SUPPORTO IT – Endpoint Security per Mac: cosa devi sapere nel 2021

Nel 2021, pochi fornitori di servizi gestiti (MSP) pensano ancora ai dispositivi Mac come immuni agli attacchi informatici, sebbene molti utenti finali lo credano ancora. I professionisti IT sanno che la sfortunata verità è che le workstation ed i server Mac possono effettivamente essere vulnerabili ai crimini informatici e alle violazioni dei dati. Inoltre, poiché questi dispositivi sono sempre più popolari nelle impostazioni aziendali, la posta in gioco per la sicurezza del Mac è più alta che mai. Se un dispositivo Mac viene compromesso, può facilmente portare a tempi di inattività aziendale, furto di dati e gravi perdite finanziarie.

Per questi motivi, la sicurezza del Mac deve rimanere al centro dell’attenzione degli MSP e dei loro clienti nel 2021. Per contribuire a garantire che gli endpoint dei tuoi clienti siano protetti meglio quest’anno, dovresti comprendere e seguire le ultime best practice per la sicurezza del Mac utilizzando strumenti che offrirti le funzionalità e la compatibilità di cui hai bisogno.

Minacce recenti agli endpoint Mac

Il 2020 ha dimostrato ancora una volta che i dispositivi Mac sono vulnerabili agli attacchi informatici ed è probabile che i criminali informatici nel 2021 continueranno a prendere di mira macOS. Per un’anteprima del tipo di attacchi che potrebbero verificarsi, considera alcune delle seguenti principali  minacce per Mac  nel 2020:

  • ThiefQuest:  questo ransomware è specifico per macOS, il che è insolito. ThiefQuest è in grado di rubare password e numeri di carte di credito e ha il potenziale per essere una backdoor per ulteriori attacchi. Fortunatamente, questa minaccia non si è dimostrata molto diffusa.
  • GravityRAT:  questo virus, riconosciuto come in grado di infettare macOS, può acquisire schermate automatiche e registrare tastiere, rendendo facile per i malintenzionati rubare password e altre informazioni sensibili.
  • XCSSET:  questo malware è apparso nell’agosto 2020 e si è diffuso attraverso i progetti Xcode su Github. Si rivolge ai dati su una gamma di app comuni, come Skype e Paypal.

Oltre a questi attacchi di malware e ransomware per Mac, lo scorso anno ha mostrato un drammatico aumento degli attacchi informatici in generale, in parte a causa dell’aumento del lavoro remoto che ha inavvertitamente lasciato dispositivi e reti più vulnerabili. L’FBI ha riferito di aver riscontrato un enorme aumento del 400% nelle segnalazioni di attacchi informatici  dopo l’inizio della pandemia. Si sono verificate anche una serie di importanti violazioni dei dati, inclusa una violazione di Estée Lauder che ha visto  440 milioni di record compromessi  dagli hacker. Sfortunatamente, è probabile che il 2021 vedrà attacchi simili.

Best practice per la sicurezza degli endpoint Mac nel 2021

Troppo spesso le aziende si affidano agli utenti finali per gestire i propri dispositivi Mac e mantenerli aggiornati. Sebbene valga la pena istruire i dipendenti sulle best practice degli utenti finali per evitare il phishing o ricordare loro di aggiornare i dispositivi, gli MSP incaricati di gestire le esigenze IT dei clienti non possono fare affidamento solo sul comportamento degli utenti finali. Dopo tutto, circa l’ 80% degli attacchi informatici avviene attraverso endpoint compromessi. È chiaro che gli MSP necessitano di strategie e strumenti specifici per la gestione degli endpoint Mac per i propri clienti, soprattutto all’interno delle seguenti categorie:

  1. Aggiornamenti e patch: gli  aggiornamenti non incorporano solo nuove caratteristiche e funzionalità, ma aiutano anche a correggere i difetti di sicurezza. Dovresti automatizzare il più possibile gli aggiornamenti, le patch e gli hotfix delle applicazioni e del sistema ad alta priorità in modo che nulla scivoli via, soprattutto per macOS e applicazioni di terze parti come Adobe.
  2. Backup:  la realtà è che c’è sempre il rischio che un cyberattaccante possa rubare, cancellare o riscattare i dati preziosi dei tuoi clienti. È importante includere gli endpoint Mac nel piano di backup e ripristino nel cloud per assicurarsi che i clienti possano recuperare copie pulite dei dati aggiornati di recente in caso di disastro. Assicurati che i tuoi backup siano compatibili con formati di file unici per i dispositivi Mac.
  3. Misure antivirus:  qualsiasi piano di sicurezza degli endpoint completo dovrebbe includere tecnologia antivirus gestita (MAV) centralmente  e software di protezione da ransomware. Idealmente, tale software dovrebbe offrire sia la scansione euristica che quella basata sulla firma.
  4. Diritti di amministratore:  per massimizzare la sicurezza, dovrai limitare gli account di amministratore locale e impostare ruoli e autorizzazioni. Utilizza il principio del privilegio minimo nell’assegnazione dei diritti di accesso in modo che i dipendenti possano accedere a tutto ciò di cui hanno bisogno per rimanere produttivi senza mettere a rischio i dati.
  5. Monitoraggio e avvisi:  è importante che gli strumenti di monitoraggio e gestione siano compatibili con gli endpoint Mac. Il monitoraggio proattivo consente agli MSP di rilevare rapidamente comportamenti anomali e di indagare ulteriormente sui potenziali problemi prima che si aggravino. Il software di monitoraggio Mac consente ai tecnici di ricevere avvisi automatici quando le workstation ei server Mac non funzionano come previsto. Il software giusto può anche consentirti di visualizzare e gestire in remoto gli endpoint Mac senza dover accedere direttamente al dispositivo.
  6. Dispositivi mobili: la  gestione dei dispositivi mobili (MDM) è un servizio sempre più importante da offrire per gli MSP di oggi, poiché molte aziende consentono ai dipendenti di accedere ai dati sensibili tramite smartphone, tablet e laptop. Le soluzioni MDM  per dispositivi Apple possono aiutarti a proteggere e controllare i dispositivi da remoto, monitorare la posizione secondo necessità e persino monitorare l’utilizzo dei dati.
  7. Auditing:  per una gestione completa della sicurezza, è importante controllare regolarmente i tuoi endpoint Mac. Rapporti affidabili ti consentono di verificare il successo delle tue varie best practice per capire cosa funziona. Visualizza le metriche chiave, esamina i risultati della protezione antivirus, assicurati che i backup vengano eseguiti come previsto, controlla lo stato di hardware e software e verifica se gli utenti stanno mettendo a rischio gli endpoint inutilmente.

Scegliere il giusto software per endpoint Mac

Uno dei modi migliori per un MSP di gestire questi compiti e migliorare la sicurezza degli endpoint Mac è utilizzare software come N-ABLE®RMM .

RMM è progettato per aiutarti a soddisfare le best practice di cui sopra e offrire ai tuoi clienti un supporto completo per gli endpoint Mac. Dato il panorama delle minacce informatiche del 2021, è importante che gli MSP non solo gestiscano i sistemi macOS remoti, ma garantiscano anche la loro sicurezza.

A tal fine, RMM include potenti funzionalità di gestione e monitoraggio, come aggiornamenti automatici e funzionalità di risoluzione dei problemi in remoto che sono minimamente distruttive per gli utenti finali. Include anche funzionalità per il backup su cloud compatibile per endpoint Mac, oltre a meccanismi antivirus e anti-ransomware intelligenti. Puoi estendere queste funzionalità anche ai dispositivi mobili iOS dei tuoi clienti, il che significa che puoi monitorare tutto da un’unica dashboard completa. Inoltre, questo software SolarWinds include robuste funzionalità di controllo in modo da poter generare rapporti sulle metriche chiave e capire facilmente se le misure hanno successo.

Se desideri migliorare la protezione degli endpoint per gli endpoint Windows e Mac dei tuoi clienti, inizia con una prova gratuita di 30 giorni di N-ABLE RMM  e contattaci per saperne di più: commerciale@n4b.it

 

 

FONTE: N-ABLE BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SICUREZZA IT – I sei principali vantaggi della gestione dei dispositivi mobili

La tendenza all’utilizzo per uso aziendale dei BYOD (Bring Your Own Device) è ottima per l’efficienza dei dipendenti e la riduzione dei costi delle apparecchiature, ma non così eccezionale per i fornitori di servizi gestiti (MSP) che devono affrontare i numerosi dispositivi e i rischi per la sicurezza associati. Quando i dipendenti si connettono alla rete della loro azienda utilizzando i loro smartphone o laptop personali, creano inconsapevolmente un terreno fertile per problemi di sicurezza, connettività e privacy a meno che non siano gestiti correttamente.

Le scelte BYOD comuni come tablet e smartphone sono meno sicure dei laptop perché spesso non sono protette allo stesso modo: mentre software come le app anti-malware stanno diventando più diffuse, non è ancora così onnipresente come lo è per laptop o desktop e questo significa che i dati riservati possono essere lasciati vulnerabili agli attacchi informatici. Inoltre, i dispositivi personali non sono supervisionati direttamente dal personale IT e non sono sempre in grado di gestire le soluzioni antivirus di alta qualità richieste dalle piccole imprese.

In che modo le PMI possono conciliare i problemi di sicurezza con il desiderio di consentire ai dipendenti di lavorare con i propri strumenti? La gestione dei dispositivi mobili (MDM) è un modo semplice ed efficace per gli MSP di tenere traccia di tutti i dispositivi all’interno dell’ambiente del cliente.

A cosa serve la gestione dei dispositivi mobili? 

La gestione dei dispositivi mobili è una soluzione software del reparto IT che consente ai dipendenti di accedere alla rete e ai dati aziendali dai propri dispositivi personali, indipendentemente dalla loro posizione. In breve, viene utilizzato per sorvegliare, regolare e proteggere i dispositivi portatili dei dipendenti. MDM è spesso utilizzato come termine generico che comprende la gestione delle applicazioni mobili, la gestione dei contenuti mobili e l’accesso allo scambio condizionale.

L’obiettivo della gestione dei dispositivi mobili è rendere i dispositivi mobili il più sicuri e funzionali possibile proteggendo allo stesso tempo la rete circostante. Serve anche a rispondere alle grandi domande “what if”. Se un dipendente viene licenziato, cosa succede ai dati sensibili che si trovano sul suo dispositivo o dispositivi personali? Cosa succede se un dispositivo viene smarrito o rubato? I dati salvati saranno ancora presenti sul loro smartphone o verranno cancellati?

MDM è composto da due parti:

  1. Il software endpoint denominato agente MDM
  2. Un server MDM separato che risiede in un data center in locale o nel cloud

Gli MSP utilizzano la console del server MDM per configurare i criteri, quindi il server MDM sposta tali criteri dall’agente MDM al dispositivo. Successivamente, l’agente esegue i criteri comunicando con le API sul sistema operativo del dispositivo. Gli MSP possono anche utilizzare il server MDM per installare le applicazioni su tutti i dispositivi gestiti contemporaneamente.

Perché la gestione dei dispositivi mobili è importante?

La gestione dei dispositivi mobili è importante perché è l’unico modo sicuro per gli MSP di monitorare e gestire autonomamente i dispositivi portatili dei propri clienti senza sostenere il costo di competenze esterne.

I numeri non mentono: le PMI stanno adottando sempre più soluzioni mobili per stare al passo con lo spirito del tempo e adattarsi al modo in cui i loro dipendenti preferiscono operare quotidianamente. La ricerca della società di consulenza del Gruppo SMB mostra che il 68% delle piccole e medie imprese ritiene che le soluzioni mobili siano fondamentali per l’efficienza operativa e la produttività, mentre il 57% attualmente utilizza app mobili per scopi aziendali.

Secondo un recente sondaggio di intelligence sulla sicurezza , anche le policy BYOD sono in aumento, ma la sicurezza dei dispositivi è ancora in ritardo. Il sondaggio ha rilevato che il 60% delle aziende attualmente consente ai dipendenti di portare i propri dispositivi, ma solo il 10% ha un piano definito per autorizzarli e proteggerli.

Senza i vantaggi della gestione dei dispositivi mobili, i dispositivi non sono protetti, le informazioni sensibili sono vulnerabili al furto e l’esposizione a malware e altri virus aumenta notevolmente. Se un’azienda cade vittima di una violazione dei dati a causa di una cattiva gestione dei dispositivi mobili, i costi IT saliranno alle stelle.

Gli MSP devono fornire servizi MDM non solo per stare al passo con il modo in cui i loro clienti utilizzano i dispositivi mobili oggi, ma anche per aderire ai più recenti standard di sicurezza informatica. Man mano che la forza lavoro remota e la gig economy crescono e diventiamo sempre più dipendenti dalle comunicazioni mobili, questo vettore diventa un obiettivo più prezioso per gli hacker. Di conseguenza, sono necessari maggiori investimenti per gestire i rischi associati alla sicurezza informatica. Le ultime raccomandazioni del National Institute of Standards and Technology (NIST) per le PMI includono l’installazione di un’applicazione di cancellazione remota sui dispositivi mobili, la formazione dei dipendenti e l’utilizzo di dispositivi mobili con funzionalità di crittografia. Per aiutare a gestire e implementare alcune di queste pratiche di sicurezza, molte PMI e MSP stanno passando alla gestione dei dispositivi mobili.

In cosa aiuta la gestione dei dispositivi mobili?

I programmi MDM aiutano a trovare una soluzione scalabile per regolare i dispositivi portatili. Uno strumento di gestione dei dispositivi mobili deve essere in grado di eseguire soluzioni efficaci su più fornitori di servizi mobili e sistemi operativi. Una piattaforma centralizzata è particolarmente utile per gli MSP che dedicano molto tempo alla protezione di telefoni e tablet per i propri clienti o per gli MSP che hanno troppi dispositivi da gestire manualmente.

Dal punto di vista della sicurezza, il software di gestione dei dispositivi mobili migliora automaticamente la sicurezza della rete con funzionalità di crittografia e containerizzazione. Con MDM, gli MSP possono partizionare le informazioni personali degli utenti lontano dal lato aziendale e crittografare determinate informazioni in modo che anche se un hacker attraversa la partizione, non sarà in grado di ottenere l’accesso. Se il dispositivo personale di qualcuno viene rubato o lascia l’azienda, gli MSP possono rimuovere da remoto i dati aziendali dal proprio sistema senza influire sui dati personali che lo circondano.

Di seguito è riportato un elenco ridotto di funzionalità di gestione dei dispositivi mobili da cercare quando si prende una decisione per il proprio MSP:

  • Un servizio basato su cloud per facilitare gli aggiornamenti facili e automatici
  • Monitoraggio automatico 24 ore su 24, 7 giorni su 7
  • Capacità di ridimensionamento per tenere conto degli utenti che entrano ed escono dalla rete
  • Funzioni di disconnessione remota, configurazione e cancellazione dei dati
  • Funzioni avanzate di registrazione e reportistica per scopi di conformità agli standard IT

La gestione del monitoraggio remoto è un tipo di software gemello per la gestione dei dispositivi mobili che aiuta anche gli MSP a proteggere i dispositivi mobili, gli endpoint client e le reti aziendali. Le piattaforme RMM si connettono in modo sicuro ai server con pochi clic in modo che gli MSP possano rilevare i problemi in modo più efficiente, distribuire le patch e gestire i dispositivi di rete.

N-ABLE  RMM è un’unica soluzione che offre agli MSP tutto ciò di cui hanno bisogno per supervisionare tutta una serie di dispositivi mobili.

Quali sono i vantaggi di MDM?

I principali vantaggi della gestione dei dispositivi mobili includono, ma certamente non sono limitati a:

  1. Facilità di gestione remota – Il vantaggio principale della gestione dei dispositivi mobili è che consente agli MSP di monitorare e gestire i dispositivi portatili ovunque si trovino. In un certo senso, MDM è progettato per battere i dispositivi mobili nel loro stesso gioco. Questa agilità rafforza i dispositivi sani e rafforza quelli che potrebbero aver bisogno di un piccolo aiuto.La gestione remota migliora anche la sicurezza della rete consentendo di disabilitare determinati utenti, anche se tali utenti non sono in sede. Le normative aggiornate si popolano anche su tutti i dispositivi sulla rete, il che contribuisce a una protezione e un supporto senza interruzioni.
  2. Porta il tuo supporto per il tuo dispositivo – Il secondo vantaggio più importante dell’MDM è quanto sia adatto al movimento BYOD. Le tecnologie tradizionali rifiutano qualsiasi dispositivo sconosciuto che non sia stato precedentemente riconosciuto, il che è un enorme problema per le aziende piene di dipendenti che portano da casa due o tre dispositivi separati.La gestione dei dispositivi mobili comprende che non tutti i dispositivi sconosciuti sono minacce e aiuta gli MSP a tenerli d’occhio per bilanciare sicurezza e flessibilità. Con MDM, le aziende non devono scegliere tra sicurezza della rete e libertà dei dipendenti.
  3. Aggiornamenti controllati del dispositivo – Tutti rimandano di tanto in tanto gli aggiornamenti software fino all’ultimo momento possibile. Sfortunatamente, i dipendenti troppo rilassati riguardo agli aggiornamenti mettono a rischio la sicurezza dell’intera rete in questo modo. Gli hacker possono sfruttare i buchi lasciati da aggiornamenti o patch insufficienti per ottenere l’accesso a informazioni riservate.La gestione dei dispositivi mobili consente agli MSP di controllare centralmente gli aggiornamenti e applicare le modifiche di sistema ai dispositivi in ​​rete con pochi clic. Questa funzione facilita anche la conformità alle normative governative, ad esempio i requisiti di gestione delle patch HIPAA per le organizzazioni sanitarie o la GLBA Safeguards Rule per le istituzioni finanziarie, e semplifica la protezione dei dati.
  4. Maggiore sicurezza della rete – Sulla stessa linea, le best practice MDM sono fondamentali per aumentare la sicurezza della rete. Gran parte di ciò è dovuto alle funzionalità di aggiornamento automatico e alle funzionalità di sicurezza già menzionate. Con MDM, gli MSP possono applicare facilmente gli aggiornamenti su centinaia di dispositivi, crittografare le informazioni aziendali riservate e creare una barriera tra le informazioni personali e i dati aziendali. Inoltre, le funzionalità remote di gestione dei dispositivi mobili semplificano la regolazione della sicurezza da lontano. Immagina che un dipendente sia assente a una conferenza tecnologica e non si accorga di aver lasciato il telefono di lavoro nella hall dell’hotel fino a quando non sono trascorse tre ore da un volo di otto ore. Una piattaforma di gestione dei dispositivi mobili può localizzare, bloccare e cancellare i dati da un dispositivo in remoto per proteggere le informazioni sensibili in caso di smarrimento o furto.
  5. Riduzione delle esigenze IT – Quando gli MSP utilizzano una piattaforma di gestione dei dispositivi mobili, riducono notevolmente le loro esigenze di amministrazione IT. Poiché MDM automatizza molti dei processi laboriosi e dispendiosi in termini di tempo e lavoro coinvolti nel monitoraggio di un’intera flotta di dispositivi mobili, risorse e manodopera vengono liberate per progetti più sofisticati.
  6. Conformità normativa migliorata – Operare in conformità con gli standard e le linee guida IT è della massima importanza per gli MSP. Tuttavia, può essere difficile assicurarsi che tutti i dispositivi siano conformi quando ci sono semplicemente così tanti dispositivi di cui tenere traccia. Con la gestione dei dispositivi mobili, le iniziative di conformità possono essere gestite da una console unificata, che facilita una migliore protezione mentre si lavora nell’ambito dei requisiti legali.

 

Ti interessa saperne di più sui vantaggi della gestione dei dispositivi mobili? Esplora la nostra suite di prodotti N-ABLE per vedere come puoi trarre vantaggio dalla gestione dei dispositivi mobili. Il nostro strumento di monitoraggio e gestione remoto è un ottimo punto di partenza.

Registrati per una prova gratuita di 30 giorni di N-ABLE RMM e contattaci per saperne di più: commerciale@n4b.it

FONTE: N-ABLE BLOG

Traduzione ed Adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

SERVIZI GESTITI – N-ABLE RMM: Software di gestione unificata degli endpoint

Oggi per gli MSP l’uso di strumenti adeguati per erogare i propri servizi gestiti è ben più di una semplice esigenza. La scelta della soluzione giusta può significare il raggiungimento o meno dei risultati e garantire al cliente la sicurezza e la business continuity. Diventa quindi fondamentale utilizzare strumenti che permettano una razionalizzazione delle attività di controllo e di intervento facilitando l’attività quotidiana dei tecnici.

Ottieni di più dal software di gestione unificata degli endpoint

Cos’è la gestione unificata degli endpoint?

Man mano che una crescente varietà di endpoint diventa più comune e più integrata con i flussi di lavoro e le operazioni delle organizzazioni moderne, l’esposizione alle minacce informatiche aumenta. La gestione unificata degli endpoint (UEM), che si riferisce all’adozione di un approccio consolidato e semplificato alla protezione e alla gestione di tali dispositivi, è un metodo per ridurre al minimo questi rischi per la sicurezza aumentando l’efficienza delle strategie di gestione dei dispositivi degli MSP.

La metodologia UEM centralizza il controllo e la gestione dei dispositivi per gli endpoint di rete in un unico programma e console, eliminando così la necessità di più soluzioni di monitoraggio e gestione in base al tipo di dispositivo o al sistema operativo. UEM consente agli MSP di proteggere e gestire dispositivi mobili comuni come laptop, smartphone e tablet, oltre a tecnologie più recenti come dispositivi indossabili e IoT, che stanno diventando tutti più popolari nel moderno ambiente di lavoro.

Cos’è una soluzione di gestione unificata degli endpoint?

Nonostante i rischi per la sicurezza, i dispositivi mobili adeguatamente sfruttati possono ridurre i costi operativi aumentando la continuità e la flessibilità del business. Le soluzioni UEM consentono ai tuoi clienti di trarre vantaggio da questi vantaggi mantenendo al contempo protetti i loro endpoint.

Il software di gestione unificata degli endpoint include un set completo di strumenti e funzionalità progettati per rendere possibile il monitoraggio, la gestione e la configurazione degli endpoint in modo efficiente ed efficace. Questo viene spesso fatto basandosi sui metodi e sulle tecniche utilizzate nelle strategie MDM standard. Oltre agli strumenti di monitoraggio e gestione, le soluzioni UEM includeranno spesso funzionalità come il rilevamento automatico degli endpoint, la gestione e la distribuzione delle patch, il backup, il ripristino e altre funzionalità.

Qual è l’importanza della sicurezza degli endpoint?

La sicurezza degli endpoint è una parte fondamentale per mantenere le reti e gli utenti finali protetti da attività dannose. Poiché gli attacchi informatici continuano a diventare più sofisticati, le soluzioni UEM sono pronte a svolgere un ruolo significativo nell’aiutare gli MSP a conciliare i problemi di sicurezza della rete con la comodità e la funzionalità dei dispositivi mobili. Creando livelli di protezione contro le intrusioni di rete non autorizzate, questi strumenti possono aiutare i tecnici a ridurre al minimo le violazioni della sicurezza.

Inoltre, poiché il lavoro a distanza diventa più ampiamente accettato, più dipendenti utilizzano gli endpoint per accedere a Internet tramite reti pubbliche o non protette, il che aumenta ulteriormente i rischi per la sicurezza. Il software di gestione unificata degli endpoint aiuta a proteggere i dispositivi, indipendentemente dalla loro posizione fisica e dal modo in cui gli utenti accedono alla rete.

Qual è la differenza tra UEM e altre soluzioni di gestione?

UEM si basa sulle basi gettate da MDM, tra cui registrazione del dispositivo, blocco, controllo remoto e altri. Estrae anche funzionalità dalla gestione della mobilità aziendale (EMM), come strumenti di gestione per applicazioni mobili, contenuti e dati.

La differenza principale tra UEM e MDM è che UEM è più completo. Il software UEM non solo include la capacità di gestire dispositivi mobili per reti e infrastrutture di livello aziendale, ma estende anche tali capacità di gestione a una gamma più ampia di endpoint, come dispositivi indossabili e stampanti, il tutto dalla stessa interfaccia software. Fornire una gestione olistica degli endpoint da un’interfaccia semplificata consente agli MSP di mantenere le reti dei clienti protette in modo più efficiente.

QUALE SOLUZIONE POSSIAMO SCEGLIERE?

N-ABLE RMM garantisce protezione completa degli endpoint e controlli da un’unica interfaccia e la possibilità di erogare le varie tipologie di servizi da un unico punto di gestione.

Attraverso la Dashboard di controllo di N-ABLE RMM è possibile:

  • Amministrare server e più tipi di dispositivi da un’unica console basata sul Web

Mentre la gestione dei dispositivi mobili (MDM) aiuta ad affrontare le sfide e i rischi unici posti dai dispositivi mobili, gli strumenti di gestione unificata degli endpoint (UEM) ti consentono di andare oltre l’MDM. Il software UEM ti aiuta a proteggere server e diversi tipi di dispositivi di rete, inclusi telefoni, tablet, dispositivi indossabili, dispositivi IoT e altro, da un’unica dashboard. Ciò è essenziale per contrastare i rischi per la sicurezza intrinseci posti dai dispositivi mobili e IoT, nonché per migliorare l’efficienza delle reti complesse.

N-ABLE RMM  fornisce un hub centralizzato per la gestione degli endpoint, consentendo agli MSP di proteggere facilmente endpoint e server rilevanti nelle reti dei clienti da un’unica console Web intuitiva.

  • Monitorare i dispositivi macOS e Windows nella stessa soluzione RMM

Per soddisfare le diverse esigenze dei clienti odierni, gli MSP devono essere in grado di gestire e monitorare i dispositivi macOS e Windows con la stessa visibilità e affidabilità. Idealmente, gli MSP dovrebbero essere in grado di farlo da un’unica potente soluzione di gestione degli endpoint unificata per la massima efficienza e facilità d’uso.

N-ABLE RMM è un potente strumento all-in-one che consente agli MSP di utilizzare modelli di monitoraggio per il monitoraggio immediato di dispositivi macOS e Windows. Questi modelli sono personalizzabili e possono essere personalizzati in base alle specifiche delle distribuzioni, installazioni o posizioni dei clienti. RMM include anche solide funzionalità di automazione che consentono di eseguire script proprietari come attività automatizzate.

  • Sfruttare la protezione degli endpoint basata su policy per neutralizzare automaticamente le minacce

La funzionalità  Endpoint Detection and Response (EDR) completamente integrata in N-grado RMM aiuta a prevenire gli attacchi e proteggere gli endpoint dallo sfruttamento.

Gli ultimi avvisi dei dispositivi compromessi vengono visualizzati direttamente nel dashboard RMM, consentendoti di rispondere rapidamente ai problemi non appena si presentano. Inoltre, RMM consente agli endpoint di archiviare i dati AI mentre sono offline, il che aiuta a proteggere i dispositivi dallo sviluppo di minacce quando gli aggiornamenti delle firme non sono disponibili. Le funzionalità di automazione possono essere applicate anche a livello di policy per neutralizzare rapidamente le minacce agli endpoint.

Creato per una facile integrazione con i flussi di lavoro esistenti, il dashboard di RMM fornisce anche una rapida visibilità con i controlli del servizio EDR, consentendo agli MSP di offrire una gestione unificata degli endpoint insieme al monitoraggio remoto.

  • Gestire i dispositivi mobili e aumentare la produttività in movimento mantenendo la rete sicura

I servizi IT moderni devono essere in grado di tenere conto del modo in cui lavorano i dipendenti moderni. Per servire in modo efficace i clienti, devi assicurarti che il tuo MSP consenta ai clienti di utilizzare i dispositivi mobili, mantenendo al contempo la sicurezza della rete.

N-grado RMM è uno strumento altamente scalabile che semplifica il processo di protezione e  gestione dei dispositivi mobili (MDM) , pur mantenendo la possibilità di configurare le impostazioni di sicurezza con dettagli e controllo granulari. I nuovi dispositivi, indipendentemente dal fatto che eseguano sistemi operativi Android o iOS, vengono automaticamente integrati per una facile manutenzione. Gli MSP possono accedere a vari modelli di monitoraggio per ridurre al minimo il rischio del cliente.

RMM include anche funzionalità aggiuntive come la possibilità di accedere al GPS di dispositivi mobili smarriti, rubati o smarriti e di tracciare utenti e telefoni collegati a dispositivi specifici. Questo aiuta a mantenere la sicurezza anche in caso di disastro o perdita accidentale.

Registrati per una TRIAL GRATUITA DI N-ABLE RMM e prova la funzione integrata N-ABLE EDR.

FONTE: SITO WEB N-ABLE

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato N-ABLE

Read More

AUTOMAZIONE E SUPPORTO IT – Exchange, Hafnium e tu. Come rispondere

Come probabilmente ormai tutti avranno sentito, Microsoft ha rilasciato aggiornamenti di sicurezza di emergenza il 2 marzo 2021 per Microsoft Exchange. Questi aggiornamenti hanno risolto quattro vulnerabilità zero-day che venivano sfruttate come parte di una campagna di attacco che è stata attribuita ad Hafnium , un attore di Advanced Persistent Threat (APT) sostenuto da uno stato nazionale.

Cos’è successo

Sfruttando le vulnerabilità di seguito, gli attori delle minacce sono in grado di eseguire un attacco denominato ProxyLogon che consente la pre-autenticazione dell’esecuzione di codice in modalità remota (RCE)  su qualsiasi Exchange Server 2013, 2016 o 2019, e tutto ciò che serve è che la porta 443 sia aperta:

  • CVE-2021-26855 : falsificazione di richieste lato server (SSRF) che consentiva l’autenticazione di richieste HTTP arbitrarie
  • CVE-2021-26857 – vulnerabilità di deserializzazione non sicura che consente agli aggressori di eseguire codice come SYSTEM
  • CVE-2021-26858 – scrittura arbitraria di file post-autenticazione, consente agli aggressori di scrivere file in qualsiasi percorso sul server
  • CVE-2021-27065 : scrittura arbitraria di file dopo l’autenticazione, consente agli aggressori di scrivere file su qualsiasi percorso una volta autenticati, sfruttando CVE-2021-26855 o credenziali di amministratore valide

Ciò che si ottiene è la capacità di un utente malintenzionato non solo di esfiltrare dati, come le e-mail, ma anche di impostare la persistenza nell’ambiente e iniziare a fare movimenti laterali per compromettere ulteriormente l’ambiente.

Come puoi rispondere

La maggior parte degli incidenti di sicurezza richiede di rispondere con una serie di azioni comuni. Questo in genere si riduce a (in termini più semplici) identificazione, riparazione, mitigazione e ripresa delle normali attività. Può esserci un numero qualsiasi di suddivisioni o una ricategorizzazione di queste azioni, ma queste sono le basi. La prima parte di questa risposta globale agli incidenti è già stata fatta per te. La minaccia è stata individuata, ora è il momento di agire.

Patch

Questa è una di quelle rare situazioni “all-hands-on deck”. Indipendentemente da come lo raggiungi, il tuo primo passo dovrebbe essere l’applicazione degli aggiornamenti di sicurezza di Microsoft per affrontare queste vulnerabilità poiché è il passaggio più semplice e ti aiuta a evitare di essere compromesso da queste vulnerabilità se non sei già stato attaccato. Se, per qualsiasi motivo, gli aggiornamenti non possono essere applicati ai sistemi esposti, sono disponibili mitigazioni alternative da Microsoft.

Fortunatamente per i nostri partner che utilizzano SolarWinds MM o N-central ® e hanno la gestione delle patch abilitata, dovrebbe essere facile  approvare, implementare e verificare che gli aggiornamenti siano installati. Se è necessario applicare manualmente le patch per qualsiasi motivo, occorre seguire le indicazioni di Microsoft.

Le patch vengono applicate, cosa succederà?

L’applicazione degli aggiornamenti da sola non è sufficiente, questo è solo un passaggio di mitigazione che aiuta a proteggere un sistema dagli attacchi tramite queste vulnerabilità. È ancora necessario determinare se un sistema è stato compromesso da questo attacco. Per questo, dovrai sapere quali sono gli indicatori di compromesso (IoC) per questo attacco. Il Microsoft Intelligence Center (MSTIC) li ha forniti qui se desideri cercare manualmente gli IoC o automatizzare la tua soluzione.

Per risparmiarti qualche problema, abbiamo preparato un controllo 24×7 per RMM e un monitor di servizio per N-central che possono essere utilizzati per verificare uno degli indicatori primari relativi alla compromissione iniziale di un sistema utilizzando la vulnerabilità CVE-2021-26855. Sebbene ciò possa aiutarti a far ripartire i tuoi sforzi, dovrai comunque eseguire un’ulteriore valutazione dei tuoi server Exchange per verificare che non siano stati compromessi.

Puoi scaricare gli script qui:

CVE-2021-26855 IOC per N-Central

CVE-2021-26855 IOC per RMM

Microsoft ha anche aggiornato il suo Microsoft Security Scanner (MSERT) con nuove firme per identificare le web shell associate a ProxyLogon. Dato quanto è semplice da usare, sarebbe una buona idea eseguirlo anche su tutti i sistemi sospetti.

Sono stati trovati indicatori di compromesso. E adesso cosa occorre fare?

Poiché questo attacco consente agli attori della minaccia di ottenere un punto d’appoggio persistente in un ambiente, un presupposto sicuro su cui operare è che gli aggressori lo abbiano fatto se si trovano IoC.

Isolare l’Exchange Server interessato e seguire le indicazioni fornite da Microsoft qui . 

Potrebbe essere necessario e una buona idea coinvolgere un team esterno di risposta agli incidenti per assistere a questo punto, poiché lo sfratto di un attaccante che ha già accesso può rivelarsi difficile per coloro che non hanno le competenze necessarie per trattare con i gruppi APT.

 

FONTE: SolarWinds MSP BLOG – BY Lewis Pope – Head RMM Nerd per SolarWinds MSP. 

TRADUZIONE E ADATTAMENTO: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SERVIZI GESTITI – Strumenti RMM e PSA: come ottenere il massimo da entrambi

Gli strumenti di monitoraggio e gestione remoti (RMM) e di automazione dei servizi professionali (PSA) sono entrambi progettati per migliorare la produttività e l’efficienza dei fornitori di servizi gestiti (MSP), ma ottengono questo risultato in modi diversi. Una delle principali differenze tra gli strumenti RMM e PSA è che mentre RMM si concentra sulla messa a punto delle attività di supporto tecnico interno, PSA mira a costruire e migliorare i processi aziendali.

Comprendere l’importanza degli strumenti PSA e RMM ti aiuterà a capire meglio ciò di cui hai bisogno. Questa guida illustrerà le differenze tra gli strumenti RMM e PSA e spiegherà come raccogliere i frutti sfruttando entrambi gli strumenti in modo da massimizzare le loro capacità.

Cos’è il software PSA per MSP?

Gli strumenti PSA sono soluzioni create per aiutare le aziende a migliorare la propria produttività. Il software PSA lo fa facilitando una migliore gestione dei clienti, riducendo la probabilità che si verifichino errori e automatizzando fatturazione e report. Uno strumento PSA efficace dovrebbe eseguire le seguenti operazioni:

  • Tieni traccia di più trigger, come la creazione di nuovi account
  • Avvisare le persone interessate di attività importanti (ad esempio, notificando al reparto contabilità la creazione di nuovi conti)
  • Esegui attività preconfigurate, come l’assegnazione del piano di fatturazione appropriato a nuovi account

Il software PSA avanzato per MSP può includere anche una serie di altre funzionalità, tra cui gestione della conoscenza, gestione delle password , gestione della documentazione , previsione dei ricavi e registrazione del tempo.

Il software PSA può anche notificare all’utente se si è verificata una violazione dello SLA o se le richieste di assistenza clienti sono rimaste senza risposta. Ciò significa che gli strumenti PSA possono funzionare come un’estensione di un service desk o help desk , consentendo agli MSP di migliorare significativamente le attività di assistenza clienti e aumentare la soddisfazione dei clienti.

Il software PSA per MSP può destreggiarsi tra un’enorme quantità di dati dai tuoi sistemi aziendali, offrendoti nuove informazioni sulle prestazioni del tuo MSP. Ad esempio, uno strumento PSA può darti una comprensione della quantità di tempo del personale dedicato all’assistenza clienti o di quanto tempo impiegano i tuoi tecnici per risolvere i ticket di assistenza clienti. Questi tipi di approfondimenti possono aiutarti ad avvisarti di aree della tua attività in cui c’è spazio per miglioramenti, ad esempio, se un certo tipo di problema richiede sempre al tuo team molto più tempo per essere risolto, potrebbe valere la pena investire nella formazione per quel particolare tipo di problema.

Uno strumento PSA può darti accesso a una gamma completa di dati, che altrimenti dovresti utilizzare più strumenti per ottenere. Ciò significa che un singolo strumento PSA può potenzialmente sostituire una serie di altre soluzioni, come software di ticketing per servizi, strumenti CRM e sistemi di fatturazione e fatturazione. Integrando e centralizzando queste funzionalità, puoi anche aumentare l’efficienza e la produttività riducendo i costi.

Quando gli MSP dovrebbero utilizzare il software PSA?

Il software PSA per MSP può servire a molteplici scopi e portare numerosi vantaggi significativi alla tua azienda. Una soluzione PSA può essere particolarmente utile se si verifica uno dei seguenti problemi:

  • Problemi di flusso di cassa relativi a processi di fatturazione irregolari o complessi
  • Problemi ricorrenti di entrate, come i piani di servizio fatturati in modo errato a causa della scarsa comunicazione e dei nuovi aggiornamenti del servizio
  • Avvisi in tempo reale persi che provocano circostanze di emergenza
  • Attività quotidiane ripetitive (ad esempio, attività di configurazione di base, controllo degli aggiornamenti di sicurezza, ecc.), Che rappresentano un uso inefficiente del tempo del tecnico

Il software PSA può aiutarti a superare queste sfide semplificando le operazioni aziendali, automatizzando le attività ripetitive e riducendo la probabilità di errore umano. Per garantire la massima efficienza in termini di costi durante l’implementazione di una soluzione PSA, consigliamo anche di prendere in considerazione strumenti facili da usare e da installare. Questo ti aiuterà a risparmiare sui costi che altrimenti sarebbero spesi per la formazione e l’onboarding dei tecnici.

Cosa sono gli strumenti RMM?

Le soluzioni RMM di solito gestiscono gli elementi tecnici del supporto client, dandoti accesso alle funzionalità di monitoraggio e gestione in remoto. Questo in genere comporta:

  • Raccolta di dati di integrità e inventario dai sistemi client e dai server dell’infrastruttura
  • Compilazione di voci di registro e dati sulle prestazioni dalle risorse della tua azienda
  • Esecuzione di attività di gestione (es. Modifiche alla configurazione, implementazione di aggiornamenti ed esecuzione di script)
  • Configurazione di sessioni di supporto remoto e condivisione dello schermo in modo che i problemi dei clienti possano essere risolti rapidamente

Le soluzioni RMM sono generalmente controllate tramite dashboard centralizzati che visualizzano una mappa delle risorse e degli stati in modo facilmente digeribile per consentire ai tecnici MSP di accedere a informazioni immediate.

Quando gli MSP dovrebbero utilizzare gli strumenti RMM?

Gli strumenti RMM aiutano gli MSP a migliorare le operazioni e i processi interni dei tecnici mantenendo bassi i costi di manodopera. È probabile che il tuo MSP trarrà vantaggio dall’utilizzo di una soluzione RMM se incontri regolarmente una delle seguenti situazioni:

  • I tuoi clienti dispongono di infrastrutture ibride che includono server locali e virtualizzati, oltre a sistemi cloud. L’implementazione di una soluzione RMM può aiutarti a consolidare tutti i dati associati a questi sistemi in un unico luogo centralizzato.
  • I tecnici dell’assistenza devono eseguire molte piccole attività di routine, come la raccolta dei dati, la configurazione o l’applicazione di patch.
  • Desideri ridurre i costi operativi integrando il tuo software PSA esistente con una soluzione RMM.

Le soluzioni RMM possono essere utili in diversi modi. Stabilendo connessioni tra strumenti RMM e server client, puoi assicurarti di essere avvisato di stati di sistema critici, come spazio su disco insufficiente o errori nell’invio di e-mail esterne tramite il sistema di posta. Ciò ti consente di implementare una soluzione, potenzialmente anche prima che il tuo cliente sia influenzato dal problema.

Gli strumenti RMM possono anche renderti consapevole del lavoro di manutenzione necessario, aiutandoti a intraprendere azioni proattive e ridurre i tempi di fermo. Una soluzione RMM fornisce anche un valore aggiunto che puoi trasmettere ai tuoi clienti, che probabilmente saranno disposti a pagare per la certezza che i loro sistemi critici siano sicuri e protetti.

Il valore dell’integrazione tra RMM e PSA

Come abbiamo discusso in questa guida, gli strumenti RMM e PSA svolgono funzioni diverse, che si sovrappongono in determinate aree. In quanto tali, gli MSP possono trarre vantaggio dall’implementazione di entrambi gli strumenti e dal loro utilizzo insieme. Tuttavia, raggiungere questo obiettivo in modo efficiente in termini di costi e risorse non è sempre facile. Uno strumento RMM che si integra con una soluzione PSA può fornire una soluzione a questo problema e offre una serie di vantaggi, tra cui la centralizzazione del controllo, la riduzione al minimo dei requisiti di formazione per i tecnici e la semplificazione dei processi di lavoro.

SolarWinds ® RMM  e MSP Manager  forniscono la combinazione ideale di funzionalità RMM e PSA.

SolarWinds RMM si integra con MSP Manager per fornire quasi tutto ciò di cui un MSP potrebbe aver bisogno per fornire servizi esemplari. Ciò consente di allocare le risorse in modo efficace, fornire un servizio tempestivo e proattivo e fatturare in modo efficiente ai clienti fatture affidabili e difendibili. Con questa integrazione, puoi accedere a funzionalità di monitoraggio e gestione remote di facile utilizzo, oltre a ticketing, reporting e fatturazione per il servizio clienti end-to-end, il tutto da un’unica interfaccia.

Registrati per una trial gratuita di 30 giorni di SolarWinds RMM (clicca qui e compila il form)

 

SolarWinds MSP Manager è una soluzione PSA altamente efficace che offre una gamma di funzionalità di ticketing, come:

  • Creazione rapida di biglietti da qualsiasi schermata tramite una funzione di biglietti rapidi. Ad esempio, i tecnici possono utilizzare questa funzione durante la navigazione tra le risorse di un cliente, senza dover lasciare la pagina.
  • Creazione rapida di biglietti e documentazione tramite l’applicazione mobile.
  • Opzione di creazione da email a ticket, che consente la creazione automatica di ticket quando un utente lo invia tramite email. Anche la corrispondenza e-mail tra l’utente e il tecnico verrà catturata all’interno del ticket per risparmiare tempo e semplificare la comunicazione.
  • Le impostazioni granulari del flusso di lavoro consentono di aprire i ticket in SolarWinds RMM e MSP Manager per i problemi che consideri critici, quindi instradarli automaticamente alle risorse appropriate.
  • Connettiti in remoto ai dispositivi interessati direttamente dai ticket.

Questo software PSA per MSP ti aiuta anche a semplificare la logistica dandoti accesso a una gamma di funzioni di pianificazione facili e veloci. Include la possibilità di pianificare biglietti e appuntamenti ricorrenti in pochi clic, nonché tenere traccia dei dettagli degli appuntamenti e del tempo fatturabile. Queste caratteristiche sono integrate da ampie funzionalità di fatturazione, che ti aiutano a semplificare e personalizzare le tue offerte, i processi e le attività di fatturazione. MSP Manager supporta la fatturazione in batch e l’esportazione, opzioni di fatturazione personalizzabili e fatture di esempio.

Queste funzionalità sono progettate per modelli di business scalabili , consentendo di fornire un servizio tempestivo e proattivo, allocare le risorse in modo efficace e fatturare in modo efficiente ai clienti. MSP Manager supporta anche l’integrazione con più soluzioni software di contabilità, consentendo di esportare le fatture. La capacità di SolarWinds MSP Manager di essere integrato con SolarWinds RMM lo rende uno degli strumenti PSA più efficienti ed economici disponibili sul mercato.

Registrati per una trial gratuita di Solarwinds MSP Manager (clicca qui e compila il form)

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

SUPPORTO IT – 8 segnali che indicano la necessità di un sistema di ticketing IT (PSA)

Se la tua azienda di provider di servizi gestiti (MSP) deve ancora adottare un sistema di ticketing IT o se non sei soddisfatto delle prestazioni del tuo software di help desk esistente, questa guida è per te. Ci sono molte ragioni per cui le misure di assistenza clienti di un MSP potrebbero fallire o non essere all’altezza. Potrebbero, ad esempio, causare tempi di inattività dei clienti con una risoluzione dei ticket lenta, avere un’elevata probabilità di errore umano o impiegare inutilmente risorse. Se le richieste di supporto si perdono nel caos o se desideri semplicemente ridurre al minimo il lavoro manuale dei tecnici, il giusto sistema di ticketing IT può aiutarti a fornire un’assistenza clienti rapida ed economica.

Per aiutarti a determinare se il tuo MSP potrebbe trarre vantaggio dall’implementazione di un sistema di ticketing IT, questo articolo mostrerà una serie di sfide che il tuo MSP potrebbe dover affrontare e descriverà come la giusta soluzione di help desk può aiutarti a superarle. Ma prima, è importante che tu capisca cos’è un sistema di ticketing e in che modo il tuo MSP potrebbe trarre vantaggio dall’implementazione di uno.

Cos’è un sistema di ticketing?

Un sistema di ticketing IT è una soluzione software progettata per aiutare i rappresentanti dell’assistenza clienti a gestire le richieste di assistenza e i ticket in modo efficace. 

I sistemi di ticketing IT, noti anche come help desk, tengono traccia delle richieste e delle comunicazioni dei clienti su più canali, creando ticket dedicati per semplificare e organizzare le attività di assistenza clienti. Con un sistema di ticketing IT, i tuoi tecnici potranno gestire le richieste in modo più semplice ed efficiente. Ciò contribuirà a migliorare il morale dei tecnici, ridurre i costi di manodopera e aumentare la soddisfazione e la fedeltà dei clienti su tutta la linea.

I sistemi di ticketing IT automatizzano molti aspetti del processo di assistenza clienti, facendo risparmiare ai tecnici centinaia di ore di lavoro e consentendo loro di concentrarsi su più attività a valore aggiunto. Ad esempio, alcuni sistemi di ticketing generano automaticamente i ticket per i tecnici per popolarli con le informazioni pertinenti dei clienti. Alcuni sistemi avanzati di IT ticketing possono persino convertire automaticamente un’e-mail ricevuta da un cliente in un ticket di supporto.

Sebbene la maggior parte dei sistemi di ticketing IT abbia un costo iniziale, sono un investimento saggio e a basso rischio. Ciò è particolarmente vero per gli MSP, perché la reputazione di un MSP è direttamente influenzata dalla qualità dei suoi servizi di assistenza clienti. A lungo termine, un sistema di ticketing IT quasi sicuramente ti farà risparmiare denaro nei seguenti modi:

  • Ridotta necessità di tecnici di supporto aggiuntivi, che riduce anche i costi di stipendio e formazione
  • Scalabilità migliorata a un costo minimo
  • Maggiore fidelizzazione dei clienti grazie alla facilità delle comunicazioni e ai tempi di risoluzione più rapidi, con conseguente minore perdita di entrate
  • Miglioramento della reputazione, che porta a tassi di conversione più elevati e alla diffusione del servizio
  • Personale più felice, con conseguente riduzione dei costi di rotazione del personale

Se scegli un sistema di ticketing IT basato su cloud , i vantaggi sono spesso ancora più ampi. Un sistema di ticketing IT basato su cloud può consentire ai tecnici MSP di fornire supporto da qualsiasi parte del mondo, in qualsiasi momento. Ciò ti consente di offrire ai tuoi tecnici una maggiore flessibilità e ai tuoi clienti servizi più accessibili e convenienti.

Come fai a sapere quando considerare un sistema di ticketing IT?

Ogni azienda funziona in modo diverso, quindi potresti chiederti come fai a sapere se un sistema di ticketing IT sarà conveniente per la tua singola azienda.

Di seguito, abbiamo delineato una serie di scenari o sfide che potrebbero indicare che il tuo MSP necessita di un sistema di ticketing IT.

1. STAI ANCORA MONITORANDO I TUOI TICKET DI SUPPORTO NEI FOGLI DI CALCOLO

Il monitoraggio dei ticket in un foglio di calcolo è inefficiente per una serie di motivi. In primo luogo, il processo di tracciamento è spesso tanto dispendioso in termini di tempo quanto la risoluzione effettiva dei problemi dei clienti. Un software di help desk IT tiene traccia automaticamente dei tuoi ticket, risparmiando ai tuoi tecnici un sacco di tempo altrimenti speso costantemente per aggiornare manualmente i fogli di calcolo. Questi fogli di calcolo possono anche essere soggetti a errori umani e un semplice errore di battitura o errore di calcolo può far deragliare rapidamente la produttività. Affidandosi all’automazione, gli strumenti di help desk possono aiutarti a evitare errori e tempi di inattività che possono causare.

2. I BIGLIETTI VENGONO RICEVUTI TRAMITE UNA CASELLA DI POSTA CONDIVISA

Le caselle di posta condivise per la raccolta dei biglietti non sono né intuitive né collaborative. Sebbene tu ei tuoi colleghi sarete in grado di visualizzare le comunicazioni tra i clienti e altri tecnici, non sarete in grado di vedere se un altro membro del team sta attualmente tentando di inviare una risposta. Ciò potrebbe comportare duplicazioni di lavoro, perdite di tempo e problemi di comunicazione con i clienti. Con un sistema di ticketing IT basato su cloud, puoi collaborare con i membri del team da qualsiasi luogo e in qualsiasi momento, con aggiornamenti sincronizzati continuamente per fornire informazioni in tempo reale su tutta la corrispondenza con i clienti.

3. AGGIUNGERE O MODIFICARE UTENTI È UNA SFIDA

Se il tuo attuale sistema di ticketing richiede che il tuo team IT aggiunga una persona alla tua casella di posta o elimini qualcuno da un gruppo di clienti, ciò può porre limitazioni significative alla produttività dei tecnici . Con il software di automazione dei servizi professionali basato su cloud , puoi eseguire attività importanti immediatamente e senza assistenza.

4. NON SEI IN GRADO DI MONITORARE L’INVENTARIO E I PRODOTTI

Se non riesci a tenere traccia dell’inventario e dei prodotti dei tuoi clienti dal tuo sistema di ticketing, i tuoi tecnici saranno costretti a porre domande ripetitive per ottenere informazioni. Ciò può portare a conversazioni lunghe, dispendiose in termini di tempo e inefficienti. Se un cliente fornisce accidentalmente ai tecnici dati errati o un tecnico inserisce per errore informazioni errate, ciò può interrompere il processo di risoluzione e causare ritardi significativi. Il software dell’help desk IT  con funzionalità di gestione delle risorse tiene traccia automaticamente delle informazioni di inventario da un’unica soluzione, aumentando l’efficienza e migliorando l’esperienza del cliente.

5. NON OFFRI AI CLIENTI OPZIONI SELF-SERVICE

Molti clienti preferiscono provare a risolvere i propri problemi prima di inviare un ticket di servizio e i clienti moderni si aspettano sempre più che gli MSP forniscano opzioni self-service. Una soluzione self-service efficace può aumentare la produttività e l’efficienza del tuo help desk. Se accompagnata da una base di conoscenza completa, un’opzione self-service può persino ridurre il numero di biglietti ricevuti dal tuo team. Le soluzioni self-service, incluse in sistemi di ticketing IT efficienti, consentono ai clienti di tenere traccia dei propri ticket e talvolta persino di risolvere i propri problemi. Ciò riduce la probabilità che i tuoi clienti diventino impazienti o inondino i tecnici con inutili e-mail di follow-up.

6. NON HAI ACCESSO ALL’ANALISI

L’analisi avanzata può fornire al tuo MSP informazioni chiave sulle prestazioni dei tuoi tecnici di supporto, che possono informare le tue decisioni aziendali. Ad esempio, l’analisi può aiutarti a identificare i tecnici che non si comportano come dovrebbero in modo da poterli riqualificare. In alternativa, queste informazioni potrebbero aiutarti a capire quali clienti sembrano essere meno soddisfatti e potrebbero essere a rischio di andarsene, il che ti dà il tempo di migliorare la loro esperienza. Con un sistema di ticketing IT basato sui dati, puoi intraprendere azioni proattive per migliorare le prestazioni su base iterativa.

7. NON STAI SFRUTTANDO L’AUTOMAZIONE

Nell’era digitale, l’automazione gioca un ruolo importante nella maggior parte delle aziende e nei servizi che forniscono. Una buona soluzione di ticketing IT sfrutterà l’ automazione dei ticket per indirizzare i ticket ai tecnici di supporto appropriati in modo più efficiente. Ciò porta a tempi di risoluzione più rapidi e maggiore produttività dei tecnici, che alla fine si traduce in clienti più soddisfatti.

8. REGOLARI VIOLAZIONI DELLO SLA

Se stai violando ripetutamente gli SLA, hai un chiaro problema tra le mani. La violazione degli SLA può costare una fortuna al tuo MSP, danneggiare la tua reputazione e portare a una perdita di entrate. Le soluzioni di ticketing dispongono di avvisi incorporati, che ti aiutano a rispettare gli SLA e ridurre al minimo le violazioni per riportare il tuo MSP in carreggiata.

Inizia con un sistema di ticketing IT

Le attività di assistenza clienti vanno di pari passo con la qualità del servizio, rappresentando il volto della tua organizzazione. Se la tua azienda ha la reputazione di fornire un’assistenza clienti scadente, ciò può avere un impatto disastroso sulla fidelizzazione dei clienti e sui tuoi ricavi complessivi. Dopotutto, non c’è niente di peggio per l’immagine di un MSP dei biglietti che si perdono o vengono trascurati. Se ciò accade con sufficiente regolarità, i clienti inizieranno a perdere fiducia nella capacità della tua azienda di soddisfare le loro esigenze.

SolarWinds ® MSP Manager può aiutarti a superare gli scenari elencati in questa guida in modo da poter ripristinare la fiducia dei clienti nella tua organizzazione e nei suoi servizi. MSP Manager è un sistema di ticketing IT basato su cloud che va ben oltre le funzionalità di ticketing di base per consentirti di offrire un’assistenza clienti incredibile. Questo software di help desk IT con funzionalità di gestione delle risorse può essere integrato con altre soluzioni, tra cui SolarWinds RMM e i più diffusi sistemi di contabilità, per fornire una soluzione di gestione IT all-in-one. 

Oltre a funzionare come software di automazione dei servizi professionali basato su cloud, MSP Manager consente anche di creare il proprio portale clienti personalizzabile . Il portale è accessibile tramite un’applicazione mobile dedicata e presenta un’interfaccia intuitiva. Fornisce la creazione rapida di biglietti e aggiornamenti sullo stato dei biglietti, rendendo facile per i clienti rimanere informati durante tutto il processo.

Per migliorare l’efficienza della creazione e della risoluzione dei ticket, MSP Manager include timer rapidi per un facile monitoraggio del tempo , creazione automatica da email a ticket, instradamento automatico dei ticket e molto altro. MSP Manager ti aiuta anche a snellire e personalizzare la fatturazione consentendo di generare fatture ed esportazioni in batch, nonché di creare fatture di esempio.

Che tu stia lottando con uno solo degli scenari elencati in questa guida o con tutti, il giusto sistema di ticket IT può aiutarti a semplificare il supporto a vantaggio di tutti. Se stai cercando uno strumento adatto ai principianti che possa adattarsi alla tua azienda man mano che cresci e offrire un risparmio significativo sui costi, non cercare oltre MSP Manager. MSP Manager è facile da usare ed è stato progettato specificamente per gli MSP. Registrati per una demo gratuita di MSP Manager. oppure contattaci per saperne di più: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

SUPPORTO IT – SolarWinds MSP Manager: domande frequenti sulla soluzione cloud di ticketing IT

Spesso si parla della necessità per gli MSP di utilizzare sistemi automatizzati di gestione dei ticket per poter gestire in modo efficiente ed efficace l’assistenza e fornire un servizio di qualità ai propri clienti.

In questo post abbiamo voluto raccogliere le domande frequenti che gli MSP si pongono quando affrontano la scelta di una soluzione di service desk e gli aspetti principali da considerare nella scelta. Per gli MSP è importante comprendere le caratteristiche che dovrebbe avere una soluzione e soprattutto quali sono i vantaggi nel lungo periodo che derivano dall’utilizzo di un sistema di ticketing (Professional Service Automation – PSA)

FAQ – Domande Frequenti

Cos’è un help desk?

Un help desk è un sistema che consente ai clienti aziendali di contattare il proprio fornitore di servizi IT per assistenza in caso di problemi.

Nelle piccole imprese, un help desk consiste in genere in un professionista IT che si occupa di tutti i problemi tecnici che emergono. Per le organizzazioni più grandi e i fornitori di servizi, un help desk è molto più solido. Un team di help desk è costituito da un gruppo di professionisti IT che utilizzano il software di help desk per tenere traccia dei problemi e offrire supporto.

Un help desk basato su cloud è ospitato su un server esterno ed è possibile accedervi in ​​qualsiasi momento, da qualsiasi luogo.

Qual è la differenza tra un service desk IT e un help desk IT?

Un service desk IT ha una portata più ampia e pone maggiore enfasi sull’aiutare i membri del personale IT a fornire un servizio da un punto di vista tecnico. Un service desk può essere più strategico di un help desk risolvendo problemi, aggiungendo nuovi servizi e mantenendo servizi esistenti, piuttosto che semplicemente risolvendo problemi (come sarebbe il caso di un help desk). Inoltre, i service desk IT tendono a essere più concentrati sulle esigenze aziendali rispetto ai problemi immediati dell’utente finale.

Un help desk, d’altra parte, può essere una sottosezione di un service desk più ampio e si concentra esclusivamente sull’aiutare gli utenti finali a risolvere i loro problemi tecnologici. Un help desk è tattico, non strategico. I principi fondamentali dell’help desk includono il servizio come punto di contatto unico per problemi IT, emissione di tickets e risoluzione e escalation degli incidenti ad altre unità all’interno dell’azienda.

Perché il software dell’help desk è importante?

Il software di help desk è importante perché aiuta il personale IT a fornire un solido supporto per gli utenti finali, il che è particolarmente importante per gli MSP. La capacità di fornire un solido supporto ai clienti rafforza la reputazione della tua azienda, promuove relazioni più solide con i clienti e, in definitiva, può aiutarti ad aumentare i tuoi profitti. I vantaggi del software di help desk includono, ma non sono limitati a:

● Risolvere i ticket più rapidamente consentendo ai membri IT di lavorare in modo collaborativo
● Fornire una migliore visibilità per garantire che tutti i ticket vengano risolti
● Aiutare gli MSP a soddisfare gli accordi sul livello di servizio (SLA)
● Aiutare a risolvere i problemi più rapidamente creando una knowledge base utilizzando le informazioni dai ticket
● Fornendo un esperienza senza interruzioni per gli utenti finali
● Aumento della produttività e dell’efficienza dei tecnici

Cos’è un sistema di ticketing IT basato su cloud?

Un sistema di ticketing IT basato su cloud è uno strumento di servizio clienti, tipicamente incluso nel software di help desk web, che aiuta gli MSP e il personale a gestire i loro casi di supporto tecnico. Un sistema di ticketing IT basato su cloud consente ai team di supporto di generare un ticket che documenta la richiesta o il problema dell’utente e consente ai manager di instradare questi ticket ai membri del team appropriati.

I sistemi di ticketing generano inoltre automaticamente una cronologia dettagliata del servizio che semplifica la risoluzione dei problemi in un secondo momento. Il personale IT può consultare i registri precedenti archiviati nel sistema di ticketing per scoprire come sono stati risolti problemi simili in passato e quindi provare prima quelle soluzioni, aiutandoli a risolvere i problemi più rapidamente.

Come funziona un sistema di ticketing basato su cloud?

Innanzitutto, il sistema di ticketing basato su cloud crea un ticket che registra i dettagli della richiesta dell’utente. Una volta creato il ticket, il personale IT può lavorare per risolvere il problema. Quando il problema è stato risolto, il personale IT può avvisare l’utente tramite un aggiornamento. Quando il problema è stato ufficialmente risolto, il personale IT o l’utente può contrassegnare il ticket come chiuso.

Quando si utilizza SolarWinds MSP Manager, il tecnico può creare rapidamente un ticket utilizzando la funzione Quick Ticket. Ad esempio, durante la navigazione tra le risorse di un cliente , è possibile creare un ticket senza dover lasciare la pagina. Il sistema può anche essere configurato per creare automaticamente un ticket se un utente lo invia tramite e-mail. Inoltre, la corrispondenza e-mail tra i tecnici e l’utente verrà catturata all’interno del ticket.

Qual è la differenza tra un sistema di ticketing basato su cloud e un sistema di ticketing locale?

Un sistema di ticketing basato su cloud è ospitato su server cloud. I dati vengono archiviati e sottoposti a backup su server cloud e i fornitori di servizi cloud si occupano della manutenzione e della gestione del cloud. Le opzioni di fatturazione variano, ma i sistemi di ticketing basati su cloud sono generalmente meno costosi dei sistemi di ticketing locali perché i fornitori di servizi non devono preoccuparsi dell’acquisto o della manutenzione dei sistemi.

I sistemi di ticketing locali sono installati su server di tua proprietà, il che potrebbe significare che hai un maggiore controllo sulle funzionalità di sicurezza e sugli aggiornamenti rispetto a una soluzione basata su cloud. Tuttavia, le soluzioni locali sono più costose a causa dei costi hardware iniziali, della manutenzione, degli aggiornamenti, delle licenze e altro ancora.

Quali sono i vantaggi di avere un sistema di ticketing per help desk IT?

I sistemi di ticketing dell’help desk IT sono vantaggiosi per gli MSP in tre modi principali:

1. Organizzazione: i sistemi di ticketing dell’help desk IT aiutano gli MSP a organizzare, catalogare e gestire un numero elevato di ticket. I membri del personale possono gestire più casi contemporaneamente perché sono chiaramente etichettati e possono essere assegnati priorità in base all’urgenza.
2. Comunicazione: i sistemi di ticketing dell’help desk IT spostano tutte le comunicazioni in un unico thread, in modo che i membri del personale non debbano passare da un canale all’altro per avere un quadro completo del problema. I sistemi di ticketing forniscono un luogo centralizzato in cui vivono tutte le comunicazioni, il che significa che le informazioni non andranno perse tra più email o altri thread di messaggi.
3. Accessibilità: con una comunicazione semplificata tra i tecnici e gli utenti e una migliore collaborazione tra i tecnici, i ticket possono essere risolti più rapidamente.

Scopri SolarWinds MSP Manager la soluzione PSA basata su cloud per la gestione del ticketing e Service Desk che va ben oltre le funzionalità di ticketing di base per consentirti di offrire un’assistenza clienti incredibile. Questo software di help desk IT con funzionalità di gestione delle risorse può essere integrato con altre soluzioni, tra cui SolarWinds RMM e i più diffusi sistemi di contabilità, per fornire una soluzione di gestione IT all-in-one.

MSP Manager consente anche di creare il proprio portale clienti personalizzabile, il portale è accessibile tramite un’applicazione mobile dedicata e presenta un’interfaccia intuitiva, include timer rapidi per un facile monitoraggio del tempo , creazione automatica da email a ticket, instradamento automatico dei ticket e molto altro. MSP Manager ti aiuta anche a snellire e personalizzare la fatturazione consentendo di generare fatture ed esportazioni in batch, nonché di creare fatture di esempio.

Contattaci per saperne di più: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

SUPPORTO IT – Quattro motivi per cui un software di supporto remoto efficiente è fondamentale per gli MSP

Anche con le iniziative di pianificazione, brainstorming, riunioni e formazione più complete, come fornitore di servizi gestiti (MSP) alcune volte le cose andranno inevitabilmente storte per i tuoi clienti. Per preservare la continuità aziendale e mantenere felici i tuoi clienti, è fondamentale che tu possa risolvere problemi imprevisti, grandi o piccoli, con la rapidità con cui si presentano. Senza il software di supporto remoto appropriato, questo può essere un compito estremamente arduo che ti costringe a riallocare le risorse e esercitare pressioni inutili sulle operazioni aziendali.

Allo stesso tempo, mantenere le operazioni critiche e mantenere alti i livelli di soddisfazione dei clienti quando le richieste di supporto aumentano non dovrebbe essere a spese dei tuoi tecnici. Se i tuoi tecnici di supporto vengono regolarmente spinti a lavorare in ore aggiuntive con breve preavviso, ciò può avere un impatto sulla soddisfazione dei dipendenti e sul turnover del personale a lungo termine.

Come dimostrano questi potenziali ostacoli, le conseguenze di un picco nei problemi di supporto, che può essere causato da molti piccoli problemi o da un grosso problema che interessa l’intera base di clienti, possono avere un grave impatto sul tuo MSP. Fortunatamente, il giusto software automatizzato di assistenza remota può semplificare il supporto, anche in caso di crisi. Il software di supporto remoto  può ridurre significativamente il tempo medio necessario per risolvere una richiesta di supporto, liberando il tempo del tecnico, riducendo i costi di manodopera e consentendo di risolvere più richieste in un periodo di tempo più breve.

Perché il software di supporto remoto è essenziale per gli MSP?

1. UNA FORZA LAVORO SEMPRE PIÙ REMOTA

La nostra attuale economia globale richiede che molte aziende gestiscano contemporaneamente uffici distribuiti o più ambienti di lavoro remoti. Ciò è stato ulteriormente aggravato dalla pandemia in corso, che ha spinto i dipendenti a lavorare da casa piuttosto che a spostarsi in un ufficio centrale. Anche le organizzazioni con politiche di lavoro remoto o WFH  tendono a vedere molti vantaggi, inclusi livelli più elevati di soddisfazione dei dipendenti, costi ridotti e un impatto ambientale ridotto al minimo. Con un numero crescente di aziende che implementano politiche che consentono ai dipendenti di lavorare in remoto, è essenziale che gli MSP possano fornire supporto remoto ai clienti, ovunque si trovino.

Con il software di supporto remoto, i tecnici possono risolvere i problemi da qualsiasi luogo (anche in movimento). Un buon software di supporto remoto offre un accesso quasi istantaneo e una visibilità cristallina nel dispositivo di un cliente in modo che possa diagnosticare i problemi il più rapidamente possibile. La risoluzione rapida dei problemi non è solo una parte importante del mantenimento di livelli elevati di soddisfazione del cliente, ma può anche essere un requisito degli accordi sul livello di servizio (SLA). Il software di assistenza remota può aiutarti a soddisfare e tenere traccia degli SLA.

2. UN NUMERO CRESCENTE DI DISPOSITIVI MOBILI E CRITERI BYOD

Negli ultimi anni si è registrato un aumento significativo dell’uso di tablet, telefoni e altri dispositivi personali negli ambienti di lavoro. Ciò può complicare rapidamente l’accesso remoto e la sicurezza dell’endpoint se non adeguatamente tenuto in considerazione. Per questo motivo, è essenziale che gli MSP sfruttino il software di assistenza remota che offre un supporto sicuro ed efficace per diversi tipi di dispositivi. Con il giusto software di supporto remoto, i tecnici possono persino utilizzare un’app mobile dedicata per il supporto remoto, consentendo loro di fornire supporto dal proprio smartphone. Tutto ciò aiuta a garantire che sia possibile fornire manutenzione a tutti i dispositivi, di proprietà dei dipendenti o meno, per mantenere la sicurezza e la produttività nelle reti dei clienti.

3. UNA MAGGIORE DIPENDENZA DA MSP E FORNITORI

Quando si tratta di servizi di terze parti, le aziende si rivolgono agli MSP per garantire che possano operare con successo da una prospettiva IT. Molte aziende oggi dipendono dall’assistenza di MSP e fornitori che offrono hardware, servizi e altre soluzioni progettate per supportare le operazioni aziendali. Per salvaguardare le operazioni, MSP e fornitori richiederanno un certo livello di accesso alla rete e ai sistemi aziendali, ma è importante che possano farlo in modo sicuro, causando al contempo il minimo disturbo ai clienti.

Il software di supporto remoto consente agli MSP e ai fornitori di accedere a reti e dispositivi in ​​modo sicuro, in modo che possano eseguire la manutenzione e risolvere i problemi dietro le quinte. Ciò limita la necessità per gli MSP di fornire la manutenzione in loco, che può richiedere molto tempo e denaro. I clienti saranno anche più soddisfatti dei tuoi servizi se sei in grado di fornire servizi remoti non presidiati durante le ore di riposo, in modo che la loro produttività non sia mai compromessa.

4. MAGGIORI ASPETTATIVE DEI CLIENTI

Con una maggiore dipendenza da MSP e fornitori si ottengono maggiori aspettative. Poiché più opzioni invadono il mercato, i clienti hanno l’imbarazzo della scelta, il che significa che per rimanere competitivi devi essere in grado di fornire un supporto remoto rapido ed efficace. Senza il software di supporto remoto, è probabile che i tuoi concorrenti abbiano un vantaggio.

Per molte persone, la capacità di un MSP di fornire un supporto rapido ed efficiente è un fattore decisivo nella scelta di avvalersi dei propri servizi. In parole povere, gli MSP non possono permettersi di restare indietro rispetto ai concorrenti quando si tratta di fornire supporto remoto, perché questa è un’area in cui i clienti possono essere particolarmente intransigenti. Il giusto software di supporto remoto può aiutarti a fornire servizi efficienti ed efficaci a distanza per invogliare i tuoi clienti a tornare per ulteriori informazioni.

Implementazione del giusto software di supporto remoto

Ora dovrebbe essere chiaro che il software di supporto remoto è un must per qualsiasi MSP che spera di rimanere competitivo nel mercato odierno. Il software di assistenza remota non solo offre una serie di vantaggi, ma funge anche da strumento fondamentale su cui si basa il successo di molti altri processi critici.

Per fornire servizi di supporto remoto ottimali che siano efficienti sia per i vostri clienti che per i vostri tecnici, suggeriamo di utilizzare SolarWinds ® Take Control . I fornitori di soluzioni IT che necessitano di soluzioni di accesso remoto molto sicure e di strumenti rapidi e precisi per la risoluzione dei problemi di più tipi di piattaforma possono trarre vantaggio dal prodotto autonomo Take Control. Questo strumento di supporto remoto è anche particolarmente adatto per MSP di qualsiasi dimensione, poiché si integra con SolarWinds RMM o SolarWinds N-central ® per fornire una dashboard completa e all-in-one per i tuoi tecnici. Insieme, queste soluzioni forniscono un monitoraggio remoto affidabile e un software di supporto che fornisce al tuo MSP tutto ciò di cui ha bisogno per soddisfare i clienti.

Take Control include supporto per l’accesso remoto assistito e non presidiato, nonché chat dal vivo e utilità di trasferimento rapido dei file che rendono il supporto remoto senza problemi per i tuoi clienti. Può stabilire connessioni in meno di otto secondi e dispone anche di un’app mobile per fornire un supporto remoto conveniente e in movimento. Con potenti strumenti di risoluzione dei problemi e diagnostica approfondita, questo strumento fornisce le caratteristiche esatte di cui i tuoi tecnici hanno bisogno per risolvere i problemi dei clienti in modo rapido ed efficace.

Contattaci per saperne di più: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA IT – Sette tipi comuni di violazioni della sicurezza e come prevenirle

Una violazione della sicurezza si verifica quando una persona o un’applicazione non autorizzata acceOKde a una rete oppure a un sistema. Una volta che il sistema si è infiltrato, gli intrusi possono rubare dati, installare virus e compromettere software. Inutile dire che una violazione della sicurezza può essere un disastro completo per un provider di servizi gestiti (MSP) e per i suoi clienti.

Il crimine informatico sembra diventare sempre più sofisticato ogni giorno che passa e gli hacker adottano costantemente nuove tecniche mentre tentano di violare le misure di sicurezza. In qualità di MSP, sei un obiettivo primario del crimine informatico perché detieni le chiavi di tutti i dati dei tuoi clienti. Ciò significa che una violazione riuscita del tuo MSP avrà probabilmente un impatto anche sui tuoi clienti, compromettendo i loro dati e sistemi. A causa dell’aumento del rischio per gli MSP, è fondamentale comprendere i tipi di minacce alla sicurezza che la tua azienda potrebbe dover affrontare. Questo articolo illustrerà sette dei tipi più comuni di minacce alla sicurezza e ti consiglierà su come prevenirli.

I tipi di violazioni della sicurezza di cui gli MSP dovrebbero essere consapevoli

Equifax, eBay, Home Depot, Adobe, Yahoo e Target sono solo alcuni degli enormi nomi familiari colpiti da una violazione dei dati. Nonostante le misure di sicurezza ei sistemi avanzati in atto, gli hacker sono comunque riusciti a infiltrarsi in queste società. Essere consapevoli di questi attacchi e dell’impatto che avranno sul tuo MSP può aiutarti a prevenire che si verifichino in primo luogo.

1. ATTACCO MAN-IN-THE-MIDDLE

Un attacco man-in-the-middle (MitM) è una violazione della sicurezza difficile da riconoscere perché coinvolge un cattivo attore che si avvale di un fidato “uomo nel mezzo” per infiltrarsi nel sistema. Molto spesso, l’hacker inizierà compromettendo il sistema di un cliente per lanciare un attacco al tuo server. Gli hacker possono raggiungere questo obiettivo:

  • Intrufolarsi attraverso una connessione che hai già stabilito con il tuo cliente
  • Rubare l’indirizzo IP di un cliente e camuffarsi da cliente per indurti a fornire informazioni o fondi preziosi

2. ATTACCHI DENIAL-OF-SERVICE E DISTRIBUTED-DENIAL-OF-SERVICE

Un attacco DoS (Denial of Service) tenta di mettere offline una rete o un servizio inondandolo di traffico al punto che la rete o il servizio non sono in grado di far fronte. Un attacco DDoS (Distributed Denial of Service) dirotta i dispositivi (spesso utilizzando botnet) per inviare traffico da più fonti per interrompere una rete. Un attacco DDoS di per sé non costituisce una violazione dei dati e molti vengono spesso utilizzati semplicemente per creare scompiglio alla fine della vittima e interrompere le operazioni aziendali. Tuttavia, gli attacchi DDoS possono agire come cortine fumogene per altri attacchi che si verificano dietro le quinte.

3. PHISHING E SPEAR PHISHING

Se hai mai ricevuto un’e-mail che dichiarava di provenire da un’azienda fidata con cui hai un account, ad esempio Paypal, ma qualcosa nell’e-mail sembrava insolito, probabilmente hai riscontrato un tentativo di phishing. Il phishing prevede che l’hacker invii un’e-mail progettata in modo da sembrare che sia stata inviata da un’azienda o un sito Web attendibile. L’email suonerà spesso in modo forte, strano o con errori di ortografia e grammaticali. Le e-mail di phishing tenteranno di indurre il destinatario a eseguire un’azione, come fare clic su un collegamento o scaricare un allegato. Il collegamento o l’allegato di solito richiede dati sensibili o contiene malware che compromettono il sistema.

Un’e-mail di phishing viene in genere inviata a un gran numero di destinatari senza un obiettivo specifico, nella speranza che il lancio di una rete ampia risulti in almeno un destinatario che abbocca. Lo spear phishing, invece, ha un obiettivo specifico. Con lo spear phishing, l’hacker potrebbe aver condotto ricerche sul destinatario. Ad esempio, potrebbero esaminare i profili dei social media di una persona per determinare dettagli chiave come l’azienda per cui lavora la vittima. L’hacker potrebbe quindi utilizzare queste informazioni per fingere di essere il datore di lavoro del destinatario, offrendo loro una migliore possibilità di persuadere con successo la vittima a condividere informazioni preziose o addirittura a trasferire fondi.

4. ATTACCO CON PASSWORD 

Secondo Have I Been Pwned , una fonte che ti consente di verificare se il tuo account è stato compromesso a causa di una violazione dei dati, queste sono le password più comunemente utilizzate:

  1. 123456
  2. 123456789
  3. qwerty
  4. parola d’ordine
  5. 111111
  6. 12345678
  7. abc123
  8. password 1
  9. 1234567
  10. 12345

Oltre ad essere popolari, queste password sono anche estremamente facili da indovinare per gli hacker. Purtroppo, molte persone e aziende utilizzano le stesse password per più account. Ciò significa che se l’hacker indovina solo una delle password, può provare quella password su altri servizi e ottenere una corrispondenza. Ad esempio, potrebbero ricevere una combinazione di e-mail e password, quindi provarli su conti bancari, cercando un successo. Gli hacker possono utilizzare gli attacchi tramite password per compromettere gli account, rubare la tua identità, effettuare acquisti a tuo nome e accedere ai tuoi dati bancari.

Gli hacker possono spesso indovinare le password utilizzando l’ingegneria sociale per ingannare le persone o con la forza bruta. Per ridurre il rischio che gli hacker indovinino le tue password, assicurati di avere una password univoca per ciascuno dei tuoi account e che ognuna di queste password sia complessa. Essi dovrebbero includere una combinazione di cifre, simboli, lettere maiuscole e minuscole. Se possibile, è meglio evitare le parole trovate nel dizionario. Gli strumenti di gestione delle password possono generare password complesse e archiviarle in un deposito crittografato a cui è possibile accedere con una password principale e un’autenticazione a più fattori in modo da non doverle ricordare.

5. ATTACCO DI INTERCETTAZIONE

Un attacco di intercettazione è un attacco effettuato intercettando il traffico di rete. Gli attacchi di intercettazione implicano che l’hacker utilizzi il tuo comportamento sulla tua rete per tenere traccia di cose come numeri di carte di credito e altre informazioni sensibili potenzialmente preziose. Esistono due diversi tipi di attacchi di intercettazione: attivi e passivi. In un attacco attivo, l’hacker si camufferà da server affidabile e invierà query ai trasmettitori. Un attacco passivo, invece, ascolta le informazioni attraverso la rete di trasmissione.

6. ATTACCO CROSS-SITE SCRIPTING

Un attacco cross-site (XXS) tenta di iniettare script dannosi in siti Web o app Web. Lanciare un attacco XXS di successo è un processo ragionevolmente complicato, che richiede alla vittima di visitare un sito Web e di far tradurre il sito Web dalla rete con l’HTML dell’aggressore. Ciò significa che quando il sito Web raggiunge il browser della vittima, il sito Web esegue automaticamente lo script dannoso. Lo scopo di questo attacco è acquisire schermate, registrare sequenze di tasti, raccogliere informazioni di rete, rubare cookie e persino accedere da remoto al dispositivo della vittima. In definitiva, questo può essere un metodo per lanciare un attacco più ampio che porta a una violazione dei dati completa.

7. ATTACCO MALWARE 

Un attacco malware è un termine generico che si riferisce a una serie di diversi tipi di violazioni della sicurezza. Ciò include quanto segue:

  • Virus polimorfici, che cambiano frequentemente le loro firme per eludere l’antivirus basato su firma (AV)
  • Sistemi o infettori di record di avvio, che sono virus che si attaccano al disco rigido
  • Trojan o cavalli di Troia, che sono programmi che appaiono come un file tipico come un download di MP3 ma che nascondono comportamenti dannosi
  • File infettanti, che sono virus che si attaccano al codice sui file
  • Virus macro, virus che prendono di mira e infettano le principali applicazioni
  • Virus invisibili, che prendono il controllo del sistema e quindi utilizzano metodi di offuscamento come la modifica del nome del file per evitare il rilevamento
  • Worm, che sono virus che si propagano attraverso una rete
  • Bombe logiche, che sono programmi software dannosi attivati ​​da una condizione specifica, come una data e un’ora
  • Ransomware, che sono virus malware che bloccano l’accesso ai dati sensibili della vittima fino a quando la vittima non paga una determinata somma di denaro

Sia gli individui che le aziende possono cadere vittime di questi tipi di attacchi, che possono avere conseguenze finanziarie, legali e operative drastiche.

Prevenire violazioni della sicurezza 

Il modo più efficace per prevenire violazioni della sicurezza è utilizzare un sistema di gestione della sicurezza IT robusto e completo. Per coprire tutte le basi e proteggere da una varietà di angolazioni, un sistema dovrebbe includere cose come software per la sicurezza degli endpoint, software di gestione del firewall, antivirus gestito e software di gestione del dispositivo (BYOD) / dispositivo mobile (MDM).

Con un sistema di sicurezza affidabile e comprovato, puoi dimostrare valore aggiunto ai clienti e potenziali clienti nel panorama delle minacce di oggi. La garanzia della sicurezza IT è uno dei motivi principali per cui i clienti scelgono di avvalersi dell’aiuto di un MSP, quindi essere in grado di dimostrare l’integrità delle proprie misure di sicurezza può darti un enorme vantaggio rispetto ai concorrenti.

Vale la pena notare che dovresti anche dare la priorità all’istruzione proattiva per i tuoi clienti sui pericoli di queste violazioni della sicurezza, perché alcune tattiche (come il phishing) aiutano a infiltrarsi in un sistema sfruttando quelle che potrebbero non essere come cyberaware. Anche se una violazione dei dati non è colpa tua, il tuo cliente potrebbe comunque biasimarti e quindi educare i clienti è la chiave per mantenere una forte posizione di sicurezza informatica.

Monitoraggio remoto con SolarWinds RMM

SolarWinds RMM è una suite di strumenti di monitoraggio e gestione remoti disponibili tramite un’unica dashboard di facile utilizzo. Questa soluzione evita ai tecnici di destreggiarsi tra più software, aiutandoti a proteggere, mantenere e migliorare i sistemi IT dei tuoi clienti.

RMM include software per la sicurezza degli endpoint e software di gestione del firewall, oltre a fornire una gamma di altre funzionalità di sicurezza sofisticate. Ciò include la gestione delle patch, la protezione web, l’antivirus gestito e persino il rilevamento e la risposta avanzati degli endpoint. Per iniziare oggi a impedire che le violazioni dei dati interessino i tuoi clienti, puoi accedere a una prova gratuita di 30 giorni di SolarWinds RMM qui.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SUPPORTO IT – Otto caratteristiche indispensabili di un sistema di ticketing IT per le aziende MSP

Trovare un sistema di ticketing IT per i fornitori di servizi gestiti (MSP) in grado di soddisfare le tue esigenze specifiche può essere una sfida. Il mercato del software IT è in forte espansione, il che significa che c’è molta scelta, ma non tutti gli strumenti di ticketing dell’help desk IT sono uguali. Essendo uno dei principali canali di comunicazione tra i tuoi clienti e la tua azienda, la scelta di una soluzione software per la gestione dei biglietti non è qualcosa che il tuo MSP può permettersi di sbagliare.

Questa guida ti aiuterà a scegliere lo strumento di ticketing dell’help desk IT giusto per il tuo MSP, fornendo un elenco iniziale di otto funzionalità indispensabili da cercare nella tua ricerca.

1. Creazione rapida del biglietto

Esistono molti modi in cui un sistema di biglietteria IT per MSP può consentire la creazione rapida di biglietti. Alcune soluzioni software per la gestione dei biglietti potrebbero, ad esempio, offrire una funzione “Quick Ticket” dedicata. Ciò potrebbe consentire ai clienti di inserire alcuni brevi dettagli, consentendo loro di inviare un ticket in pochi secondi.

Questo è importante perché se i clienti devono compilare un modulo con più campi per inviare una richiesta di aiuto, potrebbero sentirsi scoraggiati dal farlo. L’obiettivo dovrebbe sempre essere quello di rendere la presentazione di un ticket il più semplice possibile. Se il processo di creazione del ticket è confuso o inutilmente complicato, i clienti si sentiranno rapidamente frustrati prima ancora di aver avuto la possibilità di stabilire un contatto con uno dei rappresentanti del supporto IT. Naturalmente, questo aumenterà il rischio di insoddisfazione del cliente.

Allo stesso modo, è anche importante che i tuoi specialisti IT possano creare ticket in pochi clic, poiché richiedere ai tecnici di eseguire un arduo processo di creazione dei ticket li rallenterà e distoglierà l’attenzione dalla risoluzione effettiva dei problemi dei clienti. Idealmente, il software di gestione dei ticket che scegli consentirà ai tecnici dell’assistenza di creare un ticket da qualsiasi schermata. In breve, prima di affidarti a uno strumento di ticketing per l’help desk IT , assicurati che i tuoi clienti e tecnici possano creare ticket in modo rapido e semplice.

2. E-mail per la creazione del biglietto

Oltre a consentire la creazione rapida dei biglietti, il sistema di biglietteria IT che scegli dovrebbe fornire anche più opzioni su come creare i biglietti. Un modo per ottenere questo risultato è tramite un’utilità di creazione di email-to-ticket.

Il software di gestione dei ticket che offre la creazione di e-mail in ticket può convertire automaticamente la corrispondenza e-mail tra clienti e tecnici del supporto IT in ticket. Questo è un modo molto efficiente per creare ticket, risparmiare tempo ai tecnici e garantire che abbiano accesso a tutti i dettagli necessari catturando automaticamente il contenuto della corrispondenza e-mail nel ticket generato.

3. Monitoraggio del tempo

Il monitoraggio del tempo è una funzione estremamente utile per diversi motivi. In primo luogo, il monitoraggio del tempo aiuta a generare metriche delle prestazioni per ciascuno dei tecnici del supporto IT misurando quanto tempo spendono per ogni ticket. Le metriche di monitoraggio del tempo possono anche informare i tuoi SLA e aiutarti a determinare se è probabile che tu li soddisfi o meno.

Questa funzione può anche influenzare le tue iniziative di formazione. Se, ad esempio, si scopre che il personale di supporto IT impiega più tempo del previsto per risolvere determinate attività, potrebbe essere il momento di rinnovare la formazione in quelle aree particolari. Alcuni sistemi di ticketing dell’help desk IT sono persino in grado di calcolare e aggiornare automaticamente le informazioni di fatturazione in base al tempo registrato e alle tariffe di servizio associate, il che semplifica la fatturazione e fa risparmiare tempo.

4. Tag di stato del biglietto personalizzati

Sebbene possa sembrare una semplice utility, gli stati dei ticket personalizzati possono avere un impatto significativo sulla produttività del tuo team. I biglietti personalizzati ti aiutano a organizzare i biglietti in base alle tue esigenze o preferenze individuali e possono aiutarti a individuare problemi comuni o comuni. Alcuni sistemi di ticketing IT possono quindi utilizzare questi tag per consigliare automaticamente articoli basati sulla conoscenza, aiutando i clienti a risolvere da soli problemi semplici.

Se sei un tecnico di supporto IT esperto, saprai che gestire un help desk non è sempre semplice come i ticket “aperti” e “chiusi”. Il tuo sistema di ticketing IT dovrebbe offrire numerosi tag e stati dei biglietti, in modo che tu possa essere sicuro che tutti i tuoi biglietti, indipendentemente dalla loro varietà, siano contrassegnati in modo appropriato. Ciò offre l’ulteriore vantaggio di aiutare il tuo team a dare la priorità ai problemi dei clienti nel modo più informato ed efficiente.

5. Vista prioritaria 

Il modo in cui uno strumento mostra i ticket ai tecnici quando accedono al sistema di ticketing IT gioca un ruolo importante nell’organizzazione e nella produttività delle risoluzioni dei ticket. Si consiglia di cercare uno strumento che offra una visualizzazione prioritaria non appena un tecnico del supporto IT accede alla piattaforma. La visualizzazione prioritaria dovrebbe visualizzare i ticket assegnati al tecnico, i ticket scaduti e quelli in corso in ordine di importanza. Una visualizzazione organizzata in questo modo aiuterà i tecnici di supporto a organizzare adeguatamente il loro carico di lavoro.

Il modo migliore per determinare il layout del dashboard di un sistema di ticketing IT che stai prendendo in considerazione è sfruttare una prova gratuita, se disponibile. Si consiglia di utilizzare questa opportunità per verificare quanto è organizzato e pulito il layout del dashboard, come visualizzare i ticket e quanto è facile per i tecnici accedere alle informazioni di cui hanno bisogno.

6. Informazioni complete sui biglietti

La possibilità di aggiungere informazioni a un ticket o di aggiornarlo automaticamente con le informazioni necessarie, consente ai tecnici di associare tutte le conoscenze rilevanti del cliente al ticket giusto. Ciò significa che tutto ciò di cui hanno bisogno per risolvere il ticket dovrebbe essere posizionato centralmente all’interno del ticket stesso, risparmiando ai tecnici il tempo speso a cercare informazioni sui clienti, vecchie e-mail e record di qualsiasi altra comunicazione.

Le informazioni complete sui ticket aiutano anche consentendo ai tecnici di trasferire il lavoro a un altro rappresentante dell’assistenza, se necessario, senza interrompere il processo di risoluzione o disturbare il cliente con domande già poste. Ciò è particolarmente utile quando i tecnici lasciano la tua azienda o vanno in vacanza o congedo di maternità. Idealmente, le informazioni sui biglietti dovrebbero includere voci di orario, spese, comunicazioni, appuntamenti e note.

7. Capacità di integrazione

Sebbene la capacità di integrazione con altri strumenti non sia una componente strettamente essenziale di un software di gestione dei biglietti di successo, può essere molto utile per supportare il successo di MSP. Il software di supporto remoto , ad esempio, può integrare molto bene i sistemi di ticketing IT. L’integrazione con uno strumento di monitoraggio e gestione remoto all-in-one può migliorare l’erogazione dei servizi dell’help desk supportando meglio altre funzionalità come la gestione delle patch e il monitoraggio dei dispositivi di rete.

8. Applicazione mobile

Anche con il miglior software di assistenza remota , i tuoi tecnici dovranno comunque trascorrere del tempo presso le sedi dei clienti fornendo supporto pratico di volta in volta.

Per essere efficaci sul campo, i tecnici hanno bisogno di un rapido accesso alle conoscenze e alle informazioni disponibili nel loro help desk e nel loro sistema di fatturazione, motivo per cui è così importante che il tuo sistema di ticketing IT per MSP includa un’applicazione mobile. Un’app mobile nativa compatibile con i dispositivi iOS e Android consentirà ai tecnici di accedere al proprio help desk dal proprio dispositivo mobile da qualsiasi luogo sulla strada, purché dispongano di una connessione Internet.

Scegliere il giusto sistema di ticketing IT per il tuo MSP

Si spera che tu abbia ricevuto alcune informazioni da questa guida su cosa cercare quando scegli il tuo software di gestione dei biglietti. Trovare gli strumenti di help desk per la vendita di biglietti IT giusti che soddisfino tutte le caselle necessarie può essere una sfida.

Solarwinds MSP Manager è un sistema di ticketing IT intuitivo, completo e scalabile che può fornire tutto ciò di cui gli MSP hanno bisogno per fornire un servizio fantastico ai propri clienti. Questo strumento si integra perfettamente con SolarWinds RMM, consentendoti di migliorare il tuo sistema di ticketing IT con un software di monitoraggio remoto leader del settore. Questa soluzione completamente unificata consente di fornire un servizio tempestivo e proattivo, allocare le risorse in modo efficace e fatturare in modo efficiente ai clienti, con fatture affidabili e difendibili per una rapida approvazione.

MSP Manager offre ticketing intuitivo e leggero, ampie capacità di gestione dei clienti e delle conoscenze, dashboard interattivi con visualizzazione prioritaria e molto altro ancora. Offre anche un’applicazione mobile che supporta sia iOS che Android, che consente ai tuoi tecnici di accedere al tuo help desk anche quando forniscono assistenza in movimento.

Questo strumento offre anche le otto funzionalità indispensabili di cui sopra, come consentire ai tuoi ingegneri di creare biglietti in pochi clic e un’e-mail automatizzata per la creazione del biglietto, che fanno risparmiare tempo ai tecnici e semplificano il processo di creazione del biglietto. Per garantire che i tuoi ingegneri abbiano accesso a tutti i dettagli necessari sui clienti, le informazioni sui biglietti sono ampie e complete: consentono ai tuoi tecnici di visualizzare voci di orario, spese, appuntamenti, comunicazioni e note per ogni biglietto. Possono anche aggiungere tempo o note (interne o pubbliche) a un ticket dall’interno del dashboard RMM.

Nel complesso, SolarWinds MSP Manager offre una soluzione di ticketing sofisticata e all-in-one che è facile da usare e rende la risoluzione dei ticket semplice ed efficiente. Per gli MSP interessati a saperne di più, è disponibile una prova gratuita di 14 giorni .

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More