N-ABLE N-CENTRAL – Scopri le funzioni per la gestione delle patch per MSP

Per gli MSP la scelta e l’utilizzo di uno strumento di gestione delle patch è fondamentale.

In N-ABLE N-central 10, un product manager di patch ha guidato una riprogettazione del sistema di gestione delle patch N-central in un sistema basato su procedure guidate di facile utilizzo. Qui, tutti i livelli precedentemente necessari sono stati consolidati in una procedura guidata. Questo lavoro ha permesso ai nostri partner di applicare patch ai loro sistemi in modo efficace ed efficiente, senza dover dedicare molto tempo all’apprendimento o perdere un passaggio critico.

Ciò ha garantito che le configurazioni delle patch, le finestre di manutenzione, le approvazioni e il monitoraggio fossero alloggiate insieme e funzionassero in modo sincrono. È stato un enorme cambiamento nel sistema N-central ed è stato subito dopo che SolarWinds ha acquisito la soluzione N-central, quindi è stata anche una delle prime volte in cui abbiamo iniziato a utilizzare lo sviluppo UX per creare un’interfaccia utente intuitiva che i partner apprezzano.

Grazie all’utilizzo della Dashboard di N-Central gli MSP possono:

Distribuire automaticamente le patch in ambienti complessi e diversificati

Supportare i clienti con reti complesse può essere difficile per gli MSP a causa dell’enorme numero di  endpoint e delle potenziali vulnerabilità. Anche con un alto livello di visibilità, la gestione manuale delle patch è un processo che richiede tempo. Le solide capacità di automazione all’interno di N-ABLEN-Central ® lo rendono uno strumento efficiente per la gestione delle patch.

La soluzione N-grado N-central consente di visualizzare le reti dei clienti e gestire le patch da un unico dashboard. Il modulo di gestione delle patch trova le patch di software Microsoft e di terze parti e le installa automaticamente non appena diventano disponibili.

Gli MSP possono anche configurare regole per approvare o negare automaticamente determinate patch. Questo aiuta ad accelerare la gestione delle patch, permettendoti di concentrarti su operazioni più complesse.

Controllare lo stato delle patch sui siti dei clienti

Gli MSP dovrebbero documentare tutto ciò che fanno, ma questa best practice può essere impegnativa quando i tecnici applicano patch a vari endpoint e server, in più siti dei clienti, nel corso di un solo giorno.

La robusta reportistica all’interno di N-grado N-central consente agli MSP di controllare l’integrità dello stato delle patch tra diversi clienti. Report manager genera automaticamente report per attività ripetitive, inclusa l’applicazione di patch, e consente di personalizzare i report in base alle esigenze. Questi rapporti possono aiutare a garantire che nulla scivoli via e possono anche essere utili in caso di controlli o violazioni della sicurezza.

Contribuire a proteggere le reti dei clienti con gli strumenti di gestione delle patch

Una gestione efficace delle patch consiste nel tenere conto delle vulnerabilità del software e nell’aiutare a proteggere le reti dei clienti. La gestione delle patch in N-grado N-central aiuta gli MSP a rimanere aggiornati sugli aggiornamenti.

La gestione delle patch rilascia gli aggiornamenti separatamente dalla piattaforma N-central più ampia per garantire che gli MSP possano reagire rapidamente agli aggiornamenti Microsoft. Questo motore di patch leggero e indipendente significa anche che i tecnici non devono perdere tempo nell’aggiornamento dell’intero ambiente: le patch mirate possono essere rilasciate quando necessario.

N-grado N-central include anche patch integrate per reti offline senza richiedere agli MSP di aprire le porte del firewall a Windows Update. Allo stesso modo, lo strumento di gestione delle patch consente un flusso di lavoro organizzato per gli aggiornamenti cumulativi e solo per la sicurezza di Windows 10, inclusa la logica avanzata per gli aggiornamenti sostituiti. Ottimizzando questi vari processi di gestione delle patch, N-central lascia meno spazio per errori e vulnerabilità che i malintenzionati potrebbero tentare di sfruttare.

Ottenere l’accesso agli ultimi aggiornamenti senza la necessità di strumenti di terze parti

La gestione delle patch è un processo continuo. Man mano che il software si evolve, è necessario distribuire rapidamente nuove patch per affrontare le vulnerabilità non appena vengono identificate. Se moltiplicato per numerosi clienti, dozzine di software e applicazioni e migliaia di endpoint e server, rimanere aggiornati sugli ultimi aggiornamenti può diventare rapidamente difficile per gli MSP. Fortunatamente, gli strumenti di gestione delle patch possono aiutarti a tenerti aggiornato.

N-grado N-central è autoriparante, il che significa che monitora automaticamente Windows Update e aiuta a garantire che i tuoi dispositivi funzionino e siano pronti per gli aggiornamenti. Facilitando in modo proattivo la guarigione, gli MSP possono risparmiare tempo sui controlli manuali e passare direttamente alla distribuzione delle patch più recenti.

Non solo N-grado N-central aiuterà a mantenere aggiornati i dispositivi dei clienti, ma lo strumento rende il test di nuove patch indolore. Consentendo ai tecnici di distribuire prima le patch più recenti ai gruppi di test e di valutare se l’aggiornamento debba essere inviato ai dispositivi di produzione, questo strumento aiuta a garantire prestazioni ottimali per i dispositivi.

Scopri i vantaggi e le funzioni di N-ABLE N-Central, se desideri migliorare la protezione dei sistemi IT dei tuoi clienti, inizia con una prova gratuita di 30 giorni di N-ABLE N-Central  e contattaci per saperne di più: commerciale@n4b.it

FONTE: N-ABLE BLOG E SITO WEB N-ABLE – Contributo di Jason Murphy – N-central Automation Nerd di N-grado. Puoi seguirlo su Twitter su @ncentral_nerd o su reddit su u / ncentral_nerd

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SERVIZI MSP – L’importanza del Patch Management – N-ABLE N-Central

Per gli MSP la gestione delle patch è molto importante e per garantire un livello di servizio adeguato la scelta di uno strumento di gestione efficace ed efficiente diventa fondamentale. Ma quali sono i vantaggi di una gestione strutturata ed automatizzata attraverso un tool di patch management????

Vediamo di rispondere ad alcune domande fondamentali

Cos’è la gestione delle patch?

La gestione delle patch è una sottosezione della gestione dei sistemi che comprende test, installazione, monitoraggio e gestione di patch e aggiornamenti su un sistema informatico.

Nessun software è perfetto, quindi gli sviluppatori spesso rilasciano patch software o modifiche al codice ai programmi esistenti per correggere eventuali bug, difetti o vulnerabilità. L’applicazione di patch a un pezzo di software è relativamente semplice, ma diventa più impegnativa nelle reti complesse in cui potrebbe essere necessario applicare patch a molti dispositivi contemporaneamente. Gli strumenti di gestione delle patch aiutano a rendere questo processo più semplice e veloce.

Le tipiche attività di gestione delle patch includono:

  • Tenere il passo con le patch disponibili.
  • Determinare se le patch disponibili saranno appropriate per il sistema in questione.
  • Assicurandosi che le patch siano installate correttamente.
  • Test delle patch dopo l’installazione.
  • Documentazione delle configurazioni e delle patch richieste.

Come funziona la gestione delle patch?

Nei sistemi autonomi, il processo di gestione delle patch è semplice. Innanzitutto, il sistema operativo o le applicazioni su quel sistema eseguiranno periodicamente una scansione automatica per vedere se sono disponibili patch. Se vengono trovate nuove patch, queste verranno generalmente scaricate e installate automaticamente.

Nelle grandi aziende o negli ambienti aziendali, la gestione delle patch è leggermente diversa. La maggior parte delle aziende desidera mantenere la coerenza della versione del software nei propri sistemi e sarebbe un uso inefficiente della larghezza di banda per ogni computer all’interno della rete scaricare la stessa patch. Pertanto, molti amministratori IT optano per la gestione centralizzata delle patch.

Durante questo processo, un server di gestione delle patch centralizzato scarica una patch per conto dell’intera azienda e la distribuisce ai computer interessati.

Perché il software di gestione delle patch è importante?

Il software di gestione delle patch è importante per gli MSP perché aiuta a proteggere i propri clienti dai rischi per la sicurezza informatica. Bug e difetti di sistema possono creare vulnerabilità del software che gli hacker sfruttano per accedere a informazioni sensibili. L’applicazione di patch al software risolve questi problemi e riduce il rischio di attacchi informatici per i tuoi clienti.

Anche la gestione delle patch è importante perché aiuta a garantire che il software funzioni correttamente. Quando il software non ha patch o non è aggiornato, può causare rallentamenti che influiscono negativamente sull’esperienza dell’utente finale. Sulla stessa linea, l’applicazione di patch spesso aggiunge nuove funzionalità al software e consente di tenere il passo con le ultime innovazioni.

Quali sono alcune sfide comuni con la gestione delle patch?

Il problema più comune con la gestione delle patch è una patch “bacata”. Proprio come nessun software è perfetto, anche le patch a volte possono contenere errori. Occasionalmente, una patch introdurrà nuovi problemi in un sistema che prima non c’erano. Inoltre, a volte i sistemi disparati non ricevono le patch contemporaneamente.

Il software di gestione delle patch può aiutare con entrambi i problemi. Gli strumenti di gestione delle patch possono testare le patch prima della distribuzione per assicurarsi che non abbiano un impatto negativo sull’ambiente IT. Inoltre, l’utilizzo di un software di gestione delle patch per facilitare la gestione centralizzata delle patch automatizza l’applicazione delle patch e aiuta a garantire che tutto ciò che è connesso alla rete venga aggiornato in modo tempestivo.

Con quale frequenza devo installare le patch in un ambiente aziendale?

La frequenza con cui si installano le patch in un ambiente aziendale dipende da ciò che funziona meglio per l’organizzazione in questione. Alcuni MSP preferiranno mettere da parte alcuni giorni ogni due mesi circa per riparare tutto in una volta, mentre altri preferiscono eseguirli in batch ogni poche settimane. Ci vorranno alcuni tentativi ed errori per trovare la pianificazione delle patch che abbia senso per i tuoi clienti e la tua azienda.

Indipendentemente dalla frequenza di patch, assicurati di testare la patch prima di distribuirla nella rete del cliente. Quando sei soddisfatto di una patch, puoi utilizzare il software di gestione delle patch per automatizzare la distribuzione delle patch per rendere il processo più semplice e veloce.

Quali sono alcune best practice per la gestione delle patch?

Quando si tratta di gestione delle patch, ci sono alcune linee guida da seguire. Nel miglior modo possibile, prova a fare quanto segue:

  1. Fai un inventario completo e accurato delle infrastrutture dei tuoi clienti per assicurarti che nessun dispositivo o software venga dimenticato.
  2. Standardizza dispositivi e applicazioni ogni volta che puoi. La configurazione, l’hardware e i sistemi operativi standardizzati rendono la gestione delle patch molto più semplice e veloce.
  3. Scansiona e monitora regolarmente  i tuoi sistemi .
  4. Distribuisci le patch durante le ore non di punta in modo che non rallentino le reti o rendano inutilizzabili determinati programmi durante l’orario lavorativo.
  5. Documenta tutto ciò che accade prima, durante e dopo il rilascio di una patch. Strumenti di gestione delle patch con solide capacità di reporting aiuteranno in questo.
  6. Predisporre un piano per cosa fare se una patch distribuita causa problemi o se una vulnerabilità non viene applicata e causa una violazione della sicurezza.

Cosa rende N-ABLE N-Central un ottimo strumento di gestione delle patch?

N-grado N-Central è una potente piattaforma all-in-one di monitoraggio e gestione remota che aiuta gli MSP a controllare le reti dei propri clienti e massimizzare l’efficienza in diversi modi, inclusa la gestione delle patch.

Una solida automazione consente di distribuire facilmente le patch in ambienti complessi su più siti, indipendentemente da dove si trovino i clienti. N-ABLE N-Central aiuta a garantire che i tuoi dispositivi siano pronti per essere aggiornati con gli ultimi aggiornamenti. Lo strumento consente inoltre di distribuire patch per applicazioni di terze parti come Adobe e Java. Il report manager del programma semplifica la gestione dei report in modo da fornire frequenti controlli sullo stato delle patch per i clienti.

N-ABLE N-Central offre agli MSP gli strumenti di cui hanno bisogno per mantenere le reti dei loro clienti aggiornate e sicure. Se sei un MSP e vuoi scoprire tutte le funzioni di N-ABLE N-Central registrati per una trial gratuita di 30 giorni e contattaci per saperne di più: commerciale@n4b.it

FONTE: SITO WEB N-ABLE

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SICUREZZA IT – 12 modi per proteggere i dati PII (Personally Identifiable Information) che gli MSP dovrebbero conoscere

In un mondo in cui conduciamo una notevole quantità di attività commerciali e altre operazioni quotidiane online, le persone stanno diventando sempre più preoccupate della loro privacy dei dati online e di quante istituzioni ne sono a conoscenza. C’è una crescente preoccupazione che, nella nostra era digitale, preservare la nostra privacy sia quasi impossibile. Ogni volta che un utente accede a un sito Web, acquista qualcosa online o addirittura interagisce con un post di social media, i suoi dati vengono raccolti.

Tuttavia, non tutti i dati raccolti rientrano nella categoria delle informazioni di identificazione personale (PII). Per assistere meglio i clienti, è essenziale che gli MSP comprendano cosa costituisce PII e cosa no. Questa guida spiega la differenza tra i tipi di dati PII, confronta le PII con i dati personali, discute l’importanza di proteggere i dati PII e fornirà 12 suggerimenti utili progettati per proteggere i dati PII.

Che cosa sono i dati PII (Personally Identifiable Information)? 

La definizione di PII, secondo il National Institute of Standards and Technology (NIST) , è la seguente:

“Le informazioni personali sono qualsiasi informazione su una persona gestita da un’agenzia, incluse tutte le informazioni che possono essere utilizzate per distinguere o rintracciare l’identità di una persona, come nome, numero di previdenza sociale, data e luogo di nascita, nome da nubile della madre o documenti biometrici; e qualsiasi altra informazione che sia collegata o collegabile a un individuo, come informazioni mediche, educative, finanziarie e occupazionali. “

Con questa definizione, “distinguere” un individuo implica identificarlo discernendo una persona dall’altra. “Tracciare” un individuo significa utilizzare le informazioni chiave per determinare un aspetto specifico dello stato o delle attività correnti di una persona. Queste informazioni di definizione potrebbero includere il loro nome, indirizzo postale, indirizzo e-mail, numeri di identificazione personale e numero di telefono. Comprendere esattamente cosa costituisce PII è fondamentale per iniziare a proteggere adeguatamente i dati appropriati per i clienti.

Tipi di dati PII

Il NIST continua a definire due sottocategorie di PII: informazioni collegabili e informazioni collegate. Secondo la Guida del NIST per la protezione della riservatezza delle informazioni personali , le informazioni collegate si riferiscono a informazioni “che sono logicamente associate ad altre informazioni sull’individuo”. Ad esempio, un nome di nascita verrebbe classificato come informazione collegata che potrebbe essere rintracciata ad altre informazioni sull’individuo.

D’altra parte, il NIST definisce le informazioni collegabili come “informazioni su o relative a un individuo per il quale esiste una possibilità associazione logica con altre informazioni sull’individuo. ” Poiché esiste solo una possibilità di associazione, le informazioni collegabili non sarebbero sufficienti per consentire l’identificazione di un individuo se non fossero combinate con un’altra informazione. Se un cattivo attore fosse in grado di accedere a due database separati che includevano elementi PII diversi, potrebbe essere in grado di collegare le informazioni e identificare gli individui associati, quindi accedere a ulteriori informazioni relative a tali individui. Ad esempio, una data di nascita non sarebbe sufficiente per consentire l’identificazione di un individuo, ma può essere utilizzata in combinazione con un’altra informazione per farlo.

I dati PII collegati includono, ma non sono limitati a, i seguenti:

  • Nome e cognome
  • Indirizzo di casa
  • Numero di Social Security
  • Indirizzo email
  • Numero di passaporto
  • Numero di patente
  • Numero di telefono
  • Dettagli del login
  • Numeri di carta di credito

I dati PII collegabili includono, ma non sono limitati a, i seguenti:

  • Nome o cognome
  • Nazione
  • Stato
  • Città
  • Codice postale
  • Genere
  • Gara
  • Età non specifica
  • Posizione di lavoro e posto di lavoro

Che cosa sono i dati PII sensibili? 

La definizione di ciò che costituisce dati PII sensibili è importante perché la risposta corrisponde alle industrie che dovrebbero trattare con cura i dati PII con ulteriore cura. Le organizzazioni hanno spesso le proprie definizioni di ciò che costituisce PII sensibile in base ai livelli di impatto assegnati. Ad esempio, l’ Ufficio censimento degli Stati Uniti definisce una gamma specifica di argomenti come sensibili, inclusi ma non limitati a: condotta illegale; informazioni dannose per la posizione finanziaria, l’occupabilità o la reputazione; politica; religione, comportamento sessuale o orientamento sessuale; le tasse; e informazioni che portano alla stigmatizzazione o alla discriminazione sociale. Il compromesso, la divulgazione o la perdita di informazioni personali sensibili possono causare un rischio maggiore per un individuo. I seguenti tipi di informazioni sono generalmente considerati PII sensibili:

  • Medico
  • Finanziario
  • Educativo
  • Informazioni sull’occupazione

Alcune organizzazioni hanno definito determinati tipi o categorie di PII come sensibili e assegnano livelli di impatto più elevati a tali tipi di PII. Ad esempio, nella sua politica PIA, il Census Bureau ha definito sensibili i seguenti argomenti: aborto; alcol, droghe o altri prodotti che creano dipendenza; condotta illegale; status di immigrazione clandestina; informazioni dannose per la posizione finanziaria, l’occupabilità o la reputazione; informazioni che portano alla stigmatizzazione o alla discriminazione sociale; politica; benessere psicologico o salute mentale; religione; partner dello stesso sesso; comportamento sessuale; orientamento sessuale; le tasse; e altre informazioni dovute a specifici fattori culturali o di altro tipo.

Comprensibilmente, se informazioni di questo tipo sparissero o venissero sfruttate, potrebbero avere un impatto negativo sull’individuo a cui si riferiscono. Ecco perché è fondamentale che le aziende del settore farmaceutico, finanziario ed educativo proteggano le PII in modo particolarmente attento. La sicurezza delle informazioni personali è particolarmente pertinente agli MSP, poiché è probabile che tu sia responsabile della protezione dei dati PII per i clienti di tutti i settori.

Come proteggere i dati PII

Sebbene sia importante proteggere adeguatamente i dati dei clienti, è particolarmente importante proteggere le informazioni personali perché spesso possono avere conseguenze maggiori se compromesse. Ad esempio, potresti essere ritenuto responsabile e far fronte a spese elevate se perdi PII perché è altamente regolamentato in alcuni settori. Sebbene questo non sia un elenco esaustivo, qui ci sono 12 misure chiave che dovresti considerare quando proteggi i dati PII.

1. CRITTOGRAFARE I DATI PII

Il rispetto dei requisiti specifici di crittografia dei dati PII pertinenti all’industria, alla giurisdizione e ai quadri tecnici dei clienti è uno dei modi migliori per proteggere i dati PII. La crittografia aiuta a proteggere la tua azienda e i tuoi clienti dai criminali informatici che sperano di rubare i tuoi dati, in quanto rende difficile per i cattivi attori decifrare le informazioni anche se cadono nelle mani sbagliate. Tutti i dati hanno un ciclo di vita: a riposo, in movimento e in uso, quindi è necessario crittografare i dati in tutte le fasi.

2. CREARE UNA POLITICA DI PASSWORD COMPLESSA

Le password complesse sono fondamentali per proteggere i dati e le informazioni sensibili. Le password complesse sono in genere lunghe almeno otto caratteri. Includono caratteri speciali, lettere maiuscole e lettere minuscole. Evita di usare frasi comuni o informazioni personali nelle tue password e attua una politica che consenta agli utenti di cambiare immediatamente le loro password se viene rilevata un’attività sospetta. Dovresti avere una password univoca per ogni sistema, sito e piattaforma e non utilizzare mai la stessa password due volte.

3. UTILIZZARE L’AUTENTICAZIONE A PIÙ FATTORI

L’autenticazione a due fattori o multifattore aggiunge un ulteriore livello di sicurezza al sistema di identificazione online standard (nome account e password). Con l’autenticazione a due fattori, ti viene richiesto di fornire un’ulteriore verifica che aiuta a confermare la tua identità. Ad esempio, l’autenticazione a due fattori potrebbe comportare l’immissione di un codice SMS che viene inviato al dispositivo o l’utilizzo di dati biometrici come una scansione delle impronte digitali.

4. CREARE BACKUP

I backup sono una parte cruciale per aiutare a proteggere i tuoi dati PII. La regola di backup 3-2-1  è un punto utile e semplice da cui iniziare. Questa regola prevede il mantenimento di tre diverse copie dei dati su almeno due diversi tipi di media, con una copia in una posizione fuori sede.

5. PRATICARE PRATICHE DI SMALTIMENTO DEI DATI INTELLIGENTI

Lo smaltimento e la distruzione dei dati è un passo fondamentale per proteggere le informazioni sensibili. Quando i dati PII non sono più necessari per lo scopo specifico per il quale sono stati raccolti, dovrebbero essere distrutti per aiutare a evitare di esporli inutilmente al rischio di essere compromessi. Varie industrie hanno normative diverse in merito ai tempi minimi di conservazione o alla distruzione dei dati, quindi assicurati di collaborare con i tuoi clienti per creare politiche personalizzate per smaltire correttamente i dati quando appropriato. Stabilire una  politica di sicurezza ben documentata e assicurarsi che i tecnici comprendano appieno il processo di distruzione dei dati in modo che sappiano come smaltire i dati in modo sicuro.

6. RIMANI AGGIORNATO SUGLI AGGIORNAMENTI

Gli aggiornamenti sembrano un passo ovvio e semplice verso la protezione dei dati sensibili, ma tenerli al primo posto può diventare travolgente quando si gestiscono centinaia o migliaia di programmi e dispositivi nell’intera base di clienti di MSP. Nonostante questo compito potenzialmente scoraggiante, il mancato aggiornamento di dispositivi e sistemi crea vulnerabilità che gli hacker possono sfruttare. Per aiutarti a non perdere un aggiornamento o una patch, il software di gestione delle patch MSP, progettato per questo scopo specifico, può fare molto per semplificare questo processo.

7. STABILIRE POLITICHE DI LAVORO IN REMOTO SICURE

Man mano che il lavoro a distanza diventa sempre più diffuso, è importante che le organizzazioni seguano le best practice sicure anche quando sono fuori sede. Ad esempio, i criminali informatici spesso prendono di mira gli spot Wi-Fi pubblici per rubare informazioni personali e informazioni sensibili. Per proteggere i tuoi dati, tutti i dipendenti dovrebbero evitare di utilizzare il Wi-Fi pubblico quando lavorano in remoto. Il Wi-Fi sicuro è molto più difficile da sfruttare per i criminali informatici ed è solo una semplice precauzione che gli utenti possono prendere quando lavorano da casa o da un’altra posizione.

8. OFFRI UNA VPN SICURA

Per ulteriore sicurezza, assicurati che i tuoi dipendenti siano incoraggiati a sfruttare un’applicazione di rete privata virtuale (VPN) . Cifrerà la tua connessione al server e ti consentirà di accedere a una rete privata condividendo i dati in remoto tramite la rete pubblica. Questa dovrebbe essere l’ultima risorsa se il Wi-Fi pubblico è assolutamente necessario.

9. AUMENTARE LA CONSAPEVOLEZZA DELLE MINACCE

Esistono tre modi principali in cui un criminale può accedere ai tuoi dati con il minimo sforzo, ovvero senza dover utilizzare sofisticati metodi digitali. Questi tre modi sono:

  • Navigazione sulle spalle: quando un attore di minacce accede ai tuoi dati semplicemente guardando alle tue spalle per vedere le informazioni sullo schermo del tuo computer o tablet
  • Tailgating: quando un criminale informatico cerca di ottenere l’accesso alla tua posizione fisica usando le tue credenziali
  • Immersione con cassonetto: quando i criminali informatici attraversano la spazzatura fisica di un’organizzazione nella speranza di trovare dati PII

Incoraggiare i vostri tecnici e clienti a essere il più consapevoli delle minacce può aiutare a ridurre le possibilità di furto di dati PII a loro insaputa. Garantire che tutti i documenti che trattano di dati PII vengano correttamente smaltiti (ad esempio, se si tratta di un documento fisico, utilizzare un distruggidocumenti!) Può fare la differenza.

10. ESERCITATI A BLOCCARE IL DISPOSITIVO

In qualche modo correlato all’aumento della consapevolezza delle minacce, il blocco del dispositivo è importante perché presuppone che ci sia sempre una potenziale minaccia, specialmente se il dispositivo viene lasciato incustodito per un periodo di tempo. Ad esempio, se lasci il tuo laptop in ufficio durante la notte, assicurati di averlo bloccato in modo che sia protetto da password prima di partire. I cattivi attori coglieranno ogni opportunità per infiltrarsi nel tuo dispositivo: abilitare una semplice funzione di blocco automatico su un dispositivo può aiutare a prevenire la perdita di dati.

11. EFFETTUARE UNA FORMAZIONE REGOLARE SULLA SICUREZZA DEL PERSONALE

Gli utenti sono spesso il collegamento più debole in termini di sicurezza. Ci vuole solo un errore dell’utente per un criminale informatico che si infiltra nella rete. Ad esempio, le truffe di phishing sono altamente prevenibili se sai cosa cercare, ma molti utenti non sono in grado di distinguere un sofisticato tentativo di phishing da una richiesta legittima. Condurre una formazione sulla consapevolezza del personale (o formazione sulla consapevolezza del cliente) può aiutare a preparare meglio gli utenti a riconoscere una truffa.

12. UTILIZZARE GLI STRUMENTI APPROPRIATI PER MASSIMIZZARE LA SICUREZZA

Esistono oggi molti strumenti disponibili sul mercato progettati per massimizzare la sicurezza di un’organizzazione di fronte all’aumento del crimine informatico. Tali strumenti possono includere firewall, software antivirus , software antimalware e molto altro. Quando si proteggono i dati per conto dei propri clienti, tali strumenti possono fare una grande differenza nel consentire all’utente di fornire un servizio efficiente ed efficace. Prendersi il tempo necessario per ricercare le opzioni e trovare strumenti che soddisfino le esigenze specifiche può consentire di ottenere un approccio più completo alla sicurezza.

Gli strumenti giusti per proteggere i dati PII

Con così tanti strumenti tra cui scegliere, la scelta di una soluzione di monitoraggio e gestione remota all-in-one è un’ottima opzione che consente di eseguire una moltitudine di attività da una dashboard. Soprattutto quando ti sforzi di fornire un servizio eccezionale, la scelta di uno strumento che riunisce la potenza di più strumenti in uno può aiutare ad aumentare la produttività e rendere i clienti più felici.

Se stai cercando di metterti in funzione il più velocemente possibile, il software di monitoraggio remoto e gestione (RMM) di SolarWinds ® può aiutarti. Questo software offre una suite all-in-one di strumenti progettata per aiutarti a mantenere e migliorare i sistemi IT dei tuoi clienti, semplificando la protezione dei dati PII per loro conto. RMM è un potente strumento con una dashboard intuitiva che consente ai tecnici di evidenziare facilmente i problemi e di stabilire le priorità delle attività. RMM include accesso remoto rapido, gestione delle patch, antivirus gestito, protezione Web, intelligence sul rischio di violazione dei dati e funzionalità di backup.

Per saperne di più, accedi a una prova gratuita di Solarwinds MSP RMM di 30 giorni (CLICCA QUI) .

Se sei un MSP più interessato ad espandere la tua base di clienti e offrire loro potenti funzionalità personalizzate, SolarWinds N-central ® potrebbe essere la soluzione migliore per te. Oltre alle stesse solide funzionalità di sicurezza di RMM, N-central offre anche integrazioni PSA, un editor di script per ridurre la necessità di codifica e funzionalità di automazione a più livelli per liberare il tempo dei tuoi tecnici. Queste funzionalità all-in-one rendono più semplice per i tuoi tecnici massimizzare la sicurezza della tua diversificata base di clienti e aiutano a proteggere i dati PII, indipendentemente dal settore.

È disponibile una prova gratuita di 30 giorni per gli MSP che vogliono saperne di più. Contattaci per saperne di più: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG – Redazione

Traduzione N4B SRL – Distributore Autorizzato Solarwnds MSP

Read More

AUTOMAZIONE E SUPPORTO IT – Exchange, Hafnium e tu. Come rispondere

Come probabilmente ormai tutti avranno sentito, Microsoft ha rilasciato aggiornamenti di sicurezza di emergenza il 2 marzo 2021 per Microsoft Exchange. Questi aggiornamenti hanno risolto quattro vulnerabilità zero-day che venivano sfruttate come parte di una campagna di attacco che è stata attribuita ad Hafnium , un attore di Advanced Persistent Threat (APT) sostenuto da uno stato nazionale.

Cos’è successo

Sfruttando le vulnerabilità di seguito, gli attori delle minacce sono in grado di eseguire un attacco denominato ProxyLogon che consente la pre-autenticazione dell’esecuzione di codice in modalità remota (RCE)  su qualsiasi Exchange Server 2013, 2016 o 2019, e tutto ciò che serve è che la porta 443 sia aperta:

  • CVE-2021-26855 : falsificazione di richieste lato server (SSRF) che consentiva l’autenticazione di richieste HTTP arbitrarie
  • CVE-2021-26857 – vulnerabilità di deserializzazione non sicura che consente agli aggressori di eseguire codice come SYSTEM
  • CVE-2021-26858 – scrittura arbitraria di file post-autenticazione, consente agli aggressori di scrivere file in qualsiasi percorso sul server
  • CVE-2021-27065 : scrittura arbitraria di file dopo l’autenticazione, consente agli aggressori di scrivere file su qualsiasi percorso una volta autenticati, sfruttando CVE-2021-26855 o credenziali di amministratore valide

Ciò che si ottiene è la capacità di un utente malintenzionato non solo di esfiltrare dati, come le e-mail, ma anche di impostare la persistenza nell’ambiente e iniziare a fare movimenti laterali per compromettere ulteriormente l’ambiente.

Come puoi rispondere

La maggior parte degli incidenti di sicurezza richiede di rispondere con una serie di azioni comuni. Questo in genere si riduce a (in termini più semplici) identificazione, riparazione, mitigazione e ripresa delle normali attività. Può esserci un numero qualsiasi di suddivisioni o una ricategorizzazione di queste azioni, ma queste sono le basi. La prima parte di questa risposta globale agli incidenti è già stata fatta per te. La minaccia è stata individuata, ora è il momento di agire.

Patch

Questa è una di quelle rare situazioni “all-hands-on deck”. Indipendentemente da come lo raggiungi, il tuo primo passo dovrebbe essere l’applicazione degli aggiornamenti di sicurezza di Microsoft per affrontare queste vulnerabilità poiché è il passaggio più semplice e ti aiuta a evitare di essere compromesso da queste vulnerabilità se non sei già stato attaccato. Se, per qualsiasi motivo, gli aggiornamenti non possono essere applicati ai sistemi esposti, sono disponibili mitigazioni alternative da Microsoft.

Fortunatamente per i nostri partner che utilizzano SolarWinds MM o N-central ® e hanno la gestione delle patch abilitata, dovrebbe essere facile  approvare, implementare e verificare che gli aggiornamenti siano installati. Se è necessario applicare manualmente le patch per qualsiasi motivo, occorre seguire le indicazioni di Microsoft.

Le patch vengono applicate, cosa succederà?

L’applicazione degli aggiornamenti da sola non è sufficiente, questo è solo un passaggio di mitigazione che aiuta a proteggere un sistema dagli attacchi tramite queste vulnerabilità. È ancora necessario determinare se un sistema è stato compromesso da questo attacco. Per questo, dovrai sapere quali sono gli indicatori di compromesso (IoC) per questo attacco. Il Microsoft Intelligence Center (MSTIC) li ha forniti qui se desideri cercare manualmente gli IoC o automatizzare la tua soluzione.

Per risparmiarti qualche problema, abbiamo preparato un controllo 24×7 per RMM e un monitor di servizio per N-central che possono essere utilizzati per verificare uno degli indicatori primari relativi alla compromissione iniziale di un sistema utilizzando la vulnerabilità CVE-2021-26855. Sebbene ciò possa aiutarti a far ripartire i tuoi sforzi, dovrai comunque eseguire un’ulteriore valutazione dei tuoi server Exchange per verificare che non siano stati compromessi.

Puoi scaricare gli script qui:

CVE-2021-26855 IOC per N-Central

CVE-2021-26855 IOC per RMM

Microsoft ha anche aggiornato il suo Microsoft Security Scanner (MSERT) con nuove firme per identificare le web shell associate a ProxyLogon. Dato quanto è semplice da usare, sarebbe una buona idea eseguirlo anche su tutti i sistemi sospetti.

Sono stati trovati indicatori di compromesso. E adesso cosa occorre fare?

Poiché questo attacco consente agli attori della minaccia di ottenere un punto d’appoggio persistente in un ambiente, un presupposto sicuro su cui operare è che gli aggressori lo abbiano fatto se si trovano IoC.

Isolare l’Exchange Server interessato e seguire le indicazioni fornite da Microsoft qui . 

Potrebbe essere necessario e una buona idea coinvolgere un team esterno di risposta agli incidenti per assistere a questo punto, poiché lo sfratto di un attaccante che ha già accesso può rivelarsi difficile per coloro che non hanno le competenze necessarie per trattare con i gruppi APT.

 

FONTE: SolarWinds MSP BLOG – BY Lewis Pope – Head RMM Nerd per SolarWinds MSP. 

TRADUZIONE E ADATTAMENTO: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Quattro motivi per cui un software di supporto remoto efficiente è fondamentale per gli MSP

Anche con le iniziative di pianificazione, brainstorming, riunioni e formazione più complete, come fornitore di servizi gestiti (MSP) alcune volte le cose andranno inevitabilmente storte per i tuoi clienti. Per preservare la continuità aziendale e mantenere felici i tuoi clienti, è fondamentale che tu possa risolvere problemi imprevisti, grandi o piccoli, con la rapidità con cui si presentano. Senza il software di supporto remoto appropriato, questo può essere un compito estremamente arduo che ti costringe a riallocare le risorse e esercitare pressioni inutili sulle operazioni aziendali.

Allo stesso tempo, mantenere le operazioni critiche e mantenere alti i livelli di soddisfazione dei clienti quando le richieste di supporto aumentano non dovrebbe essere a spese dei tuoi tecnici. Se i tuoi tecnici di supporto vengono regolarmente spinti a lavorare in ore aggiuntive con breve preavviso, ciò può avere un impatto sulla soddisfazione dei dipendenti e sul turnover del personale a lungo termine.

Come dimostrano questi potenziali ostacoli, le conseguenze di un picco nei problemi di supporto, che può essere causato da molti piccoli problemi o da un grosso problema che interessa l’intera base di clienti, possono avere un grave impatto sul tuo MSP. Fortunatamente, il giusto software automatizzato di assistenza remota può semplificare il supporto, anche in caso di crisi. Il software di supporto remoto  può ridurre significativamente il tempo medio necessario per risolvere una richiesta di supporto, liberando il tempo del tecnico, riducendo i costi di manodopera e consentendo di risolvere più richieste in un periodo di tempo più breve.

Perché il software di supporto remoto è essenziale per gli MSP?

1. UNA FORZA LAVORO SEMPRE PIÙ REMOTA

La nostra attuale economia globale richiede che molte aziende gestiscano contemporaneamente uffici distribuiti o più ambienti di lavoro remoti. Ciò è stato ulteriormente aggravato dalla pandemia in corso, che ha spinto i dipendenti a lavorare da casa piuttosto che a spostarsi in un ufficio centrale. Anche le organizzazioni con politiche di lavoro remoto o WFH  tendono a vedere molti vantaggi, inclusi livelli più elevati di soddisfazione dei dipendenti, costi ridotti e un impatto ambientale ridotto al minimo. Con un numero crescente di aziende che implementano politiche che consentono ai dipendenti di lavorare in remoto, è essenziale che gli MSP possano fornire supporto remoto ai clienti, ovunque si trovino.

Con il software di supporto remoto, i tecnici possono risolvere i problemi da qualsiasi luogo (anche in movimento). Un buon software di supporto remoto offre un accesso quasi istantaneo e una visibilità cristallina nel dispositivo di un cliente in modo che possa diagnosticare i problemi il più rapidamente possibile. La risoluzione rapida dei problemi non è solo una parte importante del mantenimento di livelli elevati di soddisfazione del cliente, ma può anche essere un requisito degli accordi sul livello di servizio (SLA). Il software di assistenza remota può aiutarti a soddisfare e tenere traccia degli SLA.

2. UN NUMERO CRESCENTE DI DISPOSITIVI MOBILI E CRITERI BYOD

Negli ultimi anni si è registrato un aumento significativo dell’uso di tablet, telefoni e altri dispositivi personali negli ambienti di lavoro. Ciò può complicare rapidamente l’accesso remoto e la sicurezza dell’endpoint se non adeguatamente tenuto in considerazione. Per questo motivo, è essenziale che gli MSP sfruttino il software di assistenza remota che offre un supporto sicuro ed efficace per diversi tipi di dispositivi. Con il giusto software di supporto remoto, i tecnici possono persino utilizzare un’app mobile dedicata per il supporto remoto, consentendo loro di fornire supporto dal proprio smartphone. Tutto ciò aiuta a garantire che sia possibile fornire manutenzione a tutti i dispositivi, di proprietà dei dipendenti o meno, per mantenere la sicurezza e la produttività nelle reti dei clienti.

3. UNA MAGGIORE DIPENDENZA DA MSP E FORNITORI

Quando si tratta di servizi di terze parti, le aziende si rivolgono agli MSP per garantire che possano operare con successo da una prospettiva IT. Molte aziende oggi dipendono dall’assistenza di MSP e fornitori che offrono hardware, servizi e altre soluzioni progettate per supportare le operazioni aziendali. Per salvaguardare le operazioni, MSP e fornitori richiederanno un certo livello di accesso alla rete e ai sistemi aziendali, ma è importante che possano farlo in modo sicuro, causando al contempo il minimo disturbo ai clienti.

Il software di supporto remoto consente agli MSP e ai fornitori di accedere a reti e dispositivi in ​​modo sicuro, in modo che possano eseguire la manutenzione e risolvere i problemi dietro le quinte. Ciò limita la necessità per gli MSP di fornire la manutenzione in loco, che può richiedere molto tempo e denaro. I clienti saranno anche più soddisfatti dei tuoi servizi se sei in grado di fornire servizi remoti non presidiati durante le ore di riposo, in modo che la loro produttività non sia mai compromessa.

4. MAGGIORI ASPETTATIVE DEI CLIENTI

Con una maggiore dipendenza da MSP e fornitori si ottengono maggiori aspettative. Poiché più opzioni invadono il mercato, i clienti hanno l’imbarazzo della scelta, il che significa che per rimanere competitivi devi essere in grado di fornire un supporto remoto rapido ed efficace. Senza il software di supporto remoto, è probabile che i tuoi concorrenti abbiano un vantaggio.

Per molte persone, la capacità di un MSP di fornire un supporto rapido ed efficiente è un fattore decisivo nella scelta di avvalersi dei propri servizi. In parole povere, gli MSP non possono permettersi di restare indietro rispetto ai concorrenti quando si tratta di fornire supporto remoto, perché questa è un’area in cui i clienti possono essere particolarmente intransigenti. Il giusto software di supporto remoto può aiutarti a fornire servizi efficienti ed efficaci a distanza per invogliare i tuoi clienti a tornare per ulteriori informazioni.

Implementazione del giusto software di supporto remoto

Ora dovrebbe essere chiaro che il software di supporto remoto è un must per qualsiasi MSP che spera di rimanere competitivo nel mercato odierno. Il software di assistenza remota non solo offre una serie di vantaggi, ma funge anche da strumento fondamentale su cui si basa il successo di molti altri processi critici.

Per fornire servizi di supporto remoto ottimali che siano efficienti sia per i vostri clienti che per i vostri tecnici, suggeriamo di utilizzare SolarWinds ® Take Control . I fornitori di soluzioni IT che necessitano di soluzioni di accesso remoto molto sicure e di strumenti rapidi e precisi per la risoluzione dei problemi di più tipi di piattaforma possono trarre vantaggio dal prodotto autonomo Take Control. Questo strumento di supporto remoto è anche particolarmente adatto per MSP di qualsiasi dimensione, poiché si integra con SolarWinds RMM o SolarWinds N-central ® per fornire una dashboard completa e all-in-one per i tuoi tecnici. Insieme, queste soluzioni forniscono un monitoraggio remoto affidabile e un software di supporto che fornisce al tuo MSP tutto ciò di cui ha bisogno per soddisfare i clienti.

Take Control include supporto per l’accesso remoto assistito e non presidiato, nonché chat dal vivo e utilità di trasferimento rapido dei file che rendono il supporto remoto senza problemi per i tuoi clienti. Può stabilire connessioni in meno di otto secondi e dispone anche di un’app mobile per fornire un supporto remoto conveniente e in movimento. Con potenti strumenti di risoluzione dei problemi e diagnostica approfondita, questo strumento fornisce le caratteristiche esatte di cui i tuoi tecnici hanno bisogno per risolvere i problemi dei clienti in modo rapido ed efficace.

Contattaci per saperne di più: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

NETWORKING – 7 regole di monitoraggio del firewall per gli MSP

La configurazione di un firewall è uno dei primi passi che le organizzazioni intraprendono per stabilire la sicurezza della rete. I firewall aiutano a proteggere i dispositivi e le reti da una serie di minacce alla sicurezza, tra cui, in qualità di provider di servizi gestiti (MSP), l’accesso non autorizzato dall’esterno delle reti dei clienti. I firewall sono anche in grado di informarti di qualsiasi tentativo potenzialmente minaccioso di connessione dall’interno delle reti dei clienti.

Dovresti essere in grado di comunicare efficacemente il loro ruolo ai tuoi clienti, in modo che ne comprendano l’importanza. Questa guida tratterà che cos’è un firewall, come differiscono dalle soluzioni antivirus e quali regole di monitoraggio del firewall dovrebbero implementare il tuo MSP.

Come funziona un firewall?

I firewall sono soluzioni hardware o software che agiscono come un sistema di filtraggio. Un sistema di sicurezza firewall di rete analizzerà i pacchetti di dati che tentano di accedere al computer o alla rete per identificare i vettori di attacco o il codice dannoso. Se un pacchetto di dati viene contrassegnato come un rischio per la sicurezza, il firewall gli impedirà di accedere al computer o di infiltrarsi nella rete.

Esistono numerosi modi per eseguire il monitoraggio del firewall e regolare il traffico di rete. Questi metodi includono:

  • Filtro dei pacchetti: quando un firewall utilizza il filtro dei pacchetti, il monitoraggio dei pacchetti controlla l’accesso alla rete. Il firewall osserverà gli indirizzi IP, i protocolli e le porte di origine e di destinazione, per decidere se inviarli o interromperli a causa di minacce sospette.
  • Server proxy: questo metodo di monitoraggio del firewall è progettato per essere altamente sicuro, anche se presenta alcuni svantaggi. Sono più lenti di altri tipi di firewall e hanno un supporto limitato per le applicazioni. Invece di filtrare, i server proxy fungono da intermediari. Creano un mirror del computer dietro il firewall e impediscono le connessioni tra i pacchetti in entrata e il dispositivo del cliente. Questo aiuta a proteggere la tua rete da cattivi attori.
  • Stateful Inspection: mentre il filtraggio dei pacchetti esamina le intestazioni dei pacchetti, i firewall Stateful Inspection analizzano una serie di elementi del pacchetto di dati, confrontandoli con un database di informazioni affidabili. I pacchetti di dati in arrivo devono corrispondere a informazioni attendibili prima che il firewall conceda loro l’accesso.

La differenza tra firewall e antivirus

Le soluzioni antivirus, d’altra parte, aiutano a proteggere i sistemi dagli attacchi identificando file e virus dannosi. L’antivirus esegue passaggi procedurali per esaminare i programmi dannosi. Rilevano, identificano e rimuovono quando necessario. Indipendentemente da queste differenze, sia il software antivirus che i firewall fanno parte di una strategia di sicurezza informatica più ampia che salvaguarda i sistemi IT.

Best practice per firewall 

Per aiutare il tuo MSP a perfezionare la sua strategia di gestione del firewall , queste sette best practice per il monitoraggio del firewall e il monitoraggio del registro del firewall sono un ottimo punto di partenza:

1. TIENI TRACCIA DELLE MODIFICHE ALLE REGOLE DEL FIREWALL

Questa è una best practice per il monitoraggio del firewall che dovresti adottare all’interno della tua organizzazione, ma è importante incoraggiare anche i clienti ad adottare questa pratica. I firewall non hanno processi di gestione delle modifiche incorporati. Per questo motivo, molti amministratori IT responsabili del monitoraggio e della gestione del firewall non documentano le modifiche alle regole.

Ma quando si verifica una nuova modifica delle regole, può entrare in conflitto con altre regole o processi aziendali, richiedendo al team IT di rivedere tutte le regole correnti in un lungo tentativo di identificare la causa del problema. Quando le modifiche alle regole vengono monitorate in modo appropriato su base regolare, l’identificazione della causa di un conflitto è più rapida e semplice, con un conseguente minore tempo di inattività.

2. MONITORARE, AGGIORNARE E GESTIRE LE REGOLE

Man mano che la tua azienda cresce, probabilmente cambierai i tuoi processi e strumenti di lavoro. Man mano che i tuoi processi si evolvono, anche il tuo approccio alle configurazioni delle regole del firewall dovrebbe adeguarsi. Quando interrompi processi o risorse aziendali, le regole del firewall progettate per supportarli potrebbero rimanere in vigore. Ciò aumenta la probabilità che si verifichino conflitti di regole. Il software di monitoraggio del firewall è il modo migliore per le aziende di verificare la presenza di regole vecchie e obsolete in modo da eliminarle. Come le modifiche alle regole, dovresti anche rendere i tuoi clienti consapevoli del rischio di gonfiare le regole in modo che possano migliorare la propria strategia di monitoraggio del firewall.

3. CONTROLLA IL REGISTRO DEGLI EVENTI DEL FIREWALL

Il monitoraggio dei Log del Firewall richiede periodicamente la verifica dei registri eventi per verificare le modifiche o le anomalie che potrebbero indicare che le impostazioni del firewall sono state modificate. Queste best practices di verifica e monitoraggio possono aiutarti a identificare quali regole vengono attivate più spesso e quali regole di sicurezza non vengono attivate affatto, il che potrebbe essere la causa dell’eliminazione delle regole.

4. COLLABORARE CON L’AZIENDA

Periodicamente, il tuo firewall manager dovrebbe incontrarsi con l’unità aziendale per ricevere aggiornamenti sull’attività e sulle sue operazioni. Con queste informazioni, i gestori del firewall saranno in grado di tenere il passo con modifiche importanti e apportare modifiche alle regole e alle impostazioni secondo necessità. Se l’unità aziendale decide di interrompere un servizio, ad esempio, il gestore del firewall potrebbe dover regolare le impostazioni del firewall per ottimizzare l’efficienza della rete. Si consiglia di tenere riunioni mensili o trimestrali tra il gestore del firewall e l’unità aziendale in modo che tutte le parti possano essere tenute a conoscenza dei cambiamenti rilevanti.

5. BLOCCA IL TRAFFICO PER IMPOSTAZIONE PREDEFINITA

Una best practice comune per il monitoraggio del firewall consiste nel bloccare tutto il traffico in entrata nella rete per impostazione predefinita e consentire solo il traffico specifico verso determinati servizi noti. Questo ti dà il pieno controllo su chi può accedere alla tua rete e aiuta a prevenire il verificarsi di violazioni della sicurezza .

Il firewall è il primo livello di difesa contro le minacce alla sicurezza, quindi è importante limitare la capacità di modificare le configurazioni alle persone del team che lo richiedono. Inoltre, quando un amministratore autorizzato modifica una configurazione, questa deve essere registrata nel registro per dimostrare la conformità e per assistere durante i controlli. Ciò consente inoltre al tuo team di rilevare rapidamente modifiche alla configurazione ingiustificate.

Per fornire vari livelli di accesso granulare al tuo team IT, puoi creare profili utente separati. È inoltre necessario monitorare regolarmente i registri del firewall in modo da poter rilevare e correggere più facilmente eventuali intrusioni non autorizzate.

6. STABILIRE UN PIANO DI MODIFICA DELLA CONFIGURAZIONE

Un firewall non è statico. Sarà necessario aggiornarlo o modificarlo di tanto in tanto per una serie di motivi. Per questo motivo, dovresti stabilire un piano di gestione del cambiamento. Le modifiche alla configurazione non pianificate possono lasciare una scappatoia nella sicurezza e un piano di gestione delle modifiche può aiutare a prevenire che ciò accada.

Un piano di gestione delle modifiche del firewall robusto e sicuro dovrebbe includere:

  • Definizioni delle modifiche richieste e dei loro obiettivi
  • Elenco dei rischi coinvolti, dei loro potenziali impatti sulla rete e una spiegazione del piano di mitigazione
  • Struttura per il flusso di lavoro di gestione del cambiamento tra i team
  • Un audit trail adeguato che tenga conto di chi ha apportato ogni modifica, perché è stata apportata ogni modifica e quando è stata apportata ogni modifica

7. APPROFITTA DEGLI STRUMENTI DI MONITORAGGIO DEL FIREWALL

Sebbene le migliori pratiche di monitoraggio del firewall menzionate sopra possano essere tutte tecnicamente implementate manualmente, la sicurezza del firewall di rete è al suo meglio quando si utilizza il software di monitoraggio del firewall giusto. Con così tanti elementi di cui tenere traccia, il software di monitoraggio del firewall può aiutarti a monitorare in modo proattivo l’efficacia del tuo firewall in modo da poterlo regolare quando necessario.

Questi strumenti ti consentono di tenere traccia delle configurazioni delle regole correnti, dei registri degli eventi e degli avvisi, offrendoti una visione e un controllo più completi sul tuo firewall. Senza uno strumento di monitoraggio del firewall, può essere difficile prendere decisioni informate sulle configurazioni delle regole del firewall. Ciò è particolarmente importante quando si tratta di identificare regole firewall obsolete che devono essere rimosse per evitare il blocco del firewall.

SOFTWARE DI MONITORAGGIO DEL FIREWALL REALIZZATO PER GLI MSP

Se stai cercando un software di monitoraggio firewall che ti consenta di essere subito operativo, SolarWinds ® Remote Monitoring and Management (RMM) è la soluzione perfetta per te. Questo strumento all-in-one offre agli MSP in crescita ciò di cui hanno bisogno per stabilire una strategia di sicurezza solida e completa. RMM ti aiuta a proteggere, mantenere e migliorare i sistemi IT dei tuoi clienti e a gestire con facilità sia firewall che antivirus. Inoltre, ti dà accesso ad un accesso remoto veloce e sicuro, modelli di monitoraggio pronti all’uso, gestione delle patch, protezione web, intelligence sui rischi di violazione dei dati e ripristino dei backup, tutto in un unico dashboard centralizzato.

Se hai una base di clienti molto diversificata e stai cercando modi per offrire potenti capacità di personalizzazione, SolarWinds N-central ® è probabilmente la soluzione migliore per te. La potente automazione del software N-central consente di integrare, configurare e applicare patch a centinaia di dispositivi con un flusso di lavoro basato su regole, consentendo ai tecnici di concentrarsi sulle attività più difficili che richiedono la loro attenzione. Utilizza una tecnologia di sicurezza avanzata per aiutarti a proteggere i tuoi clienti, risolvere rapidamente i problemi con una solida offerta di supporto remoto e riparare da sé per migliorare significativamente il tempo di attività dei clienti.

Sia RMM che N-central sono stati progettati pensando agli MSP e offrono funzionalità di monitoraggio del firewall sofisticate e di facile utilizzo per i clienti. Per saperne di più, richiedi una demo gratuita di N-central qui o registrati per una prova gratuita di 30 giorni di RMM qui .

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Monitoraggio remoto ed EDR: meglio insieme. RMM & EDR sono oggi integrati in un’unica Dashboard

Alcune cose funzionano meglio insieme. Burro di arachidi e cioccolato. Laurel e Hardy. Ginger Rogers e Fred Astaire. Baseball e hot dog. Torta di mele e Chevrolet ® .

E adesso,SolarWinds ® RMM e Endpoint Detection and Response (EDR).

Oggi, siamo lieti di annunciare che SolarWinds RMM è ora integrato con SolarWinds EDR e riteniamo che scoprirai che combinare i due in un’unica dashboard di gestione ti porterà numerosi vantaggi.

Dopo il rilascio di N-central ® con EDR integrato all’inizio di quest’anno, SolarWinds MSP ha ora completato il primo passo di un viaggio verso la sicurezza e migliorato l’ecosistema con i nostri partner. Sia il monitoraggio remoto che le soluzioni di gestione offrono ora una protezione avanzata dalle minacce, che è diventata sempre più una soluzione a valore aggiunto che può consentirti di servire e proteggere meglio i tuoi clienti e scalare la tua attività.

Prevenire, rilevare, rispondere

Se non hai familiarità con SolarWinds EDR , iniziamo col dire che ti aiuta a prevenire, rilevare e rispondere alle minacce in continua evoluzione e a ripristinare i devices rapidamente quando il ransomware o altri exploit colpiscono. La riparazione e il rollback (solo sistema operativo Windows) aiutano a invertire gli effetti di un attacco e ripristinare lo stato integro pre-attacco degli endpoint per ridurre al minimo i tempi di inattività del cliente. E tutto questo è disponibile da una dashboard unificata, così puoi gestire i tuoi dispositivi in ​​modo più intelligente con RMM o N-central. Il monitoraggio e la gestione completi della sicurezza degli endpoint sin dal primo giorno, da un’unica dashboard facile da usare, è un punto di svolta.

Secondo alcune proiezioni, si ritiene che un’azienda cadrà vittima di un attacco ransomware ogni 11 secondi entro il 2021 Ecco perché l’aggiunta della funzione EDR in RMM è significativa: molti MSP che servono le piccole e medie imprese devono affrontare nuovi attacchi informatici rivolti sia a loro che ai loro clienti. Non solo il ransomware e altri malware possono danneggiare un’azienda, ma possono anche avere implicazioni di vasta portata per gli MSP. La perdita di un cliente non è l’unica cosa a rischio; Anche gli MSP possono essere ritenuti responsabili delle perdite. Ora più che mai è necessaria una protezione dalle minacce che copra un ampio spettro.

La gestione di più integrazioni non deve essere difficile. Tutti i tuoi strumenti, inclusi backup, antivirus, EDR, gestione delle patch e altri, sono accessibili da un’unica console. Avrai una visione mirata della totalità dei dispositivi dei tuoi clienti, tramite uno stato a colpo d’occhio che consente una facile individuazione degli incidenti e delle minacce su tutti i loro endpoint.

Diamo un’occhiata ad alcune delle caratteristiche di EDR che lo rendono un’aggiunta utile al tuo stack di sicurezza. È possibile utilizzare EDR in RMM e le sue funzionalità di automazione per:

  • Distribuire ed aggiornare le ultime versioni dell’agente EDR per i dispositivi con sistema operativo Windows utilizzando la funzionalità RMM nativa
  • Configurare rapidamente criteri EDR, esclusioni e altre impostazioni
  • Sfruttare i flussi di lavoro PSA per gestire gli avvisi EDR, inclusa la notifica delle infezioni del dispositivo
  • Visualizzare i widget della dashboard a colpo d’occhio per lo stato dettagliato o di riepilogo sui dispositivi
  • Ridurre gli avvisi e aiutare a mitigare le minacce senza lasciare la pagina tramite il Centro minacce con barra di stato migliorata
  • Automatizzare i controlli del servizio della piattaforma

Minaccia i dati quando ne hai bisogno

Con così tante minacce che emergono ogni giorno, gli MSP possono avere poco tempo, ma hanno comunque bisogno dei dati attuali sulle minacce in un attimo. Di conseguenza, sia la dashboard N-central che quella RMM/EDR offrono una comoda “Visualizzazione widget” per fornire le informazioni più importanti necessarie per valutare lo stato attuale di tutti gli endpoint (Figura 2).

Questi widget includono:

  • Minacce irrisolte: indaga sulle minacce con la massima priorità
  • Endpoint infetti: visualizza gli endpoint che necessitano di ispezione
  • Agenti S1 che richiedono attenzione: scopri gli agenti che richiedono il riavvio o altre azioni
  • Stato della rete dell’agente S1: vedere la disponibilità degli agenti
  • Copertura della versione dell’agente S1: osserva le metriche della versione dell’agente nella rete
  • Rilevamento delle minacce in base al motore: valuta i tipi di minacce

C’è molto di più da scoprire con EDR integrato. Che tu sia un utente RMM o N-central, troverai sicuramente molto da apprezzare e una vasta gamma di funzionalità per aiutarti a proteggere i clienti e far crescere la tua attività.

Oggi puoi richiedere una demo di RMM o N-central con EDR integrato.

Guarda il nostro video Come configurare l’EDR integrato in RMM .

FONTE: SolarWinds MSP BLOG – di Michael Tschirret, Sr. Product Marketing Manager, EDR

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Aumenta la sicurezza della tua rete con FT Port Scanner

Sappiamo tutti che una porta aperta è come una porta aperta per i criminali informatici, quindi avere la possibilità di scansionarli per attenzioni indesiderate è essenziale per gli amministratori che desiderano verificare le politiche di sicurezza delle loro  reti .

FT Port Scanner di SolarWinds MSP, uno strumento di rete gratuito che consente di generare elenchi di porte aperte, chiuse e filtrate per ogni indirizzo IP scansionato, consente di scoprire rapidamente dove le reti sono potenzialmente vulnerabili.

Fornisce le informazioni di cui hai bisogno

Progettato per gli amministratori di rete di aziende di tutte le dimensioni, FT Port Scanner fornisce informazioni sullo stato delle porte TCP e UDP, può risolvere nomi host e indirizzi MAC e rileva i sistemi operativi. Ancora più importante, consente anche agli utenti di eseguire la scansione da un’interfaccia a riga di comando (CLI) ed esportare i risultati in un file.

Ci sono alcuni aspetti aggiuntivi che devi considerare. FT Port Scanner supporta il threading utilizzando un comportamento di temporizzazione adattivo avanzato basato sul monitoraggio dello stato della rete e sui meccanismi di feedback, al fine di ridurre il tempo di esecuzione della scansione. Consente di salvare le configurazioni di scansione in un profilo di scansione, in modo da poter eseguire di nuovo la stessa scansione senza ripetere le configurazioni precedenti. Infine, supporta le esportazioni nei formati di file XML, XLSX e CSV.

Ecco tre modi in cui FT Port Scanner può portare benefici alla tua azienda:

1 / Utilizzo di FT Port Scanner per eseguire un’analisi della sicurezza

Il tuo ingegnere della sicurezza vorrebbe vedere quanto è vulnerabile la tua rete eseguendo un’analisi delle porte aperte e chiuse all’interno della rete. Eseguendo FT Port Scanner, possono scansionare gli indirizzi IP e le corrispondenti porte TCP e UDP. In tal modo, sono in grado di verificare se le porte che richiedono il filtraggio sono, di fatto, filtrate.

Una volta stabilito se le porte corrispondenti sono aperte, possono quindi eseguire un’analisi di sicurezza utilizzando FT Port Scanner e ricevere lo stato di tutte le porte TCP e UDP sulla rete. Se trovano una porta aperta che non dovrebbe essere aperta, possono accedere al firewall o al router per disabilitare il traffico su quella porta.

2 / Esecuzione della CLI per esportare i risultati

Gli amministratori di rete devono comprendere i picchi di utilizzo IP all’interno della loro rete, in modo da poter pianificare di avere indirizzi IP disponibili durante le ore di punta. Per ottenere ciò, l’amministratore di rete deve eseguire scansioni ricorrenti per vedere le differenze nell’utilizzo dell’IP.

È possibile eseguire FT Port Scanner ogni 15 minuti utilizzando SolarWinds ® RMM o SolarWinds N-central ® ed esportare i risultati in un file CSV. Successivamente, gli amministratori possono eseguire uno script PowerShell ® per confrontare i risultati di tutti i file CSV. Questo darà loro un quadro chiaro dell’utilizzo dell’IP all’interno della rete. Senza queste informazioni, è quasi impossibile mantenere una rete sicura e ottimizzata.

3 / Utilizzo di Port Scanner per rilevare dispositivi non autorizzati

Gli amministratori di rete devono sapere che solo i dispositivi inseriti nella whitelist si connettono alla loro rete Wi-Fi. Per ottenere ciò, devono eseguire scansioni ricorrenti per vedere le differenze nei nomi host e negli indirizzi MAC.

Ancora una volta, usa SolarWinds RMM o SolarWinds N-central per eseguire FT Port Scanner ogni 15 minuti, quindi esegui uno script PowerShell per confrontare i risultati di tutti i file XML. Ciò fornirà una chiara comprensione dei dispositivi che si connettono alla rete. Se sono presenti dispositivi non autorizzati, è sufficiente disabilitarli dal controller wireless.

Per saperne di più su FT Port Scanner o per scaricare uno qualsiasi degli strumenti di rete gratuiti di SolarWinds MSP, fare clic qui .

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore autorizzato Solarwinds MSP

Read More

NETWORKING – Visibilità di rete: una guida completa

Poiché il mondo si affida più che mai alle comunicazioni e alle soluzioni digitali, la sicurezza della rete è di fondamentale importanza. La criminalità informatica è in aumento e si stima che il danno correlato al crimine informatico raggiungerà i 6 trilioni di dollari all’anno entro il 2021.

Inoltre, un sondaggio della società di ricerche di mercato Vanson Bourne ha  rilevato che circa due terzi delle aziende affermano che i punti ciechi della rete sono una delle maggiori sfide alla sicurezza che devono affrontare nei loro sforzi per salvaguardare i dati. Ecco perché la visibilità della rete è così cruciale, soprattutto per i fornitori di servizi gestiti (MSP) incaricati di proteggere i dati dei clienti.

Questa guida delineerà la definizione di visibilità della rete, spiegherà come può aiutarti a superare la disponibilità della rete e le sfide di sicurezza e consiglierà un’opzione software di monitoraggio della rete creata appositamente per gli MSP come SolarWinds ® N-central ® 

Cos’è la visibilità della rete? 

La visibilità della rete è un termine generico che copre numerosi processi e attività. In termini semplici, la visibilità della rete si riferisce alla consapevolezza di tutti i diversi componenti al lavoro all’interno della rete. Spesso, la visibilità della rete è facilitata dalle soluzioni di visibilità della rete , che vengono utilizzate per monitorare i seguenti elementi di rete:

  • Prestazioni di rete
  • Traffico di rete
  • Analisi dei big data
  • Applicazioni
  • Risorse gestite

Questo elenco non è affatto esaustivo, poiché diverse soluzioni di monitoraggio della rete offrono funzionalità diverse. Oltre ad aumentare la tua visibilità sulle reti dei tuoi clienti, una soluzione completa per la visibilità della rete può darti un maggiore controllo per apportare modifiche in base alle metriche che stai monitorando.

Con una soluzione di visibilità della rete che fornisce visibilità granulare della rete, gli MSP possono aiutare a migliorare la sicurezza per i clienti con il rilevamento proattivo del crimine informatico, consentendo agli MSP di vedere segni rivelatori di compromissione della rete. Ciò consente ai tecnici di anticipare i problemi invece di aspettare di rispondere dopo che si sono verificati incidenti più grandi. Una migliore visibilità della rete si traduce anche in una migliore analisi della rete, che consentirà agli MSP di prendere decisioni aziendali informate sulle strategie di protezione dei dati applicate.

Perché la visibilità della rete è importante?

Ci sono molte ragioni per cui è importante una visibilità completa della rete. Come accennato in precedenza, il crimine informatico è in aumento e gli angoli ciechi della rete sono una delle principali preoccupazioni per le aziende. I punti ciechi della rete sono vulnerabilità sconosciute che possono potenzialmente fornire a persone con intenzioni dannose un percorso diretto nella rete. La visibilità della rete ti tiene informato. E aiutandoti a individuare i punti deboli della tua rete, è una parte cruciale della protezione dei tuoi dati e della sicurezza.

Una soluzione per la visibilità della rete consente di monitorare più da vicino il traffico che passa attraverso la rete, analizzandolo per individuare colli di bottiglia nelle prestazioni. Ad esempio, uno strumento di monitoraggio della rete potrebbe fornire visibilità avvisandoti di comportamenti imprevisti come una risposta di rete inaccettabilmente lenta. Questi avvisi informano i tecnici e gli amministratori di sistema e consentono loro di intraprendere un’azione immediata per risolvere i problemi sottostanti.

Un altro vantaggio di una migliore visibilità della rete è la capacità di impegnarsi nel monitoraggio delle applicazioni. In qualità di MSP, probabilmente utilizzi numerose applicazioni come parte dei tuoi servizi. Una volta stabilita la visibilità granulare della rete, è possibile ottenere informazioni preziose su come le applicazioni stanno influenzando le prestazioni di rete e la connettività. Con questa visibilità, puoi scegliere di filtrare il traffico delle applicazioni critiche per gli strumenti appropriati e monitorare chi sta utilizzando ciascuna applicazione e quando. È quindi possibile rendere più efficienti le prestazioni dell’applicazione. Ad esempio, puoi assicurarti che il traffico e-mail non venga inviato a gateway non e-mail. Ciò può ridurre la potenza di elaborazione del server e l’utilizzo della larghezza di banda.

Sfide di visibilità della rete aziendale per gli MSP 

Sfortunatamente, ci sono anche diverse sfide associate alla visibilità della rete per gli MSP. Salvaguardare la sicurezza dei tuoi clienti e garantire prestazioni di rete ottimali sono le priorità principali, ma ci sono alcuni ostacoli posti dai nostri moderni ambienti digitali che dovrai affrontare.

Con l’ascesa del cloud computing e l’aumento del traffico mobile, ci sono più punti ciechi che mai per gli MSP a cui prestare attenzione. Il cloud e il mobile creano entrambi nuovi punti ciechi con cui far fronte agli MSP. Sono finiti i giorni in cui il monitoraggio del traffico tramite i collegamenti MPLS era sufficiente. Le WAN oggi sono una combinazione di VPN basate su Internet, servizi cloud, MPLS e utenti mobili. Pertanto, molti strumenti di monitoraggio tradizionali non sono in grado di offrirti una visibilità completa sulla tua WAN, semplicemente perché ci sono così tanti componenti da affrontare. Con la complessità di queste varie fonti da considerare, gli MSP dovrebbero essere estremamente esigenti riguardo agli strumenti di monitoraggio della rete che scelgono di utilizzare.

La visibilità della rete all’interno della WAN era tradizionalmente facilitata da una combinazione di sistemi di gestione della rete e soluzioni SIEM (Security Information and Event Management) . Queste soluzioni aggregano i dati del flusso di pacchetti da numerose soluzioni di monitoraggio della rete e della sicurezza, come sensori di endpoint e firewall. Sebbene alcune di queste soluzioni possano essere state sufficienti in passato, l’introduzione di tecnologie cloud e mobili ha ostacolato la capacità di molti di questi strumenti di fornire piena visibilità.

Perché è così?

  • Per cominciare, i sensori degli endpoint non sono particolarmente compatibili con i dispositivi mobili.
  • Inoltre, il tentativo di ottenere visibilità del traffico che passa tra i data center cloud può anche porre difficoltà a livello di applicazione. Ogni piattaforma cloud utilizza le proprie politiche e protocolli di sicurezza, creando silos all’interno della rete. Inoltre, molti strumenti di monitoraggio hanno difficoltà a funzionare nel cloud e possono aggravare il problema. Poiché questi strumenti possono oscurare i dati, la crittografia e la traduzione dell’indirizzo di rete possono influire sui sensori e soffocare i tentativi di ispezione dei pacchetti.
  • Un’altra sfida per la visibilità della rete che gli MSP possono affrontare è che i metodi tradizionali di monitoraggio della rete sono legati a dispositivi virtuali o fisici specifici del sito, ad esempio gateway Web sicuri e appliance di gestione delle minacce unificate. Ogni posizione WAN deve avere il proprio set individuale di applicazioni, e queste devono essere adeguatamente reperite e gestite. In alternativa, tutto il traffico può essere reindirizzato e ispezionato da una posizione WAN centrale. Questo metodo inefficiente può compromettere le prestazioni.A causa di questa inefficienza, è difficile scalare questo approccio tradizionale alla visibilità della rete. Per le organizzazioni con molte applicazioni, le reti diventeranno rapidamente complesse, con una varietà di applicazioni e le loro configurazioni e policy individuali da mantenere.
  • Ci sono anche limitazioni di capacità dell’appliance da considerare, che limitano la quantità di traffico che può essere analizzata senza richiedere un aggiornamento hardware. Le appliance dovranno essere patchate e, alla fine, sostituite completamente. Man mano che un’azienda si espande, la visibilità della rete diventerà rapidamente limitata e le vulnerabilità della sicurezza potrebbero passare inosservate.

La giusta soluzione per la visibilità della rete per gli MSP

Mentre molti strumenti tradizionali di monitoraggio della rete potrebbero non riuscire ad affrontare le sfide di visibilità della rete affrontate dagli MSP, esistono, fortunatamente, diverse soluzioni di visibilità della rete aziendale che rispondono alla sfida. SolarWinds ® N-central ® è una soluzione IT che aiuta i tecnici a gestire reti complesse. Questo strumento è stato progettato specificamente per gli MSP e offre un approccio altamente avanzato alla visibilità della rete, con una gamma di funzionalità incluse che mitigano le sfide che gli MSP devono affrontare quando si tratta dei loro clienti.

Le capacità di mappatura della topologia di rete di N-central aiutano a fornire una visibilità completa, rilevando automaticamente nuovi dispositivi sulla rete e offrendo una scansione di rete pianificata. La risoluzione dei problemi di rete è efficiente e facile con una rappresentazione visiva aggiornata della rete, che consente di identificare rapidamente eventuali anomalie di rete per tempi di inattività minimi.

N-central offre anche più che funzionalità di monitoraggio, consentendoti di controllare, gestire e personalizzare la tua soluzione tramite un’unica interfaccia centralizzata. Con un’enfasi sulla scalabilità, N-central è in grado di gestire reti con decine di migliaia di dispositivi, offrendo ai fornitori di servizi IT gli strumenti necessari per rafforzare la sicurezza e massimizzare l’efficienza.

Con questo strumento, puoi monitorare e gestire Windows, Linux, VMware, Mac e dispositivi di rete. La funzionalità NetPath ™ di N-central consente di tenere traccia di ogni hop e visualizzare la latenza sia storicamente che in tempo reale. NetPath può essere configurato per il monitoraggio a intervalli di 10 minuti e salva tutti i dati storici sulle prestazioni del percorso. Ciò può ridurre notevolmente il tempo impiegato per la risoluzione dei problemi fornendo una sequenza temporale incrementale della cronologia dei percorsi.

NetPath raccoglie le metriche delle prestazioni, così puoi essere informato delle interruzioni prima dei tuoi utenti. Otterrai visibilità della connettività di rete tra i nodi di origine e di destinazione, che ti darà una comprensione delle prestazioni end-to-end sperimentate dai tuoi utenti. Se vengono superate le soglie per la latenza o la perdita di pacchetti, riceverai immediatamente una notifica, quindi sarai sempre aggiornato.

NetPath ti offre una visibilità di rete completa e senza ostacoli, fornendo informazioni su uno o più percorsi che un pacchetto di rete segue prima di raggiungere la sua destinazione. NetPath è anche compatibile con il cloud e i dispositivi mobili, a differenza di molti strumenti di monitoraggio della rete tradizionali, che risolvono una delle principali sfide di visibilità della rete incontrate dagli MSP. Questa funzione consente di identificare se i problemi di rete sono causati da rallentamenti su un servizio cloud o se sono correlati a un problema sulla propria rete.

Con un dashboard dinamico e intuitivo, N-central è uno dei preferiti tra gli MSP. Il prodotto offre una soluzione all-in-one per rilevamento e risposta degli endpoint, mappatura della topologia di rete, monitoraggio remoto, gestione delle patch, gestione dell’automazione, gestione del backup, gestione della sicurezza, gestione dei report, gestione dei dispositivi mobili e, ovviamente, visibilità della rete.

Se sei interessato a SolarWinds N-central, contattaci per una demo 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

BACKUP & DISASTER RECOVERY – Le principali differenze tra un piano di ripristino di emergenza e un piano di continuità operativa

In qualità di provider di servizi gestiti (MSP), è possibile che ti sia stato chiesto di consigliare se implementare un piano di ripristino di emergenza o un piano di continuità aziendale. A prima vista, questi due termini hanno molto in comune: entrambi condividono l’obiettivo a lungo termine di mantenere la tua azienda attiva e funzionante. Esistono, tuttavia, differenze fondamentali tra gli scopi di un piano di ripristino di emergenza aziendale rispetto a un piano di continuità aziendale, motivo per cui è così importante che le aziende preparino entrambi. I tuoi clienti dovrebbero sapere che questi due piani non sono intercambiabili, perché ognuno svolge un ruolo specifico.

Per aiutarti a rispondere a questa domanda per i tuoi clienti, questa guida illustrerà le principali differenze tra un piano di ripristino di emergenza, a volte chiamato piano di ripristino dei dati, e un piano di continuità aziendale . Spiegherà anche l’importanza di ciascuno e come procedere per crearli.

Cos’è un piano di continuità aziendale?

Un piano di continuità aziendale è un piano ampio progettato per mantenere un’azienda in funzione, anche in caso di disastro. Questo piano si concentra sul business nel suo insieme, ma approfondisce gli scenari specifici che potrebbero creare rischi operativi. Con la pianificazione della continuità aziendale, l’obiettivo è mantenere in funzione le operazioni critiche, in modo che la tua azienda possa continuare a svolgere attività aziendali regolari anche in circostanze insolite.

Se seguito correttamente, un piano di continuità aziendale dovrebbe essere in grado di continuare a fornire servizi ai clienti, con interruzioni minime, durante o immediatamente dopo un disastro. Un piano completo dovrebbe anche soddisfare le esigenze dei partner commerciali e dei fornitori.

Il piano di continuità stesso dovrebbe vivere come un documento scritto che delinea le funzioni critiche dell’azienda. È probabile che questo includa un elenco di forniture critiche, funzioni aziendali cruciali, copie di documenti importanti e informazioni di contatto dei dipendenti. Le informazioni incluse nel piano dovrebbero consentire all’azienda di essere operativa il prima possibile dopo che si è verificato un evento dirompente.

Cos’è un piano di ripristino di emergenza?

Un piano di ripristino di emergenza o di ripristino dei dati è una parte più mirata e specifica del più ampio piano di continuità aziendale. L’ambito di un piano di ripristino di emergenza a volte viene ridotto per concentrarsi sui dati e sui sistemi informativi di un’azienda. In termini più semplici, un piano di ripristino di emergenza è progettato per salvare i dati con l’unico scopo di poterli recuperare rapidamente in caso di emergenza. Con questo obiettivo in mente, i piani di ripristino di emergenza vengono solitamente sviluppati per soddisfare i requisiti specifici del reparto IT per tornare attivo e funzionante, il che alla fine influisce sull’azienda nel suo complesso.

A seconda del tipo di disastro che si verifica, il piano potrebbe coinvolgere qualsiasi cosa, dal ripristino di un piccolo set di dati a un intero data center. La maggior parte delle aziende fa molto affidamento sulla tecnologia informatica, motivo per cui il piano di ripristino di emergenza è una parte così importante della pianificazione della continuità aziendale di successo.

In alcuni casi, la pianificazione del ripristino di emergenza può anche fare riferimento a protocolli esistenti al di fuori del reparto IT. Ad esempio, i piani di ripristino di emergenza potrebbero includere passaggi per consentire al personale di ripristino di cercare una posizione aziendale di backup in modo da poter riprendere le operazioni critiche. Ciò potrebbe essere utile in caso di disastro ambientale , come allagamento, che potrebbe rendere inutilizzabili i locali commerciali esistenti. Il piano potrebbe anche includere indicazioni su come ripristinare la comunicazione tra il personale di emergenza se le normali linee di comunicazione non sono disponibili. Se il tuo reparto IT sta creando un piano incentrato sull’IT, dovresti includere tutti i protocolli di ripristino non IT nel più ampio piano di continuità aziendale.

Un piano di ripristino di emergenza e un piano di continuità aziendale

Per riassumere, il ripristino di emergenza si riferisce al modo in cui dati, server, file, applicazioni software e sistemi operativi vengono ripristinati a seguito di un evento dannoso. Al contrario, la continuità aziendale si riferisce al modo in cui un’azienda mantiene le operazioni durante un periodo di malfunzionamento tecnologico o interruzione. In altre parole, un piano di disastro o di ripristino dei dati determina come un’azienda deve rispondere a un disastro, mentre un piano di continuità aziendale determina come un’azienda può continuare a operare durante un disastro.

In quali modi specifici possono essere testati i piani di ripristino di emergenza?

Per garantire che qualsiasi piano di ripristino di emergenza possa resistere in caso di un vero disastro, è consigliabile eseguire una serie di test di ripristino di emergenza. Ecco cinque tipi comuni di test di ripristino di emergenza:

  • Test cartaceo: le persone del reparto IT leggono e annotano i piani di ripristino per segnalare eventuali problemi
  • Test dettagliato: in un gruppo, il reparto IT esamina i piani per identificare eventuali problemi e consigliare modifiche
  • Simulazione: il reparto IT simula un disastro per determinare se i piani di risposta sono appropriati
  • Test parallelo: i sistemi di ripristino vengono implementati e testati per vedere se possono eseguire transazioni commerciali effettive in caso di disastro. I sistemi primari continuano a sostenere l’intero carico di lavoro di produzione
  • Test completo: i sistemi primari vengono scollegati e i sistemi di ripristino vengono implementati e assumono l’intero carico di lavoro di produzione per vedere se possono eseguire operazioni aziendali in caso di disastro

Cosa dovresti includere in un piano di ripristino di emergenza?

Un piano di ripristino di emergenza dovrebbe comprendere tutte le procedure, le tecnologie e gli obiettivi necessari per effettuare un rapido ripristino dopo un disastro. Come minimo, il tuo piano dovrebbe tenere conto di quanto segue:

  • Tecnologie di ripristino: tutti i sistemi attualmente implementati, o quelli che dovrebbero esserlo, a supporto del ripristino
  • Obiettivo del tempo di recupero (RTO) : RTO si riferisce al periodo di tempo desiderato per completare il recupero prima che la situazione diventi critica
  • Obiettivo del punto di ripristino (RPO) : RPO si riferisce all’età dei backup dei dati: è il punto di ripristino desiderato per il ripristino dei dati da un backup
  • Protocolli di ripristino: questi protocolli dovrebbero identificare chi fa cosa in caso di disastro, inclusi ruoli chiaramente definiti e come ci si aspetta che il personale di ripristino comunichi tra loro
  • Fornitori, fornitori e altre terze parti: il tuo piano dovrebbe includere un elenco di tutte le parti che potrebbero essere necessarie per supportare il ripristino, nonché i loro dettagli di contatto di emergenza
  • Test di ripristino: delinea test periodici e simulazioni di scenari di emergenza per confermare che i sistemi di ripristino funzionino come dovrebbero

Il tuo piano di ripristino di emergenza e tutti i suddetti aspetti dovrebbero essere aggiornati regolarmente per garantire che rimanga accurato, poiché non sai mai quando potrebbe verificarsi un disastro.

Cosa include in genere un piano di continuità aziendale?

Il tuo piano di continuità aziendale dovrebbe fungere da documento unico e sfaccettato per la gestione di ogni aspetto della preparazione alle catastrofi nella tua azienda.

Un tipico piano di continuità aziendale richiede solitamente le seguenti sezioni:

  • Dettagli di contatto: specifico per coloro che hanno sviluppato il piano, nonché per il personale di recupero delle chiavi
  • Obiettivi del piano: descrive l’obiettivo generale del piano e cosa cercherà di realizzare
  • Valutazione del rischio: ciò implica la conduzione di una valutazione approfondita degli scenari di disastro, della loro probabilità e del loro impatto
  • Analisi dell’impatto: uno schema di come ogni possibile scenario di disastro potrebbe influire sulla tua attività (ad esempio, costi di riparazione, interruzione dei servizi, ecc.)
  • Prevenzione: passaggi e sistemi per aiutare a prevenire ciascuno dei disastri elencati, come l’implementazione di anti malware per prevenire gli attacchi informatici
  • Risposta: questa sezione dovrebbe descrivere in dettaglio come l’azienda risponderà a ogni disastro per ridurre al minimo l’impatto
  • Aree di miglioramento: eventuali punti deboli identificati durante la creazione del piano, nonché soluzioni consigliate
  • Imprevisti: un elenco di risorse di backup secondarie, come una posizione dell’ufficio di backup da utilizzare in caso di emergenza
  • Comunicazione: protocolli per mantenere la comunicazione con il personale di recupero, come un sistema di avviso di testo

Scegliere il giusto software di disaster recovery e business continuity

L’elaborazione di un piano di ripristino di emergenza e di continuità aziendale è un processo lungo, complicato e continuo. Per gli MSP, la creazione di questi tipi di piani è ancora più una sfida, poiché in genere gestiscono la strategia di ripristino e continuità per più clienti. Per fare ciò in modo efficace, è fondamentale che gli MSP abbiano accesso a software affidabile in modo da poter gestire il loro approccio alla continuità aziendale e al ripristino di emergenza in modo efficiente in termini di costi e semplificato.

SolarWinds ® N-central ® aiuta gli MSP ad affrontare il disaster recovery e la business continuity con una soluzione all-in-one. N-central è un’opzione potente perché fornisce una soluzione scalabile per il ripristino di emergenza e la pianificazione della continuità aziendale, insieme a tutta una serie di altre funzionalità MSP critiche. N-central include le funzionalità necessarie agli MSP per gestire efficacemente reti complesse con la massima precisione, il tutto da un potente dashboard.

Questo strumento di gestione e monitoraggio remoto offre una gamma di funzionalità di gestione del backup per supportare un ripristino di emergenza efficace e la continuità aziendale. Ciò include backup cloud e in locale, ripristino bare metal, supporto per macchine virtuali, chiavi private, archiviazione dati e altro ancora. Avendo tali funzionalità insieme alla gestione delle patch, alla mappatura della topologia di rete, al monitoraggio remoto e altro, gli MSP hanno accesso a un unico dashboard che consente loro di offrire servizi ai clienti più snelli. Per saperne di più, contattaci compilando il form per una prova gratuita di 30 giorni di N-central.

 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More