SICUREZZA IT – La sicurezza è il problema e l’opportunità per gli MSP

Sei abituato ad aiutare i tuoi clienti con produttività e uptime. Vogliono assicurarsi che le loro reti funzionino e che i loro dipendenti producano i risultati di cui hanno bisogno. E tu consegni. Per alcuni dei tuoi clienti, è il vecchio accordo di interruzione / riparazione reattiva in cui portano un dispositivo rotto e tu lo aggiusti. Ma per molti, sei concentrato sul monitoraggio e sulla gestione per prevenire questi problemi. E il tuo pane quotidiano probabilmente proviene dal mondo della gestione dei dispositivi e della rete.

Tuttavia, anche se potresti essere entrato nel canale da un ruolo IT tradizionale, la sicurezza è diventata sempre più essenziale per gli MSP. In effetti, è diventato essenziale, è inevitabile: è un problema che devi affrontare come consulente per i tuoi clienti. Si aspettano che tu li aiuti.

Ma è proprio per questo che la sicurezza è anche la tua opportunità. Oggi parlerò del motivo per cui la sicurezza è il tuo problema e di come puoi anche farlo funzionare a tuo vantaggio.

La sicurezza informatica è il tuo lavoro

Per molti anni la sicurezza è rimasta una funzione separata. Essenzialmente ha funzionato in background, disconnesso dall’attività. Questo modello è cambiato. Anche nelle organizzazioni più grandi il team di sicurezza può essere un gruppo separato ma sono direttamente integrati con le funzioni aziendali e IT. In qualità di fornitore di servizi IT, tu, in quanto MSP, devi sempre prendere in considerazione la sicurezza e, in molti casi, assumere la funzione di sicurezza.

Per cominciare, le organizzazioni sono diventate sempre più consapevoli dei potenziali rischi per la sicurezza. Per anni abbiamo assistito ad attacchi di grandi dimensioni fare i titoli delle principali notizie. Queste violazioni hanno contribuito ad educare il pubblico sulla raccolta dei dati e sulla frequenza con cui i dati vengono rubati. E con le normative di conformità che aumentano il numero di aziende che devono segnalare, possiamo aspettarci una crescita ancora maggiore della consapevolezza. Tutto ciò significa che le aziende hanno anche una maggiore consapevolezza della necessità di sicurezza.

In secondo luogo, gli MSP sono diventati bersagli per i criminali. Con l’accesso a più aziende con dati sensibili, gli MSP sono diventati obiettivi di alto valore per i criminali informatici. Fondamentalmente, invece di attaccare singole case, i criminali informatici colpiscono invece la banca (tu). Ciò significa che non dovresti risparmiare sulla tua sicurezza.

Infine, pensa al problema dal punto di vista dei tuoi clienti: vengono da te per risolvere i problemi IT. Non sempre distingueranno tra un collo di bottiglia della rete e un problema di sicurezza. Se vengono violati, sei la loro prima fermata. Il denaro spesso dovrà finire con te come persona IT quando si tratta di problemi di sicurezza.

La sicurezza informatica è anche la tua opportunità

Sebbene la sicurezza sia ora all’interno delle tue responsabilità lavorative quotidiane, è anche una grande opportunità per la tua azienda. Può aiutarti ad espandere i servizi che offri (e ad attirare nuovi clienti), rassicurare i clienti che hai attualmente, consentirti di espandere all’interno di quegli account e può anche diventare un forte punto di forza per la tua attività MSP.

Ecco alcuni suggerimenti su come sfruttare la sicurezza:

  • Enfatizza la tua sicurezza 
    In primo luogo, assicurati di prenderti cura della tua casa. Le società di software spesso pubblicano informazioni sulle proprie pratiche di sicurezza per rassicurare i clienti. Puoi prendere una pagina dal loro libro e menzionare le tue politiche di sicurezza nei materiali di marketing, nelle presentazioni di vendita e nella copia del sito web. Finché pratichi solide pratiche di sicurezza come l’applicazione di patch, il monitoraggio dei tuoi sistemi e l’utilizzo di buone politiche per le password, valuta la possibilità di sensibilizzare i clienti come un modo per creare fiducia. Una parte importante della sicurezza è anche la risposta. Evidenzia come risponderai quando succede qualcosa per assicurarti che i tuoi clienti capiscano che sarai lì per aiutarti.
  • Acquisisci nuovi affari 
    L’offerta di servizi di sicurezza più ampi ti consente di attirare potenziali clienti attenti alla sicurezza. Ma oltre ad espandere le tue offerte, la sicurezza può diventare un ottimo punto di riferimento per i potenziali clienti. Prova a offrire un controllo di sicurezza a basso costo per i potenziali clienti che consenta loro di avere un assaggio dei tuoi servizi senza dover andare all-in immediatamente. Questo ti dà anche l’intelligenza necessaria che puoi usare per un tono più forte. Dopo il controllo, puoi segnalare le principali vulnerabilità di un’azienda, quindi offrire una presentazione su come proteggerle.
  • Rafforzare le relazioni con i clienti
    La sicurezza può essere un argomento spaventoso. Ma quando gestisci la sicurezza per i tuoi clienti, puoi dare loro la necessaria rassicurazione e la tranquillità che sono protetti. Con frequenti aggiornamenti e rapporti, puoi continuare a fidelizzare i clienti assicurandoti di avere le spalle coperte. Inoltre, individuare le aree problematiche consente di proporre nuovi servizi ai clienti esistenti.
  • Costruire una solida reputazione
    Infine, vale la pena notare che è importante sviluppare subito una reputazione per la sicurezza. Poiché le minacce informatiche continuano a fare notizia, è probabile che un numero maggiore di MSP amplierà i servizi di sicurezza che offrono. Se ti crei una solida reputazione ora, sarai più avanti nel gioco e potresti essere in grado di ottenere un vantaggio, specialmente con i rinvii del passaparola. In definitiva, quella reputazione potrebbe aiutarti a distinguerti in un mercato affollato. Riporta la conversazione sul rischio aziendale. Questo è qualcosa che la maggior parte dei clienti capisce. Se si verifica una violazione, potrebbe costare molto. Ma adottare misure proattive aiuta a ridurre il rischio.

Sicurezza: la realtà

I criminali informatici non si fermeranno presto. Finché le aziende dispongono di dati che i criminali informatici possono rubare e vendere, continueranno a tentare di attaccare le aziende. Ciò significa che potresti dover acquisire competenze aggiuntive per affrontare questo problema, impiegando tecnici con esperienza specifica in materia di sicurezza informatica o attraverso la formazione dei tecnici esistenti. Ma offre anche molte opportunità di crescita per la tua attività. Segui solo alcuni dei suggerimenti in questo articolo e puoi trasformare la sicurezza in un forte motore per la tua attività MSP.

Questo articolo ha menzionato l’importanza della sicurezza interna di MSP sia come problema che come opportunità. SolarWinds ® Passportal può aiutarti a mantenere una forte protezione delle password all’interno della tua attività MSP, offrendo al contempo l’accesso con un clic agli account essenziali. Generando automaticamente password complesse e aiutandoti a applicare le migliori pratiche per le password, puoi rendere quasi automatico un elemento essenziale della tua sicurezza. E puoi aiutare a rassicurare i tuoi clienti e potenziali clienti sul fatto che prendi sul serio la sicurezza delle password. 

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

* Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione di identità e accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza nel cloud. L’esperienza di Tim lo ha reso un esperto richiesto di sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazione alla Casa Bianca. Inoltre, Tim è stato fondamentale nel guidare i progressi nei quadri di identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza. 

Read More

SICUREZZA IT – Sette tipi comuni di violazioni della sicurezza e come prevenirle

Una violazione della sicurezza si verifica quando una persona o un’applicazione non autorizzata acceOKde a una rete oppure a un sistema. Una volta che il sistema si è infiltrato, gli intrusi possono rubare dati, installare virus e compromettere software. Inutile dire che una violazione della sicurezza può essere un disastro completo per un provider di servizi gestiti (MSP) e per i suoi clienti.

Il crimine informatico sembra diventare sempre più sofisticato ogni giorno che passa e gli hacker adottano costantemente nuove tecniche mentre tentano di violare le misure di sicurezza. In qualità di MSP, sei un obiettivo primario del crimine informatico perché detieni le chiavi di tutti i dati dei tuoi clienti. Ciò significa che una violazione riuscita del tuo MSP avrà probabilmente un impatto anche sui tuoi clienti, compromettendo i loro dati e sistemi. A causa dell’aumento del rischio per gli MSP, è fondamentale comprendere i tipi di minacce alla sicurezza che la tua azienda potrebbe dover affrontare. Questo articolo illustrerà sette dei tipi più comuni di minacce alla sicurezza e ti consiglierà su come prevenirli.

I tipi di violazioni della sicurezza di cui gli MSP dovrebbero essere consapevoli

Equifax, eBay, Home Depot, Adobe, Yahoo e Target sono solo alcuni degli enormi nomi familiari colpiti da una violazione dei dati. Nonostante le misure di sicurezza ei sistemi avanzati in atto, gli hacker sono comunque riusciti a infiltrarsi in queste società. Essere consapevoli di questi attacchi e dell’impatto che avranno sul tuo MSP può aiutarti a prevenire che si verifichino in primo luogo.

1. ATTACCO MAN-IN-THE-MIDDLE

Un attacco man-in-the-middle (MitM) è una violazione della sicurezza difficile da riconoscere perché coinvolge un cattivo attore che si avvale di un fidato “uomo nel mezzo” per infiltrarsi nel sistema. Molto spesso, l’hacker inizierà compromettendo il sistema di un cliente per lanciare un attacco al tuo server. Gli hacker possono raggiungere questo obiettivo:

  • Intrufolarsi attraverso una connessione che hai già stabilito con il tuo cliente
  • Rubare l’indirizzo IP di un cliente e camuffarsi da cliente per indurti a fornire informazioni o fondi preziosi

2. ATTACCHI DENIAL-OF-SERVICE E DISTRIBUTED-DENIAL-OF-SERVICE

Un attacco DoS (Denial of Service) tenta di mettere offline una rete o un servizio inondandolo di traffico al punto che la rete o il servizio non sono in grado di far fronte. Un attacco DDoS (Distributed Denial of Service) dirotta i dispositivi (spesso utilizzando botnet) per inviare traffico da più fonti per interrompere una rete. Un attacco DDoS di per sé non costituisce una violazione dei dati e molti vengono spesso utilizzati semplicemente per creare scompiglio alla fine della vittima e interrompere le operazioni aziendali. Tuttavia, gli attacchi DDoS possono agire come cortine fumogene per altri attacchi che si verificano dietro le quinte.

3. PHISHING E SPEAR PHISHING

Se hai mai ricevuto un’e-mail che dichiarava di provenire da un’azienda fidata con cui hai un account, ad esempio Paypal, ma qualcosa nell’e-mail sembrava insolito, probabilmente hai riscontrato un tentativo di phishing. Il phishing prevede che l’hacker invii un’e-mail progettata in modo da sembrare che sia stata inviata da un’azienda o un sito Web attendibile. L’email suonerà spesso in modo forte, strano o con errori di ortografia e grammaticali. Le e-mail di phishing tenteranno di indurre il destinatario a eseguire un’azione, come fare clic su un collegamento o scaricare un allegato. Il collegamento o l’allegato di solito richiede dati sensibili o contiene malware che compromettono il sistema.

Un’e-mail di phishing viene in genere inviata a un gran numero di destinatari senza un obiettivo specifico, nella speranza che il lancio di una rete ampia risulti in almeno un destinatario che abbocca. Lo spear phishing, invece, ha un obiettivo specifico. Con lo spear phishing, l’hacker potrebbe aver condotto ricerche sul destinatario. Ad esempio, potrebbero esaminare i profili dei social media di una persona per determinare dettagli chiave come l’azienda per cui lavora la vittima. L’hacker potrebbe quindi utilizzare queste informazioni per fingere di essere il datore di lavoro del destinatario, offrendo loro una migliore possibilità di persuadere con successo la vittima a condividere informazioni preziose o addirittura a trasferire fondi.

4. ATTACCO CON PASSWORD 

Secondo Have I Been Pwned , una fonte che ti consente di verificare se il tuo account è stato compromesso a causa di una violazione dei dati, queste sono le password più comunemente utilizzate:

  1. 123456
  2. 123456789
  3. qwerty
  4. parola d’ordine
  5. 111111
  6. 12345678
  7. abc123
  8. password 1
  9. 1234567
  10. 12345

Oltre ad essere popolari, queste password sono anche estremamente facili da indovinare per gli hacker. Purtroppo, molte persone e aziende utilizzano le stesse password per più account. Ciò significa che se l’hacker indovina solo una delle password, può provare quella password su altri servizi e ottenere una corrispondenza. Ad esempio, potrebbero ricevere una combinazione di e-mail e password, quindi provarli su conti bancari, cercando un successo. Gli hacker possono utilizzare gli attacchi tramite password per compromettere gli account, rubare la tua identità, effettuare acquisti a tuo nome e accedere ai tuoi dati bancari.

Gli hacker possono spesso indovinare le password utilizzando l’ingegneria sociale per ingannare le persone o con la forza bruta. Per ridurre il rischio che gli hacker indovinino le tue password, assicurati di avere una password univoca per ciascuno dei tuoi account e che ognuna di queste password sia complessa. Essi dovrebbero includere una combinazione di cifre, simboli, lettere maiuscole e minuscole. Se possibile, è meglio evitare le parole trovate nel dizionario. Gli strumenti di gestione delle password possono generare password complesse e archiviarle in un deposito crittografato a cui è possibile accedere con una password principale e un’autenticazione a più fattori in modo da non doverle ricordare.

5. ATTACCO DI INTERCETTAZIONE

Un attacco di intercettazione è un attacco effettuato intercettando il traffico di rete. Gli attacchi di intercettazione implicano che l’hacker utilizzi il tuo comportamento sulla tua rete per tenere traccia di cose come numeri di carte di credito e altre informazioni sensibili potenzialmente preziose. Esistono due diversi tipi di attacchi di intercettazione: attivi e passivi. In un attacco attivo, l’hacker si camufferà da server affidabile e invierà query ai trasmettitori. Un attacco passivo, invece, ascolta le informazioni attraverso la rete di trasmissione.

6. ATTACCO CROSS-SITE SCRIPTING

Un attacco cross-site (XXS) tenta di iniettare script dannosi in siti Web o app Web. Lanciare un attacco XXS di successo è un processo ragionevolmente complicato, che richiede alla vittima di visitare un sito Web e di far tradurre il sito Web dalla rete con l’HTML dell’aggressore. Ciò significa che quando il sito Web raggiunge il browser della vittima, il sito Web esegue automaticamente lo script dannoso. Lo scopo di questo attacco è acquisire schermate, registrare sequenze di tasti, raccogliere informazioni di rete, rubare cookie e persino accedere da remoto al dispositivo della vittima. In definitiva, questo può essere un metodo per lanciare un attacco più ampio che porta a una violazione dei dati completa.

7. ATTACCO MALWARE 

Un attacco malware è un termine generico che si riferisce a una serie di diversi tipi di violazioni della sicurezza. Ciò include quanto segue:

  • Virus polimorfici, che cambiano frequentemente le loro firme per eludere l’antivirus basato su firma (AV)
  • Sistemi o infettori di record di avvio, che sono virus che si attaccano al disco rigido
  • Trojan o cavalli di Troia, che sono programmi che appaiono come un file tipico come un download di MP3 ma che nascondono comportamenti dannosi
  • File infettanti, che sono virus che si attaccano al codice sui file
  • Virus macro, virus che prendono di mira e infettano le principali applicazioni
  • Virus invisibili, che prendono il controllo del sistema e quindi utilizzano metodi di offuscamento come la modifica del nome del file per evitare il rilevamento
  • Worm, che sono virus che si propagano attraverso una rete
  • Bombe logiche, che sono programmi software dannosi attivati ​​da una condizione specifica, come una data e un’ora
  • Ransomware, che sono virus malware che bloccano l’accesso ai dati sensibili della vittima fino a quando la vittima non paga una determinata somma di denaro

Sia gli individui che le aziende possono cadere vittime di questi tipi di attacchi, che possono avere conseguenze finanziarie, legali e operative drastiche.

Prevenire violazioni della sicurezza 

Il modo più efficace per prevenire violazioni della sicurezza è utilizzare un sistema di gestione della sicurezza IT robusto e completo. Per coprire tutte le basi e proteggere da una varietà di angolazioni, un sistema dovrebbe includere cose come software per la sicurezza degli endpoint, software di gestione del firewall, antivirus gestito e software di gestione del dispositivo (BYOD) / dispositivo mobile (MDM).

Con un sistema di sicurezza affidabile e comprovato, puoi dimostrare valore aggiunto ai clienti e potenziali clienti nel panorama delle minacce di oggi. La garanzia della sicurezza IT è uno dei motivi principali per cui i clienti scelgono di avvalersi dell’aiuto di un MSP, quindi essere in grado di dimostrare l’integrità delle proprie misure di sicurezza può darti un enorme vantaggio rispetto ai concorrenti.

Vale la pena notare che dovresti anche dare la priorità all’istruzione proattiva per i tuoi clienti sui pericoli di queste violazioni della sicurezza, perché alcune tattiche (come il phishing) aiutano a infiltrarsi in un sistema sfruttando quelle che potrebbero non essere come cyberaware. Anche se una violazione dei dati non è colpa tua, il tuo cliente potrebbe comunque biasimarti e quindi educare i clienti è la chiave per mantenere una forte posizione di sicurezza informatica.

Monitoraggio remoto con SolarWinds RMM

SolarWinds RMM è una suite di strumenti di monitoraggio e gestione remoti disponibili tramite un’unica dashboard di facile utilizzo. Questa soluzione evita ai tecnici di destreggiarsi tra più software, aiutandoti a proteggere, mantenere e migliorare i sistemi IT dei tuoi clienti.

RMM include software per la sicurezza degli endpoint e software di gestione del firewall, oltre a fornire una gamma di altre funzionalità di sicurezza sofisticate. Ciò include la gestione delle patch, la protezione web, l’antivirus gestito e persino il rilevamento e la risposta avanzati degli endpoint. Per iniziare oggi a impedire che le violazioni dei dati interessino i tuoi clienti, puoi accedere a una prova gratuita di 30 giorni di SolarWinds RMM qui.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

EMAIL SECURITY – 6 suggerimenti sulla sicurezza informatica per l’email aziendale

Secondo il Data Breach Intelligence Report 2019 di Verizon, il 94% del malware è stato consegnato tramite e-mail. Ci sono circa 306,4 miliardi di e-mail inviate ogni giorno nel 2020. La posta elettronica rimane uno dei metodi di comunicazione più comunemente utilizzati, in particolare per le aziende.

Tuttavia, se gestita in modo errato, la posta elettronica funge spesso da punto di ingresso principale per allegati dannosi e tentativi di phishing. Senza l’implementazione delle appropriate misure di sicurezza informatica delle e-mail, i tuoi account e-mail aziendali possono essere una fonte di enorme vulnerabilità, fornendo agli utenti malintenzionati un potenziale gateway per i tuoi sistemi e i tuoi dati.

Per aiutare a prevenire ciò, questa guida delineerà sei best practice critiche per la sicurezza informatica delle e-mail da adottare. Queste pratiche aiuteranno a stabilire un ulteriore livello di protezione e garantire la continuità della posta elettronica aziendale in caso di disastro.

Che cos’è lo spoofing delle e-mail nella sicurezza informatica?

Lo spoofing delle e-mail è una tattica utilizzata dai criminali informatici che prevede la fabbricazione di un’intestazione di posta elettronica per indurre un destinatario a credere che l’e-mail provenga da una fonte attendibile o rispettabile. Poiché i protocolli di posta elettronica di base non dispongono di un modo integrato per autenticare il mittente, lo spoofing delle e-mail è comunemente utilizzato nelle campagne di spam e phishing.

Inducendo il destinatario a fidarsi dell’origine del messaggio, è molto più probabile che le persone aprano l’email senza un’adeguata considerazione. L’obiettivo finale dello spoofing delle e-mail è convincere la vittima ad aprire (e talvolta a rispondere a) un’e-mail, che potrebbe richiedere informazioni personali o includere collegamenti che installano automaticamente malware sul computer del destinatario.

Mentre la maggior parte delle e-mail contraffatte viene rilevata facilmente e richiede poco altro oltre all’eliminazione, le varietà di spoofing delle e-mail più dannose possono portare a gravi rischi e problemi di sicurezza. Ad esempio, un’e-mail contraffatta potrebbe fingere di provenire da un popolare sito Web di shopping, chiedendo al destinatario di fornire dettagli riservati relativi a un acquisto recente. Ciò potrebbe includere la password o il numero di carta di credito. Se lo spoofing è convincente, questi dettagli possono essere utilizzati per hackerare l’account della vittima o rubare denaro.

Un tipo di attacco di spear phishing spesso utilizzato nel tentativo di compromettere un account di posta elettronica aziendale consiste nell’ingannare i dipendenti dell’azienda facendogli credere di aver ricevuto un’e-mail da qualcuno di rilievo all’interno della propria azienda, come il CEO o il CFO. Tali e-mail richiedono solitamente un bonifico bancario o credenziali di accesso al sistema interno.

6 suggerimenti per la sicurezza informatica della posta elettronica aziendale

I seguenti suggerimenti aiuteranno il tuo MSP a proteggere i suoi account di posta elettronica aziendale dalla minaccia di spoofing della posta elettronica e altri attacchi informatici trasmessi dalla posta elettronica.

1. IMPLEMENTARE UNA SOLUZIONE DI SICUREZZA DELLA POSTA ELETTRONICA

Se desideri aumentare la sicurezza della tua posta elettronica per i tuoi clienti e la tua azienda, la protezione della posta e gli strumenti di protezione dal malware aziendale sono un ottimo punto di partenza. Le soluzioni di protezione della posta di livello aziendale riducono la probabilità che errori umani compromettano la posta aziendale e possono anche aiutare a proteggere e rilevare minacce mirate.

Quando si sceglie una soluzione per la sicurezza della posta elettronica, assicurarsi che SPF, DKIM e DMARC siano supportati. Se usati in combinazione, questi tre protocolli di sicurezza della posta elettronica fanno una differenza significativa nella lotta allo spoofing. È anche importante che lo strumento di protezione della posta ti consenta di personalizzare le regole di filtro. La possibilità di inserire nella whitelist e nella blacklist i mittenti può darti tranquillità e aiuta a prevenire le minacce trasmesse dalla posta elettronica.

Una lista nera aiuta a impedire che spammer noti o minacce informatiche arrivino nella tua casella di posta. Con lo strumento giusto, il tuo MSP avrà la possibilità di creare la tua lista nera personalizzata internamente o utilizzando un’autorità di lista nera di terze parti. Gli elenchi possono essere gestiti per indirizzo e-mail, dominio e indirizzo / intervallo IP. Una whitelist, d’altra parte, è un elenco di indirizzi e-mail considerati sicuri.

2. FORMARE I DIPENDENTI PER AUMENTARE LA CONSAPEVOLEZZA DELLA SICUREZZA INFORMATICA DELLA POSTA ELETTRONICA

La formazione sulla consapevolezza della sicurezza informatica è fondamentale per ogni dipendente a tutti i livelli di un’organizzazione. Che tu sia una piccola impresa o un’impresa globale, un CEO o un assistente del personale, rimani un potenziale bersaglio del crimine informatico. In quanto tale, è fondamentale che tu abbia una comprensione delle minacce basate sulla posta elettronica e come rispondere al meglio quando ritieni di aver ricevuto un’email dannosa.

Se uno dei membri del tuo staff riceve un’e-mail di phishing, può rispondere in due modi. Possono interagire con l’allegato, consentendo al loro dispositivo di essere infettato da malware e potenzialmente provocare una violazione della rete o un attacco ransomware, oppure contrassegnare l’e-mail come posta indesiderata e inviarla al reparto IT per tenerli informati di potenziali minacce .

Come dimostra questo esempio, un’efficace consapevolezza della sicurezza informatica può fare la differenza tra una violazione e una minaccia adeguatamente gestita. La formazione dovrebbe insegnare ai dipendenti come riconoscere e contrassegnare le e-mail dannose per evitare che arrechino danni alla tua organizzazione. È importante ricordare, tuttavia, che questa formazione non dovrebbe essere una tantum. Le tattiche di truffa via e-mail si evolvono ogni anno, quindi è fondamentale che la formazione sulla consapevolezza della sicurezza informatica venga regolarmente aggiornata.

Durante le sessioni di formazione, è inoltre necessario sottolineare l’importanza di mantenere separate le e-mail personali da quelle aziendali e incoraggiare i dipendenti a evitare di utilizzare i propri account di posta elettronica aziendali per scopi personali (ad esempio, iscriversi ad abbonamenti online). Un altro rischio per la sicurezza della posta elettronica di cui sensibilizzare i dipendenti è il controllo delle e-mail aziendali dai dispositivi mobili. I dispositivi mobili rendono difficile controllare le intestazioni e la posizione dei collegamenti, il che aumenta la probabilità che un’e-mail dannosa passi sotto il radar.

Il modo in cui scegli di fornire formazione sulla consapevolezza della sicurezza della posta elettronica è interamente una tua scelta. Mentre alcune aziende preferiscono la formazione faccia a faccia, altre utilizzano la formazione basata su computer. In qualunque modo tu decida di formare il tuo personale, assicurati che la formazione sia condotta periodicamente secondo un programma attentamente considerato.

3. UTILIZZARE UNA SOLUZIONE DI GESTIONE DELLE PASSWORD

Una soluzione per la gestione delle password ti aiuterà a garantire che tutte le tue password siano uniche, difficili da indovinare e sufficientemente complesse. Gli strumenti di gestione delle password sono in grado di generare password complesse per te e di archiviarle in modo sicuro in un deposito crittografato. I vault sono spesso protetti da autenticazione a più fattori o autorizzazioni basate sui ruoli.

L’utilizzo di password complesse è una parte cruciale della protezione degli account di posta elettronica aziendali. Utilizzando password complesse e univoche, puoi garantire che solo le persone autorizzate abbiano accesso alla posta elettronica aziendale. Con uno strumento di gestione delle password , è possibile impostare requisiti specifici per la complessità della password, come la necessità di combinare lettere maiuscole e minuscole o indicazioni per evitare di utilizzare nomi di familiari, animali domestici o altre informazioni che possono essere facilmente trovate negli utenti profili di social media. Per saperne di più scopri SolarWinds Passportal.

4. SVILUPPARE UN PIANO DI SICUREZZA INFORMATICA

Un piano di sicurezza informatica ben sviluppato e completo può aiutare la tua azienda a evitare, o essere preparata ad affrontare, molti dei rischi e delle minacce che si nascondono online. Quando crei il tuo piano di sicurezza informatica, assicurati che le minacce basate sulla posta elettronica siano incluse e tenute in considerazione. Il tuo piano dovrebbe includere linee guida, politiche, raccomandazioni e requisiti riguardanti l’implementazione e l’uso della tecnologia, comprese le comunicazioni e-mail.

5. UTILIZZARE UNA SOLUZIONE ANTIVIRUS

Gli strumenti antivirus possono essere dotati di una gamma di funzionalità, che spesso includono filtri di posta e funzionalità di scansione per siti Web e file. Queste utilità consentono di identificare molte forme di malware basato su e-mail e altre minacce, aiutandoti a prevenire l’infezione della tua rete e dei tuoi dispositivi. Se possibile, configura la tua soluzione antivirus in modo che funzioni con il tuo proxy / relayer di posta. Ciò consentirà al tuo strumento antivirus di scansionare le e-mail e filtrare comunicazioni potenzialmente dannose, impedendo che vengano consegnate del tutto alle caselle di posta dei tuoi dipendenti.

6. FAI PRATICA CON GLI ATTACCHI INFORMATICI

Sebbene avere un piano di sicurezza informatica in atto sia un buon punto di partenza, la pratica rende perfetti. In un incidente nel mondo reale, una strategia può avere successo solo se può essere implementata rapidamente. Si consiglia vivamente alle aziende di condurre una formazione sulla risposta agli incidenti a livello di organizzazione. Ciò comporta l’esecuzione di esercitazioni di risposta ai disastri progettate per ridurre i tempi di risposta e testare i protocolli delineati nel piano di sicurezza informatica. Per le minacce basate su posta elettronica, ciò potrebbe includere la replica di messaggi di posta elettronica falsificati e la richiesta ai dipendenti di identificare minacce legittime.

Scegliere il giusto strumento di protezione della posta

Come ha dimostrato questa guida, uno dei modi migliori per proteggere la posta elettronica aziendale da rischi e minacce informatiche è implementare una soluzione di sicurezza della posta elettronica di livello aziendale. SolarWinds ® Mail Assure è uno strumento di protezione della posta elettronica basato su cloud progettato per aiutare i clienti a mantenere il controllo fornendo protezione della posta elettronica sia in entrata che in uscita.

Mail Assure elabora i dati di posta elettronica da oltre due milioni di domini, con un’accuratezza di filtraggio del 99,999% per proteggere gli utenti dalle minacce emergenti. Questo strumento offre anche il riconoscimento dei pattern di minaccia in tempo reale, sfruttando una gamma di tecnologie di filtraggio per includere la protezione anti-phishing e dalla rappresentazione. Mail Assure offre supporto per i protocolli di posta elettronica SPF, DKIM e DMARC, quindi puoi prendere tutte le misure possibili per prevenire i tentativi di phishing e lo spoofing delle email.

Mail Assure utilizza anche l’ archiviazione della posta elettronica crittografata di livello aziendale per consentirti di recuperare una vecchia email quando necessario, il che significa che i tuoi clienti possono evitare la perdita di dati. Con un periodo di conservazione illimitato, puoi archiviare la posta elettronica per tutto il tempo necessario.

Con il suo motore di protezione e filtro intelligente e la tecnologia di apprendimento automatico, Mail Assure offre una soluzione altamente sofisticata che può aiutarti a proteggere gli utenti anche dalle più recenti minacce emergenti trasmesse dalla posta elettronica. Registrati per provarlo gratuitamente per 30 giorni .

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SICUREZZA IT – Best practice per la sicurezza informatica: una guida per MSP e imprese

Gli MSP gestiscono grandi quantità di dati sensibili, motivo per cui i criminali informatici li considerano buoni potenziali bersagli. Per proteggere adeguatamente questi dati sensibili dagli attacchi sofisticati odierni, è fondamentale che gli MSP sfruttino le migliori pratiche di sicurezza informatica per garantire la sicurezza e la protezione dei propri sistemi e dei sistemi dei propri clienti.

Questa guida illustrerà alcune best practice di sicurezza informatica per MSP e aziende, coprendo l’importanza di un’efficace gestione dell’infrastruttura remota, utilizzando una sofisticata soluzione di sicurezza EDR (Endpoint Detection and Response) e implementando software di gestione delle patch.

Perché gli MSP sono gli obiettivi principali degli attacchi informatici?

Le grandi imprese, che hanno accesso a grandi quantità di informazioni sui clienti, sono obiettivi ovvi per gli attacchi informatici. Tuttavia, la maggior parte delle grandi organizzazioni utilizzerà soluzioni di sicurezza di livello aziendale che le aiutano a impiegare misure di sicurezza sofisticate. Ciò significa che, sebbene possano essere un obiettivo redditizio per i criminali informatici, possono (in genere) richiedere molte competenze e risorse per attaccare con successo.

Gli MSP, d’altra parte, hanno probabilmente accesso a grandi quantità di dati preziosi sui clienti, indipendentemente dal fatto che i loro clienti siano piccole, medie o grandi imprese. Gli MSP hanno le mani in mille pezzi e possono fungere da gateway efficace per i criminali informatici che sperano di sfruttare dati riservati.

Le soluzioni MSP sono in genere create per fornire ai tecnici un accesso facile e diretto ai propri clienti, consentendo loro di risolvere i problemi, eseguire attività di manutenzione, distribuire software e molto altro con restrizioni minime. Data l’enorme quantità di accesso che gli MSP offrono ai clienti, non sorprende che i criminali informatici considerino gli MSP come obiettivi interessanti. Se un criminale informatico riesce a compromettere un solo MSP, potrebbe trovarsi con accesso a un’intera ventina di altri potenziali bersagli.

Inoltre, poiché l’offerta principale di un MSP è mantenere le reti dei clienti sicure e operative, la minaccia di danni e interruzioni rivolti ai clienti rende gli MSP l’obiettivo ideale per l’estorsione. Se, ad esempio, un MSP scoprisse che tutti i suoi clienti sono stati infettati da ransomware, i criminali informatici sperano che pagheranno una cifra considerevole per risolvere il problema.

Sei best practice per la sicurezza informatica

Con i criminali informatici che cercano di introdursi nei sistemi MSP e aziendali, è più importante che mai per gli MSP implementare le migliori pratiche di sicurezza informatica che li aiuteranno a evitare di cadere vittime di un attacco. Ecco sei attività chiave che gli MSP e le grandi aziende dovrebbero intraprendere per proteggersi dalle vulnerabilità sfruttabili:

1. DARE PRIORITÀ ALLA GESTIONE DELLE PATCH

Alcune organizzazioni possono subire centinaia, a volte anche migliaia, di attacchi informatici individuali ogni anno , sebbene queste attività siano certamente anomale. Tuttavia, la maggior parte delle aziende è a rischio di minacce informatiche semplicemente perché i criminali informatici sono sempre alla ricerca di potenziali vulnerabilità nelle applicazioni.

Gli MSP dovrebbero rendere i sistemi con patch e aggiornati una priorità perché software e firmware obsoleti sono obiettivi primari per i criminali informatici e possono essere facilmente sfruttati. Uno dei modi più efficaci per proteggere la tua attività MSP ei suoi clienti da problemi associati a hardware e software obsoleti è utilizzare un software di gestione delle patch robusto e sofisticato . Questo può aiutarti a tenerti aggiornato sugli aggiornamenti e distribuire le patch su base regolare prima che i criminali abbiano la possibilità di trarne vantaggio.

2. PARTECIPARE AL MONITORAGGIO E ALLA GESTIONE REGOLARI DELLE VULNERABILITÀ

Un po ‘come la gestione delle patch, il monitoraggio e la gestione delle vulnerabilità richiede di cercare le vulnerabilità che i criminali potrebbero essere in grado di sfruttare per evitare che ciò accada. Scansionando e testando regolarmente il tuo ambiente per rilevare eventuali punti deboli, puoi identificare le aree nei tuoi sistemi o nei sistemi dei tuoi clienti che richiedono aggiornamenti, che si tratti di una password predefinita, di una configurazione scadente o di un software senza patch. Questo è un modo semplice ed economico per migliorare in modo significativo la tua sicurezza informatica.

Una parte fondamentale della gestione delle vulnerabilità è l’esecuzione di scansioni di vulnerabilità che cercano potenziali vulnerabilità che i criminali informatici potrebbero cercare di sfruttare. La scansione basata su host può eseguire controlli di vulnerabilità su tutti i dispositivi delle reti per assicurarsi che non ci siano software privi di patch o potenziali minacce malware.

3. ESEGUIRE IL RILEVAMENTO E LA GESTIONE PROATTIVI DELLE MINACCE

Gli strumenti di rilevamento e prevenzione delle minacce possono comprendere firewall, sistemi di rilevamento delle intrusioni e risposte affidabili di rilevamento degli endpoint (EDR) . Il rilevamento completo ed efficace delle minacce è una parte cruciale della protezione della tua azienda e dei suoi clienti. L’implementazione di un firewall è il primo passo per monitorare e controllare con successo il traffico di rete in base alle regole di sicurezza individuali dei clienti. Se possibile, un firewall di nuova generazione può aiutare non solo controllando il traffico, ma fornendo anche altre funzionalità di sicurezza come la scansione antivirus. Un sistema di rilevamento delle intrusioni può identificare e bloccare eventuali entità dannose che violano il firewall.

Il blocco degli endpoint è un altro componente chiave per un rilevamento e una gestione delle minacce efficaci. La stragrande maggioranza degli attacchi informatici inizia con un utente che viene ingannato da un’e-mail dannosa. Gli strumenti di filtraggio di e-mail e web possono aiutare a impedire a dipendenti e utenti di commettere errori potenzialmente critici. Per supportare le misure di protezione della posta elettronica , è necessario configurare DMARC, SPF e DKIM o utilizzare uno strumento di protezione della posta elettronica in grado di farlo per te. Molti antivirus gestiti il software e le soluzioni di sicurezza EDR offrono una gamma di funzionalità di rilevamento delle minacce. Tuttavia, prima di scegliere una soluzione di sicurezza, dovresti considerare se è abbastanza completa da soddisfare i tuoi requisiti di sicurezza. Gli strumenti di sicurezza informatica e RMM all-in-one, in particolare quelli che offrono EDR avanzato insieme alla protezione web e alla protezione della posta elettronica, possono offrire un approccio centralizzato e semplificato che può essere sia economico che meno dispendioso in termini di risorse.

4. ESERCITATI NEL MONITORAGGIO DEI REGISTRI

Un monitoraggio efficace dei registri implica l’esame dei registri per rilevare eventuali anomalie. Ciò potrebbe includere il traffico proveniente da domini dannosi o tentativi di aumentare i privilegi degli utenti. Il monitoraggio dei registri può aiutarti a rilevare i modelli di minaccia e a colmare le lacune di sicurezza informatica. A seconda delle dimensioni della tua azienda o delle reti dei tuoi clienti e del numero di reti e dispositivi che richiedono il monitoraggio, potresti prendere in considerazione uno strumento SIEM (Security Information and Event Management). Questi strumenti ti aiuteranno a setacciare enormi quantità di dati e ti aiuteranno a dare la priorità agli elementi che necessitano di attenzione.

5. UTILIZZARE UNA SOLUZIONE DI BACKUP

I backup sono una parte cruciale per porre rimedio alle attività dannose e salvaguardare la continuità aziendale in caso di disastro o attacco informatico. Una buona soluzione di backup consente a te e ai tuoi clienti di accedere alle ultime versioni di applicazioni e dati aziendali, offrendoti la massima tranquillità da violazioni dei dati e disastri naturali. Le soluzioni di backup sono particolarmente importanti per gli MSP e le aziende che devono soddisfare i requisiti di conformità come PCI DSS e HIPAA .

Dovresti cercare una buona soluzione di backup basata su cloud che consenta trasferimenti di dati rapidi e ti dia la flessibilità di scegliere la modalità di ripristino dei dati. Essere in grado di ripristinare rapidamente dopo un evento di inattività, dovuto a un attacco ransomware, a un errore umano o a un disastro naturale, è fondamentale per mantenere i clienti al sicuro. Inoltre, è importante che i backup siano archiviati nel cloud nel caso in cui un attacco ransomware tenti di eliminare i backup locali sulle macchine.

6. IMPLEMENTARE E RIVEDERE LA GESTIONE DEGLI ACCESSI PRIVILEGIATI

Le aziende sperimentano spesso cambiamenti interni sotto forma di onboarding, offboarding e spostamenti laterali all’interno di un’organizzazione. Per questo motivo, rivedere regolarmente i privilegi di accesso è di fondamentale importanza. Quando si eseguono le revisioni degli accessi, è possibile che i dipendenti che una volta richiedevano l’accesso a determinate risorse mission-critical non ne abbiano più bisogno. Ciò può rappresentare un grave rischio per la sicurezza, soprattutto se la persona con accesso ha lasciato l’azienda. Per mitigare questo rischio, è necessario condurre controlli regolari per garantire che l’accesso dei dipendenti a dati e applicazioni critici sia strettamente “necessario sapere”.

Il modo migliore per prevenire l’abuso dei privilegi è stabilire barriere tra utenti e risorse. Per ottenere ciò, è possibile adottare un approccio a più livelli, aderendo al principio del privilegio minimo. Il principio del privilegio minimo limita i privilegi al minimo indispensabile per portare a termine il lavoro. Altre best practice per la gestione degli accessi includono evitare la condivisione o il riutilizzo delle credenziali di accesso, l’abilitazione dell’autenticazione a più fattori, l’utilizzo di un gestore di password per creare password complesse e un processo efficace per l’offboarding dei dipendenti e la revoca dei privilegi secondo necessità.

Introduzione all’implementazione delle migliori pratiche di sicurezza informatica

Rimanere in cima a tutte le best practice incluse in questa guida può essere una vera sfida ed è probabile che la tua organizzazione abbia requisiti di sicurezza informatica unici che non sono stati presi in considerazione. Per semplificare questo processo per la tua azienda, il modo più affidabile ed efficace per proteggere la tua organizzazione ei tuoi clienti dalle minacce informatiche è utilizzare una soluzione RMM all-in-one.

SolarWinds ® RMM  è progettato per aiutarti a soddisfare le tue esigenze di sicurezza informatica da un’unica dashboard. Il set di strumenti in RMM consente alle aziende di proteggere, mantenere e migliorare in modo efficiente i sistemi IT dei clienti, il tutto da un unico dashboard. Questa soluzione include le seguenti funzionalità:

  • Modelli di monitoraggio predefiniti
  • Accesso remoto veloce e sicuro
  • Funzionalità avanzate di protezione web
  • Backup e ripristino
  • Antivirus gestito
  • Rilevamento e risposta degli endpoint

SolarWinds RMM è una soluzione popolare progettata per supportare MSP e professionisti IT. È scalabile, conveniente e facile da usare. Senza alcuna formazione o esperienza richiesta, puoi iniziare a utilizzare SolarWinds RMM in poche ore.

Registrati per una prova gratuita di 30 giorni di SolarwWindsRMM

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Scelta del Software di supporto remoto: elenco delle caratteristiche principali

Se sei un provider di servizi gestiti (MSP) attualmente alla ricerca di software di supporto remoto o software di accesso remoto dell’help desk, è importante che tu sappia a quali funzionalità dare la priorità nella tua ricerca. Per assistere i tuoi clienti da lontano e offrire supporto remoto di livello aziendale, il software di supporto remoto aziendale dovrebbe includere diverse funzionalità di base. Per aiutarti a restringere le opzioni, questa guida delineerà le funzionalità software di supporto remoto più critiche di cui gli MSP hanno bisogno, dalle capacità di accesso non presidiato alla registrazione della sessione.

Caratteristiche principali del software di supporto remoto

Le seguenti otto funzionalità non solo saranno preziose per i tuoi clienti, ma renderanno anche più facile la vita dei tuoi tecnici. Per offrire un supporto remoto che aggiunga veramente valore alle tue relazioni con i clienti, ecco le caratteristiche principali che ti consigliamo di tenere a mente.

1. ACCESSO NON PRESIDIATO

Quando i clienti pensano al supporto remoto, la prima cosa che viene in mente è spesso l’accesso remoto assistito. In particolare, probabilmente stanno pensando a un momento in cui hanno avuto un problema urgente che richiedeva assistenza immediata e su richiesta. Con l’accesso assistito, il cliente può ricevere supporto immediato da un tecnico che ottiene l’accesso remoto al proprio dispositivo e risolve il problema con il cliente in linea.

D’altra parte, è meno probabile che i clienti pensino all’accesso non presidiato perché non richiede la loro presenza. Tuttavia, l’accesso non presidiato è estremamente importante per gli MSP perché consente loro di fornire manutenzione e supporto regolari ai dispositivi dei clienti su base continuativa, senza supervisione. Dover svolgere attività di routine come gli aggiornamenti software e la gestione dell’infrastruttura IT con il cliente presente non è solo un ostacolo alle operazioni del tuo MSP, ma anche un disagio per i tuoi clienti. Per questo motivo, è fondamentale disporre di capacità di accesso non presidiato.

L’accesso non presidiato significa che non devi interrompere le operazioni del cliente richiedendo loro di concedere il controllo ogni volta che hanno bisogno di supporto. Avrai invece accesso remoto ai dispositivi dei clienti in qualsiasi momento della giornata, eliminando la necessità di guidarli attraverso il processo di connessione iniziale per ogni attività di routine. L’accesso non presidiato può far risparmiare ai tecnici dell’assistenza una notevole quantità di tempo e fa risparmiare ai clienti il ​​potenziale mal di testa di contribuire a facilitare una connessione remota.

Per utilizzare l’accesso remoto non presidiato, è necessario installare il software di supporto remoto su tutti i dispositivi che richiedono supporto. Una volta installato l’agente remoto, i tuoi tecnici saranno in grado di connettersi e lavorare su questi dispositivi da qualsiasi luogo, se necessario.

2. SUPPORTO PER MONITOR AD ALTA RISOLUZIONE E SITUAZIONI MULTI-MONITOR

Molte soluzioni di supporto remoto non sono in grado di gestire monitor ad alta risoluzione o situazioni multi-monitor. Se si desidera offrire ai clienti una soluzione di supporto progettata per gestire le moderne configurazioni aziendali, il supporto remoto ad alta risoluzione per i monitor di oggi è una funzionalità software di supporto remoto cruciale. Se il software di supporto remoto non è in grado di supportare monitor ad alta risoluzione o se il visualizzatore remoto ha funzionalità limitate, i tecnici non saranno in grado di massimizzare la loro produttività. Pertanto, dovresti cercare uno strumento che supporti sia i monitor moderni (4K +) che gli schermi mobili di piccolo formato.

3. REGISTRAZIONE DELLA SESSIONE

Il software di supporto remoto scelto dovrebbe offrire la registrazione e la ricerca complete della sessione, in modo che l’attività venga archiviata e sia facilmente accessibile per scopi di analisi storica e di qualità. Avere la possibilità di registrare e memorizzare le sessioni è utile anche per scopi di formazione quando nuovi tecnici si uniscono al tuo team.

4. BRANDING E PERSONALIZZAZIONE

Poiché si prevede che il crimine informatico costerà al mondo ben 6 trilioni di dollari entro il 2021, i cattivi attori trovano costantemente modi più creativi e sofisticati per sfruttare le loro vittime. Se i tuoi clienti sperano di evitare di diventare un’altra statistica, è importante che possano distinguere tra servizi di supporto remoto legittimi e quelli che stanno cercando di compromettere i loro dati.

A questo proposito, le funzionalità del software di supporto remoto per il branding e la personalizzazione possono essere molto utili, poiché puoi insegnare ai tuoi clienti a fidarsi della piattaforma di supporto remoto solo con i tuoi dettagli di branding specifici e a tenere d’occhio coloro che potrebbero tentare di adottare falsamente il tuo look per scopi dannosi. Le funzionalità di branding aiutano anche a mantenere la tua attività in prima linea nella mente dei tuoi clienti quando ricevono supporto, il che rafforza il tuo valore.

5. SICUREZZA DI LIVELLO AZIENDALE

È di fondamentale importanza che il software di accesso remoto dell’help desk dia la priorità alla sicurezza  e sia sicuro da usare per i clienti. Le funzionalità di sicurezza chiave da cercare includono protocolli di crittografia avanzati , funzionalità di eliminazione degli appunti e supporto per l’autenticazione a più fattori e autorizzazioni a più livelli.

6. SUPPORTO MULTIPIATTAFORMA

La maggior parte degli MSP supporterà una base di clienti diversificata. Per questo motivo, il supporto multipiattaforma è una funzionalità chiave del software di supporto remoto. Come minimo, dovresti assicurarti che la piattaforma scelta supporti i dispositivi Windows, Mac e Linux. Idealmente, lo strumento di supporto remoto dovrebbe supportare anche iOS e Android per il supporto mobile.

7. UN’APPLICAZIONE MOBILE

Sebbene i tuoi tecnici spesso supporteranno i clienti in remoto dai propri computer, potrebbero dover essere in grado di accedere ai dettagli dell’help desk o stabilire una connessione remota in movimento. Per consentire ai tuoi tecnici di accedere e supportare i dispositivi dei clienti praticamente ovunque, cerca uno strumento di supporto remoto che offra un’applicazione mobile disponibile su dispositivi iOS e Android.

8. VISIBILITÀ NEI DETTAGLI DEL DISPOSITIVO

Acquisire informazioni approfondite sui dettagli del dispositivo aiuta i tecnici ad accelerare la risoluzione dei problemi, il che significa ticket più risolti e clienti più soddisfatti. Il software di supporto remoto dovrebbe darti visibilità su informazioni di sistema di base, integrità, driver e altro.

Scegliere il giusto software di supporto remoto

Se stai cercando uno strumento di supporto remoto che soddisfi tutti i requisiti di cui sopra, non cercare oltre SolarWinds ® Take Control . SolarWinds Take Control è progettato per aiutare i fornitori di servizi IT a supportare più clienti attraverso un supporto remoto veloce e intuitivo. Take Control ti dà accesso a una diagnostica approfondita da un unico dashboard, centralizzando il tuo approccio al supporto remoto. È progettato per adattarsi sia ai flussi di lavoro dei tecnici che al budget della tua azienda, fornendo un supporto intuitivo per l’accesso remoto assistito e non presidiato.

Questa soluzione offre tutte le funzionalità chiave elencate in questa guida e molte altre. Fornisce velocità di connessione rapide per consentire ai tuoi tecnici di connettersi, diagnosticare e risolvere i problemi nel minor tempo possibile. Take Control fornisce anche informazioni dettagliate sui dispositivi, dandoti una visione immediata di cose come il sistema operativo del dispositivo, la CPU, le informazioni di rete e molto altro. Per consentire al tuo MSP di supportare il maggior numero possibile di clienti diversi, Take Control supporta piattaforme Windows, Mac, iOS, Android e Linux. È dotato di un’applicazione mobile come app iOS o Android nativa, che consente ai tecnici di accedere e supportare i dispositivi dei clienti da qualsiasi luogo con una connessione Internet.

Con il marchio personalizzato sui metodi di richiesta di supporto, avvisi sul tempo di attesa, e-mail, applet, il nome del file dell’applet, sondaggi post-sessione e altro, puoi portare a casa il valore che offri ai tuoi clienti. Take Control consente inoltre una perfetta integrazione con SolarWinds Passportal  , che è una soluzione di gestione delle password semplice ma altamente sicura. Per gli MSP interessati a saperne di più sulle soluzioni, contattateci compilando il form oppure scriveteci a: commerciale@n4b.it

Se stai cercando una soluzione più completa, potresti prendere in considerazione:

come un’alternativa all-in-one a Take Control. Entrambe le soluzioni includono il software di supporto remoto Take Control, ma forniscono anche una gamma di altre funzionalità di monitoraggio remoto che consentono agli MSP di ottenere una solida soluzione IT attraverso un unico strumento.

Registrati per una trial gratuita o una Demo delle diverse soluzioni compilando i form cliccando sui links:

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SOLARWINDS PASSPORTAL – Perché la documentazione IT e le SOP (Procedure Operative Standard) sono importanti

Il mantenimento di una documentazione completa è fondamentale per il successo di qualsiasi MSP.

In qualità di provider di servizi gestiti (MSP) di successo, hai un portafoglio di clienti soddisfatti e un team di dipendenti qualificati per servirli. Per motivi di efficienza, ogni dipendente è probabilmente specializzato in particolari clienti e tutto funziona alla perfezione giorno per giorno. Ma cosa succede quando un membro del team è malato, prende giorni di ferie o, peggio ancora, si chiude bruscamente?

Se la conoscenza per servire un determinato cliente esiste solo nella testa di quel dipendente, il tuo cliente sarà lasciato in balia in caso di emergenza IT. Ecco perché una documentazione affidabile è fondamentale per il successo a lungo termine del tuo MSP. Seguire le migliori pratiche della documentazione IT darà enormi vantaggi. In questo articolo, esamineremo i numerosi vantaggi della documentazione IT completa e delle procedure operative  standard (SOP), nonché come iniziare a crearle.

Cos’è la documentazione e perché è importante?

In parole povere, la documentazione è un’indagine sistematica di tutto ciò che un team IT deve sapere per svolgere il proprio lavoro. Le SOP sono guide passo passo per eseguire attività comuni, e non così comuni, che possono essere trasmesse ai membri del team attuali e futuri. Un manuale delle operazioni IT  dovrebbe contenere tutte le informazioni importanti relative all’esecuzione dei computer e dei sistemi di rete di un’azienda.

La corretta manutenzione della documentazione tecnica comporta una moltitudine di vantaggi, tra cui:

1) Continuità del servizio: un dipendente MSP può essere malato o in vacanza, ma i suoi clienti hanno ancora bisogno di assistenza. Ancora peggio, un membro del team potrebbe smettere con poco preavviso, senza lasciare tempo per formare un successore. Se il dipendente ha mantenuto linee guida per la documentazione tecnica ben organizzate, queste situazioni sono molto meno problematiche. Altri membri del team possono intervenire rapidamente e soddisfare le esigenze urgenti dei clienti con l’aiuto della documentazione e delle SOP.

2) Formazione efficiente: chiunque abbia dovuto assumere nuovi dipendenti sa che la formazione richiede pazienza e richiede tempo prezioso. Un documento SOP ottimizza il processo consentendo ai nuovi membri del team di insegnare in gran parte a se stessi le basi, consultando i supervisori solo quando qualcosa non è chiaro. Naturalmente, un po ‘di formazione pratica è essenziale, ma molte attività di base possono essere apprese semplicemente studiando le SOP. Ciò significa una formazione più efficiente per il nuovo membro del team e più tempo a disposizione per il supervisore per concentrarsi sui propri ruoli e responsabilità.

3) Maggiore qualità del servizio: i tecnici che “lo fanno” senza documentazione a sostegno hanno maggiori probabilità di commettere errori. Poiché le reti odierne diventano sempre più complesse, fare affidamento sulla memoria non è più sufficiente. Le SOP riducono gli errori e forniscono una rubrica generale per i dipendenti, portando a una maggiore sicurezza e soddisfazione dei clienti.

4) Coerenza: senza un’adeguata documentazione, tutti i membri del team svolgeranno naturalmente i compiti a modo loro, alcuni più efficienti ed efficaci di altri. Le SOP sistematizzano il modo migliore per fare le cose, aiutando a fornire risultati coerenti.

5) Maggiore sicurezza: una documentazione esauriente è particolarmente importante quando si tratta di procedure di sicurezza. Le aziende che si occupano di dati sensibili, come quelle nel settore sanitario e finanziario, sono tenute a documentare i propri processi per garantire che stiano seguendo i protocolli di sicurezza. Ma indipendentemente dal settore, ogni azienda tratta almeno alcuni dati sensibili e quindi ogni azienda trarrà vantaggio dalla codifica delle migliori pratiche di sicurezza in un manuale operativo.

6) Facilitare la crescita: se il tuo MSP decide di aprire una filiale o di espandersi, disporre di procedure scritte sarà fondamentale per far funzionare il nuovo ufficio il prima possibile. La documentazione e le SOP sono fondamentali per mantenere un’azienda in grado di operare su larga scala.

Che aspetto ha una buona documentazione IT?

Una documentazione IT di qualità è caratterizzata da tre elementi: completezza, chiarezza e attualità. Per essere il più utili possibile al lettore, le SOP dovrebbero coprire ogni probabile scenario che un tecnico potrebbe incontrare e la documentazione IT deve essere completa e includere ogni elemento di una rete. Qualsiasi cosa omessa causerà un vuoto informativo che potrebbe portare a problemi lungo la strada.

Un manuale delle operazioni IT dovrebbe includere un inventario di tutto l’hardware e il software dell’azienda, inclusi i record delle licenze e degli aggiornamenti software. Dovrebbe stabilire politiche informative (come viene protetta la privacy del cliente), politiche di sicurezza (quali password  sono accettabili e quanto spesso devono essere cambiate), politiche Internet (quali siti web sono accessibili e quali sono bloccati) e politiche di gestione dell’hardware (come spesso l’hardware viene sostituito e quanti vecchi macchinari vengono smaltiti). Anche le politiche di backup e ripristino dovrebbero essere documentate. Le credenziali e le password amministrative devono essere archiviate in un formato protetto e crittografato.

Successivamente, i documenti SOP dovrebbero essere scritti chiaramente in modo che siano facilmente comprensibili. Ciò semplifica la formazione dei dipendenti e garantisce tempi di risposta più rapidi in situazioni di emergenza. Usa un linguaggio semplice, evitando il gergo ove possibile. L’inclusione di immagini di cattura dello schermo per ogni passaggio è particolarmente utile, fornendo agli utenti una guida visiva. Per scenari più complessi, considera i video di cattura dello schermo (screencasting).

Infine, per garantire che le guide siano utili e pertinenti, la documentazione deve essere regolarmente aggiornata man mano che i sistemi cambiano. I dipendenti MSP dovrebbero essere istruiti ad aggiornare sempre le SOP ogni volta che creano una nuova procedura, installano hardware o software o aggiungono un’unità di rete aggiuntiva. La documentazione obsoleta è quasi inutile quanto nessuna documentazione e i dipendenti dovrebbero rendere prioritario mantenere le SOP aggiornate con le politiche attuali.

Come dovrebbe essere organizzata la documentazione tecnica?

La documentazione tecnica può essere creata manualmente e archiviata sia fisicamente (come in raccoglitori di carta) che elettronicamente. L’archiviazione digitale della documentazione è ovviamente preferibile, poiché è ricercabile e facile da aggiornare. L’archiviazione della documentazione nel cloud è una buona opzione, poiché renderà le SOP accessibili ai membri del team fuori sede e remoti.

Al giorno d’oggi, tuttavia, l’utilizzo di software di documentazione IT è la soluzione migliore. Questo software consente di risparmiare tempo, fornendo un framework collaudato per organizzare le SOP in modo logico. SolarWinds ® Passportal + Documentation Manager  include un gestore di documentazione completo per semplificare questo processo per gli MSP. Mettendo le informazioni essenziali a portata di mano degli utenti, Passportal + Documentation Manager ottimizza il flusso di lavoro di ogni tecnico per risultati ottimali. La suite di prodotti ti consente di condividere la conoscenza dei clienti tra i tuoi tecnici, mantenendo un’erogazione del servizio coerente. Stabilire linee guida e tenere un registro delle procedure dovrebbe essere una priorità assoluta per gli MSP e Passportal + Documentation Manager può aiutare a facilitare un processo di documentazione facile e organizzato.

CONTATTACI PER MAGGIORI INFORMAZIONI Compilando il FORM (Clicca Qui)

FONTE: Solarwinds Passportal BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SOLARWINDS PASSPORTAL – Relazione tra la documentazione IT e la risposta agli incidenti

All’indomani di un attacco informatico, una solida documentazione IT è un elemento chiave di un solido piano di risposta agli incidenti e può aiutare a garantire che gli MSP ei loro clienti siano preparati per il futuro.

“Gentile utente di rete”, inizia l’email. “Siamo spiacenti di informarti che il tuo account MyCompany è stato sospeso. Segui il link sottostante per aggiornare il tuo account. ” Sembra legittimo, pensa il tuo cliente. Dopo tutto, “MyCompany” è il nome della loro organizzazione. Fanno clic sul collegamento e, proprio così, hanno aperto la porta al malware, consentendogli di iniziare a infiltrarsi nell’intera rete .

In qualità di provider di servizi gestiti (MSP), è tua responsabilità entrare immediatamente in azione. Ciò significa rivolgersi al piano di risposta agli incidenti IT della sicurezza informatica per guidarti.

Cos’è un piano di risposta agli incidenti?

Un piano di risposta agli incidenti IT è un processo documentato per affrontare un attacco informatico. Con il piano giusto in atto, gli MSP possono identificare rapidamente dove si è verificata una violazione, quali sistemi sono stati interessati e come dovrebbero rispondere per sradicare il malware.

Allora perché hai bisogno di un piano di risposta agli incidenti? Sebbene un’azienda esperta di sicurezza si affidi a pratiche preventive (aggiornamento del software antivirus, applicazione di patch appropriate o esecuzione di backup giornalieri) per proteggersi da un attacco informatico, c’è sempre la possibilità che un attacco passi attraverso le crepe.

Secondo recenti rapporti , il numero di attacchi di phishing è aumentato nel terzo trimestre del 2019 a un livello che non si vedeva dalla fine del 2016. Inoltre, un rapporto del 2019 ha rilevato che il 43% di tutti gli attacchi informatici sono rivolti alle piccole imprese . Queste statistiche sorprendenti rappresentano un valido argomento a favore dell’adozione di un solido piano di risposta agli incidenti che aiuta a garantire che gli MSP sappiano esattamente come procedere se i loro clienti cadono vittime di un attacco informatico.

Come creare un piano di risposta agli incidenti

Il numero di passaggi di risposta agli incidenti inclusi in un piano di risposta agli incidenti può variare da azienda a azienda, ma in genere questi piani assomigliano a una delle seguenti forme:

  1. Preparazione: questa fase introduttiva prepara la scena per tutti i passaggi da seguire. Durante la fase di preparazione, gli MSP lavorano insieme a ciascuno dei loro clienti per mettere per iscritto un solido piano di risposta agli incidenti. Insieme, stabiliscono le aspettative, definiscono i ruoli e le responsabilità di risposta agli incidenti e identificano servizi, applicazioni e dati critici per l’azienda.
  2. Identificazione: una volta rilevato un incidente, gli MSP ne vengono solitamente informati tramite un allarme proveniente da una soluzione di monitoraggio delle minacce o dai dati di registro. Da lì, gli MSP devono collaborare con i propri clienti per comprenderlo e classificarlo. Ciò significa porre domande come: “È la prima volta che si verifica o questo incidente si è verificato prima?” e “Quando si è verificato l’evento, come è stato scoperto e da chi?”
  3. Contenimento: una volta che gli MSP hanno compreso il problema, è il momento di mettere in quarantena tutti i sistemi interessati. L’obiettivo è proteggere l’infrastruttura da ulteriori infezioni lavorando anche per mantenere attivi e funzionanti i sistemi critici (identificati nella fase di preparazione). Una volta contenuto, è importante che gli MSP dedichino del tempo all’analisi dell’incidente. Ciò significa identificare il punto di ingresso, chi era l’autore dell’attacco, quali account sono stati compromessi, a quali dati è stato eseguito l’accesso e così via.
  4. Eradicazione: dopo aver analizzato cosa è successo e perché, è ora che gli MSP inizino a lavorare per rimuovere la minaccia dal computer o dalla rete. Ciò potrebbe comportare l’esecuzione di un programma antivirus, l’eliminazione del software o l’ aggiunta di una patch critica .
  5. Ripristino: una volta rimosso il problema, è il momento di ripristinare i sistemi alla piena continuità aziendale . Ciò significa lavorare dai backup o ricostruire un sistema completo o una rete.
  6. Revisione: durante questa fase finale, gli MSP lavorano con i propri clienti per discutere e documentare le risposte alle domande su ciò che è accaduto, quali azioni sono state intraprese, cosa è andato bene e cosa potrebbe essere migliorato.

Documentazione IT: una componente cruciale della risposta agli incidenti

Disporre di un sistema standard e sicuro per documentare tutti i dati relativi alle violazioni (chi, cosa, quando, dove e come) durante un processo di risposta agli incidenti è fondamentale. Questi sistemi di documentazione consentono agli MSP e ai loro clienti di:

Prepararsi meglio per il futuro: esaminando le note relative a cosa è andato storto e cosa è andato bene, gli MSP sono armati delle informazioni di cui hanno bisogno per adattare di conseguenza il loro piano di risposta agli incidenti. Nella maggior parte dei casi, alcuni passaggi vengono aggiornati per prepararsi meglio ad attacchi futuri, mentre i passaggi che hanno dimostrato il loro valore rimangono.

Mantenere la conformità: molti MSP trattano con clienti che devono rispettare rigide normative di settore. Ad esempio, qualsiasi azienda che tratta i dati personali dei residenti nell’Unione Europea deve rispettare i requisiti del Regolamento generale sulla protezione dei dati (GDPR). Secondo il GDPR, alle aziende potrebbe essere richiesto di segnalare una violazione [se è probabile che metta a rischio i dati personali dei cittadini dell’UE. Come parte di questa segnalazione, le aziende devono dettagliare la natura della violazione, le probabili conseguenze della violazione e le misure prese o proposte da adottare per affrontare la violazione, tra gli altri fattori chiave. Avere questi dati già ben documentati aiuterà a facilitare l’intero processo di reporting.

Procedere se appropriato: alcune minacce possono richiedere il coinvolgimento delle forze dell’ordine per perseguire i malintenzionati coinvolti. In tal caso, i funzionari vorranno accedere a dettagli ben documentati sull’attacco, compreso il modo in cui è stato gestito. Questi documenti diventeranno ancora più critici se il caso verrà portato in tribunale e gli aggressori saranno processati.

Mettere in gioco un piano di risposta agli incidenti

La sicurezza e la privacy del cliente sono una priorità assoluta per qualsiasi MSP. Attraverso controlli di sicurezza amministrativi, operativi e tecnici, gli MSP si sforzano di proteggere i dati dei propri clienti e di tenere a bada i cyberattaccanti. Solidi piani di risposta agli incidenti giocano un ruolo fondamentale in questo processo, fornendo agli MSP una guida passo passo per identificare, contenere e risolvere le minacce per mantenere la stabilità della rete.

Un elemento critico in qualsiasi piano di risposta agli incidenti è la documentazione IT completa. Le intuizioni relative alle violazioni che vengono riportate in modo esauriente consentono agli MSP e ai loro clienti di imparare dagli errori del passato, rispettare gli standard imposti dal governo e, in alcuni casi, persino assicurare i loro aggressori alla giustizia. Qualsiasi forte piano di risposta agli incidenti richiederà una documentazione robusta e uno strumento come SolarWinds ® Passportal + Documentation Manager  integrata può aiutare i tuoi tecnici a lavorare in modo efficiente e sbloccare le conoscenze dei clienti precedentemente intrappolate.

Pronto a portare la tua documentazione IT al livello successivo? Continua a leggere il nostro blog per saperne di più sulle cose da fare e da non fare per la sicurezza.

CONTATTACI PER MAGGIORI INFORMAZIONI Compilando il FORM (Clicca Qui)

FONTE: Solarwinds Passportal BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SOLARWINDS PASSPORTAL – 11 Best practice per la sicurezza della gestione dei documenti

Man mano che la tua azienda cresce, il mantenimento di buone pratiche di gestione dei documenti può diventare complesso. Scopri come possono essere d’aiuto i sistemi di gestione dei documenti. 

Per le aziende che lavorano con la documentazione digitale , la sicurezza dei documenti è una priorità assoluta. Molte aziende richiedono una documentazione regolare per garantire una consegna eccellente, ma la condivisione, il trasferimento e la modifica dei documenti possono esporre le organizzazioni a nuovi rischi per la sicurezza.

In qualità di provider di servizi gestiti (MSP), le organizzazioni possono fidarsi del fatto che tu gestisca regolarmente i loro documenti sensibili. Il tuo compito è gestire questi documenti senza mettere i tuoi clienti a rischio di costose violazioni dei dati . Oltre a perdite finanziarie immediate, le violazioni dei dati possono generare problemi di conformità, danneggiare la reputazione del marchio e influire negativamente sulle relazioni con i clienti. Sia che utilizzi un sistema basato su cloud o ibrido, è importante implementare le migliori pratiche per la sicurezza dei documenti.

In questo articolo, ti illustreremo le strategie chiave per la sicurezza dei documenti, le best practice per la condivisione dei documenti e come un sistema di gestione dei documenti possa essere un’opzione ideale se sei preoccupato per la sicurezza dei documenti.

Come posso rendere più sicura la gestione dei documenti nel cloud?

Poiché molte organizzazioni creano, rivedono e condividono documenti su base regolare, è probabile che le minacce alla sicurezza organizzativa provengano dalle normali pratiche dei dipendenti. Per migliorare la sicurezza dei documenti, le organizzazioni possono iniziare limitando le aree di rischio nelle operazioni quotidiane.

Ecco alcune best practice per la gestione dei documenti nel cloud, questo non è un elenco esaustivo:

1 / Monitorare le autorizzazioni di accesso

Poiché più dipendenti visualizzano, condividono e modificano i documenti nel corso della giornata, è importante disporre di politiche e procedure rigorose che regolano l’accesso degli utenti alle informazioni sensibili. Assicurati di monitorare chi ha accesso a cosa e di disporre di meccanismi aggiornati per l’autenticazione di ogni singolo utente.

2 / Eseguire regolarmente il backup dei documenti

Uno dei vantaggi dei sistemi di archiviazione e backup basati su cloud è che consentono alle aziende di salvaguardare informazioni preziose in caso di arresti anomali del sistema, violazioni dei dati e disastri naturali. Ma molte aziende commettono l’errore di presumere che il loro fornitore di servizi cloud esegua automaticamente il backup di tutti i dati aziendali. Non è sempre così. Scegli un provider di terze parti che esegua regolarmente il backup dei dati, ma conduca anche controlli regolari per garantire che i documenti necessari siano sottoposti a backup. In questo modo, se i problemi con lo spazio di archiviazione o gli aggiornamenti dei criteri ti impediscono di eseguire il backup di ciò che ti serve, puoi scoprire queste lacune prima che sia troppo tardi.

3 / Regola le reti mobili

Indipendentemente dalle dimensioni della tua azienda, la regolamentazione dell’accesso dai dispositivi mobili è fondamentale. Per comodità, i tuoi dipendenti possono scegliere di accedere a informazioni sensibili da un tablet o da un telefono cellulare senza rendersi conto che le reti mobili presentano vulnerabilità più facili da sfruttare per gli hacker. Tratta la tua rete mobile con le stesse ampie misure di sicurezza di qualsiasi altra rete. Assicurati di implementare protocolli di autenticazione come la registrazione del dispositivo e la crittografia dei dati. Se necessario, prendere l’ulteriore precauzione di limitare i documenti che gli utenti possono accedere sui dispositivi mobili.

4 / Usa archiviazione crittografata

Dovresti essere in grado di aspettarti solide funzionalità di crittografia dal tuo provider di servizi cloud. Se stai usando un sistema ibrido, assicurati di avere la possibilità di crittografare i dati quando sono archiviati sull’hardware. Assicurati di utilizzare la crittografia end-to-end quando invii file ai clienti.

5 / Gestire le condizioni di lavoro a distanza
Oggi, i dipendenti stanno abbracciando sempre più l’opzione di lavorare a distanza . Il lavoro remoto offre praticità e flessibilità, ma può anche esporre la tua organizzazione ad attacchi se non sei preparato. Lavorare in remoto aumenta la possibilità che i dipendenti possano tentare di accedere a documenti sensibili da reti wireless o reti mobili non protette. Per garantire che i dati della tua organizzazione rimangano al sicuro, imposta regole per l’accesso ai documenti da reti esterne, crittografa i dati che trasferisci e istruisci i tuoi dipendenti su cosa fare se sospettano che i loro account siano stati compromessi.

6 / Converti carta in digitale

Nonostante un numero crescente di aziende che passano dalla documentazione fisica a quella digitale, molte aziende continuano a fare affidamento su sistemi legacy che coinvolgono cartelle manila negli schedari. Sebbene i supporti fisici possano sembrare sicuri contro l’hacking, ci sono molti rischi che derivano dal lasciare documenti sensibili in un file. I rischi includono documenti sensibili lasciati sui vassoi di stampa, circolati in modo improprio in un ufficio o semplicemente persi o smarriti. Convertendo i documenti sensibili in file digitali, si aggiunge un livello di controllo e si aumenta la visibilità complessiva su chi accede a cosa.

7 / Utilizza il controllo della versione

Quando un documento deve essere distribuito tra più utenti, può essere difficile tenere traccia di chi ha effettuato quali modifiche e quando. La condivisione di più versioni di documenti sensibili può creare confusione e aumentare il rischio di manomissione dei documenti. Invece di far circolare i documenti tramite e-mail o messaggi privati, utilizza il controllo della versione con un sistema di gestione dei documenti e visualizza facilmente chi ha avuto accesso a un documento e chi ha apportato le modifiche. Ciò consentirà anche di tornare a una versione precedente se un utente elimina accidentalmente informazioni critiche o apporta modifiche indesiderate.

8 / Standardizzare la documentazione dei clienti
Man mano che le organizzazioni crescono, dovranno completare una moltitudine di richieste e acquisire rapidamente nuovi membri. In qualità di MSP, questo viene moltiplicato di dieci volte man mano che si tiene traccia di un numero crescente di richieste nelle aziende clienti in crescita. Mantenendo modelli chiari su come documentare ogni problema, sarai in grado di tenere facilmente traccia delle modifiche ai processi man mano che le organizzazioni crescono. Ciò consente a nuovi tecnici di intervenire e contribuire a garantire un processo di risoluzione dei problemi senza interruzioni per i tuoi clienti.

9 / Ridurre l’uso della posta elettronica
La maggior parte delle aziende fa ancora molto affidamento sulla posta elettronica per la comunicazione interna ed esterna. Questo è quasi inevitabile per condurre gli affari oggi, ma l’utilizzo della posta elettronica per il trasferimento di file può rappresentare un rischio significativo per la sicurezza, soprattutto quando si tratta di documenti sensibili. Affidarsi al trasferimento di documenti via e-mail può esporre la tua organizzazione ad hack e sofisticati attacchi di phishing. In alternativa, considera l’utilizzo di un sistema di gestione dei documenti che consenta agli utenti interni ed esterni di condividere i documenti direttamente con i destinatari pertinenti.

10 / Esegui controlli di sicurezza regolari
I tuoi documenti contengono informazioni sensibili relative ai tuoi clienti, dipendenti e alla tua attività ed è essenziale che tu prenda ogni misura per garantire la loro sicurezza. Le aziende spesso commettono l’errore di impostare semplicemente protocolli di sicurezza e dimenticarsene.

Non solo i sistemi di sicurezza sono in continua evoluzione, ma anche i tipi di attacchi che minacciano la tua azienda. Per stare al passo con le mutevoli minacce alla sicurezza, conduci controlli regolari delle procedure e dei protocolli in atto. Se non soddisfano più le tue esigenze, sostituiscili con nuovi processi e documenta tutte le modifiche.

11 / Implementare un sistema di gestione dei documenti

Un sistema di gestione dei documenti (DMS) si riferisce all’uso di un sistema informatico o di una soluzione software per fornire un accesso sicuro ai documenti digitali. Le soluzioni DMS consentono di archiviare, gestire e tenere traccia dei documenti digitalmente. Ciò consente ai dipendenti di un’organizzazione di raccogliere, condividere e modificare i documenti con facilità.

I sistemi di gestione dei documenti semplificano l’implementazione delle migliori pratiche di sicurezza fornendo una posizione di archiviazione centralizzata, controllo degli accessi per i documenti, gestione delle password , mappatura del flusso di lavoro e altre funzionalità critiche. Possono operare in modo indipendente o come componenti all’interno di soluzioni di gestione dei contenuti aziendali più grandi. Inoltre, un DMS può offrire vantaggi significativi nelle seguenti aree:

  • Sicurezza
    Man mano che la tua organizzazione cresce, crescono anche i tuoi strumenti e dispositivi. La gestione delle autorizzazioni di accesso e delle credenziali della password per diversi utenti su più piattaforme può essere complessa. Un DMS può consentire ai manager di impostare diversi livelli di accesso autorizzato al fine di salvaguardare le tue informazioni sensibili. Un DMS può anche aiutare a gestire le password, facilitando il recupero quando richiesto o la sostituzione quando un utente lascia l’organizzazione. Investendo in un DMS, puoi ridurre il rischio di violazioni dei dati e ridurre il lavoro di recupero e gestione delle password per i tuoi team IT e di sicurezza.
  • Collaborazione ed efficienza
    Sia internamente che esternamente, fornire un eccellente servizio clienti richiede collaborazione. Ma tenere traccia della documentazione può essere difficile quando c’è un flusso costante di nuovi dati. Un DMS consente di tenere traccia dei documenti durante il loro ciclo di vita e di organizzare il processo attraverso la creazione, la revisione e la modifica della generazione di modelli. Ciò impedisce la perdita dei documenti e aiuta a proteggere da documentazione incompleta e imprecisa. Ha anche l’ulteriore vantaggio di semplificare la documentazione in modo che i nuovi membri possano essere facilmente integrati e introdotti nei flussi di lavoro.
  • Conformità
    Oltre a tenere traccia del lavoro del cliente, un DMS ti aiuta a tenere traccia delle informazioni finanziarie e sul personale di cui potresti aver bisogno ai fini della conformità. Oltre alla documentazione di conformità standard, tenere traccia delle pratiche di condivisione dei documenti può aiutarti a dimostrare la conformità .

Per le organizzazioni che desiderano investire in un DMS, SolarWinds ® Passportal + Documentation Manager rappresenta un’opzione ideale. Passportal semplifica la gestione dei documenti combinando sicurezza e documentazione IT integrate in un’unica piattaforma. Passportal collega password, documenti, certificati SSL, fornitori e altro, offrendoti visibilità sulle pratiche di condivisione dei documenti, sui cicli di vita dei documenti e sulla consegna ai clienti.

Contattaci compilando il form per saperne di più (clicca qui)

FONTE: Passportal BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SOLARWINDS PASSPORTAL – Cosa documentare in un MSP

In qualità di MSP, potresti già comprendere l’importanza della documentazione, ma sapere quali cose specifiche documentare è la chiave per iniziare.

In qualità di provider di servizi gestiti (MSP) di successo, sai quanto sia importante offrire ai tuoi clienti un servizio coerente e di alta qualità. Di recente, molti MSP hanno iniziato a rendersi conto di quanto sia importante una documentazione IT efficace per raggiungere tale scopo. Sebbene i vantaggi della documentazione possano essere chiari, sapere esattamente cosa documentare può spesso essere meno evidente.

Sebbene possa essere l’ideale per documentare alla fine qualsiasi cosa, quel modello funziona solo se sai a quale documentazione dare la priorità. Perdere tempo a documentare informazioni meno rilevanti potrebbe ostacolare i potenziali benefici del processo di documentazione. Comprendendo cosa esattamente dovresti documentare, puoi massimizzare i vantaggi degli sforzi di documentazione del tuo MSP.

Cos’è la documentazione IT?

La documentazione IT è il processo di creazione di registrazioni scritte di tutti i processi intrapresi da un MSP, nonché di qualsiasi informazione importante sui propri clienti. Sebbene all’inizio possa essere un processo laborioso e dispendioso in termini di tempo, dovresti considerare quel tempo come un investimento. Investire nella documentazione IT fin dall’inizio consentirà ai tecnici di risparmiare ore di tempo impiegate a ricreare o inventare processi per le attività quotidiane, ma possono semplicemente completare una ricerca di base per trovare tutte le informazioni di cui hanno bisogno. Risparmiare qualche minuto qua e là può migliorare significati23vamente l’efficienza complessiva del tuo MSP .

L’organizzazione è un elemento essenziale del processo di documentazione IT . Esistono due categorie di base di informazioni che un MSP dovrebbe documentare:

  • documentazione interna – copre i documenti richiesti dai dipendenti per svolgere le funzioni che riguardano direttamente la tua azienda.
  • documentazione esterna – o specifica del cliente, include i documenti necessari per supportare i tuoi clienti, dalle informazioni generali sul cliente ai dettagli dei processi che il tuo MSP ha eseguito per loro in precedenza.

Dovresti tenere ogni categoria separata dall’altra in modo che sia più facile trovare le informazioni di cui hai bisogno quando ne hai bisogno.

Cosa documentare

In generale, più informazioni documentate, più efficiente può diventare il vostro MSP. Ecco perché così tanti MSP si rivolgono a soluzioni software di documentazione IT per aiutarli a massimizzare la quantità e la qualità della loro documentazione. Ovviamente non è sempre possibile documentare tutto, quindi sapere da dove cominciare è fondamentale. Indipendentemente dal fatto che tu stia utilizzando o meno una soluzione software, le informazioni più importanti da documentare rimangono le stesse.

Per iniziare, considera cosa dovresti mettere insieme se domani dovessi trasferire l’attività del tuo MSP a un altro team completamente nuovo. Cosa dovrebbero sapere sui tuoi sistemi e dispositivi? Cosa dovrebbero sapere sui tuoi clienti per mantenere il business senza intoppi? È fondamentale documentare tutte le informazioni necessarie ai tuoi tecnici per fornire un supporto IT efficace a ciascuno dei tuoi clienti. L’obiettivo è garantire che i tecnici possano fare riferimento alla documentazione e fornire assistenza con successo, indipendentemente da dove si trovano o se hanno già lavorato con un cliente specifico.

Nello specifico, alcune delle informazioni che dovresti documentare includono:

Documentazione interna

  • Applicazioni e servizi come: Active Directory, applicazioni line of business (e relative licenze), backup di sistema, configurazioni e-mail, condivisione di file e strumenti di collaborazione, Internet / WAN, LAN / VLAN, informazioni di stampa, Voce / PBX e dettagli wireless
  • Password e credenziali necessarie per gestire tali applicazioni e servizi, le risorse e i dispositivi che li ospitano e i fornitori che li producono e li supportano
  • Registrazioni di domini, impostazioni dei record di Mail Exchanger e alias per la posta elettronica
  • Dettagli sull’infrastruttura hardware interna, inclusi indirizzi IP interni e impostazioni DNS per server, router e switch
  • Procedure operative standard (SOP) specifiche per i processi interni, come “come assegnare la priorità ai ticket dell’helpdesk”

Documentazione esterna 

  • Certificati SSL per i client
  • Nomi di dominio remoti, indirizzi IP esterni, dettagli VPN e credenziali di lavoro Web remoto in modo che i tecnici possano accedere al sito di un cliente per fornire supporto
  • Dettagli della configurazione del backup, comprese le informazioni di cui viene eseguito il backup e dove e chi è responsabile dei backup sul sito del client in modo che i dipendenti possano trovare e ripristinare i dati di cui il cliente potrebbe aver bisogno urgentemente
  • SOP specifici per ogni cliente, come “come installare una workstation presso l’ufficio di un cliente a Londra”
  • Dettagli del progetto attivo e archiviato
  • Risorse gestite per tutti i clienti e ciascuna delle loro sedi

Un partner per la documentazione IT

Quando si tratta di documentazione IT efficace, il modo migliore per garantire che tutti i dati importanti siano documentati e ben organizzati è utilizzare un software di documentazione IT. Questo software semplifica il processo di documentazione IT fornendo modelli che possono essere applicati a ciascuno dei tuoi clienti e alle loro informazioni. Aiuta anche l’organizzazione fornendo al tuo MSP una soluzione di archiviazione centralizzata basata su cloud, in modo che tutti i tuoi dipendenti possano accedere immediatamente alle informazioni di cui hanno bisogno, indipendentemente da dove si trovino.

SolarWinds ® Passportal + Documentation Manager è un gestore di documentazione completo progettato per semplificare il processo di documentazione IT per gli MSP. Il software include modelli di documentazione IT predefiniti che consentono di documentare le informazioni rilevanti sulle risorse principali. Con Passportal + Documentation Manager, gli MSP possono migliorare l’efficienza, ridurre i costi, migliorare la produttività e la collaborazione e scalare più facilmente per la crescita.

CONTATTACI PER MAGGIORI INFORMAZIONI Compilando il FORM (Clicca Qui)

FONTE: Solarwinds Passportal BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SOLARWINDS & SENSIBILIZZAZIONE SULLA SICUREZZA INFORMATICA PER GLI MSP: 8 SUGGERIMENTI – PARTE 2

Dopo aver visto nel precedente contributo (CLICCA QUI) i primi 4 suggerimenti per aumentare il livello di consapevolezza sulla sicurezza informatica e sul livello di servizio che gli MSP dovrebbero considerare, vediamo ora gli ultimi 4 aspetti.

Suggerimento 5 sulla sicurezza informatica: mantenere aggiornamenti tempestivi

Il software arriva spesso sul mercato con delle vulnerabilità. Gli MSP possono aiutare a mantenere se stessi e i propri clienti al sicuro sviluppando un sistema di gestione delle patch.

SUGGERIMENTO: Aggiorna il software di sicurezza non appena ricevi l’avviso che ti sollecita a farlo.

Gli aggiornamenti software sono fondamentali, in quanto possono rimuovere i punti deboli chiave della sicurezza informatica. Se non mantieni i tuoi sistemi aggiornati, potresti esporti a minacce informatiche.

I fornitori di servizi gestiti (MSP) sono spesso così concentrati sulla protezione dei propri clienti da dimenticare i propri aggiornamenti software, ma è importante ricordare che se l’MSP è vulnerabile, i loro clienti potrebbero esserlo. Oltre a mantenere aggiornamenti software tempestivi, gli MSP possono anche aiutare i propri clienti a rimanere al sicuro implementando un processo di gestione delle patch automatizzato.

Perché gli aggiornamenti e le patch sono fondamentali

Gli aggiornamenti dell’applicazione sono fondamentali per mantenere la sicurezza della rete. Quando i sistemi vengono immessi sul mercato, spesso presentano vulnerabilità che non sono ancora state scoperte. Una volta rilevate, queste vulnerabilità diventano un modo semplice per gli hacker di attaccare il tuo software. Al fine di proteggere se stessi e i propri clienti, gli MSP devono disporre di politiche che aiutino a garantire che gli aggiornamenti vengano installati in modo tempestivo, indipendentemente dal fatto che si tratti di aggiornamenti completi o patch più piccole.

Le patch, che sono bit di codice inseriti per colmare le vulnerabilità nei singoli sistemi, sono diventate un elemento centrale della sicurezza informatica. Data la frequenza con cui si presentano oggigiorno nuove minacce alla sicurezza, le patch forniscono un modo semplice per stare al passo con queste minacce attraverso aggiornamenti e miglioramenti minori. Sebbene sia possibile aggiornare manualmente gli elementi essenziali per la sicurezza con le patch, è molto meglio sviluppare un processo di gestione delle patch consolidato che consenta agli amministratori di controllare la distribuzione delle patch attraverso la rete.

Come gli MSP possono aiutare il patching

Gli MSP possono aiutare a proteggere i propri clienti sviluppando un sistema di gestione delle patch. Idealmente, questo dovrebbe essere un sistema automatizzato che garantisca che le installazioni avvengano al di fuori degli orari di lavoro critici per evitare interruzioni per i clienti. (leggi i contributi per le best practice di automazione patching di Marc-Andre Tanguay – Head Automation Nerd Solarwinds PARTE 1PARTE 2)

In generale, un sistema di gestione delle patch dovrebbe mantenere una conoscenza aggiornata delle patch disponibili, decidere quali patch sono necessarie per quali sistemi, installare le patch chiave e verificare che i sistemi funzionino correttamente dopo l’installazione. Un tale sistema aiuta a garantire che nulla scivoli via, soprattutto per il software che spesso non viene utilizzato e ma che potrebbe comunque diventare il punto di ingresso per un attacco significativo .

Mantenere aggiornati i sistemi e le applicazioni è fondamentale per una forte sicurezza informatica. Con l’aiuto dei sistemi di gestione delle patch, gli MSP possono essere certi che i loro clienti stanno riducendo al minimo le vulnerabilità per proteggersi dagli hacker.

Suggerimento n. 6 per la sicurezza informatica: sii proattivo con la protezione dalle minacce

In un’era di attacchi informatici in aumento, gli MSP dovrebbero assicurarsi di utilizzare metodi proattivi di protezione dalle minacce per proteggere se stessi ed i propri clienti.

SUGGERIMENTO: Sii proattivo sulla prevenzione delle minacce monitorando i tuoi account per attività sospette.

Gli attacchi informatici sono il crimine in più rapida crescita negli Stati Uniti  e sono visti come la più grande minaccia per le aziende di tutto il mondo. Man mano che gli attacchi informatici diventano progressivamente più diffusi (e più difficili da prevenire), le piccole e medie imprese (PMI) si rivolgono sempre più ai loro fornitori di servizi gestiti (MSP) per proteggerli da queste minacce.

In che modo gli MSP sono vulnerabili?

Gli stessi MSP sono vulnerabili agli attacchi informatici quanto chiunque altro, se non di più. Dato che controllano così tanti dati riservati per i loro clienti, è particolarmente importante che si impegnino nel monitoraggio delle minacce per proteggere se stessi e i loro clienti.

Gli MSP detengono la chiave del castello metaforico, archiviando dati sensibili in sistemi non crittografati, come fogli di calcolo, e-mail, PSA, RMM e file di testo semplice. Ciò mette a rischio sia loro che i loro clienti, poiché questi sistemi possono essere compromessi dagli hacker.

Oltre ai punti deboli dello storage, gli MSP spesso impiegano singoli tecnici che hanno accesso illimitato ai loro dati sensibili. Gli MSP dovrebbero proteggere meglio i propri dati sin dall’inizio con crittografia , autenticazione a più fattori e controlli di accesso privilegiato . Una volta fatto, possono iniziare a impegnarsi nel livello successivo di sicurezza informatica: il monitoraggio delle minacce.

Cos’è il monitoraggio delle minacce?

Il monitoraggio delle minacce è una misura proattiva di sicurezza informatica in cui si monitorano costantemente le reti o gli endpoint per attività sospette per identificare le minacce prima che diventino attacchi completi o violazioni dei dati. Il processo prevede la raccolta, la correlazione e l’analisi dei dati da molti sistemi al fine di trovare eventuali segni o modelli che indicano una potenziale minaccia alla sicurezza.

Il monitoraggio continuo della sicurezza informatica può migliorare la visibilità delle minacce, rilevare una gamma più ampia di minacce, fornire rapporti su attività sospette prima che si verifichi una violazione e ridurre significativamente i tempi di risposta agli incidenti. Tutte queste misure proattive possono aiutare a prevenire gli attacchi o ridurre i danni di uno.

Come possono gli MSP aiutare i loro clienti?

La maggior parte delle PMI si rende conto delle conseguenze potenzialmente devastanti di un attacco informatico  o di una violazione dei dati, tuttavia, molte non hanno le risorse o il budget per tenere sotto controllo le minacce alla sicurezza da sole. Ecco perché molte PMI hanno iniziato a rivolgersi ai propri MSP per fornire servizi di sicurezza informatica per proteggere le proprie aziende e i propri dati. In effetti, il 43% delle PMI intervistate afferma di fare affidamento sui propri MSP per la prevenzione delle minacce più di qualsiasi altro servizio.

Per essere più utili ai propri clienti, gli MSP devono essere in grado di adattarsi alle mutevoli esigenze delle PMI. Nel caso delle minacce alla sicurezza informatica, ciò significa essere esperti nel monitoraggio delle minacce e nelle pratiche generali di sicurezza informatica migliori, oltre a garantire che siano proattivi, piuttosto che esclusivamente reattivi nei loro sforzi di sicurezza.

Suggerimento n. 7 per la sicurezza informatica: utilizza le autorizzazioni basate sui ruoli e monitora l’accesso

Limitare l’accesso ai dati sensibili sulla rete con autorizzazioni basate sui ruoli è uno dei modi migliori per ridurre il rischio di violazione dei dati.

SUGGERIMENTO: contribuisci a garantire la tua sicurezza informatica limitando l’accesso dei tuoi tecnici ai dati sensibili .

Invece di consentire a tutti gli utenti della rete di accedere a informazioni sensibili, fornisci l’accesso solo in base a ciò di cui i tuoi dipendenti hanno bisogno per svolgere il loro lavoro. Questo non solo aumenta la sicurezza, ma può anche aiutare a semplificare i ruoli e le responsabilità dei dipendenti per la massima efficienza.

Il modo migliore per farlo è mettere in atto un framework IAM (Identity and Access Management), una struttura di policy e tecnologia che aiuta a garantire che le persone giuste in un’organizzazione abbiano accesso alle informazioni sensibili, mentre gli utenti non autorizzati no. In qualità di provider di servizi gestiti (MSP), l’utilizzo di un framework IAM per i tuoi clienti può aiutarti a garantire che i dati sensibili siano esposti al minor numero di vulnerabilità possibile, anche se ciò significa limitare il tuo accesso in alcuni casi.

Cos’è IAM?

IAM è un framework che protegge i tuoi dati sensibili limitando l’accesso ad essi all’interno della tua rete. Viene tipicamente implementato attraverso una tecnologia centralizzata che si integra profondamente con i sistemi di accesso esistenti o semplicemente li sostituisce. La maggior parte della tecnologia IAM utilizza il controllo degli accessi basato sui ruoli per assegnare ruoli e autorizzazioni di accesso a persone in posizioni diverse all’interno dell’organizzazione.

RBAC è un processo che consente di impostare politiche e autorizzazioni di sicurezza specifiche per diversi utenti (o gruppi di utenti) utilizzando ruoli di lavoro predefiniti. Utilizzando RBAC, puoi garantire che l’accesso alle tue informazioni sia necessario e non devi monitorare le azioni dei tuoi utenti finali da vicino come faresti se l’accesso non fosse limitato. IAM è particolarmente vantaggioso in ambienti con molti dipendenti o in cui sono impiegati terzi o appaltatori, come nel caso degli MSP.

MSP e IAM

Gli MSP possono accedere a una quantità significativa di dati sensibili dei propri clienti. Per questo motivo, quei clienti devono essere certi di potersi fidare degli MSP con cui lavorano per proteggere i propri dati dal rischio di sicurezza informatica. Ecco perché consigliamo agli MSP di andare oltre la raccomandazione del processo IAM ai propri clienti e di utilizzarlo effettivamente. Con IAM e RBAC, gli MSP possono diventare granulari nelle loro politiche di controllo degli accessi per controllare quali sottoinsiemi di dati sono accessibili a quali utenti, nonché quali tipi di azioni possono intraprendere gli utenti con tali dati. Ad esempio, il livello di accesso di un utente può consentire loro di visualizzare e modificare dati sensibili, ma non di trasmetterli.

Oltre alle limitazioni all’accesso degli utenti coinvolte in IAM, il controllo delle password è un altro elemento fondamentale che aiuta a ridurre i rischi per la sicurezza. In genere, i sistemi IAM implicano l’accesso Single Sign-On (SSO), l’ autenticazione a più fattori o la gestione degli accessi privilegiati per le password, il che aiuta a ridurre ulteriormente i rischi di sicurezza informatica assicurando che i dipendenti possano accedere solo ai propri account con i propri livelli di accesso.

Con IAM e RBAC, puoi controllare e tenere traccia delle informazioni a cui hanno accesso le persone che accedono alla tua rete. Quando implementato end-to-end, IAM è estremamente utile per la gestione dei rischi per la sicurezza, contribuendo a ridurre la probabilità di violazioni dei dati e il loro impatto se si verificano.

Suggerimento n. 8 per la sicurezza informatica: osservare le best practice per le password

In qualità di provider di servizi gestiti, le password sono una parte importante per proteggere i tuoi clienti. Assicurati di essere aggiornato sulle migliori pratiche e scopri perché un gestore di password è il modo migliore per rimanere al sicuro.

SUGGERIMENTO: tieniti aggiornato con le best practice relative alle password per rafforzare la tua sicurezza informatica, incluso l’utilizzo di un gestore di password e di passphrase.

Per molti anni, la retorica sulla sicurezza delle password ha ruotato attorno all’importanza dei caratteri speciali e ai frequenti cambi di password. Tuttavia, ora stiamo imparando che queste pratiche fanno poco per rafforzare le password e tenere lontani gli hacker, ma aumentano semplicemente la difficoltà di memorizzazione delle password per gli utenti. I fornitori di servizi gestiti (MSP) hanno il dovere di seguire le migliori pratiche relative alle password, in modo da poter proteggere i dati sensibili dei propri clienti così come i propri.

Quali sono le migliori pratiche attuali per le password?

La procedura migliore per le password standard è stata quella di utilizzare password complesse per proteggere i dati sensibili. Ma invece di utilizzare password apparentemente complicate che sono difficili da ricordare per gli utenti, la best practice più recente si concentra sull’utilizzo di passphrase. Le passphrase sono frasi lunghe che includono spazi e sono facili da ricordare, ma molto difficili da modificare.

Il National Institute for Standards and Technology (NIST)  ha affermato che per massimizzare la sicurezza , gli utenti dovrebbero essere in grado di creare password lunghe almeno 64 caratteri. Gli MSP dovrebbero incoraggiare i propri clienti a passare a passphrase e policy di rilascio che richiedono frequenti modifiche della password o caratteri speciali nelle password. Dovrebbero anche incoraggiarli a utilizzare l’autenticazione a più fattori per fungere da ulteriore barriera contro gli hacker.

Un’altra best practice consiste nell’utilizzare password diverse per ogni account utente. Ma anche con passphrase facili da ricordare, può essere difficile trovare e ricordare tutte le password che sarebbero necessarie per utilizzare questa pratica da soli. È qui che entra in gioco un gestore di password per aiutare gli MSP a gestire le password sicure per tutti i loro account.

Come funzionano i gestori di password?

Una soluzione di gestione di password è uno strumento che semplifica il compito di mantenere le password sicure archiviando e applicando tutte le tue password per te. Invece di dover ricordare dozzine di password complesse, l’utilizzo di un gestore di password richiede solo di ricordare una password principale (preferibilmente una passphrase lunga) per il gestore di password stesso. Questo ti darà quindi accesso a tutte le password crittografate memorizzate al suo interno.

I migliori gestori di password forniranno a un MSP un modo per incorporare la reimpostazione della password self-service, che consente agli utenti finali di reimpostare facilmente le password dimenticate. Ciò significa meno tempi di inattività, evitando così frustrazione e perdite di produttività. Questo servizio non solo semplifica la vita di tutti, ma la possibilità di reimpostare facilmente le password aumenta la sicurezza riducendo la probabilità che un utente finale annoti o memorizzi le proprie password.

Come puoi aiutare i tuoi clienti?

In qualità di MSP, devi assicurarti che i sistemi dei tuoi clienti supportino le migliori pratiche per le password:

Inoltre, dovresti assicurarti che sia tu che i tuoi clienti utilizziate:

  • il controllo degli accessi,
  • l’auditing
  • l’automazione come parte delle loro best practice per la gestione delle password.

1 – Con il controllo degli accessi, puoi controllare chi ha accesso alle password e cosa possono fare con esse, mantenendo l’accesso alle informazioni più importanti sulle password strettamente limitato.

2 – L’auditing è un processo che implica il controllo che tutto nel sistema funzioni come dovrebbe. Gli audit ti permetteranno di vedere chi ha avuto accesso alle password memorizzate, verificare che le password memorizzate corrispondano a quelle utilizzate nei tuoi servizi e sistemi, informare le persone corrette quando qualcosa nel sistema va contro i processi di gestione delle password e controllare che le password memorizzate soddisfino regole di conformità e complessità.

3 – Infine, con l’automazione, è possibile modificare automaticamente le password nella rete in base alle esigenze, ad esempio se un dipendente che aveva accesso a password importanti lascia l’azienda. Questo processo è fondamentale per mantenere la sicurezza, dato che una violazione dei dati potrebbe essere devastante per le piccole e medie imprese con cui lavori.

La sicurezza delle password è fondamentale per proteggere te stesso e i tuoi clienti. Assicurati di essere aggiornato sulle migliori pratiche e di utilizzare un gestore di password per rimanere protetto.

Registrati per una trial gratuita di 30 giorni di Solarwinds RMM (Remote Monitoring e Management) la suite completa per la gestione del sistema IT dei vostri clienti. (CLICCA QUI)

Se vuoi saperne di più su Passportal e Documentation Manager compila il Form (CLICCA QUI)

FONTE: Solarwinds Passportal BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More