Elenco dei rischi coinvolti, dei loro potenziali impatti sulla rete e una spiegazione del piano di mitigazione
  • Struttura per il flusso di lavoro di gestione del cambiamento tra i team
  • Un audit trail adeguato che tenga conto di chi ha apportato ogni modifica, perché è stata apportata ogni modifica e quando è stata apportata ogni modifica

7. APPROFITTA DEGLI STRUMENTI DI MONITORAGGIO DEL FIREWALL

Sebbene le migliori pratiche di monitoraggio del firewall menzionate sopra possano essere tutte tecnicamente implementate manualmente, la sicurezza del firewall di rete è al suo meglio quando si utilizza il software di monitoraggio del firewall giusto. Con così tanti elementi di cui tenere traccia, il software di monitoraggio del firewall può aiutarti a monitorare in modo proattivo l’efficacia del tuo firewall in modo da poterlo regolare quando necessario.

Questi strumenti ti consentono di tenere traccia delle configurazioni delle regole correnti, dei registri degli eventi e degli avvisi, offrendoti una visione e un controllo più completi sul tuo firewall. Senza uno strumento di monitoraggio del firewall, può essere difficile prendere decisioni informate sulle configurazioni delle regole del firewall. Ciò è particolarmente importante quando si tratta di identificare regole firewall obsolete che devono essere rimosse per evitare il blocco del firewall.

SOFTWARE DI MONITORAGGIO DEL FIREWALL REALIZZATO PER GLI MSP

Se stai cercando un software di monitoraggio firewall che ti consenta di essere subito operativo, SolarWinds ® Remote Monitoring and Management (RMM) è la soluzione perfetta per te. Questo strumento all-in-one offre agli MSP in crescita ciò di cui hanno bisogno per stabilire una strategia di sicurezza solida e completa. RMM ti aiuta a proteggere, mantenere e migliorare i sistemi IT dei tuoi clienti e a gestire con facilità sia firewall che antivirus. Inoltre, ti dà accesso ad un accesso remoto veloce e sicuro, modelli di monitoraggio pronti all’uso, gestione delle patch, protezione web, intelligence sui rischi di violazione dei dati e ripristino dei backup, tutto in un unico dashboard centralizzato.

Se hai una base di clienti molto diversificata e stai cercando modi per offrire potenti capacità di personalizzazione, SolarWinds N-central ® è probabilmente la soluzione migliore per te. La potente automazione del software N-central consente di integrare, configurare e applicare patch a centinaia di dispositivi con un flusso di lavoro basato su regole, consentendo ai tecnici di concentrarsi sulle attività più difficili che richiedono la loro attenzione. Utilizza una tecnologia di sicurezza avanzata per aiutarti a proteggere i tuoi clienti, risolvere rapidamente i problemi con una solida offerta di supporto remoto e riparare da sé per migliorare significativamente il tempo di attività dei clienti.

Sia RMM che N-central sono stati progettati pensando agli MSP e offrono funzionalità di monitoraggio del firewall sofisticate e di facile utilizzo per i clienti. Per saperne di più, richiedi una demo gratuita di N-central qui o registrati per una prova gratuita di 30 giorni di RMM qui .

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Monitoraggio remoto ed EDR: meglio insieme. RMM & EDR sono oggi integrati in un’unica Dashboard

Alcune cose funzionano meglio insieme. Burro di arachidi e cioccolato. Laurel e Hardy. Ginger Rogers e Fred Astaire. Baseball e hot dog. Torta di mele e Chevrolet ® .

E adesso,SolarWinds ® RMM e Endpoint Detection and Response (EDR).

Oggi, siamo lieti di annunciare che SolarWinds RMM è ora integrato con SolarWinds EDR e riteniamo che scoprirai che combinare i due in un’unica dashboard di gestione ti porterà numerosi vantaggi.

Dopo il rilascio di N-central ® con EDR integrato all’inizio di quest’anno, SolarWinds MSP ha ora completato il primo passo di un viaggio verso la sicurezza e migliorato l’ecosistema con i nostri partner. Sia il monitoraggio remoto che le soluzioni di gestione offrono ora una protezione avanzata dalle minacce, che è diventata sempre più una soluzione a valore aggiunto che può consentirti di servire e proteggere meglio i tuoi clienti e scalare la tua attività.

Prevenire, rilevare, rispondere

Se non hai familiarità con SolarWinds EDR , iniziamo col dire che ti aiuta a prevenire, rilevare e rispondere alle minacce in continua evoluzione e a ripristinare i devices rapidamente quando il ransomware o altri exploit colpiscono. La riparazione e il rollback (solo sistema operativo Windows) aiutano a invertire gli effetti di un attacco e ripristinare lo stato integro pre-attacco degli endpoint per ridurre al minimo i tempi di inattività del cliente. E tutto questo è disponibile da una dashboard unificata, così puoi gestire i tuoi dispositivi in ​​modo più intelligente con RMM o N-central. Il monitoraggio e la gestione completi della sicurezza degli endpoint sin dal primo giorno, da un’unica dashboard facile da usare, è un punto di svolta.

Secondo alcune proiezioni, si ritiene che un’azienda cadrà vittima di un attacco ransomware ogni 11 secondi entro il 2021 Ecco perché l’aggiunta della funzione EDR in RMM è significativa: molti MSP che servono le piccole e medie imprese devono affrontare nuovi attacchi informatici rivolti sia a loro che ai loro clienti. Non solo il ransomware e altri malware possono danneggiare un’azienda, ma possono anche avere implicazioni di vasta portata per gli MSP. La perdita di un cliente non è l’unica cosa a rischio; Anche gli MSP possono essere ritenuti responsabili delle perdite. Ora più che mai è necessaria una protezione dalle minacce che copra un ampio spettro.

La gestione di più integrazioni non deve essere difficile. Tutti i tuoi strumenti, inclusi backup, antivirus, EDR, gestione delle patch e altri, sono accessibili da un’unica console. Avrai una visione mirata della totalità dei dispositivi dei tuoi clienti, tramite uno stato a colpo d’occhio che consente una facile individuazione degli incidenti e delle minacce su tutti i loro endpoint.

Diamo un’occhiata ad alcune delle caratteristiche di EDR che lo rendono un’aggiunta utile al tuo stack di sicurezza. È possibile utilizzare EDR in RMM e le sue funzionalità di automazione per:

  • Distribuire ed aggiornare le ultime versioni dell’agente EDR per i dispositivi con sistema operativo Windows utilizzando la funzionalità RMM nativa
  • Configurare rapidamente criteri EDR, esclusioni e altre impostazioni
  • Sfruttare i flussi di lavoro PSA per gestire gli avvisi EDR, inclusa la notifica delle infezioni del dispositivo
  • Visualizzare i widget della dashboard a colpo d’occhio per lo stato dettagliato o di riepilogo sui dispositivi
  • Ridurre gli avvisi e aiutare a mitigare le minacce senza lasciare la pagina tramite il Centro minacce con barra di stato migliorata
  • Automatizzare i controlli del servizio della piattaforma

Minaccia i dati quando ne hai bisogno

Con così tante minacce che emergono ogni giorno, gli MSP possono avere poco tempo, ma hanno comunque bisogno dei dati attuali sulle minacce in un attimo. Di conseguenza, sia la dashboard N-central che quella RMM/EDR offrono una comoda “Visualizzazione widget” per fornire le informazioni più importanti necessarie per valutare lo stato attuale di tutti gli endpoint (Figura 2).

Questi widget includono:

  • Minacce irrisolte: indaga sulle minacce con la massima priorità
  • Endpoint infetti: visualizza gli endpoint che necessitano di ispezione
  • Agenti S1 che richiedono attenzione: scopri gli agenti che richiedono il riavvio o altre azioni
  • Stato della rete dell’agente S1: vedere la disponibilità degli agenti
  • Copertura della versione dell’agente S1: osserva le metriche della versione dell’agente nella rete
  • Rilevamento delle minacce in base al motore: valuta i tipi di minacce

C’è molto di più da scoprire con EDR integrato. Che tu sia un utente RMM o N-central, troverai sicuramente molto da apprezzare e una vasta gamma di funzionalità per aiutarti a proteggere i clienti e far crescere la tua attività.

Oggi puoi richiedere una demo di RMM o N-central con EDR integrato.

Guarda il nostro video Come configurare l’EDR integrato in RMM .

FONTE: SolarWinds MSP BLOG – di Michael Tschirret, Sr. Product Marketing Manager, EDR

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Aumenta la sicurezza della tua rete con FT Port Scanner

Sappiamo tutti che una porta aperta è come una porta aperta per i criminali informatici, quindi avere la possibilità di scansionarli per attenzioni indesiderate è essenziale per gli amministratori che desiderano verificare le politiche di sicurezza delle loro  reti .

FT Port Scanner di SolarWinds MSP, uno strumento di rete gratuito che consente di generare elenchi di porte aperte, chiuse e filtrate per ogni indirizzo IP scansionato, consente di scoprire rapidamente dove le reti sono potenzialmente vulnerabili.

Fornisce le informazioni di cui hai bisogno

Progettato per gli amministratori di rete di aziende di tutte le dimensioni, FT Port Scanner fornisce informazioni sullo stato delle porte TCP e UDP, può risolvere nomi host e indirizzi MAC e rileva i sistemi operativi. Ancora più importante, consente anche agli utenti di eseguire la scansione da un’interfaccia a riga di comando (CLI) ed esportare i risultati in un file.

Ci sono alcuni aspetti aggiuntivi che devi considerare. FT Port Scanner supporta il threading utilizzando un comportamento di temporizzazione adattivo avanzato basato sul monitoraggio dello stato della rete e sui meccanismi di feedback, al fine di ridurre il tempo di esecuzione della scansione. Consente di salvare le configurazioni di scansione in un profilo di scansione, in modo da poter eseguire di nuovo la stessa scansione senza ripetere le configurazioni precedenti. Infine, supporta le esportazioni nei formati di file XML, XLSX e CSV.

Ecco tre modi in cui FT Port Scanner può portare benefici alla tua azienda:

1 / Utilizzo di FT Port Scanner per eseguire un’analisi della sicurezza

Il tuo ingegnere della sicurezza vorrebbe vedere quanto è vulnerabile la tua rete eseguendo un’analisi delle porte aperte e chiuse all’interno della rete. Eseguendo FT Port Scanner, possono scansionare gli indirizzi IP e le corrispondenti porte TCP e UDP. In tal modo, sono in grado di verificare se le porte che richiedono il filtraggio sono, di fatto, filtrate.

Una volta stabilito se le porte corrispondenti sono aperte, possono quindi eseguire un’analisi di sicurezza utilizzando FT Port Scanner e ricevere lo stato di tutte le porte TCP e UDP sulla rete. Se trovano una porta aperta che non dovrebbe essere aperta, possono accedere al firewall o al router per disabilitare il traffico su quella porta.

2 / Esecuzione della CLI per esportare i risultati

Gli amministratori di rete devono comprendere i picchi di utilizzo IP all’interno della loro rete, in modo da poter pianificare di avere indirizzi IP disponibili durante le ore di punta. Per ottenere ciò, l’amministratore di rete deve eseguire scansioni ricorrenti per vedere le differenze nell’utilizzo dell’IP.

È possibile eseguire FT Port Scanner ogni 15 minuti utilizzando SolarWinds ® RMM o SolarWinds N-central ® ed esportare i risultati in un file CSV. Successivamente, gli amministratori possono eseguire uno script PowerShell ® per confrontare i risultati di tutti i file CSV. Questo darà loro un quadro chiaro dell’utilizzo dell’IP all’interno della rete. Senza queste informazioni, è quasi impossibile mantenere una rete sicura e ottimizzata.

3 / Utilizzo di Port Scanner per rilevare dispositivi non autorizzati

Gli amministratori di rete devono sapere che solo i dispositivi inseriti nella whitelist si connettono alla loro rete Wi-Fi. Per ottenere ciò, devono eseguire scansioni ricorrenti per vedere le differenze nei nomi host e negli indirizzi MAC.

Ancora una volta, usa SolarWinds RMM o SolarWinds N-central per eseguire FT Port Scanner ogni 15 minuti, quindi esegui uno script PowerShell per confrontare i risultati di tutti i file XML. Ciò fornirà una chiara comprensione dei dispositivi che si connettono alla rete. Se sono presenti dispositivi non autorizzati, è sufficiente disabilitarli dal controller wireless.

Per saperne di più su FT Port Scanner o per scaricare uno qualsiasi degli strumenti di rete gratuiti di SolarWinds MSP, fare clic qui .

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore autorizzato Solarwinds MSP

Read More

NETWORKING – Visibilità di rete: una guida completa

Poiché il mondo si affida più che mai alle comunicazioni e alle soluzioni digitali, la sicurezza della rete è di fondamentale importanza. La criminalità informatica è in aumento e si stima che il danno correlato al crimine informatico raggiungerà i 6 trilioni di dollari all’anno entro il 2021.

Inoltre, un sondaggio della società di ricerche di mercato Vanson Bourne ha  rilevato che circa due terzi delle aziende affermano che i punti ciechi della rete sono una delle maggiori sfide alla sicurezza che devono affrontare nei loro sforzi per salvaguardare i dati. Ecco perché la visibilità della rete è così cruciale, soprattutto per i fornitori di servizi gestiti (MSP) incaricati di proteggere i dati dei clienti.

Questa guida delineerà la definizione di visibilità della rete, spiegherà come può aiutarti a superare la disponibilità della rete e le sfide di sicurezza e consiglierà un’opzione software di monitoraggio della rete creata appositamente per gli MSP come SolarWinds ® N-central ® 

Cos’è la visibilità della rete? 

La visibilità della rete è un termine generico che copre numerosi processi e attività. In termini semplici, la visibilità della rete si riferisce alla consapevolezza di tutti i diversi componenti al lavoro all’interno della rete. Spesso, la visibilità della rete è facilitata dalle soluzioni di visibilità della rete , che vengono utilizzate per monitorare i seguenti elementi di rete:

  • Prestazioni di rete
  • Traffico di rete
  • Analisi dei big data
  • Applicazioni
  • Risorse gestite

Questo elenco non è affatto esaustivo, poiché diverse soluzioni di monitoraggio della rete offrono funzionalità diverse. Oltre ad aumentare la tua visibilità sulle reti dei tuoi clienti, una soluzione completa per la visibilità della rete può darti un maggiore controllo per apportare modifiche in base alle metriche che stai monitorando.

Con una soluzione di visibilità della rete che fornisce visibilità granulare della rete, gli MSP possono aiutare a migliorare la sicurezza per i clienti con il rilevamento proattivo del crimine informatico, consentendo agli MSP di vedere segni rivelatori di compromissione della rete. Ciò consente ai tecnici di anticipare i problemi invece di aspettare di rispondere dopo che si sono verificati incidenti più grandi. Una migliore visibilità della rete si traduce anche in una migliore analisi della rete, che consentirà agli MSP di prendere decisioni aziendali informate sulle strategie di protezione dei dati applicate.

Perché la visibilità della rete è importante?

Ci sono molte ragioni per cui è importante una visibilità completa della rete. Come accennato in precedenza, il crimine informatico è in aumento e gli angoli ciechi della rete sono una delle principali preoccupazioni per le aziende. I punti ciechi della rete sono vulnerabilità sconosciute che possono potenzialmente fornire a persone con intenzioni dannose un percorso diretto nella rete. La visibilità della rete ti tiene informato. E aiutandoti a individuare i punti deboli della tua rete, è una parte cruciale della protezione dei tuoi dati e della sicurezza.

Una soluzione per la visibilità della rete consente di monitorare più da vicino il traffico che passa attraverso la rete, analizzandolo per individuare colli di bottiglia nelle prestazioni. Ad esempio, uno strumento di monitoraggio della rete potrebbe fornire visibilità avvisandoti di comportamenti imprevisti come una risposta di rete inaccettabilmente lenta. Questi avvisi informano i tecnici e gli amministratori di sistema e consentono loro di intraprendere un’azione immediata per risolvere i problemi sottostanti.

Un altro vantaggio di una migliore visibilità della rete è la capacità di impegnarsi nel monitoraggio delle applicazioni. In qualità di MSP, probabilmente utilizzi numerose applicazioni come parte dei tuoi servizi. Una volta stabilita la visibilità granulare della rete, è possibile ottenere informazioni preziose su come le applicazioni stanno influenzando le prestazioni di rete e la connettività. Con questa visibilità, puoi scegliere di filtrare il traffico delle applicazioni critiche per gli strumenti appropriati e monitorare chi sta utilizzando ciascuna applicazione e quando. È quindi possibile rendere più efficienti le prestazioni dell’applicazione. Ad esempio, puoi assicurarti che il traffico e-mail non venga inviato a gateway non e-mail. Ciò può ridurre la potenza di elaborazione del server e l’utilizzo della larghezza di banda.

Sfide di visibilità della rete aziendale per gli MSP 

Sfortunatamente, ci sono anche diverse sfide associate alla visibilità della rete per gli MSP. Salvaguardare la sicurezza dei tuoi clienti e garantire prestazioni di rete ottimali sono le priorità principali, ma ci sono alcuni ostacoli posti dai nostri moderni ambienti digitali che dovrai affrontare.

Con l’ascesa del cloud computing e l’aumento del traffico mobile, ci sono più punti ciechi che mai per gli MSP a cui prestare attenzione. Il cloud e il mobile creano entrambi nuovi punti ciechi con cui far fronte agli MSP. Sono finiti i giorni in cui il monitoraggio del traffico tramite i collegamenti MPLS era sufficiente. Le WAN oggi sono una combinazione di VPN basate su Internet, servizi cloud, MPLS e utenti mobili. Pertanto, molti strumenti di monitoraggio tradizionali non sono in grado di offrirti una visibilità completa sulla tua WAN, semplicemente perché ci sono così tanti componenti da affrontare. Con la complessità di queste varie fonti da considerare, gli MSP dovrebbero essere estremamente esigenti riguardo agli strumenti di monitoraggio della rete che scelgono di utilizzare.

La visibilità della rete all’interno della WAN era tradizionalmente facilitata da una combinazione di sistemi di gestione della rete e soluzioni SIEM (Security Information and Event Management) . Queste soluzioni aggregano i dati del flusso di pacchetti da numerose soluzioni di monitoraggio della rete e della sicurezza, come sensori di endpoint e firewall. Sebbene alcune di queste soluzioni possano essere state sufficienti in passato, l’introduzione di tecnologie cloud e mobili ha ostacolato la capacità di molti di questi strumenti di fornire piena visibilità.

Perché è così?

  • Per cominciare, i sensori degli endpoint non sono particolarmente compatibili con i dispositivi mobili.
  • Inoltre, il tentativo di ottenere visibilità del traffico che passa tra i data center cloud può anche porre difficoltà a livello di applicazione. Ogni piattaforma cloud utilizza le proprie politiche e protocolli di sicurezza, creando silos all’interno della rete. Inoltre, molti strumenti di monitoraggio hanno difficoltà a funzionare nel cloud e possono aggravare il problema. Poiché questi strumenti possono oscurare i dati, la crittografia e la traduzione dell’indirizzo di rete possono influire sui sensori e soffocare i tentativi di ispezione dei pacchetti.
  • Un’altra sfida per la visibilità della rete che gli MSP possono affrontare è che i metodi tradizionali di monitoraggio della rete sono legati a dispositivi virtuali o fisici specifici del sito, ad esempio gateway Web sicuri e appliance di gestione delle minacce unificate. Ogni posizione WAN deve avere il proprio set individuale di applicazioni, e queste devono essere adeguatamente reperite e gestite. In alternativa, tutto il traffico può essere reindirizzato e ispezionato da una posizione WAN centrale. Questo metodo inefficiente può compromettere le prestazioni.A causa di questa inefficienza, è difficile scalare questo approccio tradizionale alla visibilità della rete. Per le organizzazioni con molte applicazioni, le reti diventeranno rapidamente complesse, con una varietà di applicazioni e le loro configurazioni e policy individuali da mantenere.
  • Ci sono anche limitazioni di capacità dell’appliance da considerare, che limitano la quantità di traffico che può essere analizzata senza richiedere un aggiornamento hardware. Le appliance dovranno essere patchate e, alla fine, sostituite completamente. Man mano che un’azienda si espande, la visibilità della rete diventerà rapidamente limitata e le vulnerabilità della sicurezza potrebbero passare inosservate.

La giusta soluzione per la visibilità della rete per gli MSP

Mentre molti strumenti tradizionali di monitoraggio della rete potrebbero non riuscire ad affrontare le sfide di visibilità della rete affrontate dagli MSP, esistono, fortunatamente, diverse soluzioni di visibilità della rete aziendale che rispondono alla sfida. SolarWinds ® N-central ® è una soluzione IT che aiuta i tecnici a gestire reti complesse. Questo strumento è stato progettato specificamente per gli MSP e offre un approccio altamente avanzato alla visibilità della rete, con una gamma di funzionalità incluse che mitigano le sfide che gli MSP devono affrontare quando si tratta dei loro clienti.

Le capacità di mappatura della topologia di rete di N-central aiutano a fornire una visibilità completa, rilevando automaticamente nuovi dispositivi sulla rete e offrendo una scansione di rete pianificata. La risoluzione dei problemi di rete è efficiente e facile con una rappresentazione visiva aggiornata della rete, che consente di identificare rapidamente eventuali anomalie di rete per tempi di inattività minimi.

N-central offre anche più che funzionalità di monitoraggio, consentendoti di controllare, gestire e personalizzare la tua soluzione tramite un’unica interfaccia centralizzata. Con un’enfasi sulla scalabilità, N-central è in grado di gestire reti con decine di migliaia di dispositivi, offrendo ai fornitori di servizi IT gli strumenti necessari per rafforzare la sicurezza e massimizzare l’efficienza.

Con questo strumento, puoi monitorare e gestire Windows, Linux, VMware, Mac e dispositivi di rete. La funzionalità NetPath ™ di N-central consente di tenere traccia di ogni hop e visualizzare la latenza sia storicamente che in tempo reale. NetPath può essere configurato per il monitoraggio a intervalli di 10 minuti e salva tutti i dati storici sulle prestazioni del percorso. Ciò può ridurre notevolmente il tempo impiegato per la risoluzione dei problemi fornendo una sequenza temporale incrementale della cronologia dei percorsi.

NetPath raccoglie le metriche delle prestazioni, così puoi essere informato delle interruzioni prima dei tuoi utenti. Otterrai visibilità della connettività di rete tra i nodi di origine e di destinazione, che ti darà una comprensione delle prestazioni end-to-end sperimentate dai tuoi utenti. Se vengono superate le soglie per la latenza o la perdita di pacchetti, riceverai immediatamente una notifica, quindi sarai sempre aggiornato.

NetPath ti offre una visibilità di rete completa e senza ostacoli, fornendo informazioni su uno o più percorsi che un pacchetto di rete segue prima di raggiungere la sua destinazione. NetPath è anche compatibile con il cloud e i dispositivi mobili, a differenza di molti strumenti di monitoraggio della rete tradizionali, che risolvono una delle principali sfide di visibilità della rete incontrate dagli MSP. Questa funzione consente di identificare se i problemi di rete sono causati da rallentamenti su un servizio cloud o se sono correlati a un problema sulla propria rete.

Con un dashboard dinamico e intuitivo, N-central è uno dei preferiti tra gli MSP. Il prodotto offre una soluzione all-in-one per rilevamento e risposta degli endpoint, mappatura della topologia di rete, monitoraggio remoto, gestione delle patch, gestione dell’automazione, gestione del backup, gestione della sicurezza, gestione dei report, gestione dei dispositivi mobili e, ovviamente, visibilità della rete.

Se sei interessato a SolarWinds N-central, contattaci per una demo 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

BACKUP & DISASTER RECOVERY – Le principali differenze tra un piano di ripristino di emergenza e un piano di continuità operativa

In qualità di provider di servizi gestiti (MSP), è possibile che ti sia stato chiesto di consigliare se implementare un piano di ripristino di emergenza o un piano di continuità aziendale. A prima vista, questi due termini hanno molto in comune: entrambi condividono l’obiettivo a lungo termine di mantenere la tua azienda attiva e funzionante. Esistono, tuttavia, differenze fondamentali tra gli scopi di un piano di ripristino di emergenza aziendale rispetto a un piano di continuità aziendale, motivo per cui è così importante che le aziende preparino entrambi. I tuoi clienti dovrebbero sapere che questi due piani non sono intercambiabili, perché ognuno svolge un ruolo specifico.

Per aiutarti a rispondere a questa domanda per i tuoi clienti, questa guida illustrerà le principali differenze tra un piano di ripristino di emergenza, a volte chiamato piano di ripristino dei dati, e un piano di continuità aziendale . Spiegherà anche l’importanza di ciascuno e come procedere per crearli.

Cos’è un piano di continuità aziendale?

Un piano di continuità aziendale è un piano ampio progettato per mantenere un’azienda in funzione, anche in caso di disastro. Questo piano si concentra sul business nel suo insieme, ma approfondisce gli scenari specifici che potrebbero creare rischi operativi. Con la pianificazione della continuità aziendale, l’obiettivo è mantenere in funzione le operazioni critiche, in modo che la tua azienda possa continuare a svolgere attività aziendali regolari anche in circostanze insolite.

Se seguito correttamente, un piano di continuità aziendale dovrebbe essere in grado di continuare a fornire servizi ai clienti, con interruzioni minime, durante o immediatamente dopo un disastro. Un piano completo dovrebbe anche soddisfare le esigenze dei partner commerciali e dei fornitori.

Il piano di continuità stesso dovrebbe vivere come un documento scritto che delinea le funzioni critiche dell’azienda. È probabile che questo includa un elenco di forniture critiche, funzioni aziendali cruciali, copie di documenti importanti e informazioni di contatto dei dipendenti. Le informazioni incluse nel piano dovrebbero consentire all’azienda di essere operativa il prima possibile dopo che si è verificato un evento dirompente.

Cos’è un piano di ripristino di emergenza?

Un piano di ripristino di emergenza o di ripristino dei dati è una parte più mirata e specifica del più ampio piano di continuità aziendale. L’ambito di un piano di ripristino di emergenza a volte viene ridotto per concentrarsi sui dati e sui sistemi informativi di un’azienda. In termini più semplici, un piano di ripristino di emergenza è progettato per salvare i dati con l’unico scopo di poterli recuperare rapidamente in caso di emergenza. Con questo obiettivo in mente, i piani di ripristino di emergenza vengono solitamente sviluppati per soddisfare i requisiti specifici del reparto IT per tornare attivo e funzionante, il che alla fine influisce sull’azienda nel suo complesso.

A seconda del tipo di disastro che si verifica, il piano potrebbe coinvolgere qualsiasi cosa, dal ripristino di un piccolo set di dati a un intero data center. La maggior parte delle aziende fa molto affidamento sulla tecnologia informatica, motivo per cui il piano di ripristino di emergenza è una parte così importante della pianificazione della continuità aziendale di successo.

In alcuni casi, la pianificazione del ripristino di emergenza può anche fare riferimento a protocolli esistenti al di fuori del reparto IT. Ad esempio, i piani di ripristino di emergenza potrebbero includere passaggi per consentire al personale di ripristino di cercare una posizione aziendale di backup in modo da poter riprendere le operazioni critiche. Ciò potrebbe essere utile in caso di disastro ambientale , come allagamento, che potrebbe rendere inutilizzabili i locali commerciali esistenti. Il piano potrebbe anche includere indicazioni su come ripristinare la comunicazione tra il personale di emergenza se le normali linee di comunicazione non sono disponibili. Se il tuo reparto IT sta creando un piano incentrato sull’IT, dovresti includere tutti i protocolli di ripristino non IT nel più ampio piano di continuità aziendale.

Un piano di ripristino di emergenza e un piano di continuità aziendale

Per riassumere, il ripristino di emergenza si riferisce al modo in cui dati, server, file, applicazioni software e sistemi operativi vengono ripristinati a seguito di un evento dannoso. Al contrario, la continuità aziendale si riferisce al modo in cui un’azienda mantiene le operazioni durante un periodo di malfunzionamento tecnologico o interruzione. In altre parole, un piano di disastro o di ripristino dei dati determina come un’azienda deve rispondere a un disastro, mentre un piano di continuità aziendale determina come un’azienda può continuare a operare durante un disastro.

In quali modi specifici possono essere testati i piani di ripristino di emergenza?

Per garantire che qualsiasi piano di ripristino di emergenza possa resistere in caso di un vero disastro, è consigliabile eseguire una serie di test di ripristino di emergenza. Ecco cinque tipi comuni di test di ripristino di emergenza:

  • Test cartaceo: le persone del reparto IT leggono e annotano i piani di ripristino per segnalare eventuali problemi
  • Test dettagliato: in un gruppo, il reparto IT esamina i piani per identificare eventuali problemi e consigliare modifiche
  • Simulazione: il reparto IT simula un disastro per determinare se i piani di risposta sono appropriati
  • Test parallelo: i sistemi di ripristino vengono implementati e testati per vedere se possono eseguire transazioni commerciali effettive in caso di disastro. I sistemi primari continuano a sostenere l’intero carico di lavoro di produzione
  • Test completo: i sistemi primari vengono scollegati e i sistemi di ripristino vengono implementati e assumono l’intero carico di lavoro di produzione per vedere se possono eseguire operazioni aziendali in caso di disastro

Cosa dovresti includere in un piano di ripristino di emergenza?

Un piano di ripristino di emergenza dovrebbe comprendere tutte le procedure, le tecnologie e gli obiettivi necessari per effettuare un rapido ripristino dopo un disastro. Come minimo, il tuo piano dovrebbe tenere conto di quanto segue:

  • Tecnologie di ripristino: tutti i sistemi attualmente implementati, o quelli che dovrebbero esserlo, a supporto del ripristino
  • Obiettivo del tempo di recupero (RTO) : RTO si riferisce al periodo di tempo desiderato per completare il recupero prima che la situazione diventi critica
  • Obiettivo del punto di ripristino (RPO) : RPO si riferisce all’età dei backup dei dati: è il punto di ripristino desiderato per il ripristino dei dati da un backup
  • Protocolli di ripristino: questi protocolli dovrebbero identificare chi fa cosa in caso di disastro, inclusi ruoli chiaramente definiti e come ci si aspetta che il personale di ripristino comunichi tra loro
  • Fornitori, fornitori e altre terze parti: il tuo piano dovrebbe includere un elenco di tutte le parti che potrebbero essere necessarie per supportare il ripristino, nonché i loro dettagli di contatto di emergenza
  • Test di ripristino: delinea test periodici e simulazioni di scenari di emergenza per confermare che i sistemi di ripristino funzionino come dovrebbero

Il tuo piano di ripristino di emergenza e tutti i suddetti aspetti dovrebbero essere aggiornati regolarmente per garantire che rimanga accurato, poiché non sai mai quando potrebbe verificarsi un disastro.

Cosa include in genere un piano di continuità aziendale?

Il tuo piano di continuità aziendale dovrebbe fungere da documento unico e sfaccettato per la gestione di ogni aspetto della preparazione alle catastrofi nella tua azienda.

Un tipico piano di continuità aziendale richiede solitamente le seguenti sezioni:

  • Dettagli di contatto: specifico per coloro che hanno sviluppato il piano, nonché per il personale di recupero delle chiavi
  • Obiettivi del piano: descrive l’obiettivo generale del piano e cosa cercherà di realizzare
  • Valutazione del rischio: ciò implica la conduzione di una valutazione approfondita degli scenari di disastro, della loro probabilità e del loro impatto
  • Analisi dell’impatto: uno schema di come ogni possibile scenario di disastro potrebbe influire sulla tua attività (ad esempio, costi di riparazione, interruzione dei servizi, ecc.)
  • Prevenzione: passaggi e sistemi per aiutare a prevenire ciascuno dei disastri elencati, come l’implementazione di anti malware per prevenire gli attacchi informatici
  • Risposta: questa sezione dovrebbe descrivere in dettaglio come l’azienda risponderà a ogni disastro per ridurre al minimo l’impatto
  • Aree di miglioramento: eventuali punti deboli identificati durante la creazione del piano, nonché soluzioni consigliate
  • Imprevisti: un elenco di risorse di backup secondarie, come una posizione dell’ufficio di backup da utilizzare in caso di emergenza
  • Comunicazione: protocolli per mantenere la comunicazione con il personale di recupero, come un sistema di avviso di testo

Scegliere il giusto software di disaster recovery e business continuity

L’elaborazione di un piano di ripristino di emergenza e di continuità aziendale è un processo lungo, complicato e continuo. Per gli MSP, la creazione di questi tipi di piani è ancora più una sfida, poiché in genere gestiscono la strategia di ripristino e continuità per più clienti. Per fare ciò in modo efficace, è fondamentale che gli MSP abbiano accesso a software affidabile in modo da poter gestire il loro approccio alla continuità aziendale e al ripristino di emergenza in modo efficiente in termini di costi e semplificato.

SolarWinds ® N-central ® aiuta gli MSP ad affrontare il disaster recovery e la business continuity con una soluzione all-in-one. N-central è un’opzione potente perché fornisce una soluzione scalabile per il ripristino di emergenza e la pianificazione della continuità aziendale, insieme a tutta una serie di altre funzionalità MSP critiche. N-central include le funzionalità necessarie agli MSP per gestire efficacemente reti complesse con la massima precisione, il tutto da un potente dashboard.

Questo strumento di gestione e monitoraggio remoto offre una gamma di funzionalità di gestione del backup per supportare un ripristino di emergenza efficace e la continuità aziendale. Ciò include backup cloud e in locale, ripristino bare metal, supporto per macchine virtuali, chiavi private, archiviazione dati e altro ancora. Avendo tali funzionalità insieme alla gestione delle patch, alla mappatura della topologia di rete, al monitoraggio remoto e altro, gli MSP hanno accesso a un unico dashboard che consente loro di offrire servizi ai clienti più snelli. Per saperne di più, contattaci compilando il form per una prova gratuita di 30 giorni di N-central.

 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Scelta del Software di supporto remoto: elenco delle caratteristiche principali

Se sei un provider di servizi gestiti (MSP) attualmente alla ricerca di software di supporto remoto o software di accesso remoto dell’help desk, è importante che tu sappia a quali funzionalità dare la priorità nella tua ricerca. Per assistere i tuoi clienti da lontano e offrire supporto remoto di livello aziendale, il software di supporto remoto aziendale dovrebbe includere diverse funzionalità di base. Per aiutarti a restringere le opzioni, questa guida delineerà le funzionalità software di supporto remoto più critiche di cui gli MSP hanno bisogno, dalle capacità di accesso non presidiato alla registrazione della sessione.

Caratteristiche principali del software di supporto remoto

Le seguenti otto funzionalità non solo saranno preziose per i tuoi clienti, ma renderanno anche più facile la vita dei tuoi tecnici. Per offrire un supporto remoto che aggiunga veramente valore alle tue relazioni con i clienti, ecco le caratteristiche principali che ti consigliamo di tenere a mente.

1. ACCESSO NON PRESIDIATO

Quando i clienti pensano al supporto remoto, la prima cosa che viene in mente è spesso l’accesso remoto assistito. In particolare, probabilmente stanno pensando a un momento in cui hanno avuto un problema urgente che richiedeva assistenza immediata e su richiesta. Con l’accesso assistito, il cliente può ricevere supporto immediato da un tecnico che ottiene l’accesso remoto al proprio dispositivo e risolve il problema con il cliente in linea.

D’altra parte, è meno probabile che i clienti pensino all’accesso non presidiato perché non richiede la loro presenza. Tuttavia, l’accesso non presidiato è estremamente importante per gli MSP perché consente loro di fornire manutenzione e supporto regolari ai dispositivi dei clienti su base continuativa, senza supervisione. Dover svolgere attività di routine come gli aggiornamenti software e la gestione dell’infrastruttura IT con il cliente presente non è solo un ostacolo alle operazioni del tuo MSP, ma anche un disagio per i tuoi clienti. Per questo motivo, è fondamentale disporre di capacità di accesso non presidiato.

L’accesso non presidiato significa che non devi interrompere le operazioni del cliente richiedendo loro di concedere il controllo ogni volta che hanno bisogno di supporto. Avrai invece accesso remoto ai dispositivi dei clienti in qualsiasi momento della giornata, eliminando la necessità di guidarli attraverso il processo di connessione iniziale per ogni attività di routine. L’accesso non presidiato può far risparmiare ai tecnici dell’assistenza una notevole quantità di tempo e fa risparmiare ai clienti il ​​potenziale mal di testa di contribuire a facilitare una connessione remota.

Per utilizzare l’accesso remoto non presidiato, è necessario installare il software di supporto remoto su tutti i dispositivi che richiedono supporto. Una volta installato l’agente remoto, i tuoi tecnici saranno in grado di connettersi e lavorare su questi dispositivi da qualsiasi luogo, se necessario.

2. SUPPORTO PER MONITOR AD ALTA RISOLUZIONE E SITUAZIONI MULTI-MONITOR

Molte soluzioni di supporto remoto non sono in grado di gestire monitor ad alta risoluzione o situazioni multi-monitor. Se si desidera offrire ai clienti una soluzione di supporto progettata per gestire le moderne configurazioni aziendali, il supporto remoto ad alta risoluzione per i monitor di oggi è una funzionalità software di supporto remoto cruciale. Se il software di supporto remoto non è in grado di supportare monitor ad alta risoluzione o se il visualizzatore remoto ha funzionalità limitate, i tecnici non saranno in grado di massimizzare la loro produttività. Pertanto, dovresti cercare uno strumento che supporti sia i monitor moderni (4K +) che gli schermi mobili di piccolo formato.

3. REGISTRAZIONE DELLA SESSIONE

Il software di supporto remoto scelto dovrebbe offrire la registrazione e la ricerca complete della sessione, in modo che l’attività venga archiviata e sia facilmente accessibile per scopi di analisi storica e di qualità. Avere la possibilità di registrare e memorizzare le sessioni è utile anche per scopi di formazione quando nuovi tecnici si uniscono al tuo team.

4. BRANDING E PERSONALIZZAZIONE

Poiché si prevede che il crimine informatico costerà al mondo ben 6 trilioni di dollari entro il 2021, i cattivi attori trovano costantemente modi più creativi e sofisticati per sfruttare le loro vittime. Se i tuoi clienti sperano di evitare di diventare un’altra statistica, è importante che possano distinguere tra servizi di supporto remoto legittimi e quelli che stanno cercando di compromettere i loro dati.

A questo proposito, le funzionalità del software di supporto remoto per il branding e la personalizzazione possono essere molto utili, poiché puoi insegnare ai tuoi clienti a fidarsi della piattaforma di supporto remoto solo con i tuoi dettagli di branding specifici e a tenere d’occhio coloro che potrebbero tentare di adottare falsamente il tuo look per scopi dannosi. Le funzionalità di branding aiutano anche a mantenere la tua attività in prima linea nella mente dei tuoi clienti quando ricevono supporto, il che rafforza il tuo valore.

5. SICUREZZA DI LIVELLO AZIENDALE

È di fondamentale importanza che il software di accesso remoto dell’help desk dia la priorità alla sicurezza  e sia sicuro da usare per i clienti. Le funzionalità di sicurezza chiave da cercare includono protocolli di crittografia avanzati , funzionalità di eliminazione degli appunti e supporto per l’autenticazione a più fattori e autorizzazioni a più livelli.

6. SUPPORTO MULTIPIATTAFORMA

La maggior parte degli MSP supporterà una base di clienti diversificata. Per questo motivo, il supporto multipiattaforma è una funzionalità chiave del software di supporto remoto. Come minimo, dovresti assicurarti che la piattaforma scelta supporti i dispositivi Windows, Mac e Linux. Idealmente, lo strumento di supporto remoto dovrebbe supportare anche iOS e Android per il supporto mobile.

7. UN’APPLICAZIONE MOBILE

Sebbene i tuoi tecnici spesso supporteranno i clienti in remoto dai propri computer, potrebbero dover essere in grado di accedere ai dettagli dell’help desk o stabilire una connessione remota in movimento. Per consentire ai tuoi tecnici di accedere e supportare i dispositivi dei clienti praticamente ovunque, cerca uno strumento di supporto remoto che offra un’applicazione mobile disponibile su dispositivi iOS e Android.

8. VISIBILITÀ NEI DETTAGLI DEL DISPOSITIVO

Acquisire informazioni approfondite sui dettagli del dispositivo aiuta i tecnici ad accelerare la risoluzione dei problemi, il che significa ticket più risolti e clienti più soddisfatti. Il software di supporto remoto dovrebbe darti visibilità su informazioni di sistema di base, integrità, driver e altro.

Scegliere il giusto software di supporto remoto

Se stai cercando uno strumento di supporto remoto che soddisfi tutti i requisiti di cui sopra, non cercare oltre SolarWinds ® Take Control . SolarWinds Take Control è progettato per aiutare i fornitori di servizi IT a supportare più clienti attraverso un supporto remoto veloce e intuitivo. Take Control ti dà accesso a una diagnostica approfondita da un unico dashboard, centralizzando il tuo approccio al supporto remoto. È progettato per adattarsi sia ai flussi di lavoro dei tecnici che al budget della tua azienda, fornendo un supporto intuitivo per l’accesso remoto assistito e non presidiato.

Questa soluzione offre tutte le funzionalità chiave elencate in questa guida e molte altre. Fornisce velocità di connessione rapide per consentire ai tuoi tecnici di connettersi, diagnosticare e risolvere i problemi nel minor tempo possibile. Take Control fornisce anche informazioni dettagliate sui dispositivi, dandoti una visione immediata di cose come il sistema operativo del dispositivo, la CPU, le informazioni di rete e molto altro. Per consentire al tuo MSP di supportare il maggior numero possibile di clienti diversi, Take Control supporta piattaforme Windows, Mac, iOS, Android e Linux. È dotato di un’applicazione mobile come app iOS o Android nativa, che consente ai tecnici di accedere e supportare i dispositivi dei clienti da qualsiasi luogo con una connessione Internet.

Con il marchio personalizzato sui metodi di richiesta di supporto, avvisi sul tempo di attesa, e-mail, applet, il nome del file dell’applet, sondaggi post-sessione e altro, puoi portare a casa il valore che offri ai tuoi clienti. Take Control consente inoltre una perfetta integrazione con SolarWinds Passportal  , che è una soluzione di gestione delle password semplice ma altamente sicura. Per gli MSP interessati a saperne di più sulle soluzioni, contattateci compilando il form oppure scriveteci a: commerciale@n4b.it

Se stai cercando una soluzione più completa, potresti prendere in considerazione:

come un’alternativa all-in-one a Take Control. Entrambe le soluzioni includono il software di supporto remoto Take Control, ma forniscono anche una gamma di altre funzionalità di monitoraggio remoto che consentono agli MSP di ottenere una solida soluzione IT attraverso un unico strumento.

Registrati per una trial gratuita o una Demo delle diverse soluzioni compilando i form cliccando sui links:

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SolarWinds EDR è ora integrato in Solarwinds N-Central – Distribuisci, configura e monitora facilmente il rilevamento e la risposta degli endpoint per difendere i tuoi clienti MSP

SolarWinds EDR è ora integrato pienamente all’interno della soluzione SolarWinds N-central, mentre l’integrazione nella versione RMM è prevista per Ottobre 2020.

Tramite la dashboard di N-central è ora possibile gestire direttamente la distribuzione la configurazione e il monitoraggio degli end point tramite SolarWinds End Point Detection e Response (EDR)

Le principali caratteristiche della funzionalità integrata sono:

Aiuta a prevenire gli attacchi informatici prima che minaccino le reti dei tuoi clienti

Il modo migliore per proteggere i tuoi clienti è cercare di prevenire il verificarsi di attacchi informatici in primo luogo. SolarWinds® Endpoint Detection and Response (EDR) è progettato per aiutarti a rilevare possibili minacce e rispondere ad esse prima che influenzino le reti dei tuoi clienti.

Il software EDR SolarWinds offre una serie di funzionalità importanti, tra cui:

● Un approccio senza firma in modo da non dover aspettare gli aggiornamenti quotidiani delle definizioni e affrontare una lacuna nella copertura
● Analisi dei file continua, quasi in tempo reale, che elimina la necessità di scansioni ricorrenti che richiedono molto tempo standard
● Protezione anche quando un endpoint è disconnesso

Rileva rapidamente le attività sospette e agisci prima che le reti dei clienti vengano infiltrate

Le minacce informatiche sono in continua evoluzione. Indipendentemente dai passaggi che intraprendi per prevenirli, c’è la possibilità che nuove minacce possano passare attraverso il tuo primo livello di difesa.

SolarWinds EDR consente di rilevare rapidamente la potenziale attività di minaccia. Lo strumento utilizza più motori di intelligenza artificiale comportamentale per identificare le minacce e determinare se è necessaria una risposta.

Inoltre, aiuta gli MSP a comprendere le informazioni sulle minacce necessarie per proteggere i clienti in modo efficace. Lo fa attraverso:

● Avvisi quasi in tempo reale per avvisarti quando una minaccia viene rilevata o neutralizzata
● Una dashboard intuitiva che ti consente di visualizzare le informazioni sulle minacce a colpo d’occhio, con collegamenti alle azioni di riparazione chiave
● Informazioni forensi e rapporti sui dati grezzi
● Approfondimenti esecutivi e risultati chiave

Risponde rapidamente agli attacchi con risposte automatiche

Con uno strumento di rilevamento e risposta degli endpoint in grado di agire in modo autonomo, puoi rimediare alle minacce molto più rapidamente, il che si traduce in una migliore protezione per i tuoi clienti.

Per garantire che queste risposte automatizzate siano efficaci e appropriate per una determinata minaccia, il software SolarWinds EDR viene fornito con una gamma di funzionalità che aiutano a guidare le sue risposte autonome. Questi includono:

● La capacità di personalizzare le politiche di protezione per cliente: ciò significa consentire / bloccare il traffico USB o endpoint e specificare la migliore risposta automatica
● L’opzione di scegliere tra diverse opzioni di ripristino preferite dopo un attacco
● Opzioni di quarantena avanzate che consentono di disconnettere l’endpoint compromesso da la rete prima che possa diffondere ulteriori danni
● Rollback automatico che contiene e neutralizza gli attacchi sostituendo i file compromessi con l’ultima versione integra nota in modo che i clienti possano tornare al lavoro rapidamente

Distribuisci, configura e monitora EDR dalla dashboard di N-central

Con SolarWinds EDR integrato in SolarWinds N-central, è possibile implementare e configurare rapidamente il software per iniziare.

Da una singola dashboard puoi:

● Utilizzare le regole N-central di SolarWinds per automatizzare il modo in cui EDR viene distribuito e aggiornato per i dispositivi Windows e macOS
● Configurare facilmente criteri EDR, esclusioni e altro
● Ottenere il rilevamento avanzato delle minacce, analizza le minacce attive e rimedi più rapidamente da una console centralizzata
● Gestire le licenze EDR con il report sull’utilizzo delle licenze N-central
● Sfruttare i flussi di lavoro PSA per gestire gli avvisi EDR

 

Scopri SolarWinds N-central e registrati per una Demo oppure contattataci per saperne di più: commerciale@n4b.it

FONTE: Sito SolarWinds MSP

Traudizione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

AUTOMAZIONE IT – Soluzioni di automazione: 10 modi per rendere il tuo MSP più efficace

La tecnologia di automazione continua a diventare più sofisticata, consentendo ai fornitori di servizi gestiti (MSP) di automatizzare attività ripetitive ma importanti con il minimo sforzo. In effetti, la giusta soluzione di automazione delle attività può aiutarti ad automatizzare le operazioni chiave senza nemmeno la necessità di imparare un nuovo linguaggio di scripting. L’automazione IT sta diventando più semplice, richiede meno tempo ed è sempre più conveniente, aiutando gli MSP a semplificare le loro operazioni e ad aumentare l’efficienza delle loro attività quotidiane.

Per aiutarti a comprendere l’automazione IT, questo articolo discuterà come ottenere l’automazione senza imparare un linguaggio di scripting. Descriverà inoltre i vantaggi dell’utilizzo di una soluzione di automazione MSP per aiutarti a capire se sfruttare l’automazione è giusto per te.

Cos’è uno script di automazione? 

Uno script di automazione è costituito da un punto di avvio, dal codice sorgente e da variabili con valori di associazione corrispondenti. In genere, quando si crea uno script di automazione, è necessario conoscere la sintassi e le operazioni del linguaggio di scripting. In altre parole, devi già avere familiarità con un linguaggio di scripting.

Tradizionalmente, i file batch e gli script sono stati utilizzati per automatizzare le operazioni orientate alle attività in ambienti di elaborazione sia omogenei che eterogenei. Gli script vengono creati per svolgere attività importanti e di routine, che potrebbero includere:

  • Automatizzare le attività di rete
  • Monitoraggio delle prestazioni del sistema
  • Backup e cancellazione dei registri degli eventi
  • Leggere e scrivere nel registro
  • Gestione di vari account utente, stampanti, applicazioni, servizi e stampe

Per ottenere l’automazione di queste attività, le aziende spesso impiegano programmatori altamente qualificati e costosi per scrivere e mantenere gli script responsabili dell’automazione di vari lavori che altrimenti sarebbero gestiti manualmente.

Il passaggio dall’esecuzione manuale all’automazione tramite script una volta era considerato un modo per ridurre la ridondanza nell’esecuzione, tagliare i costi, standardizzare le attività ripetitive e semplificare i processi. Negli ultimi anni, tuttavia, molte aziende si stanno sintonizzando sugli strumenti di automazione, che si sono evoluti per fornire una suite completa di funzionalità automatizzate, senza la necessità per gli utenti di apprendere un linguaggio di scripting. 

Il software di automazione consente alle aziende di sfruttare gli script esistenti per fornire automazione all’interno di un framework gestito, senza dover condurre lo sviluppo e la manutenzione di script personalizzati in futuro. Ciò significa che puoi creare script di automazione senza codice, riducendo notevolmente i costi di sviluppo e le tempistiche. 

Usare l’automazione senza imparare un linguaggio di scripting

Il passaggio all’automazione dinamica e intelligente dei processi è radicato nella lotta che i dirigenti IT devono affrontare mentre cercano di affrontare requisiti e condizioni aziendali in rapida evoluzione. Le attuali condizioni di mercato richiedono un servizio clienti migliore, una più stretta integrazione tra azienda e clienti e una maggiore produttività. A complicare le cose, i reparti IT spesso trovano la comprensione del linguaggio degli utenti e dei manager aziendali una sfida, il che rende i ritardi nei progetti IT un evento normale. In un ambiente competitivo, questo può essere molto frustrante, dato quanto sia imperativo che le aziende siano in grado di adattarsi alle mutevoli condizioni aziendali.

Fortunatamente, le soluzioni di automazione delle attività consentono alle aziende di colmare il divario tra IT e unità aziendali, contribuendo a cambiare il modo in cui i reparti IT forniscono dati e servizi agli information worker. Ciò aggiunge nuove dimensioni di agilità e flessibilità alle aziende. Con gli strumenti di automazione IT, puoi realizzare rapidamente i vantaggi dell’automazione dei processi IT. Ciò riduce i costi di gestione e operativi, aumenta la produttività e applica le best practice di conformità progettate per migliorare la disponibilità e le prestazioni delle applicazioni critiche.

Gli strumenti di automazione IT consentono di ottenere di più con l’automazione senza la necessità di apprendere un nuovo linguaggio di scripting. In qualità di fornitore di servizi IT, sei già consapevole della notevole differenza che l’automazione può apportare alle tue operazioni quotidiane. Nonostante questi vantaggi, molte piattaforme software di gestione dei servizi IT richiedono ancora l’apprendimento di linguaggi di scripting complessi per sfruttare al meglio le loro capacità. Tuttavia, con lo strumento giusto è possibile superare la semplice automazione e creare processi per quasi tutto, anche senza conoscenze di scripting.

Ecco alcuni vantaggi chiave dell’implementazione di una soluzione di automazione MSP:

  • Elimina il codice: quando si implementa una soluzione di automazione MSP, le attività automatizzate non si basano più sul codice. Ciò riduce gli errori, nonché i costi e le sfide associate allo sviluppo e alla manutenzione di codice, file batch e script. Riduce inoltre i tempi di fermo macchina e dei dipendenti causati da errori o ritardi di processo, nonché eventuali errori associati alla manutenzione del codice.
  • Estendi le capacità: gli strumenti di automazione IT possono aiutarti a ridurre i limiti, estendere le capacità e superare le restrizioni imposte dai sistemi e dalle applicazioni legacy.
  • Accelerare i flussi di informazioni: il software di automazione MSP ti aiuta ad accelerare i flussi di dati, rendendo più efficienti i responsabili delle informazioni (cioè i responsabili delle decisioni e gli utenti aziendali). Gli strumenti di automazione IT raggiungono questo obiettivo fornendo accesso in tempo reale a dati accurati, piuttosto che richiedere agli Information Worker di estrarre manualmente questi dati.
  • Centralizza le risorse: la giusta soluzione di automazione delle attività ti aiuta a migliorare la sicurezza e il controllo sui processi IT centralizzando la gestione della rete di automazione.
  • Libera i dipendenti: gli strumenti di automazione IT eliminano le attività IT dispendiose in termini di tempo, ripetitive e laboriose. Ciò consente ai dipendenti di concentrarsi su attività strategiche e complesse in cui l’interazione umana contribuisce al massimo valore.
  • Creare un’organizzazione coesa: il software di automazione MSP può migliorare la collaborazione tra gli utenti aziendali che traggono vantaggio dai processi automatizzati e i professionisti IT responsabili della fornitura di automazione.

Le prime 10 attività automatizzate

Sebbene la giusta soluzione di automazione MSP possa aiutarti ad automatizzare quasi tutto, l’automazione di determinate attività può raccogliere i maggiori frutti. Di seguito è riportato un elenco di attività che, se automatizzate, possono avere un impatto particolarmente positivo sull’efficienza aziendale.

1. SCOPERTA E IMPORTAZIONE DI NUOVI DISPOSITIVI

La scoperta e l’importazione manuale di nuovi dispositivi può essere molto noiosa e ripetitiva, soprattutto in ambienti aziendali in crescita o in costante cambiamento. Uno strumento di automazione IT può automatizzare questo processo per te, scoprendo e aggiornando regolarmente i tuoi dispositivi dietro le quinte. Rendendo automatico il rilevamento dei dispositivi, risparmierai immediatamente al tuo team una notevole quantità di tempo.

2. ONBOARDING

Una soluzione di automazione MSP può creare attività per impostare e configurare automaticamente nuovi endpoint, server o altri dispositivi sulle reti dei clienti. Questo rende il processo di onboarding molto più semplice, sia per il tuo team che per i tuoi clienti.

3. APPROVAZIONE DELLE CONFIGURAZIONI DELLE PATCH

L’approvazione manuale delle patch può richiedere molto tempo ed essere soggetta a errori, il che può avere un impatto disastroso sui sistemi. Uno strumento di automazione IT con funzionalità di gestione automatizzata delle patch può aiutarti a garantire che le patch siano accurate e configurate in modo tempestivo, consentendo comunque di approvare manualmente determinate patch, se necessario.

4. DISTRIBUZIONE, CONFIGURAZIONE E AGGIORNAMENTO DELL’ANTIVIRUS

La manutenzione degli aggiornamenti è una parte importante delle responsabilità di un reparto IT, che è particolarmente cruciale quando si tratta di operazioni di sicurezza come l’antivirus. Se una soluzione antivirus non viene distribuita, configurata e aggiornata correttamente, può rendere l’ambiente vulnerabile al crimine informatico. Alcuni strumenti di automazione possono distribuire, configurare e aggiornare l’antivirus per tuo conto in modo che i tuoi clienti traggano sempre vantaggio dalle funzionalità antivirus più aggiornate.

5. CONFIGURAZIONE DEI BACKUP

Una soluzione di automazione MSP completa potrebbe anche essere in grado di configurare i backup per te. I backup sono una parte fondamentale della salvaguardia della continuità aziendale e, quando si verificano errori nelle configurazioni di backup, può avere un impatto devastante. Il giusto strumento di automazione IT può gestire i backup per te.

6. RISPOSTA AGLI AVVISI

Una soluzione di automazione IT può persino automatizzare le risposte agli avvisi, consentendo al software di agire per tuo conto quando si verificano determinate circostanze. Invece di richiedere manualmente che un tecnico risponda ogni volta a un avviso, puoi istruire la tua soluzione di automazione IT in modo che attivi una risposta programmata ogni volta che ricevi un avviso specifico.

7. ESECUZIONE DI ATTIVITÀ DI MANUTENZIONE RICORRENTI

Gli strumenti di automazione possono aiutarti a eseguire attività di manutenzione ricorrenti completando attività ripetitive di livello inferiore con il pilota automatico. Ciò garantisce che venga comunque eseguita una manutenzione importante, consentendo ai tecnici di occuparsi di più lavoro o concentrarsi su attività di valore più elevato.

8. SEGNALAZIONE

La segnalazione può essere un’attività che richiede tempo. Uno strumento di automazione IT può generare report dettagliati sui passaggi automatizzati eseguiti dal sistema. Ad esempio, se il sistema risolve un’interruzione del server, i rapporti potrebbero aiutarti a scoprire la causa principale dell’errore.

9. CREAZIONE DEI TICKETS

Gli help desk ricevono spesso e-mail, telefonate e altri tipi di corrispondenza che richiedono l’attenzione di un tecnico. Per aiutare ad affrontare queste comunicazioni in modo tempestivo, è importante trasformarle in ticket, che puoi gestire tramite il service desk. Uno strumento di automazione IT può automatizzare la creazione di ticket dalle e-mail che ricevi, facendoti risparmiare tempo e fatica.

10. RISOLVI I PROBLEMI

Molti strumenti consentono di impostare correzioni automatiche per scenari di problemi comuni, come il fallimento di un’applicazione. Ciò consente di affrontare automaticamente determinati problemi, spesso prima ancora che i clienti ne siano a conoscenza.

Sfruttare l’automazione con SolarWinds

SolarWinds ® N-central ® è una soluzione all-in-one di monitoraggio e gestione remota che include una potente utility di gestione dell’automazione. L’Automation Manager dispone di un editor drag-and-drop, che semplifica l’automazione anche di attività complesse, eliminando la necessità di apprendere linguaggi di scripting o codice proprietario. N-central è la soluzione di automazione MSP ideale perché consente di ottenere la massima automazione con il minimo sforzo, tempo e risorse.

L’Automation Manager incluso in N-central offre più di 100 attività comuni pronte per essere utilizzate immediatamente, il che significa che puoi iniziare con l’automazione quasi istantaneamente. Questo software di automazione IT fornisce inoltre più di 600 elementi tra cui scegliere durante la creazione delle attività automatizzate, semplificando l’acquisizione di ulteriori clienti, la scalabilità rapida del business e il servizio di ambienti più grandi e complessi.

Come punto di partenza, N-central supporta tutte le prime 10 attività automatizzate sopra menzionate. Sia che tu voglia accelerare il processo di onboarding per nuovi clienti o creare passaggi di riparazione automatici nel caso in cui un controllo fallisca, SolarWinds N-central Automation Manager è all’altezza del compito.

Per gli MSP interessati a saperne di più, è possibile richiedere una Demo gratuita  di N-central compilando il Form. (CLICCA QUI)

Se vuoi saperne di più su come l’automazione può aiutare la tua attività MSP, controlla la sezione automazione del nostro magazine

È inoltre possibile consultare il nostro libro di ricette sull’automazione visitando il sito  www.solarwindsmsp.com/cookbook , creato per aiutare i partner a collaborare e condividere i propri script e il monitoraggio. Fornisce uno sportello unico per tutto ciò che riguarda l’automazione. Contiene una raccolta di “ricette” di automazione che gli MSP possono prendere e utilizzare da soli. Attualmente ha oltre 380 script curati e revisionati ed è in costante crescita con il supporto di MSP ovunque, così come il supporto del team di automazione di SolarWinds.

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

Cybersecurity Awareness Month (CSAM) – Un momento per riflettere e fare il punto della situazione

Dire che quest’anno è stato insolito è un eufemismo. L’incertezza e il cambiamento sono stati la norma e i team IT e di sicurezza hanno dovuto adattarsi. Durante i periodi di grandi cambiamenti, quelli con processi consolidati sono spesso meglio attrezzati per resistere alla tempesta.

Poiché ottobre è il Cybersecurity Awareness Month (CSAM), stiamo rivisitando le linee generali di un framework che puoi utilizzare per proteggere i tuoi clienti. Oggi vogliamo dare il via al mese fornendo un’anteprima di ogni fase del processo. Nelle prossime quattro settimane, tratteremo ciascuna fase in modo più approfondito, con tecnologie e tattiche specifiche.

Solarwinds MSP e N4B SRL si propongono di approfondire questi argomenti per sensibilizzare i provider IT, gli MSP e gli utenti. In particolare approfondiremo 4 aspetti:

1. Preparare e prevenire grazie a strumenti di gestione adeguati

Quest’anno, il settore IT è stato sconvolto dalla pandemia, costringendo molti fornitori a trasferire i propri clienti al lavoro remoto dall’oggi al domani. Successivamente, i provider IT avevano meno controllo e visibilità sulle reti a cui si collegavano i loro clienti. La sicurezza basata sul perimetro si era già dimostrata obsoleta; questo rapido passaggio al lavoro a distanza ne ha ulteriormente accelerato la fine. Nel post della prossima settimana, parleremo di alcuni lavori di preparazione e passaggi preventivi necessari per supportare una forza lavoro remota, quindi assicurati di controllarlo nel caso in cui ci sia qualcosa che potresti non aver considerato. Inoltre, parleremo un po ‘delle implicazioni del ritorno dei dipendenti nei loro uffici e di cosa ciò potrebbe significare per le reti aziendali.

2. Tecnologie per rilevare le minacce

Successivamente, parleremo di quale tecnologia è necessaria per rilevare le minacce oggi disponibili. Molte delle vecchie tecnologie di rilevamento funzionano ancora, ma in molti casi i clienti avranno bisogno di strumenti aggiornati. In particolare, i provider IT dovrebbero fare affidamento su una tecnologia più adattabile e attiva. Durante i periodi di incertezza, i criminali informatici spesso trovano modi per trarne vantaggio, sia tramite schemi di phishing legati alle notizie o sfruttando nuove vulnerabilità introdotte nello sconvolgimento. Ecco perché è così importante avere l’intelligenza artificiale e l’intelligenza collettiva mentre le frecce nella tua sicurezza informatica tremano. Parleremo delle soluzioni che meglio soddisfano questi momenti e del motivo per cui le soluzioni di rilevamento e risposta degli endpoint  sono progettate appositamente per questi tempi.

3. Rispondere agli incidenti e processo di recupero e ripristino

Nonostante le tue difese migliori, alcune minacce continueranno a sfuggire. Avere un solido piano per rispondere e recuperare dagli incidenti è assolutamente essenziale per aiutare a mantenere i clienti al sicuro. Parleremo ovviamente di tecnologie di backup e ripristino , ma parleremo anche dello sviluppo di un processo di risposta agli incidenti, che è particolarmente importante nell’era della maggiore privacy dei dati e delle normative in materia di segnalazione come GDPR e CCPA. Sebbene nessuno voglia mai che si verifichi un incidente di sicurezza, il modo in cui gestisci questo passaggio può spesso creare o distruggere i tuoi rapporti con i clienti, dimostrando la tua professionalità o inviandoli alla concorrenza.

4. Analizzare e migliorare la sicurezza

Infine, parleremo dell’analisi continua che i fornitori IT dovrebbero intraprendere per migliorare continuamente le posizioni di sicurezza dei loro clienti. Ciò comporta il monitoraggio dei rapporti giornalieri, ma implica anche l’esecuzione dei giusti tipi di analisi sia dopo gli incidenti che su base periodica. Parleremo anche di una tecnologia più avanzata che puoi considerare di implementare per ottimizzare ulteriormente le tue capacità di analisi della sicurezza (e migliorare la protezione in generale). Essere in grado di analizzare gli incidenti ti consente di stare al passo con le minacce quando proteggi i tuoi clienti e, poiché le minacce continuano a proliferare e i criminali informatici continuano a innovare, un’analisi coerente ti aiuta a migliorare la sicurezza per i singoli clienti e individuare le tendenze che puoi utilizzare per aiutare ulteriormente gli altri. Inoltre, questo passaggio ha un ruolo nel marketing: dovresti considerare la tua analisi come un’opportunità per dimostrare valore e forse anche persuadere i clienti ad aumentare ulteriormente le loro difese. Ne tratteremo molto nel post sul blog dell’ultima settimana.

Un momento per riflettere

Per questo mese, discuteremo di come i provider IT possono affrontare il momento attuale e oltre. I passaggi descritti qui si applicano indipendentemente dall’ambiente attuale delle minacce informatiche: è sempre necessario pensare in termini di preparazione e prevenzione, rilevamento, ripristino e analisi. Ma gli elementi che compongono ogni passaggio devono adattarsi. Nelle prossime quattro settimane, copriremo ogni passaggio. Quindi rimanete sintonizzati per i nostri prossimi post di questo mese, dove approfondiremo i dettagli di ogni passaggio.

 

Proteggere i tuoi clienti non dovrebbe essere un’impresa caotica. Ecco perché SolarWinds ® RMM integra più strumenti di sicurezza in un unico dashboard basato sul web. Con esso, puoi offrire sicurezza ai tuoi clienti dallo stesso sistema che utilizzi per monitorare e gestire la loro infrastruttura IT. 

Scopri di più su SolarWinds RMM oggi e registrati per una trial gratuita di 30 giorni

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

GESTIONE REMOTA – Una nuova collaborazione collega le soluzioni di gestione e monitoraggio remoto MSP di SolarWinds con Microsoft 365

I partner MSP di SolarWinds utilizzano una varietà di strumenti software per gestire le proprie attività e prendersi cura dei sistemi IT dei propri clienti e molti utilizzano la suite di produttività Microsoft 365. Pertanto, quando Microsoft e SolarWinds hanno iniziato a collaborare per avvicinare Microsoft 365 e le soluzioni di gestione e monitoraggio remoto di SolarWinds ® , la collaborazione risultante ha perfettamente senso. Potente monitoraggio e gestione remota da SolarWinds associato alle funzionalità di gestione dei dispositivi di Microsoft Intune? Sì grazie!

1. Cosa significa questa collaborazione per i clienti di SolarWinds?

La collaborazione consentirà ai partner N-central ® o RMM che utilizzano Microsoft 365 di rilevare i dispositivi gestiti da Microsoft Intune e di monitorare tali dispositivi all’interno dei dashboard di RMM. Ciò significa che gli MSP saranno in grado di monitorare e gestire i dispositivi Windows, macOS e Linux, sia nell’ambito della gestione Intune o della loro piattaforma di monitoraggio e gestione remota di SolarWinds, da un unico posto — e i dispositivi possono condividere le stesse politiche di configurazione e avviso.

Con la collaborazione otterrai:

  • Una vista a dispositivo singolo: visualizza i dispositivi gestiti Microsoft Intune direttamente nella dashboard RMM o N-centrale, ampliando la tua vista a tutti gli endpoint client e aumentando l’efficienza
  • Funzionalità di gestione complete: accedi facilmente a tutte le funzionalità di gestione di SolarWinds RMM, N-central e Microsoft Intune, impiegando la gestione centrale e le politiche per tutti i dispositivi, riducendo le spese generali dei tecnici e aumentando la flessibilità su tutte le piattaforme
  • Rapporti efficaci: generazione di viste complete dei dati che consolidano i dispositivi gestiti Intune e SolarWinds per un’analisi approfondita
  • Sicurezza avanzata: sfrutta la potenza delle funzionalità di monitoraggio dei dispositivi mobili (MDM) in Microsoft Intune e gestisci i servizi di sicurezza Microsoft come Microsoft Defender Antivirus o BitLocker

2. Chi colpisce?

Gli MSP che già utilizzano SolarWinds N-central o RMM e piani di abbonamento come Microsoft 365 Business Premium saranno i primi a beneficiare di questa collaborazione e la parte migliore è che non dovranno fare nulla per raccogliere i frutti. Le nuove funzionalità saranno incluse in un aggiornamento più avanti nel corso dell’anno ed è completamente gratuita.

3. Quando saranno attive le nuove funzionalità?

I clienti di N-central di SolarWinds potranno utilizzare un’anteprima dell’integrazione gratuita a partire da novembre 2020. Seguirà l’integrazione con RMM.

Se stai già utilizzando questi prodotti, fantastici: presto saranno posizionati centralmente, risparmiando tempo e aumentando la tua efficienza. Se stai pensando di aggiungere Microsoft 365 al tuo stack software, ora è il momento giusto per provarlo. E se sei sul mercato per una piattaforma di gestione e monitoraggio remoto completa, dai un’occhiata più da vicino a SolarWinds N-central e RMM . Con questa nuova collaborazione, il potente strumento di gestione e monitoraggio remoto di cui ti fidi per le tue reti e workstation può ora essere esteso anche ai tuoi dispositivi.

FONTE. Solarwinds MSP BLOG – BY Shari Barnett

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More