SICUREZZA IT – Tipi di tecniche e metodi di penetrazione

Il test di penetrazione è una tecnica fondamentale utilizzata dai fornitori di servizi gestiti (MSP) che cercano di fornire ulteriore sicurezza informatica ai propri clienti. Secondo alcune stime, negli Stati Uniti si prevede che si verifichi un attacco informatico ogni 14 secondi , con perdite totali stimate che raggiungeranno i 21,5 miliardi di dollari. I servizi di test di penetrazione possono aiutare un’organizzazione a prepararsi ad attacchi di hacker, malware e altro controllando continuamente e regolarmente i punti deboli, le vulnerabilità e il cattivo comportamento degli utenti su app, servizi e reti. Continua a leggere per un’analisi dettagliata delle fasi dei test di penetrazione, dei servizi, di cosa aspettarsi e degli strumenti di test di penetrazione che gli MSP devono conoscere quest’anno.

Che cosa sono i test di penetrazione nella sicurezza informatica?

Il test di penetrazione è un modo per “sottoporre a stress test” la sicurezza dell’infrastruttura IT. Le tecniche di penetrazione vengono utilizzate per valutare la sicurezza e la protezione della rete in modo controllato. I sistemi operativi, i servizi, le applicazioni e persino il comportamento dell’utente finale vengono valutati per convalidare i meccanismi di difesa esistenti e l’efficacia delle politiche di sicurezza dell’utente finale.

Ci sono alcuni motivi per eseguire regolarmente test di penetrazione (o “pen test”). Innanzitutto, i test di penetrazione possono aiutare a garantire la sicurezza dei dati degli utenti, identificare le vulnerabilità della sicurezza , scoprire le lacune nel sistema e valutare la forza complessiva dei meccanismi di difesa esistenti. Inoltre, i test di penetrazione possono aiutare un’azienda a rimanere aggiornata con ogni nuova versione del software. Con l’evolversi delle minacce, i dati finanziari e di PI devono essere protetti in modo iterativo: quando vengono aggiunti nuovi dispositivi a un sistema, il trasferimento dei dati tra diversi endpoint richiede un monitoraggio e una valutazione costanti per la conformità della sicurezza.

Allo stesso modo, i test di penetrazione hanno alcuni vantaggi chiave. Consente a un MSP di mostrare in modo proattivo la propria esperienza e gestire abilmente le vulnerabilità. Consente di risparmiare denaro consentendo alle organizzazioni di evitare tempi di inattività della rete. I metodi di test di penetrazione possono aiutare i clienti di un MSP a soddisfare i requisiti normativi ed evitare multe. Alla fine della giornata, è anche uno strumento importante per preservare l’immagine, la reputazione e la fedeltà dei clienti di un MSP.

Il penetration test può sembrare simile a una valutazione della vulnerabilità, ma le due misure di sicurezza informatica non sono le stesse.

  • Una valutazione delle vulnerabilità si concentra sull’identificazione dei problemi di sicurezza all’interno di un’organizzazione. Un elenco di vulnerabilità viene prodotto da una valutazione della sicurezza informatica e delle vulnerabilità di archiviazione dei dati.
  • Un penetration test, tuttavia, utilizza scenari simulati dagli attacchi in un approccio alla sicurezza informatica orientato agli obiettiviIl test è progettato per raggiungere obiettivi specifici, come un database, un metodo di archiviazione o un file designato. Il risultato di un pen test non è solo un elenco, ma una metodologia e una mappa di specifici punti di debolezza.

Quali sono i tipi di test di penetrazione?

Gli esperti del settore generalmente dividono i test di penetrazione in tre categorie: test black box, test white box e test gray box. Le categorie corrispondono a diversi tipi di attacchi o minacce alla sicurezza informatica.

  • test black box – Il test della scatola nera riguarda un attacco di forza bruta. In questo scenario, la simulazione è quella di un hacker che non conosce la complessità e la struttura dell’infrastruttura IT di un’azienda. Pertanto, l’hacker lancerà un attacco totale per cercare di identificare e sfruttare un punto debole. Il penetration test non fornisce al tester alcuna informazione su un’applicazione web, il suo codice sorgente o qualsiasi architettura software. Il tester utilizza un approccio di “prova ed errore” per vedere dove esistono le vulnerabilità nell’infrastruttura IT. Questo tipo di test di penetrazione riproduce più fedelmente uno scenario del mondo reale, ma può richiedere molto tempo per essere completato.
  • test white box – Il test di penetrazione della scatola bianca è l’opposto di questa prima tecnica. Nel white box testing, il tester ha piena conoscenza dell’infrastruttura IT, con accesso al codice sorgente e all’architettura software di un’applicazione web. Questo dà loro la possibilità di concentrarsi su parti specifiche del sistema ed eseguire test e analisi mirati dei componenti. È un metodo più veloce del test della scatola nera. Tuttavia, il test di penetrazione white box utilizza strumenti di test della penna più sofisticati, come analizzatori di codice software o programmi di debug.
  • test gray box – Infine, il test della scatola grigia utilizza processi di test sia manuali che automatici in uno scenario in cui il tester ha una conoscenza parziale dell’infrastruttura IT interna. Il tester potrebbe ricevere il codice software, ad esempio, ma non i dettagli dell’architettura del sistema. Questo test è un ibrido di test di scatola bianca e scatola nera, che consente a un utente di utilizzare strumenti automatizzati sull’assalto totale, concentrando il proprio sforzo manuale sull’individuazione di “falle di sicurezza”.

Questi tipi generali di metodi di test di penetrazione possono essere ulteriormente suddivisi in categorie specifiche. Altri tipi di test di penetrazione includono:

  • Test di ingegneria sociale : lo scenario del test di penna cerca di convincere un dipendente o una terza parte a rivelare informazioni sensibili, come una password, dati aziendali o altri dati utente. Questo può essere fatto mirando agli help desk o ai rappresentanti di vendita tramite telefono o Internet.
  • Test delle applicazioni Web : il test penna utilizza il software per valutare la vulnerabilità di sicurezza delle app Web e dei programmi software.
  • Pen test fisici : utilizzato principalmente in siti governativi o altre strutture protette, il pen test cerca di accedere a dispositivi di rete fisici e punti di accesso in una finta violazione della sicurezza.
  • Test dei servizi di rete : questo è lo scenario di test della penna più comune, in cui un utente cerca di identificare localmente o in remoto le aperture nella rete.
  • Test lato client : si verifica quando un MSP tenta di sfruttare le vulnerabilità nei programmi software lato client.
  • Test di sicurezza wireless : il test della penna identifica hotspot e reti WiFi aperti, non autorizzati oa bassa sicurezza e cerca di infiltrarsi attraverso di essi.

Tutti i tipi di test di penetrazione dovrebbero considerare sia i componenti interni che quelli esterni di un’infrastruttura IT. Esistono diverse fasi di un penetration test che garantiranno un approccio olistico e regolarmente aggiornato alla sicurezza informatica di un’organizzazione.

Quali sono le fasi di un penetration test?

Esistono sei passaggi di test di penetrazione generalmente accettati. Stanno progettando; ricognizione e raccolta di informazioni; scansione e scoperta; attaccare e ottenere l’accesso; mantenere l’accesso e la penetrazione; e analisi e reporting dei rischi. A seconda della frequenza e del tipo di test di penetrazione che si desidera eseguire, queste fasi possono variare leggermente da MSP a MSP.

1) Pianificazione per test di penetrazione

La prima fase del test di penetrazione prevede la determinazione dell’ambito e degli obiettivi del test. Gli MSP devono lavorare con i loro clienti per capire la logistica, le aspettative, gli obiettivi, gli obiettivi e i sistemi da affrontare. La fase di pianificazione stabilirà se si sta utilizzando un metodo di test di penetrazione a scatola nera, scatola bianca o scatola grigia.

2) Ricognizione e raccolta di informazioni

In questa fase, l’hacker o il penetration tester cerca di scoprire quante più informazioni possibili sul proprio target. Raccoglieranno informazioni su usi finali, sistemi, applicazioni e altro ancora. Le informazioni verranno utilizzate per essere precisi nel penetration test, utilizzando una carrellata completa e dettagliata dei sistemi per capire cosa, esattamente, deve essere affrontato e valutato. Alcuni dei metodi utilizzati durante questa fase possono includere query sui motori di ricerca, ricerche di nomi di dominio, impronta Internet, ingegneria sociale e persino la ricerca di documenti fiscali per trovare informazioni personali.

3) Scansione e rilevamento

La fase di scansione e rilevamento è progettata per scoprire come il sistema di destinazione risponderà ai vari tentativi di intrusione. Il penetration tester utilizzerà molto probabilmente strumenti di penetration test automatizzati per cercare le vulnerabilità iniziali. L’analisi statica e l’analisi dinamica sono due tipi di approcci utilizzati dal penetration tester. L’analisi statica ispeziona il codice di un’applicazione nel tentativo di prevedere come reagirà a un’incursione. L’analisi dinamica esamina il codice di un’applicazione mentre viene eseguita, fornendo una visione in tempo reale delle sue prestazioni. Altri aspetti che un tester della penna scoprirà includono sistemi di rete, server e dispositivi, nonché host di rete.

4) Attaccare e ottenere l’accesso

Una volta che il tester della penna ha acquisito una comprensione completa dell’ambito e dei componenti da testare, attaccherà in un ambiente simulato e controllato. Imitando un vero e proprio attacco informatico, il tester può assumere il controllo di un dispositivo per estrarre i dati; eseguire un attacco all’applicazione web, come cross-site scripting o SQL injection; o eseguire un attacco fisico, come accennato in precedenza. L’obiettivo di questa fase è vedere fino a che punto il tester può arrivare in un ambiente IT senza essere rilevato. Lo scopo del progetto dovrebbe determinare dove dovrebbero finire i limiti del test per proteggere PI e altri dati sensibili.

5) Mantenere l’accesso e la penetrazione

Una volta che un pen tester ha compromesso con successo il proprio obiettivo, dovrebbe cercare di espandere il proprio accesso e mantenere la propria presenza il più a lungo possibile. Ancora una volta, l’obiettivo è imitare il più possibile un cattivo attore del mondo reale. Il penetration tester in questa fase tenterà di espandere le proprie autorizzazioni, trovare i dati degli utenti e rimanere nascosto mentre esegue i propri programmi più in profondità nell’infrastruttura IT. Ad esempio, il pen tester può tentare di aumentare i propri privilegi al ruolo di amministratore. L’obiettivo qui è quello di rimanere inosservati nel sistema il più a lungo possibile e cercare di ottenere i dati più sensibili (in base all’ambito e agli obiettivi del progetto).

6) Analisi e reporting dei rischi

L’ultima fase del test di penetrazione è la fase di valutazione e reporting. Una volta che il pen tester è stato “scoperto” o la sequenza temporale per il progetto è stata completata, verrà generato un report finale. Il report dovrebbe fornire un riepilogo del test, i dettagli di ogni passaggio eseguito dal pen tester per infiltrarsi nei sistemi e nei processi, i dettagli di tutte le vulnerabilità, come sono state eliminate dopo lo stress test e suggerimenti per le correzioni di sicurezza. Un buon tester sarà anche in grado di determinare il valore dei sistemi compromessi, ovvero qual è l’impatto finanziario della loro incursione? Per fare ciò, un penetration tester utilizza alcuni strumenti di penetration test.

Quanto dura un pen test?

L’esecuzione di un test di penetrazione può richiedere da una a tre settimane. Il tempo necessario per completare un penetration test dipende dal tipo di test, dal tipo e dal numero di sistemi valutati e dalla forza della sicurezza informatica esistente. Non è un processo che dovresti cercare di affrettare, poiché il punto è fornire un rapporto approfondito di eventuali vulnerabilità.

Come vengono eseguiti i test di penetrazione?

Gli strumenti di test di penetrazione possono fornire il feedback necessario per completare la valutazione complessiva della sicurezza informatica. Gli strumenti di penetration test verificano le falle nella sicurezza analizzando le tecniche di crittografia dei dati e testando gli accessi e le password. Assomigliano ad alcuni degli strumenti che un vero hacker userebbe per cercare di infiltrarsi nel sistema. Gli strumenti automatizzati sono utili nei test di penetrazione Black Box e Gray Box.

Esistono alcune categorie di strumenti di test di penetrazione:

  • I port scanner lavorano in remoto per raccogliere informazioni e dati personali su un obiettivo.
  • Gli scanner di vulnerabilità cercano le vulnerabilità note sia negli host di rete che nelle reti in generale.
  • Gli scanner delle applicazioni verificano i punti deboli nelle applicazioni basate sul Web.

Sebbene sia possibile eseguire i propri test di penetrazione, questa non è la strada più efficace da seguire poiché richiede tempo, è difficile da eseguire e richiede competenze e conoscenze di sicurezza approfondite. Ma se desideri utilizzare uno strumento di penetrazione, ci sono alcune caratteristiche chiave da valutare quando selezioni il tuo software o programma.

Quando si seleziona uno strumento di penetrazione, occorre assicurarsi che lo strumento sia facile da distribuire e configurare in base alle proprie esigenze specifiche. Lo strumento di penetrazione dovrebbe scansionare facilmente il tuo sistema ed essere in grado di verificare nuovamente eventuali bandiere rosse precedenti. Lo strumento dovrebbe essere in grado di classificare e classificare le vulnerabilità in base alla loro gravità, dando la priorità a ciò che deve essere risolto immediatamente. Dovrebbe esserci un aspetto di automazione che verifica le vulnerabilità per te, generando log dettagliati.

Se vuoi approfondire l’argomento contattaci: commerciale@n4b.it

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SICUREZZA IT – Processo di gestione del rischio IT: rischio vs minaccia

Ogni giorno sembra portare un’altra storia di un attacco alla sicurezza informatica, derivante da una gamma crescente di minacce alla sicurezza IT. Di tutto, dai nuovi ceppi di malware ai nuovi attacchi di phishing attivi. Gestire tutte queste sfide alla sicurezza è scoraggiante anche per le organizzazioni più attente alla sicurezza. È difficile tenere il passo con queste minacce alla sicurezza IT, soprattutto quando ci sono solo così tanti dollari per la sicurezza delle informazioni da investire nella protezione.

Come ti trovi al passo con il mutevole panorama delle minacce? La risposta sta nella gestione del rischio. Un efficace processo di gestione del rischio IT può aiutare le aziende a capire dove spendere quei dollari. Le aziende che comprendono il concetto di rischio vs minaccia insieme a come le vulnerabilità e le conseguenze si inseriscono nel quadro possono prepararsi meglio contro gli attacchi alla sicurezza delle informazioni.

Quali sono i diversi tipi di minacce alla sicurezza?

Esistono varie minacce alla sicurezza informatica che possono portare ad attacchi. Il malware è uno dei principali vettori di minacce. Compromette i computer e i server endpoint allo stesso modo e si è evoluto notevolmente negli ultimi anni. Oltre a dare a un utente malintenzionato il controllo completo su un computer, il malware sotto forma di ransomware può anche bloccare i file, rilasciandoli solo dietro pagamento di un riscatto.

Il malware è spesso un componente di un’altra comune minaccia alla sicurezza: l’hacking. Gli hacker ottengono l’accesso ai computer interni di un’azienda, per un attacco una tantum o per una campagna prolungata in cui si nascondono per un lungo periodo, raccogliendo informazioni a loro piacimento. Quest’ultimo è noto come Advanced Persistent Threat (APT).

Altri attacchi, come DDoS ( Distributed Denial of Service ), influenzano la capacità di un’organizzazione di operare online soffocando le risorse. Questi attacchi provengono spesso da milioni di computer compromessi sotto forma di botnet.

Le aziende non hanno altra scelta che prenderli sul serio, il che significa perfezionare il loro processo di gestione del rischio IT.

Cos’è il rischio contro la minaccia?

Mentre parliamo di classi specifiche di minacce alla sicurezza IT, l’azione di protezione da esse è nota come gestione del rischio. I rischi e le minacce sono correlati, ma è importante comprenderne le differenze principali.

Una minaccia è più facile da spiegare, in quanto si riferisce alla cosa brutta che potrebbe accadere alla tua organizzazione. Il rischio, d’altra parte, può essere un concetto difficile da comprendere: è la probabilità che qualcosa possa accadere, insieme all’impatto che dovrebbe verificarsi. Non significa che accadrà necessariamente.

Ciò che è utile per gli amministratori e i fornitori di servizi gestiti (MSP) è essere in grado di quantificare quanto rischio ha un’azienda e dove. Comprendere questo livello di rischio ti aiuterà a stabilire la priorità su cosa proteggere all’interno dell’organizzazione e ti aiuterà a decidere dove ripartire i budget per la sicurezza.

Per arrivare a una cifra specifica, alcuni professionisti della sicurezza utilizzano una formula di rischio per la sicurezza per riassumere:

Rischio = Minaccia x Vulnerabilità x Conseguenza

Probabilmente non reggerebbe al controllo in una lezione di matematica, ma ti dà un’idea di base di come le persone valutano la probabilità e l’impatto del rischio.

In questa formula di rischio per la sicurezza, la vulnerabilità è la debolezza di un’organizzazione che consentirebbe a un utente malintenzionato di utilizzare la minaccia. Ad esempio, se un’azienda non è riuscita a configurare correttamente un firewall, potrebbe essere più facile che una minaccia di hacking abbia successo. Gestire un’azienda su copie di Windows XP, che ora non è supportata e quindi difficile da correggere, potrebbe rendere più facile per un utente malintenzionato lanciare una minaccia correlata al malware.

Alcune vulnerabilità cedono più facilmente agli attacchi rispetto ad altre. Alcuni possono essere più facili di altri da scoprire e sfruttare, abbassando la barriera per gli aggressori.

Alcune vulnerabilità possono anche essere meno dannose per l’organizzazione di altre se sfruttate. Ogni exploit ha un potenziale impatto tecnico sulla riservatezza, integrità e disponibilità dei dati. Questi tre fattori sono noti come il triangolo della CIA .

Ad esempio, un attacco DDoS potrebbe rendere i dati non disponibili per un po ‘, ma probabilmente non consentirebbe a un utente malintenzionato di alterare o rubare quei dati. Il malware, d’altra parte, potrebbe consentire a un utente malintenzionato di fare tutte e tre le cose.

L’impatto tecnico a sua volta porta ad un impatto sul business. A seconda della natura della vulnerabilità e della minaccia, l’impatto sul business può variare da irrilevante a paralizzante.

Ad esempio, un attacco che nega il servizio a una parte poco utilizzata e isolata di un sistema per pochi minuti può essere a malapena notato. Al contrario, un attacco che riesce a rubare dati sensibili dei clienti potrebbe avere enormi conseguenze legali e finanziarie per un’organizzazione e la sua reputazione. Le autorità di regolamentazione e gli avvocati di azioni collettive si interesseranno molto se i numeri di previdenza sociale e le cartelle cliniche dei clienti verranno visualizzati su Pastebin.

A volte, le conseguenze significative sono tutt’altro che ovvie. Ad esempio, quale caos potrebbe provocare un aggressore ficcando il naso in oscuri dati di processo robotico in uno stabilimento di produzione? Un sacco, se possono alterare quei dati per fare in modo che i robot producano prodotti difettosi.

Il processo di determinazione del livello di rischio che un’azienda deve affrontare può anche essere automatizzato, ad esempio SolarWinds ® Risk Intelligence consente di attribuire un valore in dollari effettivo a tale rischio. Lo fa analizzando i dati non protetti attraverso una rete, anche in uno storage persistente, e fornendo una cifra finanziaria stimata per la potenziale responsabilità di un’organizzazione in caso di violazione dei dati.

Gestire il rischio contro la minaccia

Guardare la pletora di minacce alla sicurezza informatica senza alcun contesto può essere sconcertante e scoraggiante. Le aziende possono invece valutare la probabilità e l’impatto del rischio classificando e assegnando un punteggio alle minacce. Ciò comporta la messa in atto di un processo di gestione del rischio IT per aiutarti a valutare i rischi per la sicurezza informatica in tutta l’organizzazione.

Quando si effettua questa analisi, gli amministratori e gli MSP dovrebbero iniziare esaminando le cose ad alto impatto, come il ransomware. È necessario considerare cosa accadrebbe se l’organizzazione venisse violata in questo modo: sarebbe poco più di un piccolo inconveniente in quanto ripristinano semplicemente tutto da un backup o sarebbe un grave disastro? Pensare agli scenari di attacco in questo modo fornisce un potente punto di riferimento e consente di creare una matrice di vulnerabilità della minaccia di rischio basata su questa valutazione e di aiutare ulteriormente a stabilire le priorità degli investimenti.

Affrontare le minacce alla sicurezza informatica può essere complesso, ma non deve essere costoso come pensi. Pensando attentamente a come le diverse minacce influenzano il rischio, puoi concentrare i tuoi sforzi sulla protezione degli aspetti più importanti dell’azienda e rimanere un passo avanti rispetto agli aggressori.

Ciò ha importanti implicazioni per gli MSP in quanto fornisce loro un importante punto di partenza quando si tratta di avere conversazioni sulla sicurezza con potenziali clienti, osservando il reale impatto aziendale di un guasto dei sistemi o del furto di dati, e anche se l’azienda può essere utilizzata come canale per entrare nei sistemi di altri partner.

Spostando la conversazione in questo modo dalla sicurezza al rischio , gli MSP si mettono nella posizione di poter avere una conversazione molto più preziosa e potente con i loro potenziali clienti.

 

Se stai cercando di aiutare i tuoi clienti a quantificare il rischio e individuare i dati sensibili sulla loro rete, fai clic qui per scoprire come SolarWinds Risk Intelligence e N4B SRL possono aiutarti 

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione dell’identità e degli accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza del cloud. L’esperienza di Tim lo ha reso un esperto richiesto sulla sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Situation Room alla Casa Bianca. Inoltre, Tim ha svolto un ruolo centrale nel guidare i progressi nei quadri delle identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza. 

Read More

RISK INTELLIGENCE – Il tool per la valutazione delle vulnerabilità interne di SolarWinds MSP

26Gli MSP proattivi dovrebbero condurre valutazioni interne della vulnerabilità  per aiutare i clienti a proteggere le proprie reti dall’interno, soprattutto se sono soggette ai requisiti PCI DSS. Gli attacchi esterni e le violazioni della rete sono diventati così pubblicizzati che molte organizzazioni potrebbero trascurare l’importanza della sicurezza interna e dell’analisi dei rischi.

L’aggiunta di valutazioni di vulnerabilità interne al tuo portafoglio di prodotti ti consente di identificare dove i tuoi clienti sono più vulnerabili agli attacchi interni, portando un altro flusso di entrate nella tua azienda.

 

L’importanza della gestione delle vulnerabilità interne

A differenza delle valutazioni di vulnerabilità esterne, che si concentrano sugli aggressori esterni che tentano di penetrare in un’azienda, una valutazione di vulnerabilità interna valuta la sicurezza IT dall’interno. Esamina i modi in cui le persone che si trovano all’interno dell’azienda possono sfruttare la rete e le risorse di dati di un’azienda.

Condurre una valutazione interna della vulnerabilità consente alle aziende di porre rimedio alle vulnerabilità contro:

  • Attacchi interni intenzionali (ad esempio, da parte di dipendenti, partner scontenti, ecc.).
  • Attacchi involontari (come la cancellazione accidentale di dati sensibili).
  • Virus, malware e altri attacchi esterni che sono stati in grado di violare i confini della sicurezza della rete.

Scansione delle vulnerabilità: un’opportunità da non perdere per gli MSP

Offrire valutazioni interne della vulnerabilità può aprire un flusso di entrate redditizio per gli MSP, a condizione che scelgano la soluzione giusta. Scegli lo strumento sbagliato e gli MSP possono incontrare una strada difficile con molte vendite difficili per convincere i clienti del valore associato alla scansione delle vulnerabilità .

Certo, avere una soluzione che identifica i sistemi e i dati a rischio, chi ha accesso ad essi e quanto costerà riparare le vulnerabilità è potente. Ma avere una soluzione intelligente che non solo identifica completamente il rischio, ma lo quantifica in dollari, dimostra il valore monetario della scansione in termini di riduzione del rischio reale. Avere un aiuto così significativo rafforza la tua mano in modo incommensurabile quando si tratta di presentare ai clienti servizi di valutazione della vulnerabilità interna.

MSP Risk Intelligence di SolarWinds MSP

SolarWinds Risk Intelligence consente agli MSP di simulare l’identità di qualcuno con normali privilegi all’interno dell’infrastruttura IT di un cliente. Utilizzando quella persona, MSP Risk Intelligence cerca attivamente di esporre dati sensibili, vulnerabilità e autorizzazioni di accesso, quindi li sfrutta per violare i sistemi client e ottenere l’accesso ai dati sensibili.

Utilizzando le informazioni raccolte dalla scansione, MSP Risk Intelligence calcola, bilancia e assegna priorità al rischio finanziario dei clienti. Quindi genera un rapporto di valutazione del rischio basato sul dollaro con codice colore che mostra, fino al dollaro, la responsabilità finanziaria a carico dei sistemi del cliente. Mettendo il rischio in termini monetari, puoi convincere le principali parti interessate dell’importanza di investire nella sicurezza.

Con MSP Risk Intelligence puoi usufruire di:

  • Scansione delle vulnerabilità
  • Rapporti di intelligence sui rischi
  • Scoperta delle autorizzazioni
  • Rilevamento dei dati di pagamento
  • Scoperta di PII e PHI

Vediamo le diverse funzioni più in dettaglio:

1 – SCANSIONE DELLE VULNERABILITA’

Gli strumenti completi di scansione delle vulnerabilità di MSP Risk Intelligence aiutano a sviluppare una valutazione interna completa delle vulnerabilità. Scopri dove risiedono i buchi nelle reti client per fermare gli exploit prima che inizino.

Le scansioni sono leggere e basate su host, quindi non si verificano problemi di autorizzazioni o di consumo di molta larghezza di banda. Puoi eseguire ricerche praticamente su qualsiasi tipo di dispositivo, dai server fino ai dispositivi mobili. E grazie a una sincronizzazione notturna con il database CVSS (Common Vulnerability Scoring System), puoi essere certo di essere sempre al corrente delle minacce più recenti.

Individua i buchi di sicurezza nei tuoi sistemi

In questi giorni, gli hacker hanno più assi nella manica che mai. Che si tratti di e-mail di phishing, download drive-by o malware vecchio stile, gli aggressori malintenzionati hanno molte opzioni per provare a sfruttare la sicurezza IT di un’azienda. SolarWinds® Risk Intelligence esegue la scansione dei sistemi non solo per i dati non protetti, ma per eventuali vulnerabilità che una parte esterna potrebbe tentare di sfruttare.

Esegui potenti scansioni delle vulnerabilità

  • Scansione basata su host:  utilizza la scansione basata su host per eseguire controlli di vulnerabilità su tutti i dispositivi delle reti senza dover affrontare problemi di autorizzazione per dispositivo.
  • Scansioni leggere:  inoltre, la scansione basata su host consente di eseguire le scansioni localmente, evitando il drenaggio delle risorse di rete.
  • Scoperta delle minacce emergenti:  SolarWinds Risk Intelligence sfrutta il database CVSS (Common Vulnerability Scoring System) per scoprire le minacce più recenti. MSP Risk Intelligence si sincronizza con il database ogni notte in modo che le scansioni delle vulnerabilità catturino le minacce più recenti.
  • Ricerca tra dispositivi:  sradica potenziali vulnerabilità su reti, server, workstation, applicazioni e dispositivi mobili.

Scopri le seguenti vulnerabilità

  • Software senza patch:  SolarWinds Risk Intelligence scoprirà il software senza patch sulle reti, proteggendoti dalle minacce.
  • E-mail: SolarWinds Risk Intelligence esegue anche la scansione dei file di Outlook per individuare vulnerabilità e minacce note.
  • Vulnerabilità dei sistemi operativi Mac e Windows:  SolarWinds Risk Intelligence copre tutte le minacce malware conosciute registrate nel database CVSS e funziona su Mac, Windows e Linux.
  • Minacce dalle connessioni VPN: configura le scansioni per l’esecuzione automatica quando un dispositivo nuovo o sconosciuto si connette alla tua rete.

2 – REPORTING DI INTELLIGENCE SUI RISCHI

Con SolarWinds Risk Intelligence puoi:

  • Scoprire quante vulnerabilità ci sono e poi monitorale nel tempo, mostrando miglioramenti o riconoscendo aumenti.
  • Scoprire quali dispositivi rappresentano un rischio per l’esposizione dei dati della carta di credito e scopri quanto costerebbe una violazione.
  • Mostrare i cambiamenti nella responsabilità del rischio nel tempo per segnalare un ulteriore miglioramento

Esporta i rapporti come file CSV, PDF o Excel. Puoi persino marchiarli con il logo che preferisci.

Conosci l’impatto finanziario dei tuoi dati a rischio

In qualità di fornitore di servizi gestiti, devi dimostrare il tuo valore ai tuoi clienti. MSP Risk Intelligence rende facile mostrare agli stakeholder chiave dei clienti l’impatto finanziario dell’investimento nella sicurezza. Sia che tu abbia bisogno di un buy-in per ulteriori adozioni di servizi o semplicemente desideri dimostrare la tua efficacia,  i report di SolarWinds ® Risk Intelligence ti aiutano a dimostrare miglioramenti tangibili ai profitti e aumentare notevolmente la consapevolezza e la sicurezza dei dati. Inoltre, i rapporti possono identificare in modo proattivo qualsiasi aumento del rischio allarmante, aiutandoti a reagire rapidamente per il tuo cliente prima che si verifichi una crisi.

Mostra miglioramento

  • Dati della carta di credito: trova i tipi più comuni di numeri di carta di credito a 16 e 13 cifre nei tuoi sistemi, scopri quali dispositivi rappresentano il rischio maggiore e ottieni un importo totale in dollari a livello di organizzazione per una violazione.
  • Baseline del rischio di violazione dei dati individua tutti i dati sensibili, comprese le informazioni di identificazione personale e i tipi di file definiti personalizzati, per ottenere un numero di rischio finanziario in tutta l’organizzazione.
  • Report sulle tendenze delle vulnerabilità: visualizza le modifiche nel numero totale di vulnerabilità nel tempo in modo da poter dimostrare i miglioramenti e riconoscere qualsiasi potenziale aumento del rischio.
  • Report sull’andamento del rischio di violazione dei dati:  visualizza il cambiamento della tua potenziale responsabilità nel tempo per dimostrare un chiaro miglioramento finanziario nella posizione di rischio dei tuoi clienti.

Ottieni il pieno controllo

  • Suddivisioni per dispositivo: visualizza in dettaglio il livello di dispositivo per la maggior parte dei rapporti.
  • Esportazione: scarica i rapporti in formato PDF, CSV o Excel.
  • Rapporti personalizzabili: i rapporti possono includere qualsiasi logo caricato.

3 – SCOPERTA DELLE AUTORIZZAZIONI

Sicuramente come MSP Non vuoi che i dati finiscano nelle mani sbagliate, anche se quella persona sembra essere il dipendente di un cliente. Anche se non è dannoso, consentire l’accesso a informazioni sensibili può significare cattive notizie. MSP Risk Intelligence ti consente di trovare i problemi di autorizzazione prima che diventino un problema.

Contribuisci a garantire che solo le persone giuste possano accedere ai dati sensibili

Non è raro che i dipendenti abbiano accesso a dati non essenziali per il loro lavoro. In particolare, le piccole imprese in cui i dipendenti indossano diversi cappelli spesso non cambiano le autorizzazioni quando le persone cambiano ruolo. Questo può essere pericoloso: si consideri lo scenario di un dipendente che era solito gestire il libro paga avendo ancora accesso ai record del conto bancario mesi dopo aver cambiato reparto. Sebbene pochi dipendenti abbiano cattive intenzioni, le aziende non possono permettersi di dare troppo accesso ai dipendenti sbagliati. SolarWinds ®  Risk Intelligence esegue la scansione dei vostri sistemi alla ricerca di dati sensibili, quindi vi mostra esattamente quali utenti hanno accesso.

Scopri i problemi di autorizzazione

  • Rilevamento delle autorizzazioni inadeguato: scopri le mancate corrispondenze di autorizzazioni con scansioni approfondite di dati sensibili in modo da garantire che solo le persone giuste abbiano accesso alle informazioni giuste.
  • Diversi tipi di file: scopri chi ha accesso a file di testo importanti, fogli di calcolo, e-mail, PDF e molto altro ancora.
  • Scansioni di autorizzazioni granulari: imposta le scansioni per individuare gli utenti con autorizzazioni di lettura, scrittura, esecuzione o speciali.

Proteggiti dai seguenti scenari

  • Dati di pagamento trapelati: individua le informazioni di pagamento non protette raccolte dagli addetti alle vendite che lavorano con i clienti.
  • Perdita di informazioni sulla salute protette: proteggere le informazioni sulla salute che potrebbero essere archiviate nei file delle risorse umane.
  • Elenchi di clienti rubati:  aiuta a garantire che i dettagli dei tuoi clienti rimangano al sicuro nel caso in cui ex dipendenti tentano di rapinare i clienti.
  • Segreti commerciali compromessi: scopri le vulnerabilità che potrebbero mettere a rischio la proprietà intellettuale o i segreti commerciali.

4 – RILEVAMENTO DEI DATI DI PAGAMENTO

La conformità PCI DSS è un must per le informazioni sulla carta di credito del cliente. SolarWinds Risk Intelligence aiuta a trovare le informazioni sulle carte di pagamento in luoghi difficili da raggiungere. Cerca server, workstation e dispositivi mobili: può gestire tutti i tipi di tecnologie, sistemi operativi e tipi di file. Si occupa delle scansioni PCI DSS richieste (numero di conto principale e scansioni di vulnerabilità interne). E tutti i dati in transito e inattivi vengono crittografati con tunnel IPsec o SSL VPN.

Proteggi i dati della carta di credito e aiuta a garantire la conformità allo standard PCI DSS

Forse uno dei più grandi incubi per i tuoi clienti sarebbe perdere i dati della carta di credito del cliente. Al di là della fiducia persa per l’azienda sul mercato, un’azienda in questa posizione potrebbe affrontare azioni legali o pesanti multe per conformità. Per combattere questo, gli standard PCI DSS sono stati creati per proteggere i consumatori facendo sì che le aziende aderiscano agli standard di sicurezza durante la gestione delle transazioni. Le scansioni di SolarWinds ®  Risk Intelligence funzionano perfettamente per i clienti che operano in più sedi e hanno più dispositivi mobili in gestione.

Scansione e crittografia

  • Scansioni richieste PCI DSS: eseguire scansioni della vulnerabilità interna PCI DSS e del numero di conto primario (PAN) utilizzando un semplice modello di autenticazione a livello di host.
  • Diversi tipi di dispositivi supportati: cerca le informazioni di pagamento su server, workstation e dispositivi mobili.
  • Crittografia per dati in transito e dati inattivi : crittografa i dati trasferiti tramite tunnel IPsec o SSL VPN e proteggi i dati inattivi senza la necessità di una distribuzione completa dell’infrastruttura a chiave pubblica.

Scansione tra tipi di file e tecnologie

  • Tipi di file estesi: scansione di testo, MS Office e file compressi, nonché database, e-mail e archivi di posta elettronica e molto altro ancora.
  • Compatibilità multipiattaforma: ricerca su Windows, Mac OS X, Android e iOS.
  • Molteplici tecnologie supportate: copre Exchange, SharePoint, database, posta elettronica, archivi di posta elettronica, tecnologie di archiviazione cloud e molto altro ancora.

5- RILEVAMENTO DEI DATI PII / PHI

Come per le informazioni sulle carte di pagamento, le informazioni di identificazione personale e le informazioni sanitarie protette devono essere salvaguardate a tutti i costi. Una violazione potrebbe offuscare la reputazione del tuo cliente e la tua come MSP e portare a conseguenze potenzialmente costose a causa delle normative vigenti (esempio HIPAA). Ecco perché le nostre scansioni PII e PHI Data Discovery sono preziose.

Proteggi i dati personali sensibili dagli attacchi e ottimizza la riparazione

Le informazioni di identificazione personale (PII) o qualsiasi dato che può essere utilizzato per identificare un individuo, rappresentano un grave rischio per le aziende. Se violate, queste informazioni possono portare a cause legali e possono paralizzare la tua credibilità. MSP Risk Intelligence ti aiuta a trovare tutti i tipi di PII – indirizzi e-mail, numeri di previdenza sociale e altro – in transito e a riposo. Metterà anche una cifra in dollari/euro su ogni pezzo. SolarWinds ®  Risk Intelligence elimina le PII ovunque siano presenti, prima che siano in transito.

Aiuta anche a proteggere tutti i tipi di PHI – cartelle cliniche, informazioni assicurative, cartelle cliniche dei pazienti – per aiutarti a rimanere in conformità con le norme vigenti.

Scopri tutti i tipi di PII

  • Informazioni personali: sistemi di scansione per indirizzi e-mail, numeri di targa, conti bancari, numeri di previdenza sociale, dati ACH, numeri di carte di credito e molto altro.
  • Dati di pagamento: individua tutti i tipi di numeri di carte di credito, inclusi Visa, MasterCard, American Express, JCB, carte Maestro Diner’s Club e altro ancora.
  • Profilo di rischio finanziario ricevi una valutazione del rischio finanziario quantificato su ogni parte delle PII.
  • Dati non sicuri difficili da trovare: individua i dati sensibili sia in transito che a riposo.
  • Controlli personalizzabili: sfrutta le scansioni out-of-the-box o personalizza le scansioni in base alle esigenze della tua organizzazione.

Scelto da MSP e professionisti IT in tutto il mondo

Quando si tratta di valutazioni di vulnerabilità interne, la precisione è fondamentale. Risultati accurati garantiscono che tutte le finestre di opportunità, comprese quelle con le maggiori vulnerabilità ed esposizioni finanziarie, siano state sigillate contro possibili attacchi. Il rovescio della medaglia, i risultati imprecisi distorcono la posizione di sicurezza reale di un’azienda lasciandola esposta a minacce che sono state perse o trascurate mentre le risorse inseguono le tane dei conigli alla ricerca di vulnerabilità fasulle.

Le soluzioni MSP di SolarWinds vantano livelli di precisione senza precedenti. Ecco perchè:

  • Le soluzioni SolarWinds MSP sono considerate affidabili da oltre 12.000 aziende in tutto il mondo.
  • I clienti SolarWinds MSP eseguono oltre 260 milioni di controlli di monitoraggio remoto ogni giorno.
  • Le soluzioni MSP di SolarWinds hanno intercettato 8 miliardi di messaggi di spam nell’ultimo anno.
  • Le soluzioni MSP di SolarWinds bloccano 1 milione di minacce in quarantena ogni mese.

Sebbene questi parametri di riferimento siano impressionanti, la vera chiave del nostro successo è il modo in cui consentiamo agli MSP di portare i servizi gestiti a un livello superiore con il nostro ampio portafoglio di soluzioni IT all’avanguardia e un modello di prezzo unico.

Che si tratti di utilizzare MSP Risk Intelligence per ottenere la visione di un hacker delle vulnerabilità all’interno delle reti dei tuoi clienti dietro il loro firewall o di una qualsiasi delle nostre altre soluzioni all’avanguardia, ci dedichiamo a proteggere le reti dei tuoi clienti dall’alto verso il basso, all’interno e fuori, permettendoti di concentrarti sulla crescita della tua attività.

Iscriviti oggi stesso per una prova gratuita di MSP Risk Intelligence !

FONTE: Sito web SolarWinds MSP

Adattamento e Traduzione: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

MSP BUSINESS – Solarwinds MSP – Layered Security: Sicurezza completa e stratificata che protegge le aziende

Se parliamo di Sicurezza Informatica e di lotta alle minacce dobbiamo considerare molteplici aspetti che comportano una risposta stratificata a vari livelli per poter garantire una protezione efficace e la business continuity del cliente.

Solarwinds MSP grazie alle diverse soluzioni a portafoglio permette un difesa stratificata, multilivello ed efficace.

Vediamo alcuni aspetti di una Layered Security implementata con alcune soluzioni disponibili

Fase 1: collegare il rischio di violazione dei dati ai risultati aziendali

Che tu stia lavorando per un fornitore di servizi di sicurezza gestiti (MSSP) o un professionista IT aziendale, devi convincere i responsabili delle decisioni a investire nella sicurezza. Il modo migliore per farlo? Metti il ​​rischio in termini di denaro freddo e duro.

SolarWinds Risk Intelligence analizza la tua rete in tempo reale alla ricerca di tre tipi di minacce:

  • dati sensibili,
  • vulnerabilità,
  • autorizzazioni di accesso inadeguate

Risk Intelligence attribuisce un valore finanziario alla quantità di responsabilità che stai trasportando nei tuoi sistemi. Mettendo il rischio in termini finanziari, si mettono i fatti nelle mani dei decisori, creando un caso convincente per identificare il budget necessario per impiegare soluzioni di sicurezza IT efficaci.

Fase 2: eseguire una strategia di sicurezza a più livelli

Una volta convinti i decisori, devi implementare una strategia onnicomprensiva che utilizza gli strumenti giusti. La piattaforma MSP di SolarWinds offre la soluzione di sicurezza IT più completa oggi sul mercato, offrendoti il ​​meglio in termini di sicurezza proattiva, investigativa e reattiva:

Sicurezza proattiva

La miglior difesa è prevenire del tutto le violazioni. SolarWinds MSP ti aiuta a farlo con:

  • Protezione Web che protegge gli utenti dalla visita di siti Web dannosi.
  • Gestione delle patch per oltre 40 famiglie di applicazioni Microsoft e 80+ di terze parti, che consente di chiudere exploit noti in tali programmi (incluso Office 365).
  • Sicurezza della posta che blocca le minacce e-mail in arrivo, inclusi allegati malware, phishing, ransomware e spam.

Detective Security

Ovviamente, la prevenzione gioca solo una parte: quando sorgono potenziali minacce, devi scoprirle ed affrontarle immediatamente. Abbiamo coperto anche te su quel fronte con:

  • Antivirus gestito che ti offre una solida protezione antimalware.
  • Controlli e regole di accesso non riusciti per impedire agli hacker di entrare brutalmente nei loro sistemi.
  • Rilevamento di dispositivi attivi per consentirti di catturare dispositivi non autorizzati prima che possano causare danni.

Sicurezza reattiva

Con solide misure di sicurezza proattive e investigative, riuscirai a contrastare e gestire la maggior parte delle minacce, ma alcune scivoleranno comunque attraverso le difese. Per completare la strategia di sicurezza, è necessario ripristinare rapidamente i sistemi in uno stato sicuro a seguito di una minaccia riuscita.

  • Backup e ripristino che consentono di eseguire rapidamente il backup e l’esecuzione dopo un disastro.
  • Ripristino di server virtuali per aiutarti a ripristinare la continuità aziendale dopo un attacco a server e workstation fisici.
  • Backup locale che consente di ripristinare anche durante un’interruzione del servizio Internet.
  • Local Speed ​​Vault che riduce al minimo la perdita di dati consentendo di eseguire il backup più frequentemente a velocità LAN pur avendo ridondanza basata su cloud.
  • Ripristino cloud ibrido che fornisce archiviazione dei dati in loco e all’esterno.

Fase tre: utilizzare le analisi basate sui dati per rafforzare continuamente la sicurezza

Il tuo lavoro non termina quando hai implementato le tue funzionalità di sicurezza a più livelli: devi essere costantemente vigile contro le minacce emergenti per assicurarti di offrire il meglio nei servizi di sicurezza IT.

LOGICcard esegue costantemente la scansione delle reti e degli endpoint alla ricerca di irregolarità, in modo da poter prevenire i problemi molto prima che si verifichino. Utilizzando l’apprendimento automatico e l’analisi dei big data per analizzare miliardi di punti dati su centinaia di migliaia di reti, LOGICcard fornisce informazioni supportate dai dati che è possibile applicare immediatamente a tutti i sistemi sotto la propria gestione.

REGISTRATI per una trial gratuita di 30 giorni della dashboard di Remote Monitoring & Management Solarwinds RMM (CLICCA QUI)
REGISTRATI per una trial gratuita di 30 giorni della soluzione di Backup & Disaster Recovery Solarwinds Backup (CLICCA QUI)
CONTATTACI per saperne di più sulle soluzioni Solarwinds MSP: commerciale@n4b.it

FONTE: Sito Web Solarwinds MSP

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds MSP & HIPAA compliant Software – Come le nostre soluzioni possono aiutarvi nell’ottenimento della conformità HIPAA in ambito sanitario

Se lavori nel settore sanitario o servi i clienti sanitari, il software che usi gioca un ruolo nell’aiutarti a rispettare l’HIPAA. Sebbene alla fine spetti ai dipendenti e all’organizzazione soddisfare gli standard della Health Insurance Portability and Accountability Act (HIPAA), l’utilizzo del software giusto può aiutarti a spingerti nella giusta direzione. SolarWinds ® MSP offre numerosi prodotti software basati su cloud per aiutare i fornitori di servizi IT a far crescere la propria attività e alcune delle funzionalità dei nostri prodotti potrebbero aiutarvi nelle attività di conformità.

Privacy e sicurezza dei dati

L’obiettivo principale di HIPAA era proteggere la privacy dei pazienti e le loro informazioni sanitarie protette (PHI), siano esse elettroniche, scritte o orali. Dati gli aspetti elettronici di HIPAA, i provider IT devono prendere sul serio la sicurezza IT.

Quando la maggior parte delle persone parla di HIPAA, spesso fa riferimento al titolo II di HIPAA, che specifica le disposizioni su:

  • Privacy dei dati: coloro che lavorano con cartelle cliniche devono adottare le misure appropriate per mantenere private le informazioni sanitarie protette (PHI) e devono anche rispettare i limiti di legge sull’uso e la divulgazione di PHI.
  • Sicurezza dei dati: chiunque lavori con cartelle cliniche deve adottare misure amministrative, fisiche e tecniche per garantire la riservatezza, l’integrità e la sicurezza di PHI.

Per ulteriori informazioni sulle regole di sicurezza e privacy di HIPAA, clicca su questo Link che offre una buona panoramica.

HIPAA su cloud computing e PHI elettronico

Poiché nessun software è in grado di risolvere i problemi di conformità HIPAA, sarà necessario approfondire le normative HIPAA per garantire la conformità.

Nella gestione di PHI elettronici, alcuni dei requisiti chiave della norma di sicurezza sono l’implementazione di:

  1. Misure di sicurezza amministrative: è necessario stabilire un processo di analisi dei rischi periodicamente rivisto, assegnare responsabilità di gestione della sicurezza, creare e applicare politiche di sicurezza e fornire formazione sulla sicurezza della forza lavoro.
  2. Protezioni fisiche: è necessario adottare misure per impedire l’accesso non autorizzato a posizioni fisiche come centri di elaborazione dati, stazioni di lavoro e tutti i dispositivi che dispongono di PHI elettronico (ePHI).
  3. Misure di sicurezza tecniche: è necessario includere soluzioni tecniche che includano controllo dell’accesso ai dati, controllo dei dati e degli accessi, integrità dei dati e sicurezza della trasmissione.

Caratteristiche del software da considerare per la conformità HIPAA

Dati questi requisiti, potresti prendere in considerazione le seguenti funzionalità per il tuo software basato su cloud o locale:

Crittografia

Le informazioni sanitarie devono essere protette dalla crittografia della chiave privata per garantire che solo il client abbia accesso ai dati. I dati sanitari dovrebbero utilizzare forti misure di crittografia, almeno AES 128-bit, mentre sono in transito ea riposo.

Data center sicuri 

È importante che il software utilizzi data center conformi allo standard SSAE o certificati ISO. Ti consigliamo inoltre di assicurarti che questi data center implementino la sicurezza fisica 24/7. 

Archiviazione di backup locale

Il software che include un’opzione di backup locale oltre all’uso del cloud può aiutarti a eseguire il backup dei dati anche quando non è disponibile alcuna connessione a Internet.

Ripristino di emergenza

Il software di backup e ripristino di emergenza dovrebbe fornire un ripristino continuo e consentire di eseguire ripristini bare metal in caso di un grave disastro.

Archiviazione dei dati

Dovresti anche cercare un software che fornisca l’archiviazione dei dati, poiché l’HIPAA include requisiti per la conservazione delle cartelle cliniche.

In che modo i prodotti Solarwinds MSP possono aiutare con la conformità HIPAA

Se lavori nel settore sanitario o hai clienti che lavorano nel settore sanitario, allora dovresti selezionare il software che ti aiuta a ottenere la conformità HIPAA. Mentre nessun software farà tutto per te – in effetti le scelte e le procedure degli utenti implementate costituiscono la maggior parte delle azioni di conformità – la suite di prodotti SolarWinds MSP può aiutarti in questo percorso.

In particolare clicca sulle soluzioni sotto per approfondire e poter scaricare la trial gratuita:

    • SolarWinds MSP RMM  la Dashboard di monitoraggio e management remoto as a service per ottenere una piattaforma sicura, basata su cloud che include molteplici funzionalità di sicurezza avanzate, tra cui backup integrato, protezione della posta e antivirus, per aiutarti a proteggere il tuo ePHI.
    • N-central di SolarWinds Se si preferisce il controllo dell’hardware locale, MSP N-central offre una piattaforma di gestione e monitoraggio remoto on premise potente e scalabile che è possibile eseguire internamente.
    • Solarwinds Backup offre backup e ripristino rapidi, data center sicuri, crittografia ultra potente e persino un archivio dati che consente di archiviare i file per tutto il tempo necessario per i requisiti di conservazione HIPAA.
    • SolarWinds Mail Assure ti offre una sicurezza elevata per la tua e-mail, inclusi più motori antivirus, protezione aggressiva dallo spam e crittografia avanzata.
    • SolarWinds Risk Intelligence sapere dove vengono conservati i dati sensibili sulla salute è il primo passo verso la conformità HIPAA. Risk Intelligence ti aiuta a individuare i dati sensibili, anche in archivi persistenti difficili da trovare, in modo da poterli proteggere ed evitare adeguatamente potenziali violazioni.

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

NEWS – SolarWinds MSP migliora Risk Intelligence con una scansione dei rischi di violazione dei dati estesa

DURHAM, North Carolina – 13 luglio 2018 – SolarWinds MSP, leader nella fornitura di soluzioni di gestione dei servizi IT complete e scalabili ai fornitori di soluzioni IT e MSP, ha annunciato oggi di aver potenziato l’offerta di Risk Intelligence di SolarWinds® con una scansione estesa dei rischi di violazione dei dati ( ExDBRS), per aiutare gli utenti a scoprire e identificare meglio i rischi derivanti dalle vulnerabilità di sicurezza archiviate su dispositivi endpoint e migliorare le capacità di conformità normativa. 

SolarWinds Risk Intelligence è progettato per identificare rapidamente le vulnerabilità delle applicazioni e del sistema operativo nelle reti dei clienti, scoprire come gli hacker possono accedere a questi dati e quindi calcolare il rischio in tempo reale di una violazione dei dati e valutare la potenziale responsabilità finanziaria. La scansione estesa dei rischi di violazione dei dati è progettata per essere utile quando la conformità normativa è fondamentale, offrendo la possibilità di:

  • Identificare le vulnerabilità di sicurezza critiche come i sistemi operativi e le applicazioni privi di patch

  • Evidenzia le impostazioni del dispositivo che non soddisfano i requisiti di configurazione della linea di base attraverso un nuovo controllo di sicurezza tecnica 
  • Trova oltre 60 tipi di informazioni personali identificabili (PII) sensibili

     

     

    La scansione estesa dei rischi di violazione dei dati produce un potenziale valore dell’impatto finanziario che aiuta gli MSP ed i loro clienti a valutare il rischio per un dispositivo specifico, tra i dispositivi di un’organizzazione e le modifiche nel tempo. “I dati sensibili lasciati esposti sui sistemi rappresentano un grande rischio per la tua azienda e per i tuoi clienti; avendo la capacità di identificare vulnerabilità di sicurezza critiche come i sistemi operativi privi di patch, è possibile ridurre il rischio di compromissione e mantenere i dati dei clienti più sicuri, “ha dichiarato Tim Brown, vicepresidente della sicurezza SolarWinds MSP.

    “Con la scansione estesa del rischio di violazione dei dati, gli utenti hanno una visione di oltre 60 tipi di informazioni personali, dando loro una maggiore conoscenza di quali dati sensibili sono memorizzati sulla loro rete. Questo rende la manutenzione quotidiana più facile e, se richiesto, più semplice modificarla o rimuovere i dati trovati. “

Read More