SICUREZZA IT – Sette tipi comuni di violazioni della sicurezza e come prevenirle

Una violazione della sicurezza si verifica quando una persona o un’applicazione non autorizzata acceOKde a una rete oppure a un sistema. Una volta che il sistema si è infiltrato, gli intrusi possono rubare dati, installare virus e compromettere software. Inutile dire che una violazione della sicurezza può essere un disastro completo per un provider di servizi gestiti (MSP) e per i suoi clienti.

Il crimine informatico sembra diventare sempre più sofisticato ogni giorno che passa e gli hacker adottano costantemente nuove tecniche mentre tentano di violare le misure di sicurezza. In qualità di MSP, sei un obiettivo primario del crimine informatico perché detieni le chiavi di tutti i dati dei tuoi clienti. Ciò significa che una violazione riuscita del tuo MSP avrà probabilmente un impatto anche sui tuoi clienti, compromettendo i loro dati e sistemi. A causa dell’aumento del rischio per gli MSP, è fondamentale comprendere i tipi di minacce alla sicurezza che la tua azienda potrebbe dover affrontare. Questo articolo illustrerà sette dei tipi più comuni di minacce alla sicurezza e ti consiglierà su come prevenirli.

I tipi di violazioni della sicurezza di cui gli MSP dovrebbero essere consapevoli

Equifax, eBay, Home Depot, Adobe, Yahoo e Target sono solo alcuni degli enormi nomi familiari colpiti da una violazione dei dati. Nonostante le misure di sicurezza ei sistemi avanzati in atto, gli hacker sono comunque riusciti a infiltrarsi in queste società. Essere consapevoli di questi attacchi e dell’impatto che avranno sul tuo MSP può aiutarti a prevenire che si verifichino in primo luogo.

1. ATTACCO MAN-IN-THE-MIDDLE

Un attacco man-in-the-middle (MitM) è una violazione della sicurezza difficile da riconoscere perché coinvolge un cattivo attore che si avvale di un fidato “uomo nel mezzo” per infiltrarsi nel sistema. Molto spesso, l’hacker inizierà compromettendo il sistema di un cliente per lanciare un attacco al tuo server. Gli hacker possono raggiungere questo obiettivo:

  • Intrufolarsi attraverso una connessione che hai già stabilito con il tuo cliente
  • Rubare l’indirizzo IP di un cliente e camuffarsi da cliente per indurti a fornire informazioni o fondi preziosi

2. ATTACCHI DENIAL-OF-SERVICE E DISTRIBUTED-DENIAL-OF-SERVICE

Un attacco DoS (Denial of Service) tenta di mettere offline una rete o un servizio inondandolo di traffico al punto che la rete o il servizio non sono in grado di far fronte. Un attacco DDoS (Distributed Denial of Service) dirotta i dispositivi (spesso utilizzando botnet) per inviare traffico da più fonti per interrompere una rete. Un attacco DDoS di per sé non costituisce una violazione dei dati e molti vengono spesso utilizzati semplicemente per creare scompiglio alla fine della vittima e interrompere le operazioni aziendali. Tuttavia, gli attacchi DDoS possono agire come cortine fumogene per altri attacchi che si verificano dietro le quinte.

3. PHISHING E SPEAR PHISHING

Se hai mai ricevuto un’e-mail che dichiarava di provenire da un’azienda fidata con cui hai un account, ad esempio Paypal, ma qualcosa nell’e-mail sembrava insolito, probabilmente hai riscontrato un tentativo di phishing. Il phishing prevede che l’hacker invii un’e-mail progettata in modo da sembrare che sia stata inviata da un’azienda o un sito Web attendibile. L’email suonerà spesso in modo forte, strano o con errori di ortografia e grammaticali. Le e-mail di phishing tenteranno di indurre il destinatario a eseguire un’azione, come fare clic su un collegamento o scaricare un allegato. Il collegamento o l’allegato di solito richiede dati sensibili o contiene malware che compromettono il sistema.

Un’e-mail di phishing viene in genere inviata a un gran numero di destinatari senza un obiettivo specifico, nella speranza che il lancio di una rete ampia risulti in almeno un destinatario che abbocca. Lo spear phishing, invece, ha un obiettivo specifico. Con lo spear phishing, l’hacker potrebbe aver condotto ricerche sul destinatario. Ad esempio, potrebbero esaminare i profili dei social media di una persona per determinare dettagli chiave come l’azienda per cui lavora la vittima. L’hacker potrebbe quindi utilizzare queste informazioni per fingere di essere il datore di lavoro del destinatario, offrendo loro una migliore possibilità di persuadere con successo la vittima a condividere informazioni preziose o addirittura a trasferire fondi.

4. ATTACCO CON PASSWORD 

Secondo Have I Been Pwned , una fonte che ti consente di verificare se il tuo account è stato compromesso a causa di una violazione dei dati, queste sono le password più comunemente utilizzate:

  1. 123456
  2. 123456789
  3. qwerty
  4. parola d’ordine
  5. 111111
  6. 12345678
  7. abc123
  8. password 1
  9. 1234567
  10. 12345

Oltre ad essere popolari, queste password sono anche estremamente facili da indovinare per gli hacker. Purtroppo, molte persone e aziende utilizzano le stesse password per più account. Ciò significa che se l’hacker indovina solo una delle password, può provare quella password su altri servizi e ottenere una corrispondenza. Ad esempio, potrebbero ricevere una combinazione di e-mail e password, quindi provarli su conti bancari, cercando un successo. Gli hacker possono utilizzare gli attacchi tramite password per compromettere gli account, rubare la tua identità, effettuare acquisti a tuo nome e accedere ai tuoi dati bancari.

Gli hacker possono spesso indovinare le password utilizzando l’ingegneria sociale per ingannare le persone o con la forza bruta. Per ridurre il rischio che gli hacker indovinino le tue password, assicurati di avere una password univoca per ciascuno dei tuoi account e che ognuna di queste password sia complessa. Essi dovrebbero includere una combinazione di cifre, simboli, lettere maiuscole e minuscole. Se possibile, è meglio evitare le parole trovate nel dizionario. Gli strumenti di gestione delle password possono generare password complesse e archiviarle in un deposito crittografato a cui è possibile accedere con una password principale e un’autenticazione a più fattori in modo da non doverle ricordare.

5. ATTACCO DI INTERCETTAZIONE

Un attacco di intercettazione è un attacco effettuato intercettando il traffico di rete. Gli attacchi di intercettazione implicano che l’hacker utilizzi il tuo comportamento sulla tua rete per tenere traccia di cose come numeri di carte di credito e altre informazioni sensibili potenzialmente preziose. Esistono due diversi tipi di attacchi di intercettazione: attivi e passivi. In un attacco attivo, l’hacker si camufferà da server affidabile e invierà query ai trasmettitori. Un attacco passivo, invece, ascolta le informazioni attraverso la rete di trasmissione.

6. ATTACCO CROSS-SITE SCRIPTING

Un attacco cross-site (XXS) tenta di iniettare script dannosi in siti Web o app Web. Lanciare un attacco XXS di successo è un processo ragionevolmente complicato, che richiede alla vittima di visitare un sito Web e di far tradurre il sito Web dalla rete con l’HTML dell’aggressore. Ciò significa che quando il sito Web raggiunge il browser della vittima, il sito Web esegue automaticamente lo script dannoso. Lo scopo di questo attacco è acquisire schermate, registrare sequenze di tasti, raccogliere informazioni di rete, rubare cookie e persino accedere da remoto al dispositivo della vittima. In definitiva, questo può essere un metodo per lanciare un attacco più ampio che porta a una violazione dei dati completa.

7. ATTACCO MALWARE 

Un attacco malware è un termine generico che si riferisce a una serie di diversi tipi di violazioni della sicurezza. Ciò include quanto segue:

  • Virus polimorfici, che cambiano frequentemente le loro firme per eludere l’antivirus basato su firma (AV)
  • Sistemi o infettori di record di avvio, che sono virus che si attaccano al disco rigido
  • Trojan o cavalli di Troia, che sono programmi che appaiono come un file tipico come un download di MP3 ma che nascondono comportamenti dannosi
  • File infettanti, che sono virus che si attaccano al codice sui file
  • Virus macro, virus che prendono di mira e infettano le principali applicazioni
  • Virus invisibili, che prendono il controllo del sistema e quindi utilizzano metodi di offuscamento come la modifica del nome del file per evitare il rilevamento
  • Worm, che sono virus che si propagano attraverso una rete
  • Bombe logiche, che sono programmi software dannosi attivati ​​da una condizione specifica, come una data e un’ora
  • Ransomware, che sono virus malware che bloccano l’accesso ai dati sensibili della vittima fino a quando la vittima non paga una determinata somma di denaro

Sia gli individui che le aziende possono cadere vittime di questi tipi di attacchi, che possono avere conseguenze finanziarie, legali e operative drastiche.

Prevenire violazioni della sicurezza 

Il modo più efficace per prevenire violazioni della sicurezza è utilizzare un sistema di gestione della sicurezza IT robusto e completo. Per coprire tutte le basi e proteggere da una varietà di angolazioni, un sistema dovrebbe includere cose come software per la sicurezza degli endpoint, software di gestione del firewall, antivirus gestito e software di gestione del dispositivo (BYOD) / dispositivo mobile (MDM).

Con un sistema di sicurezza affidabile e comprovato, puoi dimostrare valore aggiunto ai clienti e potenziali clienti nel panorama delle minacce di oggi. La garanzia della sicurezza IT è uno dei motivi principali per cui i clienti scelgono di avvalersi dell’aiuto di un MSP, quindi essere in grado di dimostrare l’integrità delle proprie misure di sicurezza può darti un enorme vantaggio rispetto ai concorrenti.

Vale la pena notare che dovresti anche dare la priorità all’istruzione proattiva per i tuoi clienti sui pericoli di queste violazioni della sicurezza, perché alcune tattiche (come il phishing) aiutano a infiltrarsi in un sistema sfruttando quelle che potrebbero non essere come cyberaware. Anche se una violazione dei dati non è colpa tua, il tuo cliente potrebbe comunque biasimarti e quindi educare i clienti è la chiave per mantenere una forte posizione di sicurezza informatica.

Monitoraggio remoto con SolarWinds RMM

SolarWinds RMM è una suite di strumenti di monitoraggio e gestione remoti disponibili tramite un’unica dashboard di facile utilizzo. Questa soluzione evita ai tecnici di destreggiarsi tra più software, aiutandoti a proteggere, mantenere e migliorare i sistemi IT dei tuoi clienti.

RMM include software per la sicurezza degli endpoint e software di gestione del firewall, oltre a fornire una gamma di altre funzionalità di sicurezza sofisticate. Ciò include la gestione delle patch, la protezione web, l’antivirus gestito e persino il rilevamento e la risposta avanzati degli endpoint. Per iniziare oggi a impedire che le violazioni dei dati interessino i tuoi clienti, puoi accedere a una prova gratuita di 30 giorni di SolarWinds RMM qui.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Otto caratteristiche indispensabili di un sistema di ticketing IT per le aziende MSP

Trovare un sistema di ticketing IT per i fornitori di servizi gestiti (MSP) in grado di soddisfare le tue esigenze specifiche può essere una sfida. Il mercato del software IT è in forte espansione, il che significa che c’è molta scelta, ma non tutti gli strumenti di ticketing dell’help desk IT sono uguali. Essendo uno dei principali canali di comunicazione tra i tuoi clienti e la tua azienda, la scelta di una soluzione software per la gestione dei biglietti non è qualcosa che il tuo MSP può permettersi di sbagliare.

Questa guida ti aiuterà a scegliere lo strumento di ticketing dell’help desk IT giusto per il tuo MSP, fornendo un elenco iniziale di otto funzionalità indispensabili da cercare nella tua ricerca.

1. Creazione rapida del biglietto

Esistono molti modi in cui un sistema di biglietteria IT per MSP può consentire la creazione rapida di biglietti. Alcune soluzioni software per la gestione dei biglietti potrebbero, ad esempio, offrire una funzione “Quick Ticket” dedicata. Ciò potrebbe consentire ai clienti di inserire alcuni brevi dettagli, consentendo loro di inviare un ticket in pochi secondi.

Questo è importante perché se i clienti devono compilare un modulo con più campi per inviare una richiesta di aiuto, potrebbero sentirsi scoraggiati dal farlo. L’obiettivo dovrebbe sempre essere quello di rendere la presentazione di un ticket il più semplice possibile. Se il processo di creazione del ticket è confuso o inutilmente complicato, i clienti si sentiranno rapidamente frustrati prima ancora di aver avuto la possibilità di stabilire un contatto con uno dei rappresentanti del supporto IT. Naturalmente, questo aumenterà il rischio di insoddisfazione del cliente.

Allo stesso modo, è anche importante che i tuoi specialisti IT possano creare ticket in pochi clic, poiché richiedere ai tecnici di eseguire un arduo processo di creazione dei ticket li rallenterà e distoglierà l’attenzione dalla risoluzione effettiva dei problemi dei clienti. Idealmente, il software di gestione dei ticket che scegli consentirà ai tecnici dell’assistenza di creare un ticket da qualsiasi schermata. In breve, prima di affidarti a uno strumento di ticketing per l’help desk IT , assicurati che i tuoi clienti e tecnici possano creare ticket in modo rapido e semplice.

2. E-mail per la creazione del biglietto

Oltre a consentire la creazione rapida dei biglietti, il sistema di biglietteria IT che scegli dovrebbe fornire anche più opzioni su come creare i biglietti. Un modo per ottenere questo risultato è tramite un’utilità di creazione di email-to-ticket.

Il software di gestione dei ticket che offre la creazione di e-mail in ticket può convertire automaticamente la corrispondenza e-mail tra clienti e tecnici del supporto IT in ticket. Questo è un modo molto efficiente per creare ticket, risparmiare tempo ai tecnici e garantire che abbiano accesso a tutti i dettagli necessari catturando automaticamente il contenuto della corrispondenza e-mail nel ticket generato.

3. Monitoraggio del tempo

Il monitoraggio del tempo è una funzione estremamente utile per diversi motivi. In primo luogo, il monitoraggio del tempo aiuta a generare metriche delle prestazioni per ciascuno dei tecnici del supporto IT misurando quanto tempo spendono per ogni ticket. Le metriche di monitoraggio del tempo possono anche informare i tuoi SLA e aiutarti a determinare se è probabile che tu li soddisfi o meno.

Questa funzione può anche influenzare le tue iniziative di formazione. Se, ad esempio, si scopre che il personale di supporto IT impiega più tempo del previsto per risolvere determinate attività, potrebbe essere il momento di rinnovare la formazione in quelle aree particolari. Alcuni sistemi di ticketing dell’help desk IT sono persino in grado di calcolare e aggiornare automaticamente le informazioni di fatturazione in base al tempo registrato e alle tariffe di servizio associate, il che semplifica la fatturazione e fa risparmiare tempo.

4. Tag di stato del biglietto personalizzati

Sebbene possa sembrare una semplice utility, gli stati dei ticket personalizzati possono avere un impatto significativo sulla produttività del tuo team. I biglietti personalizzati ti aiutano a organizzare i biglietti in base alle tue esigenze o preferenze individuali e possono aiutarti a individuare problemi comuni o comuni. Alcuni sistemi di ticketing IT possono quindi utilizzare questi tag per consigliare automaticamente articoli basati sulla conoscenza, aiutando i clienti a risolvere da soli problemi semplici.

Se sei un tecnico di supporto IT esperto, saprai che gestire un help desk non è sempre semplice come i ticket “aperti” e “chiusi”. Il tuo sistema di ticketing IT dovrebbe offrire numerosi tag e stati dei biglietti, in modo che tu possa essere sicuro che tutti i tuoi biglietti, indipendentemente dalla loro varietà, siano contrassegnati in modo appropriato. Ciò offre l’ulteriore vantaggio di aiutare il tuo team a dare la priorità ai problemi dei clienti nel modo più informato ed efficiente.

5. Vista prioritaria 

Il modo in cui uno strumento mostra i ticket ai tecnici quando accedono al sistema di ticketing IT gioca un ruolo importante nell’organizzazione e nella produttività delle risoluzioni dei ticket. Si consiglia di cercare uno strumento che offra una visualizzazione prioritaria non appena un tecnico del supporto IT accede alla piattaforma. La visualizzazione prioritaria dovrebbe visualizzare i ticket assegnati al tecnico, i ticket scaduti e quelli in corso in ordine di importanza. Una visualizzazione organizzata in questo modo aiuterà i tecnici di supporto a organizzare adeguatamente il loro carico di lavoro.

Il modo migliore per determinare il layout del dashboard di un sistema di ticketing IT che stai prendendo in considerazione è sfruttare una prova gratuita, se disponibile. Si consiglia di utilizzare questa opportunità per verificare quanto è organizzato e pulito il layout del dashboard, come visualizzare i ticket e quanto è facile per i tecnici accedere alle informazioni di cui hanno bisogno.

6. Informazioni complete sui biglietti

La possibilità di aggiungere informazioni a un ticket o di aggiornarlo automaticamente con le informazioni necessarie, consente ai tecnici di associare tutte le conoscenze rilevanti del cliente al ticket giusto. Ciò significa che tutto ciò di cui hanno bisogno per risolvere il ticket dovrebbe essere posizionato centralmente all’interno del ticket stesso, risparmiando ai tecnici il tempo speso a cercare informazioni sui clienti, vecchie e-mail e record di qualsiasi altra comunicazione.

Le informazioni complete sui ticket aiutano anche consentendo ai tecnici di trasferire il lavoro a un altro rappresentante dell’assistenza, se necessario, senza interrompere il processo di risoluzione o disturbare il cliente con domande già poste. Ciò è particolarmente utile quando i tecnici lasciano la tua azienda o vanno in vacanza o congedo di maternità. Idealmente, le informazioni sui biglietti dovrebbero includere voci di orario, spese, comunicazioni, appuntamenti e note.

7. Capacità di integrazione

Sebbene la capacità di integrazione con altri strumenti non sia una componente strettamente essenziale di un software di gestione dei biglietti di successo, può essere molto utile per supportare il successo di MSP. Il software di supporto remoto , ad esempio, può integrare molto bene i sistemi di ticketing IT. L’integrazione con uno strumento di monitoraggio e gestione remoto all-in-one può migliorare l’erogazione dei servizi dell’help desk supportando meglio altre funzionalità come la gestione delle patch e il monitoraggio dei dispositivi di rete.

8. Applicazione mobile

Anche con il miglior software di assistenza remota , i tuoi tecnici dovranno comunque trascorrere del tempo presso le sedi dei clienti fornendo supporto pratico di volta in volta.

Per essere efficaci sul campo, i tecnici hanno bisogno di un rapido accesso alle conoscenze e alle informazioni disponibili nel loro help desk e nel loro sistema di fatturazione, motivo per cui è così importante che il tuo sistema di ticketing IT per MSP includa un’applicazione mobile. Un’app mobile nativa compatibile con i dispositivi iOS e Android consentirà ai tecnici di accedere al proprio help desk dal proprio dispositivo mobile da qualsiasi luogo sulla strada, purché dispongano di una connessione Internet.

Scegliere il giusto sistema di ticketing IT per il tuo MSP

Si spera che tu abbia ricevuto alcune informazioni da questa guida su cosa cercare quando scegli il tuo software di gestione dei biglietti. Trovare gli strumenti di help desk per la vendita di biglietti IT giusti che soddisfino tutte le caselle necessarie può essere una sfida.

Solarwinds MSP Manager è un sistema di ticketing IT intuitivo, completo e scalabile che può fornire tutto ciò di cui gli MSP hanno bisogno per fornire un servizio fantastico ai propri clienti. Questo strumento si integra perfettamente con SolarWinds RMM, consentendoti di migliorare il tuo sistema di ticketing IT con un software di monitoraggio remoto leader del settore. Questa soluzione completamente unificata consente di fornire un servizio tempestivo e proattivo, allocare le risorse in modo efficace e fatturare in modo efficiente ai clienti, con fatture affidabili e difendibili per una rapida approvazione.

MSP Manager offre ticketing intuitivo e leggero, ampie capacità di gestione dei clienti e delle conoscenze, dashboard interattivi con visualizzazione prioritaria e molto altro ancora. Offre anche un’applicazione mobile che supporta sia iOS che Android, che consente ai tuoi tecnici di accedere al tuo help desk anche quando forniscono assistenza in movimento.

Questo strumento offre anche le otto funzionalità indispensabili di cui sopra, come consentire ai tuoi ingegneri di creare biglietti in pochi clic e un’e-mail automatizzata per la creazione del biglietto, che fanno risparmiare tempo ai tecnici e semplificano il processo di creazione del biglietto. Per garantire che i tuoi ingegneri abbiano accesso a tutti i dettagli necessari sui clienti, le informazioni sui biglietti sono ampie e complete: consentono ai tuoi tecnici di visualizzare voci di orario, spese, appuntamenti, comunicazioni e note per ogni biglietto. Possono anche aggiungere tempo o note (interne o pubbliche) a un ticket dall’interno del dashboard RMM.

Nel complesso, SolarWinds MSP Manager offre una soluzione di ticketing sofisticata e all-in-one che è facile da usare e rende la risoluzione dei ticket semplice ed efficiente. Per gli MSP interessati a saperne di più, è disponibile una prova gratuita di 14 giorni .

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SICUREZZA IT – Scegliere la giusta soluzione antivirus per il tuo MSP: quattro cose da considerare

Quando acquisti una soluzione antivirus per la tua attività di provider di servizi gestiti (MSP), è importante considerare i requisiti individuali del tuo MSP per capire a quali funzionalità o componenti dovresti dare la priorità nella tua ricerca. Sebbene diverse soluzioni antivirus MSP siano tutte teoricamente progettate per servire allo stesso scopo, probabilmente avranno approcci estremamente vari. Questa guida avrà lo scopo di darti una comprensione di ciò che dovresti cercare in una soluzione antivirus gestita centralmente quando prendi la tua decisione.

1. Efficacia 

Ci sono alcune caratteristiche chiave che probabilmente gli MSP richiedono al loro software antivirus per essere in grado di proteggere efficacemente se stessi ed i propri clienti dal malware. Innanzitutto, gli MSP necessitano di un software antivirus in grado di rilevare e bloccare in modo affidabile le minacce note. A tal fine, le soluzioni antivirus utilizzano spesso il rilevamento e la scansione delle minacce tradizionali basati su firme: la ricerca dei tassi di rilevamento e dei falsi positivi può essere utile per comprendere l’efficacia e l’accuratezza delle varie soluzioni.

Oltre a catturare solo minacce note, la giusta soluzione antivirus per il tuo MSP dovrebbe anche essere in grado di rilevare nuovi virus non riconosciuti con un monitoraggio in tempo reale che tiene d’occhio comportamenti sospetti. Le soluzioni antivirus che offrono controlli euristici e scansione comportamentale possono rilevare al meglio le azioni comunemente associate agli exploit malware, aiutando a proteggere i tuoi clienti da minacce sconosciute.

Infine, cerca funzionalità aggiuntive come la pianificazione, criteri personalizzabili e predefiniti e notifiche proattive, che possono aiutarti a ridurre al minimo il consumo di risorse, soddisfare le esigenze specifiche dei clienti e ottenere il controllo.

2. Velocità

Quando si seleziona una soluzione antivirus gestita centralmente, considerare la velocità con cui il programma esegue la scansione dei dispositivi. Se devi eseguire una scansione in un attimo, avrai bisogno di un programma antivirus in grado di eseguire controlli rapidi. Per confermare la velocità di scansione di un programma, controlla i siti di recensioni indipendenti per vedere cosa dicono gli altri utenti. Idealmente, il sito Web del provider offrirà una media per la loro velocità di scansione, ma dovresti confermare la loro affermazione e confrontarla con altre opzioni prima di effettuare un acquisto.

3. Rapporto qualità-prezzo

La prima e forse la più ovvia considerazione dovrebbe essere quella di trovare uno strumento che offra un buon rapporto qualità-prezzo. Ci sono alcuni fattori che possono contribuire al rapporto qualità-prezzo, che include il prezzo effettivo, il modello di fatturazione e se viene offerta una prova gratuita.

Le soluzioni antivirus gestite centralmente sono disponibili in un’ampia gamma di forme e dimensioni. Mentre alcuni software sono gratuiti, altri costeranno centinaia o addirittura migliaia di euro. Poi ci sono anche i costi correnti da considerare. Il fornitore fornisce supporto continuo gratuito? In caso contrario, quanto ti costerà il supporto o l’assistenza tecnica quando si verificano problemi? Prima di effettuare un acquisto, è fondamentale che tu ponga queste domande e assicurati che la soluzione scelta sia conveniente in una capacità a lungo termine.

Dovresti anche tenere presente che la soluzione più economica non offre necessariamente un buon rapporto qualità-prezzo, e nemmeno la soluzione più costosa. Se non sei sicuro di cosa costituisca un prezzo ragionevole, confronta la soluzione che hai in mente con strumenti concorrenti per ottenere una comprensione più informata dei prezzi di mercato correnti.

Una prova gratuita offre un valore aggiunto perché ti dà la possibilità di provare uno strumento prima di impegnarti. Questo può potenzialmente farti risparmiare una notevole quantità di denaro a lungo termine, in particolare se hai requisiti di nicchia o specifici. Vale la pena notare, tuttavia, che alcune prove gratuite potrebbero non darti accesso alla gamma completa di funzionalità della soluzione.

Infine, il modello di fatturazione è forse una delle considerazioni più importanti quando si valuta il rapporto qualità-prezzo. Sebbene una commissione una tantum richiederà inevitabilmente un investimento iniziale più elevato, potrebbe risultare più economica rispetto all’opzione per un ciclo di fatturazione mensile. La scelta del modello di fatturazione dipenderà dalle preferenze personali e dalle circostanze individuali della tua azienda.

4. Valore aggiunto

Se stai cercando di massimizzare il valore, scegliere una soluzione di monitoraggio e sicurezza IT all-in-one che includa software antivirus è una scelta intelligente. Le soluzioni all-in-one offrono il miglior rapporto qualità-prezzo e aumentano l’efficienza dei tecnici consentendo al tuo team di accedere a tutte le loro esigenze da un unico strumento consolidato. Ad esempio, uno strumento all-in-one di monitoraggio e gestione remoto potrebbe includere:

Con funzionalità che si estendono a tutto lo stack IT completo e accessibili tramite un’unica dashboard, un programma all-in-one può essere sia conveniente che facile da usare.

La giusta soluzione antivirus per il tuo MSP

Per gli MSP alla ricerca di una soluzione all-in-one completa ed economica, SolarWinds ® RMM  è un’ottima opzione. Questa suite di strumenti è stata progettata specificamente per gli MSP e include funzionalità antivirus gestite avanzate, tra cui:

  • Ampia scansione basata sulla firma
  • Controlli euristici
  • Protezione attiva e scansione comportamentale
  • Criteri predefiniti
  • Potente personalizzazione
  • Marchio dell’endpoint
  • Disk Encryption Manager disponibile come componente aggiuntivo

SolarWinds RMM dispone di funzionalità antivirus in grado di proteggere la tua azienda e i tuoi clienti da virus noti e sconosciuti, rilevandoli ed evitandoli in modo proattivo.

RMM offre anche:

Essendo una soluzione all-in-one, RMM semplifica anche la fatturazione e il processo di accesso all’assistenza. Da una potente dashboard, RMM ottimizza il carico di lavoro del tuo MSP fornendo allo stesso tempo una solida protezione antivirus. Per esplorare le sue capacità senza alcun costo,  è disponibile una prova gratuita di 30 giorni di SolarWinds RMM.

 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Strumenti PSA per MSP: cinque caratteristiche da verificare prima di scegliere il fornitore

Per i moderni fornitori di servizi gestiti (MSP), stare al passo con le mutevoli richieste dei clienti, un elenco sempre più complesso di impegni e tipi di servizi in evoluzione non è un compito facile. Per destreggiarsi tra queste sfide, è di fondamentale importanza scegliere strumenti di automazione dei servizi professionali (PSA)  che ti aiutino a stare al passo. I giusti strumenti PSA con le giuste caratteristiche possono aiutarti a semplificare le tue attività quotidiane, standardizzare le pratiche di lavoro e migliorare l’audit e il reporting.

Questa guida all’automazione dei servizi professionali ti aiuterà a scegliere gli strumenti MSP all-in-one giusti per la tua azienda fornendo un elenco di cinque funzionalità da tenere d’occhio quando scegli il tuo fornitore.

Funzionalità indispensabili del tuo strumento PSA

1. INTEGRAZIONE 

Una caratteristica fondamentale da verificare prima di scegliere il proprio fornitore di PSA è la capacità di integrazione con altri strumenti. Questo, combinato con il tuo fornitore che offre un’ampia gamma di strumenti, può fare una differenza significativa sull’efficacia della tua soluzione PSA. Se puoi integrare il tuo strumento PSA con altri potenti strumenti, come una soluzione di monitoraggio e gestione remota, puoi centralizzare le operazioni chiave per creare una suite integrata di strumenti MSP all-in-one.

Gli strumenti integrati eliminano la necessità di passare da un programma all’altro e possono essere più convenienti, perché i fornitori spesso offrono una soluzione in bundle di strumenti che possono essere integrati a un prezzo ridotto. Gli strumenti integrati possono anche semplificare il processo di apprendimento del software e l’inserimento di nuovi dipendenti, perché c’è solo un dashboard con cui acquisire familiarità. Inoltre, centralizzando le informazioni da più strumenti in un’unica console, gli strumenti integrati possono rendere il confronto e l’allineamento dei dati molto più semplice, il che può aiutare nelle attività di risoluzione dei problemi e rendere i servizi più efficaci per i clienti.

2. SCALABILITÀ

Ovviamente è importante che la tua soluzione PSA  sia scalabile. Sebbene questo sia importante per ogni organizzazione in una certa misura, è particolarmente essenziale per gli MSP. Questo perché man mano che la base di clienti di un MSP cresce, la pressione sui loro sistemi e strumenti può aumentare rapidamente. Per assicurarti che i tuoi strumenti PSA possano far fronte a una rapida crescita, assicurati che lo strumento che scegli sia progettato pensando alla scalabilità.

Anche se sei una piccola azienda, ti consigliamo di scegliere una soluzione di livello aziendale adatta sia alle piccole che alle medie imprese: questo ti darà molto spazio per la crescita. Dovresti anche controllare come cambierà il costo della tua soluzione con la crescita della tua azienda, per assicurarti che sia sostenibile ed economica a lungo termine.

3. UN FORNITORE CON GAMMA

Un’altra cosa importante da considerare quando si sceglie uno strumento PSA è il numero di altri strumenti forniti dal suo fornitore. Come accennato in precedenza, la creazione di una soluzione completa di monitoraggio e gestione IT che soddisfi tutte le esigenze dei clienti potrebbe richiedere di fare affidamento su più strumenti, quindi scegliere strumenti con un’interfaccia simile e un design familiare può ridurre la formazione ei costi. Se possibile, scegliere strumenti dallo stesso fornitore significa che puoi guardare a un unico canale per ricevere supporto, piuttosto che dover contattare diversi team di supporto in caso di un problema o di un disastro.

4. UN’APPLICAZIONE MOBILE

Gli strumenti PSA che offrono un’applicazione mobile offrono ai tuoi tecnici la facilità d’uso e l’accessibilità di cui hanno bisogno per fornire servizi importanti in movimento. Un’applicazione mobile consentirà al tuo team di accedere ai tuoi strumenti PSA da qualsiasi luogo con una connessione Internet. Vale la pena ricordare, tuttavia, che non tutte le applicazioni mobili sono uguali. Prima di impegnarti in uno strumento PSA, assicurati che l’applicazione mobile sia nativa per dispositivi iOS e Android e offra una gamma sufficiente di funzionalità nonostante sia progettata per l’uso su dispositivi mobili.

5. GESTIONE DEL CLIENTE E DELLA CONOSCENZA

Idealmente, gli strumenti PSA dovrebbero includere funzionalità di gestione dei clienti e delle conoscenze. Ciò ti consentirà di archiviare tutte le informazioni sui clienti in un unico luogo insieme ad altre funzionalità PSA per la massima efficienza. Buone funzionalità di gestione della conoscenza e dei clienti potrebbero includere utilità di gestione delle password, informazioni sui clienti e dettagli sulla posizione e altri tipi di funzionalità di documentazione . Con tutte le informazioni note sui clienti archiviate in uno strumento MSP integrato, i tecnici possono supportare i clienti senza essere rallentati passando da una piattaforma all’altra per accedere ai dati rilevanti.

Automazione dei servizi professionali con SolarWinds

Si spera che questa guida all’automazione dei servizi professionali ti abbia fornito alcune informazioni su ciò che dovresti cercare quando scegli la soluzione giusta per il tuo MSP. SolarWinds MSP Manager combina tutte le funzionalità elencate in questo articolo in un unico strumento.

MSP Manager si integra perfettamente con SolarWinds ® RMM, fornendo una soluzione completamente unificata affinché gli MSP entrino in funzione e forniscano servizi eccezionali. Con MSP Manager, puoi fornire assistenza e supporto rapidi e proattivi. Lo strumento consente di allocare le risorse in modo efficiente e fatturare rapidamente ai clienti per operazioni aziendali senza interruzioni, con fatture affidabili e difendibili per un’approvazione più rapida.

Il portale clienti personalizzabile di questo strumento PSA rende l’interazione con i tuoi clienti comoda ed efficiente. Il portale presenta un’interfaccia utente intuitiva e supporta la creazione di ticket, nonché gli aggiornamenti dello stato dei ticket. È inoltre possibile accedere a questo portale tramite l’applicazione mobile MSP Manager, che facilita la generazione e la gestione rapida dei biglietti in movimento. L’applicazione mobile supporta le notifiche push e un facile monitoraggio del tempo, oltre a fornire l’accesso a informazioni dettagliate su clienti, dispositivi e sistema. Infine, MSP Manager offre anche funzionalità di gestione dei clienti e delle conoscenze, come un hub per le informazioni di contatto e le posizioni dei siti.

SolarWinds offre ampio supporto e un’ampia gamma di strumenti, che coprono tutto, dalla gestione delle password e protezione della posta all’antivirus e al rilevamento e alla risposta degli endpoint . Per gli MSP interessati a saperne di più, è disponibile una prova gratuita di 14 giorni  di MSP Manager. 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

NETWORKING – Come eseguire un controllo di rete: una guida passo passo

Man mano che le aziende crescono, di solito hanno bisogno di ampliare le loro reti IT per soddisfare i nuovi requisiti e fornire una gamma più ampia di funzionalità. Sfortunatamente, molte aziende trascurano le attività di gestione appropriate, le esigenze di ottimizzazione delle prestazioni e le misure di sicurezza.

In qualità di provider di servizi gestiti (MSP), è parte del tuo lavoro garantire che queste cose non cadano nel dimenticatoio. Questa guida ti aiuterà a spiegare l’importanza degli audit di rete ai tuoi clienti, oltre a fornire istruzioni passo passo su come eseguirli con successo.

Che cos’è l’audit di rete?

L’audit di rete si riferisce al processo di raccolta, analisi e studio dei dati di rete, con lo scopo di valutare lo stato di salute della rete. L’audit di rete offre alle aziende informazioni sull’efficacia delle operazioni di controllo e gestione della rete, in particolare per quanto riguarda le normative di conformità interne ed esterne.

Il controllo della rete in genere comporta l’analisi dei seguenti componenti di rete:

  • Implementazione del controllo
  • Disponibilità
  • Sicurezza
  • Gestione
  • Prestazione

Perché è importante l’audit di rete?

Un controllo di rete ti aiuta a ottenere visibilità su potenziali problemi di rete, consentendo di correggerli prima di causare tempi di inattività o influire sulle prestazioni aziendali. Gli audit e le valutazioni di rete consentono inoltre di ottenere quanto segue:

  • Ridurre al minimo le variabili sconosciute all’interno di una rete client
  • Scopri nuove opportunità di guadagno identificando nuove potenzialità per la vendita di servizi IT gestiti
  • Aiuta la conformità ai requisiti normativi e agli standard del settore
  • Produci piani concreti e informati in modo da poter agire

L’esecuzione di altri tipi di audit complessi può aiutare gli MSP a essere più proattivi nei loro sforzi per mantenere la continuità aziendale per i loro clienti. Questi audit offrono anche alle aziende MSP l’opportunità di proporre modifiche per i clienti che potrebbero migliorare le prestazioni, il che può fornire valore aggiunto e aumentare la soddisfazione del cliente.

Come eseguire un controllo di rete

Un audit di rete comporta la raccolta di dati, l’identificazione di minacce e aree di debolezza e la compilazione di un rapporto di audit formale. Questo rapporto viene quindi inviato agli amministratori di rete e ad altre parti interessate. Un audit di rete viene solitamente eseguito da un analista di rete, un revisore del sistema informativo o un’altra persona con un background professionale nella sicurezza IT e nella gestione della rete.

I seguenti passaggi sono tipici di un audit di rete completo:

  1. Registrare i dettagli dell’audit
  2. Documentare tutte le procedure e i processi associati all’audit
  3. Rivedere il sistema di gestione delle procedure
  4. Valutare i registri e le operazioni di formazione
  5. Verificare che le patch di sicurezza per il software di rete siano aggiornate
  6. Confermare che la politica e il processo dei test di penetrazione sono sufficienti
  7. Testare i componenti del software nel modo più completo possibile
  8. Identifica eventuali buchi nel firewall
  9. Assicurati che tutti i dati sensibili o riservati siano archiviati separatamente e in modo sicuro
  10. Crittografa i dischi rigidi su qualsiasi laptop aziendale
  11. Controlla la sicurezza delle tue reti wireless
  12. Cerca e identifica eventuali punti di accesso non autorizzati
  13. Rivedere il processo di monitoraggio del registro eventi
  14. Compila un rapporto completo
  15. Inviare il rapporto finale alle parti interessate appropriate e ad altre parti chiave

Tieni presente che mentre un controllo di rete si concentra sulla sicurezza e la gestione della rete , esamina anche le misure e le operazioni che influiscono sulla qualità del servizio, sulla disponibilità e sulle prestazioni della rete.

Importanti parametri di controllo della rete

L’esecuzione di un audit di rete è una parte cruciale per garantire la funzionalità e l’affidabilità della rete aziendale. Se la rete non viene trattata come una priorità, è probabile che abbia un rendimento inferiore, il che quasi certamente si tradurrà in clienti insoddisfatti. Il seguente elenco guida l’utente attraverso i parametri più importanti di un audit di rete. Quando si crea il modello di controllo della rete, è fondamentale includere i seguenti processi.

RIVEDI LA TUA POLITICA BYOD (BRING-YOUR-OWN-DEVICE)

In un ambiente aziendale moderno, i tuoi dipendenti quasi certamente porteranno i loro dispositivi personali al lavoro con loro e si connetteranno alla rete. Ciò può portare a velocità inferiori, aumento della domanda di larghezza di banda e maggiore vulnerabilità a potenziali minacce alla sicurezza. In quanto tale, gestire attentamente questa pratica è essenziale. Ciò inizia con la creazione di politiche chiare e informate.

Le sfide principali associate alla creazione di una solida politica BYOD includono l’esposizione a reti non protette, la presenza di hardware sconosciuto e l’uso di programmi di terze parti non autorizzati. Esaminando la tua politica BYOD, otterrai informazioni cruciali su quali dispositivi si connettono alla tua rete, i punti deboli associati a ciascuno di essi e chi è responsabile di ciascun dispositivo. Questa consapevolezza ti aiuterà a controllare e ridurre il più possibile l’esposizione della rete.

ESAMINA LE VULNERABILITÀ DELLA SICUREZZA INFORMATICA DELLA RETE

Le lacune di sicurezza informatica sono vulnerabilità soggette a sfruttamento da parte dei criminali informatici che tentano di accedere alla tua rete. Queste lacune possono esistere in diversi punti, incluso l’ambiente fisico, il software e l’hardware. Alcune vulnerabilità possono essere corrette con il minimo sforzo e tempo, ma il rilevamento e la risoluzione della maggior parte dei punti deboli richiederà un audit di rete professionale. Le vulnerabilità comuni includono una cattiva gestione delle password, dispositivi personali che si connettono inconsapevolmente alla rete aziendale e patch obsolete.

ESAMINA LE RICHIESTE DI LARGHEZZA DI BANDA

La larghezza di banda è limitata, quindi il modo in cui viene condiviso tra i tuoi utenti dovrebbe essere sempre considerato attentamente. L’utilizzo della larghezza di banda e il monitoraggio della distribuzione possono aiutarti a determinare se è necessario espandere la rete. Può anche aiutarti a determinare se singole applicazioni o dispositivi stanno riscontrando problemi di larghezza di banda che devono essere risolti.

Quando si ha una chiara comprensione dell’utilizzo della larghezza di banda, si ha un’idea di quali applicazioni dovrebbero e non dovrebbero avere la priorità, nonché dove si verifica la congestione. La gestione efficace del flusso del traffico di rete può persino aiutarti a migliorare le prestazioni della tua rete.

Per valutare correttamente la richiesta di larghezza di banda, confronta le connessioni cablate e wireless, in quanto ciò ti aiuterà a individuare eventuali colli di bottiglia. Il software di scansione della sicurezza di rete o il software di monitoraggio della rete possono aiutarti a comprendere appieno gli elementi di rete a cui dare la priorità.

Iniziare con il software di monitoraggio della rete

Se i tuoi clienti riscontrano regolarmente errori di rete o ritieni che la rete non funzioni come dovrebbe, non c’è momento migliore per intraprendere un controllo di rete. SolarWinds ® RMM è una soluzione all-in-one che offre software di monitoraggio della rete per aiutarti a proteggere, mantenere e migliorare in modo efficiente i sistemi IT dei tuoi clienti . La dashboard centralizzata ti dà accesso a modelli di monitoraggio predefiniti, gestione delle patch, antivirus gestito, protezione web, intelligence sulla violazione dei dati e funzionalità di backup e ripristino.

Il software di scansione della sicurezza di rete incluso in SolarWinds RMM supporta e aumenta gli audit di rete fornendo al tuo MSP l’accesso agli strumenti necessari per monitorare e creare report sullo stato della tua rete aziendale. Una prova gratuita di 30 giorni è disponibile qui  per gli MSP interessati a saperne di più.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

NETWORKING – 7 regole di monitoraggio del firewall per gli MSP

La configurazione di un firewall è uno dei primi passi che le organizzazioni intraprendono per stabilire la sicurezza della rete. I firewall aiutano a proteggere i dispositivi e le reti da una serie di minacce alla sicurezza, tra cui, in qualità di provider di servizi gestiti (MSP), l’accesso non autorizzato dall’esterno delle reti dei clienti. I firewall sono anche in grado di informarti di qualsiasi tentativo potenzialmente minaccioso di connessione dall’interno delle reti dei clienti.

Dovresti essere in grado di comunicare efficacemente il loro ruolo ai tuoi clienti, in modo che ne comprendano l’importanza. Questa guida tratterà che cos’è un firewall, come differiscono dalle soluzioni antivirus e quali regole di monitoraggio del firewall dovrebbero implementare il tuo MSP.

Come funziona un firewall?

I firewall sono soluzioni hardware o software che agiscono come un sistema di filtraggio. Un sistema di sicurezza firewall di rete analizzerà i pacchetti di dati che tentano di accedere al computer o alla rete per identificare i vettori di attacco o il codice dannoso. Se un pacchetto di dati viene contrassegnato come un rischio per la sicurezza, il firewall gli impedirà di accedere al computer o di infiltrarsi nella rete.

Esistono numerosi modi per eseguire il monitoraggio del firewall e regolare il traffico di rete. Questi metodi includono:

  • Filtro dei pacchetti: quando un firewall utilizza il filtro dei pacchetti, il monitoraggio dei pacchetti controlla l’accesso alla rete. Il firewall osserverà gli indirizzi IP, i protocolli e le porte di origine e di destinazione, per decidere se inviarli o interromperli a causa di minacce sospette.
  • Server proxy: questo metodo di monitoraggio del firewall è progettato per essere altamente sicuro, anche se presenta alcuni svantaggi. Sono più lenti di altri tipi di firewall e hanno un supporto limitato per le applicazioni. Invece di filtrare, i server proxy fungono da intermediari. Creano un mirror del computer dietro il firewall e impediscono le connessioni tra i pacchetti in entrata e il dispositivo del cliente. Questo aiuta a proteggere la tua rete da cattivi attori.
  • Stateful Inspection: mentre il filtraggio dei pacchetti esamina le intestazioni dei pacchetti, i firewall Stateful Inspection analizzano una serie di elementi del pacchetto di dati, confrontandoli con un database di informazioni affidabili. I pacchetti di dati in arrivo devono corrispondere a informazioni attendibili prima che il firewall conceda loro l’accesso.

La differenza tra firewall e antivirus

Le soluzioni antivirus, d’altra parte, aiutano a proteggere i sistemi dagli attacchi identificando file e virus dannosi. L’antivirus esegue passaggi procedurali per esaminare i programmi dannosi. Rilevano, identificano e rimuovono quando necessario. Indipendentemente da queste differenze, sia il software antivirus che i firewall fanno parte di una strategia di sicurezza informatica più ampia che salvaguarda i sistemi IT.

Best practice per firewall 

Per aiutare il tuo MSP a perfezionare la sua strategia di gestione del firewall , queste sette best practice per il monitoraggio del firewall e il monitoraggio del registro del firewall sono un ottimo punto di partenza:

1. TIENI TRACCIA DELLE MODIFICHE ALLE REGOLE DEL FIREWALL

Questa è una best practice per il monitoraggio del firewall che dovresti adottare all’interno della tua organizzazione, ma è importante incoraggiare anche i clienti ad adottare questa pratica. I firewall non hanno processi di gestione delle modifiche incorporati. Per questo motivo, molti amministratori IT responsabili del monitoraggio e della gestione del firewall non documentano le modifiche alle regole.

Ma quando si verifica una nuova modifica delle regole, può entrare in conflitto con altre regole o processi aziendali, richiedendo al team IT di rivedere tutte le regole correnti in un lungo tentativo di identificare la causa del problema. Quando le modifiche alle regole vengono monitorate in modo appropriato su base regolare, l’identificazione della causa di un conflitto è più rapida e semplice, con un conseguente minore tempo di inattività.

2. MONITORARE, AGGIORNARE E GESTIRE LE REGOLE

Man mano che la tua azienda cresce, probabilmente cambierai i tuoi processi e strumenti di lavoro. Man mano che i tuoi processi si evolvono, anche il tuo approccio alle configurazioni delle regole del firewall dovrebbe adeguarsi. Quando interrompi processi o risorse aziendali, le regole del firewall progettate per supportarli potrebbero rimanere in vigore. Ciò aumenta la probabilità che si verifichino conflitti di regole. Il software di monitoraggio del firewall è il modo migliore per le aziende di verificare la presenza di regole vecchie e obsolete in modo da eliminarle. Come le modifiche alle regole, dovresti anche rendere i tuoi clienti consapevoli del rischio di gonfiare le regole in modo che possano migliorare la propria strategia di monitoraggio del firewall.

3. CONTROLLA IL REGISTRO DEGLI EVENTI DEL FIREWALL

Il monitoraggio dei Log del Firewall richiede periodicamente la verifica dei registri eventi per verificare le modifiche o le anomalie che potrebbero indicare che le impostazioni del firewall sono state modificate. Queste best practices di verifica e monitoraggio possono aiutarti a identificare quali regole vengono attivate più spesso e quali regole di sicurezza non vengono attivate affatto, il che potrebbe essere la causa dell’eliminazione delle regole.

4. COLLABORARE CON L’AZIENDA

Periodicamente, il tuo firewall manager dovrebbe incontrarsi con l’unità aziendale per ricevere aggiornamenti sull’attività e sulle sue operazioni. Con queste informazioni, i gestori del firewall saranno in grado di tenere il passo con modifiche importanti e apportare modifiche alle regole e alle impostazioni secondo necessità. Se l’unità aziendale decide di interrompere un servizio, ad esempio, il gestore del firewall potrebbe dover regolare le impostazioni del firewall per ottimizzare l’efficienza della rete. Si consiglia di tenere riunioni mensili o trimestrali tra il gestore del firewall e l’unità aziendale in modo che tutte le parti possano essere tenute a conoscenza dei cambiamenti rilevanti.

5. BLOCCA IL TRAFFICO PER IMPOSTAZIONE PREDEFINITA

Una best practice comune per il monitoraggio del firewall consiste nel bloccare tutto il traffico in entrata nella rete per impostazione predefinita e consentire solo il traffico specifico verso determinati servizi noti. Questo ti dà il pieno controllo su chi può accedere alla tua rete e aiuta a prevenire il verificarsi di violazioni della sicurezza .

Il firewall è il primo livello di difesa contro le minacce alla sicurezza, quindi è importante limitare la capacità di modificare le configurazioni alle persone del team che lo richiedono. Inoltre, quando un amministratore autorizzato modifica una configurazione, questa deve essere registrata nel registro per dimostrare la conformità e per assistere durante i controlli. Ciò consente inoltre al tuo team di rilevare rapidamente modifiche alla configurazione ingiustificate.

Per fornire vari livelli di accesso granulare al tuo team IT, puoi creare profili utente separati. È inoltre necessario monitorare regolarmente i registri del firewall in modo da poter rilevare e correggere più facilmente eventuali intrusioni non autorizzate.

6. STABILIRE UN PIANO DI MODIFICA DELLA CONFIGURAZIONE

Un firewall non è statico. Sarà necessario aggiornarlo o modificarlo di tanto in tanto per una serie di motivi. Per questo motivo, dovresti stabilire un piano di gestione del cambiamento. Le modifiche alla configurazione non pianificate possono lasciare una scappatoia nella sicurezza e un piano di gestione delle modifiche può aiutare a prevenire che ciò accada.

Un piano di gestione delle modifiche del firewall robusto e sicuro dovrebbe includere:

  • Definizioni delle modifiche richieste e dei loro obiettivi
  • Elenco dei rischi coinvolti, dei loro potenziali impatti sulla rete e una spiegazione del piano di mitigazione
  • Struttura per il flusso di lavoro di gestione del cambiamento tra i team
  • Un audit trail adeguato che tenga conto di chi ha apportato ogni modifica, perché è stata apportata ogni modifica e quando è stata apportata ogni modifica

7. APPROFITTA DEGLI STRUMENTI DI MONITORAGGIO DEL FIREWALL

Sebbene le migliori pratiche di monitoraggio del firewall menzionate sopra possano essere tutte tecnicamente implementate manualmente, la sicurezza del firewall di rete è al suo meglio quando si utilizza il software di monitoraggio del firewall giusto. Con così tanti elementi di cui tenere traccia, il software di monitoraggio del firewall può aiutarti a monitorare in modo proattivo l’efficacia del tuo firewall in modo da poterlo regolare quando necessario.

Questi strumenti ti consentono di tenere traccia delle configurazioni delle regole correnti, dei registri degli eventi e degli avvisi, offrendoti una visione e un controllo più completi sul tuo firewall. Senza uno strumento di monitoraggio del firewall, può essere difficile prendere decisioni informate sulle configurazioni delle regole del firewall. Ciò è particolarmente importante quando si tratta di identificare regole firewall obsolete che devono essere rimosse per evitare il blocco del firewall.

SOFTWARE DI MONITORAGGIO DEL FIREWALL REALIZZATO PER GLI MSP

Se stai cercando un software di monitoraggio firewall che ti consenta di essere subito operativo, SolarWinds ® Remote Monitoring and Management (RMM) è la soluzione perfetta per te. Questo strumento all-in-one offre agli MSP in crescita ciò di cui hanno bisogno per stabilire una strategia di sicurezza solida e completa. RMM ti aiuta a proteggere, mantenere e migliorare i sistemi IT dei tuoi clienti e a gestire con facilità sia firewall che antivirus. Inoltre, ti dà accesso ad un accesso remoto veloce e sicuro, modelli di monitoraggio pronti all’uso, gestione delle patch, protezione web, intelligence sui rischi di violazione dei dati e ripristino dei backup, tutto in un unico dashboard centralizzato.

Se hai una base di clienti molto diversificata e stai cercando modi per offrire potenti capacità di personalizzazione, SolarWinds N-central ® è probabilmente la soluzione migliore per te. La potente automazione del software N-central consente di integrare, configurare e applicare patch a centinaia di dispositivi con un flusso di lavoro basato su regole, consentendo ai tecnici di concentrarsi sulle attività più difficili che richiedono la loro attenzione. Utilizza una tecnologia di sicurezza avanzata per aiutarti a proteggere i tuoi clienti, risolvere rapidamente i problemi con una solida offerta di supporto remoto e riparare da sé per migliorare significativamente il tempo di attività dei clienti.

Sia RMM che N-central sono stati progettati pensando agli MSP e offrono funzionalità di monitoraggio del firewall sofisticate e di facile utilizzo per i clienti. Per saperne di più, richiedi una demo gratuita di N-central qui o registrati per una prova gratuita di 30 giorni di RMM qui .

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Monitoraggio remoto ed EDR: meglio insieme. RMM & EDR sono oggi integrati in un’unica Dashboard

Alcune cose funzionano meglio insieme. Burro di arachidi e cioccolato. Laurel e Hardy. Ginger Rogers e Fred Astaire. Baseball e hot dog. Torta di mele e Chevrolet ® .

E adesso,SolarWinds ® RMM e Endpoint Detection and Response (EDR).

Oggi, siamo lieti di annunciare che SolarWinds RMM è ora integrato con SolarWinds EDR e riteniamo che scoprirai che combinare i due in un’unica dashboard di gestione ti porterà numerosi vantaggi.

Dopo il rilascio di N-central ® con EDR integrato all’inizio di quest’anno, SolarWinds MSP ha ora completato il primo passo di un viaggio verso la sicurezza e migliorato l’ecosistema con i nostri partner. Sia il monitoraggio remoto che le soluzioni di gestione offrono ora una protezione avanzata dalle minacce, che è diventata sempre più una soluzione a valore aggiunto che può consentirti di servire e proteggere meglio i tuoi clienti e scalare la tua attività.

Prevenire, rilevare, rispondere

Se non hai familiarità con SolarWinds EDR , iniziamo col dire che ti aiuta a prevenire, rilevare e rispondere alle minacce in continua evoluzione e a ripristinare i devices rapidamente quando il ransomware o altri exploit colpiscono. La riparazione e il rollback (solo sistema operativo Windows) aiutano a invertire gli effetti di un attacco e ripristinare lo stato integro pre-attacco degli endpoint per ridurre al minimo i tempi di inattività del cliente. E tutto questo è disponibile da una dashboard unificata, così puoi gestire i tuoi dispositivi in ​​modo più intelligente con RMM o N-central. Il monitoraggio e la gestione completi della sicurezza degli endpoint sin dal primo giorno, da un’unica dashboard facile da usare, è un punto di svolta.

Secondo alcune proiezioni, si ritiene che un’azienda cadrà vittima di un attacco ransomware ogni 11 secondi entro il 2021 Ecco perché l’aggiunta della funzione EDR in RMM è significativa: molti MSP che servono le piccole e medie imprese devono affrontare nuovi attacchi informatici rivolti sia a loro che ai loro clienti. Non solo il ransomware e altri malware possono danneggiare un’azienda, ma possono anche avere implicazioni di vasta portata per gli MSP. La perdita di un cliente non è l’unica cosa a rischio; Anche gli MSP possono essere ritenuti responsabili delle perdite. Ora più che mai è necessaria una protezione dalle minacce che copra un ampio spettro.

La gestione di più integrazioni non deve essere difficile. Tutti i tuoi strumenti, inclusi backup, antivirus, EDR, gestione delle patch e altri, sono accessibili da un’unica console. Avrai una visione mirata della totalità dei dispositivi dei tuoi clienti, tramite uno stato a colpo d’occhio che consente una facile individuazione degli incidenti e delle minacce su tutti i loro endpoint.

Diamo un’occhiata ad alcune delle caratteristiche di EDR che lo rendono un’aggiunta utile al tuo stack di sicurezza. È possibile utilizzare EDR in RMM e le sue funzionalità di automazione per:

  • Distribuire ed aggiornare le ultime versioni dell’agente EDR per i dispositivi con sistema operativo Windows utilizzando la funzionalità RMM nativa
  • Configurare rapidamente criteri EDR, esclusioni e altre impostazioni
  • Sfruttare i flussi di lavoro PSA per gestire gli avvisi EDR, inclusa la notifica delle infezioni del dispositivo
  • Visualizzare i widget della dashboard a colpo d’occhio per lo stato dettagliato o di riepilogo sui dispositivi
  • Ridurre gli avvisi e aiutare a mitigare le minacce senza lasciare la pagina tramite il Centro minacce con barra di stato migliorata
  • Automatizzare i controlli del servizio della piattaforma

Minaccia i dati quando ne hai bisogno

Con così tante minacce che emergono ogni giorno, gli MSP possono avere poco tempo, ma hanno comunque bisogno dei dati attuali sulle minacce in un attimo. Di conseguenza, sia la dashboard N-central che quella RMM/EDR offrono una comoda “Visualizzazione widget” per fornire le informazioni più importanti necessarie per valutare lo stato attuale di tutti gli endpoint (Figura 2).

Questi widget includono:

  • Minacce irrisolte: indaga sulle minacce con la massima priorità
  • Endpoint infetti: visualizza gli endpoint che necessitano di ispezione
  • Agenti S1 che richiedono attenzione: scopri gli agenti che richiedono il riavvio o altre azioni
  • Stato della rete dell’agente S1: vedere la disponibilità degli agenti
  • Copertura della versione dell’agente S1: osserva le metriche della versione dell’agente nella rete
  • Rilevamento delle minacce in base al motore: valuta i tipi di minacce

C’è molto di più da scoprire con EDR integrato. Che tu sia un utente RMM o N-central, troverai sicuramente molto da apprezzare e una vasta gamma di funzionalità per aiutarti a proteggere i clienti e far crescere la tua attività.

Oggi puoi richiedere una demo di RMM o N-central con EDR integrato.

Guarda il nostro video Come configurare l’EDR integrato in RMM .

FONTE: SolarWinds MSP BLOG – di Michael Tschirret, Sr. Product Marketing Manager, EDR

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Aumenta la sicurezza della tua rete con FT Port Scanner

Sappiamo tutti che una porta aperta è come una porta aperta per i criminali informatici, quindi avere la possibilità di scansionarli per attenzioni indesiderate è essenziale per gli amministratori che desiderano verificare le politiche di sicurezza delle loro  reti .

FT Port Scanner di SolarWinds MSP, uno strumento di rete gratuito che consente di generare elenchi di porte aperte, chiuse e filtrate per ogni indirizzo IP scansionato, consente di scoprire rapidamente dove le reti sono potenzialmente vulnerabili.

Fornisce le informazioni di cui hai bisogno

Progettato per gli amministratori di rete di aziende di tutte le dimensioni, FT Port Scanner fornisce informazioni sullo stato delle porte TCP e UDP, può risolvere nomi host e indirizzi MAC e rileva i sistemi operativi. Ancora più importante, consente anche agli utenti di eseguire la scansione da un’interfaccia a riga di comando (CLI) ed esportare i risultati in un file.

Ci sono alcuni aspetti aggiuntivi che devi considerare. FT Port Scanner supporta il threading utilizzando un comportamento di temporizzazione adattivo avanzato basato sul monitoraggio dello stato della rete e sui meccanismi di feedback, al fine di ridurre il tempo di esecuzione della scansione. Consente di salvare le configurazioni di scansione in un profilo di scansione, in modo da poter eseguire di nuovo la stessa scansione senza ripetere le configurazioni precedenti. Infine, supporta le esportazioni nei formati di file XML, XLSX e CSV.

Ecco tre modi in cui FT Port Scanner può portare benefici alla tua azienda:

1 / Utilizzo di FT Port Scanner per eseguire un’analisi della sicurezza

Il tuo ingegnere della sicurezza vorrebbe vedere quanto è vulnerabile la tua rete eseguendo un’analisi delle porte aperte e chiuse all’interno della rete. Eseguendo FT Port Scanner, possono scansionare gli indirizzi IP e le corrispondenti porte TCP e UDP. In tal modo, sono in grado di verificare se le porte che richiedono il filtraggio sono, di fatto, filtrate.

Una volta stabilito se le porte corrispondenti sono aperte, possono quindi eseguire un’analisi di sicurezza utilizzando FT Port Scanner e ricevere lo stato di tutte le porte TCP e UDP sulla rete. Se trovano una porta aperta che non dovrebbe essere aperta, possono accedere al firewall o al router per disabilitare il traffico su quella porta.

2 / Esecuzione della CLI per esportare i risultati

Gli amministratori di rete devono comprendere i picchi di utilizzo IP all’interno della loro rete, in modo da poter pianificare di avere indirizzi IP disponibili durante le ore di punta. Per ottenere ciò, l’amministratore di rete deve eseguire scansioni ricorrenti per vedere le differenze nell’utilizzo dell’IP.

È possibile eseguire FT Port Scanner ogni 15 minuti utilizzando SolarWinds ® RMM o SolarWinds N-central ® ed esportare i risultati in un file CSV. Successivamente, gli amministratori possono eseguire uno script PowerShell ® per confrontare i risultati di tutti i file CSV. Questo darà loro un quadro chiaro dell’utilizzo dell’IP all’interno della rete. Senza queste informazioni, è quasi impossibile mantenere una rete sicura e ottimizzata.

3 / Utilizzo di Port Scanner per rilevare dispositivi non autorizzati

Gli amministratori di rete devono sapere che solo i dispositivi inseriti nella whitelist si connettono alla loro rete Wi-Fi. Per ottenere ciò, devono eseguire scansioni ricorrenti per vedere le differenze nei nomi host e negli indirizzi MAC.

Ancora una volta, usa SolarWinds RMM o SolarWinds N-central per eseguire FT Port Scanner ogni 15 minuti, quindi esegui uno script PowerShell per confrontare i risultati di tutti i file XML. Ciò fornirà una chiara comprensione dei dispositivi che si connettono alla rete. Se sono presenti dispositivi non autorizzati, è sufficiente disabilitarli dal controller wireless.

Per saperne di più su FT Port Scanner o per scaricare uno qualsiasi degli strumenti di rete gratuiti di SolarWinds MSP, fare clic qui .

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore autorizzato Solarwinds MSP

Read More

MAIL ASSURE – NUOVA FUNZIONE MICROSOFT 365 SYNC PER L’ONBOARDING DEI CLIENTI MICROSOFT 365

Gentile partner MSP,

Siamo lieti di informarti sulla disponibilità di SolarWinds ® Mail Assure Microsoft 365 Sync.

Microsoft 365 Sync

Importa e sincronizza facilmente i domini e le cassette postali di Microsoft 365.

Microsoft 365 Sync è una nuova funzionalità di Mail Assure che semplifica l’onboarding dei clienti Microsoft 365. La funzionalità è disponibile dalla nuova interfaccia beta e apparirà nella sezione Domains Overview nella barra di navigazione a sinistra della dashboard:

Microsoft 365 Sync ti consente di:

  • Aggiungere più utenti Microsoft 365 con una procedura guidata di onboarding connettendoti in sicurezza con le credenziali di Microsoft 365
  • Migliorare l’efficienza con la sincronizzazione automatica delle nuove cassette postali, elenchi di distribuzione e cassette postali condivise di Microsoft 365
  • Tenere sotto controllo l’utilizzo con la sincronizzazione automatica pianificata delle cassette postali aggiunte ed eliminate
  • Impostare facilmente il fuso orario, la formattazione dei dati e dell’ora e le opzioni di reporting per le nuove cassette postali

 

GUARDA IL VIDEO DELLA FUNZIONE


REGISTRATI ED INIZIA LA TUA PROVA GRATUITA

 

 

 

Se vuoi saperne di più su tutte le funzionalità Solarwinds MSP visita il sito www.n4b.it oppure contattaci: commerciale@n4b.it

I team di N4B SRL & SolarWinds MSP Channel

Read More

Cybersecurity Awareness Month: rilevamento delle ultime minacce informatiche

Nell’ultimo contributo abbiamo parlato di come preparare gli ambienti dei tuoi clienti e di aiutare a prevenire in primo luogo che le minacce raggiungano anche dispositivi o account. Hai bisogno di queste solide basi per mantenere i clienti al sicuro.

Ma la sicurezza non è statica. Un decennio fa, potresti essere stato in grado di installare un firewall e utilizzare solo AV. I virus erano in genere solo fastidi, piuttosto che rischi maggiori (potenzialmente annientanti per l’azienda). Ma quei giorni sono passati da tempo e la prevenzione non può fermare tutto.

Per proteggere i tuoi clienti, in particolare con così tante PMI che cadono nel mirino dei criminali informatici odierni, i provider IT devono disporre di buoni metodi per rilevare gli attacchi. Mentre il primo passo per la preparazione e la prevenzione è stato quello di mettere le serrature alle porte, oggi il focus è sul sistema di allarme in casa. Oggi parleremo del rilevamento delle minacce.

(Fase uno persa? Controlla il post della scorsa settimana sulla preparazione e prevenzione qui ). 

Rilevamento delle minacce odierne

Come accennato, alcune minacce sfuggiranno alle tecnologie preventive. Devi prenderli velocemente per proteggere i tuoi clienti. I criminali informatici si evolvono spesso, utilizzando tattiche di evasione come l’offuscamento del malware e gli attacchi senza file per sfuggire alle tecnologie tradizionali. Lo stack di sicurezza di oggi deve tenere conto di questo, pur rimanendo protetto dai vecchi standard.

Ecco cosa può aiutare in questa fase:

PROTEZIONE ENDPOINT

Poiché i lavoratori lavorano sempre più da remoto, avere una forte protezione degli endpoint sui dispositivi diventa più importante che mai. Tradizionalmente, questo ruolo era ricoperto da soluzioni antivirus (AV) che scansionavano i virus in base a una pianificazione prestabilita in base alle firme dei virus. Sebbene questo possa funzionare per i dipendenti a basso rischio senza accesso a molti dati sensibili, gli utenti (e le organizzazioni) ad alto rischio potrebbero dover optare per una soluzione di rilevamento e risposta degli endpoint (EDR) come SolarWinds ® EDR. Questi proteggono più dei semplici virus utilizzando l’apprendimento automatico per scoprire comportamenti anomali su una macchina, quindi determinando una risposta appropriata. Ad esempio, se la soluzione EDR rileva l’eliminazione di massa dei file, può segnalarla all’amministratore come segno di un potenziale attacco anche se l’attacco non è iniziato con un malware.

Poiché i criminali informatici lavorano sempre più per eludere gli scanner antivirus con tecniche come attacchi senza file remoti o documenti armati che lanciano script, una soluzione EDR fornisce una rete di protezione più ampia contro queste minacce all’endpoint. Inoltre, come parleremo nel nostro prossimo blog, possono essere utili anche per rispondere rapidamente. Vale la pena notare che c’è ancora spazio per l’antivirus: alcuni utenti a basso rischio possono utilizzare AV, affidandosi a scansioni delle firme basate sul tempo, e cavarsela senza problemi. Ma quando è necessaria una protezione più completa, ti consigliamo unasoluzione EDR in grado di funzionare 24 ore su 24 per proteggere l’endpoint dalle minacce.

MONITORAGGIO E PROTEZIONE DELLA RETE

Sebbene le soluzioni EDR proteggano l’endpoint, dovrai comunque monitorare la rete e le risorse aziendali per ulteriori minacce. Idealmente, uno strumento SIEM (Security Information and Event Management) sarebbe il migliore, ma non tutti hanno le competenze e le capacità interne per gestire le stazioni in ogni momento. Come minimo, considera l’inclusione di un firewall di nuova generazione su reti importanti. Questi includono spesso una protezione avanzata contro le minacce di rete, compresi i sistemi di prevenzione delle intrusioni e la capacità di rilevare malware.

PROTEZIONE E-MAIL

Quando la pandemia è iniziata per la prima volta, abbiamo assistito a un aumento degli schemi di phishing . Gli schemi di posta elettronica possono essere uno dei modi più semplici per i malintenzionati di attaccare una vittima. Possono utilizzare la posta elettronica per fornire file dannosi che compromettono la macchina dell’utente finale o potrebbero provare a utilizzare uno schema di phishing per rubare i nomi utente e le password delle persone. Durante i periodi di incertezza, le persone possono diventare ancora più inclini a cadere vittime di una minaccia di posta elettronica ben congegnata e credibile. Ecco perché è così importante utilizzare un potente filtro e-mail per rilevare queste minacce e metterle in quarantena prima che raggiungano gli occhi di un utente finale.

La maggior parte delle soluzioni di posta elettronica offre una protezione anti-spam, ma l’aggiunta di ulteriore sicurezza per la posta elettronica è fondamentale per prevenire il diluvio di minacce e-mail che le aziende devono affrontare oggi. SolarWinds Mail Assure, ad esempio, utilizza l’intelligence collettiva dell’intera base di utenti e feed di intelligence sulle minacce per rilevare anche le minacce nuove ed emergenti man mano che si presentano. Ciò offre un enorme vantaggio: anziché proteggere dalle minacce rilevate dalle principali soluzioni di posta elettronica dei clienti, protegge dalle minacce riscontrate tra gli utenti di più  provider di posta elettronica. Con una più ampia gamma di dati da cui attingere, puoi proteggere i tuoi clienti anche dalle minacce e-mail emergenti.

GESTIONE DELLE PATCH

Abbiamo menzionato la gestione delle patch come parte della sezione di preparazione e prevenzione e non entreremo nei dettagli qui. Tuttavia, vale la pena notare che anche qui c’è un elemento di sicurezza del detective: è necessario eseguire una scansione coerente per rilevare eventuali sistemi privi di patch e aggiornarli di conseguenza, in particolare con gli aggiornamenti di sicurezza.

STRUMENTI RMM

Infine, avrai bisogno di una soluzione di monitoraggio e gestione remota. Per i principianti, un buon strumento RMM come SolarWinds RMM ti consentirà di gestire la sicurezza per più clienti distribuiti da un unico dashboard. Il tempo è essenziale per la sicurezza, quindi avere tutti i tuoi strumenti in un’area ti consente di rilevare le minacce e rispondere più rapidamente.

Cogliere le minacce odierne

Oggi abbiamo parlato molto delle tecnologie di rilevamento per la sicurezza. Una volta che hai costruito una solida base con i livelli preventivi, devi ancora avere il tuo sistema di allarme per avvisarti delle minacce che sfuggono ai primi livelli. Se segui i passaggi descritti qui, sarai in grado di trovare quelle minacce prima che possano devastare la tua base di utenti.

La prossima settimana parleremo di cosa fare una volta scoperta una minaccia. 

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More